Etiket: Güvenliğinin
İşinizi BEC saldırılarına karşı nasıl koruyabilirsiniz Yazan: Sergio Bertoni, SearchInform’un kıdemli analisti E-posta yoluyla yapılan saldırılar, siber suçluların kuruluş verilerini…
Bu anket, bu zorlukları araştırmak, ortak uygulamaları belirlemek ve kuruluşların savunmalarını nasıl güçlendirebileceklerine dair içgörü sağlamak amacıyla yola çıktı. Anketten…
ABD İç Güvenlik Bakanlığı’nın (DHS) Siber Güvenlik ve Altyapı Güvenliği Ajansı (CISA) ve Birleşik Krallık’ın Ulusal Siber Güvenlik Merkezi (NCSC),…
Yazan: Denis Mandich, Qrypt Software’in Kurucu Ortağı ve Baş Teknoloji Sorumlusu Tedarik zinciri güvenliği günümüzün dijital dünyasında büyük bir endişe…
HARmor, HTTP Arşiv dosyalarını temizleyen açık kaynaklı bir araçtır. Kurulumu ve çalıştırması kolay olan bu program, HAR dosyalarının güvenli bir…
Bu Help Net Security röportajında Schneider Electric Siber Güvenlik Danışmanı Marko Gulan, endüstriyel kontrol sistemlerini (ICS) korumanın karmaşıklığını tartışıyor. Konuşmamızda…
Siber tehditlerle dolu bir dünyada, Yönetilen Hizmet Sağlayıcıların (MSP’ler) müşterilerinin güvenlik duruşuna ilişkin kapsamlı değerlendirmeler yapması çok önemlidir. Küçük yanlış…
Veri yönetişimi ve güvenliğinin sağlanmasında özellikle iki grup önemli ve kritik bir rol oynamaktadır: CISO ve CDO. CISO’lar veri güvenliğiyle…
LockBit fidye yazılımı grubunun Boeing’in sistemlerini ihlal ettiğini iddia etmesinden yalnızca birkaç gün sonra havacılık devi, sistemlerinin gerçekten ihlal edildiğini…
E-ticarette PCI DSS uyumluluğu, kart sahibi verilerini korur ve güçlü güvenlik önlemleriyle çevrimiçi işlemlere olan güveni güçlendirir. Hassas bilgilerin korunması,…
Siber danışmanlık Advent IM’nin kurucusu ve Computer Weekly Security Think Tank’a sık sık katkıda bulunan Mike Gillespie, siber güvenlik topluluğunun…
Konteynerizasyon, yazılım geliştirme dünyasında devrim yarattı. Yazan: Divakar Kolhe, Dijital Pazarlamacı, Pazar Araştırması Geleceği (Wanstats Research and Media Private Limited’in…