الخصوصية والأمان الرقمي

الخصوصية والأمان الرقمي

ما هي الحرب السيبرانية؟ وكيف تتعدى تهديداتها الحروب التقليدية؟
6 دقائق

ما هي الحرب السيبرانية؟ وكيف تتعدى تهديداتها الحروب التقليدية؟

في حروب القرن الماضي التي عهدناها، رأينا الحشود العسكرية تنشر جنوداً وراء الأسلحة وفوق الدبابات وعلى متن الطائرات، وخططاً استراتيجية…

كيف بنت الصين نظام تجسس سيبراني فريداً من نوعه؟
6 دقائق

كيف بنت الصين نظام تجسس سيبراني فريداً من نوعه؟

تم مؤخراً الكشف عن "أكثر البرامج الخبيثة تطوراً" من بين جميع البرامج التي استخدمها القراصنة المرتبطون بالصين. يحمل هذا الباب…

الولايات المتحدة تكشف قراصنة المعلومات الروس بسرعة أكبر من ذي قبل
4 دقائق

كيف أصبح كشف الهجمات أداة أساسية في الصراع السيبراني؟

بعد 48 ساعة فقط من انهيار البنوك والمواقع الحكومية في أوكرانيا تحت وطأة مجموعة من الهجمات السيبرانية المنسقة في 15…

حول التمييز العرقي في مراقبة السكان
3 دقائق

توزع كاميرات المراقبة في مدينة أميركية يثير مخاوف الخصوصية والتمييز

وفقاً لتقرير جديد من مشروع " ديكود سيرفيلانس إن واي سي" (Decode Surveillance NYC) التابع لمنظمة العفو الدولية، يوجد المزيد…

ما الذي تعرفه عن جواسيس وكالة الأمن القومي الأميركية الذين يحددون شكل المستقبل؟
8 دقائق

ما الذي تعرفه عن جواسيس وكالة الأمن القومي الأميركية الذين يحددون شكل المستقبل؟

بالنسبة لشخص يتولى عملاً بطابع علمي عميق، فإن التوجيه الذي يحكم عمل هيريرا يتصف بطابع شبه غامض: النظر نحو المستقبل…

البيانات المظلمة
4 دقائق

البيانات المظلمة: قمة الجليد من كنز الشركات الضائع

تُصنف بيانات أي مؤسسة إلى 3 أنواع، النوع الأول، هو بيانات العمل المهمة لتسيير الأعمال، وضمان تحقيق الأهداف والنمو. والنوع…

المحتوى محمي