تشتمل محفظة ESET PROTECT الآن على طبقات وميزات MDR جديدة الكتلة المصدر: قراءة مظلمة عقدة المصدر: 1969458الطابع الزمني: أبريل 29، 2024
R Programming Bug Exposes Orgs to Vast Supply Chain Risk الكتلة المصدر: قراءة مظلمة عقدة المصدر: 1969460الطابع الزمني: أبريل 29، 2024
الفلبين تتعرض لهجمات إلكترونية ومعلومات مضللة مرتبطة بالصين الكتلة المصدر: قراءة مظلمة عقدة المصدر: 1968968الطابع الزمني: أبريل 26، 2024
الآلاف من خوادم Qlik Sense مفتوحة لبرامج Cactus Ransomware الكتلة المصدر: قراءة مظلمة عقدة المصدر: 1969206الطابع الزمني: أبريل 26، 2024
إنتل تسخر Hackathons لمعالجة الثغرات الأمنية في الأجهزة الكتلة المصدر: قراءة مظلمة عقدة المصدر: 1969208الطابع الزمني: أبريل 26، 2024
الحد الأدنى من الامتثال القابل للتطبيق: ما الذي يجب أن تهتم به ولماذا الكتلة المصدر: قراءة مظلمة عقدة المصدر: 1968464الطابع الزمني: أبريل 26، 2024
كيف يمكن للمطورين الاستفادة بشكل آمن من الذكاء الاصطناعي التوليدي - PrimaFelicitas الكتلة المصدر: بريمافيليسيتاس عقدة المصدر: 1968503الطابع الزمني: أبريل 26، 2024
الحرب الخاطفة الرقمية: الكشف عن الحرب اللوجستية السيبرانية الكتلة المصدر: قراءة مظلمة عقدة المصدر: 1968198الطابع الزمني: أبريل 25، 2024
مايكروسوفت تصلح ثغرة استغلالية تستخدمها جهات التهديد الروسية الكتلة المصدر: مباحث السلامة عقدة المصدر: 1968190الطابع الزمني: أبريل 25، 2024
عمود الضيوف الخاص بتفاصيل الكم: "الأبطال المجهولون في مجال الأمن الكمي: مراجعة مؤتمر توحيد التشفير بعد الكم (PQC) من NIST" - داخل تقنية الكم الكتلة المصدر: داخل تقنية الكم عقدة المصدر: 1968212الطابع الزمني: أبريل 25، 2024
في قبضة بايثون: 5 أسباب تجعل بايثون تحظى بشعبية كبيرة بين محترفي الأمن السيبراني الكتلة المصدر: نحن نعيش الأمن عقدة المصدر: 1968714الطابع الزمني: أبريل 25، 2024
يمكن لمستخدمي مساعد الذكاء الاصطناعي تطوير "ارتباط عاطفي" بهم، كما تحذر Google - فك التشفير الكتلة المصدر: فك تشفير عقدة المصدر: 1967568الطابع الزمني: أبريل 23، 2024
هل ذهبت مراجعة الوصول إلى النقد لعام 2019 إلى حد كافٍ؟ الكتلة المصدر: فينتكسترا عقدة المصدر: 1967847الطابع الزمني: أبريل 23، 2024
تتطلب الدول ترخيصًا لمحترفي الأمن السيبراني الكتلة المصدر: قراءة مظلمة عقدة المصدر: 1967259الطابع الزمني: أبريل 22، 2024
تستهدف الهجمات السيبرانية العنيفة خدمات VPN والخدمات الأخرى الكتلة المصدر: مباحث السلامة عقدة المصدر: 1967253الطابع الزمني: أبريل 22، 2024
لماذا ستكون جميع محافظ التشفير محافظ عقود ذكية الكتلة المصدر: أخبار Fintech عقدة المصدر: 1966939الطابع الزمني: أبريل 22، 2024
ارتفاع أسعار عملة BEFE: اغتنام فرصة الربح الكتلة المصدر: بيتكوين وورلد عقدة المصدر: 1966290الطابع الزمني: أبريل 20، 2024
ضعف Windows "MagicDot" يسمح بنشاط Rootkit غير المميز الكتلة المصدر: قراءة مظلمة عقدة المصدر: 1966923الطابع الزمني: أبريل 19، 2024
الهواتف الذكية Web3: ثورة جديدة في مجال الأمن والخصوصية؟ - بريما فيليسيتاس الكتلة المصدر: بريمافيليسيتاس عقدة المصدر: 1966078الطابع الزمني: أبريل 19، 2024