أمن سيبراني

أمن سيبراني

3 دقائق

جوجل تقول: بعض مواقع الإنترنت تخترق عدداً كبيراً من أجهزة الآيفون بصمت… ومنذ سنوات

نستهل المقال بتوضيح النقاط التالية: يستطيع البرنامج الخبيث سرقة كلمات المرور والرسائل المشفرة وجهات الاتصال. ليس من الواضح مَن يقف…

2 دقائق

القيادة السيبرانية الأميركية تشل قدرة القوة الإيرانية شبه العسكرية على إحدى جبهات المواجهة

يقول المسؤولون الأميركيون إن الهجوم السيبراني الأميركي -الذي استهدف إيران في وقت سابق من هذا الصيف- قد أحدث أثراً بعيد…

2 دقائق

وحدة جديدة لقياس المعلومات الكمومية تقرب الإنترنت الكمومية من الواقع خطوة أخرى

تمكن العلماء من إرسال قدر غير مسبوق من البيانات بالصيغة الكمومية، وباستخدام وحدة غريبة لقياس المعلومات الكمومية تسمى كيوتريت. تفاصيل…

2 دقائق

هل ستنجح حكومة نيويورك في التصدي لبرامج التتبع بمساعدة قراصنة المعلومات؟

يبدو أن جريمة العنف المنزلي قررت أن تنضم إلى القرن الواحد والعشرين أخيراً؛ فقد بدأ مرتكبو هذه الجرائم -التي تعتبر…

1 دقيقة

كوريا الشمالية تموّل برنامج أسلحتها بالعملات المشفّرة المسروقة

في تقرير جديد صادر عن الأمم المتحدة، ونقلته وكالة أنباء أسوشييتد برس، ظهر المدى الواسع لهذه الإستراتيجية التي تتخذ القرصنة…

4 دقائق

هل سيُعتبر فك التشفير الإجباري قانونياً في أميركا قريباً؟

فتحتُ تطبيق يوتيوب حتى أشاهد مقطع فيديو حول المظاهرات المناهضة للحكومة في هونج كونج، وقد سبق المقطع إعلانٌ تجاريٌ ذكي…