الخصوصية والأمان الرقمي

الخصوصية والأمان الرقمي

كيف بنت الصين نظام تجسس سيبراني فريداً من نوعه؟
6 دقائق

كيف بنت الصين نظام تجسس سيبراني فريداً من نوعه؟

تم مؤخراً الكشف عن "أكثر البرامج الخبيثة تطوراً" من بين جميع البرامج التي استخدمها القراصنة المرتبطون بالصين. يحمل هذا الباب…

الولايات المتحدة تكشف قراصنة المعلومات الروس بسرعة أكبر من ذي قبل
4 دقائق

كيف أصبح كشف الهجمات أداة أساسية في الصراع السيبراني؟

بعد 48 ساعة فقط من انهيار البنوك والمواقع الحكومية في أوكرانيا تحت وطأة مجموعة من الهجمات السيبرانية المنسقة في 15…

حول التمييز العرقي في مراقبة السكان
3 دقائق

توزع كاميرات المراقبة في مدينة أميركية يثير مخاوف الخصوصية والتمييز

وفقاً لتقرير جديد من مشروع " ديكود سيرفيلانس إن واي سي" (Decode Surveillance NYC) التابع لمنظمة العفو الدولية، يوجد المزيد…

ما الذي تعرفه عن جواسيس وكالة الأمن القومي الأميركية الذين يحددون شكل المستقبل؟
8 دقائق

ما الذي تعرفه عن جواسيس وكالة الأمن القومي الأميركية الذين يحددون شكل المستقبل؟

بالنسبة لشخص يتولى عملاً بطابع علمي عميق، فإن التوجيه الذي يحكم عمل هيريرا يتصف بطابع شبه غامض: النظر نحو المستقبل…

البيانات المظلمة
4 دقائق

البيانات المظلمة: قمة الجليد من كنز الشركات الضائع

تُصنف بيانات أي مؤسسة إلى 3 أنواع، النوع الأول، هو بيانات العمل المهمة لتسيير الأعمال، وضمان تحقيق الأهداف والنمو. والنوع…

قرارات تكنولوجية
8 دقائق

قرارات تكنولوجية ذاتية تجعل 2022 عاماً أفضل بالنسبة لك

في نهاية كل عام، وبشكل روتيني يشبه آلية عمل الساعة، يتخذ الناس عدة قرارات للعام الجديد: خسارة الوزن، وممارسة التأمل،…

المحتوى محمي