تصفح التصنيف
مقالات ومراجعات
الهجمات الإلكترونية.. ماهيتها، أنواعها وطرق التصّدي
تمثل الجريمة الإلكترونية خطرًا مستمرًا على الأفراد والمؤسسات والحكومات في جميع أنحاء العالم. وأظهرت الأبحاث وجود زيادة بنسبة 50% في…
البريد الإلكتروني العشوائي.. ما بين الإزعاج والمخاطر الأمنية
شغلت عبارة "البريد العشوائي" أوساط عالم الإنترنت منذ بزوغ فجر البريد الإلكتروني، لكن ما هو البريد العشوائي بالضبط؟ إن البريد…
العملة المشفرّة.. ماهيتها وطريقة عملها
العملة المشفرة هي أي شكل من أشكال العملة موجود رقميًا أو افتراضيًا ويستخدم التشفير لتأمين المعاملات. ولا توجد سلطة إصدار أو تنظيم…
بروتوكول البت تورنت.. ما بين الأمان والمغامرة
البت تورنت عبارة عن بروتوكول نقل بيانات عبر الإنترنت. البت تورنت، الذي يشبه كثيرًا http (بروتوكول نقل النص التشعبي) وftp (بروتوكول…
كيف تحافظ على خصوصيتك وتحمي بيناتك من الإختراق؟
يشهد عالم التكنولوجيا تطورًا دائمًا يومًا بعد يوم، وكذلك علاقتنا بالإنترنت تتطور معه. في التسعينيات مثلًا، كان الشيء الوحيد الذي…
تقنية كريسبر: بداية عصر العلاج الجيني
اعتاد جيمي أولاغير أن ينتهي به الأمر في غرفة الطوارئ في كثير من الأحيان، حتى أن المستشفى خصص له سريرًا، فقد سيطر مرض فقر الدم…
ما المعلومات التي يجمعها سماسرة البيانات؟ وكيف تحمي بياناتك؟
غالبًا ما تركز المناقشات حول خصوصية البيانات وأمانها على ما يفعله عمالقة التكنولوجيا الكبار، مثل Google وFacebook وغيرهما، ببيانات…
كيف تجعل من نفسك ضحية البرامج الضارة؟
وفقًا لما ذكرته مؤسسة AV-TEST، يُكتشَف أكثر من 390,000 برنامج ضار يوميًّا. يمنح عدد البرامج الضارة الهائل المتطفلين فرصًا كثيرة…
4 أشياء تعرف من خلالها إن كان ما أمامك أُنشئ بواسطة الذكاء الاصطناعي أم لا
انتشرت في شهر مارس صور مزيفة للبابا فرانسيس وهو يرتدي سترة منتفخة أنيقة، مما يشير إلى أن الزعيم الديني كان يعرض أزياء من ماركة…
كيف تعمل برامج الحماية الوهمية؟ وكيف يكن التخلّص منها؟
برامج الحماية الوهمية هي برامج خبيثة تستدرج مستخدمي الكمبيوتر لزيارة مواقع ويب مصابة بالبرامج الضارة. وقد تظهر برامج الحماية الوهمية…