التعلّم

تعزيز Octomind بتكامل MCP
على الرغم من أننا بنينا أساسًا متينًا مع Octomind ساعد في عمل صيانة الاختبارات لدينا ومكّن المختبرين اليدويين من إنشاء..

تعزيز Octomind بتكامل MCP
على الرغم من أننا بنينا أساسًا متينًا مع Octomind ساعد في عمل صيانة الاختبارات لدينا ومكّن المختبرين اليدويين من إنشاء..

MeetC2 المعروف أيضًا باسم Meeting C2
يصبح الخصوم الحديثون أكثر اعتمادًا على إخفاء حركة بيانات القيادة والسيطرة (C2) داخل خدمات السحابة. قمنا ببناء إثبات المفهوم هذا...

MeetC2 المعروف أيضًا باسم Meeting C2
يصبح الخصوم الحديثون أكثر اعتمادًا على إخفاء حركة بيانات القيادة والسيطرة (C2) داخل خدمات السحابة. قمنا ببناء إثبات المفهوم هذا...

مشكلة تتبلور — تفكيك حملة برمجيات خبيثة لنظام macOS.
كيف قاد تنبيه واحد فريقنا إلى متاهة من الخداع المتقن - وما تعلمناه عن مشهد التهديدات المتطور.

مشكلة تتبلور — تفكيك حملة برمجيات خبيثة لنظام macOS.
كيف قاد تنبيه واحد فريقنا إلى متاهة من الخداع المتقن - وما تعلمناه عن مشهد التهديدات المتطور.

5 وكلاء ذكاء اصطناعي. أسبوع واحد. تم بناؤهم جميعًا بواسطة فريق أمني متعدد التخصصات.
قمنا ببناء 5 وكلاء ذكاء اصطناعي في أسبوع واحد — هذا ما تعلمناه عن الكود، الفوضى، والعمل الجماعي.

5 وكلاء ذكاء اصطناعي. أسبوع واحد. تم بناؤهم جميعًا بواسطة فريق أمني متعدد التخصصات.
قمنا ببناء 5 وكلاء ذكاء اصطناعي في أسبوع واحد — هذا ما تعلمناه عن الكود، الفوضى، والعمل الجماعي.

SecArchBot: تحليل بنية الثقة الصفرية المدعوم بالذكاء الاصطناعي
SecArchBot، الذي طوره فريق أمان Deriv، يتيح أتمتة تحليل نموذج الثقة الصفرية في Slack. أنظمة تكامل مؤمنة باستخدام الذكاء الاصطناعي.

SecArchBot: تحليل بنية الثقة الصفرية المدعوم بالذكاء الاصطناعي
SecArchBot، الذي طوره فريق أمان Deriv، يتيح أتمتة تحليل نموذج الثقة الصفرية في Slack. أنظمة تكامل مؤمنة باستخدام الذكاء الاصطناعي.

مهربة في وضح النهار: هجمات SVG، التهرب من البرمجيات الخبيثة، ونشوء SmuggleShield
ديراج ميشرا - مدير الأمن الهجومي في Deriv - ورقة بحث حول فن تهريب البرمجيات الخبيثة. تقنيات الهجوم القائمة على SVG

مهربة في وضح النهار: هجمات SVG، التهرب من البرمجيات الخبيثة، ونشوء SmuggleShield
ديراج ميشرا - مدير الأمن الهجومي في Deriv - ورقة بحث حول فن تهريب البرمجيات الخبيثة. تقنيات الهجوم القائمة على SVG

تأمين GitHub Actions: تحديد وتخفيف ورصد الثغرات في تدفقات عمل CI/CD
أفضل ممارسات أمان GitHub Actions الأساسية للدفاع عن خطوط CI/CD. أداة CI/CD التي تؤتمت اختبار وبناء ونشر التطبيقات

تأمين GitHub Actions: تحديد وتخفيف ورصد الثغرات في تدفقات عمل CI/CD
أفضل ممارسات أمان GitHub Actions الأساسية للدفاع عن خطوط CI/CD. أداة CI/CD التي تؤتمت اختبار وبناء ونشر التطبيقات

أدوات AI منخفضة الشيفرة لبناء مخطط المعمارية الذكية
كيف يمكن لأدوات AI منخفضة الشيفرة تحسين تطوير نظامك؟ تعلّم كيف ساعدتنا في بناء مكونات ذكية وقابلة للتكيف بسهولة.

أدوات AI منخفضة الشيفرة لبناء مخطط المعمارية الذكية
كيف يمكن لأدوات AI منخفضة الشيفرة تحسين تطوير نظامك؟ تعلّم كيف ساعدتنا في بناء مكونات ذكية وقابلة للتكيف بسهولة.

هندسة المستقبل: ابتكار الذكاء الاصطناعي في Deriv
في Deriv، نركب موجة ابتكارات الذكاء الاصطناعي. اقرأ كيف ندمج الذكاء الاصطناعي لأتمتة العمليات وتحقيق نتائج مالية أكثر ذكاءً.

هندسة المستقبل: ابتكار الذكاء الاصطناعي في Deriv
في Deriv، نركب موجة ابتكارات الذكاء الاصطناعي. اقرأ كيف ندمج الذكاء الاصطناعي لأتمتة العمليات وتحقيق نتائج مالية أكثر ذكاءً.
عذرًا، لم نتمكن من العثور على أي نتائج مطابقة لـ ' '.
إرشادات البحث:
- تحقق من التهجئة وحاول مرة أخرى
- جرّب كلمة مفتاحية أخرى









