تكنولوجيا- أمن المعلومات

كيف تحمي هاتفك من استغلال ثغرة «كوالكوم» الخطيرة؟

 إذا كنت تستخدم هاتفًا من الأجهزة المتأثرة تأكد من أنك قمت بتحديث جهازك لأحدث إصدار كوالكوم.

مايكروسوفت تعزز بالصوت والصورة أداتها القائمة على الذكاء الاصطناعي

سيرى الذكاء الاصطناعي نظريا ما يراه المستخدم على صفحة ما، وسيكون في وسعه الإجابة عن الأسئلة المتعلقة بالمحتو

"ميتا" تحذف 9 آلاف إعلان احتيالي من تطبيقاتها بعد خسائر للضحايا بملايين الدولارات

لقد أدى هذا الجهد إلى حظر 8000 صفحة و9000 إعلان احتيال على "فيسبوك"، في أول 6 أشهر من ...

رحلة للأسرة في فضاء الإنترنت ..لحماية الأبناء من مخاطره وتعلّم فوائده

رحلة معمّقة في فضاء التصفح الآمن..للحماية والمعرفة والإفادة..

كيف تعمل خدمات تتبّع المواقع الجغرافية على الهواتف الذكية وما تأثيراتها؟

تُخزن البيانات التي تجمعها مستشعرات الهاتف في سيرفرات الشركات التي توفر التطبيقات والخدمات.

تطبيقات حفظ الأرقام.. هل تخرق الخصوصية؟

هل فعلًا يمكن لأي استخبارات التجسّس منه على مكالماتنا؟ وكيف يعمل؟

الذّكاء الاصطناعي في مجال الطبّ.. مستقبل واعد للرعاية الصحية

هل بات من الممكن فعلًا الاعتماد على الذّكاء الاصطناعي في مجال الطبّ؟ وإلى أي مدى؟

انتبه لنقاط مهمة عند استعمال كاميرات المراقبة

يجري تسجيل كاميرات المراقبة الذكية في الشبكة المنزلية، كما يمكن للمستخدم استدعاء صورة الكاميرا على هاتفه الذكي باستمرار،

قوى الأمن الداخلي اللبناني: احذر الوقوع بفخّ شبكة إجراميّة في تداول العملات الرقميّة

حذّرت قوى الأمن الداخلي في لبنان، في بيان صدر عنها، "المواطنين من الوقوع بفخّ شبكة إجرامية تقوم بأعمال ...

هل فعلًا يمكن تفجير هاتفك من بعد؟ وما هي هجمات VoltSchemer؟

تعمل هجمات VoltSchemer بتقنية "التداخل الكهرومغناطيسي المتعمّد" (IEMI)، والتي تسمح للمهاجمين بتغيير جهد الإدخال لأجهزة الشحن اللاسلكية.

image
image