الخصوصية والأمان الرقمي

الخصوصية والأمان الرقمي

كيف يعمل ماسح بصمات الأصابع؟
3 دقيقة

كيف يعمل ماسح بصمات الأصابع؟

تُعد أجهزة مسح بصمات الأصابع أدوات مصادقة بيومترية متقدمة، ويتم استخدامها على نطاقٍ واسع لأغراض التعريف والمصادقة، وهي تعمل عن…

كيف تتأكد من أمان شبكة الواي فاي العامة قبل الاتصال بها؟
3 دقيقة

كيف تتأكد من أمان شبكة الواي فاي العامة قبل الاتصال بها؟

تُعدُّ شبكات الواي فاي المجانية في الأماكن العامة عرضاً مغرياً يصعب مقاومته. لكن حالة رجلٍ أسترالي ألقي القبض عليه، تثبت…

4 طرق تستخدم فيها الشرطة بيانات من وسائل التواصل الاجتماعي لإنفاذ القانون
3 دقيقة

4 طرق تستخدم فيها الشرطة بيانات من وسائل التواصل الاجتماعي لإنفاذ القانون

غيّرت وسائل التواصل الاجتماعي المجتمع الحديث بشكلٍ لا رجعة فيه، وقد أصبحت أداة لا غنى عنها للتواصل وتبادل المعلومات. وعلى…

جوجل تتخلى عن خططها للتخلص من ملفات تعريف الارتباط
3 دقيقة

جوجل تتخلى عن خططها للتخلص من ملفات تعريف الارتباط

أعلنت شركة جوجل تغييراً كبيراً في استراتيجيتها تجاه ملفات تعريف ارتباط الطرف الثالث في متصفح الويب جوجل كروم؛ حيث قررت…

كيف تستخدم ميتا بياناتك لتدريب الذكاء الاصطناعي؟ وكيف يمكن منع ذلك؟
4 دقيقة

كيف تستخدم ميتا بياناتك لتدريب الذكاء الاصطناعي؟ وكيف يمكن منع ذلك؟

تعتبر شركة ميتا (Meta)، المعروفة سابقاً باسم فيسبوك، شركة تكنولوجيا عملاقة أسهمت بشكلٍ كبير في تشكيل المشهد الرقمي العالمي. إذ…

2 دقيقة

ما هي الدروس المستفادة من الخلل التقني الذي سبّبته شركة كراود سترايك؟

استيقظ العالم صباح أمس الجمعة على خلل عالمي في نظام ويندوز من شركة مايكروسوفت أدّى إلى تعطيل البنية التحتية في…

المحتوى محمي