آیندهٔ امنیت سایبری یعنی دفاع در همه‌جا؛ حفاظت از اینترنت اشیا، ابر و نیروی کار دورکار، مستلزم راهبردی یکپارچه از لبه تا ابر است. ...

نیکش آرورا در جریان سفرش به خاورمیانه، رقابت با Wiz را کم‌اهمیت جلوه داد و از برنامه‌های توسعه Palo Alto پس از خرید ۲۵ میلیارد دلاری CyberArk گفت. ...

یک گروه پیشرفته جاسوسی سایبری با نام xHunt بار دیگر با موجی تازه از نفوذها بازگشته و این‌بار سازمان‌هایی در بخش‌های حمل‌ونقل دریایی، لجستیک و نهادهای دولتی کویت را هدف قرار داده است؛ کمپینی که ریشه آن به سال ۲۰۱۸ بازمی‌گردد و همچنان با روش‌هایی پیچیده در حال تکامل است. ...

IBM در سال ۲۰۲۵ با مجموعه‌ای از اعلامیه‌های راهبردی، تلاش دارد مسیر تحول دیجیتال سازمان‌ها را هموارتر کند؛ از هوش مصنوعی عامل‌محور و زیرساخت‌های ابری پیشرفته گرفته تا راهکارهای بومی‌سازی‌شده برای صنایع حساس و مقررات‌محور. ...

سیسکو اعلام کرده Identity Intelligence نخستین محصول این شرکت است که به‌طور کامل بر پایه یک مدل هوش مصنوعی توسعه‌یافته در داخل سیسکو اجرا می‌شود؛ مدلی که برای تحلیل رفتار هویتی و شناسایی تهدیدات پیچیده طراحی شده است. ...

یک گروه هکتیویستی طرفدار روسیه با راه‌اندازی دوباره فعالیت‌های خود در سال ۲۰۲۵، باج‌افزاری به‌نام VolkLocker را معرفی کرده که هم‌زمان سیستم‌های ویندوز و لینوکس را هدف قرار می‌دهد؛ هرچند نقص‌های فنی جدی، امکان بازیابی فایل‌ها بدون پرداخت باج را فراهم کرده است. ...

هکرها در حال بهره‌برداری از آسیب‌پذیری‌های بحرانی در چندین محصول Fortinet هستند که امکان دسترسی غیرمجاز به حساب‌های مدیریتی و سرقت فایل‌های پیکربندی سیستم را فراهم می‌کند. ...

پارک دائه‌جون، مدیرعامل شرکت کوپنگ، پس از افشای اطلاعات شخصی بیش از نیمی از جمعیت کره‌جنوبی از سمت خود کناره‌گیری کرد؛ رخدادی که یکی از بزرگ‌ترین نقض‌های داده در تاریخ این کشور محسوب می‌شود. ...

یک آسیب‌پذیری بسیار حیاتی با نام «GeminiJack» در Google Gemini Enterprise و نسخه قبلی آن Vertex AI Search کشف شده که به مهاجمان اجازه می‌داد بدون هیچ کلیکی و تنها با اشتراک‌گذاری محتوای آلوده، داده‌های حساس سازمانی را از Gmail، Calendar و Google Docs سرقت کنند. ...

به‌روزرسانی امنیتی مایکروسافت یک آسیب‌پذیری خطرناک در پاورشل ویندوز را برطرف می‌کند؛ نقصی که به مهاجمان اجازه می‌دهد کد مخرب را روی سیستم‌های آسیب‌پذیر اجرا کنند. ...