IT <code> - Tag an ninh mạng [Bài viết]
57
bài viết

6
hữu ích
2.7k xem
Blockchain đang chuyển đổi các doanh nghiệp dữ liệu lớn như thế nào
Blockchain đang có tác động rất lớn trong thị trường tài chính toàn cầu và đang chuyển đổi các dịch vụ tài chính của nhiều doanh nghiệp và ngành công nghiệp.
Nói tóm lại, nó thay đổi khía cạnh tài chính của…

3
hữu ích
6.2k xem
Bảo mật IoT == Vệ sinh
Vâng, chúng tôi có một danh sách dài các lý do. Chúng tôi quá bận rộn, sản phẩm không có đủ ngân sách hoặc tỷ suất lợi nhuận của dự án quá nhỏ để chứng minh cho nỗ lực kỹ thuật quan trọng. Khi các thiết bị…

6
hữu ích
10k xem
3 Ý nghĩa pháp lý của IoT
Internet of Things (IoT) là một công nghệ mới nổi được thiết lập để xác định năm đến mười năm tới. Nó sẽ thay đổi cách mọi người sống cuộc sống của họ. Giống như với bất kỳ công nghệ mới nào, có một số thách…

2
hữu ích
5.6k xem
6 dự đoán cho ngành giám sát 2019
Trí tuệ nhân tạo đang có tác động tích cực đáng kể trong một số lĩnh vực, trong khi ở các lĩnh vực khác, tiến trình đang có xu hướng ổn định hơn. Giám sát video là một trong số đó.
Một trong những…

5
hữu ích
9.9k xem
Đảm bảo tương lai công nghiệp kỹ thuật số của bạn
Càng ngày, các hoạt động cốt lõi và cơ sở hạ tầng quan trọng đang được số hóa. Và vì lý do tốt. Internet công nghiệp và những người thân của nó, IIoT và Industrie 4.0, đang cho phép các công ty công nghiệp…

0
hữu ích
5.9k xem
Chuỗi hội thảo "Với những gì tốt nhất" mang đến sự sáng sủa nhất của ngành ...
Các nhà phát triển đã bỏ lỡ AI của chúng tôi với Hội nghị tốt nhất vào tháng 4 hoặc vẫn rút tiền hội nghị lớn không phải lo sợ: Chúng tôi rất vui mừng thông báo Hội nghị về AI / IoT / Cybersecurance With the…

4
hữu ích
4.0k xem
Cạm bẫy cho các dự án IoT công nghiệp
Hệ sinh thái IoT công nghiệp giữ không gian cho vô số nhà cung cấp và cung cấp một loạt các tùy chọn và giao thức kết nối. Các lĩnh vực khoa học dữ liệu và an ninh mạng có phạm vi nghiên cứu và nghiên cứu lớn…

6
hữu ích
6.3k xem
Phân tích CERT về IoT Botnet và DDoS Attacks
Vào ngày 21 tháng 10 năm 2016, một cuộc tấn công DDoS đã tấn công nhà cung cấp dịch vụ DNS Dyn. Công ty là nhà cung cấp DNS lớn cho nhiều công ty ở Hoa Kỳ.
Vào buổi sáng của cuộc tấn công, Dyn đã xác nhận…

7
hữu ích
3.3k xem
Vượt lên trên sự cường điệu: AI, ML và học sâu về an ninh mạng (Phần 3)
Đây là phần cuối cùng của blog ba phần của tôi về chủ đề trí thông minh của con người so với AI và cách AI được sử dụng thành công để giải quyết các vấn đề khác nhau trong an ninh mạng.
Trong phần đầu tiên…

7
hữu ích
5.3k xem
Vượt lên trên sự cường điệu: AI, ML và Deep Learning trong An ninh mạng (Phần 2)
Đây là phần thứ hai của blog ba phần của tôi về chủ đề trí thông minh của con người so với AI, hiểu từ vựng được sử dụng ngày nay bao gồm sự khác biệt giữa AI, học máy, hệ thống chuyên gia và học sâu và…

3
hữu ích
2.4k xem
Vượt lên trên sự cường điệu: AI, ML và Deep Learning trong An ninh mạng (Phần 1)
Gần đây, tôi đã tham gia vào một cuộc thảo luận về lãnh đạo tư tưởng được điều hành bởi Izak Mutlu , cựu CISO của Salesforce và Gamiel Gran của Mayfield. Với hàng tá CISO tham dự, chúng tôi đã có một cuộc…

6
hữu ích
9.7k xem
Khu vực phòng thủ trong một thế giới kết nối
Gần 40 tỷ đồng. Đó là có bao nhiêu thiết bị sẽ được kết nối với Internet vào năm 2020. Tăng 285% so với năm 2015, với các ngành dịch vụ công nghiệp và công cộng là những người sử dụng nhiều thứ kỹ thuật số…

7
hữu ích
8.5k xem
Internet của vạn vật là hệ thống
Vì vậy, trong vài năm qua, chúng ta đã nghe nhiều hơn về internet của mọi thứ, nhưng thực sự nó là gì? Chúng tôi biết rằng các thiết bị là nhỏ, làm công cụ trong nhà của bạn, giá rẻ và thực sự không an toàn.…

5
hữu ích
9.1k xem
Di chuyển phân tích ra khỏi Trung tâm dữ liệu
Blog này tập trung vào việc di chuyển các phân tích phát trực tuyến bên ngoài giới hạn của trung tâm dữ liệu truyền thống. Di chuyển phân tích phát trực tuyến gần hơn đến nơi có thể thực hiện dữ liệu bắt…

7
hữu ích
8.0k xem
Chăm sóc sức khỏe và tin tặc
Ban đầu, tên tội phạm điển hình là một anh chàng đáng sợ với một khẩu súng lớn đã cướp ngân hàng và nạn nhân ngẫu nhiên trong các con hẻm tối. Sau đó, có những tin tặc mũ đen có khả năng đánh cắp tiền và…