أرشيف الوسم امن معلومات
الأمن الذكي: الأمن السيبراني والأمن المادي-ج3
إيجابيات وسلبيات الذكاء الاصطناعي في الأمنلا شك أن الذكاء الاصطناعي موجود ليبقى. فقد استفادت مجموعة متنوعة من الصناعات من قدراته. وبينما يوفر العديد من المزايا للأمن، فإنه ليس خاليًا من …
ضوابط أمن المعلومات
تعتمد المؤسسات الحديثة بشكل كبير على مراكز البيانات وأنظمة البرمجيات لتخزين ومعالجة البيانات القيمة. يعد هذا بمثابة نعمة للعمليات الفعالة، ولكن أصول تكنولوجيا المعلومات هذه تمثل أيضًا أهدافًا مغرية للجهات …
10 ثغرات مشتركة في الأمن السيبراني
مع تزايد عدد الهجمات الإلكترونية بشكل مطرد ، يجب على الشركات تكثيف دفاعاتها لحماية أحد أصولها الأكثر قيمة – البيانات. من أجل القيام بذلك ، يحتاجون إلى معرفة نقاط ضعفهم …
تطبيق للشرطة السرية يجمع بياناتت عن الصحفيين في الاحتجاجات
Intrepid Response هو تطبيق غير معروف ولكنه قوي يتيح للشرطة تحميل المعلومات ومشاركتها بسرعة عبر الوكالات. لكن ماذا يحدث للمعلومات التي تجمعها؟ في أبريل من العام الماضي ، كان المصور …
أهم مدونات ومواقع الأمن السيبراني
ميشيل مور ، المدير الأكاديمي لماجستير العلوم في عمليات الأمن السيبراني والقيادةاقرأ السيرة الذاتية الكاملة “مدونات الأمن السيبرانيإذا كنت تعمل في صناعة الأمن السيبراني أو كنت مهتمًا بممارسة مهنة في …
حملة التصيد Spear-phishing
توقفت حملة Spear-phishing المرتبطة بمهاجمي SolarWinds بعد الاستيلاء على المجالاتهم APT29 بخرق حساب بريد إلكتروني للوكالة الأمريكية للتنمية الدولية يحظر مصادرة المجال حملة التصيد بالرمح المرتبطة بمهاجمي SolarWinds استولت السلطات …
المؤسسات التي ليس لديها سياسات الكشف عن الثغرات الأمنية تفشل في معالجة تحذيرات الباحثين الأمنية
كثيرًا ما يبلغ المتسللون الأخلاقيون عن عيوب أمنية خارج VDPs – غالبًا دون جدوى المؤسسات التي ليس لديها سياسات الكشف عن الثغرات الأمنية تفشل في حل تحذيرات الباحثين الأمنية يقترح …
إساءة استخدام بروتوكول SIP لإطلاق هجمات XSS عبر برنامج مراقبة مكالمات VoIP
نقاط الضعف XSS Hacking Newsيمكن أن تصبح أجهزة SIP نقاط وصول غير مقصودة للهجمات عن بُعد على الأنظمة المهمة تمت إساءة استخدام بروتوكول SIP لإطلاق هجمات XSS في برنامج مراقبة …
ثغرات في أجهزة آيفون تسمح بأختراق الأجهزة المحمية
بعد أسبوع من إصدار Apple لأكبر تحديث لنظامي iOS و iPadOS منذ إصدار سبتمبر الماضي للإصدار 14.0 ، أصدرت الشركة تحديثًا جديدًا لمعالجة ثغرات أمنية خطيرة تسمح للمهاجمين بتنفيذ تعليمات برمجية ضارة على أجهزة محدثة بالكامل. يعمل إصدار يوم …
أهم مدونات أمن المعلومات
هذه هي مجموعتنا من مدونات أمن المعلومات المهمة والغنية بالمعلومات من كبار قادة الصناعة.نحن في العصر الرقمي ، حيث تتم معالجة المعلومات بشكل أسرع مما يمكننا تحليلها. إذا كنت لا …