برنامج ضار "Cuttlefish" بدون نقرة يسرق البيانات السحابية الخاصة الكتلة المصدر: قراءة مظلمة عقدة المصدر: 1970047الطابع الزمني: 1 مايو 2024
تأمين المحتوى الرقمي: التخفيف من مخاطر الأمن السيبراني في تسويق محتوى الذكاء الاصطناعي الكتلة المصدر: تقنية AIIOT عقدة المصدر: 1969869الطابع الزمني: أبريل 30، 2024
قم بتطوير النماذج الكبيرة وتدريبها بطريقة فعالة من حيث التكلفة باستخدام Metaflow وAWS Trainium | خدمات الويب الأمازون الكتلة المصدر: التعلم الآلي من AWS عقدة المصدر: 1969587الطابع الزمني: أبريل 29، 2024
إعادة تصور السلامة في معاملات تبادل العملات المشفرة – CryptoInfoNet الكتلة المصدر: CryptoInfonet عقدة المصدر: 1969292الطابع الزمني: أبريل 29، 2024
محرك Autodesk المستخدم في عمليات التصيد الاحتيالي من Microsoft الكتلة المصدر: مباحث السلامة عقدة المصدر: 1968456الطابع الزمني: أبريل 26، 2024
قم بتسريع سير عمل تعلم الآلة باستخدام الوضع المحلي Amazon SageMaker Studio ودعم Docker | خدمات الويب الأمازون الكتلة المصدر: التعلم الآلي من AWS عقدة المصدر: 1967767الطابع الزمني: أبريل 23، 2024
تأمين تطبيقات الهاتف المحمول ضد البرامج الضارة وهجمات التصيد في إندونيسيا - Fintech Singapore الكتلة المصدر: Fintechnews سنغافورة عقدة المصدر: 1967275الطابع الزمني: أبريل 23، 2024
قم بدمج مجموعات HyperPod مع Active Directory لتسجيل دخول سلس متعدد المستخدمين | خدمات الويب الأمازون الكتلة المصدر: التعلم الآلي من AWS عقدة المصدر: 1967108الطابع الزمني: أبريل 22، 2024
موسم PixelPals سيختتم بمجموع جوائز يزيد عن 200 ألف دولار أمريكي، وإقبال قوي في الفلبين | BitPinas الكتلة المصدر: بيتبيناس عقدة المصدر: 1966850الطابع الزمني: أبريل 22، 2024
تقوم شركة فوجيتسو بتطوير تقنية لتحويل بيانات اعتماد الهوية الرقمية للشركات، مما يتيح مشاركة الشركات غير الأوروبية في مساحات البيانات الأوروبية الكتلة المصدر: جي سي إن نيوزواير عقدة المصدر: 1966033الطابع الزمني: أبريل 18، 2024
مساعد الاجتماع المباشر مع Amazon Transcribe وAmazon Bedrock وقواعد المعرفة لـ Amazon Bedrock | خدمات الويب الأمازون الكتلة المصدر: التعلم الآلي من AWS عقدة المصدر: 1965874الطابع الزمني: أبريل 18، 2024
استكشاف البيانات بسهولة: استخدم SQL وText-to-SQL في دفاتر ملاحظات Amazon SageMaker Studio JupyterLab | خدمات الويب الأمازون الكتلة المصدر: التعلم الآلي من AWS عقدة المصدر: 1965234الطابع الزمني: أبريل 16، 2024
كيفية إعداد عقدة البيتكوين: دليل للمبتدئين – فك التشفير الكتلة المصدر: فك تشفير عقدة المصدر: 1963964الطابع الزمني: أبريل 13، 2024
تقدم Google ميزة Chrome جديدة لمكافحة اختطاف ملفات تعريف الارتباط الكتلة المصدر: مباحث السلامة عقدة المصدر: 1963042الطابع الزمني: أبريل 10، 2024
البرامج الضارة التي تستهدف مواقع WordPress تستنزف محافظ العملات المشفرة الكتلة المصدر: مباحث السلامة عقدة المصدر: 1963343الطابع الزمني: أبريل 10، 2024
حملة الزيارة الإلكترونية: تتبع آثار الغزاة الافتراضيين الكتلة المصدر: نحن نعيش الأمن عقدة المصدر: 1967592الطابع الزمني: أبريل 10، 2024
أهم تقنيات MITRE ATT&CK وكيفية الدفاع ضدها الكتلة المصدر: قراءة مظلمة عقدة المصدر: 1962750الطابع الزمني: أبريل 10، 2024
جوجل تبتكر استراتيجية للتعامل مع سرقة ملفات تعريف الارتباط الكتلة المصدر: مباحث السلامة عقدة المصدر: 1962748الطابع الزمني: أبريل 9، 2024
يؤثر الاختراق الضخم لبيانات SurveyLama على ملايين المستخدمين الكتلة المصدر: مباحث السلامة عقدة المصدر: 1963932الطابع الزمني: أبريل 9، 2024
7 أسباب وراء رغبة مجرمي الإنترنت في الحصول على بياناتك الشخصية الكتلة المصدر: نحن نعيش الأمن عقدة المصدر: 1967594الطابع الزمني: أبريل 8، 2024