الحماية والخصوصية

الحماية والخصوصية

كيف تتجسس عليك نماذج الذكاء الاصطناعي من خلال لوحة المفاتيح؟
3 دقائق

كيف تتجسس عليك نماذج الذكاء الاصطناعي من خلال لوحة المفاتيح؟

كشفت دراسة جديدة أجراها باحثون بريطانيون، أن الذكاء الاصطناعي يمكنه تحديد ما يكتبه الأشخاص على لوحات مفاتيح الحواسيب المحمولة من…

10 نصائح تساعدك على إبقاء طفلك آمناً على شبكة الإنترنت
4 دقائق

10 نصائح تساعدك على إبقاء طفلك آمناً على شبكة الإنترنت

الأطفال يلعبون ويمرحون ويتعلمون ويتواصلون مع الآخرين، وقد باتوا يقضون وقتاً طويلاً على شبكة الإنترنت، ولم نعد قادرين على مراقبة…

كيف تستخدم بوتات الدردشة دون الإفصاح عن أسرارك؟
3 دقائق

كيف تستخدم بوتات الدردشة دون الإفصاح عن أسرارك؟

بوتات الدردشة هي أدوات يمكنها محاكاة البشر وإجراء محادثات بلغة طبيعية وتقديم خدمات متنوعة؛ مثل دعم العملاء والترفيه والتعليم وغيرها.…

كيف تحمي نفسك من الاحتيال القائم على استنساخ الصوت بالذكاء الاصطناعي؟
3 دقائق

كيف تحمي نفسك من الاحتيال القائم على استنساخ الصوت بالذكاء الاصطناعي؟

يعد الاحتيال القائم على استنساخ الصوت من أحدث عمليات الاحتيال وأكثرها تطوراً، حيث يُستخدم الذكاء الاصطناعي لإنشاء مقاطع صوتية أو…

10 نصائح لحماية شبكة الواي فاي الخاصة بك
4 دقائق

10 نصائح لحماية شبكة الواي فاي الخاصة بك

الواي فاي (WiFi) هي تقنية مريحة ومستخدمة على نطاقٍ واسع لتوصيل الأجهزة المختلفة بالإنترنت لاسلكياً، لكنها تأتي مع بعض المخاطر…

باحثون من «كاوست» يطورون أداة أمن سيبراني لكشف الثغرات البرمجية
2 دقائق

باحثون من «كاوست» يطورون أداة أمن سيبراني لكشف الثغرات البرمجية

طوّر باحثون من جامعة الملك عبدالله للعلوم والتكنولوجيا «كاوست» أداة أمن سيبراني جديدة تتحقق من نقاط الضعف في مكونات البرامج…