تشتمل محفظة ESET PROTECT الآن على طبقات وميزات MDR جديدة الكتلة المصدر: قراءة مظلمة عقدة المصدر: 1969458الطابع الزمني: أبريل 29، 2024
سلالة الاحتيال: كيف أصبح الذكاء الاصطناعي السلاح الجديد في الحرب على الاحتيال الكتلة المصدر: الأقطاب المالية عقدة المصدر: 1968982الطابع الزمني: أبريل 24، 2024
ToddyCat APT تسرق البيانات على "النطاق الصناعي" الكتلة المصدر: قراءة مظلمة عقدة المصدر: 1967261الطابع الزمني: أبريل 22، 2024
تحذر شركة Cisco من الارتفاع الهائل في هجمات رش كلمات المرور على شبكات VPN الكتلة المصدر: قراءة مظلمة عقدة المصدر: 1965680الطابع الزمني: أبريل 18، 2024
أداة جديدة تحمي المؤسسات من هجمات NXDOMAIN الكتلة المصدر: قراءة مظلمة عقدة المصدر: 1963645الطابع الزمني: أبريل 12، 2024
اختراق مدارس بالتيمور بعد تجاهل توصيات الأمن السيبراني الحكومية الكتلة المصدر: مباحث السلامة عقدة المصدر: 1962746الطابع الزمني: أبريل 9، 2024
ChatGPT أم Gemini: أيهما أفضل في 10 مهام أمن معلومات شائعة؟ الكتلة المصدر: قراءة مظلمة عقدة المصدر: 1956798الطابع الزمني: مارس 15 ،2024
قم بإعداد الوصول إلى Amazon S3 عبر الحسابات لأجهزة الكمبيوتر المحمولة Amazon SageMaker في وضع VPC فقط باستخدام نقاط وصول Amazon S3 | خدمات ويب أمازون الكتلة المصدر: التعلم الآلي من AWS عقدة المصدر: 1956942الطابع الزمني: مارس 13 ،2024
متغيرات Linux الخاصة بـ Bifrost Trojan Evade Detection عبر Typosquatting الكتلة المصدر: قراءة مظلمة عقدة المصدر: 1954277الطابع الزمني: مارس 7 ،2024
تستفيد شركة Evasive Panda من مهرجان Monlam لاستهداف التبتيين الكتلة المصدر: نحن نعيش الأمن عقدة المصدر: 1954707الطابع الزمني: مارس 7 ،2024
Apple تطلق تقنية Signal المقاومة للكم لأول مرة، لكن التحديات تلوح في الأفق الكتلة المصدر: قراءة مظلمة عقدة المصدر: 1952062الطابع الزمني: فبراير 27، 2024
ما الذي سيحمله مستقبل الأمن السيبراني؟ الكتلة المصدر: أخبار Fintech عقدة المصدر: 1951483الطابع الزمني: فبراير 26، 2024
كل ما تحتاج لمعرفته حول أدوات الاستيلاء على IP الكتلة المصدر: نحن نعيش الأمن عقدة المصدر: 1950605الطابع الزمني: فبراير 22، 2024
ركن CISO: تقارب مدراء تكنولوجيا المعلومات، و10 مقاييس أمنية مهمة، وتداعيات Ivanti الكتلة المصدر: قراءة مظلمة عقدة المصدر: 1948573الطابع الزمني: فبراير 16، 2024
ركن CISO: تقارب مدراء تكنولوجيا المعلومات، و10 مقاييس أمنية مهمة، وتداعيات Ivanti الكتلة المصدر: قراءة مظلمة عقدة المصدر: 1948574الطابع الزمني: فبراير 16، 2024
وضع العلامات التوضيحية المستندة إلى الهيكل العظمي باستخدام Amazon SageMaker Ground Truth | خدمات الويب الأمازون الكتلة المصدر: التعلم الآلي من AWS عقدة المصدر: 1947672الطابع الزمني: فبراير 14، 2024
تتعاون CSC مع NetDiligence للمساعدة في التخفيف من المخاطر السيبرانية الكتلة المصدر: قراءة مظلمة عقدة المصدر: 1947158الطابع الزمني: فبراير 12، 2024
أخطاء خطيرة في طابعات Canon تسمح بتنفيذ التعليمات البرمجية وDDoS الكتلة المصدر: قراءة مظلمة عقدة المصدر: 1945261الطابع الزمني: فبراير 6، 2024
انسَ التزييف العميق أو التصيد الاحتيالي: الحقن الفوري هو أكبر مشكلة تواجهها GenAI الكتلة المصدر: قراءة مظلمة عقدة المصدر: 1943872الطابع الزمني: فبراير 2، 2024
صمم أمانًا دفاعيًا متعمقًا لتطبيقات الذكاء الاصطناعي التوليدية باستخدام OWASP Top 10 لـ LLMs | خدمات ويب أمازون الكتلة المصدر: التعلم الآلي من AWS عقدة المصدر: 1941370الطابع الزمني: يناير 26، 2024