رونوشت Dark Reading Confidential، قسمت 1: The CISO and the SECBecky Bracken، سردبیر ارشد، Dark Reading: سلام به همه و به Dark Reading Confidential خوش آمدید...
Julien du Crest1، Francisco Garcia-Herrero2، Mehdi Mhalla3، Valentin Savin4، و Javier Valls51Université Grenoble Alpes، Grenoble INP، LIG، F-38000 Grenoble، France2Department of Computer Architecture and...
Victor Barizien1، Pavel Sekatski2، and Jean-Daniel Bancal11Université Paris Saclay، CEA، CNRS، Institut de physique théorique، 91191 Gif-sur-Yvette، France2 Departement de Physique Appliquée، Université de Genève،...
عملیات جاسوسی دولت ملی به طور فزاینده ای از خدمات بومی مایکروسافت برای میزبانی از نیازهای فرماندهی و کنترل (C2) خود استفاده می کند. تعدادی از گروه های غیر مرتبط در سال های اخیر همه...
مهاجمان سایبری صنعتی به طور فزاینده ای از رسانه های قابل جابجایی برای نفوذ به شبکه های فناوری عملیاتی (OT) استفاده می کنند و سپس از همان بدافزارها و آسیب پذیری های قدیمی استفاده می کنند تا ...
Zoltán Guba1, István Finta2,3, Ákos Budai1,4,2, Lóránt Farkas2, Zoltán Zimborás4,5, andrás Pályi1,61 گروه فیزیک نظری موسسه فیزیک دانشگاه صنعتی بوداپست و...