الشرطة والجريمة

تفوق الجرائم الإلكترونية على الجرائم الجسدية ؛ استخدام البيانات الضخمة ضد الجريمة المنظمة ؛ إصلاح الشرطة الواعي - تغطي هذه الصفحة الاتجاهات والأخبار التي ستوجه مستقبل الشرطة والجريمة.

التوقعات الشائعةجديدالفرز
16947
إشارات
https://www.washingtonpost.com/news/the-switch/wp/2016/03/28/mass-surveillance-silences-minority-opinions-according-to-study/
إشارات
لواشنطن بوست
أظهرت دراسة جديدة أن المعرفة بالمراقبة الحكومية تجعل الناس يمارسون الرقابة الذاتية على آرائهم المعارضة عبر الإنترنت.
99741
إشارات
https://www.securityweek.com/the-end-of-groundhog-day-for-the-security-in-the-boardroom-discussion/
إشارات
أسبوع الأمان
It's been eight and half years since I first wrote about the need for security leadership representation in the boardroom. I then revisited the topic last year, when the SEC initially proposed amendments to its rules to enhance and standardize disclosures regarding cybersecurity risk management, strategy, governance, and incident reporting.
93671
إشارات
https://www.creativ.com.au/a-comprehensive-cybersecurity-guide/
إشارات
CREATIV
في المشهد الرقمي المتطور باستمرار ، حيث تلعب مواقع الويب دورًا محوريًا في الأعمال التجارية والمدونات والتواجد عبر الإنترنت ، أصبح ضمان أمان موقع WordPress الخاص بك أكثر أهمية من أي وقت مضى. يعد WordPress بلا شك أحد أكثر أنظمة إدارة المحتوى شيوعًا ، حيث يعمل على تشغيل ملايين ...
199045
إشارات
https://www.helpnetsecurity.com/2024/02/08/invicti-security-mend-io-partnership/
إشارات
Helpnetsecurity. الأمن
Akira وLockBit يبحثان بشكل نشط عن أجهزة Cisco ASA الضعيفة 10 نصائح لإنشاء دليل hackathon الأمني ​​الخاص بك اختيار الشريك المناسب عند الاستعانة بمصادر خارجية للأمن السيبراني SOAPHound: أداة مفتوحة المصدر لجمع بيانات Active Directory عبر ADWS كيف تسيء الجهات الفاعلة في التهديد تطبيقات OAuth.
250647
إشارات
https://federalnewsnetwork.com/cybersecurity/2024/04/a-look-into-whether-one-hhs-component-is-properly-securing-its-cloud-information-systems/
إشارات
شبكة الأخبار الفيدرالية
تبحث عملية تدقيق جديدة في كيفية قيام وكالة واحدة داخل وزارة الصحة والخدمات الإنسانية (HHS) بإدارة أصول الحوسبة السحابية الخاصة بها. وقد نظر المفتش العام لوزارة الصحة والخدمات الإنسانية على وجه التحديد في إدارة شؤون الأطفال والعائلات. لمعرفة المزيد، تحدث إريك وايت من شبكة الأخبار الفيدرالية إلى مساعدة المفتش العام للأمن السيبراني وتدقيق تكنولوجيا المعلومات، تمارا ليلي في Federal Drive مع توم تيمين.
16968
إشارات
https://www.washingtonpost.com/news/volokh-conspiracy/wp/2017/06/16/how-self-driving-cars-could-determine-the-future-of-policing/
إشارات
لواشنطن بوست
Imagine a world with no traffic stops.
160071
إشارات
https://www.jdsupra.com/legalnews/hhs-reveals-strategy-for-addressing-2925025/
إشارات
جدسوبرا
The U.Department of Health and Human Services ("HHS") issued a concept paper describing its overarching strategy to address healthcare cybersecurity. The concept paper builds on the Biden-Harris Administration's National Cybersecurity Strategy, which was released in March 2023. HHS's healthcare cybersecurity strategy consists of four "pillars for action" aimed at strengthening resilience for hospitals, patients, and communities threatened by cyberattacks.
133765
إشارات
https://thecyberwire.com/podcasts/special-edition/55/notes
إشارات
ثيسيبرواير
As we progress in this technological age, both cybersecurity and critical infrastructure continue to be at the forefront of prevention, protection, mitigation, and recovery conversation topics. From a frontline worker to the top of the C-Suite, security is something we all should be aware of and concerned about.
