الأمن السيبراني

كيف تعمل الأشياء

رأي المحرر: هل أصبح الدعم الفني الخارجي بوابة الهجمات السيبرانية الحديثة؟

مع تزايد اعتماد الشركات على خدمات الدعم الفني الخارجية لتقليل التكاليف، بدأت التهديدات المرتبطة بهذه العمليات في الظهور بشكل أوضح.…

أكمل القراءة »
أدوات تقنية

تسريب بيانات 23andMe: بيع معلوماتك الجينية على الإنترنت المظلم

بينما تقدم خدمات تحليل الأنساب معلومات مثيرة حول جذورك، إلا أنها تتطلب أيضًا تقديم بيانات شخصية شديدة الحساسية. ومؤخرًا، كشفت…

أكمل القراءة »
الأمن السيبراني

كيفية بناء نموذج أمني مرن بموارد محدودة: 5 دروس من River Island

في ظل المشهد الأمني الحديث، تواجه المؤسسات تحديات كبيرة: موازنات محدودة، أسطح هجوم متسعة، وتهديدات جديدة تظهر يوميًا. بناء نموذج…

أكمل القراءة »
الروبوتات

صعود أسراب الطائرات بدون طيار لخدمة المجتمع: من المراقبة إلى الحماية العامة

مع تزايد الكوارث المرتبطة بالمناخ وتعقيد البنية التحتية الحضرية، أصبحت المدن والهيئات العامة بحاجة إلى أدوات أسرع وأكثر ذكاءً وموثوقية…

أكمل القراءة »
الأمن السيبراني

هجوم UNK_SneakyStrike: اختراق أكثر من 80 ألف حساب Microsoft Entra ID باستخدام أداة اختبار مفتوحة المصدر

كشف باحثون في مجال الأمن السيبراني عن حملة اختراق حسابات (ATO) واسعة النطاق تستهدف مستخدمي Microsoft Entra ID (المعروفة سابقًا…

أكمل القراءة »
كيف تعمل الأشياء

عودة تهديد BadBox 2.0: مخاطر الأجهزة الذكية المنزلية غير المضمونة وكيفية الحماية منها

تُعد قضية BadBox 2.0 الساخنة مصدر قلق متجدد للمستهلكين، حيث يطرح هذا التطور الجديد في الهجمات الإلكترونية مخاطر جديدة يجب…

أكمل القراءة »
زر الذهاب إلى الأعلى