دليل الدبابات العسكرية، 2017 Zero-Day Anchor، أحدث هجوم إلكتروني في أوكرانيا الكتلة المصدر: قراءة مظلمة عقدة المصدر: 2558425الطابع الزمني: أبريل 26، 2024
أمثلة على خصوصية البيانات – مدونة IBM الكتلة المصدر: آي بي إم إنترنت الأشياء عقدة المصدر: 2562474الطابع الزمني: أبريل 24، 2024
KnowBe4 للحصول على الخروج الكتلة المصدر: قراءة مظلمة عقدة المصدر: 2556554الطابع الزمني: أبريل 24، 2024
كيفية منع هجمات الحقن الفوري - مدونة IBM الكتلة المصدر: آي بي إم إنترنت الأشياء عقدة المصدر: 2562476الطابع الزمني: أبريل 24، 2024
بناء جدار الحماية البشري: استكشاف التغيير السلوكي في الوعي والثقافة الأمنية - مدونة IBM الكتلة المصدر: IBM عقدة المصدر: 2548594الطابع الزمني: أبريل 15، 2024
4 استراتيجيات للعمل عن بعد الآمن عبر الإنترنت الكتلة المصدر: التصنيع واللوجستيات عقدة المصدر: 2542332الطابع الزمني: أبريل 11، 2024
ChatGPT أم Gemini: أيهما أفضل في 10 مهام أمن معلومات شائعة؟ الكتلة المصدر: قراءة مظلمة عقدة المصدر: 2515815الطابع الزمني: مارس 15 ،2024
تأخير الصيدليات في جميع أنحاء الولايات المتحدة يُلقى باللوم فيه على قراصنة الدولة القومية الكتلة المصدر: قراءة مظلمة عقدة المصدر: 2491830الطابع الزمني: فبراير 22، 2024
تشعر الشركات بالقلق من أن المستخدمين النهائيين سيكونون سبب الانتهاك الرئيسي التالي الكتلة المصدر: قراءة مظلمة عقدة المصدر: 2483304الطابع الزمني: فبراير 16، 2024
تُرك لأجهزتك الخاصة: نصائح أمنية للعاملين عن بعد باستخدام معدات تكنولوجيا المعلومات الخاصة بهم الكتلة المصدر: نحن نعيش الأمن عقدة المصدر: 2472407الطابع الزمني: فبراير 6، 2024
ركن CISO: تحديات الجيل Z، مسؤولية CISO ودراسة حالة لشركة Cathay Pacific الكتلة المصدر: قراءة مظلمة عقدة المصدر: 2466559الطابع الزمني: فبراير 2، 2024
خسرت السكك الحديدية في جنوب إفريقيا أكثر من مليون دولار في عملية احتيال تصيدية الكتلة المصدر: قراءة مظلمة عقدة المصدر: 2467630الطابع الزمني: فبراير 2، 2024
الجانب المظلم من الذكاء الاصطناعي: كيف تكشف تقنية التزييف العميق لتايلور سويفت عن تهديد كبير للأمن المصرفي الكتلة المصدر: الأقطاب المالية عقدة المصدر: 2467770الطابع الزمني: فبراير 1، 2024
بودكاست أبحاث ESET: ChatGPT، وMOVEit hack، وPandora الكتلة المصدر: نحن نعيش الأمن عقدة المصدر: 2465628الطابع الزمني: يناير 31، 2024
عمليات استغلال حماية المدنيين تزيد من المخاطر المحيطة بقضية نيو جينكينز فولن الحرجة الكتلة المصدر: قراءة مظلمة عقدة المصدر: 2461471الطابع الزمني: يناير 29، 2024
خريطة طريق CISA: رسم مسار لتطوير الذكاء الاصطناعي الجدير بالثقة الكتلة المصدر: قراءة مظلمة عقدة المصدر: 2450797الطابع الزمني: يناير 19، 2024
تواجه الشركات النيجيرية تزايدًا في تجارة برامج الفدية كخدمة الكتلة المصدر: قراءة مظلمة عقدة المصدر: 2447689الطابع الزمني: يناير 19، 2024
صعود الهجمات الإلكترونية القائمة على الذكاء الاصطناعي في الصناعة الطبية الكتلة المصدر: تقنية AIIOT عقدة المصدر: 2438890الطابع الزمني: يناير 11، 2024
تقرير أمان Salus Web3 لعام 2023: الكشف عن النتائج الرئيسية الكتلة المصدر: TheNewsCrypto عقدة المصدر: 2420431الطابع الزمني: ديسمبر 30،
تشير الأبحاث إلى أن تهديدات البرامج الضارة يمكن أن تكون استراتيجية فعالة لمكافحة القرصنة الكتلة المصدر: سيل النزوة عقدة المصدر: 2406320الطابع الزمني: نوفمبر 30، 2023