מאמרים אחרונים
ארה"ב מאשימה שלושה איראנים בהתערבות בבחירות ובפשעי סייבר
אחריות הממשל: האשמות אמריקאיות כלפי איראן על התערבות בבחירות
הקשר בין טכנולוגיה להתערבות זרה
בעו
Meta נקנסת ב-€91 מיליון על אחסון סיסמאות Facebook ו-Instagram בטקסט גלוי
Meta נקנסת בסכום של €91 מיליון בעקבות אחסון סיסמאות Facebook ואינסטגרם בטקסט גלוי
בשנים האחרונות,
פרצת אבטחה בקיה מאפשרת שליטה מרחוק ברכב באמצעות לוחיות רישוי
פרצת אבטחה בקיה מאפשרת שליטה מרחוק ברכב באמצעות לוחיות רישוי
בשנים האחרונות, רכבים חכמים הפכו להי
מדוע סיסמאות 'ללא תוקף' עשויות להיות סיכון מסוכן
הסיכונים של סיסמאות 'ללא תוקף' וכיצד להתמודד עם בעיות אבטחת מידע
בימינו, עידן הדיגיטליות מציב בפנ
חטיפת סשן 2.0 — הדרך החדשה של תוקפים לעקוף אימות דו-שלבי (MFA)
חטיפת סשן 2.0 — השיטה החדשה של תוקפים לעקיפת אימות דו-שלבי (MFA)
בחמש עשרה השנים האחרונות, אימות
AI בסביבות SOC: פתרון להבטחות שלא התממשו של SOAR
AI בסביבות SOC: פתרון להבטחות שלא התממשו של SOAR
סביבות SOC (Security Operations Center) מהוות את
מתקפות פישינג על ידי Sniper Dz מעוררות מעל 140,000 תקיפות סייבר
מתקפות פישינג על ידי Sniper Dz: מעל 140,000 תקיפות סייבר נחשפות
מהו פישינג וכיצד הוא משפיע עלינו?
מתקפת קריפטו חדשה תוקפת את ממשק Docker API ומייצרת בוטנט זדוני
מתקפת קריפטו חדשה וכיצד היא תוקפת את ממשק Docker API
הקדמה למתקפת קריפטו
מתקפת קריפטו מציעה תמונ
חמישה צעדים לפתרון דליפות נתונים של GenAI מבלי לחסום שימוש ב-AI
חמישה צעדים חיוניים לניהול דליפות נתונים של GenAI תוך שימוש בטכנולוגיות AI
בעידן הדיגיטלי הנוכחי,
כלים מזויפים לשחזור ארנקי קריפטו ב-PyPI גונבים נתונים
הזהירות הנדרשת בשחזור ארנקי קריפטו: כלים מזויפים המופצים ב-PyPI
בעשור האחרון, המטבעות הדיגיטליים
כלי גניבה Rhadamanthys מונע AI תוקף ארנקי קריפטו
כיצד 'כלי גניבה Rhadamanthys' מונע AI תוקף ארנקי קריפטו
מהו כלי הגניבה Rhadamanthys?
Rhadamanthy
חולשות קריטיות במערכות מדידת דלק חושפות תחנות דלק למתקפות מרחוק
חולשות קריטיות במערכות מדידת דלק - משבר אבטחת מידע בתחנות דלק
תחנות דלק מהוות חלק בלתי נפרד מהתשת
ניתוח דינמי של תוכנות זדוניות: חמישה כלים שחייבים להכיר
ניתוח דינמי של תוכנות זדוניות: חמישה כלים שנחוץ להכיר
בעידן המודרני, תוכנות זדוניות מהוות אחת מהא
מתקפות פישינג מזויפות מעבירות תוכנת More_eggs המסוכנת לאנשי משאבי אנוש
מתקפות פישינג מתוחכמות: איך תוכנת More_eggs מהווה איום על אנשי משאבי אנוש
הקדמה לתופעת הפישינג
פ
למעלה מ-700,000 נתבי DrayTek חשופים לפריצה דרך 14 פרצות אבטחה חדשות
יותר מ-700,000 נתבי DrayTek נמצאים בסיכון בשל 14 פרצות אבטחה חדשות
סקירה כללית על הבעיה
בשבועות
עשרה צעדים להגנה על תהליכי DevOps: מדריך מקיף להורדה
עשרה צעדים להגנה על תהליכי DevOps: מדריך מעמיק להבטחת אבטחת מידע
תהליכי DevOps הפכו לאבן יסוד בתח
נחשפו פגמים קריטיים במערכות הסייבר של תחנות דלק – אזהרה לציבור
פגמים חמורים במערכות הסייבר של תחנות דלק – אזהרה לציבור
בעידן שבו הטכנולוגיה מתקדמת בקצב מואץ, תח
מהפכת אבטחת Microsoft 365: איך פתרונות חדשים משנים את המשחק
מהפכת אבטחת Microsoft 365: כיצד הפתרונות החדשים משנים את כללי המשחק
במהלך השנים האחרונות, תקיפות
תוכנת אבטחה Ivanti Endpoint Manager חשופה לניצול מתמשך
תוכנת אבטחה Ivanti Endpoint Manager: חשיפות וניצולים
הבנת Ivanti Endpoint Manager
Ivanti Endpoin
שינוי כללי המשחק: איך הגנה על Microsoft 365 מובילה את תחום הסייבר
שינוי כללי המשחק: כיצד הגנה על Microsoft 365 משנה את תחום הסייבר
מבוא
במציאות הדיגיטלית של ימינו