منتديات هبوب الجنوب - عرض مشاركة واحدة - ثورة فى الأمن السيبراني لمنع الهجمات الإلكترونية بنموذج تم تطويره من Microsoft
عرض مشاركة واحدة
#1  
قديم 31-05-2023
الوافي غير متواجد حالياً
اوسمتي
وسام وسام 
 
 عضويتي » 1
 جيت فيذا » Mar 2009
 آخر حضور » منذ 8 ساعات (12:22 AM)
آبدآعاتي » 55,559
 حاليآ في » منتديات هبوب الجنوب
دولتى الحبيبه » دولتي الحبيبه
جنسي  »
آلقسم آلمفضل  » الاسلامي ♡
آلعمر  » 25 سنه
الحآلة آلآجتمآعية  » مرتبط ♡
 التقييم » الوافي has a reputation beyond reputeالوافي has a reputation beyond reputeالوافي has a reputation beyond reputeالوافي has a reputation beyond reputeالوافي has a reputation beyond reputeالوافي has a reputation beyond reputeالوافي has a reputation beyond reputeالوافي has a reputation beyond reputeالوافي has a reputation beyond reputeالوافي has a reputation beyond reputeالوافي has a reputation beyond repute
اشجع hilal
مَزآجِي  »  اتقهوى
sms ~
يقولون من يرفع راسه فوق تنكسر رقبته
وأنا أبي أرفع رآسي فوق وأشوف منهو كفو يكسرهـ
تراني أنتظركـ ..
mms ~
MMS ~
 آوسِمتي »
اوسمتي
وسام وسام   مجموع الاوسمة: 2

 
افتراضي ثورة فى الأمن السيبراني لمنع الهجمات الإلكترونية بنموذج تم تطويره من Microsoft



النموذج الأولي الجديد الذى تم ابتكاره من ميكروسوفت يمكن له أن يضع حداً للهجمات الإلكترونية ، قد يحبط نموذج أولي جديد الهجمات المستندة إلى الذاكرة، حيث أن تقنية النموذج الأولي الجديدة لديها القدرة على إحداث ثورة في الأمن السيبراني، ما يجعل من الممكن للشركات منع غالبية الهجمات الإلكترونية بسهولة هذا ماتم نشره على موقعtech radar.
في مشروع مشترك تم تطويره من قبل ARM وجامعة كامبريدج المشهورة عالميًا بنسبها في علوم الكمبيوتر ، تم استخدام معالج النموذج الأولي في تجارب من قبل شركات مختلفة لمدة ستة أشهر كجزء من برنامج الوصول إلى التكنولوجيا، بإذن من Digital Catapult بدعم من جامعة كامبريدج وأرم.
ونتيجة لهذا البرنامج، جمعت 27 شركة من الشركات المشاركة المقر الرئيسي لشركة Digital Catapult's London لإثبات النتائج التي توصلوا إليها، وقد أعجب الكثيرون بقدرة النموذج الأولي على الدفاع ضد الهجمات الإلكترونية المتعلقة بالذاكرة.
ويمكن أن تسمح هجمات الذاكرة السيئة التي يمكن أن تفسد ذاكرة الكمبيوتر، مثل هجمات تجاوز سعة المخزن المؤقت للجهات الفاعلة في التهديد بتنفيذ هجمات DDoS والاستيلاء عن بُعد عبر البرامج الضارة ، والتي يمكن أن تؤدي بعد ذلك إلى هجمات برامج الفدية أيضًا.
وكشفت الشركات أيضًا عن سهولة استخدام التكنولوجيا الجديدة، والحد الأدنى من التغييرات اللازمة للشفرة الحالية وفائدتها في اكتشاف الأخطاء الجديدة في برامجها وفي تبعياتها.



كلمات البحث

برامج | سيارات | هاكات | استايلات | أكواد | الوان مجموعات | برمجه | منتديات عامه | العاب





 توقيع : الوافي




رد مع اقتباس