أدى الذكاء الاصطناعي إلى بعض التغييرات الرئيسية في طبيعة الأعمال. أنفقت الشركات حول العالم أكثر من 328.34 مليار دولار على الذكاء الاصطناعي العام الماضي وهذا الرقم ينمو بمعدل سريع. من المتوقع أن تبلغ قيمتها حوالي 1.4 تريليون دولار بحلول عام 2029. بدأت العديد من الشركات في استخدام تقنية الذكاء الاصطناعي لتبسيط و [...]
فيما يلي أهم الأخبار الشائعة من عالم التكنولوجيا 1) تحظر البرازيل تطبيق Telegram لنشر معلومات خاطئة أمرت المحكمة العليا البرازيلية بإغلاق تطبيق Telegram على الفور في جميع أنحاء الدولة الواقعة في أمريكا الجنوبية. لتبرير قرارها الجريء ، قالت المحكمة البرازيلية العليا إن تطبيق Telegram فشل في الامتثال للقوانين التنظيمية وكان [...]
تشكلت فرق "الهاكرز" المتطوعين المكونة من مئات المتطوعين في أوكرانيا وسط غضب لمواجهة هجوم الحرب الخاطفة الروسية ، وهي أكثر بكثير من مجرد قوة هجوم إلكتروني شبه عسكرية في أول حرب كبرى في أوروبا في عصر الإنترنت. من الأهمية بمكان مكافحة المعلومات والاستعانة بمصادر استخباراتية جماعية.
أطلقت إنتل اليوم معالجاتها الأساسية من الجيل الثاني عشر للأجهزة المحمولة وسطح المكتب للشركات - معالجات Alder Lake المزودة بتقنية vPro. وفي الطريقة التي تواصل بها تقسيم مجموعة المعالجات الخاصة بها ، أضافت Intel فئتين جديدتين من تقنيات vPro: vPro Essentials للشركات الصغيرة ، و vPro Enterprise لأجهزة Chrome.
تتوقع إنتل من عملائها شحن 150 تصميمًا تجاريًا أو أكثر باستخدام شرائح vPro الجديدة ، من Acer و Asus و Dell و Fujitsu و HP و Lenovo و Samsung و Panasonic.
تتبع شريحة Alder Lake vPro الجديدة من إنتل شرائح الجيل الحادي عشر من Tiger Lake mobile vPro أعلنت إنتل قبل عام، والتي أدخلت العلامة التجارية المتميزة لشركة Intel إلى مجموعة منتجات vPro. في Tiger Lake ، أضافت Intel ما يسمى بتقنية Intel Control Flow Enforcement Technology (CET) و Intel Threat Detection (TDT) إلى Hardware Shield ، والتي تحمي من الهجمات على البرامج الثابتة للكمبيوتر الشخصي. في Alder Lake ، أضافت Intel وسائل حماية إضافية إلى Hardware Shield للدفاع ضد برامج الفدية والتشفير وهجمات سلسلة التوريد. وقالت إنتل إن هذه تشمل أيضًا توسيع نطاق CET ليشمل معالجات سطح المكتب.
إنتل
على وجه التحديد ، تتضمن التقنية الجديدة اكتشاف السلوك الشاذ ، وفقًا لستيفاني هالفورد ، نائب الرئيس والمدير العام لمنصات عملاء الأعمال التابعة لمجموعة حوسبة العميل من Intel ، والتي تقوم بمسح سلوك التطبيق "الجيد" و "السيئ". تم تصميم هذه التقنية لمنع هجمات "العيش بعيدًا عن الأرض" ، وهي هجوم ببرمجيات خبيثة لا تحتوي على ملفات ، وتضخ ببساطة تعليمات برمجية سيئة في برامج شرعية قائمة ، والتي تقوم بعد ذلك بتنفيذ هجمات ضد النظام.
تتضمن رقائق Alder Lake الجديدة من الجيل الثاني عشر أيضًا ما تسميه Intel Total Memory Encryption Multi-Key (TME-MK) وتقنية Intel الافتراضية مع حماية إعادة التوجيه (VT-rp) ، والتي توفر دعم الأجهزة لإمكانيات المحاكاة الافتراضية الجديدة التي تخطط Microsoft لإضافتها قالت إنتل في إصدار نظام تشغيل مستقبلي.
لم تقدم Intel قائمة شاملة بالاختلافات بين vPro Enterprise و VPro Essentials ، ولكن مستندًا تقنيًا حدد كلاً من VT-rp بالإضافة إلى الصيانة والتحكم عن بُعد من Intel Active Management كميزتين لا تدعمهما vPro Essentials. تعد Intel Key Locker ، "المستخدمة في أجهزة Chrome المحددة للمساعدة في حماية المفاتيح المستخدمة بواسطة تشفير AES-NI" ، خاصة أيضًا بتقنيات vPro Enterprise لـ Chrome.
إنتل
قالت إنتل إن منصات Intel 12th-gen Pro ستشمل إصدارات ECC من ذاكرة DDR5 و LPDDR5 ، ودعم Wi-Fi 6E ، وشبكة إيثرنت سلكية 2.5 جيجابت في الثانية ، و Thunderbolt 4.
بطبيعة الحال ، روجت إنتل لتحسينات الأداء التي قدمتها الرقائق الجديدة على الهاتف المحمول وسطح المكتب على حد سواء ، مدعية أن معالجها المحمول Core i7-1280P أسرع بنسبة 27 بالمائة في معيار CrossMark من شريحة Core من الجيل الحادي عشر وأسرع بنسبة 11 بالمائة من المعالج. Ryzen 41 Pro 7U.
قام فريق Deep Instinct Threat Research بمراقبة أحجام الهجمات وأنواعها واستنباط النتائج التي توصلوا إليها للتنبؤ إلى أين يتجه مستقبل الأمن السيبراني ، وتحديد دوافع المهاجمين ، وتحديد الخطوات التي يمكن للمؤسسات اتخاذها الآن لحماية نفسها في المستقبل.
تلفت Microsoft الانتباه إلى تصاعد الهجمات الإلكترونية على الأهداف الرقمية المدنية الأوكرانية ، محذرةً من أن "الحرب الرقمية" الجديدة تشمل هجمات البرامج الضارة المدمرة على خدمات الاستجابة للطوارئ وجهود المساعدات الإنسانية.
مثلما كانت روسيا تستعد لشن غزو لأوكرانيا ، كانت المواقع الحكومية الأوكرانية كذلك تعطلت بسبب هجمات DDoS وأبلغت شركات الأمن السيبراني عن رؤية ما يبدو أنه قطعة جديدة من البرامج الضارة على مئات الأجهزة في البلاد.
عمليات الاحتيال والفضائح هي عشرة سنتات في صناعة التشفير. كل صباح عندما أفتح جريدتي المشفرة (المعروفة أيضًا باسم Twitter) ، فأنا أضمن تقريبًا العثور على خبر واحد على الأقل يتعلق بالاختراق ، وسحب البساط ، وهجمات التصيد ، وتداول الغسيل ، والمحافظ المخترقة ، وما إلى ذلك ، عبر التشفير- بيت شعر. ومع ذلك ، هذا متوقع لأن معظم سلاسل الكتل ، والعملات المشفرة ، [...]
تم نشر هذه المقالة كجزء من مدونة Data Science Blogathon. مقدمة كجزء من كتابة مدونة حول موضوع ML أو DS ، اخترت بيان مشكلة من Kaggle وهو اكتشاف البرامج الضارة من Microsoft. هنا تشرح هذه المدونة كيفية حل المشكلة من البداية. في هذه المدونة سأشرح لـ [...]