مخدرات لندن تتعرض لهجوم LockBit Ransomware، برنامج التسجيل في قاعة المحكمة يقدم برامج ضارة: موجز أخبار الأمن السيبراني الخاص بك

أخبار الأمن السيبراني حول تهديدات برامج الفدية والبرامج الضارة.

أدوية لندن تتعرض لهجوم LockBit Ransomware، برنامج التسجيل في قاعة المحكمة يسلم برامج ضارة: تقرير إخباري عن أخبار الأمن السيبراني مخدرات لندن تتعرض لهجوم LockBit Ransomware، وترفض دفع 25 مليون دولار للمطالبة تعرضت سلسلة الصيدليات الكندية London Drugs لهجوم فدية نظمته عصابة LockBit. وقع الحادث الذي تم وصفه في البداية بأنه "حادث يتعلق بالأمن السيبراني" في 28 أبريل (...)

كيفية إزالة البيانات الوصفية من ملف

كيفية إزالة البيانات الوصفية من ملف

كيفية إزالة البيانات التعريفية من ملف مقدمة البيانات التعريفية، التي توصف غالبًا بأنها "بيانات حول البيانات"، هي معلومات توفر تفاصيل حول ملف معين. ويمكنه تقديم رؤى حول جوانب مختلفة من الملف، مثل تاريخ إنشائه والمؤلف والموقع والمزيد. في حين أن البيانات الوصفية تخدم أغراضًا مختلفة، إلا أنها يمكن أن تشكل أيضًا تهديدًا للخصوصية والأمان […]

رسائل كوبولد: هجمات التصيد الاحتيالي عبر البريد الإلكتروني المستندة إلى HTML

رسائل كوبولد: هجمات التصيد الاحتيالي عبر البريد الإلكتروني المستندة إلى HTML

Kobold Letters: هجمات التصيد الاحتيالي عبر البريد الإلكتروني المستندة إلى HTML في 31 مارس 2024، أصدرت Luta Security مقالًا يلقي الضوء على ناقل تصيد جديد متطور، Kobold Letters. على عكس محاولات التصيد الاحتيالي التقليدية، التي تعتمد على رسائل خادعة لإغراء الضحايا بالكشف عن معلومات حساسة، يستغل هذا البديل مرونة HTML لتضمين محتوى مخفي في رسائل البريد الإلكتروني. أُطلق عليها اسم "حروف الفحم" […]

البيت الأبيض يصدر تحذيراً بشأن الهجمات السيبرانية التي تستهدف أنظمة المياه الأمريكية

البيت الأبيض يصدر تحذيراً بشأن الهجمات السيبرانية التي تستهدف أنظمة المياه الأمريكية

البيت الأبيض يصدر تحذيرًا بشأن الهجمات السيبرانية التي تستهدف أنظمة المياه الأمريكية في رسالة أصدرها البيت الأبيض في 18 مارس، حذرت وكالة حماية البيئة ومستشار الأمن القومي حكام الولايات الأمريكية من الهجمات السيبرانية التي "لديها القدرة على تعطيل العمليات الحيوية". شريان الحياة لمياه الشرب النظيفة والآمنة، […]

توجيه حركة مرور Windows عبر شبكة Tor

توجيه حركة مرور Windows عبر شبكة Tor

توجيه حركة مرور Windows عبر شبكة Tor مقدمة في عصر المخاوف المتزايدة بشأن الخصوصية والأمان عبر الإنترنت، يبحث العديد من مستخدمي الإنترنت عن طرق لتعزيز إخفاء هويتهم وحماية بياناتهم من أعين المتطفلين. إحدى الطرق الفعالة لتحقيق ذلك هي توجيه حركة المرور على الإنترنت من خلال شبكة Tor. في هذا المقال سنقوم […]

Azure Active Directory: تعزيز إدارة الهوية والوصول في السحابة"

Azure Active Directory: تعزيز إدارة الهوية والوصول في السحابة"

Azure Active Directory: تعزيز إدارة الهوية والوصول في السحابة مقدمة تعد إدارة الهوية والوصول القوية (IAM) أمرًا بالغ الأهمية في المشهد الرقمي سريع الخطى اليوم. يوفر Azure Active Directory (Azure AD)، وهو حل IAM المستند إلى السحابة من Microsoft، مجموعة قوية من الأدوات والخدمات لتعزيز الأمان وتبسيط عناصر التحكم في الوصول وتمكين المؤسسات من حماية بياناتها الرقمية.