หน้าแรก
เกี่ยวกับเรา
ค้นหา
แนวดิ่ง
AI
AR / VR
blockchain
รหัส
Cyber Security
Esports
Fintech
ควอนตัม
บริษัท ร่วมทุน
เพลโตดาต้า
เพลโตไอสตรีม
amplifi
เครือข่าย W3
เชื่อมต่อ
ว่างเปล่า
ข้อกำหนดการใช้งาน
นโยบายความเป็นส่วนตัว
นโยบายคุกกี้
ประกาศ DMCA
GDPR
ค้นหา
เพลโตบล็อกเชน
หน้าแรก
เกี่ยวกับเรา
ค้นหา
แนวดิ่ง
AI
AR / VR
blockchain
รหัส
Cyber Security
Esports
Fintech
ควอนตัม
บริษัท ร่วมทุน
เพลโตดาต้า
เพลโตไอสตรีม
amplifi
เครือข่าย W3
เชื่อมต่อ
ว่างเปล่า
ข้อกำหนดการใช้งาน
นโยบายความเป็นส่วนตัว
นโยบายคุกกี้
ประกาศ DMCA
GDPR
เพลโต ดาต้า อินเทลลิเจนซ์
ค้นหาแนวตั้ง & Ai
หน้าแรก
เกี่ยวกับเรา
เพลโตดาต้า
เพลโตไอสตรีม
amplifi
เครือข่าย W3
เชื่อมต่อ
Tag:
ค้นพบ
เครือข่ายท็อปเลเยอร์ 2 ตามกิจกรรมการพัฒนาในเดือนเมษายน
blockchain
May 4, 2024
ในขณะที่ตลาด crypto พบการนองเลือดครั้งใหญ่ในเดือนเมษายน เครือข่ายเลเยอร์ 2 บันทึกกิจกรรมของนักพัฒนาจำนวนมาก ซึ่งส่งสัญญาณถึงความเชื่อมั่นอย่างแรงกล้าในโครงการเหล่านี้ แม้ว่า...
ข่าวยอดนิยม
มุม CISO: บทเรียน Verizon DBIR; การรุกรานเล็ก ๆ น้อย ๆ ในที่ทำงาน; Shadow API
Cyber Security
May 3, 2024
Dazz เปิดตัวการแก้ไขอัตโนมัติที่ขับเคลื่อนด้วย AI สำหรับการจัดการท่าทางความปลอดภัยของแอปพลิเคชัน
Cyber Security
May 3, 2024
ความปลอดภัยทางไซเบอร์ในการแข่งขันกีฬาโอลิมปิกที่ปารีสตกอยู่ในความเสี่ยงผ่านช่องโหว่ Attack Surface
Cyber Security
May 3, 2024
ข่าวด่วน
คำอธิบายผลกระทบต่อ Ethereum (ETH), รูปหลายเหลี่ยม (MATIC) และ Raboo (RABT) – CryptoInfoNet
Ex-FTX Europe Exec ซื้อนาฬิกา Titanic Gold ในราคา 1.5 ล้านเหรียญสหรัฐ: รายงาน
กลยุทธ์การแจกจ่ายโทเค็นควรมุ่งเน้นไปที่มูลค่าที่แท้จริง ไม่ใช่การโฆษณาเกินจริง ผู้ก่อตั้ง Uniswap กล่าว
ETFSwap (ETFS) ได้รับการขนานนามว่าเป็นยอดขายล่วงหน้าชั้นนำในรายงาน Forbes Crypto Startups
กำหนดการเปิดตัว BounceBit Mainnet ในวันที่ 13 พฤษภาคม และจะตามมาด้วย $BB Airdrop
LastPass เสร็จสิ้นการแยกองค์กรจาก GoTo
Cyber Security
May 3, 2024
อุปกรณ์ Android นับพันล้านเครื่องเปิดรับการโจมตี 'Dirty Stream'
Cyber Security
May 2, 2024
เมื่อเร็วๆ นี้ นักวิจัยจาก Microsoft ค้นพบแอปพลิเคชั่น Android จำนวนมาก รวมถึงอย่างน้อย 500 ตัวที่ติดตั้งมากกว่า XNUMX ล้านครั้ง ในแต่ละครั้ง มีช่องโหว่...
แฮกเกอร์ถูกตัดสินจำคุกหลังจากขู่กรรโชกผู้ป่วยจิตบำบัดมานานหลายปี
Cyber Security
May 2, 2024
อเล็กซานเทรี คิวิมากิ ชาวฟินแลนด์ถูกตัดสินจำคุก 6 ปี 3 เดือน หลังขโมยบันทึกผู้ป่วยนับพันรายจาก...
พลาสติกนี้ฝังอยู่กับสปอร์ของแบคทีเรียที่จะสลายตัวหลังจากถูกโยนทิ้ง
AI
May 2, 2024
การให้จุลินทรีย์กินพลาสติกเป็นวิธีการแก้ปัญหาขยะที่เพิ่มมากขึ้นของเรา แต่การนำแนวทางนี้ไปปฏิบัติได้จริงนั้นยุ่งยาก ใหม่...
การละเมิด Dropbox เปิดเผยข้อมูลประจำตัวของลูกค้า ข้อมูลการตรวจสอบสิทธิ์
Cyber Security
May 2, 2024
บริการจัดเก็บข้อมูลออนไลน์ Dropbox เตือนลูกค้าถึงการละเมิดข้อมูลโดยผู้คุกคามที่เข้าถึงข้อมูลประจำตัวของลูกค้าและข้อมูลการตรวจสอบสิทธิ์ของ...
