برنامج ضار "Cuttlefish" بدون نقرة يسرق البيانات السحابية الخاصة الكتلة المصدر: قراءة مظلمة عقدة المصدر: 1970047الطابع الزمني: 1 مايو 2024
زرع المهاجمون ملايين المستودعات الخالية من الصور على Docker Hub الكتلة المصدر: قراءة مظلمة عقدة المصدر: 1969737الطابع الزمني: أبريل 30، 2024
مدفوعات الأسطول والتنقل القياسية ذات الحلقة المفتوحة EMV - الراحة والأمان والطريق المستقبلي الكتلة المصدر: فينتكسترا عقدة المصدر: 1969661الطابع الزمني: أبريل 30، 2024
7 عوامل أساسية لاختيار أفضل أدوات SIEM الكتلة المصدر: أخبار Fintech عقدة المصدر: 1968988الطابع الزمني: أبريل 28، 2024
يُنتج حصان طروادة Godfather Banking 1.2 ألف عينة في 57 دولة الكتلة المصدر: قراءة مظلمة عقدة المصدر: 1968196الطابع الزمني: أبريل 25، 2024
مايكروسوفت تصلح ثغرة استغلالية تستخدمها جهات التهديد الروسية الكتلة المصدر: مباحث السلامة عقدة المصدر: 1968190الطابع الزمني: أبريل 25، 2024
في قبضة بايثون: 5 أسباب تجعل بايثون تحظى بشعبية كبيرة بين محترفي الأمن السيبراني الكتلة المصدر: نحن نعيش الأمن عقدة المصدر: 1968714الطابع الزمني: أبريل 25، 2024
انسَ عذاب الذكاء الاصطناعي والضجيج، فلنجعل أجهزة الكمبيوتر مفيدة الكتلة المصدر: السجل عقدة المصدر: 1968051الطابع الزمني: أبريل 25، 2024
فك تشفير الصندوق الأسود: كيف يكشف الذكاء الاصطناعي عن أسرار غسيل الأموال المشفرة الكتلة المصدر: CryptoSlate عقدة المصدر: 1967229الطابع الزمني: أبريل 23، 2024
تأمين تطبيقات الهاتف المحمول ضد البرامج الضارة وهجمات التصيد في إندونيسيا - Fintech Singapore الكتلة المصدر: Fintechnews سنغافورة عقدة المصدر: 1967275الطابع الزمني: أبريل 23، 2024
ToddyCat APT تسرق البيانات على "النطاق الصناعي" الكتلة المصدر: قراءة مظلمة عقدة المصدر: 1967261الطابع الزمني: أبريل 22، 2024
تستهدف الهجمات السيبرانية العنيفة خدمات VPN والخدمات الأخرى الكتلة المصدر: مباحث السلامة عقدة المصدر: 1967253الطابع الزمني: أبريل 22، 2024
لماذا ستكون جميع محافظ التشفير محافظ عقود ذكية الكتلة المصدر: أخبار Fintech عقدة المصدر: 1966939الطابع الزمني: أبريل 22، 2024
ركن CISO: كسر إرهاق الموظفين، وثغرات GPT-4، وإعادة التوازن إلى NIST الكتلة المصدر: قراءة مظلمة عقدة المصدر: 1966349الطابع الزمني: أبريل 19، 2024
مدير مكتب التحقيقات الفيدرالي راي يصدر تحذيرًا شديدًا بشأن تهديد الأمن السيبراني في الصين الكتلة المصدر: قراءة مظلمة عقدة المصدر: 1966626الطابع الزمني: أبريل 19، 2024
ضعف Windows "MagicDot" يسمح بنشاط Rootkit غير المميز الكتلة المصدر: قراءة مظلمة عقدة المصدر: 1966923الطابع الزمني: أبريل 19، 2024
مراجعة مستقبل الدفع – بعد مرور ستة أشهر – الاحتيال في التطبيقات الكتلة المصدر: فينتكسترا عقدة المصدر: 1965644الطابع الزمني: أبريل 18، 2024
الوجوه المتعددة للاحتيال بانتحال الشخصية: اكتشف المحتال قبل فوات الأوان الكتلة المصدر: نحن نعيش الأمن عقدة المصدر: 1966345الطابع الزمني: أبريل 18، 2024
برامج ضارة جديدة خطيرة لـ ICS تستهدف مؤسسات في روسيا وأوكرانيا الكتلة المصدر: قراءة مظلمة عقدة المصدر: 1965359الطابع الزمني: أبريل 17، 2024
كاسبرسكي تكشف عن خط إنتاج رئيسي جديد للشركات، Kaspersky Next الكتلة المصدر: قراءة مظلمة عقدة المصدر: 1965057الطابع الزمني: أبريل 16، 2024