مجموعة أدوات المتسلل: 4 أدوات يمكن أن تشير إلى وجود مشكلة أمنية الكتلة المصدر: نحن نعيش الأمن عقدة المصدر: 1971805الطابع الزمني: 6 مايو 2024
مقاطعة جورجيا متورطة في قضية انتخاب ترامب التي تعرضت لهجوم إلكتروني الكتلة المصدر: مباحث السلامة عقدة المصدر: 1969733الطابع الزمني: أبريل 30، 2024
حملة الزيارة الإلكترونية: تتبع آثار الغزاة الافتراضيين الكتلة المصدر: نحن نعيش الأمن عقدة المصدر: 1967592الطابع الزمني: أبريل 10، 2024
شبكات Cybergang الفيتنامية، البيانات المالية ووسائل التواصل الاجتماعي الكتلة المصدر: قراءة مظلمة عقدة المصدر: 1962539الطابع الزمني: أبريل 9، 2024
تضرب عملية إزالة برنامج LockBit Ransomware عمقًا في جدوى العلامة التجارية الكتلة المصدر: قراءة مظلمة عقدة المصدر: 1961339الطابع الزمني: أبريل 3، 2024
مجرمو الإنترنت يلعبون بطريقة قذرة: نظرة إلى الوراء على 10 هجمات إلكترونية في عالم الرياضة الكتلة المصدر: نحن نعيش الأمن عقدة المصدر: 1960097الطابع الزمني: مارس 28 ،2024
التعلم الموحد على AWS باستخدام FedML وAmazon EKS وAmazon SageMaker | خدمات الويب الأمازون الكتلة المصدر: التعلم الآلي من AWS عقدة المصدر: 1956500الطابع الزمني: مارس 15 ،2024
استدلال نموذج لغة كبير على البيانات السرية باستخدام AWS Nitro Enclaves | خدمات الويب الأمازون الكتلة المصدر: التعلم الآلي من AWS عقدة المصدر: 1955852الطابع الزمني: مارس 12 ،2024
تستفيد شركة Evasive Panda من مهرجان Monlam لاستهداف التبتيين الكتلة المصدر: نحن نعيش الأمن عقدة المصدر: 1954707الطابع الزمني: مارس 7 ،2024
المخاطر والاحتيال والامتثال: 12 اتجاهًا وتنبؤًا تقنيًا لعام 2024 الكتلة المصدر: فينتكسترا عقدة المصدر: 1953128الطابع الزمني: فبراير 29، 2024
إعادة تصميم الشبكة لدرء تكتيكات العيش خارج الأرض الكتلة المصدر: قراءة مظلمة عقدة المصدر: 1951155الطابع الزمني: فبراير 23، 2024
خلاف الحبيب؟ كوريا الشمالية أبواب خلفية لوزارة الخارجية الروسية الكتلة المصدر: قراءة مظلمة عقدة المصدر: 1951404الطابع الزمني: فبراير 23، 2024
Meta تعطل 8 شركات تجسس و3 شبكات أخبار مزيفة الكتلة المصدر: قراءة مظلمة عقدة المصدر: 1949797الطابع الزمني: فبراير 20، 2024
تستهدف تسويات Azure المستمرة كبار المسؤولين التنفيذيين وتطبيقات Microsoft 365 الكتلة المصدر: قراءة مظلمة عقدة المصدر: 1946890الطابع الزمني: فبراير 12، 2024
المخابرات الأمريكية تكتشف حملة إلكترونية صينية طويلة الأمد الكتلة المصدر: مباحث السلامة عقدة المصدر: 1945804الطابع الزمني: فبراير 8، 2024
أهم الاتجاهات في الأمن السيبراني وبرامج الفدية والذكاء الاصطناعي في عام 2024 الكتلة المصدر: أخبار Fintech عقدة المصدر: 1945062الطابع الزمني: فبراير 6، 2024
تكشف أبحاث Delinea أن برامج الفدية الخبيثة عادت إلى الارتفاع مع تحول دوافع مجرمي الإنترنت إلى سرقة البيانات الكتلة المصدر: قراءة مظلمة عقدة المصدر: 1944710الطابع الزمني: فبراير 1، 2024
VajraSpy: خليط من تطبيقات التجسس الكتلة المصدر: نحن نعيش الأمن عقدة المصدر: 1943868الطابع الزمني: فبراير 1، 2024
صمم أمانًا دفاعيًا متعمقًا لتطبيقات الذكاء الاصطناعي التوليدية باستخدام OWASP Top 10 لـ LLMs | خدمات ويب أمازون الكتلة المصدر: التعلم الآلي من AWS عقدة المصدر: 1941370الطابع الزمني: يناير 26، 2024
NSPX30: غرسة متطورة تدعم AitM تم تطويرها منذ عام 2005 الكتلة المصدر: نحن نعيش الأمن عقدة المصدر: 1941003الطابع الزمني: يناير 24، 2024