الخصوصية والأمان الرقمي

الخصوصية والأمان الرقمي

لماذا لا تتوقف خوارزميات يوتيوب عن عرض فيديوهات سبق لك رفض مثيلاتها من قبل؟
4 دقائق

لماذا لا تتوقف خوارزميات يوتيوب عن عرض فيديوهات سبق لك رفض مثيلاتها من قبل؟

تمثل مقترحات خوارزميات التوصية على يوتيوب نسبة 70% من المقاطع التي يشاهدها الناس على المنصة. وتقوم الخوارزمية بتحديد المعلومات التي…

لا تفرط في الثقة بالوظائف على لينكدإن: 1000 مهندس صيني لإقناعك
9 دقائق

لا تفرط في الثقة بالوظائف على لينكد إن: 1000 مهندس صيني لإقناعك

إذا نظرت إلى حساب ماي لينجن (Mai Linzheng) على منصة لينكد إن، فستعتقد بالتأكيد أنه مهندس متميز. حصل ماي على…

ما هي أهم التهديدات السيبرانية المحدقة بأمن الحوسبة السحابية؟
3 دقائق

ما هي أهم التهديدات السيبرانية المحدقة بأمن الحوسبة السحابية؟

توفر خدمات الحوسبة السحابية (Cloud computing) فرصة رائعة لجميع الشركات كي تحصل على موارد الحوسبة التي تحتاجها بأسعار معقولة دون…

ما هي أبرز الطرق المستخدمة في سرقة الرموز غير القابلة للاستبدال؟ وكيف يمكننا حمايتها؟
4 دقائق

ما هي أبرز الطرق المستخدمة في سرقة الرموز غير القابلة للاستبدال؟ وكيف يمكننا حمايتها؟

مع مقدار الاستثمارات المتدفقة في سوق الرموز غير القابلة للاستبدال (NFT) والتي وصلت إلى أكثر من 11 مليار دولار في…

كيف ينبغي على الشركات أن تتعامل مع تهديد سيبراني داخلي؟
4 دقائق

كيف ينبغي على الشركات أن تتعامل مع تهديد سيبراني داخلي؟

لطالما سيطرت برامج الفدية الخبيثة والمخترقين والجهات التي تهدد الدولة على تركيز الفرق الأمنية. غالباً ما تبدو هذه التهديدات الخارجية…

ما هو الإرهاب السيبراني؟ وما هي أهم طرق التصدي له؟
4 دقائق

ما هو الإرهاب السيبراني؟ وما هي أهم طرق التصدي له؟

استحوذ التهديد الذي يشكّله الإرهاب السيبراني على اهتمام وسائل الإعلام، ومجتمع الأمن الرقمي، وصناعة تكنولوجيا المعلومات، وحتى الصحفيين والسياسيين، حيث…

المحتوى محمي