ذكاء البيانات التوليدية

افضل التحقّق من المُستخدم

دور تقنية Blockchain في تطوير التطبيقات اللامركزية – PrimaFelicitas

في هذه المدونة، سنكتشف الدور الحيوي لـ Blockchain في تطوير التطبيقات اللامركزية، بدءًا من تنفيذ العقود الذكية وحتى إدارة الأصول الرقمية. دعونا نحسب...

أهم الأخبار

الرئيس التنفيذي لشركة Tether في Bitfinex ينفي وقوع هجوم إلكتروني وسط مطالبات فدية من مجتمع F

انضم إلى قناتنا على Telegram للبقاء على اطلاع على آخر الأخبار العاجلة في خضم المطالبات التي تقدمها مجموعة برامج الفدية المعروفة باسم F...

ركن CISO: دروس Verizon DBIR؛ العدوان الجزئي في مكان العمل؛ واجهات برمجة تطبيقات الظل

مرحبًا بك في CISO Corner، الملخص الأسبوعي للمقالات التي تقدمها Dark Reading والتي تم تصميمها خصيصًا لقراء العمليات الأمنية وقادة الأمان. سنقدم لكم كل اسبوع مقالات...

ركن CISO: دروس Verizon DBIR؛ العدوان الجزئي في مكان العمل؛ واجهات برمجة تطبيقات الظل

مرحبًا بك في CISO Corner، الملخص الأسبوعي للمقالات التي تقدمها Dark Reading والتي تم تصميمها خصيصًا لقراء العمليات الأمنية وقادة الأمان. سنقدم لكم كل اسبوع مقالات...

MicroStrategy Orange: كل ما تحتاج لمعرفته حول المعرف اللامركزي على Bitcoin – فك التشفير

متابعةً للتلميحات التي تشير إلى أن MicroStrategy ستدخل في تطوير برمجيات Bitcoin مع انطلاق جنون Ordinals في الصيف الماضي، أعلنت الشركة هذا الأسبوع...

MicroStrategy Orange: كل ما تحتاج لمعرفته حول المعرف اللامركزي على Bitcoin – فك التشفير

متابعةً للتلميحات التي تشير إلى أن MicroStrategy ستدخل في تطوير برمجيات Bitcoin مع انطلاق جنون Ordinals في الصيف الماضي، أعلنت الشركة هذا الأسبوع...

خلل خطير في GitLab تحت الاستغلال يمكّن من الاستيلاء على الحساب، تحذر CISA

تتعرض ثغرة أمنية خطيرة في GitLab لهجوم نشط، وفقًا لـ CISA. فهو يسمح للجهات الفاعلة السيئة بإرسال رسائل بريد إلكتروني لإعادة تعيين كلمة المرور لأي...

الابتكار، وليس التنظيم، هو الذي سيحمي الشركات من التزييف العميق

تعليقفي رسالة مفتوحة حديثة، دعت أسماء رفيعة المستوى من جميع أنحاء العالم التجاري والأكاديمي والعلمي الحكومات إلى تكثيف تنظيمها للتزييف العميق. في حين...

عرض وقت تاريخ تسجيل الدخول

في المشهد الرقمي اليوم، تسود تجربة المستخدم. بدءًا من التوصيات المخصصة وحتى التفاعلات السلسة، تسعى مواقع الويب جاهدة إلى إنشاء بيئة مصممة خصيصًا...

تسجيل الدخول المنبثق مشروط

في المشهد الرقمي اليوم، تعد كفاءة تفاعلات المستخدم على مواقع الويب أمرًا بالغ الأهمية، خاصة أثناء عملية تسجيل الدخول. يعزز نموذج النافذة المنبثقة لتسجيل الدخول هذا...

مليارات أجهزة Android معرضة لهجوم "Dirty Stream"

اكتشف باحثون من Microsoft مؤخرًا أن العديد من تطبيقات Android - بما في ذلك أربعة على الأقل تحتوي كل منها على أكثر من 500 مليون عملية تثبيت - معرضة للخطر...

يحذر الفيدراليون من أن شركة Kimsuky APT التابعة لكوريا الديمقراطية تسيء استخدام سياسات DMARC الضعيفة

يستغل المتسللون الكوريون الشماليون تكوينات DMARC الضعيفة لانتحال شخصية المنظمات في هجمات التصيد الاحتيالي ضد الأفراد ذوي الأهمية الاستراتيجية لكيم.

أحدث المعلومات الاستخباراتية

بقعة_صورة
بقعة_صورة
بقعة_صورة

الدردشة معنا

أهلاً! كيف يمكنني مساعدك؟