أمن سيبراني

أمن سيبراني

1 دقيقة

كيف تختبئ من الرقابة الحكومية التي تعتمد على الذكاء الاصطناعي باستخدام ورقة مطبوعة؟

أصبحت تكنولوجيا الفيديو التي تعتمد على الذكاء الاصطناعي واسعة الانتشار، وتقوم بتتبع وجوهنا وأجسادنا في المتاجر والمكاتب والأماكن العامة. وفي…

4 دقائق

بعد عشرين عاماً من أول هجوم موزع للحرمان من الخدمة، هل نستطيع منعه؟

يمثل التاريخ 22 يوليو، 1999، يوماً مشؤوماً في تاريخ الحوسبة، ففي ذلك اليوم تعرض حاسوب في جامعة مينيسوتا، وبشكل مفاجئ،…

3 دقائق

كيف يمكن للبلوك تشين أن تزيد من ذكاء شبكة الطاقة الكهربائية؟

في شبكة الطاقة الكهربائية، لا يمكن التمييز بين الإلكترونات المولَّدة من الشمس والرياح وغيرها من المصادر المتجددة، وتلك المولَّدة من…

3 دقائق

كيف يسرق البرنامج الخبيث “فانسميتر” البيانات من الحواسب المعزولة شبكياً

لا توجد حماية أكثر أماناً للحاسوب من "الفجوة الهوائية"، أي وجود فراغ فيزيائي ما بين الحاسوب والإنترنت حتى نضمن أن…

2 دقائق

كيف يمكن للتعلم الآلي الخبيث أن يقضي على الذكاء الاصطناعي؟

لن يتمكن الذكاء الاصطناعي من إحداث ثورة في أي شيء إذا أصبح بوسع القراصنة العبث به. هذا هو التحذير الذي…

3 دقائق

طريقة جديدة لكسر التشفير الكمومي

تَعِدُ الاتصالات الكمومية بإنجاز كبير، وهو الخصوصية التامة، أي القدرة على نقل رسالة من نقطة ما في الكون إلى نقطة…

المحتوى محمي