Alıcı alanlarında bulunan LAN yuvaları — gereksiz ve tehlikeli
Üçüncü kişiler, LAN yuvaları ve kamuya açık alanlardaki cihazlar vasıtasıyla ağınıza girebilir.
318 haberler
Üçüncü kişiler, LAN yuvaları ve kamuya açık alanlardaki cihazlar vasıtasıyla ağınıza girebilir.
Bir kurumsal bilgi güvenliği yöneticisi işle etkileşime girmek için çok zaman harcamak zorundadır, aynı zamanda oldukça özel teknik görevleri yerine getirebilecek profesyonellerden oluşan bir ekibe ihtiyaç duyar.
Terminatör: Kara Kader filmi dünya çapında vizyona girmeden önce Terminatör evrenindeki siber güvenlik durumunu incelemeye karar verdik.
Potansiyel tehditlerin detaylı analiz edilebilmesi için Tehdit İstihbarat Portalımızın ücretsiz bir versiyonunu yaptık.
Suçlular ve başınıza bela olanlar, işletmelere zarar veren drone’lar kullanabilir. Peki, kendinizi bu potansiyel tehditten nasıl koruyabilirsiniz?
Charles Perrault, kiralık hackerların toplumsal mühendisliği ve “watering hole” saldırılarını nasıl siyasi amaçlarla kullandığını anlatıyor.
Dolandırıcılar, çalışanları performans değerlendirmesine katılmaya teşvik ederken aslında iş hesabı parolalarını çalıyorlar.
Yaygın inanışın aksine, herkese açık bulutlar tasarımları gereği üst düzey güvenliğe sahip değildir, dolayısıyla ilave koruma gerektirirler
Makine öğrenimi algoritmalarıyla güçlendirilen sosyal mühendislik, üst düzey yöneticileri bile kandırabiliyor.
Siber güvenlikle ve firmalarının siber tehditlere yönelik tutumu hakkındaki görüşlerini paylaşmak isteyen yaklaşık 5000 iş karar vericisinin katıldığı bir anket düzenledik.
Uygulamada ve endüstriyel altyapı ortamında siber bağışıklık ne anlama geliyor?
Toyota’nın Avrupa bölümü, siber suçlular yüzünden en az 37 milyon dolar kaybetti. Bir BEC saldırısı kurbanı olmaktan nasıl kaçınacağınızı öğrenin.
Küçük işletmeler siber suçluların ana hedefi olmayabilir, fakat bu, KOBİ’lerin bir tedarik zinciri saldırısına kurban gitmeyeceği anlamına gelmiyor. İkincil hasar olmaktan kaçınmanın yolları.
Chrome ve Firefox eklentileri tarayıcı geçmişinizi alabilir. Bunun neden tehlikeli olduğunu ve kendinizi bundan nasıl koruyacağınızı öğrenin.
Çok oyunculu oyunlar açısından hileler, kötü amaçlı yazılımlardan farksızdır ve müsabakalarda kullanılması siber suç teşkil eder.
Şirket dışından gelen çok sayıda e-postayla ilgilenmek zorunda olan çalışanlar, kötü amaçlı istenmeyen postaların saldırısına uğrama riski taşırlar. Bu yazımızda, bulaşma ihtimaline karşı şirket sistemlerinizi nasıl koruyabileceğinizi açıklıyoruz.
İşbirliği araçları, kötü amaçlı yazılımların yayılmasında bir araç işlevi görebilir.
Bu yazıda SOC 2 denetiminin ne olduğunu, neden bu denetimden geçtiğimizi ve bu sürecin nasıl işlediğini anlatacağız.
Dolandırıcılar, itibarlı şirketlerin web sitelerinde yer alan geri bildirim formlarını istenmeyen e-posta göndermek için kullanıyor.
Daha güvenli bir gelecek için korkularımızdan kurtulup bağışıklık kazanmaya başlamalıyız.