Facebook Google Plus Twitter LinkedIn YouTube RSS Menu Search Resource - BlogResource - WebinarResource - ReportResource - Eventicons_066 icons_067icons_068icons_069icons_070

مدونة Tenable

August 6, 2025

تقديم Tenable AI Exposure: توقف عن التخمين وابدأ في تأمين سطح هجوم الذكاء الاصطناعي لديك

يتيح لك Tenable AI Exposure، المتوفر الآن في منصة Tenable One، رؤية الكيفية التي تستخدم بها فرقك منصات الذكاء الاصطناعي وإلى أي مدى يمكن لهذا الاستخدام أن يعرض بياناتك ومستخدميك ودفاعاتك للخطر.

October 31, 2023

كيف تقف تحديات الأشخاص والعمليات والتكنولوجيا في طريق الأمن الوقائي في أستراليا

Uncover the obstacles hindering preventive cybersecurity and ways to build cyber resilience for your Australian organisation in a commissioned study conducted in 2023 by Forrester Consulting on behalf of Tenable....


October 31, 2023

تقف تحديات الأشخاص والعمليات والتكنولوجيا في طريق الأمن الوقائي في منطقة آسيا والمحيط الهادئ

Uncover the obstacles hindering preventive cybersecurity and ways to build cyber resilience for your APAC organisation in a commissioned study conducted in 2023 by Forrester Consulting on behalf of Tenable....


October 30, 2023

Cyber Watch: كبير مسؤولي الإدارة، بوب هوبر، يتحدث عن سلوكيات الموظفين الشائعة التي يمكن أن تعرض شركتك للخطر

On this special edition of Tenable Cyber Watch, Tenable CSO Bob Huber discusses whether certain common employee behaviors are security risks for a company - red flags 🔴 or green flags 🟢. ...


October 30, 2023

كيف تؤثر تحديات الأفراد والعمليات والتكنولوجيا بالسلب على فرق الأمن الإلكتروني

من خلال دراسة أجرتها شركة Forrester Consulting في عام 2023 بالنيابة عن Tenable، شرعنا في استيعاب تحديات العالم الحقيقي التي تقف حائلاً في طريق الممارسات الفعالة للحد من المخاطر. Here’s what we learned. ...


October 30, 2023

مشاهدة Tenable Cyber: رقم ترتيبات الهوية وإدارة الأصول (IAM)المرتبة الأولى كأكثر مهارات التكنولوجيا الإلكترونية طلبًا؛ أفضل ممارسات لمكافحة التصيد الاحتيالي، والمزيد

This week's edition of Tenable Cyber Watch unpacks the most sought-after cyber skills and addresses how to protect your organization from phishing attacks. Also covered: The most common method used to log into online accounts. ...


October 27, 2023

CVE-2023-46747: ثغرة أمنية لتجاوز المصادقة الحرجة في F5 BIG-IP

A critical authentication bypass vulnerability in F5’s BIG-IP could allow remote, unauthenticated attackers to execute system commands. Organizations are encouraged to apply patches as soon as possible....


October 27, 2023

Cybersecurity Snapshot: تعمل GenAI على تعزيز الاستخدام الأوسع لتقنيات الذكاء الاصطناعي في مجال الفضاء الإلكتروني

Check out how organizations’ enthusiasm over generative AI is fueling artificial intelligence adoption for cybersecurity. Plus, how CISA plans to revamp the U.S. government’s cyber incident response plan. In addition, learn about a new set of best practices for protecting cloud backups. Also, why bo...


October 23, 2023

الدراسة: تقدم Tenable التغطية الأسرع والأوسع لكتالوج KEV الخاص بـ CISA

Tenable ranked first in multiple vulnerability management categories, including the most comprehensive coverage and quickest detection of CISA's Known Exploited Vulnerabilities, according to a Miercom report commissioned by Tenable....


October 23, 2023

مشاهدة Tenable Cyber: الولايات المتحدة واليابان تحذران من مهاجمي "BlackTech" الصينيين، وتكشف وكالة الأمن السيبراني وأمن البنية التحتية عن إطار عمل HBOM جديد والمزيد

This week’s edition of Tenable Cyber Watch unpacks BlackTech, the hackers linked to the Chinese government who are stealthily compromising network devices. We also cover two CISA initiatives: A new HBOM framework for hardware supply chain risk and an updated reference architecture for identity secur...


أخبار الأمن الإلكتروني التي يمكنك استخدامها

أدخل بريدك الإلكتروني ولن تفوتك أي تنبيهات فورية وإرشادات الأمان من الخبراء في Tenable.

نظرة على نظام فيروس الفيدية

تنزيل التقرير >