شعار زيفيرنت

افضل فحص دقيق للعينات

قيادة تجارب المستخدم الشخصية المتصلة باستخدام الذكاء الاصطناعي التوليدي | إنترنت الأشياء الآن الأخبار والتقارير

ومع استمرار العالم في التحرك بسرعة نحو التحول الرقمي، فإن توقعات العملاء آخذة في الارتفاع أيضًا. في جميع أنحاء العالم، تتصارع شركات الاتصالات مع الاجتماعات...

أهم الأخبار

قراصنة يبدأون تسليح انعكاس TCP Middlebox لهجمات DDoS المضخّمة

تم اكتشاف هجمات رفض الخدمة الموزعة (DDoS) التي تستفيد من تقنية تضخيم جديدة تسمى TCP Middlebox Reflection لأول مرة في البرية ، بعد ستة أشهر من تقديم آلية الهجوم الجديدة نظريًا. "الهجوم [...] يسيء استخدام جدران الحماية الضعيفة وأنظمة تصفية المحتوى لعكس وتضخيم حركة مرور TCP إلى جهاز ضحية ، مما يؤدي إلى إنشاء DDoS قوي

الكفاح من أجل Bitcoin: The Lightning Round

من خلال التركيز على التفاصيل والحفاظ على الخصائص الهامة للبيتكوين ، يتيح Lightning التوسع السريع في استخدام الشبكة.

يواجه مشروع Tor تحديًا قانونيًا لمعارضة الحظر الروسي

بعد تحركات لمنع الوصول إلى شبكة Tor ، أمرت السلطات الروسية الشهر الماضي بحظر TorProject.org ، وهو المجال الرئيسي لأداة Tor المضادة للرقابة التي تركز على الخصوصية. بمساعدة من نشطاء الحقوق الرقمية في Roskomsvoboda ، رفع Tor الآن طعنًا قانونيًا لعكس الحظر.

بدءًا من: TF، للحصول على آخر الأخبار حول معارك حقوق النشر والقرصنة والمزيد.

الحالة الحالية لأمان الأجهزة المتصلة في عام 2021 | Ordr's جريج ميرفي

في هذه الحلقة من IoT For All Podcast ، ينضم إلينا الرئيس التنفيذي لشركة Ordr جريج مورفي للحديث عن الوضع الأمني ​​الحالي ...

تأمين حركة مرور الإنترنت في Amazon SageMaker Studio باستخدام AWS Network Firewall

Amazon SageMaker Studio عبارة عن بيئة تطوير متكاملة (IDE) قائمة على الويب حيث يمكنك إجراء تطوير التعلم الآلي الشامل (ML) لإعداد البيانات ...

SoftwareReviews تعلن عن الفائزين بجائزة Next Generation Firewall

جوائز كوادرانت لبيانات جدار الحماية من الجيل التالي لعام 2021 بشكل عام ، كان مستخدمو برامج جدار الحماية من الجيل التالي أكثر رضا عن الحزمة العميقة ...

شابها القمامة: تحقيق التوازن لبيانات الأمان

تخضع التطبيقات الأمنية لمبدأ الحوسبة القديمة المتمثل في "إدخال القمامة ، وإخراجها". للعمل بفعالية ، يحتاجون إلى البيانات الصحيحة. جدا...

Ripple20 - 19 ثغرات يوم الصفر تؤثر على مليارات من أجهزة إنترنت الأشياء

اكتشفت سلسلة من 19 ثغرة أمنية مختلفة يطلق عليها اسم Ripple20 والتي تؤثر على مئات الملايين من أجهزة إنترنت الأشياء. من خلال استغلال مهاجمي نقاط الضعف ...

التباعد الرقمي مع التقسيم الدقيق

أدى التباعد الجسدي إلى إضعاف تأثير الفيروس ؛ يمكن تطبيق نفس الفكرة على أجهزة الكمبيوتر والشبكات لتقليل الاختراقات والهجمات والالتهابات ....

COVID-19 وواقع الاتصالات الجديد: إدارة حركة المرور أكثر أهمية من أي وقت مضى

يشهد مقدمو خدمات الاتصالات (CSPs) زيادة كبيرة في العبء على الشبكات حيث يعمل المزيد من الأشخاص كل يوم من المنزل. مع...

ما هو استخبارات التهديد المفتوح وما الذي يدفعه؟

في هذا البودكاست المسجل في مؤتمر RSA 2020 ، يناقش تود ويلر ، كبير مسؤولي الإستراتيجية في Bandura Cyber ​​، مشهد استخبارات التهديدات الحديثة و ...

SymTCP: نهج جديد لحماية أنظمة الجيش دون كميات هائلة من التدخل اليدوي

تم تحديد نهج لأمن الشبكة من شأنه أن يعزز فعالية وتوقيت الحماية ضد التدخل العدائي واستراتيجيات التهرب ...

أحدث المعلومات الاستخباراتية

بقعة_صورة
بقعة_صورة