كيف تحفظ وتحمي بياناتك الهامّة؟

في إطار الانفتاح الكبير وغير المسبوق على الصّعيد التّكنولوجي والثّورة الرّقميّة المتحقّقة على مستويات مختلفة في جميع المجالات؛ أصبحت حماية البيانات ضرورة كبيرة جدّاً خصوصاً في ظلّ الإمكانيّات المرتبطة بهذه

قراءة المزيد

العالم الرقمي يترقب إزالة “التيك توك”.. ما هي تداعيات الملف؟

إبراهيم المبيضين – الغد –  يترقّب مستخدمو العالم الرقمي وخبراء التقنية حول العالم باهتمام تطورات ملف الصراع بين أميركا والشركة الصينية المالكة لتطبيق “تيك توك”، والمطالب بازالة التطبيق عن المتاجر

قراءة المزيد

تيك توك.. مخاوف الأمن القومي تعود للظهور وهذا ما يجب أن تعرفه

إسراء الردايدة– جريدة الغد –  يعود تطبيق الفيديو الشهير TikTok مرة أخرى للمواجهة مع الحكومة الأميركية من خلال مطالبات بحذفه؛ بسبب مخاوف الأمن القومي التي قد تشكلها الخدمة التي تتخذ

قراءة المزيد

الاختبارات الحيوية والهجمات المزيفة

م.علاء زيادين- الخبر يقول: الاختبارات الحيوية (هل الشخص على قيد الحياة) والتي تستخدم من قبل المؤسسات للتأكّد من هوية الأشخاص المعرّضة بشكل كبير لهجمات Deepfake. ما هي تقنية Deepfake؟ تعرف

قراءة المزيد

الآن أصبح بإمكانك حماية أطفالك على الإنترنت وخارجه

في عالم بات فيه الإنترنت ضرورة حتميّة في حياتنا، ومع التزايد المتفاقم لاستخدام وسائل التواصل الاجتماعي من قبل الجميع من كافّة الأعمار، أصبح من الصعب السيطرة على ما قد يتصفّحه

قراءة المزيد

هل نستغني يوما عن ”كلمات المرور” في حياتنا الرقمية؟

إبراهيم المبيضين- جريدة الغد- تعوّدنا طيلة السنوات السابقة لاستخداماتنا الرقمية، الاعتماد على “كلمات المرور” وتقويتها قدر الإمكان لاستخدام مختلف التطبيقات والمنصّات، بهدف أن تحمينا من الاختراق والقرصنة، ونجهد في اختيارها

قراءة المزيد

“لينكد إن” الاجتماعية.. الأكثر استهدافا عبر “إيميلات” التصيّد

إبراهيم المبيضين-الغد- كشف تقرير عالمي حديث لشركة “Checkpoint” العالمية أخيرا عن أن شبكة “لينكد إن” الاجتماعية المهنية كانت الأكثر استهدافا من قبل المخترقين من خلال رسائل البريد الإلكتروني التصيدية او

قراءة المزيد

على هامش الحرب الرّوسية الأوكرانية: كيف يبدو الصّراع السّيبراني؟

حسام خطّاب – يوجّه العالم أنظاره إلى الحرب الدّائرة بين روسيا وأوكرانيا على الأرض، إلا أنّ حرباً أخرى لا تقلّ ضراوة تدور في العالم الافتراضي وتتمّثل في الهجمات السّيبرانية.  يطلق على عمليّة

قراءة المزيد

كيف نستعيد الثّقة بالإنترنت الآمن؟

يمكن تعريف الإنترنت الآمن بأنّه قدرة المستخدم على الحفاظ على معلوماته المخزّنة إلكترونيّاً وعدم وصول أيّ شخص لها دون إذن المستخدم. في هذا الإطار، يحتفل العالم في الثّامن من شباط/

قراءة المزيد