الخصوصية والأمان الرقمي

الخصوصية والأمان الرقمي

كيف تتأكد من أمان شبكة الواي فاي العامة قبل الاتصال بها؟
3 دقيقة

كيف تتأكد من أمان شبكة الواي فاي العامة قبل الاتصال بها؟

تُعدُّ شبكات الواي فاي المجانية في الأماكن العامة عرضاً مغرياً يصعب مقاومته. لكن حالة رجلٍ أسترالي ألقي القبض عليه، تثبت…

4 طرق تستخدم فيها الشرطة بيانات من وسائل التواصل الاجتماعي لإنفاذ القانون
3 دقيقة

4 طرق تستخدم فيها الشرطة بيانات من وسائل التواصل الاجتماعي لإنفاذ القانون

غيّرت وسائل التواصل الاجتماعي المجتمع الحديث بشكلٍ لا رجعة فيه، وقد أصبحت أداة لا غنى عنها للتواصل وتبادل المعلومات. وعلى…

جوجل تتخلى عن خططها للتخلص من ملفات تعريف الارتباط
3 دقيقة

جوجل تتخلى عن خططها للتخلص من ملفات تعريف الارتباط

أعلنت شركة جوجل تغييراً كبيراً في استراتيجيتها تجاه ملفات تعريف ارتباط الطرف الثالث في متصفح الويب جوجل كروم؛ حيث قررت…

كيف تستخدم ميتا بياناتك لتدريب الذكاء الاصطناعي؟ وكيف يمكن منع ذلك؟
4 دقيقة

كيف تستخدم ميتا بياناتك لتدريب الذكاء الاصطناعي؟ وكيف يمكن منع ذلك؟

تعتبر شركة ميتا (Meta)، المعروفة سابقاً باسم فيسبوك، شركة تكنولوجيا عملاقة أسهمت بشكلٍ كبير في تشكيل المشهد الرقمي العالمي. إذ…

2 دقيقة

ما هي الدروس المستفادة من الخلل التقني الذي سبّبته شركة كراود سترايك؟

استيقظ العالم صباح أمس الجمعة على خلل عالمي في نظام ويندوز من شركة مايكروسوفت أدّى إلى تعطيل البنية التحتية في…

لماذا يعتبر تقييم مخاطر الأمن السيبراني مهماً في الصناعة المصرفية؟
3 دقيقة

تعرّف إلى كراود سترايك شركة الأمن السيبراني المسؤولة عن أكبر انقطاع للتكنولوجيا في التاريخ

في أعقاب الانقطاع واسع النطاق الذي عانت منه الآلاف من الشركات والمؤسسات حول العالم، اتجهت الأنظار إلى شركة كراود سترايك…

المحتوى محمي