214119
إشارات
https://venturebeat.com/security/cybersecurity-startup-makes-open-source-pay-gains-funding-in-a-down-market/
إشارات
VentureBeat
أثبتت النماذج والمنصات مفتوحة المصدر قيمتها في حل إحدى المفارقات الأكثر إلحاحًا التي تواجهها جميع الشركات الناشئة في مجال الأمن السيبراني: الموازنة بين الحاجة إلى تقديم تطبيقات موثوقة على نطاق واسع وبتكلفة منخفضة مع الانفتاح بدرجة كافية للتكامل عبر البنية التحتية الحالية لتكنولوجيا المعلومات.
وبتجاوز تلك المفارقة..
96808
إشارات
https://www.darkreading.com/threat-intelligence/crowdsec-what-network-effect-brings-to-cybersecurity-table
إشارات
التعتيم
تزداد قيمة الأداة المساعدة كلما زاد عدد الأشخاص الذين يستخدمونها - ويوضح فيليب هيمو من CrowdSec كيف ينطبق "تأثير الشبكة" هذا على الأمن السيبراني وإدارة التهديدات. فهو يطلع محترفي الأمن على التهديدات الناشئة مثل الجرائم الإلكترونية عبر IPv6، أو التأثير عندما يفشل مقدمو الخدمات السحابية في...
98672
إشارات
https://betakit.com/oci-communitech-team-up-with-ukraine-to-seek-tech-solutions-that-address-national-security-challenges/
إشارات
Betakit
سيُطلب من الشركات الكندية المشاركة الالتزام بعضوية Communitech.
تتعاون كندا وأوكرانيا لمواجهة تحديات الأمن القومي، بدءًا من الأمن السيبراني وحتى تأمين الاتصالات عبر الدول، باستخدام التكنولوجيا.
هذا الأسبوع، قام مركز أونتاريو للابتكار (OCI) و...
15426
إشارات
https://www.fedscoop.com/doj-praises-vastly-expanded-government-hacking-power/
إشارات
فيدسكوب
تحتفل وزارة العدل بـ "الأخبار السارة" المتمثلة في اعتماد قواعد جديدة وواسعة الشهر المقبل تسهل على وزارة العدل اختراق آلاف أو ملايين أجهزة الكمبيوتر المشاركة في التحقيقات الجنائية، فضلاً عن الحصول على أوامر قضائية لاختراق أجهزة الكمبيوتر عندما الموقع غير معروف. ومن ناحية أخرى، قال النقاد […]
243457
إشارات
https://thenewstack.io/down-with-detection-obsession-proactive-security-in-2024/
إشارات
Thenewstack
الصورة عبر بيكساباي. كيفية تحسين الذكاء الاصطناعي؟ ما هو الأكثر أهمية بالنسبة لأعباء عمل الذكاء الاصطناعي: الأداء الحسابي أم التكلفة أم قابلية النقل؟ نحن نحب أن نسمع رأيك. بالنسبة لمحترفي الأمن، يعتبر الاختراق السيبراني منذ فترة طويلة "الضمان الثالث" للحياة، إلى جانب الموت والضرائب. في عام 2024، يبدو الافتقار إلى حل سحري لدفاعات الأمن السيبراني أكثر وضوحًا من أي وقت مضى، حيث تستمر المؤسسات التي من المفترض أن تكون الأكثر استعدادًا من بين الجميع، بناءً على أشياء مثل تطور فرق الأمن لديها والاستثمار الإجمالي في الأمن، في التعرض للاختراق.
92242
إشارات
https://www.darkreading.com/application-security/cisa-sounds-alarm-uefi-security
إشارات
التعتيم
على خلفية الهزيمة التي أحدثها التخفيف من مجموعة أدوات التشغيل BlackLotus، تدعو وكالة الأمن السيبراني وأمن البنية التحتية (CISA) إلى تجديد الأمان لآليات تحديث واجهة البرامج الثابتة القابلة للتوسيع (UEFI). ...
15826
إشارات
https://www.ibtimes.co.uk/what-europe-can-learn-israel-its-war-against-vehicle-attacks-lone-wolf-terror-1635945
إشارات
بيزنس تايمز الدولية
يأتي هجوم الشاحنة الإرهابي في برشلونة في أعقاب موجة مماثلة من حوادث الدهس بالسيارات في نيس ولندن وباريس وبرلين وستوكهولم.
