ركن CISO: دروس Verizon DBIR؛ العدوان الجزئي في مكان العمل؛ واجهات برمجة تطبيقات الظل الكتلة المصدر: قراءة مظلمة عقدة المصدر: 1970859الطابع الزمني: 3 مايو 2024
Dazz تكشف النقاب عن العلاج الآلي المدعوم بالذكاء الاصطناعي لإدارة الوضع الأمني للتطبيقات الكتلة المصدر: قراءة مظلمة عقدة المصدر: 1970861الطابع الزمني: 3 مايو 2024
تقوم Microsoft بتوسيع دعم مفتاح المرور ليشمل كافة حسابات المستهلكين الكتلة المصدر: مباحث السلامة عقدة المصدر: 1970855الطابع الزمني: 3 مايو 2024
خيارات الدفع الجديدة لـ BDAG تجذب حاملي Arbitrum وسط صراع Mantle الكتلة المصدر: يعيش بيتكوين الأخبار عقدة المصدر: 1970560الطابع الزمني: 3 مايو 2024
زادت هجمات برامج الفدية بنسبة 67% في عام 2023 الكتلة المصدر: مباحث السلامة عقدة المصدر: 1971076الطابع الزمني: 1 مايو 2024
يؤدي الهجوم المحزن على Bitcoin Testnet إلى إنشاء كتل بقيمة ثلاث سنوات في أسبوع واحد الكتلة المصدر: CryptoPotato عقدة المصدر: 1969706الطابع الزمني: أبريل 30، 2024
تشتمل محفظة ESET PROTECT الآن على طبقات وميزات MDR جديدة الكتلة المصدر: قراءة مظلمة عقدة المصدر: 1969458الطابع الزمني: أبريل 29، 2024
خلل في برمجة R يعرض المؤسسات لمخاطر كبيرة في سلسلة التوريد الكتلة المصدر: قراءة مظلمة عقدة المصدر: 1969460الطابع الزمني: أبريل 29، 2024
الاتجاهات الناشئة في الأمن السيبراني: نظرة شاملة للتهديدات الحالية، وتقييم الحلول، وريادة الحدود الجديدة الكتلة المصدر: Blockchain للرعاية الصحية اليوم عقدة المصدر: 1970133الطابع الزمني: أبريل 28، 2024
الفلبين تتعرض لهجمات إلكترونية ومعلومات مضللة مرتبطة بالصين الكتلة المصدر: قراءة مظلمة عقدة المصدر: 1968968الطابع الزمني: أبريل 26، 2024
الآلاف من خوادم Qlik Sense مفتوحة لبرامج Cactus Ransomware الكتلة المصدر: قراءة مظلمة عقدة المصدر: 1969206الطابع الزمني: أبريل 26، 2024
إنتل تسخر Hackathons لمعالجة الثغرات الأمنية في الأجهزة الكتلة المصدر: قراءة مظلمة عقدة المصدر: 1969208الطابع الزمني: أبريل 26، 2024
الحد الأدنى من الامتثال القابل للتطبيق: ما الذي يجب أن تهتم به ولماذا الكتلة المصدر: قراءة مظلمة عقدة المصدر: 1968464الطابع الزمني: أبريل 26، 2024
كيف يمكن للمطورين الاستفادة بشكل آمن من الذكاء الاصطناعي التوليدي - PrimaFelicitas الكتلة المصدر: بريمافيليسيتاس عقدة المصدر: 1968503الطابع الزمني: أبريل 26، 2024
الحرب الخاطفة الرقمية: الكشف عن الحرب اللوجستية السيبرانية الكتلة المصدر: قراءة مظلمة عقدة المصدر: 1968198الطابع الزمني: أبريل 25، 2024
مايكروسوفت تصلح ثغرة استغلالية تستخدمها جهات التهديد الروسية الكتلة المصدر: مباحث السلامة عقدة المصدر: 1968190الطابع الزمني: أبريل 25، 2024
عمود الضيوف الخاص بتفاصيل الكم: "الأبطال المجهولون في مجال الأمن الكمي: مراجعة مؤتمر توحيد التشفير بعد الكم (PQC) من NIST" - داخل تقنية الكم الكتلة المصدر: داخل تقنية الكم عقدة المصدر: 1968212الطابع الزمني: أبريل 25، 2024
في قبضة بايثون: 5 أسباب تجعل بايثون تحظى بشعبية كبيرة بين محترفي الأمن السيبراني الكتلة المصدر: نحن نعيش الأمن عقدة المصدر: 1968714الطابع الزمني: أبريل 25، 2024
يمكن لمستخدمي مساعد الذكاء الاصطناعي تطوير "ارتباط عاطفي" بهم، كما تحذر Google - فك التشفير الكتلة المصدر: فك تشفير عقدة المصدر: 1967568الطابع الزمني: أبريل 23، 2024