أمان رقمي

أمان رقمي

كيف يمكننا الحفاظ على تاريخنا الرقمي من الضياع؟
19 دقيقة

كيف يمكننا الحفاظ على تاريخنا الرقمي من الضياع؟

ملخص: تنوعت طرق تخزين البيانات في عصرنا الراهن إلى الحد الذي لم تعد فيه عملية التخزين مشكلة أبداً، لكن وفرة…

ما الطرق التي قد تؤثر فيها المحكمة العليا الأميركية على الويب؟
4 دقائق

ماذا سيقع للويب في حال إدانة جوجل وتويتر بالمساعدة في تجنيد الإرهابيين؟

تركزت كل الأنظار على المحكمة العليا الأميركية، حيث كانت تدرس الحجج المقدمة للقضيتين المتعلقتين بخوارزميات التوصيات ومراقبة المحتوى، وهما جزآن…

11 نصيحة لتحمي شبكتك المنزلية من المتسللين
3 دقائق

11 نصيحة لتحمي شبكتك المنزلية من المتسللين

في منازل معظمنا شبكة إنترنت منزلية، تُعرف بالاسم الشائع الواي فاي. يحاول المتسللون دائماً الوصول إلى هذه الشبكة إما لمجرد…

كيف يمكن لحجب البرمجيات مفتوحة المصدر في الصين أن يؤدي إلى نتيجة عكسية؟
4 دقائق

كيف يمكن لحجب البرمجيات مفتوحة المصدر في الصين أن يؤدي إلى نتيجة عكسية؟

في 18 مايو/ أيار، استيقظ الآلاف من مطوري البرمجيات في الصين على خبر قفل وحجب موقع "غيتي" (Gitee) عن العامة،…

لم يعد حكراً على الوكالات فقط: استخدام متزايد لهجوم اليوم صفر من قبل المجرمين السيبرانيين الأثرياء
3 دقائق

لم يعد حكراً على الوكالات فقط: استخدام متزايد لهجوم اليوم صفر من قبل المجرمين السيبرانيين الأثرياء

يشهد استخدام ثغرات الهجوم دون انتظار أو "هجمات اليوم صفر" (zero-day hacking) المكلفة وعالية الفعالية للقرصنة ارتفاعاً حاداً بسبب المجرمين…

كيف يستغل مجرمو الإنترنت رموز الاستجابة السريعة؟ وكيف تحمي نفسك من مخاطرها؟
4 دقائق

كيف يستغل مجرمو الإنترنت رموز الاستجابة السريعة؟ وكيف تحمي نفسك من مخاطرها؟

يتم استخدام رموز الاستجابة السريعة QR Code بشكلٍ متزايد، ومؤخراً، أصبحت هذه الرموز أداةً مفيدةً لمعرفة ما إذا كان الأشخاص…

المحتوى محمي