شعار زيفيرنت

افضل هجوم البرمجيات الخبيثة

S3 Ep113: Pwning the Windows kernel - المحتالون الذين خدعوا Microsoft [صوت + نص]

بواسطة Paul Ducklin PWNING THE WINDOWS KERNEL انقر واسحب على الموجات الصوتية أدناه للتخطي إلى أي نقطة. يمكنك أيضًا الاستماع ...

تساعد تقنية السحابة والذكاء الاصطناعي على بقاء محركات أقراص فلاش USB ذات صلة

تعمل التكنولوجيا السحابية والذكاء الاصطناعي على تغيير حالة المشهد التكنولوجي بسرعة. بدأت العديد من أشكال التكنولوجيا القديمة تتقادم ، مثل ...

تعرض الوديعة الهندية للأوراق المالية لهجوم برمجيات خبيثة

قالت شركة الإيداع المركزي للأوراق المالية في الهند (CSDL) إنها اكتشفت برامج ضارة على أنظمتها. في ملف مع البورصة الوطنية للبلاد ...

يزيد الذكاء الاصطناعي بشكل كبير من مخاطر القرصنة على وسائل التواصل الاجتماعي

أدى الذكاء الاصطناعي إلى بعض التغييرات الرئيسية في طبيعة الأعمال. أنفقت الشركات حول العالم أكثر من 328.34 مليار دولار على الذكاء الاصطناعي العام الماضي وهذا الرقم ينمو بمعدل سريع. من المتوقع أن تبلغ قيمتها حوالي 1.4 تريليون دولار بحلول عام 2029. بدأت العديد من الشركات في استخدام تقنية الذكاء الاصطناعي لتبسيط و [...]

وظيفة يزيد الذكاء الاصطناعي بشكل كبير من مخاطر القرصنة على وسائل التواصل الاجتماعي ظهرت للمرة الأولى على سمارت داتا كولكتيف.

البرازيل تحظر تطبيق Telegram لنشر معلومات مضللة

فيما يلي أهم الأخبار الشائعة من عالم التكنولوجيا 1) تحظر البرازيل تطبيق Telegram لنشر معلومات خاطئة أمرت المحكمة العليا البرازيلية بإغلاق تطبيق Telegram على الفور في جميع أنحاء الدولة الواقعة في أمريكا الجنوبية. لتبرير قرارها الجريء ، قالت المحكمة البرازيلية العليا إن تطبيق Telegram فشل في الامتثال للقوانين التنظيمية وكان [...]

وظيفة البرازيل تحظر تطبيق Telegram لنشر معلومات مضللة ظهرت للمرة الأولى على منصة لعرض الشركات الناشئة المبتكرة وأخبار التكنولوجيا.

الجيش الرقمي الأوكراني يشرب الهجمات الإلكترونية وإنتل وإنفووار

تشكلت فرق "الهاكرز" المتطوعين المكونة من مئات المتطوعين في أوكرانيا وسط غضب لمواجهة هجوم الحرب الخاطفة الروسية ، وهي أكثر بكثير من مجرد قوة هجوم إلكتروني شبه عسكرية في أول حرب كبرى في أوروبا في عصر الإنترنت. من الأهمية بمكان مكافحة المعلومات والاستعانة بمصادر استخباراتية جماعية.

اقرأ المزيد

تعمل رقائق vPro من الجيل الثاني عشر من Intel على مكافحة هجمات الفدية وسلسلة التوريد بفعالية

كشف تقرير مشهد التهديد العميق لعام 2022 عن زيادة بنسبة 125٪ في أنواع التهديدات وتقنيات التهرب الجديدة

قام فريق Deep Instinct Threat Research بمراقبة أحجام الهجمات وأنواعها واستنباط النتائج التي توصلوا إليها للتنبؤ إلى أين يتجه مستقبل الأمن السيبراني ، وتحديد دوافع المهاجمين ، وتحديد الخطوات التي يمكن للمؤسسات اتخاذها الآن لحماية نفسها في المستقبل.

مايكروسوفت: الهجمات الإلكترونية في أوكرانيا تضرب الأهداف الرقمية المدنية

تلفت Microsoft الانتباه إلى تصاعد الهجمات الإلكترونية على الأهداف الرقمية المدنية الأوكرانية ، محذرةً من أن "الحرب الرقمية" الجديدة تشمل هجمات البرامج الضارة المدمرة على خدمات الاستجابة للطوارئ وجهود المساعدات الإنسانية.

اقرأ المزيد

البرامج الضارة "HermeticWiper" المدمرة تستهدف أجهزة الكمبيوتر في أوكرانيا

مثلما كانت روسيا تستعد لشن غزو لأوكرانيا ، كانت المواقع الحكومية الأوكرانية كذلك تعطلت بسبب هجمات DDoS وأبلغت شركات الأمن السيبراني عن رؤية ما يبدو أنه قطعة جديدة من البرامج الضارة على مئات الأجهزة في البلاد.

اقرأ المزيد

حيل NFT: كيفية تجنبها والحفاظ على سلامتك!

عمليات الاحتيال والفضائح هي عشرة سنتات في صناعة التشفير. كل صباح عندما أفتح جريدتي المشفرة (المعروفة أيضًا باسم Twitter) ، فأنا أضمن تقريبًا العثور على خبر واحد على الأقل يتعلق بالاختراق ، وسحب البساط ، وهجمات التصيد ، وتداول الغسيل ، والمحافظ المخترقة ، وما إلى ذلك ، عبر التشفير- بيت شعر. ومع ذلك ، هذا متوقع لأن معظم سلاسل الكتل ، والعملات المشفرة ، [...]

وظيفة حيل NFT: كيفية تجنبها والحفاظ على سلامتك! ظهرت للمرة الأولى على مكتب العملة.

الكشف عن البرامج الضارة لـ Microsoft

تم نشر هذه المقالة كجزء من مدونة Data Science Blogathon. مقدمة كجزء من كتابة مدونة حول موضوع ML أو DS ، اخترت بيان مشكلة من Kaggle وهو اكتشاف البرامج الضارة من Microsoft. هنا تشرح هذه المدونة كيفية حل المشكلة من البداية. في هذه المدونة سأشرح لـ [...]

وظيفة الكشف عن البرامج الضارة لـ Microsoft ظهرت للمرة الأولى على تحليلات Vidhya.

أحدث المعلومات الاستخباراتية

بقعة_صورة
بقعة_صورة