الخصوصية والأمان الرقمي

الخصوصية والأمان الرقمي

4 دقيقة

هل ينجح تطبيق إدارة كلمات المرور الجديد من آبل في منافسة بقية التطبيقات؟

مع إطلاق نظام تشغيل الهواتف الذكية آي أو إس 18 (iOS 18) والذي ركّزت معظم ميزاته على تكنولوجيا الذكاء الاصطناعي،…

ماذا تفعل حين تقع ضحية لهجوم ببرمجية فدية؟
2 دقيقة

ماذا تفعل حين تقع ضحية لهجوم ببرمجية فدية؟

تشهد منطقة الشرق الأوسط وشمال إفريقيا زيادة ملحوظة في عدد الهجمات السيبرانية في السنوات الأخيرة بسبب التحول الرقمي المتسارع، ويكون…

انفجار أجهزة البيجر في لبنان: هل وراءها هجوم سيبراني أم متفجرات مخفية؟
5 دقيقة

انفجار أجهزة البيجر في لبنان: هل وراءه هجوم سيبراني أم متفجرات مخفية؟

شهدت الساعات الأخيرة حالة من الصدمة في لبنان بعد انفجار آلاف أجهزة البيجر بشكلٍ مفاجئ ومتزامن. وأسفرت هذه الانفجارات عن…

كيف تساعد هذه الشركة الغامضة إيلون ماسك على توليد صور "إكس" المثيرة للجدل؟
5 دقيقة

كيف تساعد هذه الشركة الغامضة إيلون ماسك على توليد صور «إكس» المثيرة للجدل؟

خلال الأيام القليلة الماضية، شهدت منصة "إكس" انتشاراً واسعاً لصور مولدة بواسطة الذكاء الاصطناعي أثارت الدهشة والاستغراب، نظراً لطابعها العنيف…

كيف تضمن أمان بياناتك الحساسة عند استخدام التخزين السحابي؟
3 دقيقة

كيف تضمن أمان بياناتك الحساسة عند استخدام التخزين السحابي؟

لقد دخلنا عصراً أصبحت فيه أقراص التخزين الثابتة غير عملية، فمع توفر الإنترنت السريع في كل مكان تقريباً، يحفظ المزيد…

خبير يحذّر من موجة احتيال تستهدف المؤسسات والأفراد في السعودية باستخدام رموز الاستجابة السريعة
2 دقيقة

خبير يحذّر من موجة احتيال تستهدف المؤسسات والأفراد في السعودية باستخدام رموز الاستجابة السريعة

حذّر أحد خبراء الأمن السيبراني من تصاعد هجمات الاحتيال وتعقيدها، خاصة في المملكة العربية السعودية؛ حيث ازداد استخدام رموز الاستجابة…

المحتوى محمي