الأمان الرقمي

الأمان الرقمي

ما هي مفاتيح المرور «باس كيز» من أبل؟ وبماذا تختلف عن كلمات المرور التقليدية؟
5 دقائق

ما هي مفاتيح المرور «باس كيز» من أبل؟ وبماذا تختلف عن كلمات المرور التقليدية؟

ضمن مؤتمر أبل الخاص بالمطورين "دابليو دابليو دي سي 2022" (WWDC 2022) الذي يعقد في بداية شهر يونيو من كل…

ما هو الأمن السيبراني؟ التعريف والمفاهيم والتاريخ وأبرز التهديدات الشائعة
6 دقائق

موجز في الأمن السيبراني: مفهومه وتاريخه وأبرز أشكاله

يقصد بمصطلح "الأمن السيبراني" (Cybersecurity) جميع الإجراءات والممارسات التي تهدف لحماية كل شيئ متصل بشبكة الإنترنت، مثل الأجهزة والبرمجيات والبيانات…

برامج الفدية تتحول إلى نموذج أعمال يشبه الشركات الكبيرة
12 دقيقة

برامج الفدية تتحول إلى نموذج أعمال يشبه الشركات الكبيرة

ما القاسم المشترك بين عمليات برامج الفدية والشركات الكبيرة؟ إنه أكبر مما تتخيل، وهذا ليس مجرد انتقاد للطابع الرأسمالي للشركات…

كيف جعلت شركة أبل من الخصوصية ميزة تنافسية بارزة مع الشركات الاخرى؟
3 دقائق

كيف جعلت شركة أبل من الخصوصية ميزة تنافسية بارزة مع الشركات الأخرى؟

تقدم شركة أبل الأميركية نفسها على أنها المدافع عن خصوصية المستخدمين في وجه شركات التكنولوجيا العملاقة الأخرى وشركائها المتعطشين للبيانات…

جدران القيود والتدقيق تضيق الخناق على كليرفيو أيه آي
3 دقائق

جدران القيود والتدقيق تضيق الخناق على كليرفيو أيه آي

تعرضت شركة تكنولوجيات التعرف على الوجوه "كليرفيو أيه آي" (Clearview AI)، والتي أثارت الكثير من الجدل، إلى غرامة بلغت تقريباً…

كيف تتعرف على الرسائل الاحتيالية في واتساب؟ وما الذي عليك فعله؟
6 دقائق

كيف تتعرف على الرسائل الاحتيالية في واتساب؟ وما الذي عليك فعله؟

تعتبر عمليات التصيد والاحتيال على تطبيق واتساب مشكلة متنامية تحاول شركة ميتا – المالكة للتطبيق - التعامل معها بجدية. ويعود…

المحتوى محمي