برنامج ضار "Cuttlefish" بدون نقرة يسرق البيانات السحابية الخاصة الكتلة المصدر: قراءة مظلمة عقدة المصدر: 1970047الطابع الزمني: 1 مايو 2024
يتوافق إطار هندسة المرونة السيبرانية الخاص بـ MITRE مع شهادة نموذج النضج السيبراني لوزارة الدفاع الكتلة المصدر: قراءة مظلمة عقدة المصدر: 1968718الطابع الزمني: أبريل 26، 2024
ينضم جيسون هاديكس إلى شركة Flare في منصب كبير مسؤولي أمن المعلومات الميداني الكتلة المصدر: قراءة مظلمة عقدة المصدر: 1968970الطابع الزمني: أبريل 26، 2024
يُنتج حصان طروادة Godfather Banking 1.2 ألف عينة في 57 دولة الكتلة المصدر: قراءة مظلمة عقدة المصدر: 1968196الطابع الزمني: أبريل 25، 2024
لقاح عالمي ضد أي متغير فيروسي؟ دراسة جديدة تشير إلى أن ذلك ممكن الكتلة المصدر: التفرد المحور عقدة المصدر: 1967457الطابع الزمني: أبريل 22، 2024
لقاح عالمي ضد أي متغير فيروسي؟ تشير دراسة جديدة إلى أن ذلك ممكن الكتلة المصدر: التفرد المحور عقدة المصدر: 1968314الطابع الزمني: أبريل 22، 2024
العلاجات الخلوية تتغلب الآن على سرطانات الدم غير القابلة للعلاج العلماء يجعلونها أكثر فتكًا. الكتلة المصدر: التفرد المحور عقدة المصدر: 1966224الطابع الزمني: أبريل 19، 2024
أداة جديدة تحمي المؤسسات من هجمات NXDOMAIN الكتلة المصدر: قراءة مظلمة عقدة المصدر: 1963645الطابع الزمني: أبريل 12، 2024
أهم تقنيات MITRE ATT&CK وكيفية الدفاع ضدها الكتلة المصدر: قراءة مظلمة عقدة المصدر: 1962750الطابع الزمني: أبريل 10، 2024
تضرب عملية إزالة برنامج LockBit Ransomware عمقًا في جدوى العلامة التجارية الكتلة المصدر: قراءة مظلمة عقدة المصدر: 1961339الطابع الزمني: أبريل 3، 2024
عمليات السلام التابعة للأمم المتحدة تتعرض لإطلاق نار من قراصنة ترعاهم الدول الكتلة المصدر: قراءة مظلمة عقدة المصدر: 1960297الطابع الزمني: مارس 29 ،2024
عمليات التأثير الإيرانية المتطورة عبر الإنترنت لدعم حماس الكتلة المصدر: قراءة مظلمة عقدة المصدر: 1960671الطابع الزمني: مارس 29 ،2024
AWS CISO: انتبه إلى كيفية استخدام الذكاء الاصطناعي لبياناتك الكتلة المصدر: قراءة مظلمة عقدة المصدر: 1958262الطابع الزمني: مارس 22 ،2024
الحكم بالسجن على SBF قادم. كم عدد السنوات التي سيحصل عليها؟ - غير مقيد الكتلة المصدر: متحرر عقدة المصدر: 1958366الطابع الزمني: مارس 22 ،2024
شرح استخبارات التهديدات |Unlocked 403: بودكاست للأمن السيبراني الكتلة المصدر: نحن نعيش الأمن عقدة المصدر: 1956574الطابع الزمني: مارس 14 ،2024
يجذب المهاجمون السيبرانيون دبلوماسيي الاتحاد الأوروبي بعروض تذوق النبيذ الكتلة المصدر: قراءة مظلمة عقدة المصدر: 1952298الطابع الزمني: فبراير 28، 2024
حسابات خدمة استهداف "Midnight Blizzard" الروسية للوصول إلى السحابة الأولية الكتلة المصدر: قراءة مظلمة عقدة المصدر: 1952060الطابع الزمني: فبراير 27، 2024
إعادة تصميم الشبكة لدرء تكتيكات العيش خارج الأرض الكتلة المصدر: قراءة مظلمة عقدة المصدر: 1951155الطابع الزمني: فبراير 23، 2024
تهدف مبادرة الذكاء الاصطناعي الجديدة من Google إلى إعادة اختراع الأمن السيبراني الكتلة المصدر: مباحث السلامة عقدة المصدر: 1949782الطابع الزمني: فبراير 20، 2024
تعد شركات التكنولوجيا الكبرى بمواجهة المعلومات الخاطئة عن انتخابات 2024 الكتلة المصدر: السجل عقدة المصدر: 1949141الطابع الزمني: فبراير 19، 2024