أرشيف أمن المعلومات
أهم خمسة اتجاهات للأمن السيبراني في عام 2023
في السنوات الأخيرة رأينا موضوع الأمن السيبراني ينتقل من قسم تكنولوجيا المعلومات إلى غرفة مجلس الإدارة. مع تكاثر الهجمات وزيادة العقوبات المحتملة ، سواء التنظيمية أو من حيث فقدان ثقة …
WhatsApp يقلل من ضرر خطأ دعوة المجموعة
قال WhatsApp إن الادعاءات بأن المتسللين يمكنهم إضافة أنفسهم إلى دردشة جماعية مشفرة دون أن يلاحظوا أمر غير صحيح. البحث الذي يزعم أن ميزة المراسلة الجماعية في WhatsApp يمكن اختراقها …
التنبؤات الثمانية للأمن السيبراني للفترة 2023-2025
إن التركيز على قوانين خصوصية البيانات وهجمات برامج الفدية والأنظمة السيبرانية الفيزيائية وعمليات التدقيق على مستوى مجلس الإدارة يقود أولويات قادة الأمن والمخاطر. “كيف نضمن عدم تعرض عملائنا للأذى الجسدي …
أفضل حلول خدمات الوصول الآمن (SASE)
يتغير مشهد المؤسسة ، ومعه احتياجات الأمن السيبراني. أصبح الموظفون بعيدون بشكل متزايد ، وانتقلت التطبيقات إلى السحابة ، وأصبحت البنية التحتية لتكنولوجيا المعلومات أكثر تعقيدًا ، مع إنترنت الأشياء …
اتجاهات التكنولوجيًا لعام 2023
المدرجة أدناه هي أهم اتجاهات التكنولوجيا الجديدة ، منها قوة الحوسبة 2. أجهزة أكثر ذكاءً 4. تحويل البيانات 5. الذكاء الاصطناعي (AI) وتعلم الآلة عرض المزيدتتطور التكنولوجيا اليوم بوتيرة سريعة …
حذف ملفات WordPress الأساسية القديمة
مع التحديثات المستمرة ، تتغير بعض وظائف WordPress ، وتصبح بعض الملفات الأساسية قديمة. لذلك سوف تحتاج إلى حذف ملفات WordPress الأساسية القديمة. لماذا تحتاج إلى حذف Core Files القديمة؟ …
كيفية إصلاح خطأ cURL 28 في WordPress؟
يعد “خطأ cURL 28: انقضاء مهلة الاتصال” أحد أخطاء موقع الويب المحبطة التي لا تتعلق بأي سمة أو مكون إضافي أو WordPress نفسه ، ولكنها مرتبطة بشكل أساسي بالخادم. في …
5 خطوات لتأمين مساحة العمل عن بعد
الحقائق القاسية للأمن السيبراني في عام 2022 مع استمرار عمل الكثير من الأشخاص من المنزل ، يحاول مجرمو الإنترنت جني الأموال. زادت الهجمات الإلكترونية بنسبة 300٪ ، كما أن خطر …
تهدف هجمات انتحال الهوية إلى سرقة بيانات الاعتماد
يحذر Better Business Bureau من رسائل التصيد الاحتيالي التي تحمل شعار Zoom والتي تخبر المستلمين أن لديهم اجتماعًا مفقودًا أو حسابًا معلقًا. يتم تداول هجوم تصيد جديد تحت عنوان Zoom …
هجمات ثقب المياه
كشف الباحثون عن هجوم على ثقب الري من المحتمل أن يكون قد تم تنفيذه بواسطة APT TA423 ، الذي يحاول زرع أداة استطلاع تعتمد على ScanBox JavaScript. كثفت جهة تهديدات …