ذكاء البيانات التوليدية

افضل خرق

شركة الاتصالات العملاقة فودافون تقدم العملات المشفرة إلى الجماهير عبر بطاقات SIM

في عالم الأمن السيبراني، يمكن أن تسبب ادعاءات خروقات البيانات قلقًا وتكهنات كبيرة. في الآونة الأخيرة، ادعت مجموعة من برامج الفدية تدعى FSOCIETY أنها قامت...

أهم الأخبار

ركن CISO: دروس Verizon DBIR؛ العدوان الجزئي في مكان العمل؛ واجهات برمجة تطبيقات الظل

مرحبًا بك في CISO Corner، الملخص الأسبوعي للمقالات التي تقدمها Dark Reading والتي تم تصميمها خصيصًا لقراء العمليات الأمنية وقادة الأمان. سنقدم لكم كل اسبوع مقالات...

ركن CISO: دروس Verizon DBIR؛ العدوان الجزئي في مكان العمل؛ واجهات برمجة تطبيقات الظل

مرحبًا بك في CISO Corner، الملخص الأسبوعي للمقالات التي تقدمها Dark Reading والتي تم تصميمها خصيصًا لقراء العمليات الأمنية وقادة الأمان. سنقدم لكم كل اسبوع مقالات...

مع ضخ عملة البيتكوين، فإن أداء هذه العملات البديلة يكون أفضل – فك التشفير

نحن نقوم بالبحث، وستحصل على ألفا! احصل على تقارير حصرية وإمكانية الوصول إلى الأفكار الرئيسية حول عمليات الإنزال الجوي والرموز غير القابلة للاستبدال (NFTs) والمزيد! اشترك الآن في ألفا...

عرض وقت تاريخ تسجيل الدخول

في المشهد الرقمي اليوم، تسود تجربة المستخدم. بدءًا من التوصيات المخصصة وحتى التفاعلات السلسة، تسعى مواقع الويب جاهدة إلى إنشاء بيئة مصممة خصيصًا...

أمن البرمجيات: قدر ضئيل للغاية من مساءلة البائعين، كما يقول الخبراء

في حين أن الإجراءات القانونية جارية بالفعل لتحميل بائعي البرامج المسؤولية عن تقديم منتجات غير آمنة، فإن القوانين والعقوبات الفعلية هي على الأقل...

الحكم على هاكر بعد سنوات من ابتزاز مرضى العلاج النفسي

حكم على ألكسانتيري كيفيماكي، وهو مواطن فنلندي، بالسجن لمدة ست سنوات وثلاثة أشهر، بعد أن سرق آلاف سجلات المرضى من أحد المستشفيات.

يؤدي خرق Dropbox إلى كشف بيانات اعتماد العميل وبيانات المصادقة

تحذر خدمة التخزين عبر الإنترنت Dropbox العملاء من حدوث اختراق للبيانات من قبل جهة تهديد تمكنت من الوصول إلى بيانات اعتماد العميل وبيانات المصادقة الخاصة بأحد...

مكتب التحقيقات الفيدرالي يعتقل رجلاً بتهمة إدارة مخطط بونزي لتجارة العملات المشفرة بقيمة 43 مليون دولار - فك التشفير

اعتقل مكتب التحقيقات الفيدرالي رجل مانهاتن، إيدين دالبور، صباح أمس بتهمة تنظيم مخطط بونزي بقيمة 43 مليون دولار يتضمن ضيافة وهمية في لاس فيغاس.

تظهر واجهة برمجة تطبيقات Microsoft Graph كأداة مهاجم رئيسية للتخطيط لسرقة البيانات

تستخدم عمليات التجسس على مستوى الدولة القومية بشكل متزايد خدمات مايكروسوفت الأصلية لاستضافة احتياجات القيادة والسيطرة (C2). وقد قام عدد من المجموعات غير ذات الصلة في السنوات الأخيرة...

يُظهر فيلم "DuneQuixote" أن أساليب الهجوم السيبراني الخفية تتطور

إذا كانت حملة التجسس الإلكتروني الماكرة الأخيرة ضد الكيانات الحكومية في الشرق الأوسط تشير إلى أي شيء، فسوف يحتاج المدافعون السيبرانيون إلى ترقية قدراتهم على اكتشاف البرامج الضارة...

أحدث المعلومات الاستخباراتية

بقعة_صورة
بقعة_صورة
بقعة_صورة

الدردشة معنا

أهلاً! كيف يمكنني مساعدك؟