فيديو كيف تكون أنظمة المراقبة فعالة؟ | مقابلة مع جينيتيك كيف تكون أنظمة المراقبة فعالة؟ | مقابلة مع جينيتيك دمج الأمن المادي مع الأمن السيبراني، والخصوصية،…
اختيارات المحررين كيف تطور الإنترنت والحماية السيبرانية في الشرق الأوسط طوال الأعوام السابقة؟ كيف تطور الإنترنت والحماية السيبرانية في الشرق الأوسط طوال الأعوام السابقة؟ احتفالاً بالذكرى الخامسة والعشرين…
تكنولوجيا متقدمة خبير أمني يستخدم الذكاء الاصطناعي ChatGPT لصنع برمجية خبيثة خطيرة ⬤ قال الباحثون الأمنيون في شركة CyberArk للأمن السيبراني أنهم صنعوا برمجية خبيثة باستخدام أداة ChatGPT. ⬤ …
فيديو كيف يمكن مواجهة الهجمات السيبرانية؟ | مقابلة مع كاسبرسكي الأمان حسب التصميم، كيف يمكن لهذه التكنولوجيا أن تواجه الهجمات السيبرانية؟ | مقابلة مع كاسبرسكي سُعدنا…
من المنطقة محاكم دبي تتعاون مع “مورو” لتعزيز الشراكة في مجال الأمن السيبراني ⬤ أنشأت محاكم دبي تعاوناً مع شركة مورو (مركز البيانات للحلول المتكاملة) التابعة للذراع الرقمي لهيئة كهرباء وماء…
الأمن السيبراني ربع قرن من الحماية: كيف ساهمت كاسبرسكي في صنع عالم حاسوبي أعلى أماناً قبل أكثر من 30 عاماً، كانت تونس هي البلد العربي الأول الذي يصل إليه الإنترنت في عام 1992، لكن سرعان ما توسعت…
الأمن السيبراني كيف تتجنب الوقوع ضحية للجرائم الإلكترونية؟ أهم النصائح نشرت شركة سيسكو مؤخراً استطلاعاً أجرته لعملائها في الإمارات العربية المتحدة لتحديد النهج العام للأمن الإلكتروني في…
الأمن السيبراني 400 ألف ملف خبيث يتوجه نحو المستخدمين كل يوم خلال 2022 ⬤ قالت كاسبرسكي أن أنظمتها قد كشفت تهديدات تصل حتى 400 ألف ملف خبيث يومياً خلال 2022. ⬤ يشكل هذا المتوسط…
من المنطقة ارتفاع حاد للهجمات السيبرانية خلال فترة كأس العالم 2022 في قطر عادة ما تترافق الفعاليات والتجمعات الكبيرة مع ارتفاع ملحوظ في معدل الجرائم السيبرانية مثل التصيد الاحتيالي، وبرامج…