تم إصدار نتائج اختبار حماية البرامج الضارة للمستهلكين من الفيروسات من AV-Comparatives واختبار الحماية في العالم الحقيقي – تقرير أخبار العالم – اتصال برنامج الماريجوانا الطبية الكتلة المصدر: MMPConnect عقدة المصدر: 2553095الطابع الزمني: أبريل 21، 2024
أمن البنية التحتية الحيوية: ملاحظات من الخطوط الأمامية الكتلة المصدر: قراءة مظلمة عقدة المصدر: 2544909الطابع الزمني: أبريل 12، 2024
تستغل شركة Rescoms موجات البريد العشوائي من AceCryptor الكتلة المصدر: نحن نعيش الأمن عقدة المصدر: 2521872الطابع الزمني: مارس 20 ،2024
ملخصات أخبار Quantum: 9 مارس 2024: تتعاون شركة Tabor Electronics وFormFacto لعرض حاسوب كمي مزود بـ 5 بتات كيوبت، مدعوم ببرامج Quantware؛ HP تطلق أول أجهزة كمبيوتر للأعمال في العالم لحماية البرامج الثابتة من اختراقات الكمبيوتر الكمي؛ يقترح علماء جامعة لانتشو وجامعة هوبى مخططًا جديدًا للبطارية الكمومية باستخدام الأدلة الموجية؛ "3 أسهم في مجال الحوسبة الكمومية مهيأة لتحقيق اختراقات في العالم الحقيقي"؛ و اكثر! – داخل تكنولوجيا الكم الكتلة المصدر: داخل تقنية الكم عقدة المصدر: 2509275الطابع الزمني: مارس 9 ،2024
شركة Morphisec الناشئة للأمن السيبراني تعين رون رينفيلد رئيسًا تنفيذيًا الكتلة المصدر: قراءة مظلمة عقدة المصدر: 2503127الطابع الزمني: فبراير 29، 2024
تقدم شركة Beyond Identity جهاز Device360 لرؤية المخاطر الأمنية عبر جميع الأجهزة الكتلة المصدر: قراءة مظلمة عقدة المصدر: 2493035الطابع الزمني: فبراير 23، 2024
بالو ألتو نتوركس تطلق عرض منصة Cortex الكتلة المصدر: قراءة مظلمة عقدة المصدر: 2493037الطابع الزمني: فبراير 23، 2024
1Password تستحوذ على منصة أمان نقطة النهاية Kolide الكتلة المصدر: مباحث السلامة عقدة المصدر: 2493085الطابع الزمني: فبراير 23، 2024
ما هي عمليات محاكاة الاختراق والهجوم؟ – مدونة آي بي إم الكتلة المصدر: IBM عقدة المصدر: 2483873الطابع الزمني: فبراير 16، 2024
تمثل البرامج الضارة Raspberry Robin الخطر الكامن داخل جهاز USB الخاص بك الكتلة المصدر: علم البيانات عقدة المصدر: 2477608الطابع الزمني: فبراير 12، 2024
ارتفعت مناقشات ChatGPT حول الجرائم الإلكترونية إلى ما يقرب من 3 آلاف منشور على الويب المظلم الكتلة المصدر: قراءة مظلمة عقدة المصدر: 2454701الطابع الزمني: يناير 24، 2024
قائمة التحقق من الامتثال للقانون العام لحماية البيانات – مدونة IBM الكتلة المصدر: IBM عقدة المصدر: 2452415الطابع الزمني: يناير 22، 2024
كيفية التعامل مع هجوم برامج الفدية - مدونة IBM الكتلة المصدر: IBM عقدة المصدر: 2452417الطابع الزمني: يناير 22، 2024
7 أفضل ممارسات أمن البيانات لمؤسستك - تنوع البيانات الكتلة المصدر: البيانات عقدة المصدر: 2419531الطابع الزمني: ديسمبر 29،
الذكاء الاصطناعي التوليدي يتفوق على SIEM الكتلة المصدر: قراءة مظلمة عقدة المصدر: 2395544الطابع الزمني: نوفمبر 22، 2023
إرشادات MAS للسحابة العامة: الغوص العميق في تأثيرها على الأمن السحابي - Fintech Singapore الكتلة المصدر: Fintechnews سنغافورة عقدة المصدر: 2376250الطابع الزمني: نوفمبر 9، 2023
7 أفضل الممارسات الأساسية لاستراتيجية النسخ الاحتياطي الكتلة المصدر: NC فكان أدا عقدة المصدر: 2370106الطابع الزمني: نوفمبر 6، 2023
تاريخ البرامج الضارة: كتاب تمهيدي عن تطور التهديدات السيبرانية - IBM Blog الكتلة المصدر: IBM عقدة المصدر: 2370217الطابع الزمني: نوفمبر 6، 2023
كيف تبدأ مهنة الأمن السيبراني في عام 2024؟ الكتلة المصدر: تعلمي العظيم عقدة المصدر: 2370174الطابع الزمني: نوفمبر 5، 2023
استخدم AWS PrivateLink لإعداد الوصول الخاص إلى Amazon Bedrock | خدمات الويب الأمازون الكتلة المصدر: التعلم الآلي من AWS عقدة المصدر: 2356823الطابع الزمني: أكتوبر 30، 2023