نيجيريا تعتزم حظر معاملات العملات المشفرة من نظير إلى نظير بسبب المخاطر الأمنية - CryptoInfoNet الكتلة المصدر: CryptoInfonet عقدة المصدر: 1970957الطابع الزمني: 4 مايو 2024
آخر تحديث لنظام Windows قد يتسبب في مشكلات VPN، وفقًا لتقارير Microsoft الكتلة المصدر: مباحث السلامة عقدة المصدر: 1970318الطابع الزمني: 2 مايو 2024
مدفوعات الأسطول والتنقل القياسية ذات الحلقة المفتوحة EMV - الراحة والأمان والطريق المستقبلي الكتلة المصدر: فينتكسترا عقدة المصدر: 1969661الطابع الزمني: أبريل 30، 2024
يشير بحث جديد إلى أن أفريقيا تُستخدم "كساحة اختبار" للحرب السيبرانية للدولة القومية الكتلة المصدر: قراءة مظلمة عقدة المصدر: 1968716الطابع الزمني: أبريل 26، 2024
انضم سام ألتمان وساتيا ناديلا إلى مجلس سلامة الذكاء الاصطناعي عالي القوة للأمن الداخلي – فك التشفير الكتلة المصدر: فك تشفير عقدة المصدر: 1968950الطابع الزمني: أبريل 26، 2024
مجلس الشيوخ في أركنساس يوافق على اللوائح التنظيمية المقترحة لتعدين العملات المشفرة، وتم إرساله إلى مجلس النواب للمراجعة • Arkansas Advocate - CryptoInfoNet الكتلة المصدر: CryptoInfonet عقدة المصدر: 1968009الطابع الزمني: أبريل 24، 2024
المنافسون يضعون أنظارهم على هيمنة Binance على تجارة البيتكوين العالمية - CryptoInfoNet الكتلة المصدر: CryptoInfonet عقدة المصدر: 1967381الطابع الزمني: أبريل 23، 2024
الذكاء الاصطناعي و blockchain: مباراة في الجنة أو الجحيم الكتلة المصدر: CryptoSlate عقدة المصدر: 1966321الطابع الزمني: أبريل 20، 2024
ضعف Windows "MagicDot" يسمح بنشاط Rootkit غير المميز الكتلة المصدر: قراءة مظلمة عقدة المصدر: 1966923الطابع الزمني: أبريل 19، 2024
استكشاف البيانات بسهولة: استخدم SQL وText-to-SQL في دفاتر ملاحظات Amazon SageMaker Studio JupyterLab | خدمات الويب الأمازون الكتلة المصدر: التعلم الآلي من AWS عقدة المصدر: 1965234الطابع الزمني: أبريل 16، 2024
قم بإدارة روبوت Amazon Lex الخاص بك عبر قوالب AWS CloudFormation | خدمات الويب الأمازون الكتلة المصدر: التعلم الآلي من AWS عقدة المصدر: 1966786الطابع الزمني: أبريل 16، 2024
أبجديات كيفية تأثير الإعلانات عبر الإنترنت على رفاهية الأطفال الكتلة المصدر: نحن نعيش الأمن عقدة المصدر: 1966347الطابع الزمني: أبريل 16، 2024
ما وراء المتعة والألعاب: استكشاف مخاطر الخصوصية في تطبيقات الأطفال الكتلة المصدر: نحن نعيش الأمن عقدة المصدر: 1966917الطابع الزمني: أبريل 11، 2024
حملة الزيارة الإلكترونية: تتبع آثار الغزاة الافتراضيين الكتلة المصدر: نحن نعيش الأمن عقدة المصدر: 1967592الطابع الزمني: أبريل 10، 2024
الأخطاء الحرجة تضع منصة Hugging Face AI في "مخلل" الكتلة المصدر: قراءة مظلمة عقدة المصدر: 1961779الطابع الزمني: أبريل 5، 2024
كيف يمكننا دمج أمن LLMs في تطوير التطبيقات؟ الكتلة المصدر: قراءة مظلمة عقدة المصدر: 1962162الطابع الزمني: أبريل 5، 2024
تستجيب CCC لـ RFI بشأن مسؤوليات وزارة الطاقة بشأن تطوير واستخدام الذكاء الاصطناعي بطريقة آمنة ومأمونة وجديرة بالثقة » مدونة CCC الكتلة المصدر: مدونة CCC عقدة المصدر: 1960728الطابع الزمني: أبريل 1، 2024
تعمل تصفية تجاوز البريد الإلكتروني السحابي بنسبة 80% من الوقت الكتلة المصدر: قراءة مظلمة عقدة المصدر: 1960498الطابع الزمني: مارس 29 ،2024
تطرح Microsoft أدوات الأمان هذه لـ Azure AI الكتلة المصدر: السجل عقدة المصدر: 1960049الطابع الزمني: مارس 28 ،2024
حراس Web3 الجدد: العلامات التجارية Animoca وثورة Blockpass Spearhead Security الكتلة المصدر: ويب 3 افريقيا عقدة المصدر: 1959535الطابع الزمني: مارس 27 ،2024