أمان رقمي

أمان رقمي

برامج مكافحة الفيروسات التي ينصح بها خبراء الأمن السيبراني
2 دقيقة

برامج مكافحة الفيروسات التي ينصح بها خبراء الأمن السيبراني

أصبحت برامج مكافحة الفيروسات ضرورية أكثر من أي وقتٍ مضى في ظل تزايد خروقات البيانات وتطور البرمجيات الضارة. إذ يبتكر…

كيف يمكننا الحفاظ على تاريخنا الرقمي من الضياع؟
18 دقيقة

كيف يمكننا الحفاظ على تاريخنا الرقمي من الضياع؟

ثمة صورة أحبها لابنتي. وفي هذه الصورة، تجلس باسمة في حديقتنا الخلفية القديمة، ويداها الغضتان تمتدان إلى العشب الرطب. تعود…

ما الطرق التي قد تؤثر فيها المحكمة العليا الأميركية على الويب؟
4 دقائق

ماذا سيقع للويب في حال إدانة جوجل وتويتر بالمساعدة في تجنيد الإرهابيين؟

تركزت كل الأنظار على المحكمة العليا الأميركية، حيث كانت تدرس الحجج المقدمة للقضيتين المتعلقتين بخوارزميات التوصيات ومراقبة المحتوى، وهما جزآن…

11 نصيحة لتحمي شبكتك المنزلية من المتسللين
3 دقائق

11 نصيحة لتحمي شبكتك المنزلية من المتسللين

في منازل معظمنا شبكة إنترنت منزلية، تُعرف بالاسم الشائع الواي فاي. يحاول المتسللون دائماً الوصول إلى هذه الشبكة إما لمجرد…

كيف يمكن لحجب البرمجيات مفتوحة المصدر في الصين أن يؤدي إلى نتيجة عكسية؟
4 دقائق

كيف يمكن لحجب البرمجيات مفتوحة المصدر في الصين أن يؤدي إلى نتيجة عكسية؟

في 18 مايو/ أيار، استيقظ الآلاف من مطوري البرمجيات في الصين على خبر قفل وحجب موقع "غيتي" (Gitee) عن العامة،…

لم يعد حكراً على الوكالات فقط: استخدام متزايد لهجوم اليوم صفر من قبل المجرمين السيبرانيين الأثرياء
3 دقائق

لم يعد حكراً على الوكالات فقط: استخدام متزايد لهجوم اليوم صفر من قبل المجرمين السيبرانيين الأثرياء

يشهد استخدام ثغرات الهجوم دون انتظار أو "هجمات اليوم صفر" (zero-day hacking) المكلفة وعالية الفعالية للقرصنة ارتفاعاً حاداً بسبب المجرمين…

المحتوى محمي