Etiket: Çerçevesini
GSM Birliği Dolandırıcılık ve Güvenlik Grubu (FASG), saldırganların kullandıkları taktiklere, tekniklere ve prosedürlere (TTP’ler) dayalı olarak mobil ağlara nasıl saldırdıklarını…
Ray AI çerçevesinde CVE-2023-48022'yi kullanan ve binlerce şirketi riske atan ShadowRay kampanyasını keşfedin. Saldırganlar kaynakları ele geçiriyor, kripto madenciliği yapıyor…
Madencilik devi BHP, güncellenmesi gereken bir liderlik çerçevesini analiz etmek, göreve uygun bulmak ve anlamlı önerilerde bulunabilmek için danışmanlar yerine…
Geçen haftanın en ilginç haberlerinden, makalelerinden, röportajlarından ve videolarından bazılarına genel bir bakış: Siber güvenlik startup liderliğinin baskılarının üstesinden gelmekBu…
Çağdaş iş ortamında, dünya çapındaki şirketler, kullanıcı verilerini kendi ülkelerinde depolamak ve analiz etmek için giderek daha fazla stratejik bir…
Bir saldırganın bir kuruluştan verileri ele geçirmesi ortalama 44 gün sürüyordu; artık birkaç saat sürüyor ve şirketlerin bir olayı başlangıçta…
Son zamanlarda Deep Instinct’teki siber güvenlik araştırmacıları, bilgisayar korsanlarının kuruluşların güvenlik savunmalarını ve mekanizmalarını atlatmak için Windows konteyner izolasyon çerçevesinden…
Geçtiğimiz günlerde sağlık kuruluşlarına ve bir internet altyapı şirketine yönelik saldırılarda, Kuzey Kore’nin ünlü Lazarus Grubu “QuiteRAT” adı verilen yeni,…
Yönetişim ve Risk Yönetimi , Gizlilik , Standartlar, Yönetmelikler ve Uyum Yeni Veri Rejimi, AB ile ABD Arasında Ticari Veri…
Devlet , Sektöre Özgü , Standartlar, Yönetmelikler ve Uyumluluk Veri Koruma, Siber Güvenlik Stratejisi Önceliklerine Yeni Referans Çerçevesi Eklendi Jayant…
Bulut, kurumsal mimarinin geleceğidir. Ekonomiktir (bir dereceye kadar), ölçeklenebilirdir, esnektir ve – en iyisi – başkasının sorumluluğundadır. Yine bir noktaya…
Genel Veri Koruma Yönetmeliği (GDPR), Standartlar, Yönetmelikler ve Uyumluluk Bağlayıcı Olmayan Oylama, Avrupa Komisyonu’nu ABD ile Müzakereleri Yeniden Açmaya Çağırdı…