شبكات

شبكات

كيف تتأكد من أمان شبكة الواي فاي العامة قبل الاتصال بها؟
3 دقيقة

7 معايير لاختيار في بي إن (VPN) مناسب لجهاز التوجيه (الراوتر)

يوفّر تثبيت الشبكة الافتراضية الخاصة (VPN) حماية شاملة للأجهزة المتصلة، ويعزّز أمان شبكة الواي فاي، ويُبعدها عن التهديدات الإلكترونية، لذلك…

كيف تُستخدم تقنيات إنترنت الأشياء لبناء شبكات ذكية؟
5 دقائق

كيف تُستخدم تقنيات إنترنت الأشياء لبناء شبكات ذكية؟

على مدار السنوات القليلة السابقة أصبحت تكنولوجيا إنترنت الأشياء (IoT) موضوعاً ساخناً مع انتشار التطورات التقنية المرافقة لها، مثل المباني…

ويب 3.0
4 دقائق

كيف يمكن لشبكة الويب 3.0 أن تغير طريقة تفاعلنا عبر الإنترنت؟

في عام 2014، كتب جافين جيمس وود، عالم الحاسوب الإنجليزي والمؤسس المشارك لعملة إيثيريوم، قائلاً: "إن انتقالنا إلى المستقبل بات…

1 دقيقة

إيمتيك مينا: ضرورة تركيز الشركات على تكنولوجيا التشغيل في المستقبل

تناول الخبراء مسألة زيادة إنترنت الأشياء (IoT) للمخاطر السيبرانية على كلٍّ من تكنولوجيا المعلومات (IT) وتكنولوجيا التشغيل (OT)، بالإضافة إلى…

1 دقيقة

ما الذي يمكن أن تقدمه الفيزياء لمحاربة خطاب الكراهية على الإنترنت؟

مكافحة مجموعات الكراهية على الإنترنت تبدو كما لو أنها لعبة القط والفأر التي لا تنتهي؛ فإذا قام المراقبون بإزالة صفحة…

2 دقائق

قراصنة رقميون روس يخترقون أنظمة الشركات عبر الطابعات المكتبية

أعلنت شركة مايكروسوفت يوم الإثنين في 5 أغسطس الجاري أن مجموعة من القراصنة الرقميين المرتبطين بوكالات تجسس روسية، تستخدم تجهيزات…

المحتوى محمي