الأمان الرقمي

الأمان الرقمي

كيف تمكن باحثون من استخدام تشات جي بي تي لشن الهجمات السيبرانية؟
4 دقيقة

كيف تمكن باحثون من استخدام تشات جي بي تي لشن الهجمات السيبرانية؟

مع تطور بوتات الدردشة المدعومة بالذكاء الاصطناعي أصبحت مسألة التهديدات السيبرانية أسهل من أي وقت مضى، إذ تمكن فريق من…

ما هي برامج مكافآت الكشف عن الثغرات الأمنية وكيف تعمل؟
5 دقيقة

ما هي برامج مكافآت الكشف عن الثغرات الأمنية وكيف تعمل؟

في عام 2022 منحت شركة جوجل نحو 12 مليون دولار لأكثر من 700 باحث أمني رقمي من 68 دولة ضمن…

تعرّف إلى قراصنة القبعات السوداء والبيضاء وكيف تحمي نفسك منهم؟
4 دقيقة

تعرّف إلى قراصنة القبعات السوداء والبيضاء وكيف تحمي نفسك منهم؟

في عالم التكنولوجيا، يعلم الجميع بوجود قراصنة الإنترنت والحواسيب، لكن قد لا تعلم أن هؤلاء المتسللين يُصنَّفون في ثلاث فئات…

كيف يستخدم مجرمو الإنترنت الذكاء الاصطناعي لإنشاء هويات مزيفة؟ وكيف تحمي نفسك؟
3 دقيقة

كيف يستخدم مجرمو الإنترنت الذكاء الاصطناعي لإنشاء هويات مزيفة؟ وكيف تحمي نفسك؟

في تقرير صادر عن موقع 404 ميديا (404media)، كشف فريق من الصحفيين الاستقصائيين عن وجود موقع سري على الويب المظلم…

كيف أصبحنا تحت عدسة المراقبة والتجسس في عصر الإنترنت والذكاء الاصطناعي؟
4 دقيقة

كيف أصبحنا تحت عدسة المراقبة والتجسس في عصر الإنترنت والذكاء الاصطناعي؟

التجسس والمراقبة مفهومان مختلفان لكنْ ثمة ارتباط بينهما. فإذا استأجرتُ محققاً خاصاً للتجسس عليك، يمكن لهذا المحقق أن يخفي جهاز تنصت…

كيف تعرف أن حسابك على واتساب مراقباً؟ وكيف تُبقيه محمياً؟
3 دقيقة

كيف تعرف أن حسابك على واتساب مراقب؟ وكيف تحميه من التجسس؟

تحافظ ميتا، الشركة المالكة لواتساب، على درجة عالية من الخصوصية في المحادثات والمكالمات فيه بعدة طرق، إذ زوّدت التطبيق بتطبيقات…

المحتوى محمي