حماية الخصوصية

حماية الخصوصية

أداة ذكاء اصطناعي جديدة لحماية النماذج اللغوية الكبيرة من الأوامر الضارة
4 دقائق

أداة ذكاء اصطناعي جديدة لحماية النماذج اللغوية الكبيرة من الأوامر الضارة

تُعد النماذج اللغوية الكبيرة (LLMs) القوة الدافعة وراء انتشار الذكاء الاصطناعي التوليدي المتمثل في بوتات الدردشة مثل تشات جي بي…

كيف تحافظ على سرية اجتماعاتك على منصة زووم؟
3 دقائق

كيف تحافظ على سرية اجتماعاتك على منصة زووم؟

اكتسب تطبيق زووم شعبية كبيرة في السنوات القليلة الماضية، وأصبح من أهم المنصات التي تُتيح للمستخدمين إجراء اجتماعات عبر الإنترنت،…

كيف تعثر على أجهزة التتبع "إيرتاغ" الموضوعة في أغراضك؟
4 دقائق

كيف تعثر على أجهزة التتبع «إيرتاغ» الموضوعة في أغراضك؟

طوّرت آبل أجهزة إيرتاغ لتتبع الأشياء الخاصة ومنع ضياعها عبر البلوتوث، مثل المفاتيح والمحفظة وغيرها. حيث يمكن لمالكها تتبع موقعها…

ما هو هجوم القيادة والسيطرة C2 Attack؟ وكيف يمكن كشفه وتجنبه؟
3 دقائق

ما هو هجوم القيادة والسيطرة السيبراني؟ وكيف يمكن كشفه وتجنبه؟

هجوم القيادة والسيطرة (Command and control attack) المعروف اختصاراً بهجوم C2، هو شكل من أشكال الهجمات السيبرانية التي تمكّن المهاجم…

لماذا يجب أن تحذر من مسح الكيو آر كود في المطاعم؟
3 دقائق

لماذا يجب أن تحذر من مسح الكيو آر كود في المطاعم؟

نشر عبدالله السبع، وهو المحرر التقني في صحيفة إندبندنت العربية ومقدم برنامج تك بلس في قناة الشرق، منشوراً على منصة…

الباحثون يطوّرون أداة جديدة تمنع نماذج الذكاء الاصطناعي من التلاعب بالصور
4 دقائق

أداة جديدة تحمي الصور من التلاعب المعتمد على الذكاء الاصطناعي

هل تتذكّر الصور الشخصية التي نشرتها؟ لا يوجد حالياً ما يمنع أي شخص من تحميلها وتعديلها باستخدام أنظمة الذكاء الاصطناعي…

المحتوى محمي