الأمان الرقمي

الأمان الرقمي

كيف يستخدم مجرمو الإنترنت الذكاء الاصطناعي لإنشاء هويات مزيفة؟ وكيف تحمي نفسك؟
3 دقيقة

كيف يستخدم مجرمو الإنترنت الذكاء الاصطناعي لإنشاء هويات مزيفة؟ وكيف تحمي نفسك؟

في تقرير صادر عن موقع 404 ميديا (404media)، كشف فريق من الصحفيين الاستقصائيين عن وجود موقع سري على الويب المظلم…

كيف أصبحنا تحت عدسة المراقبة والتجسس في عصر الإنترنت والذكاء الاصطناعي؟
4 دقيقة

كيف أصبحنا تحت عدسة المراقبة والتجسس في عصر الإنترنت والذكاء الاصطناعي؟

التجسس والمراقبة مفهومان مختلفان لكنْ ثمة ارتباط بينهما. فإذا استأجرتُ محققاً خاصاً للتجسس عليك، يمكن لهذا المحقق أن يخفي جهاز تنصت…

كيف تعرف أن حسابك على واتساب مراقباً؟ وكيف تُبقيه محمياً؟
3 دقيقة

كيف تعرف أن حسابك على واتساب مراقب؟ وكيف تحميه من التجسس؟

تحافظ ميتا، الشركة المالكة لواتساب، على درجة عالية من الخصوصية في المحادثات والمكالمات فيه بعدة طرق، إذ زوّدت التطبيق بتطبيقات…

يزعم الباحثون أن التقنية الجديدة يمكنها تحديد ما يكتبه المشاركون في مكالمات الفيديو عن طريق مراقبة حركة أكتافهم وتحليلها.
5 دقائق

أفضل منصات مؤتمرات الفيديو التي تحافظ على سرية الاجتماعات وخصوصيتها

منذ انتشار جائحة كوفيد-19 أصبحت تطبيقات مؤتمرات الفيديو أكثر انتشاراً، وحتى مع انحسار الجائحة لا تزال تمثّل بديلاً شائعاً للاجتماعات…

لماذا يجب أن تحذر من مسح الكيو آر كود في المطاعم؟
3 دقائق

لماذا يجب أن تحذر من مسح الكيو آر كود في المطاعم؟

نشر عبدالله السبع، وهو المحرر التقني في صحيفة إندبندنت العربية ومقدم برنامج تك بلس في قناة الشرق، منشوراً على منصة…

كيف بررت جوجل وميتا وغيرها جمع بيانات المستخدمين الضريبية؟
3 دقائق

كيف بررت جوجل وميتا وغيرها جمع بيانات المستخدمين الضريبية؟

قد نعتقد (أو نأمل على الأقل) أن البيانات الحساسة، مثل الإقرارات الضريبية، ستُحفظ بعناية كبيرة. ولكننا أدركنا مؤخراً أن الشركات…

1 2 3 8
Content is protected !!