الخصوصية والأمان الرقمي

الخصوصية والأمان الرقمي

كيف يعمل بوت تشات جي بي تي كقوة مضاعفة لشن الهجمات السيبرانية؟
5 دقائق

كيف يعمل بوت تشات جي بي تي كقوة مضاعفة لشن الهجمات السيبرانية؟

ظهرت بوتات الدردشة التي بإمكانها التفاعل مع البشر منذ ستينيات القرن الماضي، ولكن ما أظهره بوت الدردشة تشات جي بي…

كيف نتجنب فشل أنظمة البنية التحتية في ضوء حادثة توقف الطيران الأميركي؟
3 دقائق

كيف نتجنب فشل أنظمة البنية التحتية في ضوء حادثة توقف الطيران الأميركي؟

يوم الأربعاء 11 يناير/ كانون الثاني 2023، توقف نظام نوتام (NOTAM) الذي تستخدمه إدارة الطيران الفيدرالية الأميركية لإرسال تنبيهات الأمان…

كيف تستخدم منصة لينكدإن للوظائف الذكاء الاصطناعي لاكتشاف الحسابات المزيفة؟
4 دقائق

كيف تستخدم لينكدإن الذكاء الاصطناعي لكشف الحسابات المزيفة؟

كشفت الضجة التي أثارها رائد الأعمال إيلون ماسك بخصوص انتشار الحسابات المزيفة في منصة تويتر عن الكثير من المشكلات التي…

ما حقيقة جهاز فليبر زيرو وقدرته المزعومة على سرقة كلمات المرور؟
2 دقائق

ما حقيقة جهاز فليبر زيرو وقدرته المزعومة على سرقة كلمات المرور؟

انتشرت على مواقع التواصل الاجتماعي مقاطع فيديو تحذر من جهاز جديد يطلق عليه اسم فليبر زيرو (Flipper Zero)، يدعي البعض…

حالات موثّقة تسببت فيها الهجمات السيبرانية بموت البشر
3 دقائق

حالات موثّقة تسببت فيها الهجمات السيبرانية بموت البشر

يمكن أن تسبب الهجمات السيبرانية عواقب كارثية، تهدف هذه الهجمات لتعطيل الأنظمة أو الحواسيب أو الخوادم، وفي حالات عديدة تم…

أهم تهديدات الأمن السيبراني التي يجب معرفتها في عام 2023 وكيفية الاستعداد لها
4 دقائق

أهم تهديدات الأمن السيبراني التي يجب معرفتها في عام 2023 وكيفية الاستعداد لها

أظهر عام 2022 أن الهجمات السيبرانية وخروقات البيانات في تصاعد مستمر عاماً بعد عام، خاصة مع تطور التكنولوجيات والأدوات المتقدمة…

المحتوى محمي