Sofistike bir siber suçlu kampanya, meşru hükümet kimlik başvuruları ve ödeme hizmetleri olarak gizlenmiş bankacılık truva atlarıyla Endonezya ve Vietnam…
Hassas veriler her yerde ve hızlı büyüyor. Konsantrik AI’dan yeni bir rapor, yapılandırılmamış verilerin, yinelenen dosyaların ve riskli paylaşım uygulamalarının…
Kurumsal güvenlik ekipleri, yeni, uyarlanabilir AI ile çalışan tehditleri tespit etmek için hazırlıksızdır. Lenovo tarafından yayınlanan çalışma, büyük pazarlarda 600…
Popüler DotNetnuke (DNN) platformunda, bu yaygın olarak kullanılan içerik yönetim sistemi tarafından desteklenen web sitelerini tehdit eden kritik depolanmış siteler…
Kimlik ve Erişim Yönetimi (IAM) uzmanı Strateji Sorumlusu Aaron Finnis, siber riskin diğer önemli yönlerini görmezden gelirken kontrol listelerini tamamlamaya…
Avustralya Gaz Altyapı Grubu, daha bağlantılı, şeffaf ve proaktif bir hizmet modeli oluşturmak amacıyla bir CRM dönüşümünün ikinci aşamasına giriyor….
“AI anlama boşlukları” dediğim bir AI güvenlik ve güvenlik konsepti var. Biraz ağız dolusu, ancak AI güvenliği (ve güvenlik) söz…
Yapay Zeka ve Makine Öğrenimi, Yönetişim ve Risk Yönetimi, Yeni Nesil Teknolojiler ve Güvenli Gelişim Pentesting araçları güvenlik açıklarını ortaya…
2016 yılından bu yana 41 Afrika ülkesinde 190’dan fazla internet kapanması kaydedildi, Afrika Dijital Haklar Ağı (ADRN), kıtadaki hükümetlerin muhalefeti…
3. taraf risk yönetimi, veri ihlali bildirimi, veri güvenliği Son olaylar, üçüncü taraf tedarikçilere bağlı hasta rekoru siber risklerini vurgulayın…
Kimlik ve Erişim Yönetimi, Çok Faktörlü ve Risk Tabanlı Kimlik Doğrulama, Güvenlik İşlemleri Düşük sürtünme doğrulamasını güçlendirmek için paskuşlar, yüz…
Siber savaş / ulus-devlet saldırıları, sahtekarlık yönetimi ve siber suç Araştırmacılar, ABD’nin ABD Servis Sağlayıcı Altyapısına Gizli Erişimini Ortaya Çıkarıyor…