شعار زيفيرنت

افضل تهديدات أمنية

يساعد الذكاء الاصطناعي على تحسين عملية الكشف والاستجابة المُدارة

أصبحت تقنية الذكاء الاصطناعي مهمة جدًا في المساعدة في مجال الأمن السيبراني. أفاد عدد من المتخصصين في مجال الأمن السيبراني أن الذكاء الاصطناعي كان سلاحًا ذا حدين بالنسبة...

أهم الأخبار

دور التعرف على الصور المعتمد على الذكاء الاصطناعي في الأمن الحديث

من المؤكد أن التعرف على الصور المدعوم بالذكاء الاصطناعي هو أحد العوامل التي غيرت قواعد اللعبة في العديد من الصناعات، بما في ذلك أنظمة الأمان الحديثة، حيث يعزز التعرف على الصور المراقبة والمصادقة والتهديد...

أنشأ Space ISAC مجموعة مشغلي الأقمار الصناعية LEO

واشنطن - تتعاون مجموعة من مشغلي الأقمار الصناعية ذات المدار الأرضي المنخفض لتبادل المعلومات حول التهديدات الطبيعية والتي من صنع الإنسان لمركباتهم الفضائية. ال...

بيتر سيبيلكا: التوجيه عبر المد والجزر التكنولوجية للدفاع – ACE (Aerospace Central Europe)

في عصر يحدد فيه اندماج التكنولوجيا واستراتيجية الدفاع معالم الأمن العالمي، اللواء بيتر سيبيلكا، قائد...

قائد الجيش النيوزيلندي يتحدث عن تحديث التكنولوجيا ومشكلة الوباء المستمرة

ولنجتون، نيوزيلندا - تضم قوات الدفاع النيوزيلندية أكثر من 8,700 فرد نظامي، نصفهم تقريبًا يخدمون في الجيش، وهو الرائد.

كل ما تحتاج إلى معرفته عند استخدام بورصة العملات الرقمية

يمر سوق العملات المشفرة حاليًا بدورة صاعدة أخرى. وصلت عملة البيتكوين مؤخرًا إلى أعلى سعر لها على الإطلاق وهو 73,800 دولار. هناك أيضًا المئات من الميمات ...

يقوم الذكاء الاصطناعي بتحويل الهياكل السحابية لتمكين اتخاذ القرارات المستندة إلى البيانات

يعمل الذكاء الاصطناعي (AI) على تغيير الهياكل السحابية من أجل اتخاذ قرارات أفضل تعتمد على البيانات في الأعمال التجارية. لقد مكّن هذا التحول الشركات من تحليل مجموعات كبيرة من البيانات بكفاءة...

أمان V2X متعدد الأوجه، وليس كل شيء هناك

الخبراء على الطاولة: جلست هندسة أشباه الموصلات لمناقشة تقنية توصيل المركبات بكل شيء (V2X) والمشكلات الأمنية المحتملة، مع شون كاربنتر، مدير البرنامج، 5G و...

المخاوف الأمنية في إنترنت الأشياء: مواجهة التحديات بشكل مباشر | إنترنت الأشياء الآن الأخبار والتقارير

من بين أكثر التقنيات التحويلية في العصر الرقمي إنترنت الأشياء (IoT)، الذي يغير بشكل أساسي طريقة عيشنا وعملنا ولعبنا...

التنقل في مشهد الهوية الرقمية: مخطط للقدرة التنافسية للخدمات المالية

في عالم الخدمات المالية سريع الخطى، يعيد التحول الرقمي تشكيل المشهد التنافسي. لقد أدى ظهور الابتكارات الرقمية إلى إعادة تعريف توقعات العملاء، مع التركيز على...

تحتوي أجهزة Apple Mac على خلل فادح يسمح للمتسللين بسرقة عملاتك المشفرة، ولا يوجد حل لهذا الخلل - فك التشفير

لدى المتسللين طريقة جديدة لمحاولة سرقة عملاتك المشفرة، وإذا كنت تستخدم جهاز Apple تم تصنيعه في نصف العقد الماضي، فهناك...

AWS CISO: انتبه إلى كيفية استخدام الذكاء الاصطناعي لبياناتك

تتبنى الشركات بشكل متزايد الذكاء الاصطناعي التوليدي لأتمتة عمليات تكنولوجيا المعلومات، واكتشاف التهديدات الأمنية، وتولي وظائف خدمة العملاء في الخطوط الأمامية. استطلاع أجرته شركة IBM في...

حماية أجهزة إنترنت الأشياء باستخدام SESIP وجذر IP المعتمد من PSA

إنترنت الأشياء موجود في كل مكان. بحلول نهاية عام 2024، من المتوقع أن يكون هناك 207 مليار جهاز إنترنت الأشياء في العالم، هذا...

أحدث المعلومات الاستخباراتية

بقعة_صورة
بقعة_صورة