Kategori: CyberDefenseMagazine

09
Haz
2023

IPv6 Security features – Part 1

This is the first article in a 3-part series, looking into the various security features that are part of the…

07
Haz
2023

Suçluların Kötü Amaçlı Yazılımdan Kâr Elde Etmesini Durdurmak Yeni Bir Yaklaşım Gerektiriyor

CW Walker, SpyCloud’da Güvenlik Ürün Stratejisi Direktörü 2022’nin ilk üç çeyreği, toplamda 62,29 milyondan fazla yeni kötü amaçlı yazılım türünün…

07
Haz
2023

Veri İkilemi: İş Büyümesini ve Güvenliği Dengelemek

Dasera’nın Kurucu Ortağı ve CTO’su Noah Johnson tarafından Günümüzün dijital çağında, veriler iş büyümesinin can damarıdır. Birden çok platforma dağılmış…

05
Haz
2023

Uç Nokta Cihazlarınızı Korumak için En İyi 7 İpucu

Salt Communications Kıdemli Pazarlama Yöneticisi Nicole Allen tarafından Yeni hibrit çalışma yaşam tarzı nedeniyle tehdit ortamı daha karmaşık hale geldi…

05
Haz
2023

Bir Siber Güvenlik Uyumluluk Programının Tüm Getirilerini Düşünme

Doug Barbin, Büyümeden Sorumlu Başkan ve Schellman’ın Genel Müdürü C-Suite yöneticileri, değişiklikleri uygularken veya kurumsal düzeyde yatırım yaparken dikkate almaları…

05
Haz
2023

Güvenli Kurumsal İşbirliği Araçları, Uzaktan Çalışma ve Siber Saldırılar Işığında Kritiktir.

Cordoniq’in Müdürü ve Kurucu Ortağı Allen Drennan tarafından Kritik sektörler siber suçluların sık sık hedefi olmaya devam ettikçe, 2022’de siber…

05
Haz
2023

İçeriden Gelen Tehditlerin Taksonomik Bir Sınıflandırması: Mevcut Teknikler, Gelecekteki Yönelimler ve Öneriler

Özet: Son yirmi yılda hızla artan siber olayların sayısı (veri hırsızlığı ve mahremiyet ihlalleri), geleneksel savunma mekanizmaları ve mimarileri için…

03
Haz
2023

Risk: Her Şey Her Yerde Hepsi Aynı Anda

Risk Azaltma Konusunda Proaktif Olma Zamanı IONIX CEO’su Marc Gaffan tarafından 2023’ün ilk çeyreğine tekil bir tema hakim: Riski yeniden…

02
Haz
2023

Video: Journal of Cyber ​​Security and Mobility Best Paper 2022 with Roman Yampolskiy

River Publishers, Roman V. Yampolskiy tarafından yazılan “On the Controllability of Artificial Intelligence: An Analysis of Limitations” makalesine verilen Journal…

30
May
2023

Fidye Yazılımı Tutsak Almaz – Cyber ​​Defence Magazine

Monica Oravcova, COO ve Naoris Protocol’ün Kurucu Ortağı NATO ile Türkiye-Suriye depreminin kurbanlarına yardım sağlayan askeri uçaklar arasındaki teması bozan…

30
May
2023

Kimlik ve Erişim Yönetimi ile Sağlık Hizmetleri İçeriden Gelen Tehditleri Azaltın

Yazan Zac Amos, ReHack’in Özellikler Editörü Kimlik ve erişim yönetimi (IAM), dijital kaynaklara ve sistemlere erişimi yönetmek ve kontrol etmek…

29
May
2023

Çift Anahtar Değişimine Dayalı Tropikal Şifreleme Şemasının Kriptanalizi

Özet: Bu yazıda, çift anahtar değişim protokolünü (KEP) kullanan tropikal bir şifreleme şeması analiz edilmektedir. Anahtar değişimi protokolü iki aşamaya…