Kategori: CyberDefenseMagazine
Yazan: Kidas CEO’su Ron Kerbs Makine öğrenimi (ML) ve sınıflandırıcılar yıllardır siber güvenlik araçları olarak kullanılıyor. 1990’lı yıllardan itibaren makine…
Dataminr, yüksek etkili olaylar, ortaya çıkan riskler, tehditler ve diğer kritik bilgiler hakkında diğer kaynaklardan çok daha önce en erken…
Soyut: Teknoloji gelişimi ağ oluşumunu destekledi, ancak kötü niyetli ağ saldırıları hala kaçınılmaz. Mevcut ağ güvenliği değerlendirmesinin pratik olmaması ve…
Yazan: Brett Raybould – EMEA Çözüm Mimarı, Menlo Güvenlik XeGroup, modern saldırı tekniklerini kullanan gelişmiş tehdit gruplarının artık kuruluşlara verebileceği…
Yazan: Gary Sockrider, Direktör, Güvenlik Çözümleri, NETSCOUT Sayıları artık milyarları bulan Nesnelerin İnterneti (IoT) cihazlarının hızla yaygınlaşması, ağ altyapısındaki yükseltmeler…
Yazan: Thomas Carter, True I/O CEO’su Günümüzün dijital ortamında, şifre sızıntılarının ve veri ihlallerinin sıklığı ve ciddiyeti benzeri görülmemiş seviyelere…
Şehirler ve endüstriler, çevre bilinci ve teknik ilerlemenin birleşimi nedeniyle değişiyor. Amaç, siber tehditlere ve doğal afetlere dayanıklı, dayanıklı dijital…
Yazan: Sam Rehman, Kıdemli Başkan Yardımcısı, Bilgi Güvenliği Baş Sorumlusu, EPAM Systems, Inc. Parola kullanmak, gittiğiniz her yere büyük bir…
Tek bir kelebeğin kanat çırpışı, binlerce kilometre ötede bir fırtınayı başlatabilir, yani kaos teorisi böyle söylüyor. Birkaç yıl önce, yazılım…
F5, daha iyi bir dijital dünyayı hayata geçirmeye kendini adamış bir çoklu bulut uygulama hizmetleri ve güvenlik şirketidir. F5, her…
Yazan: Simon Pascoe, Direktör, FD Beck Insurance Brokers Dijital ortam geliştikçe siber tehditler tüm işletmeler için önemli bir endişe haline…
Yazan: Aimei Wei, Kurucu Ortak ve CTO, Stellar Cyber (ISC)2 2022 iş gücü araştırmasına göre, küresel siber güvenlik iş gücü…