الخصوصية والأمان الرقمي

الخصوصية والأمان الرقمي

هل تهدد بعض الأجهزة الإلكترونية كـ «المكانس الروبوتية» خصوصية المستخدمين؟
17 دقيقة

هل تهدد بعض الأجهزة الإلكترونية كـ «المكانس الروبوتية» خصوصية المستخدمين؟

كشف تحقيق أجراه موقع إم آي تي تكنولوجي ريفيو مؤخراً كيف تم نشر صور لقاصر وامرأة تجلس على المرحاض على…

كيف يعمل بوت تشات جي بي تي كقوة مضاعفة لشن الهجمات السيبرانية؟
5 دقائق

كيف يعمل بوت تشات جي بي تي كقوة مضاعفة لشن الهجمات السيبرانية؟

ظهرت بوتات الدردشة التي بإمكانها التفاعل مع البشر منذ ستينيات القرن الماضي، ولكن ما أظهره بوت الدردشة تشات جي بي…

كيف نتجنب فشل أنظمة البنية التحتية في ضوء حادثة توقف الطيران الأميركي؟
3 دقائق

كيف نتجنب فشل أنظمة البنية التحتية في ضوء حادثة توقف الطيران الأميركي؟

يوم الأربعاء 11 يناير/ كانون الثاني 2023، توقف نظام نوتام (NOTAM) الذي تستخدمه إدارة الطيران الفيدرالية الأميركية لإرسال تنبيهات الأمان…

كيف تستخدم منصة لينكدإن للوظائف الذكاء الاصطناعي لاكتشاف الحسابات المزيفة؟
4 دقائق

كيف تستخدم لينكدإن الذكاء الاصطناعي لكشف الحسابات المزيفة؟

كشفت الضجة التي أثارها رائد الأعمال إيلون ماسك بخصوص انتشار الحسابات المزيفة في منصة تويتر عن الكثير من المشكلات التي…

ما حقيقة جهاز فليبر زيرو وقدرته المزعومة على سرقة كلمات المرور؟
2 دقائق

ما حقيقة جهاز فليبر زيرو وقدرته المزعومة على سرقة كلمات المرور؟

انتشرت على مواقع التواصل الاجتماعي مقاطع فيديو تحذر من جهاز جديد يطلق عليه اسم فليبر زيرو (Flipper Zero)، يدعي البعض…

حالات موثّقة تسببت فيها الهجمات السيبرانية بموت البشر
3 دقائق

حالات موثّقة تسببت فيها الهجمات السيبرانية بموت البشر

يمكن أن تسبب الهجمات السيبرانية عواقب كارثية، تهدف هذه الهجمات لتعطيل الأنظمة أو الحواسيب أو الخوادم، وفي حالات عديدة تم…

المحتوى محمي