الخصوصية

الخصوصية

المشهد المتغير لصناعة الأمن السيبراني في منطقة الشرق الأوسط
5 دقائق

المشهد المتغير لصناعة الأمن السيبراني في منطقة الشرق الأوسط

في ظل سعي الشركات في الشرق الأوسط لتبني استراتيجيات جديدة لتكنولوجيا المعلومات والأمن، بات مجرمو الإنترنت يعملون باستمرار على تطوير…

ما القوانين الجديدة التي سيسنّها الاتحاد الأوروبي حول أمان المحتوى على الإنترنت؟
4 دقائق

ما القوانين الجديدة التي سنّها الاتحاد الأوروبي حول أمان المحتوى على الإنترنت؟

إذا كنت من مستخدمي البرامج مثل جوجل (Google) وإنستغرام (Instagram) وويكيبيديا (Wikipedia) ويوتيوب (YouTube)، ستلاحظ بعض التغييرات الجديدة في بعض…

ماذا تفعل إذا علمت أن المكنسة الكهربائية الروبوتية يمكن أن تنشر صورك؟
3 دقائق

ماذا تفعل إذا علمت أن المكنسة الكهربائية الروبوتية يمكن أن تنشر صورك؟

كشف تقرير استقصائي أجرته مجلة إم آي تي تكنولوجي ريفيو مؤخراً عن تورط شركة آي روبوت (iRobot) الأميركية، أكبر بائع…

إليك مخاطر استخدام أجهزة متتبعات البلوتوث مثل إير تاغ (AirTag) وكيفية تجنبها
5 دقائق

إليك مخاطر استخدام أجهزة متتبعات البلوتوث مثل إير تاغ (AirTag) وكيفية تجنبها

بدأت أجهزة تتبع العناصر التي تستخدم اتصال البلوتوث أو ما تُسمى متتبعات البلوتوث (Bluetooth Trackers) بالانتشار بكثافة مع دخول لاعبين…

مَن هو مختص أمن المعلومات وما المهارات التي يجب أن يمتلكها؟
2 دقائق

مَن هو مختص أمن المعلومات وما المهارات التي يجب أن يمتلكها؟

أدى انتشار الإنترنت إلى ظهور عدد كبير من الاختصاصات الجديدة، وتخصص أمن المعلومات واحد من أهمها، فهو يسعى لضمان عدم…

تقنية جديدة لتحديد مفاتيح التشفير الضعيفة
2 دقيقة

تقنية جديدة لتحديد مفاتيح التشفير الضعيفة

تستخدم خوارزميات التشفير مفاتيح سرية لتشفير وفك تشفير البيانات الحساسة، علماً أن الوضع الأمثل في هذا السياق هو أن تحافظ…