کاربران مایکروسافت آفیس هدف حمله Zero-Day قرار گرفتند مایکروسافت به کاربران ویندوز هشدار داد که مهاجمان به طور فعال از یک آسیبپذیری zero-day از راه دور در MSHTML استفاده میکنند. یک مرورگر وب اختصاصی برای اینترنت اکسپلورر که در حال حاضر با استفاده از اسناد آفیس MS راهاندازی شدهاست. مسیری …
امروزه هر سازمان، شرکت و یا کسب و کاری به وب سایتی عمومی برای معرفی، اطلاع رسانی و یا فروش محصول یا سرویس خود وابسته است.
از بین اتهاماتی که به صورت روتین به گوگل وارد است یک اتهام وجود دارد که به شدت برای کاربران، هشداردهنده است: این شرکت میتواند لوکیشن کل گوشیهای اندرویدی و تا حدی گوشیهای اپل را ردیابی کند. تاریخ نشان داده گوگل واقعاً این کار را میکند- نه تنها از دادهها …
سیستم های مدیریت یادگیری مبتنی بر هوش مصنوعی راهنمای مبتدیان برای پلتفرم های یادگیری مبتنی بر هوش مصنوعی یادگیری مبتنی بر هوش مصنوعی امروزه هوش مصنوعی (AI) در عرصه های مختلف زندگی بشر نفوذ کرده است. از تجزیه و تحلیل داده های پزشکی و تشخیص در صنعت …
مزیت این است که اکثر تصویر در چند مرحله اول منفی می شود، به این معنی که الگوریتم زمان را برای آزمایش تمام 6000 ویژگی روی آن تلف نمی کند. به جای ساعت ها وقت گذاشتن، تشخیص چهره اکنون می تواند در زمان واقعی انجام شود
مفیدترین محافظت در برابر تجزیه و تحلیل ترافیک، رمزگذاری ترافیک SIP است. برای انجام این کار، یک مهاجم باید به پروکسی SIP (یا گزارش تماس آن) دسترسی داشته باشد تا مشخص کند چه کسی تماس را برقرار کرده است.
امنیت سایبری یک مؤلفه مهم زیرساخت های شرکت است. موفقیت در توانایی یک شرکت به محافظت از اطلاعات اختصاصی و داده های مشتری در مقابل افرادی که سوء استفاده می کنند بستگی دارد. صرف نظر از اندازه، دامنه یا صنعت، هر شرکتی که می خواهد بقا داشته باشد باید ضمن ارزیابی خود، به دو سوال اساسی پاسخ دهد:
بطورکلى به مجموعه تکنیکهاو ابزارها وعلومى اطلاق میشود که درانجام فعالیتهاى جمع آورى، ذخیره، بازیابى، پردازش و… توزیع انواع اطلاعات (تصویر، داده، صدا و…) درهرسطحى ازکیفیت وکمیت مشارکت دارند.
الگوریتم ژنتیک-(Genetic Algorithm – GA) تکنیک جستجویی در علم رایانه برای یافتن راهحل تقریبی برای بهینهسازی و مسائل جستجو است.
حملات باج افزار با دسترسی به رایانه یا دستگاه شما و سپس قفل کردن و رمزگذاری داده های ذخیره شده در آن کار می کنند. چگونه این اتفاق می افتد؟ اغلب زمانی اتفاق میافتد که قربانیان به اشتباه بدافزار را از طریق پیوستهای ایمیل یا پیوندهایی از منابع ناشناخته دانلود میکنند – که اتفاقاً هکرها هستند.