الخصوصية والأمان الرقمي

الخصوصية والأمان الرقمي

كيف تساعد هذه الشركة الغامضة إيلون ماسك على توليد صور "إكس" المثيرة للجدل؟
5 دقيقة

كيف تساعد هذه الشركة الغامضة إيلون ماسك على توليد صور «إكس» المثيرة للجدل؟

خلال الأيام القليلة الماضية، شهدت منصة "إكس" انتشاراً واسعاً لصور مولدة بواسطة الذكاء الاصطناعي أثارت الدهشة والاستغراب، نظراً لطابعها العنيف…

كيف تضمن أمان بياناتك الحساسة عند استخدام التخزين السحابي؟
3 دقيقة

كيف تضمن أمان بياناتك الحساسة عند استخدام التخزين السحابي؟

لقد دخلنا عصراً أصبحت فيه أقراص التخزين الثابتة غير عملية، فمع توفر الإنترنت السريع في كل مكان تقريباً، يحفظ المزيد…

خبير يحذّر من موجة احتيال تستهدف المؤسسات والأفراد في السعودية باستخدام رموز الاستجابة السريعة
2 دقيقة

خبير يحذّر من موجة احتيال تستهدف المؤسسات والأفراد في السعودية باستخدام رموز الاستجابة السريعة

حذّر أحد خبراء الأمن السيبراني من تصاعد هجمات الاحتيال وتعقيدها، خاصة في المملكة العربية السعودية؛ حيث ازداد استخدام رموز الاستجابة…

كيف يعمل ماسح بصمات الأصابع؟
3 دقيقة

كيف يعمل ماسح بصمات الأصابع؟

تُعد أجهزة مسح بصمات الأصابع أدوات مصادقة بيومترية متقدمة، ويتم استخدامها على نطاقٍ واسع لأغراض التعريف والمصادقة، وهي تعمل عن…

كيف تتأكد من أمان شبكة الواي فاي العامة قبل الاتصال بها؟
3 دقيقة

كيف تتأكد من أمان شبكة الواي فاي العامة قبل الاتصال بها؟

تُعدُّ شبكات الواي فاي المجانية في الأماكن العامة عرضاً مغرياً يصعب مقاومته. لكن حالة رجلٍ أسترالي ألقي القبض عليه، تثبت…

4 طرق تستخدم فيها الشرطة بيانات من وسائل التواصل الاجتماعي لإنفاذ القانون
3 دقيقة

4 طرق تستخدم فيها الشرطة بيانات من وسائل التواصل الاجتماعي لإنفاذ القانون

غيّرت وسائل التواصل الاجتماعي المجتمع الحديث بشكلٍ لا رجعة فيه، وقد أصبحت أداة لا غنى عنها للتواصل وتبادل المعلومات. وعلى…

المحتوى محمي