الاختطاف الافتراضي: كيف يمكن رؤية عملية الاحتيال المرعبة هذه؟ الكتلة المصدر: نحن نعيش الأمن عقدة المصدر: 3070496الطابع الزمني: يناير 18، 2024
سكاينيت أهوي؟ ما يمكن توقعه بالنسبة للمخاطر الأمنية للجيل القادم من الذكاء الاصطناعي الكتلة المصدر: قراءة مظلمة عقدة المصدر: 3037761الطابع الزمني: ديسمبر 28،
يستهدف المهاجمون حسابات Microsoft لاستخدام تطبيقات OAuth كسلاح الكتلة المصدر: قراءة مظلمة عقدة المصدر: 3012360الطابع الزمني: ديسمبر 13،
تنبيهات Microsoft بشأن تزايد تهديدات استغلال تشفير OAuth الكتلة المصدر: Coingape عقدة المصدر: 3012012الطابع الزمني: ديسمبر 13،
إتاحة التأمين السيبراني للشركات الصغيرة والمقاولين الكتلة المصدر: قراءة مظلمة عقدة المصدر: 3005469الطابع الزمني: ديسمبر 8،
شركات المحاماة والإدارات القانونية التي تم استهدافها بالهجمات الإلكترونية الكتلة المصدر: قراءة مظلمة عقدة المصدر: 2987278الطابع الزمني: نوفمبر 30، 2023
مواطنون من الولايات المتحدة وغاندا يحاكمون بتهمة الاحتيال عبر الإنترنت الكتلة المصدر: مباحث السلامة عقدة المصدر: 2940599الطابع الزمني: أكتوبر 17، 2023
هجوم اختراق البريد الإلكتروني للأعمال (BEC) يسرق 6 ملايين دولار من نظام المدارس العامة الكتلة المصدر: فينتكسترا عقدة المصدر: 2860216الطابع الزمني: أغسطس 31، 2023
Clorox تواجه خرقًا جسيمًا للأمن السيبراني ، مما يجعل الأنظمة غير متصلة بالإنترنت الكتلة المصدر: مباحث السلامة عقدة المصدر: 2836046الطابع الزمني: أغسطس 18، 2023
3 معايير أمان البريد الإلكتروني الرئيسية أثبتت أنها سهلة الاختراق للمهمة الكتلة المصدر: قراءة مظلمة عقدة المصدر: 2824752الطابع الزمني: أغسطس 15، 2023
FraudGPT: الارتفاع المقلق لأدوات الجرائم الإلكترونية التي تعمل بالذكاء الاصطناعي الكتلة المصدر: تحليلات Vidhya عقدة المصدر: 2793509الطابع الزمني: يوليو 28، 2023
حذر الخبراء من أن "ضريبة التسجيل" لشركة Microsoft تعيق الاستجابة للحوادث الكتلة المصدر: قراءة مظلمة عقدة المصدر: 2768856الطابع الزمني: يوليو 17، 2023
التعلم دائمًا: كيف يمنع الذكاء الاصطناعي خرق البيانات - KDnuggets الكتلة المصدر: KD nuggets عقدة المصدر: 2746948الطابع الزمني: يوليو 3، 2023
التأمين السيبراني: ما هو وهل تحتاجه شركتي؟ | WeLiveSecurity الكتلة المصدر: نحن نعيش الأمن عقدة المصدر: 2721067الطابع الزمني: يونيو 13، 2023
خدع التجارة: كيف قامت حلقة لجرائم الإنترنت بإدارة مخطط احتيال متعدد المستويات | WeLiveSecurity الكتلة المصدر: نحن نعيش الأمن عقدة المصدر: 2688190الطابع الزمني: 30 مايو 2023
التصيّد بالسفر تحت عنوان السفر ، تزداد حملات BEC ذكاءً مع حلول موسم الصيف الكتلة المصدر: قراءة مظلمة عقدة المصدر: 2682855الطابع الزمني: 26 مايو 2023
8 نصائح مهمة لمساعدة الشركات الصغيرة والمتوسطة على الحماية من انتهاكات البيانات الكتلة المصدر: سمارت داتا كولكتيف عقدة المصدر: 2677602الطابع الزمني: 25 مايو 2023
حملة BEC عبر إسرائيل رصدت تستهدف الشركات الكبيرة متعددة الجنسيات الكتلة المصدر: قراءة مظلمة عقدة المصدر: 2638897الطابع الزمني: 9 مايو 2023
تتكامل Tessian بالكامل مع M365 لتوفير الحماية من التهديدات وحماية المخاطر الداخلية الكتلة المصدر: قراءة مظلمة عقدة المصدر: 2614197الطابع الزمني: أبريل 27، 2023
سؤال وجواب مع لي ويذرينجتون ، مدير أول لاستراتيجية الشركة في جاك هنري الكتلة المصدر: الابتكار المصرفي عقدة المصدر: 2614266الطابع الزمني: أبريل 27، 2023