سياسات وتنظيمات
-
وزيرة الأمن الداخلي الأمريكية تهاجم (CISA) في مؤتمر RSA وتتّهمها بتجاوز مهامها السيبرانية الأساسية
CISA انشغلت بحملات مكافحة التضليل بدل حماية الأنظمة والبنية التحتية، وفقًا لتصريحات نويم في RSA.
-
مرحلة جديدة للأمن السيبراني الحكومي في السعودية: كفاءة وإنفاق بذكاء
تعاون نوعي بين الهيئة الوطنية للأمن السيبراني وهيئة كفاءة الإنفاق والمشروعات الحكومية
-
جدل عالمي حول مركزية CVE وسط تحركات أوروبية لإنشاء بديل مستقل
إطلاق قواعد بديلة يثير مخاوف من تباين في التصنيف بين الباحثين والجهات التنظيمية عالميًا
-
بعد جدل واسع… استعادة تمويل برنامج CVE وعودة الاستقرار لمجتمع الأمن السيبراني
أي انقطاع في CVE يُربك جداول التصحيحات ويزيد نوافذ استغلال الهجمات عالميًا بشكل غير مباشر
-
جوجل تُطلق ميزة تشفير end-to-end في Gmail
الميزة الجديدة تسمح بتشفير رسائل Gmail بين جميع المستخدمين دون الحاجة لتبادل الشهادات.
-
بريطانيا واليابان تطلقان تشريعات سيبرانية صارمة لحماية البنية التحتية ومواجهة الهجمات الرقمية
في تحرك متزامن يعكس تصاعد التهديدات السيبرانية عالميًا، أعلنت كل [...]
-
فضيحة محادثات تطبيق “سيغنال” في البيت الأبيض: درس في خطورة الاتصالات غير المؤمنة
استخدام تطبيقات التراسل التجارية المشفّرة تكشف ضعف الوعي السيبراني لدى القيادات العليا
-
تسارع عالمي نحو التشفير الآمن ضد الحوسبة الكمية: 3 معايير جديدة تمهّد الطريق
تحذيرات دولية من قدرة الحوسبة الكمية على كسر بروتوكولات التشفير التقليدية
-
تقرير: أهم 10 اتجاهات في الحوكمة والامتثال والمخاطر لعام 2025
توسع الذكاء الاصطناعي والخصوصية وحوكمة الجهات الخارجية يعيد رسم أولويات إدارة المخاطر المؤسسية
-
وداعًا لكلمات المرور؟ الشركات تتبنى مفاتيح المرور بوتيرة متسارعة
الشركات تعتمد مفاتيح المرور لتقليل الهجمات السيبرانية وتحسين كفاءة أنظمتها الأمنية.