هوش داده افلاطون
جستجوی عمودی و هوش مصنوعی

برچسب: آسیب پذیری

CITIC Telecom CPC جوایز شرکای چندگانه اکوسیستم را به ارمغان می‌آورد، قابلیت‌های مشارکتی را تقویت می‌کند، منجر به پیشرفت نوآوری می‌شود و نتایج توسعه پایدار را به اشتراک می‌گذارد

هنگ کنگ، 29 آوریل 2024 - (ACN Newswire) - CITIC Telecom International CPC Limited ("CITIC Telecom CPC")، یک شرکت تابعه کاملا متعلق به CITIC Telecom International Holdings...

اخبار بالا

فیلیپین توسط حملات سایبری و اطلاعات نادرست مرتبط با چین

جهش گسترده اخیر در اطلاعات غلط سایبری و کمپین های هک علیه فیلیپین همزمان با افزایش تنش بین این کشور و همسایه ابرقدرتش...

هزاران سرور Qlik Sense برای باج افزار Cactus باز می شوند

تقریباً پنج ماه پس از هشدار محققان امنیتی درباره باج‌افزار کاکتوس از مجموعه‌ای از سه آسیب‌پذیری در تجزیه و تحلیل داده‌های Qlik Sense و...

اینتل از هکاتون ها برای مقابله با آسیب پذیری های سخت افزاری استفاده می کند

از زمان اولین مسابقه هک Hack@DAC در سال 2017، هزاران مهندس امنیتی به کشف آسیب‌پذیری‌های مبتنی بر سخت‌افزار، توسعه روش‌های کاهش و اجرای روت کمک کرده‌اند.

Palo Alto به روز رسانی رفع اشکال فایروال Max-Critical

Palo Alto Networks (PAN) در حال به اشتراک گذاری اطلاعات اصلاحی به روز شده در مورد یک آسیب پذیری حداکثر بحرانی است که به طور فعال در طبیعت مورد سوء استفاده قرار می گیرد. این آسیب پذیری، به عنوان...

CISO Corner: Evil SBOMs; Zero-Trust پایونیر امنیت ابری را مورد انتقاد قرار می دهد

به CISO Corner، خلاصه مقالات هفتگی Dark Reading که به طور خاص برای خوانندگان عملیات امنیتی و رهبران امنیتی طراحی شده است، خوش آمدید. هر هفته مقالاتی ارائه خواهیم داد...

متحدان اتریوم: تیم آربیتروم به خوش بینی کمک می کند تا از آسیب پذیری «ریسک بالا» جلوگیری کند – رمزگشایی

ما تحقیقات را انجام می‌دهیم، شما آلفا را دریافت می‌کنید! گزارش‌های انحصاری دریافت کنید و به اطلاعات کلیدی در مورد airdrops، NFT و موارد دیگر دسترسی داشته باشید! اکنون در آلفا مشترک شوید...

Cyberattack Gold: SBOM ها سرشماری آسانی از نرم افزارهای آسیب پذیر ارائه می دهند

دولت و شرکت‌های حساس به امنیت به طور فزاینده‌ای از سازندگان نرم‌افزار می‌خواهند که صورت‌حساب‌های نرم‌افزاری (SBOM) را در اختیار آنها بگذارند، اما در دست مهاجمان، لیست اجزای ...

حداقل انطباق قابل دوام: آنچه شما باید به آن اهمیت دهید و چرا

در فضای امنیت فناوری اطلاعات، ما باید به همه چیز اهمیت دهیم. هر مشکلی، هر چقدر هم که کوچک باشد، می تواند به وسیله ای برای کد از راه دور تبدیل شود...

چگونه توسعه دهندگان می توانند به طور ایمن از هوش مصنوعی مولد استفاده کنند - PrimaFelicitas

هوش مصنوعی مولد مدل‌های یادگیری عمیق را در بر می‌گیرد که قادر به تولید تصاویر، متن و محتوای مختلف با کیفیت بالا با استفاده از داده‌های آموزشی خود هستند. این مدل ها محتوای تازه تولید می کنند ...

برنامه‌های صفحه‌کلید چینی ۱ میلیارد نفر را برای شنود باز می‌کنند

تقریباً تمام برنامه‌های صفحه‌کلید که به کاربران اجازه می‌دهند حروف چینی را در اندروید، iOS یا سایر دستگاه‌های تلفن همراه خود وارد کنند، در معرض حملاتی هستند که...

بلیتزکریگ دیجیتال: رونمایی از جنگ لجستیک سایبری

نظر تصور کنید در شهری شلوغ ایستاده اید که سمفونی تجارت احاطه شده است. تبادل کالا و جریان حمل و نقل همه...

جدیدترین اطلاعات

نقطه_img
نقطه_img
نقطه_img

چت با ما

سلام! چگونه می توانم به شما کمک کنم؟