ذكاء البيانات التوليدية

افضل قراءة مظلمة

ركن CISO: دروس Verizon DBIR؛ العدوان الجزئي في مكان العمل؛ واجهات برمجة تطبيقات الظل

مرحبًا بك في CISO Corner، الملخص الأسبوعي للمقالات التي تقدمها Dark Reading والتي تم تصميمها خصيصًا لقراء العمليات الأمنية وقادة الأمان. سنقدم لكم كل اسبوع مقالات...

أهم الأخبار

Verizon DBIR: زلات أمنية أساسية تتسبب في زيادة الاختراق

أصبحت الأخطاء الأمنية بمثابة جريمة إلكترونية: بالنسبة لعام 2023، بدأت 14% من جميع خروقات البيانات باستغلال ثغرة أمنية، وهو ما ارتفع...

تواجه شركات الاتصالات اللاسلكية غرامة قدرها 200 مليون دولار من لجنة الاتصالات الفيدرالية (FCC) مع تدهور مياه خصوصية البيانات

فرضت لجنة الاتصالات الفيدرالية (FCC) غرامة على شركات الاتصالات اللاسلكية الكبرى في الولايات المتحدة بقيمة 200 مليون دولار لمشاركة الوصول إلى معلومات موقع العملاء دون...

خلل في برمجة R يعرض المؤسسات لمخاطر كبيرة في سلسلة التوريد

يمكن أن تؤدي ثغرة أمنية عالية الخطورة في عملية لغة برمجة R إلى تعريض المؤسسات التي تستخدم لغة مفتوحة المصدر الشائعة للهجمات عبر مصدر البرامج...

Okta: ارتفاع هجمات حشو بيانات الاعتماد عبر شبكات الوكيل

تتزايد هجمات حشو بيانات الاعتماد التي تستهدف الخدمات عبر الإنترنت بسبب إمكانية الوصول إلى خدمات الوكيل السكنية وبيانات الاعتماد المسروقة وأدوات البرمجة النصية، وتحذر شركة Okta من...

ركن CISO: SBOMs الشريرة؛ رائدة الثقة المعدومة تنتقد الأمن السحابي

مرحبًا بك في CISO Corner، الملخص الأسبوعي للمقالات التي تقدمها Dark Reading والتي تم تصميمها خصيصًا لقراء العمليات الأمنية وقادة الأمان. سنقدم لكم كل اسبوع مقالات...

كود مستتر مصمم اجتماعيًا للمهاجم في أدوات XZ

لا يحتاج الخصم إلى مهارات تقنية معقدة لتنفيذ هجوم واسع النطاق على سلسلة توريد البرامج مثل تلك التي شهدتها SolarWinds وCodeCov. أحيانا،...

5 حقائق قاسية حول حالة الأمن السحابي 2024

على الرغم من أن الأمن السحابي قد قطع شوطًا طويلًا بالتأكيد منذ أيام الغرب المتوحش التي تم فيها اعتماد السحابة مبكرًا، فالحقيقة هي أن هناك...

يقوم المتسللون بإنشاء روابط تصيد شرعية باستخدام Ghost GitHub وGitLab Comments

يستخدم المتسللون تعليقات GitHub وGitLab غير المنشورة لإنشاء روابط تصيد تبدو وكأنها قادمة من مشاريع برمجيات مفتوحة المصدر (OSS) مشروعة....

MITRE ATT&CKED: الاسم الأكثر ثقة لـ InfoSec يقع على عاتق Ivanti Bugs

استخدم قراصنة الدول القومية الأجنبية أجهزة Ivanti Edge الضعيفة للحصول على وصول "عميق" لمدة ثلاثة أشهر إلى إحدى شبكات MITRE Corp غير السرية.MITRE،...

ركن CISO: كسر إرهاق الموظفين، وثغرات GPT-4، وإعادة التوازن إلى NIST

مرحبًا بك في CISO Corner، الملخص الأسبوعي للمقالات التي تقدمها Dark Reading والتي تم تصميمها خصيصًا لقراء العمليات الأمنية وقادة الأمان. سنقدم لكم كل اسبوع مقالات...

يفقد مستخدمو LastPass كلمات المرور الرئيسية بسبب عملية احتيال مقنعة للغاية

قد تكون حملة التصيد الاحتيالي المستمرة والمعقدة للغاية قد دفعت بعض مستخدمي LastPass إلى التخلي عن كلمات المرور الرئيسية المهمة للمتسللين. يقوم مديرو كلمات المرور بتخزين جميع...

إعادة التفكير في كيفية العمل مع مقاييس الكشف والاستجابة

فرز الإيجابيات الكاذبة من الإيجابيات الحقيقية: اسأل أي متخصص في مركز العمليات الأمنية، وسيخبرك أنها واحدة من أكثر التحديات صعوبة...

أحدث المعلومات الاستخباراتية

بقعة_صورة
بقعة_صورة
بقعة_صورة

الدردشة معنا

أهلاً! كيف يمكنني مساعدك؟