الأمن السيبراني

الأمن السيبراني

المشهد المتغير لصناعة الأمن السيبراني في منطقة الشرق الأوسط
5 دقائق

المشهد المتغير لصناعة الأمن السيبراني في منطقة الشرق الأوسط

في ظل سعي الشركات في الشرق الأوسط لتبني استراتيجيات جديدة لتكنولوجيا المعلومات والأمن، بات مجرمو الإنترنت يعملون باستمرار على تطوير…

ما الفرق بين برامج مكافحة الفيروسات وجدار الحماية؟
3 دقائق

ما الفرق بين برامج مكافحة الفيروسات وجدار الحماية؟

إن حماية البيانات هي أولوية بالنسبة لجميع الأفراد والشركات. للقيام بذلك، يجب استخدام برامج وحلول للحماية من الهجمات السيبرانية وتجنب…

بينها السيارات الذكية: لماذا يستهدف القراصنة الأجهزة المتصلة بالإنترنت؟
4 دقائق

بينها السيارات الذكية: لماذا يستهدف القراصنة الأجهزة المتصلة بالإنترنت؟

على مدار العقد الماضي كثّفت الشركات المصنّعة وشركات البرمجيات من إعلاناتها بالفوائد العديدة التي ستجلبها أجهزة إنترنت الأشياء إلى الحياة…

لماذا على الشركات العمل جديّاً على حماية بيانات عملائها وتعزيز ثقتهم؟
4 دقائق

لماذا على الشركات العمل جدّياً على حماية بيانات عملائها وتعزيز ثقتهم؟

في عالم أصبح أكثر ترابطاً بفضل التكنولوجيا التي تتطور باستمرار، لا يوجد نشاط تجاري محصن ضد انتهاكات البيانات، حيث يبتدع…

هل تهدد بعض الأجهزة الإلكترونية كـ «المكانس الروبوتية» خصوصية المستخدمين؟
17 دقيقة

هل تهدد بعض الأجهزة الإلكترونية كـ «المكانس الروبوتية» خصوصية المستخدمين؟

كشف تحقيق أجراه موقع إم آي تي تكنولوجي ريفيو مؤخراً كيف تم نشر صور لقاصر وامرأة تجلس على المرحاض على…

كيف يعمل بوت تشات جي بي تي كقوة مضاعفة لشن الهجمات السيبرانية؟
5 دقائق

كيف يعمل بوت تشات جي بي تي كقوة مضاعفة لشن الهجمات السيبرانية؟

ظهرت بوتات الدردشة التي بإمكانها التفاعل مع البشر منذ ستينيات القرن الماضي، ولكن ما أظهره بوت الدردشة تشات جي بي…

المحتوى محمي