الخصوصية

الخصوصية

مَن هو مختص أمن المعلومات وما المهارات التي يجب أن يمتلكها؟
2 دقائق

مَن هو مختص أمن المعلومات وما المهارات التي يجب أن يمتلكها؟

أدى انتشار الإنترنت إلى ظهور عدد كبير من الاختصاصات الجديدة، وتخصص أمن المعلومات واحد من أهمها، فهو يسعى لضمان عدم…

تقنية جديدة لتحديد مفاتيح التشفير الضعيفة
2 دقيقة

تقنية جديدة لتحديد مفاتيح التشفير الضعيفة

تستخدم خوارزميات التشفير مفاتيح سرية لتشفير وفك تشفير البيانات الحساسة، علماً أن الوضع الأمثل في هذا السياق هو أن تحافظ…

هل يمكن للمكانس الذكية أن تهدد خصوصيتك؟ حدث بالفعل
3 دقائق

هل يمكن للمكانس الذكية أن تهدد خصوصيتك؟ حدث بالفعل

كثيراً ما يتحدث الناس عن مخاوفهم من أن تكون هواتفهم أو حواسيبهم المحمولة تتجسس عليهم أو تراقب ما يفعلونه بطريقة…

ما هي البرامج مفتوحة المصدر وما ميزاتها وعيوبها؟
3 دقائق

ما هي البرامج مفتوحة المصدر وما ميزاتها وعيوبها؟

البرمجيات مفتوحة المصدر (Open-source software) المعروفة اختصاراً بـ (OSS) هي برامج حاسوبية غير مسجلة الملكية، تسمح لأي شخص بتعديل أو…

5 أسئلة شائعة عن الشبكات الافتراضية الخاصة VPN
3 دقائق

5 أسئلة شائعة عن الشبكات الافتراضية الخاصة VPN

استخدام شبكة الإنترنت والاستفادة من مزاياها له تكلفة، وهو التخلي عن الخصوصية، فحين تزور أي موقع إلكتروني، يتم جمع بيانات…

4 دقائق

الشرطة الأميركية تستخدم أموال مكافحة الإرهاب لشراء معدات مراقبة تنتهك الحريات

من المعروف أن التمويل الفيدرالي يدعم ميزانيات الشرطة، ولكن التقرير الجديد، الذي كتبه مركز الفعاليات للأعراق والاقتصاد (أختصاراً: أكري ACRE)،…

المحتوى محمي