برنامج ضار "Cuttlefish" بدون نقرة يسرق البيانات السحابية الخاصة الكتلة المصدر: قراءة مظلمة عقدة المصدر: 1970047الطابع الزمني: 1 مايو 2024
5 ابتكارات تقنية تعمل على تطوير أمن الحرم الجامعي الكتلة المصدر: الأقطاب المالية عقدة المصدر: 1970029الطابع الزمني: 1 مايو 2024
Anson Resources توقع اتفاقية توريد الليثيوم مع LG Energy Solution الكتلة المصدر: أخبار ACN عقدة المصدر: 1969837الطابع الزمني: أبريل 30، 2024
تأمين المحتوى الرقمي: التخفيف من مخاطر الأمن السيبراني في تسويق محتوى الذكاء الاصطناعي الكتلة المصدر: تقنية AIIOT عقدة المصدر: 1969869الطابع الزمني: أبريل 30، 2024
مراجعة فيلم "Cold Wallet": أول فيلم حقيقي للعملات المشفرة – فك التشفير الكتلة المصدر: فك تشفير عقدة المصدر: 1968694الطابع الزمني: أبريل 27، 2024
تمت دعوة جنسن هوانغ وسام التمان إلى مجلس سلامة الذكاء الاصطناعي الفيدرالي الكتلة المصدر: السجل عقدة المصدر: 1968584الطابع الزمني: أبريل 26، 2024
محرك Autodesk المستخدم في عمليات التصيد الاحتيالي من Microsoft الكتلة المصدر: مباحث السلامة عقدة المصدر: 1968456الطابع الزمني: أبريل 26، 2024
يقدم Proton Mail مراقبة الويب المظلم الكتلة المصدر: مباحث السلامة عقدة المصدر: 1967924الطابع الزمني: أبريل 24، 2024
قراصنة يسربون جزءًا من كود مصدر أجهزة الصراف الآلي الخاصة بـ Chivo Bitcoin في السلفادور - غير مقيد الكتلة المصدر: متحرر عقدة المصدر: 1967699الطابع الزمني: أبريل 24، 2024
5 حقائق قاسية حول حالة الأمن السحابي 2024 الكتلة المصدر: قراءة مظلمة عقدة المصدر: 1967598الطابع الزمني: أبريل 23، 2024
بناء تطبيقات RAG قابلة للتطوير وآمنة وموثوقة باستخدام قواعد المعرفة لـ Amazon Bedrock | خدمات الويب الأمازون الكتلة المصدر: التعلم الآلي من AWS عقدة المصدر: 1967439الطابع الزمني: أبريل 23، 2024
تأمين تطبيقات الهاتف المحمول ضد البرامج الضارة وهجمات التصيد في إندونيسيا - Fintech Singapore الكتلة المصدر: Fintechnews سنغافورة عقدة المصدر: 1967275الطابع الزمني: أبريل 23، 2024
موسم PixelPals سيختتم بمجموع جوائز يزيد عن 200 ألف دولار أمريكي، وإقبال قوي في الفلبين | BitPinas الكتلة المصدر: بيتبيناس عقدة المصدر: 1966850الطابع الزمني: أبريل 22، 2024
يفقد مستخدمو LastPass كلمات المرور الرئيسية بسبب عملية احتيال مقنعة للغاية الكتلة المصدر: قراءة مظلمة عقدة المصدر: 1965994الطابع الزمني: أبريل 19، 2024
تحدث إلى مجموعة الشرائح الخاصة بك باستخدام نماذج الأساس متعددة الوسائط المستضافة على Amazon Bedrock – الجزء 2 | خدمات الويب الأمازون الكتلة المصدر: التعلم الآلي من AWS عقدة المصدر: 1966486الطابع الزمني: أبريل 19، 2024
تقوم شركة فوجيتسو بتطوير تقنية لتحويل بيانات اعتماد الهوية الرقمية للشركات، مما يتيح مشاركة الشركات غير الأوروبية في مساحات البيانات الأوروبية الكتلة المصدر: جي سي إن نيوزواير عقدة المصدر: 1966033الطابع الزمني: أبريل 18، 2024
تحذر شركة Cisco من الارتفاع الهائل في هجمات رش كلمات المرور على شبكات VPN الكتلة المصدر: قراءة مظلمة عقدة المصدر: 1965680الطابع الزمني: أبريل 18، 2024
مساعد الاجتماع المباشر مع Amazon Transcribe وAmazon Bedrock وقواعد المعرفة لـ Amazon Bedrock | خدمات الويب الأمازون الكتلة المصدر: التعلم الآلي من AWS عقدة المصدر: 1965874الطابع الزمني: أبريل 18، 2024
برامج ضارة جديدة خطيرة لـ ICS تستهدف مؤسسات في روسيا وأوكرانيا الكتلة المصدر: قراءة مظلمة عقدة المصدر: 1965359الطابع الزمني: أبريل 17، 2024
تعرض بيانات مؤسسات البنية التحتية الحيوية للخطر الكتلة المصدر: مباحث السلامة عقدة المصدر: 1965988الطابع الزمني: أبريل 17، 2024