أمن المعلومات
-
شبكات البوت نت (Botnet)
في عالمنا الحديث، لا تكاد مؤسسة حكومية أو خاصة، تخلو من الاعتماد المستمر على الحواسيب وأنظمتها بمختلف أنواعها، سواء الخوادم أو الشخصية أو المحمولة. فالأنظمة الحاسوبية هي عصب العمل حاليا ومن دونها تقل الإنتاجية بصورة كبيرة. وهذه الاعتمادية أوجدت نوعية…
-
أمن المعلومات الصحية
د. إيهاب عبد الرحيم علي يحرص ممارسو الرعاية الصحية في شتى أنحـــــاء العالـــــم على استخدام حلول تكنولوجــــــيا المعلــــومات الصحية مثل السجلات الصحية الإلكترونية لتحسين جـــــودة رعايــــــة المرضى، فيـــما يتوقــــع أن تــــؤدي التطـــــــورات في هذا المجال إلى تحســــين فعاليـــــة مقدمي الخدمات…
-
أمن المعلومات
د. صفاء زمان تؤدي الثورات التكنولوجية دورا مهما في رسم الخطوط العريضة للمستقبل، وتؤثر في جميع مجالات الحياة، ولاسيما الاقتصاد، فضلا عن تأثيرها في رسم الخريطة السياسية للعالم. وأصبحت تلك الثورات الأداة الرئيسية التي ظهرت من خلالها دول افتراضية عظمى…
-
آفاق الوراثة والمعلوماتية الحيوية
د. طارق قابيل يقف العالم على أعتاب الثورة الرابعة في تاريخ البشرية بعد أن بلغت «الثورة الصناعية الثالثة» ذروتها. ووصف المشاركون في منتدى دافوس العالمي الذي اختار عنوان «الثورة الصناعية الرابعة» شعارا لدورته الـ 46، هذه الثورة بمثابة «تسونامي» التقدم…
-
التشفير على مرِّ العصور
تعود أصول طرق التشفير المستخدمة حالياً إلى قرون مضت. القرن الأول قبل الميلاد التشفير عن طريق نقل مواضع الحروف كان الإمبراطور الروماني يوليوس قيصر يُشفِّر الأوامر العسكرية من خلال تغيير مواقع بعض الحروف في الرسالة صعودًا أو نزولا بضع خانات.…
-
حروب التشفير: جدل محموم حول الخصوصية في هاتفك الذكي
بقلم: كريس بارانيوك ترجمة: صفاء كنج كان غابرييل يو يسير في شارع سكني هادئ بشمال لندن عندما استحوذت الشرطة على هاتفه الآيفون. لم يسعه إلا أن يتابع الشرطي وهو يضغط بعصبية على الشاشة لإخراج ما يخبئه من أسرار. في نهاية…
-
الخصوصية… كيف ينبغي أن نفكر فيها؟
الخصوصية… كيف ينبغي أن نفكر فيها؟(*) محاولة فهم واحدة من أكثر القضايا الشائكة في عصرنا الرقمي. <J. لانيه> باختصار الخصوصية لم تلق حتفها بعد. لكن الخيارات التي نتخذها بشأن دور الخصوصية في عصرنا الشبكي ستترتب عليها تبعات لعقود…
-
الوِبّ الظل
الوِبّ الظل(*) للحكومات والشركات سيطرة على الإنترنت أكثر من أي وقت مضى. والآن يرغب الناشطون الرقميون في بناء شبكة بديلة لا يمكن إيقافها أو ترشيح محتوياتها أو إغلاقها أبدا. <J. ديبل> باختصار صُممت الإنترنت لتكون نظاما موزعا يمكن فيه…
-
اختراق الشبكة يطفئ الأنوار
اختراق الشبكة يطفئ الأنوار(*)نجحت ڤيروساتٌ حاسوبيةٌ في تعطيل منظوماتِ تحكُّم صناعي معزَّزة. وقد تكون شبكةُ توليد الطاقة الكهربائية هي الهدف التالي. <M .D. نيكول> باختصار تعمل الشبكة الكهربائية الحديثة – بجميع أجزائها – بتحكُّم حاسوبي، وهي تمثِّل لنا…
-
كيف تحمي خصوصية معلوماتك على الإنترنت
كيف تحمي خصوصية معلوماتك على الإنترنت(*) يمكن لمجموعةٍ متنوعةٍ من تقنيات الحوسبة حماية خصوصية المعلومات والمعاملات على الإنترنت إلى أي حد وعلى أي نحو تريد. <ليسيانسكايا.A > مفاهيم أساسية تقدم أساليب علم التعمية الحديث(1) مجموعة من الأدوات الرياضياتية…