التعليق: الوقاية: إنها الكلمة التي نسمعها كثيرًا عند مناقشة الأمن السيبراني. نقرأ المقالات ونسمع الخبراء يتحدثون عن منع الهجمات أو الإهمال الذي يؤدي إلى...
مرحبًا بك في CISO Corner، الملخص الأسبوعي للمقالات التي تقدمها Dark Reading والتي تم تصميمها خصيصًا لقراء العمليات الأمنية وقادة الأمان. سنقدم لكم كل اسبوع مقالات...
تحتاج المؤسسات التي تدعم أمان واجهة برمجة التطبيقات (API) الخاصة بها إلى إيلاء اهتمام خاص لواجهات برمجة التطبيقات غير المُدارة أو الظلية. واجهات برمجة تطبيقات الظل هي نقاط نهاية لخدمات الويب...
بالنسبة للعديد من المؤسسات، يعد موقع الويب الخاص بها بمثابة أداة حيوية لجذب عملاء جدد وإقامة علاقات دائمة. ومع ذلك، تشير التقارير إلى فك الارتباط بشكل صارخ، مع ما يقرب من...
استهدف جهة تهديد غير معروفة الكيانات الحكومية في أوكرانيا في نهاية عام 2023 باستخدام استغلال قديم لتنفيذ التعليمات البرمجية عن بُعد (RCE) من Microsoft Office...
تعليق: لقد حاول الخصوم الأجانب تعطيل الانتخابات الأمريكية لسنوات من خلال أساليب مختلفة. ويشمل ذلك حملات التجسس و"الاختراق والتسريب" التي تسرق المعلومات الحساسة...
تعليق: لقد حاول الخصوم الأجانب تعطيل الانتخابات الأمريكية لسنوات من خلال أساليب مختلفة. ويشمل ذلك حملات التجسس و"الاختراق والتسريب" التي تسرق المعلومات الحساسة...