مخاطر الربوت
تنظيف Emotet: يستخلص محترفو الأمان دروسًا من خطر الروبوتات أثناء تنشيط مفتاح القفلأخبار القرصنة البرمجيات الخبيثة الجرائم الإلكترونيةأخيرًا انطلق البرنامج الرائد للبرامج الضارة كخدمة من الوجود يستخلص محترفو الأمن دروسًا... المزيد
حوكمة البرمحيات الخبيثة
خطة حكومات لاعتراض حركة مرور الويب المشفرة تشير إلى “ناقوس الموت لحرية التعبير”البنية التحتية للإنترنت الحكومة البرمجيات الخبيثةدعاة الخصوصية والأمن ينتقدون اقتراحًا من شأنه أن يسمح للسلطات “بفحص” جميع حركة... المزيد
خسائر الجرائم الالكترونية
تحليل: تخاطر مدفوعات شركة Colonial Pipeline بقيمة 5 ملايين دولار ببرامج الفدية بإدامة “حلقة البنية التحتية الحيوية لتحليل برامج الفديةهل ستزيد المدفوعات الضخمة من جرأة جرائم الإنترنت ذات الدوافع المالية؟... المزيد
الهجمات الإلكترونية على Microsoft Education
تطرح Microsoft “كتيبات اللعب” المجانية عبر الإنترنت لمساعدة الشركات في التصدي للهجمات الإلكترونيةالهجمات الإلكترونية على Microsoft Educationيقدم عملاق التكنولوجيا المشورة للمؤسسات حول كيفية حماية شبكاتهم أصدرت Microsoft سلسلة من كتيبات... المزيد
محكمة عن بعد؟
جعل العدالة آمنة مرة أخرى: كيف تعاملت محاكم نيوجيرسي مع الاندفاع إلى العمل عن بعد في بداية جائحة Covid-19Coronavirus DevSecOps القانونيةكان الأمن ومعالجة البيانات على رأس جدول أعمال تكنولوجيا المعلومات... المزيد
اختبار الثغرة الامنية
يقدم Akamai اختبارًا لما بعد الوفاة على ثغرة أمنية في نظام المصادقة تم حلها مؤخرًاتم تشديد خطأ Lasso وإحباطه بواسطة مطوري Enterprise Application Access يقدم Akamai فحصًا شاملاً لما بعد... المزيد
حملة التصيد Spear-phishing
توقفت حملة Spear-phishing المرتبطة بمهاجمي SolarWinds بعد الاستيلاء على المجالاتهم APT29 بخرق حساب بريد إلكتروني للوكالة الأمريكية للتنمية الدولية يحظر مصادرة المجال حملة التصيد بالرمح المرتبطة بمهاجمي SolarWinds استولت السلطات... المزيد
المؤسسات التي ليس لديها سياسات الكشف عن الثغرات الأمنية تفشل في معالجة تحذيرات الباحثين الأمنية
كثيرًا ما يبلغ المتسللون الأخلاقيون عن عيوب أمنية خارج VDPs – غالبًا دون جدوى المؤسسات التي ليس لديها سياسات الكشف عن الثغرات الأمنية تفشل في حل تحذيرات الباحثين الأمنية يقترح... المزيد
الهجمات الخيرية
الأمن السيبراني للجمعيات الخيرية: كيف تحمي مؤسستك غير الربحية من الهجمات الإلكترونيةالغطس العميق للهجمات الإلكترونية للجمعيات الخيريةأهم النصائح حول إحباط عمليات اختراق البيانات وبرامج الفدية والمزيد من خبراء المعلومات الأمن... المزيد
إساءة استخدام بروتوكول SIP لإطلاق هجمات XSS عبر برنامج مراقبة مكالمات VoIP
نقاط الضعف XSS Hacking Newsيمكن أن تصبح أجهزة SIP نقاط وصول غير مقصودة للهجمات عن بُعد على الأنظمة المهمة تمت إساءة استخدام بروتوكول SIP لإطلاق هجمات XSS في برنامج مراقبة... المزيد