به تازگی گزارشی منتشر شده است که نشان میدهد هکر ها میتوانند از الگوریتمهای یادگیری ماشینی به کار رفته در امنیت سایبری سوءاستفاده کنند.
کد خبر: ۲۴۹۰۱ تاریخ انتشار : ۱۳۹۶/۰۱/۱۷
ایزوله کردن و اسکن دادهها ازجمله راههای کنترل رایانه بعد از هک هستند.
کد خبر: ۲۴۸۹۹ تاریخ انتشار : ۱۳۹۶/۰۱/۱۷