Magecart Attackers رائدون في مجال التجارة الإلكترونية المستمرة الكتلة المصدر: قراءة مظلمة عقدة المصدر: 1961991الطابع الزمني: أبريل 5، 2024
برامج ضارة مختبئة في الصور؟ على الأرجح أكثر مما تعتقد الكتلة المصدر: نحن نعيش الأمن عقدة المصدر: 1967257الطابع الزمني: أبريل 2، 2024
مساعدون مفيدون أم شركاء رومانسيون أم فنانون محتالون؟ الجزء الثاني » مدونة CCC الكتلة المصدر: مدونة CCC عقدة المصدر: 1959682الطابع الزمني: مارس 27 ،2024
في عصر ChatGPT، تحظى نماذج الذكاء الاصطناعي بشعبية كبيرة... ويمكن اختراقها بسهولة - مجلس قيادة التكنولوجيا الشامل الكتلة المصدر: ماستلك عقدة المصدر: 1959333الطابع الزمني: مارس 26 ،2024
المخابرات الروسية تستهدف الضحايا في جميع أنحاء العالم في الهجمات الإلكترونية السريعة الكتلة المصدر: قراءة مظلمة عقدة المصدر: 1957636الطابع الزمني: مارس 20 ،2024
في عجلة من أمرك لإنشاء تطبيقات الذكاء الاصطناعي، لا تترك الأمان وراءك الكتلة المصدر: السجل عقدة المصدر: 1956946الطابع الزمني: مارس 17 ،2024
كيفية التأكد من أن الحزم مفتوحة المصدر ليست منجمًا الكتلة المصدر: قراءة مظلمة عقدة المصدر: 1954486الطابع الزمني: مارس 7 ،2024
الجواسيس السيبرانيون المرتبطون بالصين يمزجون بين الثغرة المائية وهجمات سلسلة التوريد الكتلة المصدر: قراءة مظلمة عقدة المصدر: 1954279الطابع الزمني: مارس 7 ،2024
تستفيد شركة Evasive Panda من مهرجان Monlam لاستهداف التبتيين الكتلة المصدر: نحن نعيش الأمن عقدة المصدر: 1954707الطابع الزمني: مارس 7 ،2024
الصين تطلق خطة جديدة للدفاع السيبراني للشبكات الصناعية الكتلة المصدر: قراءة مظلمة عقدة المصدر: 1951711الطابع الزمني: فبراير 26، 2024
خلاف الحبيب؟ كوريا الشمالية أبواب خلفية لوزارة الخارجية الروسية الكتلة المصدر: قراءة مظلمة عقدة المصدر: 1951404الطابع الزمني: فبراير 23، 2024
محكمة الاتحاد الأوروبي تؤيد الخصوصية في حكم الرسائل المشفرة الكتلة المصدر: بلوكشين الأخبار عقدة المصدر: 1948067الطابع الزمني: فبراير 15، 2024
توقفت هجمات حماس الإلكترونية بعد الهجوم الإرهابي الذي وقع في 7 أكتوبر/تشرين الأول. لكن لماذا؟ الكتلة المصدر: قراءة مظلمة عقدة المصدر: 1947438الطابع الزمني: فبراير 13، 2024
البرمجيات الخبيثة "Coyote" تبدأ مطاردتها وتستولي على 61 تطبيقًا مصرفيًا الكتلة المصدر: قراءة مظلمة عقدة المصدر: 1945829الطابع الزمني: فبراير 8، 2024
التصحيح الآن: خطأ فادح في TeamCity يسمح بعمليات الاستحواذ على الخادم الكتلة المصدر: قراءة مظلمة عقدة المصدر: 1945545الطابع الزمني: فبراير 7، 2024
تعمل شركة NEC على تعزيز أمان سلسلة التوريد باستخدام التكنولوجيا لاكتشاف نقاط الضعف في البرامج من خلال التحليل الثابت للملفات القابلة للتنفيذ الكتلة المصدر: جي سي إن نيوزواير عقدة المصدر: 1945315الطابع الزمني: فبراير 6، 2024
تعرض حملة البرامج الضارة لنظام التشغيل macOS تقنية جديدة للتسليم الكتلة المصدر: قراءة مظلمة عقدة المصدر: 1943889الطابع الزمني: فبراير 2، 2024
تأخر تصحيحات Ivanti Zero-Day مع تصاعد هجمات 'KrustyLoader' الكتلة المصدر: قراءة مظلمة عقدة المصدر: 1943053الطابع الزمني: يناير 30، 2024
APT الصينية التي تم التعرف عليها حديثًا تخفي الباب الخلفي في تحديثات البرامج الكتلة المصدر: قراءة مظلمة عقدة المصدر: 1941471الطابع الزمني: يناير 26، 2024
NSPX30: غرسة متطورة تدعم AitM تم تطويرها منذ عام 2005 الكتلة المصدر: نحن نعيش الأمن عقدة المصدر: 1941003الطابع الزمني: يناير 24، 2024