“سانز للأمن السيبراني” يعقد برنامجه التدريبي Cyber Safari بالسعودية

الرياض، تك اكس أعلن معهد سانز التدريبي للأمن السيبراني، عن إقامة برنامجه التدريبي SANS Cyber Safari 2022  في فندق جي دبليو ماريوت الرياض في الفترة من 1 إلى 13 أكتوبر. وخلال البرنامج، يتعرف المشاركون إلى أساسيات الأمن السيبراني وتقنية المعلومات من خبراء القطاع، كما يتعلمون جوانب دقيقة في القطاع كأساليب القرصنة الأخلاقية والأمن السحابي وتكتيك […]

أكمل القراءة

تينابل تكشف عن قدرات جديدة لدعم الأمن السحابي والكشف الفوري عن التهديدات

دبي – تك اكس أعلنت تينابل، الشركة المختصة بإدارة التعرض للمخاطر السيبرانية، الأربعاء، عن إضافات مؤثرة إلى حلولها للأمن السحابي Tenable Cloud Security والتي تمثل خطوة جديدة في القطاع لتقييم التهديدات المتعلقة بالثغرات السحابية وأخطاء التهيئة. ومن خلال إطلاق إمكانات تقييم الأمن السحابي دون وكيل وإمكانات الحصول على النتائج المباشرة للأمن السحابي، تساعد تينابل المؤسسات […]

أكمل القراءة

اتفاقية بين “سايبر آرو” و”جي 42 كلاود” لتعزيز الأمن السيبراني للشركات

دبي، تك اكس أعلنت شركة سايبر آرو CyberArrow لحلول الأمن السيبراني عن توقيعها مذكرة تفاهم لاستضافة وعرض خدماتها على التقنيات السحابية لشركة جي 42 كلاود G42 Cloud الرائدة بالذكاء الاصطناعي والحوسبة السحابية. وتسعى الشركة المتخصصة في مجال أمن المعلومات والبيانات من خلال الشراكة الجديدة إلى زيادة نموها في منطقة الشرق الأوسط وشمال أفريقيا وتعزيز الأمن […]

أكمل القراءة

متريك ستريم تشارك في CSIS بحلول إدارة المخاطر الإلكترونية بشكل استباقي

دبي – تك اكس في إطار مشاركتها في النسخة الثالثة من فعالية سلسلة الابتكار في مجال الأمن السيبراني (“سي إس آي إس”) التي تُعقد في دبي في 6 و7 سبتمبر 2022، ستقوم “متريك ستريم”، الشركة الرائدة في السوق العالمية في مجال الإدارة المتكاملة للمخاطر والحوكمة وإدارة المخاطر والامتثال، باستعراض حلولها التي تسمح لقادة الأعمال بحماية […]

أكمل القراءة

تقرير حول استخدام ملفات تعريف الارتباط المسروقة واختراق المهاجمين للشبكات

أعلنت سوفوس، الشركة المتخصصة في حلول الجيل الجديد للأمن السيبراني، الثلاثاء، عن إطلاق تقريرها Sophos X-Ops بعنوان “سرقة ملفات تعريف الارتباط: الطريقة الجديدة لتجاوز المحيط الخارجي”، والذي أظهر بأن المجرمين السيبرانيين رفعوا من وتيرة استهداف الثغرات عبر سرقة ملفات تعريف الارتباط لاستخدامها في اجتياز إمكانات التحقق المتعدد والوصول إلى الموارد المؤسسية. وفي بعض الحالات، تعتبر […]

أكمل القراءة