ความลึกลับของโปรคาริโอตหลายเซลล์ที่หายไป | นิตยสารควอนต้า
ควอนตัม
May 2, 2024
บทนำสิ่งมีชีวิตทุกชนิดที่มองเห็นได้ด้วยตาเปล่าคือกลุ่มเซลล์ที่มีลักษณะทางพันธุกรรมเหมือนกัน สิ่งมีชีวิตหลายเซลล์เหล่านี้แต่ละชนิดเริ่มต้นจากเซลล์เดียว...
Microsoft Graph API กลายเป็นเครื่องมือโจมตีอันดับต้นๆ ในการวางแผนการโจรกรรมข้อมูล
Cyber Security
May 2, 2024
ปฏิบัติการจารกรรมในประเทศใช้บริการ Microsoft แบบดั้งเดิมมากขึ้นเพื่อโฮสต์ความต้องการด้านคำสั่งและการควบคุม (C2) กลุ่มที่ไม่เกี่ยวข้องจำนวนหนึ่งในช่วงไม่กี่ปีที่ผ่านมาได้...
'DuneQuixote' แสดงให้เห็นว่าวิธีการโจมตีทางไซเบอร์แบบ Stealth กำลังพัฒนา
Cyber Security
May 2, 2024
หากการรณรงค์จารกรรมทางไซเบอร์ที่เจ้าเล่ห์เมื่อเร็ว ๆ นี้ต่อหน่วยงานรัฐบาลในตะวันออกกลางเป็นข้อบ่งชี้ใด ๆ นักปกป้องทางไซเบอร์จะต้องอัพเกรดความสามารถในการตรวจจับมัลแวร์...
คำให้การของรัฐสภา UnitedHealth เผยล้มเหลว
Cyber Security
May 1, 2024
บริษัทในเครือ Change Healthcare ของ UnitedHealth จ่ายเงิน 22 ล้านดอลลาร์เป็นค่าไถ่ให้กับผู้โจมตีที่เจาะเข้าสู่ระบบในเดือนกุมภาพันธ์ ตามคำให้การของรัฐสภาในวันนี้...
แนวโน้มใหญ่ในวงการคอมพิวเตอร์กำลังกำหนดทิศทางของวิทยาศาสตร์ – ตอนที่สาม » บล็อก CCC
ควอนตัม
May 1, 2024
CCC สนับสนุนเซสชันทางวิทยาศาสตร์ 3 เซสชันในการประชุมประจำปี AAAS ประจำปีนี้ และในกรณีที่คุณไม่สามารถเข้าร่วมด้วยตนเองได้ เราจะสรุป...
มัลแวร์ 'Cuttlefish' แบบ Zero-Click ขโมยข้อมูลคลาวด์ส่วนตัว
Cyber Security
May 1, 2024
มัลแวร์สายพันธุ์ที่ไม่เคยพบเห็นมาก่อนกำลังมุ่งเป้าไปที่เราเตอร์ระดับองค์กรและ SOHO เพื่อขโมยรายละเอียดการรับรองความถูกต้องและข้อมูลอื่น ๆ จากด้านหลังขอบเครือข่าย มันยัง...
สิ่งที่อยู่ข้างใต้: ขุดค้นชีวิตภายในอันเป็นความลับของดาวเคราะห์ – Physics World
ควอนตัม
May 1, 2024
เอียน แรนดัลล์ วิจารณ์ What's Hidden Inside Planets? โดย ซาบีน สแตนลีย์
1
2
3
...
332
หน้า 1 332 ของ
ข่าวกรองล่าสุด
Verizon DBIR: Gaffes ความปลอดภัยขั้นพื้นฐานทำให้เกิดการละเมิดไฟกระชาก
Cyber Security
May 1, 2024
ผู้โจมตีได้ฝังพื้นที่เก็บข้อมูลแบบไร้รูปภาพนับล้านบน Docker Hub
Cyber Security
April 30, 2024
ห่วงโซ่ยาของแคนาดาในโหมดล็อกดาวน์ชั่วคราวหลังเหตุการณ์ทางไซเบอร์
Cyber Security
April 30, 2024
คณิตศาสตร์ที่บิดเบือนสามารถหยุดแฮกเกอร์ควอนตัมได้ แต่มีเพียงไม่กี่คนที่เข้าใจ
AI
April 30, 2024
ผู้ให้บริการเครือข่ายไร้สายต้องเผชิญกับการปรับ FCC มูลค่า 200 ล้านเหรียญสหรัฐ เนื่องจากความเป็นส่วนตัวของข้อมูลกำลังสั่นคลอน
Cyber Security
April 30, 2024
The Trojan ACH: นักต้มตุ๋นยุคใหม่แอบผ่านการป้องกันของคุณไปได้อย่างไร
Fintech
April 30, 2024
เทศมณฑลจอร์เจียเกี่ยวข้องกับคดีเลือกตั้งทรัมป์ที่ถูกโจมตีทางไซเบอร์
Cyber Security
April 30, 2024
ผู้ให้บริการเครือข่ายไร้สายต้องเผชิญกับการปรับ FCC มูลค่า 200 ล้านเหรียญสหรัฐ เนื่องจากความเป็นส่วนตัวของข้อมูลกำลังสั่นคลอน
Cyber Security
April 30, 2024
The Trojan ACH: นักต้มตุ๋นยุคใหม่แอบผ่านการป้องกันของคุณไปได้อย่างไร
Fintech
April 30, 2024
เทศมณฑลจอร์เจียเกี่ยวข้องกับคดีเลือกตั้งทรัมป์ที่ถูกโจมตีทางไซเบอร์
Cyber Security
April 30, 2024
แชทกับเรา
ลด
สวัสดี! ฉันจะช่วยคุณได้อย่างไร?