الفلبين تتعرض لهجمات إلكترونية ومعلومات مضللة مرتبطة بالصين الكتلة المصدر: قراءة مظلمة عقدة المصدر: 1968968الطابع الزمني: أبريل 26، 2024
الحد الأدنى من الامتثال القابل للتطبيق: ما الذي يجب أن تهتم به ولماذا الكتلة المصدر: قراءة مظلمة عقدة المصدر: 1968464الطابع الزمني: أبريل 26، 2024
دليل الدبابات العسكرية، 2017 Zero-Day Anchor، أحدث هجوم إلكتروني في أوكرانيا الكتلة المصدر: قراءة مظلمة عقدة المصدر: 1968466الطابع الزمني: أبريل 26، 2024
مايكروسوفت تصلح ثغرة استغلالية تستخدمها جهات التهديد الروسية الكتلة المصدر: مباحث السلامة عقدة المصدر: 1968190الطابع الزمني: أبريل 25، 2024
ToddyCat APT تسرق البيانات على "النطاق الصناعي" الكتلة المصدر: قراءة مظلمة عقدة المصدر: 1967261الطابع الزمني: أبريل 22، 2024
تستهدف الهجمات السيبرانية العنيفة خدمات VPN والخدمات الأخرى الكتلة المصدر: مباحث السلامة عقدة المصدر: 1967253الطابع الزمني: أبريل 22، 2024
Akira Ransomware: مكتب التحقيقات الفيدرالي واليوروبول يخسران أكثر من 42 مليون دولار الكتلة المصدر: CryptoPotato عقدة المصدر: 1966596الطابع الزمني: أبريل 21، 2024
ركن CISO: كسر إرهاق الموظفين، وثغرات GPT-4، وإعادة التوازن إلى NIST الكتلة المصدر: قراءة مظلمة عقدة المصدر: 1966349الطابع الزمني: أبريل 19، 2024
إعادة التفكير في كيفية العمل مع مقاييس الكشف والاستجابة الكتلة المصدر: قراءة مظلمة عقدة المصدر: 1966628الطابع الزمني: أبريل 19، 2024
الذكاء الاصطناعي يخفض حاجز التلاعب بالخصم السيبراني في انتخابات 2024 الكتلة المصدر: قراءة مظلمة عقدة المصدر: 1966921الطابع الزمني: أبريل 19، 2024
تحذر شركة Cisco من الارتفاع الهائل في هجمات رش كلمات المرور على شبكات VPN الكتلة المصدر: قراءة مظلمة عقدة المصدر: 1965680الطابع الزمني: أبريل 18، 2024
تم تسريب معلومات عن أكثر من 2.8 مليون متسوق من النمور العملاقة بواسطة هاكر الكتلة المصدر: مباحث السلامة عقدة المصدر: 1966343الطابع الزمني: أبريل 16، 2024
عمليات الاحتيال والاختراق والسرقة الخاصة بالبيتكوين - وكيفية تجنبها الكتلة المصدر: نحن نعيش الأمن عقدة المصدر: 1966624الطابع الزمني: أبريل 15، 2024
أمن البنية التحتية الحيوية: ملاحظات من الخطوط الأمامية الكتلة المصدر: قراءة مظلمة عقدة المصدر: 1964230الطابع الزمني: أبريل 12، 2024
ما وراء المتعة والألعاب: استكشاف مخاطر الخصوصية في تطبيقات الأطفال الكتلة المصدر: نحن نعيش الأمن عقدة المصدر: 1966917الطابع الزمني: أبريل 11، 2024
حملة الزيارة الإلكترونية: تتبع آثار الغزاة الافتراضيين الكتلة المصدر: نحن نعيش الأمن عقدة المصدر: 1967592الطابع الزمني: أبريل 10، 2024
شبكات Cybergang الفيتنامية، البيانات المالية ووسائل التواصل الاجتماعي الكتلة المصدر: قراءة مظلمة عقدة المصدر: 1962539الطابع الزمني: أبريل 9، 2024
الأخطاء الحرجة تضع منصة Hugging Face AI في "مخلل" الكتلة المصدر: قراءة مظلمة عقدة المصدر: 1961779الطابع الزمني: أبريل 5، 2024
إن استخدام الصين للذكاء الاصطناعي لاستهداف الناخبين الأمريكيين آخذ في الارتفاع الكتلة المصدر: السجل عقدة المصدر: 1961929الطابع الزمني: أبريل 5، 2024
ركن CISO: Ivanti's Mea Culpa؛ كأس العالم هاك. مدراء تكنولوجيا المعلومات والتوعية السيبرانية الكتلة المصدر: قراءة مظلمة عقدة المصدر: 1961989الطابع الزمني: أبريل 5، 2024