الذكاء الاصطناعيالأمن السيبرانيالبنية التحتيةالمهاراتالسياسةالشركات الناشئةالاقتصاد الرقمي

الأمن السيبراني والمخاطر

الإطار القانوني للجرائم الإلكترونية في الجزائر: من قانون العقوبات إلى الأدلة الرقمية أمام المحاكم

الإطار القانوني للجرائم الإلكترونية في الجزائر: من قانون العقوبات إلى الأدلة الرقمية أمام المحاكم

فبراير 26, 2026

البنية القانونية: القانون 09-04 وقانون العقوبات يرتكز الإطار القانوني للجرائم الإلكترونية في الجزائر على ركيزتين أساسيتين: القانون 09-04 المؤرخ 5...

استنساخ الصوت وكلمات الأمان العائلية وهندسة الثقة التي يحتاجها منزلك

استنساخ الصوت وكلمات الأمان العائلية وهندسة الثقة التي يحتاجها منزلك

فبراير 25, 2026

يمكن لتقنية استنساخ الصوت (Voice Cloning) الآن نسخ صوت أي شخص من تسجيل لا يتجاوز ثلاث ثوانٍ بدقة تصل إلى...

عندما اختلق Claude أرقام عروض مجلس الإدارة لأشهر — ولم يلاحظ أحد

عندما اختلق Claude أرقام عروض مجلس الإدارة لأشهر — ولم يلاحظ أحد

فبراير 25, 2026

شارك خبير استراتيجيات الذكاء الاصطناعي (AI) Nate B. Jones مؤخرًا قصة من شأنها أن تُقلق كل مؤسسة تستخدم الذكاء الاصطناعي...

المستويات الأربعة لهندسة الثقة في الذكاء الاصطناعي التي تحتاجها كل مؤسسة

المستويات الأربعة لهندسة الثقة في الذكاء الاصطناعي التي تحتاجها كل مؤسسة

فبراير 25, 2026

لقد نشرنا أنظمة ذكاء اصطناعي مستقلة في علاقات ثقة دون بناء هندسة الثقة التي تتطلبها هذه الأنظمة. هذا هو التشخيص...

لماذا لا ينجح إخبار وكلاء الذكاء الاصطناعي بـ«لا تفعلوا أشياء سيئة»: دراسة Anthropic على 16 نموذجاً

لماذا لا ينجح إخبار وكلاء الذكاء الاصطناعي بـ«لا تفعلوا أشياء سيئة»: دراسة Anthropic على 16 نموذجاً

فبراير 25, 2026

اختبرت دراسة Anthropic بعنوان “Agentic Misalignment: How LLMs Could Be Insider Threats” ستة عشر نموذجاً متقدماً من Anthropic وOpenAI وGoogle...

سطح الهجوم المتوسع: كيف يُنشئ انتشار SaaS وتقنية المعلومات الظلية اختراقات المؤسسات

سطح الهجوم المتوسع: كيف يُنشئ انتشار SaaS وتقنية المعلومات الظلية اختراقات المؤسسات

فبراير 24, 2026

انفجار SaaS الذي لا يؤمّنه أحد تعمل المؤسسة الحديثة على SaaS. وفقاً لمؤشر إدارة SaaS 2025 من Zylo، تُشغّل الشركة...

الفريق الأحمر والفريق الأزرق والفريق البنفسجي: تطور اختبارات الأمن الهجومية

الفريق الأحمر والفريق الأزرق والفريق البنفسجي: تطور اختبارات الأمن الهجومية

فبراير 24, 2026

ما وراء اختبار الاختراق مفهوم اختبارات الأمن العدائية أقدم من الإنترنت نفسه. صاغ الجيش الأمريكي مصطلح “الفريق الأحمر” (red team)...

تقنيات تعزيز الخصوصية: كيف يتيح التشفير المتجانس الكامل والحوسبة متعددة الأطراف والخصوصية التفاضلية الحوسبة على البيانات المشفرة

تقنيات تعزيز الخصوصية: كيف يتيح التشفير المتجانس الكامل والحوسبة متعددة الأطراف والخصوصية التفاضلية الحوسبة على البيانات المشفرة

فبراير 24, 2026

المعادلة بين الخصوصية والفائدة في طريقها إلى الحل لعقود من الزمن، كانت خصوصية البيانات وفائدتها تُعامَلان على أنهما متناقضتان بشكل...

أزمة شبكات البوت في إنترنت الأشياء: كيف أصبحت مليارات الأجهزة المتصلة أكبر سلاح على الإنترنت

أزمة شبكات البوت في إنترنت الأشياء: كيف أصبحت مليارات الأجهزة المتصلة أكبر سلاح على الإنترنت

فبراير 24, 2026

أكثر من 20 مليار جهاز، أمان في حده الأدنى تجاوزت الأرقام عتبة تجعل المشكلة هيكلية لا عرضية. يُقدّر تقرير State...

الأمن السيبراني الانتخابي في عصر الذكاء الاصطناعي: كيف تدافع الديمقراطيات عن التصويت

الأمن السيبراني الانتخابي في عصر الذكاء الاصطناعي: كيف تدافع الديمقراطيات عن التصويت

فبراير 24, 2026

أكبر ممارسة ديمقراطية في التاريخ واجهت أكبر تهديد سيبراني لها كان الدورة الانتخابية لعام 2024 غير مسبوقة من حيث الحجم...

مهاجمة العمود الفقري للإنترنت: اختطاف DNS وهجمات BGP والتهديدات على مستوى البنية التحتية

مهاجمة العمود الفقري للإنترنت: اختطاف DNS وهجمات BGP والتهديدات على مستوى البنية التحتية

فبراير 24, 2026

مشكلة الثقة في جوهر الإنترنت البروتوكولان الأكثر أساسية في الإنترنت — BGP (بروتوكول بوابة الحدود) وDNS (نظام أسماء النطاقات) —...