99192
إشارات
https://www.jdsupra.com/legalnews/california-regulator-previews-6422170/
إشارات
جدسوبرا
يوفر قانون حماية خصوصية المستهلك (CPPA) "لغة مفاهيمية لمناقشات مجلس الإدارة المستقبلية، وليس النص التنظيمي الفعلي" الذي وضع القواعد في مارس من هذا العام. في الاجتماع الأخير لوكالة حماية الخصوصية في كاليفورنيا (CPPA)، قدمت اللجنة الفرعية لقواعد CPRA (اللجنة الفرعية للقواعد)، المسؤولة عن صياغة لوائح جديدة بموجب القانون، إجابة.
17308
إشارات
https://www.ted.com/talks/marc_goodman_a_vision_of_crimes_in_the_future
إشارات
TED
أصبح العالم مفتوحًا بشكل متزايد ، وهذا له آثار مشرقة وخطيرة. يرسم مارك جودمان صورة لمستقبل خطير ، حيث يمكن للتطور التكنولوجي السريع أن يسمح للجريمة بالتدهور نحو الأسوأ.
84967
إشارات
https://thecyberwire.com/stories/b793666805364b46bf3faab91327e7e6/us-federal-government-issues-voluntary-security-guidelines
إشارات
ثيسيبرواير
The White House has announced a cybersecurity labeling program for smart devices: "Under the proposed new program, consumers would see a newly created 'U.Cyber Trust Mark' in the form of a distinct shield logo applied to products meeting established cybersecurity criteria. The goal of the program is to provide tools for consumers to make informed decisions about the relative security of products they choose to bring into their homes." Manufacturers and retailers that have committed to the voluntary program include Amazon, Best Buy, Google, LG Electronics U.S.A., Logitech, and Samsung Electronics.
128328
إشارات
https://www.makeuseof.com/cybersecurity-trends-predictions-next-year/
إشارات
استخدام
Cybersecurity is paramount for businesses and individuals alike, with an increasing number of threats popping up every month. So, understanding how the cybersecurity landscape is changing is important if you want to stay safe.
As 2024 approaches, there are a number of cybersecurity trends and...
74814
إشارات
https://www.livelaw.in/articles/power-sector-peril-unmasking-the-threats-of-cyber-security-231279?utm_partner=livelaw
إشارات
لايفلو
Technology has brought several changes in the human life. Better healthcare, education, commerce, travelling, lifestyle, every aspect of human life is influenced by technology. But like every coin has two sides, technology has pros as well as cons. Cybersecurity is one of the issues related with technology.
154292
إشارات
https://www.itworldcanada.com/article/cyber-security-today-dec-11-2023-irish-water-treatment-plant-shut-by-cyber-attack-wordpress-issues-a-security-patch-and-more/554957
إشارات
Itworldcanada
تم إغلاق محطة معالجة المياه الأيرلندية مؤقتًا بسبب هجوم إلكتروني، ويصدر WordPress تصحيحًا أمنيًا، والمزيد. مرحبا بكم في الأمن السيبراني اليوم. إنه يوم الاثنين 11 ديسمبر 2023. أنا هوارد سولومون، مراسل مساهم في مجال الأمن السيبراني لموقعي ITWorldCanada.com وTechNewsday.com في الولايات المتحدة. تم اختراق محطة أخرى لمعالجة المياه بسبب استخدامها لمعدات إسرائيلية الصنع.
50686
إشارات
https://securityboulevard.com/2023/04/solving-todays-security-challenges-with-device-centric-sse/
إشارات
شارع الأمن
تتميز القوى العاملة الحديثة بالتنقل والتشتت بشكل كبير، حيث يستخدم العمال (الموظفون والمقاولون والشركاء وما إلى ذلك) مجموعة متنوعة من الأجهزة للوصول إلى بيانات الشركة من مواقع مختلفة. ونتيجة لذلك، لم تعد أساليب الأمن السيبراني التقليدية القائمة على محيط الشبكة كافية. برزت خدمة Security Service Edge من Banyan Security (SSE التي تركز على الأجهزة) كنهج جديد للأمن يركز على الأمان الذي يركز على الأجهزة لمواجهة تحديات القوى العاملة الحديثة ونموذج العمل المختلط.