خصوصية

Image
 الذكاء الاصطناعي ومستقبل البشرية
تاريخيًا كان هناك دومًا جدل قائم عن إمكانية تحقق نظام الذكاء الاصطناعي العام المرجو وإن كان هذا هدفًا واقعيًا أو ممكن ولكن مع توقف الذكاء الاصطناعي عن إنتاج أنظمة إلا في مجالات محددة كان هذا النقاش يبدو محسومًا
Image
when to migrate to open source software
يؤمن المنخرطون في حراك البرمجيات مفتوحة المصدر أن للمستخدم الحق في استخدام البرامج بالطريقة التي تناسبه دون أن يضع المبرمج قيودا تعسفية لتقويض هذا الحق
Image
ما-تحتاج-معرفته-عن-شبكة-ماتركس
شبكة ماتركس عبارة عن بيئة اتصالات متكاملة تتكون من مجموعة من العملاء "clients" والخوادم والروبوتات وخدمات التطبيقات. وتعتمد بشكل أساسي على بروتوكولi ماتركسii في التراسل الفوري.
Image
هل-يحمي-تطبيقك-المفضل-بياناتك
أهناك طريقة لنحمي أنفسنا من خطر أن تسرب البرامج التي نستخدمها بياناتنا أو تسرقها؟
Image
بعد انهيار تويتر، ما البديل

بعد انهيار تويتر، ما البديل؟

Image
سياسات-المواقع-الإلكترونية-الكبرى

هل علينا أن نهتم لسياسات خصوصية المواقع التي نتصفحها أو نتعامل معها دوريًا؟ وهل تحترم تلك الشركات سياساتها الخاصة؟ أم لديها سياسات أخرى غير معلنة؟

Image
كيف-تصبح-فريسة-سهلة-للتصيد

عندما نفكر في احتمال تعرضنا للاختراق، نظن عادة أن المخترقين خبراء في البرمجة وأنظمة المعلومات بوسعهم العثور على الثغرات في الأكواد البرمجية للوصول إلى بياناتنا.

Image
بروتوكولات-التعمية

نسمع كثيرًا عن بروتوكولات التعمية حين يتعلق الأمر بالسلامة الرقمية والتطبيقات التي تستخدمها، لكنه يظل مفهومًا غامضًا أو معقدًا لمن لا يهتم كثيرًا بالتقنية. إذًا، ما الذي يفيدنا في معرفة بروتوكولات التعمية المستخدمة في عالمنا اليوم، أو الاهتمام بتطبيقاتها التي لا تحصى، وهل في تلك المعرفة ما يفيد المستخدم العادي؟

Image
المصادقة الثنائية

نستخدم كلمات السر لحماية حساباتنا، وهي طبقة حماية تضمن ألا تتعرض حساباتنا للاختراق. لكن كلمات السر لا تكفي وحدها لتحصين حساباتنا من الاختراق تحصينا قويا. لزيادة الأمان، يمكننا استخدام طبقة حماية إضافية تصعّب اختراق حساباتنا حتى إذا استطاع المخترق معرفة كلمات سر هذه الحسابات.

Image
برامج الفدية

برامج الفدية هي نوع من البرمجيات الخبيثة التي انتشرت انتشارًا واسع في السنوات الأخيرة، وتعتمد في الأساس على التحكم في الوصول إلى البيانات المخزنة على أجهزة الضحية، وطلب فدية لإعادة أو استرجاع تلك البيانات. إذ ترسل تلك البرمجيات ملفات خاصة لتعمية (تشفير) كافة البيانات الموجودة على الجهاز المستهدف ومنع الضحية من الوصول إليها.