تحذير: هجمات جديدة تستهدف Juniper Firewalls و Openfire و Apache RocketMQ.

تحذير: هجمات جديدة تستهدف Juniper Firewalls و Openfire و Apache RocketMQ. كشفت تقارير متعددة أن [...]

تحذير من ثغرة أمنية فادحة: VMware Aria Operations Networks معرضة لخطر الهجمات عن بعد.

تحذير من ثغرة أمنية فادحة: VMware Aria Operations Networks معرضة لخطر الهجمات عن بعد. أصدرت [...]

يستخدم حصان طروادة Android MMRat ميزة إمكانية الوصول عن بُعد لتنفيذ الاحتيال المالي.

يستخدم حصان طروادة Android MMRat ميزة إمكانية الوصول عن بُعد لتنفيذ الاحتيال المالي. تم رصد [...]

يمكن للمتسللين استغلال إطار عزل حاويات Windows للالتفاف على أمن الطرف النهائي.

يمكن للمتسللين استغلال إطار عزل حاويات Windows للالتفاف على أمن الطرف النهائي. كشف باحث أمني [...]

الحوسبة السحابية تصبح لامركزية

الحوسبة السحابية لا تصبح بشكل تلقائي لامركزية، ولكن يمكن تطوير بعض النماذج والأنماط المعمارية للحوسبة [...]

إدارة الحواف لإدارة هجين المستشعر السحابي

إدارة الحواف لإدارة هجين المستشعر السحابي (Edge Management) هي المهمة المعقدة التي تواجهها إدارة هجين [...]

الحكومة الإلكترونية

الحكومة الإلكترونية، المعروفة أيضًا بالحكومة الرقمية أو الحكومة الإلكترونية، تشير إلى استخدام التكنولوجيا الرقمية والمعلوماتية [...]

تكنولوجيا الطاقة الحرارية الأرضية

تكنولوجيا الطاقة الحرارية الأرضية (Geothermal Energy) تستخدم الحرارة الطبيعية المتواجدة في باطن الأرض لتوليد الكهرباء [...]

التحول إلى نطاق أصغر بكثير من عصر النماذج اللغوية الكبيرة

التحول إلى نطاق أصغر بكثير من عصر النماذج اللغوية الكبيرة عصر النماذج اللغوية الكبيرة هو [...]

مهاجمة البنية التحتية لتكنولوجيا المعلومات تحت الماء

مهاجمة البنية التحتية لتكنولوجيا المعلومات تحت الماء تهديدات الاختراق السيبراني للشبكات اللاسلكية واستيلاء الأجهزة والمعدات [...]

اختار العملة
يستخدم هذا الموقع ملفات تعريف الارتباط (الكوكيز) ليقدم لك تجربة تصفح أفضل. من خلال تصفح هذا الموقع ، فإنك توافق على استخدامنا لملفات تعريف الارتباط.