التزييف العميق: سلاح جديد في الحروب الإعلامية وأداة لتضليل الرأي العام
الهجمات دون النقرة.. عندما تتحول الإشارة إلى سلاح
خبير تقني للمسيرة: هناك هجماتٍ سيبرانية تعمل دون نقر المستخدم
تطبيقات الهواتف بوابة لسرقة البيانات والأموال.. جمال شعيب يوضح أساليب الاحتيال والحماية
خبراء الأمن الرقمي يحذرون من الذكاء الاصطناعي والتطبيقات غير الموثوقة
الذكاء الاصطناعي في الصور والفيديو.. آفاق الإبداع ومخاطر الخصوصية والأمان الرقمي
العدو الصهيوني يستخدم الروبوتات المفخخة لتدمير الأحياء السكنية بغزة
نافذة الأمن السيبراني .. التخزين السحابي: بين الحلول التقنية والمخاطر الأمنية
المساعدات الصوتية بين الراحة ومخاطر الخصوصية
"الجدار الناري العظيم".. أكبر مشروع رقابة رقمية في العالم يمتد خارج الصين
خوارزميات التعرف الذكية.. بين الخدمة والمراقبة
"الجدار الناري العظيم": برنامج "نوافذ" يستعرض نموذج الرقابة الصيني كظاهرة عالمية
حين تتحول الجدران النارية من دروع حماية إلى أدوات تجسس وسيطرة
كركي لـ "المسيرة": الذكاء الاصطناعي جيوش من القراصنة في مواجهة دفاعات هشة
تطور الهجمات السيبرانية المدعومة بالذكاء الصناعي.. سباق عالمي يهدد البنى التحتية ويضع حياة الملايين على المحك
التسوق الإلكتروني: ثورة رقمية بين الراحة والتهديدات الخفية
الذكاء الاصطناعي: أداة ثورية أم تهديد للسيادة الرقمية؟
الجيل الخامس (5G) .. وعود بثورة تكنولوجية ومخاوف من عالم تحت السيطرة
ثورة الواقع الافتراضي والمعزز: فرص وتحديات
ثورة المنازل الذكية: بين وعود التسهيل ومخاطر التجسس الجماعي