تخرق البيانات العسكرية البريطانية تذكيرًا بمخاطر الطرف الثالث الكتلة المصدر: قراءة مظلمة عقدة المصدر: 1972358الطابع الزمني: 8 مايو 2024
قام المتسللون الصينيون بنشر الباب الخلفي الخماسي لإسقاط ميتر الكتلة المصدر: قراءة مظلمة عقدة المصدر: 1971807الطابع الزمني: 7 مايو 2024
الدروس المستفادة من تجربة FTX: تنظيم CEXs قد لا يكون كافيًا لمنع الجهات الفاعلة السيئة | الرأي - CryptoInfoNet الكتلة المصدر: CryptoInfonet عقدة المصدر: 1969052الطابع الزمني: أبريل 28، 2024
مايكروسوفت تصلح ثغرة استغلالية تستخدمها جهات التهديد الروسية الكتلة المصدر: مباحث السلامة عقدة المصدر: 1968190الطابع الزمني: أبريل 25، 2024
برامج ضارة جديدة خطيرة لـ ICS تستهدف مؤسسات في روسيا وأوكرانيا الكتلة المصدر: قراءة مظلمة عقدة المصدر: 1965359الطابع الزمني: أبريل 17، 2024
ركن CISO: سلسلة توريد الذكاء الاصطناعي؛ منصات أمن الذكاء الاصطناعي؛ الوعي السيبراني الكتلة المصدر: قراءة مظلمة عقدة المصدر: 1963934الطابع الزمني: أبريل 12، 2024
اشتد السباق على منصات الأمان التي تعمل بالذكاء الاصطناعي الكتلة المصدر: قراءة مظلمة عقدة المصدر: 1964228الطابع الزمني: أبريل 12، 2024
XZ Utils Scare يكشف الحقائق الصعبة في مجال أمن البرمجيات الكتلة المصدر: قراءة مظلمة عقدة المصدر: 1963046الطابع الزمني: أبريل 10، 2024
شركة Solar Spider توسع هجمات البرمجيات الخبيثة لتشمل المملكة العربية السعودية الكتلة المصدر: مباحث السلامة عقدة المصدر: 1963639الطابع الزمني: أبريل 9، 2024
Solar Spider تستهدف البنوك السعودية عبر برمجيات خبيثة جديدة الكتلة المصدر: قراءة مظلمة عقدة المصدر: 1962330الطابع الزمني: أبريل 8، 2024
Magecart Attackers رائدون في مجال التجارة الإلكترونية المستمرة الكتلة المصدر: قراءة مظلمة عقدة المصدر: 1961991الطابع الزمني: أبريل 5، 2024
هل أنت متأثر بالباب الخلفي في XZ Utils؟ الكتلة المصدر: قراءة مظلمة عقدة المصدر: 1960099الطابع الزمني: مارس 29 ،2024
حزمة NuGet المشكوك فيها قد تنذر بالتجسس الصناعي الصيني الكتلة المصدر: قراءة مظلمة عقدة المصدر: 1959165الطابع الزمني: مارس 26 ،2024
في عصر ChatGPT، تحظى نماذج الذكاء الاصطناعي بشعبية كبيرة... ويمكن اختراقها بسهولة - مجلس قيادة التكنولوجيا الشامل الكتلة المصدر: ماستلك عقدة المصدر: 1959333الطابع الزمني: مارس 26 ،2024
المخابرات الروسية تستهدف الضحايا في جميع أنحاء العالم في الهجمات الإلكترونية السريعة الكتلة المصدر: قراءة مظلمة عقدة المصدر: 1957636الطابع الزمني: مارس 20 ،2024
"PhantomBlu" Cyberattackers مستتر لمستخدمي Microsoft Office عبر OLE الكتلة المصدر: قراءة مظلمة عقدة المصدر: 1957428الطابع الزمني: مارس 19 ،2024
هجمات APT تستهدف التبتيين – أسبوع الأمن مع توني أنسكومب الكتلة المصدر: نحن نعيش الأمن عقدة المصدر: 1954705الطابع الزمني: مارس 8 ،2024
كيفية التأكد من أن الحزم مفتوحة المصدر ليست منجمًا الكتلة المصدر: قراءة مظلمة عقدة المصدر: 1954486الطابع الزمني: مارس 7 ،2024
الجواسيس السيبرانيون المرتبطون بالصين يمزجون بين الثغرة المائية وهجمات سلسلة التوريد الكتلة المصدر: قراءة مظلمة عقدة المصدر: 1954279الطابع الزمني: مارس 7 ،2024
تستفيد شركة Evasive Panda من مهرجان Monlam لاستهداف التبتيين الكتلة المصدر: نحن نعيش الأمن عقدة المصدر: 1954707الطابع الزمني: مارس 7 ،2024