شعار زيفيرنت

افضل هبرفيسر

يؤثر هجوم التنفيذ التخميني 'GhostRace' على جميع موردي وحدات المعالجة المركزية ونظام التشغيل

طور الباحثون في IBM وVU Amsterdam هجومًا جديدًا يستغل آليات التنفيذ التأملي في معالجات الكمبيوتر الحديثة لتجاوز عمليات التحقق في...

أهم الأخبار

تاريخ Kubernetes – مدونة IBM

تاريخ Kubernetes - مدونة IBM ...

دليل شامل لفهم البنية التحتية لسطح المكتب الافتراضي (VDI)

لقد غيرت البنية التحتية لسطح المكتب الافتراضي (VDI) بشكل أساسي كيفية تفاعلنا مع بيئات الحوسبة لدينا. من خلال استضافة أجهزة سطح المكتب على خادم مركزي، يقدم VDI...

لماذا تعتبر إدارة الهوية هي المفتاح لوقف الهجمات الإلكترونية APT

أجرى Dark Reading News Desk مقابلة مع آدم مايرز، رئيس عمليات مكافحة الخصوم في CrowdStrike في Black Hat USA 2023. تحقق من مكتب الأخبار...

يمكنك بسهولة جعل مساحة التخزين الفعلية الخاصة بك افتراضية

هل سئمت من إدارة البنية التحتية المترامية الأطراف لتكنولوجيا المعلومات التي تستهلك موارد قيمة وتستهلك مساحة كبيرة جدًا؟ يمكن للمحاكاة الافتراضية للخادم القيام...

تم استغلال واجهة مستخدم الويب qBittorrent لتعدين العملات المشفرة: إليك كيفية الإصلاح

على الرغم من أن وظيفة عميل BitTorrent لم تتغير بشكل أساسي على مدار العشرين عامًا الماضية، إلا أن مطوري العملاء الرائدين لم يتركوا برامجهم في حالة ركود. والمثال الجيد هو ...

تعقيد السيارات، وقوة سلسلة التوريد تتطلب التعاون التكنولوجي

أصبحت سلسلة توريد السيارات أكثر تعقيدًا وتعاونًا، مما أدى إلى تغيير العلاقات طويلة الأمد بين شركات صناعة السيارات ومورديها بطرق لا يمكن تصورها...

استراتيجيات ضمان الأمن في البنية التحتية شديدة التقارب – SmartData Collective

لعقود من الزمن، تم التركيز على الأمن على المستوى المعماري، حيث كان التصحيح والترقية أمرًا بالغ الأهمية؛ هذا هو عنصر أساسي في أمن تكنولوجيا المعلومات....

المحاكاة الافتراضية: يجب اقتناؤها للذكاء الاصطناعي المدمج في أنظمة تشغيل السيارات

المحاكاة الافتراضية ، عملية استخراج الأجهزة المادية عن طريق إنشاء أجهزة افتراضية متعددة (VMs) مع أنظمة تشغيل ومهام مستقلة ، كانت في الحوسبة منذ ...

يستهدف Bungie المدعى عليهم "Ring-1" Destiny 2 الغشاشين من الولايات المتحدة إلى أستراليا

بعد قراءة مقدمة دعوى Bungie الأخيرة ، والتي تستهدف صانعي وبائعي غش Destiny 2 ، يحصل المرء على انطباع بأن المطور قد ...

ليس كل شيء هناك: أدوات تصميم غير متجانسة متعددة المعالجات

أصبح تصميم وتنفيذ وبرمجة الأنظمة غير المتجانسة متعددة النواة أكثر شيوعًا ، وغالبًا ما تكون مدفوعة بأعباء عمل البرامج ، ولكن الأدوات التي تساعد ...

رقصة الأمن الكونية في السحابة

في عالم التكنولوجيا الآخذ في التوسع ، أصبحت الحوسبة السحابية الجسم السماوي الذي تدور حوله العديد من الشركات. ومع ذلك ، يشبه إلى حد كبير الامتداد الشاسع ...

برامج جدران الحماية من Corsa Security Scales عبر مجموعة كاملة من ...

تم تصميم برنامج Corsa Security Orchestrator بغرض التوسع وهذه الإمكانية الجديدة ليست سوى خطوة أخرى إلى الأمام في ...

أحدث المعلومات الاستخباراتية

بقعة_صورة
بقعة_صورة