الرئيسية علوم وتكنولوجيا

علوم وتكنولوجيا

أمن عملاء وكالة الأمن القومي على المحك!

ومن سخرية الموقف أن نكتب مثل هذا العنوان بعد أشهر فقط من كتابتنا لـ “أمن عملاء آبل على المحك” حين طالَبتْ السلطات الأمريكية متمثلة في مكتب التحقيقات الفيدرالي حُرِّية الوصول إلى معلومات الأفراد وتهديد الأمن الرقمي لهم عن طريق باب خلفي يتم إضافته إلى نظام التشغيل IOS8. فبعد أشهرٍ من هذه الحادثة قامت مجموعة من […]

دليلك لحياة رقمية أكثر أمانًا

لماذا علي الاهتمام بأماني الرقمي؟ بداية لنعلم أهمية الأمان الرقمي لكل منا في وقتنا الحالي، دعونا نتخيل لو عدنا لعام 2000 في أي بلد عربي وأخبرنا أحدهم أن أمانه الرقمي في خطر وعليه أن يتوخى الحذر عند استخدامه لحاسوبه الشخصي، لكانت هذه النصيحة من أغرب النصائح التي سمعها الشخص على الأغلب! حيث كانت نسبة مستخدمي […]

فيسبوك أكثر من شبكة تواصل… حقائق لم تسمع بها من قبل.

قامت الحكومة الأمريكية بإنشاء منظومة استخباراتية وأطلقت عليها عين النسر Eagle Eye، هدفها التجسس الإلكتروني على السكان لتوثيق وتسجيل كل نشاطاتهم سواءً كانت: في الشارع أو في البيت أو في العمل، ليس هذا فحسب بل أيضًا تعرف تلك المنظومة أسماء جميع السكان وحالتهم النفسية وتتوقع تتطور تلك الحالة وتبعاتها، كما أنها تُراقِب كل شيء يفعلونه […]

التعليم المنزلي هل يمكن أن يكون حلًا لسيطرة النظم الحاكمة على التعليم المدرسي؟

إنّ المشكلة تكمن أن الناس وضعوا عقولهم رهن إشـارة المجتمع لا رهن حاجتهم هم، ولا فيما يعتقدون أنهم سيبدعون فيه، لذلك سلكوا الطريق الذي رسمه المجتمع غير عابئين بمدى توافقهم معه! “عظماء بلا مدارس” التعليم والتربية التربية، تلك المهمة بالغة الأهمية (صياغة الأنفس) بشكل أو بآخر يتلازمان معًا، وهما من الأمور التي تُبنى فيها شخصية […]

الشبكات الافتراضية الخاصة وتوفير اتصال آمن بالإنترنت

تعريف الشبكات الافتراضية الخاصة: هي شبكات وهمية لا وجود لها ولكن يتم حملها إلى الواقع من خلال داعم لها وتقوم بدور الشبكات المعتاد مع توفير بعض المميزات للأجهزة المتصلة بها وهي تعد أكثر الطرق شيوعا في الاستخدام بين الشركات الكبرى، ويقال عنها خاصة لأنها تسمح بوجود اتصال آمن ذو خصوصية عالية بين الأجهزة المكونة لها. […]

البرمجيات الخبيثة: هل أنت في مأمن منها؟

البرمجيات الخبيثة هي برامج يتم برمجتها لهدف الإيذاء سواء كان إيذاء المستخدم أو حاسوبه الشخصي أو إيذاء الشبكة المتصل بها يطلق عليها (Malware) وهي اختصار للكلمتين “Malicious software” أي البرمجيات الماكرة فهي تتسلل إلى حاسوب المستخدم دون علمه أو موافقته أو تتنكر في صورة برنامج مفيد وإن تمكنت من الحاسوب فإن أذاها يتراوح من مجرد […]

الكوكيز سلاح ذو حدين

يحدث أحيانا ً أن تتصفح موقعا ً ما تمتلك عضوية به وعندما تقوم بتسجيل الدخول تجد رسالة ترحيب باسمك، وبتاريخ آخر دخول لك على هذا الموقع. يحدث أيضا ً أن تهتم بمنتج ما، مثلاً تريد شراء جهاز محمول جديد فتبحث عن الأسعار والمميزات، وبعد انتهائك من البحث ودخول موقع من مواقع التواصل الإجتماعي تجد إعلانات […]

لماذا تُقرر جوجل -عبر منتجاتها- أن القدس عاصمة لإسرائيل دون فلسطين؟

في مقال عنوانه “?Why Does Google Say Jerusalem Is the Capital of Israel” (لماذا تقول جوجل أن “القدس” عاصمة لإسرائيل؟) كتبه الباحث الجغرافي “مارك جراهام” (أخصائي جغرافيا الإنترنت Internet geographer، أستاذ مشارك بمعهد أكسفورد للإنترنت) مع نهاية العام 2015، تحدّث فيه عن النتائج التي تظهر لمستخدم محرك البحث Google أثناء بحثه بكلمة “Jerusalem” أو “القدس” […]

كلّ ما تحتاج معرفته عن النهضة العلمية والتكنولوجية في إسرائيل

5000 شركة ريادية ناشئة، 140 عالِم وباحث وخبير في كلّ 10 آلاف نسمة وهو أعلى معدّل في العالم مقارنةً بـ83 في اليابان و85 في أمريكا، أوراق بحثية علمية منشورة في مجلات عالمية عددها بالنسبة إلى تعداد السكان ومقارنةً مع النسبة إلى سكان العالم هو 10 أضعاف، دولة احتلالية صغيرة لا يتجاوز عدد أفرادها 8 مليون […]

المزيد من نصائح الأمان والحماية للحفاظ على أمانك الرقمي

تكلّمنا في موضوعٍ سابقٍ لنا عن 5 نصائح يجب عليك تطبيقها للحفاظ على أمانك الرقمي على شبكة الإنترنت. لا يمكننا أن ننكر أنّ موضوع الأمان والحماية والخصوصية كبيرٌ جدًا ومتشعّبٌ جدًا ويحوي الكثير من التفاصيل والأمور التي يجب عليك الإلمام بها ومحاولة تجنّب ما قد يضرّك، حتّى أنّ علم الأمان الرقمي أصبح علمًا قائمًا بذاته […]