شريط الأخبار

اجندة الاحداث

آذارنيسان 2024أيار
السبتالاحدالاثنينالثلاثاءالاربعاءالخميسالجمعة
303112345
6789101112
13141516171819
20212223242526
27282930123
45678910

اخر الاخبار

الاخبار الاكثر مشاهدة

اختراقات امنية
تكنونيوز - دبي - اكتشفت شركة بالو ألتو نتوركس محاولات حديثة للسطو الإلكتروني يعتمد القائمون عليها على إنشاء مواقع إنترنت ذات عناوين مشابهة لعناوين المواقع الإلكترونية للعلامات التجارية الشهيرة مثل فيسبوك وآبل وأمازون ونتفلكس بهدف اللإيقاع بالضحايا. ويعتمد مستخدمو شبكة الإنترنت على أسماء النطاق عند البحث عن المواقع الإلكترونية الخاصة بالعلامات التجارية، أو مواقع شركات الخدمات، أو حتى المواقع ...التفاصيل
تكنونيوز - دبي - كشف الإصدار الأحدث من التقرير التنفيذي لمعلومات التهديدات الصادر عن وحدة مكافحة التهديدات الأمنية لدى شركة «سيكيوروركس»، عن استمرار العديد من الجهات المعادية حول العالم بما فيها جماعات مدعومة من حكومات، في استغلال الاهتمام بجائحة فيروس كورونا المستجد (كوفيد-19) لأجل الإيقاع بالضحايا. وأشار التقرير إلى قيام العديد من الجهات المعادية المدعومة من حكومات بتعديل أساليبها في استدراج ...التفاصيل
تكنونيوز - دبي - في وقت تعمل فيه الشركات على حماية نقاط الدخول المتزايدة لأنظمتها أمام الهجمات الإلكترونية المتغيرة والمتصاعدة، أعلنت شركة «بالو ألتو نتوركس» اليوم عن طرح أول جدار حماية من الجيل الجديد في العالم يعمل بالتعلم الآلي، والذي يدمج تقنيات التعلم الآلي في صلب جدران الحماية لأجل مكافحة التهديدات الأمنية بأسلوب ذكي واستباقي، ونشر الأمن في أجهزة إنترنت الأشياء، فضلا عن تقديم التوصيات ...التفاصيل
تكنونيوز - دبي - أعلنت شركة "أكرونيس" عن الإطلاق العالمي لـ Acronis Cyber Protect Cloud ، وهو الحل الأول والفريد من نوعه للحماية السيبرانية الذي يدمج النسخ الاحتياطي واستعادة البيانات في حالات الكوارث والجيل القادم من أدوات مكافحة البرامج الضارة ومكافحة الفيروسات والأمن السيبراني وأدوات الإدارة في وحدة تحكم واحدة. إنه يوفر وحدة متكاملة مدعومة بالذكاء الإصطناعي لحماية البيانات والأمن السيبراني، ...التفاصيل
تكنونيوز - دبي - نشرت شركة "فاير آي" الرائدة عالمياً في مجال الأمن القائم على استقصاء البيانات والمعلومات، تقرير وحدة "مانديانت" لفعالية الأمن السيبراني لعام 2020 (Mandiant® Security Effectiveness Report 2020) والذي يكشف معلومات وبيانات حول مدى قدرة المنظمات على حماية نفسها ضد التهديدات السيبرانية والفعالية الشاملة لبنيتها التحتية الأمنية. يُلخص التقرير نتائج آلاف الاختبارات التي أجراها خبراء ...التفاصيل
تكنونيوز - دبي - يتحدث ينس مونراد، رئيس وحدة الاستخبارات في أوروبا، والشرق الأوسط، وإفريقيا لدى شركة "فاير آي". عن فيروس "أنا أحبك" الذي أصاب أجهزة الحاسب في مختلف أنحاء العالم، قائلاً: "في عام 2000، تلقى العديد من الأشخاص والمستخدمين رسالة بريد إلكتروني تحت عنوان "أنا أحبك" (ILOVEYOU). حيث احتوى البريد الإلكتروني على نص يقول "يرجى التحقق من "رسالة الحب" (LOVELETTER) في الملف المرفق"، وكان الملف ...التفاصيل
تكنونيوز - دبي - كشفت بالو ألتو نتوركس عن نتائج أحدث دراسة أجرتها حول محاولات التصيّد الاحتيالي والتي تسعى لاستغلال انشغال العالم بأخبار فيروس كورونا المستجدّ. ورصدت بالو ألتو نتوركس خلال الفترة ما بين الأول من يناير الماضي وحتى 31 مارس 116,357 اسم نطاق لمواقع إلكترونية جديدة ارتبطت تسميتها بفيروس كورونا. واحتوت هذه القائمة على 2,022 موقع ذو محتوى خبيث، في حين صنّفت الدراسة 40,261 موقعا على ...التفاصيل
تكنونيوز - دبي - أعلنت شركة سيكيوروركس اليوم عن النتائج التي أحرزتها حلولها لدى تقييمها من قبل منظومة أتّاك (ATT&CK) لمنتجات حماية النقاط النهائية. فقد نجح منتج الشركة للبرمجيات كخدمة والذي يعتمد حوسبة السحّاب في اجتياز اختبارات "الكشف" و"الرّصد" عبر منظومة أتّاك وذلك بعد ستة أشهر فقط على إطلاقه. وكانت حلول "ريد كلوك" من سيكيوروركس للكشف عن التهديدات والاستجابة لها قد سجلت نسبة نجاح بلغت 100% في ...التفاصيل
تكنونيوز - دبي - على الرغم من التقارير التي أشارت إليها مصادر مختلفة عن إمكانية تراجع نشاط الهجمات الإلكترونية الاحتيالية وانخفاض أعدادها أثناء تفشي وباء كورونا، إلا أن شركة بالو ألتو نتوركس ترى عكس ذلك، خصوصاً فيما يتعلق بالتهديدات المرتبطة بهجمات التصيد الاحتيالي والتي تتخذ من فيروس كورونا غطاءاً لها. وقد رصدت بالو ألتو نتوركس أعداد كبيرة من حملات التصيّد الاحتيالية التي تستغل قضية تفشي فيروس ...التفاصيل
تكنونيوز - دبي - كما هي الحال مع الأحداث الهامة المشابهة، يحاول مخترقو أنظمة الكمبيوتر استغلال هذه الاهتمام العالمي بجانحة فيروس كورونا المتجدد (والمعروف اختصارا باسم كوفيد-19) وذلك بهدف إغراء ضحاياهم بفتح الملفات الضارة المرفقة مع الرسائل الإلكترونية أو النقر على روابط التصيّد والاحتيال الإلكتروني. ولا يقتصر الحديث هنا عن محاولة هجوم منفردة أو حملة اختراق محددة، بل عن استخدام واسع النطاق لجميع ...التفاصيل
البداية السابقة ... 1 2 3 4 5 6 7 8... التالية النهاية
RSS
خاريطة الموقع
اتصل بنا


جميع الحقوق محفوظة لموقع تكنونيوز 2023 ©
^ أعلى الصفحة