الخصوصية والأمان الرقمي

الخصوصية والأمان الرقمي

كيف تتجسس عليك نماذج الذكاء الاصطناعي من خلال لوحة المفاتيح؟
3 دقائق

كيف تتجسس عليك نماذج الذكاء الاصطناعي من خلال لوحة المفاتيح؟

كشفت دراسة جديدة أجراها باحثون بريطانيون، أن الذكاء الاصطناعي يمكنه تحديد ما يكتبه الأشخاص على لوحات مفاتيح الحواسيب المحمولة من…

لماذا يجب أن تحذر من مسح الكيو آر كود في المطاعم؟
3 دقائق

لماذا يجب أن تحذر من مسح الكيو آر كود في المطاعم؟

نشر عبدالله السبع، وهو المحرر التقني في صحيفة إندبندنت العربية ومقدم برنامج تك بلس في قناة الشرق، منشوراً على منصة…

10 نصائح تساعدك على إبقاء طفلك آمناً على شبكة الإنترنت
4 دقائق

10 نصائح تساعدك على إبقاء طفلك آمناً على شبكة الإنترنت

الأطفال يلعبون ويمرحون ويتعلمون ويتواصلون مع الآخرين، وقد باتوا يقضون وقتاً طويلاً على شبكة الإنترنت، ولم نعد قادرين على مراقبة…

لماذا لم يُحسم الجدل الدائر حول تقييد استخدام تكنولوجيا التعرف على الوجوه بعد؟
11 دقيقة

لماذا لم يُحسم الجدل الدائر حول تقييد استخدام تكنولوجيا التعرف على الوجوه بعد؟

منذ أربع سنوات وحسب، كانت الحركة الداعية إلى حظر استخدام أقسام الشرطة تكنولوجيا التعرف على الوجوه في الولايات المتحدة تمر…

حيل بسيطة للتخلص من السبام على جيميل
3 دقائق

حيل بسيطة للتخلص من السبام على جيميل

البريد العشوائي المعروف أيضاً باسم السبام (Spam) هو مصطلح يُستخدم لوصف رسائل البريد الإلكتروني غير المرغوب فيها التي تصل إلى…

كيف بررت جوجل وميتا وغيرها جمع بيانات المستخدمين الضريبية؟
3 دقائق

كيف بررت جوجل وميتا وغيرها جمع بيانات المستخدمين الضريبية؟

قد نعتقد (أو نأمل على الأقل) أن البيانات الحساسة، مثل الإقرارات الضريبية، ستُحفظ بعناية كبيرة. ولكننا أدركنا مؤخراً أن الشركات…

المحتوى محمي