تقنية
- الخميس, 13 أغسطس 2020
تسليط الضوء على الموظفين: NIST أمان الإنترنت القابل للاستخدام وخصوصية أجهزة المنزل الذكي
- الأربعاء, 12 أغسطس 2020
أهم النصائح للأمن السيبراني المنزلي في ظل انتشار كورونا
- الأربعاء, 12 أغسطس 2020
البرامج الضارة عبر بوابات الألعاب قد تضر آلاف الأجهزة
- الأربعاء, 12 أغسطس 2020
التعرف على الوجه – نكسة أخرى لإنفاذ القانون – Naked Security
- الأربعاء, 12 أغسطس 2020
يخدع الباحثون أنظمة التعرف على الوجه
- الأربعاء, 12 أغسطس 2020
مايكروسوفت باتش الثلاثاء ، أغسطس 2020 الطبعة – كريبس على الأمن
- الثلاثاء, 11 أغسطس 2020
بعد Black Hat 2020.. كيف يمكن تعزيز أمن الانتخابات في الولايات المتحدة؟
- الثلاثاء, 11 أغسطس 2020
6 أنواع من الهجمات الإلكترونية تضر عملك
- الثلاثاء, 11 أغسطس 2020
الشحن اللاسلكي كارثة بيئية؟.. حصاد أخبار التكنولوجيا
- الثلاثاء, 11 أغسطس 2020
ورقة غش حقن SQL للمطورين
- الثلاثاء, 11 أغسطس 2020
5 طرق لدفع الامتثال لقانون خصوصية المريض من داخل مؤسستك
- الثلاثاء, 11 أغسطس 2020
الوجه المتغير للتصيد الاحتيالي: كيف تتطور إحدى أكثر الهجمات شيوعًا