الخصوصية والأمان الرقمي

الخصوصية والأمان الرقمي

لماذا قد يستغرق التعافي من اختراق سولار ويندز 18 شهراً؟
4 دقائق

لماذا قد يستغرق التعافي من اختراق سولار ويندز 18 شهراً؟

ستستغرق الحكومة الأميركية فترة تتراوح بين عام و18 شهراً للتعافي الكامل من الاختراق الذي تعرضت له شركة سولار ويندز (SolarWinds)،…

ضبط إعدادات كوكيز في المتصفحات المختلفة
4 دقائق

ما هي ملفات تعريف الارتباط (كوكيز) وكيف تضبط إعداداتها في متصفحك؟

ما هي ملفات تعريف الارتباط أو كوكيز (Cookies)؟ هي ملفات نصية صغيرة الحجم تحتوي على أجزاء صغيرة من البيانات تُستخدم…

كيف فقدنا التحكم في بيانات وجوهنا؟
4 دقائق

كيف فقدنا التحكم في بيانات وجوهنا؟

في عام 1964، حاول عالم الرياضيات والحاسوب وودرو بليدسو، إجراء أول عملية مضاهاة لوجوه المشتبه بهم مع صور التوقيف البوليسي…

تطبيق بارلر يعود للخدمة بعد شهر من طرده من الإنترنت
2 دقائق

تطبيق بارلر يعود للخدمة بعد شهر من طرده من الإنترنت

عاد تطبيق التواصل الاجتماعي بارلر، الذي يتمتع بشعبية واسعة بين المحافظين وأنصار اليمين المتطرف في الولايات المتحدة، إلى الخدمة أمس،…

سهولة عثور القراصنة على ثغرات أمنية
5 دقائق

لماذا يسهل على القراصنة العثور على الثغرات الأمنية؟ جوجل تجيب

في ديسمبر 2018، رصد باحثون في جوجل مجموعة من قراصنة المعلومات يستعدون لاختراق متصفح مايكروسوفت إنترنت إكسبلورر. وعلى الرغم من…

الذكاء الاصطناعي والأمن السيبراني
3 دقائق

هل سيحمينا الذكاء الاصطناعي من التهديدات الإلكترونية في المستقبل؟

مستقبل الأمن السيبراني منوط بالذكاء الاصطناعي مع تزايد الهجمات الإلكترونية على المؤسسات والشركات خلال الأعوام الماضية، بدا واضحاً أن النهج…