قادمة نهاية العام ، وقد حان الوقت لصانعي القرار الأمني لوضع خطط لعام 2022 والحصول على موافقة الإدارة. عادةً ما يستلزم ذلك تقديم حالة قوية فيما يتعلق بالموارد الحالية ، مع إحداث قيمة كبيرة ، يجب إعادة تخصيصها وتعزيزها.
أخبار
تأتي النتائج بعد شهر من الكشف عن JFROG عن تفاصيل عن ثغرة أمنية عالية الشهرة في Apache Cassandra (CVE-2021-44521 ، CVSS SCORE: 8.4) ، إذا تركت دون معالجة ، يمكن إساءة معاملتها لاكتساب تنفيذ التعليمات البرمجية عن بُعد (RCE) على…
تشير الهجمات إلى زيادة قدرها 110 و 129 هجومًا من الربعين الثالث والثاني من 2021 ، على التوالي. إجمالاً ، تم اكتشاف 34 متغيرًا مختلفًا من فدية خلال فترة ثلاثة أشهر بين أكتوبر و ديسمبر 2021.
يتبع القرار التحقيق في المنظم في 12 إشعارات خرق البيانات التي تلقاها على مدار فترة ستة أشهر بين 7 يونيو و 4 ديسمبر 2018."هذه الغرامة تدور حول ممارسات حفظ السجلات من عام 2018 التي قمنا بها منذ ذلك الحين ،…
بين جدران منزله الهادئ، بعيداً عن الأضواء وعدسات الكاميرات، يستعد النجم الكبير عادل إمام للاحتفال بعيد ميلاده الـ85، في أجواء عائلية دافئة، تشبه كثيراً صمته الفني الذي طال لثلاثة أعوام.
خلال الأسبوع الأخير من شهر مارس ، أبلغت ثلاث شركات تقنية رئيسية - Microsoft و Okta و HubSpot - عن انتهاكات بيانات كبيرة. قام Dev-0537 ، المعروف أيضًا باسم Lapsus $ ، بأداء الأولين.تستخدم هذه المجموعة المتطورة للغاية ناقلات الهجوم…
توثيق لأول مرة FR3D.HK وشركة الأمن السيبراني الهندي Cloudsek في وقت سابق من هذا العام ، CoLibri هي منصة للبرامج الضارة كخدمة (MAAS) التي تم تصميمها لإسقاط حمولة إضافية على الأنظمة المعرضة للخطر. ظهرت العلامات المبكرة للودر في منتديات روسية…
أعلنت وزارة العدل الأمريكية (DOJ) أنها تحييد Cyclops وميض، فنيت وحدات يسيطر عليه ممثل تهديد يعرف باسم Sandworm ، والذي يعزى إلى مديرية الاستخبارات الرئيسية للموظفين العامين للقوات المسلحة للاتحاد الروسي (GRU).
أصدرت VMware تحديثات أمان لتصحيح ثمانية نقاط ضعف تمتد على منتجاتها ، والتي يمكن استغلال بعضها لبدء هجمات تنفيذ الرمز البعيد.
الهدف النهائي للحملة هو سرقة بيانات الاعتماد المصرفية التي أدخلها المستخدمون والتخلص منها إلى الخادم الذي يسيطر عليه المهاجم ، مع عرض رسالة خطأ مفادها أن معرف المستخدم الذي تم إدخاله أو كلمة المرور غير صالحة.
التواصل هو مهارة حيوية لأي قائد في منظمة ، بغض النظر عن الأقدمية. لقادة الأمن ، هذا يذهب ضعف. التواصل يعمل بوضوح على مستويات متعددة. من ناحية ، يجب أن يكون قادة الأمن و CISO قادرين على توصيل الاستراتيجيات بوضوح…
إلى هجمات الحملات المستهدفة التي تتراوح من هجمات رفض الخدمة الموزعة على نشر البرامج الضارة المدمرة التي تستهدف كيانات حكومية والبنية التحتية.أشار تنبيه يوم الأربعاء إلى أن الجهات الفاعلة السيبرانية الروسية التي ترعاها الدولة لديها القدرة على المساومة على شبكات…
يمثل التطوير أكثر من قفزة ذات شقين من الحد الأقصى السابق عندما تم تتبع 28 مآثرًا لمدة يوم في عام 2015. وعلى النقيض من ذلك ، تم اكتشاف 25 مآثر فقط في اليوم في عام 2020.
