أمن سيبراني

أمن سيبراني

4 دقائق

بعد عشرين عاماً من أول هجوم موزع للحرمان من الخدمة، هل نستطيع منعه؟

يمثل التاريخ 22 يوليو، 1999، يوماً مشؤوماً في تاريخ الحوسبة، ففي ذلك اليوم تعرض حاسوب في جامعة مينيسوتا، وبشكل مفاجئ،…

3 دقائق

كيف يمكن للبلوك تشين أن تزيد من ذكاء شبكة الطاقة الكهربائية؟

في شبكة الطاقة الكهربائية، لا يمكن التمييز بين الإلكترونات المولَّدة من الشمس والرياح وغيرها من المصادر المتجددة، وتلك المولَّدة من…

3 دقائق

كيف يسرق البرنامج الخبيث “فانسميتر” البيانات من الحواسب المعزولة شبكياً

لا توجد حماية أكثر أماناً للحاسوب من "الفجوة الهوائية"، أي وجود فراغ فيزيائي ما بين الحاسوب والإنترنت حتى نضمن أن…

2 دقائق

كيف يمكن للتعلم الآلي الخبيث أن يقضي على الذكاء الاصطناعي؟

لن يتمكن الذكاء الاصطناعي من إحداث ثورة في أي شيء إذا أصبح بوسع القراصنة العبث به. هذا هو التحذير الذي…

3 دقائق

طريقة جديدة لكسر التشفير الكمومي

تَعِدُ الاتصالات الكمومية بإنجاز كبير، وهو الخصوصية التامة، أي القدرة على نقل رسالة من نقطة ما في الكون إلى نقطة…

4 دقائق

الحواسيب الكمومية تشكل خطراً محدقاً بأمن البيتكوين

أحدثت البيتكوين ضجة كبيرة على مستوى العالم، حيث أن العملات المشفرة اللامركزية تشكل منصة مدفوعات آمنة يمكن لأي شخص أن…