شعار زيفيرنت

افضل بقعة

5 أشياء مهمة يجب طرحها قبل بناء SOC

يمكننا أن نقول بأمان أن الأمن السيبراني ، كمسألة خطرة على الأعمال التجارية ، هو فرضية مقبولة جيدًا. ومع ذلك ، فإن الدرجة التي وصل إليها هذا ...

المزايا السبع لتوظيف مزود الأمن السيبراني

وقت القراءة: 3 دقائق يمكن أن يكلفك هجوم إلكتروني واحد عملك. تظهر بيانات التحالف الوطني للأمن السيبراني أن 60 ...

مديرو كلمات المرور ليسوا عرضة للخطر. لكن لا تخبر أحدا

مديرو كلمات المرور رائعون. لكنهم ليسوا معصومين من الخطأ. اتضح أن فعل الشيء الصحيح ليس دائمًا أفضل فكرة. ما نعنيه ...

ARK blockchain جاهزة لاختبارات الضعف من منصة الأمن Bugcrowd - XBT.MONEY

أعلنت اليوم شركة ARK للنظام الإيكولوجي Blockchain عن الحصول على خدمات اختبار الأمان والاختراق من Bugcrowd ، وهي منصة أمان جماعية رائدة. مهارات عالية وموثوق بها ...

يكتشف مطور dApp 'المستوى K' ثغرة في GasToken في شبكة Ethereum

انخفضت ETC بنسبة 30٪ منذ الإعلان عن إدراج Coinbase
في يوم الأربعاء ، 23 نوفمبر 2018 ، نشر منتج التطبيقات اللامركزية ، المستوى K ، كشف جديد حول Ethereum على قناتهم المتوسطة الرسمية. تمت كتابة التقرير الموجز كتحذير من أن شبكة Ethereum بها ثغرة أمنية محتملة في البروتوكول والتي يمكن للقراصنة استغلالها بسهولة لإلحاق الضرر بالمستخدمين غير المشتبه بهم ، وخاصة عمليات تبادل العملات المشفرة. خطر على [...]

إبطاء دورتك: يحث VMware المشرفين على تطبيق الحلول على التجسيد ثلاثي الأبعاد الذي يسببه DoS

حذرت VMware المستخدمين من رفض الخدمة "المهم" في ESXi و Workstation و Fusion والذي يتوقف على مشكلة في العرض ثلاثي الأبعاد. ال...

إنه 2018 - لذلك ، بطبيعة الحال ، VMware ينشر رمز بلوكشين مفتوح المصدر ، أدوات إنترنت الأشياء

VMworld US إنه اليوم الثاني من مؤتمر VMware's VMworld 2018 بالولايات المتحدة في لاس فيجاس ، وإليك دليل سريع لما هو جديد. ال...

Comodo Cybersecurity ينال جائزة Gold Standard SC لأفضل خدمة أمنية مُدارة

مع حدوث الانتهاكات كل يوم ، ليس من السهل على العملاء البقاء في صدارة المتسللين. هذا ينطبق بشكل خاص على ...

تم كسر طبقة تطبيع دفعة Keras

17 أبريل 2018 Vasilis Vryniotis. تحديث التعليقات 28: للأسف ، طلب السحب الخاص بي إلى Keras الذي غير السلوك ...

أعلى 5 من أفضل أدوات ITSM المجانية للمؤسسات

وقت القراءة: 5 دقائق تدعم أدوات ITSM الجيدة مجموعة كاملة من عمليات ITSM. يتم تقديمها كمجموعة من الخدمات للتنفيذ ...

الانهيار و Spectre - نقاط ضعف خطيرة تؤثر على كل جهاز كمبيوتر وجهاز تقريبًا

وقت القراءة: 3 دقائق ما لم تكن تعيش تحت صخرة في الأيام القليلة الماضية ، ستسمع أن هناك زوجين ...

أحدث المعلومات الاستخباراتية

بقعة_صورة
بقعة_صورة