انسَ عذاب الذكاء الاصطناعي والضجيج، فلنجعل أجهزة الكمبيوتر مفيدة الكتلة المصدر: السجل عقدة المصدر: 1968051الطابع الزمني: أبريل 25، 2024
تستعد Google لإطلاق برنامج تجريبي لحماية مستخدمي Android في سنغافورة من الاحتيال - Fintech Singapore الكتلة المصدر: Fintechnews سنغافورة عقدة المصدر: 1945626الطابع الزمني: فبراير 8، 2024
أهم الاتجاهات في الأمن السيبراني وبرامج الفدية والذكاء الاصطناعي في عام 2024 الكتلة المصدر: أخبار Fintech عقدة المصدر: 1945062الطابع الزمني: فبراير 6، 2024
مهاجم يستهدف Hadoop YARN وخوادم Flint في حملة التخفي الكتلة المصدر: قراءة مظلمة عقدة المصدر: 1935804الطابع الزمني: يناير 10، 2024
سكاينيت أهوي؟ ما يمكن توقعه بالنسبة للمخاطر الأمنية للجيل القادم من الذكاء الاصطناعي الكتلة المصدر: قراءة مظلمة عقدة المصدر: 1930541الطابع الزمني: ديسمبر 28،
حملة مراوغة لـ Jupyter Infostealer تعرض متغيرًا خطيرًا الكتلة المصدر: قراءة مظلمة عقدة المصدر: 1911195الطابع الزمني: نوفمبر 8، 2023
كيف خدع لازاروس بورصات العملات المشفرة الكتلة المصدر: متحرر عقدة المصدر: 1909676الطابع الزمني: نوفمبر 2، 2023
تظهر دراسة جديدة أن التهديد الذي يتعرض له المستهلكون الفلبينيون من مواقع القرصنة لا يزال أكبر من أي وقت مضى الكتلة المصدر: أخبار ACN عقدة المصدر: 1890338الطابع الزمني: سبتمبر 15، 2023
6 طرق يمكن للذكاء الاصطناعي أن يُحدث ثورة في الطب الشرعي الرقمي الكتلة المصدر: قراءة مظلمة عقدة المصدر: 1882220الطابع الزمني: أغسطس 29، 2023
جهود استخبارات التهديدات ، تباطؤ الاستثمار ، كما يقول أوبسوات الكتلة المصدر: قراءة مظلمة عقدة المصدر: 1874775الطابع الزمني: أغسطس 11، 2023
كيف قد تساعد طفرة الذكاء الاصطناعي موظفي WFH الحاليين الكتلة المصدر: تقنية AIIOT عقدة المصدر: 1873297الطابع الزمني: أغسطس 9، 2023
تتطلع Abyss Locker Ransomware إلى Drown VMware's ESXi Servers الكتلة المصدر: قراءة مظلمة عقدة المصدر: 1869332الطابع الزمني: يوليو 31، 2023
Google Virus إجمالي قائمة التسريبات لعناوين البريد الإلكتروني المخيفة الكتلة المصدر: الأمن عارية عقدة المصدر: 1862252الطابع الزمني: يوليو 18، 2023
إساءة استخدام البرامج المشروعة: اتجاه مزعج في هجمات برامج الفدية الكتلة المصدر: قراءة مظلمة عقدة المصدر: 1831848الطابع الزمني: 3 مايو 2023
Microsoft Patch Tuesday: 36 خطأ RCE ، 3 أيام صفر ، 75 CVE الكتلة المصدر: الأمن عارية عقدة المصدر: 1803035الطابع الزمني: فبراير 14، 2023
الكشف عن البرامج الضارة وتصنيفها باستخدام Amazon Rekognition الكتلة المصدر: التعلم الآلي من AWS عقدة المصدر: 1758638الطابع الزمني: نوفمبر 16، 2022
كيف يساعد مزود حلول البرمجيات وتكنولوجيا المعلومات في المملكة المتحدة الموظفين على العمل عن بُعد وبأمان أثناء جائحة COVID-19 الكتلة المصدر: كومودو الأمن السيبراني عقدة المصدر: 1785148الطابع الزمني: ديسمبر 16،
كيف يساعد مزود حلول تكنولوجيا المعلومات والبرمجيات في المملكة المتحدة الموظفين | كومودو الكتلة المصدر: كومودو الأمن السيبراني عقدة المصدر: 1952966الطابع الزمني: ديسمبر 16،
طروادة لوجاكس البرمجيات الخبيثة | تم اكتشاف أول برنامج ضار لـ UEFI الكتلة المصدر: كومودو الأمن السيبراني عقدة المصدر: 1961960الطابع الزمني: أكتوبر 5، 2018
Uh Oh - برمجيات خبيثة من UEFI تم رصدها في البرية الكتلة المصدر: كومودو الأمن السيبراني عقدة المصدر: 1789815الطابع الزمني: أكتوبر 5، 2018