الحد الأدنى من الامتثال القابل للتطبيق: ما الذي يجب أن تهتم به ولماذا الكتلة المصدر: قراءة مظلمة عقدة المصدر: 1968464الطابع الزمني: أبريل 26، 2024
كيف يمكن للمطورين الاستفادة بشكل آمن من الذكاء الاصطناعي التوليدي - PrimaFelicitas الكتلة المصدر: بريمافيليسيتاس عقدة المصدر: 1968503الطابع الزمني: أبريل 26، 2024
الحرب الخاطفة الرقمية: الكشف عن الحرب اللوجستية السيبرانية الكتلة المصدر: قراءة مظلمة عقدة المصدر: 1968198الطابع الزمني: أبريل 25، 2024
مايكروسوفت تصلح ثغرة استغلالية تستخدمها جهات التهديد الروسية الكتلة المصدر: مباحث السلامة عقدة المصدر: 1968190الطابع الزمني: أبريل 25، 2024
عمود الضيوف الخاص بتفاصيل الكم: "الأبطال المجهولون في مجال الأمن الكمي: مراجعة مؤتمر توحيد التشفير بعد الكم (PQC) من NIST" - داخل تقنية الكم الكتلة المصدر: داخل تقنية الكم عقدة المصدر: 1968212الطابع الزمني: أبريل 25، 2024
في قبضة بايثون: 5 أسباب تجعل بايثون تحظى بشعبية كبيرة بين محترفي الأمن السيبراني الكتلة المصدر: نحن نعيش الأمن عقدة المصدر: 1968714الطابع الزمني: أبريل 25، 2024
يمكن لمستخدمي مساعد الذكاء الاصطناعي تطوير "ارتباط عاطفي" بهم، كما تحذر Google - فك التشفير الكتلة المصدر: فك تشفير عقدة المصدر: 1967568الطابع الزمني: أبريل 23، 2024
هل ذهبت مراجعة الوصول إلى النقد لعام 2019 إلى حد كافٍ؟ الكتلة المصدر: فينتكسترا عقدة المصدر: 1967847الطابع الزمني: أبريل 23، 2024
تتطلب الدول ترخيصًا لمحترفي الأمن السيبراني الكتلة المصدر: قراءة مظلمة عقدة المصدر: 1967259الطابع الزمني: أبريل 22، 2024
تستهدف الهجمات السيبرانية العنيفة خدمات VPN والخدمات الأخرى الكتلة المصدر: مباحث السلامة عقدة المصدر: 1967253الطابع الزمني: أبريل 22، 2024
لماذا ستكون جميع محافظ التشفير محافظ عقود ذكية الكتلة المصدر: أخبار Fintech عقدة المصدر: 1966939الطابع الزمني: أبريل 22، 2024
ارتفاع أسعار عملة BEFE: اغتنام فرصة الربح الكتلة المصدر: بيتكوين وورلد عقدة المصدر: 1966290الطابع الزمني: أبريل 20، 2024
ضعف Windows "MagicDot" يسمح بنشاط Rootkit غير المميز الكتلة المصدر: قراءة مظلمة عقدة المصدر: 1966923الطابع الزمني: أبريل 19، 2024
الهواتف الذكية Web3: ثورة جديدة في مجال الأمن والخصوصية؟ - بريما فيليسيتاس الكتلة المصدر: بريمافيليسيتاس عقدة المصدر: 1966078الطابع الزمني: أبريل 19، 2024
تحذر شركة Cisco من الارتفاع الهائل في هجمات رش كلمات المرور على شبكات VPN الكتلة المصدر: قراءة مظلمة عقدة المصدر: 1965680الطابع الزمني: أبريل 18، 2024
برامج ضارة جديدة خطيرة لـ ICS تستهدف مؤسسات في روسيا وأوكرانيا الكتلة المصدر: قراءة مظلمة عقدة المصدر: 1965359الطابع الزمني: أبريل 17، 2024
الذكاء الاصطناعي في التداول الخوارزمي بناءً على حركة السعر والتقلبات والعلاقات الكتلة المصدر: فينتكسترا عقدة المصدر: 1965309الطابع الزمني: أبريل 17، 2024
يمكن لـ GPT-4 استغلال نقاط الضعف الحقيقية من خلال قراءة النصائح الكتلة المصدر: السجل عقدة المصدر: 1965249الطابع الزمني: أبريل 17، 2024
تقوم Delinea بإصلاح الخلل بعد أن يعلن المحلل عن الكشف أولاً الكتلة المصدر: قراءة مظلمة عقدة المصدر: 1965055الطابع الزمني: أبريل 16، 2024