برمجيات وتطبيقات شبكات روبوت للإحتيال ونشر الأكاذيب باستخدام الذكاء الإصطناعي على مواقع التواصل admin أغسطس 29, 2023 0 أوضحت دراسة جديدة شاركها باحثون في مرصد وسائل التواصل الاجتماعي بجامعة إنديانا الأمريكية الشهر الماضي كيف تستفيد الجهات الفاعلة…
مقالات ومراجعات كيف يمكن للذكاء الاصطناعي تقويض الديمقراطية بالانتخابات الأمريكية 2024؟ admin يوليو 22, 2023 0 بعد 4 سنوات، اجتاحت انتخابات 2020 نظرياتُ مؤامرة، وادعاءاتٌ لا أساس لها حول تزوير الأصوات، تلك النظريات والادعاءات التي وصلت إلى…
أمن المعلومات خمس علامات شائعة لعمليات الاحتيال عبر الإنترنت admin مايو 19, 2023 0 غالبًا ما يلعب المحتالون على الجشع أو الخوف. في الحالة الأولى، يعدون ضحية محتملة بأشياء كبيرة – على سبيل المثال،دفع تعويضات حكومية…
مقالات ومراجعات ما هي ملفات تعريف الارتباط؟ وكيف تخدعك عبر «التصميم المظلم»؟ admin مايو 17, 2023 0 لكن يبدو أننا ننتقل إلى مستوى جديد من استغلال عالم الإنترنت للبشر، فالأمر لا يتعلق باستغلال شركات عالم السيليكون الكبرى مثل «فيسبوك»…
مقالات ومراجعات التحقق من صحة المعلومات: السر يكمن في التفاصيل admin مايو 15, 2023 0 هناك درس مهم يتمثل في وجوب التحقق من المعلومات؛ لأنه يمكن العثور على معلومات زائفة في أماكن لا تتوقعها على الإطلاق
أمن المعلومات التصيّد الإحتيالي باستخدام إعلانات التوظيف المزيفة admin مايو 14, 2023 0 في هذه المقالة، سنوضح مخططات الاحتيال الأكثر شيوعًا هناك وعلامات التحذير التي يجب البحث عنها لتجنب عمليات رسائل التصيُّد الاحتيالي…