الأمن الرقمي

الأمن الرقمي

كيف تتجسس عليك نماذج الذكاء الاصطناعي من خلال لوحة المفاتيح؟
3 دقائق

كيف تتجسس عليك نماذج الذكاء الاصطناعي من خلال لوحة المفاتيح؟

كشفت دراسة جديدة أجراها باحثون بريطانيون، أن الذكاء الاصطناعي يمكنه تحديد ما يكتبه الأشخاص على لوحات مفاتيح الحواسيب المحمولة من…

كيف تسهم ذهنية الثقة الصفرية في تعزيز الأمن السيبراني للشركات؟
4 دقائق

كيف تسهم ذهنية الثقة الصفرية في تعزيز الأمن السيبراني للشركات؟

"الثقة الصفرية أو المعدومة" ليست مفهوماً جديداً، ولكنها كمصطلح تُستخدم الآن بطرق وسياقات مختلفة، بدءاً من أسماء منتجات وشركات إلى…

أوبن أيه آي: «جي بي تي-4» تمكن من تخطي اختبار «كابتشا»
4 دقائق

أوبن أيه آي: «جي بي تي-4» تمكن من تخطي اختبار «كابتشا»

تمكن نظام الذكاء الاصطناعي الجديد جي بي تي-4 (GPT-4)، الذي طوّرته شركة الذكاء الاصطناعي الناشئة أوبن أيه آي (OpenAI)، من…

كيف تحمي البلوك تشين خصوصية المستخدمين وبياناتهم؟
5 دقائق

كيف تحمي البلوك تشين خصوصية المستخدمين وبياناتهم؟

تعتبر الخصوصية الرقمية منذ ظهور الإنترنت إحدى القضايا التي ما زالت تثير جدلاً كثيفاً، حيث أدى تزايد ارتباط المستهلكين بشبكة…

5 من أبرز المخاطر الأمنية المرتبطة بأجهزة تتبع اللياقة البدنية
4 دقائق

5 من أبرز المخاطر الأمنية المرتبطة بأجهزة تتبع اللياقة البدنية

تعتبر أجهزة تتبع اللياقة البدنية طريقة رائعة للمساعدة في مراقبة الصحة الجسدية وتحسينها، حيث تساعد في مراقبة جودة النوم ومعدل…

مَن يتحمل مسؤولية الهجمات السيبرانية التي تستهدف الشركات؟
3 دقائق

مَن يتحمل مسؤولية الهجمات السيبرانية التي تستهدف الشركات؟

حين تتعرض أي شركة لهجوم سيبراني ناجح، وبعد اكتشاف الاختراق، يبدأ توجيه أصابع الاتهام. الرئيس التنفيذي سيلقي اللوم على كبير…

المحتوى محمي