الخصوصية والأمان الرقمي

الخصوصية والأمان الرقمي

ضبط إعدادات كوكيز في المتصفحات المختلفة
4 دقائق

ما هي ملفات تعريف الارتباط (كوكيز) وكيف تضبط إعداداتها في متصفحك؟

ما هي ملفات تعريف الارتباط أو كوكيز (Cookies)؟ هي ملفات نصية صغيرة الحجم تحتوي على أجزاء صغيرة من البيانات تُستخدم…

كيف فقدنا التحكم في بيانات وجوهنا؟
4 دقائق

كيف فقدنا التحكم في بيانات وجوهنا؟

في عام 1964، حاول عالم الرياضيات والحاسوب وودرو بليدسو، إجراء أول عملية مضاهاة لوجوه المشتبه بهم مع صور التوقيف البوليسي…

تطبيق بارلر يعود للخدمة بعد شهر من طرده من الإنترنت
2 دقائق

تطبيق بارلر يعود للخدمة بعد شهر من طرده من الإنترنت

عاد تطبيق التواصل الاجتماعي بارلر، الذي يتمتع بشعبية واسعة بين المحافظين وأنصار اليمين المتطرف في الولايات المتحدة، إلى الخدمة أمس،…

سهولة عثور القراصنة على ثغرات أمنية
5 دقائق

لماذا يسهل على القراصنة العثور على الثغرات الأمنية؟ جوجل تجيب

في ديسمبر 2018، رصد باحثون في جوجل مجموعة من قراصنة المعلومات يستعدون لاختراق متصفح مايكروسوفت إنترنت إكسبلورر. وعلى الرغم من…

الذكاء الاصطناعي والأمن السيبراني
3 دقائق

هل سيحمينا الذكاء الاصطناعي من التهديدات الإلكترونية في المستقبل؟

مستقبل الأمن السيبراني منوط بالذكاء الاصطناعي مع تزايد الهجمات الإلكترونية على المؤسسات والشركات خلال الأعوام الماضية، بدا واضحاً أن النهج…

استخلاص البيانات
3 دقائق

هل يعد استخلاص البيانات من مواقع الإنترنت جريمة؟

بصفتي مراسلة قادرة على كتابة التعليمات البرمجية، يمكنني جمع المعلومات بسهولة من مواقع الويب وحسابات مواقع التواصل الاجتماعي لأجد قصصاً…

المحتوى محمي