أعلنت تريند مايكرو إنكوربوريتد، الشركة الرائدة في مجال الأمن السحابي أن مجموعة XDR الخاصة بها متاحة رسميًا في مصر. ويعتبر الحل الأمني XDR أول حل يقدم عمليات كشف شاملة في قطاع الأمن السيبراني تتجاوز حدود عمليات الكشف والاستجابة للنقاط الطرفية، حيث يقوم هذا الحل الأمني بجمع وتحليل بيانات الأنشطة من …
المزيد ..“سنتينل وان”: الثغرات الأمنية في إنترنت الأشياء تمكن الجهات الفاعلة من اختراقها والتحكم بها عن بُعد
دبي- أعلنت “سنتينل وان“، الشركة العالمية الرائدة في مجال تصميم منصات الأمن الالكتروني المستقلة، عن تحديد “باراك ستيرنبرغ”، الخبير والباحث في الشؤون الأمنية الالكترونية لدى مخابر “سنتينل لابس“، لأربعة نقاط ضعف (ثغرات أمنية) متميزة في الأجهزة الذكية التي تنتجها شركة “إتش دي إل أتوميشن” (HDL Automation). ومن شأن نقاط الضعف هذه …
المزيد ..تقرير لكاسبرسكي: هجمات DDoS نمت 3 أضعاف في الربع الثاني من 2020
كشف تقرير لكاسبرسكي حول هجمات الحرمان من الخدمة الموزعة DDoS في الربع الثاني من العام الجاري 2020 أن عدد هذه الهجمات نما ثلاثة أضعاف مقارنة بالربع الثاني من العام الماضي 2019. وأشار التقرير إلى أن عدد الهجمات في الربع الثاني من 2020 هو نفسه تقريبًا في الربع الأول من العام …
المزيد ..تقرير سيسكو : ازدياد الاستثمار في تقنيات أمن السحابة والأتمتة لمحاربة التعقيدات
الرياض– نشرت شركة سيسكو الرائدة في مجال تقنية المعلومات والشبكات، تقرير كبار رؤساء أمن المعلومات من سيسكو السنوي السادس اليوم الذي يتقصّى الوضع الأمني لدى 2800 متخصص في الأمن من 13 دولة حول العالم. ووفر التقرير 20 نصيحة للأمن السيبراني في عام 2020 مستقاة من تحليل البيانات لنتائج التقرير ولجنة …
المزيد ..التهديدات السيبرانية المستمرة والهجوم على الدولة: أستراليا تحت خط النار
يحذر التقرير الصادر من مركز الأمن السيبراني الأسترالي (ACSC) من أن الهجمات الشديدة التعقيد تجري حاليًا ضد المؤسسات في أستراليا. انتهكت الجهات الفاعلة بنجاح عددًا من الشبكات وتستخدم تقنيات ” living off the land ” للتجسس والتسلل للبيانات، بينما تحاول البقاء بعيدًا عن الكشف. وتقنيات الهجوم “Living off the land” …
المزيد ..«إسيت ESET» تكتشف تطبيقاً خبيثاً يسرق لقطات الشاشة من أجهزة “ماك”
دبي- اكتشف مؤخرًا الباحثون في «إسيت» ESET مواقع إلكترونية توزع تطبيقات لهجمات “طروادة” لتداول العملات المشفرة تستهدف أجهزة الكمبيوتر ماك. كانت هذه تطبيقات شرعية تحتوى على برامج GMERA الضارة، والتي استخدمها مشغلوها لسرقة المعلومات، مثل ملفات تعريف الارتباط للمتصفح ومحافظ العملات المشفرة ولقطات الشاشة. في هذه الحملة الضارة، تم تغيير …
المزيد ..“ليلة الاختراق العظيم” لتويتر تثير شكوكاً حول أمن المنصة
تثير موجة الاختراق التي تعرضت لها “تويتر”، أمس الأربعاء، وأدت إلى إسكات بعض من أكثر الحسابات شعبية على منصة التواصل الاجتماعي، أسئلة عن سلامة أمنها وقدرتها على التكيف أثناء الاستعداد لانتخابات الرئاسة الأميركية. وكانت «تويتر» قالت، مساء أمس، إن متسللين حصلوا على كلمات السر للعاملين واخترقوا حسابات؛ من بينها حساب …
المزيد ..اختراق حسابات مشاهير وسياسيين كبار على تويتر
واشنطن (رويترز) – تعرضت حسابات عدد من كبار السياسيين ورجال الأعمال على تويتر، منها حساب جو بايدن نائب الرئيس الأمريكي السابق ومايك بلومبرج ومغني الراب الأمريكي الشهير كاني ويست للاختراق الإلكتروني فيما يبدو يوم الأربعاء. كما تعرضت حسابات مشاهير آخرين منها الحسابان الرسميان للمليارديرين بيل جيتس وإيلون ماسك وحساب شركة …
المزيد ..“هواوي” تناقش حلول الأمن السيبراني في مصر في ندوة عبر الإنترنت
في إطار تمكين الشباب المصري من مختلف تقنيات تكنولوجيا المعلومات والاتصالات والأمن السيبراني، أطلقت شركة “هواوي”، المتخصصة في مجال الحلول التكنولوجية، ندوة عبر الإنترنت بالتعاون مع معهد تكنولوجيا المعلومات التابع لوزارة الاتصالات وتكنولوجيا المعلومات، لبحث ومناقشة تأثير وأهمية تقنيات الأمن السيبراني خاصةً في تلك الفترة الاستثنائية التي تتطلب العمل عن …
المزيد ..“أتيفو نتوركس” (Attivo Networks) تنصب كمائن للمهاجمين في النهاية الطرفية
دبي- أعلنت أتيفو نتوركس (Attivo Networks)، الشركة الحائزة على جائزة الريادة في حلول الخداع والتضليل للكشف عن تهديدات الأمن السيبراني، اليوم عن قدرات جديدة داخل منصة الكشف (Threat Defend®) التي تهدف إلى توقع أساليب المهاجم التي يتم استخدامها للخروج من النهاية الطرفية المصابة ونصب كمين له بكل خطوة. يركز هذا …
المزيد ..
ICT Gate بوابة تكنولوجيا المعلومات