تقدم ProcessUnity منصة إدارة مخاطر الطرف الثالث الشاملة في الصناعة الكتلة المصدر: قراءة مظلمة عقدة المصدر: 3092799الطابع الزمني: فبراير 1، 2024
أهم اهتمامات قادة الصناعة بشأن الهجمات الإلكترونية في عام 2024 وما بعده - IBM Blog الكتلة المصدر: آي بي إم إنترنت الأشياء عقدة المصدر: 3092297الطابع الزمني: فبراير 1، 2024
Black Kite تكشف النقاب عن لوحات معلومات شهرية لبرامج الفدية الكتلة المصدر: قراءة مظلمة عقدة المصدر: 3084685الطابع الزمني: يناير 26، 2024
تثير قواعد الأمن السيبراني الصادرة عن هيئة الأوراق المالية والبورصة (SEC) أسئلة الكتلة المصدر: أكاديمية ليند عقدة المصدر: 3085167الطابع الزمني: يناير 26، 2024
ركن CISO: الغوص العميق في العمليات الأمنية والتأمين والدور المتطور لرؤساء أمن المعلومات الكتلة المصدر: قراءة مظلمة عقدة المصدر: 3088147الطابع الزمني: يناير 26، 2024
تطلق SecurityScorecard MAX الكتلة المصدر: قراءة مظلمة عقدة المصدر: 3088166الطابع الزمني: يناير 25، 2024
العد التنازلي لمشروع قانون أمن المنتج والبنية التحتية للاتصالات (PSTI). الكتلة المصدر: إنترنت الأشياء للجميع عقدة المصدر: 3071139الطابع الزمني: يناير 19، 2024
ملخصات الأخبار الكمومية: 13 يناير 2024: المنتدى الاقتصادي العالمي يحدد الذكاء الاصطناعي والحوسبة الكمومية باعتبارهما تهديدات عالمية ناشئة؛ تجد خدمة موديز للمستثمرين ابتكارات في مجال الحوسبة الكمومية، وقد يؤدي الذكاء الاصطناعي إلى إجهاد الموارد السيبرانية في عام 2024؛ سوق الحوسبة الكمومية يستعد لتحقيق تقييم مذهل بقيمة 8,285.6 مليون دولار أمريكي و اكثر! – داخل تكنولوجيا الكم الكتلة المصدر: داخل تقنية الكم عقدة المصدر: 3059495الطابع الزمني: يناير 13، 2024
أسبوع صناعة الرقائق قيد المراجعة الكتلة المصدر: شبه هندسة عقدة المصدر: 3048968الطابع الزمني: يناير 5، 2024
إيرباص تتطلع إلى الاستحواذ على وحدة Atos للأمن السيبراني مقابل ما يقرب من 2 مليار دولار الكتلة المصدر: قراءة مظلمة عقدة المصدر: 3050887الطابع الزمني: يناير 4، 2024
BlueVoyant تجمع أكثر من 140 مليون دولار وتستحوذ على Conquest Cyber لتعزيز قدراتها في الدفاع السيبراني الكتلة المصدر: AlleyWatch عقدة المصدر: 3019745الطابع الزمني: ديسمبر 15،
تعظيم التحويلات مع تقليل الاحتيال المالي: فوائد نماذج التعلم الآلي الكتلة المصدر: فينتكسترا عقدة المصدر: 3016608الطابع الزمني: ديسمبر 14،
رقعة الشطرنج الخاصة بـ ANSP – الأمن السيبراني في أجهزة الصراف الآلي، خطوة بخطوة – مدونة Thales Aerospace الكتلة المصدر: طاليس عقدة المصدر: 3008356الطابع الزمني: ديسمبر 12،
الاستفادة من نقاط الضعف المستغلة المعروفة في CISA: لماذا يعتبر التحقق من صحة الثغرات الأمنية في سطح الهجوم هو أقوى دفاع لديك - IBM Blog الكتلة المصدر: IBM عقدة المصدر: 3000781الطابع الزمني: ديسمبر 8،
يمكن للذكاء الاصطناعي إدارة مخاطر الأمن السيبراني لبطاقات الائتمان – SmartData Collective الكتلة المصدر: سمارت داتا كولكتيف عقدة المصدر: 2998423الطابع الزمني: ديسمبر 6،
Enveedo تغلق جولة تمويل أولية بقيمة 3.15 مليون دولار لمساعدة الشركات على بناء المرونة السيبرانية والحفاظ عليها الكتلة المصدر: قراءة مظلمة عقدة المصدر: 2995603الطابع الزمني: ديسمبر 5،
XM Cyber تطلق إدارة التعرض لـ Kubernetes لحماية بيئات الحاويات الحرجة بذكاء الكتلة المصدر: قراءة مظلمة عقدة المصدر: 2992758الطابع الزمني: نوفمبر 29، 2023
هيئة النقد السنغافورية تكبح المضاربات وتقدم قواعد للعملات المشفرة - CryptoInfoNet الكتلة المصدر: CryptoInfonet عقدة المصدر: 2979654الطابع الزمني: نوفمبر 26، 2023
الأجهزة المهمة للمهمة والأساليب الرسمية الكتلة المصدر: إنترنت الأشياء للجميع عقدة المصدر: 2981111الطابع الزمني: نوفمبر 21، 2023
الاستخبارات التهديد السيبراني: الحصول على القدم الأمامية ضد الخصوم الكتلة المصدر: نحن نعيش الأمن عقدة المصدر: 2975225الطابع الزمني: نوفمبر 10، 2023