أرشيف أمن المعلومات
المشكلات الأمنية التي يمكن الوصول إليها والوقاية منها
تصاعدت الهجمات ضد الشركات الأمريكية في الربع الأول من عام 2022 مع وجود ثغرات خارجية يمكن الوصول إليها ومنعها مسؤولة عن معظم الهجمات. كانت 82 في المائة من الهجمات على …
تنطلق الجرائم الإلكترونية المتعلقة بالسفر بمثابة انتعاش صناعي
انتعاش صناعة السياحة بعد جائحة COVID-19 يجذب انتباه مجرمي الإنترنت لخداع السياح. يحذر الباحثون من أن تصاعد السفر بعد COVID قد رسم نقطة ضعف في صناعة السفر وأثار الجرائم الإلكترونية …
الاستعداد للهجمات العدائية
ليس هناك شك في أن مستوى التهديدات التي تواجه الأعمال التجارية اليوم مستمر في التغير على أساس يومي. إذن ما هي الاتجاهات التي يحتاج CISOs إلى البحث عنها؟ في هذه …
هجمات برامج الفدية في ازدياد
تعد Lockbit إلى حد بعيد مجموعة برامج الفدية الأكثر انتشارًا هذا الصيف ، وتليها فرعين من مجموعة Conti. بعد التراجع الأخير ، عادت هجمات برامج الفدية إلى الارتفاع مرة أخرى. …
مجرمو الإنترنت يبيعون إمكانية الوصول إلى كاميرات المراقبة الصينية
قانون تحسين الأمن السيبراني لإنترنت الأشياءفشلت عشرات الآلاف من الكاميرات في تصحيح CVE البالغة من العمر 11 شهرًا ، مما ترك آلاف المؤسسات مكشوفة. يشير بحث جديد إلى أن أكثر …
تؤثر الحرب على التأمين الإلكتروني
على حد تعبير مدير مكتب التحقيقات الفيدرالي السابق ، روبرت مولر ، “هناك نوعان فقط من الشركات: تلك التي تم اختراقها وتلك التي سيتم اختراقها.” أدت هذه الحقيقة التي لا …
يجب ألا تكون صيانة الأمن المادي فكرة متأخرة على الإطلاق
يتعامل روي داغان ، الرئيس التنفيذي لشركة SecuriThings ، مع الخطوة الأمنية التي يتم التغاضي عنها أحيانًا لصيانة الأمن المادي ويفسر سبب أهميتها. مؤلف Infosec Insiders روي داغان ، الرئيس …
العصابات السيبرانية
عامر لاخاني ، من FortiGuard Labs ، يجيب على السؤال ؛ لماذا تستهدف عصابة Conti ransomware الأشخاص والشركات في كوستاريكا؟ في أي وقت يندلع فيه الصراع ، يميل الناس إلى …
خطأ في جدار الحماية تحت الهجوم النشط يؤدي إلى تحذير CISA
تحذر CISA من أن نظام PAN-OS الخاص بشركة Palo Alto Networks يتعرض لهجوم نشط ويحتاج إلى إصلاحه في أسرع وقت ممكن. تتعرض البرامج التي تشغل جدران الحماية الخاصة بـ Palo …
أكثر 5 تهديدات من الفيروسات والبرامج الضارة خطورة في عام 2022
تتطور الفيروسات والبرامج الضارة باستمرار ، وتصبح أكثر تقدمًا وخطورة في الثانية ، مما يجعل من الصعب للغاية الحفاظ على حماية بياناتك. ما لم تكن محميًا بشكل صحيح (وهو ما …