وقال ديفيد برادبري ، كبير ضباط الأمن في أوكتا ، "استمرت السيطرة لمدة 25 دقيقة متتالية في 21 يناير 2022". "لم يتمكن ممثل التهديد من إجراء أي تغييرات في التكوين ، أو إعادة تعيين MFA أو كلمة المرور ، أو…
ظهرت التفاصيل حول ضعف أمنية الآن في نظام الكشف عن التسلل والوقاية من الشخير والذي يمكن أن يؤدي إلى حالة إنكار الخدمة (DOS) وجعلها عاجزة ضد حركة المرور الخبيثة.تم تتبعه CVE-2022-20685، تم تصنيف الضعف 7.5 للشدة ويقيم في المعالج المسبق…
الساعة طوال أيام الأسبوع ، يجب عليك إيجاد الوقت لمعرفة كيفية توضيح المخاطر والتأثيرات المحتملة والخطوات المناسبة اللازمة بطريقة تقنع القيادة بالاستثمار في الموارد المطلوبة للحفاظ على آمنة مؤسستك.
بدأت Google يوم الثلاثاء رسميًا في طرح قسم "سلامة البيانات" الجديد لتطبيقات Android على متجر Play لتسليط الضوء على نوع البيانات التي يتم جمعها ومشاركتها مع الأطراف الثالثة."يرغب المستخدمون في معرفة الغرض الذي يتم جمع بياناتهم وما إذا كان المطور…
تشير أحدث النتائج من SecureWorks إلى توسيع نفس الحملة التي تم تفصيلها مسبقًا من قبل ProofPoint و ESET الشهر الماضي ، والتي تضمنت استخدام متغير جديد من Plugx Conducted Hodur ، لذلك تم تصنيفه بسبب تداخله مع إصدار آخر يسمى…
يشرح هذا الكتاب الاليكتروني كيف يجب أن يقضي MSPs الذين يدخلون سوق MSSP أول 90 يومًا. إنه يمكّن MSSPs الجديدة من اتخاذ الخطوات الأولى بثقة في هذا الانتقال مع التنقل في الأولويات المتنافسة والعقبات غير المتوقعة على طول الطريق.
اقترحت المفوضية الأوروبية يوم الأربعاء تنظيمًا جديدًا من شأنه أن يتطلب من شركات التكنولوجيا فحص مواد الاعتداء الجنسي على الأطفال (CSAM) وسلوك الاستمالة ، مما يثير المخاوف من أنه قد يقوض التشفير من طرف إلى طرف (E2EE).
Netatalk هو تطبيق مفتوح المصدر لبروتوكول ملف Apple (AFP) ، السماح بأنظمة التشغيل التي تشبه UNIX بالعمل كخوادم ملفات لأجهزة الكمبيوتر MACOS Apple. في 22 مارس 2022 ، تم إطلاق سراحها الإصدار 3.1.13 من البرنامج لحل مشكلات الأمان الرئيسية -…
من المعروف أن Winnti ، الذي تم تتبعه أيضًا من قبل بائعي الأمن السيبراني الآخرون تحت الأسماء APT41 و Axiom و Barium و Bronze Atlas ، نشط منذ عام 2007 على الأقل."إن نية المجموعة هي نحو سرقة الملكية الفكرية من…
أصدرت Google تصحيحات أمان شهرية لنظام Android مع إصلاحات لـ 37 عيوبًا عبر مكونات مختلفة ، أحدها عبارة عن إصلاح لضغوط Kernel Linux المستغلة التي تم استغلالها والتي ظهرت في وقت سابق من هذا العام.تم تتبعه CVE-2021-22600 (CVSS SCORE: 7.8)…
متابعات-ميكسي نيوز هاكرز صينيون….وقد لوحظت مجموعة من الإجراءات الإلكترونية المحاذاة الصينية وهي تضرب قطاع الاتصالات في آسيا الوسطى مع إصدارات من البرامج الضارة مثل Shadowpad و Plugx. ربطت شركة الأمن السيبراني Sentinelone التدخلات مع ممثل يتتبعه تحت اسم “Moshen Dragon”…