هل من الممكن أن يتم اختراق شبكات الجيل الخامس؟

مع انتشار شبكات الجيل الخامس بصورة أكبر كل يوم، يعد اختراق شبكات الجيل الخامس على رأس المخاوف التي يحذر منها الخبراء خصوصاً أن نقاط الضعف في هذه الشبكات قد تسمح

قراءة المزيد

من ديزني إلى تيك توك: أسوأ سياسة تطبيق اجتماعي

في عام 2010، في اليوم الأول من شهر نيسان، وكنوع من المزاح في يوم كذبة نيسان، قامت منصة مورد الألعاب GameStation  بتحديث شروطها وأحكامها لتطالب جميع العملاء بالتخلي للمنصة عن

قراءة المزيد

الجيل الخامس والأمن السّيبراني: مزايا ومخاوف

أصبح الأمن السّيبراني عاملاً مقلقاً لدى الخبراء في ظلّ انتشار شبكات وتقنيات الجيل الخامس بصورة متزايدة، خصوصاً أنّ المخترقين يستغلّون نقاط الضّعف الموجودة في تلك التّقنيات لتنفيذ هجماتهم على نطاق واسع.

قراءة المزيد

الأمن السيبراني: المنظومة تتبعها الأداة

عدي عبد الرحمن- يعلم الكثير ممن يعمل في مجال الأمن السيبراني (Cyber Security) حقيقة كثرة وتنوع الأدوات والحلول السيبرانية (Cybersecurity Solutions and Tools) التي تقدمها العديد من الشركات العالمية، بهدف

قراءة المزيد

أهمية الإنفاق على الأمن السيبراني

تتباين مراتب الدول العربية في الأمن السيبراني عالمياً، باختلاف جهود وإنفاق الدول والتشريعات اللازمة لتحقيق هذا المفهوم. وتتصدر دول مثل السعودية والإمارات والبحرين وعُمان ومصر وقطر، الجهود في تحقيق الأمن

قراءة المزيد

ما هي التخصصات الجامعية الأكثر نمواً وطلباً؟

تغيّرت طبيعة التخصصات الجامعية المطلوبة التي تؤهل الطّلبة لسوق العمل خلال السنوات القليلة الماضية، وتصدّر قطاع التكنولوجيا والذكاء الاصطناعي والتعلّم الآلي قائمة التخصصات المطلوبة. سنستعرض معا في هذا المقال عدداً

قراءة المزيد