🏷️ وسم

الأمان السيبراني

12 منشور مرتبط بهذا الوسم

حماية حسابك على منصات التواصل من الاختراق والوصول غير ا
🔐غيّر كلمة المرور الخاصة بك فوراً5 دقائق
📱فعّل المصادقة الثنائية (2FA)10 دقائق
👁️تحقق من الأنشطة والجلسات النشطة7 دقائق
🔗راجع التطبيقات المرتبطة بحسابك8 دقائق

يتعرض ملايين المستخدمين لمحاولات اختراق حساباتهم على منصات التواصل الاجتماعي يومياً. يهدف هذا الدليل إلى تزويدك بخطوات عملية وفعّالة لحماية حسابك وبيانات أصدقائك من المتطفلين. ستتعلم كيفية تفعيل المصادقة الثنائية والتحقق من الأنشطة المريبة وإدارة صلاحيات التطبيقات بثقة.

🎯حماية حسابك على منصات التواصل من الاختراق والوصول غير المصرح به، وتفعيل طبقات أمان متعددة لضمان سلامة بياناتك الشخصية
سهل45 دقيقة
1
🔐غيّر كلمة المرور الخاصة بك فوراً5 دقائق

توجه إلى إعدادات حسابك واختر كلمة مرور قوية تحتوي على أحرف كبيرة وصغيرة وأرقام ورموز خاصة. تأكد من أنها فريدة وليست مستخدمة في أي حساب آخر. استخدم مدير كلمات مرور موثوق مثل Bitwarden أو 1Password لتخزينها بأمان.

⚠️لا تستخدم كلمات مرور بسيطة مثل تاريخ ميلادك أو أسماء أقاربك
2
📱فعّل المصادقة الثنائية (2FA)10 دقائق

ادخل إلى الإعدادات الأمنية لحسابك واختر خيار المصادقة الثنائية. اختر التحقق عبر تطبيق مصادقة (Google Authenticator أو Microsoft Authenticator) بدلاً من الرسائل النصية إن أمكن، لأنها أكثر أماناً. احفظ رموز النسخ الاحتياطية في مكان آمن.

⚠️لا تفقد إمكانية الوصول إلى تطبيق المصادقة؛ احتفظ بنسخة احتياطية من الرموز في مكان آمن جداً
3
👁️تحقق من الأنشطة والجلسات النشطة7 دقائق

ادخل إلى قسم 'الأنشطة الأخيرة' أو 'الجلسات النشطة' في إعدادات الحساب. راجع قائمة الأجهزة والمواقع التي تم تسجيل الدخول منها وتأكد من أنك تعرف جميعها. احذف أي جلسات مريبة أو أجهزة لا تستخدمها.

⚠️إذا رأيت جلسة من مدينة أو جهاز لا تعرفه، احذفها فوراً وغيّر كلمة المرور
4
🔗راجع التطبيقات المرتبطة بحسابك8 دقائق

في الإعدادات، ابحث عن قسم 'التطبيقات والمواقع المرتبطة' أو 'المصرح لها بالوصول'. احذف أي تطبيق قديم أو لا تستخدمه. تحقق من الصلاحيات التي منحتها للتطبيقات المتبقية وقلل الوصول إلى الحد الأدنى الضروري.

⚠️لا تترك تطبيقات قديمة تصول وتجول في حسابك؛ كل تطبيق إضافي هو نقطة ضعف محتملة
اعرض الكل (8) ←
المصدر
تثبيت وتكوين خادم Nginx آمن وفعال، وتفعيل شهادات SSL/TL
🖥️تحديث نظام التشغيل والمتطلبات الأساسية5 دقائق
📦تثبيت Nginx من المستودع الرسمي5 دقائق
🔐الحصول على شهادة SSL/TLS من Let's Encrypt10 دقائق
⚙️تكوين ملف إعدادات Nginx الرئيسي8 دقائق

Nginx هو خادم ويب قوي وخفيف الوزن يستخدمه ملايين المواقع حول العالم. هذا الدليل يوضح كيفية تثبيت وتكوين Nginx بشكل آمن على خادمك لاستضافة تطبيقاتك بكفاءة. ستتعلم أفضل الممارسات الأمنية وتحسين الأداء من البداية.

🎯تثبيت وتكوين خادم Nginx آمن وفعال، وتفعيل شهادات SSL/TLS، وإعداد جدران الحماية الأساسية
متوسط45 دقيقة
1
🖥️تحديث نظام التشغيل والمتطلبات الأساسية5 دقائق

قم بتحديث قائمة الحزم على خادمك باستخدام apt أو yum حسب توزيعة لينكس التي تستخدمها. تأكد من تثبيت أدوات البناء الأساسية والمكتبات المطلوبة قبل البدء بتثبيت Nginx.

⚠️استخدم صلاحيات المسؤول (sudo) عند تنفيذ أوامر التحديث
2
📦تثبيت Nginx من المستودع الرسمي5 دقائق

ثبّت Nginx باستخدام مدير الحزم. على Ubuntu/Debian استخدم: sudo apt install nginx. على CentOS/RHEL استخدم: sudo yum install nginx. بعد التثبيت، تحقق من أن الخدمة مثبتة بنجاح.

⚠️تأكد من توفر اتصال إنترنت مستقر أثناء التثبيت
3
🔐الحصول على شهادة SSL/TLS من Let's Encrypt10 دقائق

ثبّت Certbot وهي أداة تلقائية للحصول على شهادات SSL مجانية من Let's Encrypt. قم بتشغيل: sudo apt install certbot python3-certbot-nginx ثم استخدم Certbot لإصدار شهادة لنطاقك تلقائياً.

⚠️تأكد من أن نطاقك يشير إلى عنوان IP الخادم قبل الحصول على الشهادة
4
⚙️تكوين ملف إعدادات Nginx الرئيسي8 دقائق

عدّل ملف الإعدادات الرئيسي في /etc/nginx/nginx.conf. أضف سيرفر بلوك (server block) جديد يشير إلى نطاقك وحدد جذر الملفات والإعدادات الأساسية مثل عدد العمليات والاتصالات.

⚠️احفظ نسخة احتياطية من الملف الأصلي قبل التعديل
اعرض الكل (8) ←
المصدر

التشفير من طرف إلى طرف في تطبيقات المراسلة يجعلها محمية تماماً ولا يمكن اختراقها أبداً

تنتشر عبر وسائل التواصل والإعلام ادعاءات متعددة حول مستويات الأمان والحماية التي توفرها تطبيقات المراسلة المختلفة. يقوم هذا التحقق بفحص الادعاءات الشائعة حول سلامة هذه التطبيقات وقدرتها على حماية خصوصية المستخدمين من الهجمات والمراقبة.

التشفير من طرف إلى طرف في تطبيقات المراسلة يجعلها محمية تماماً ولا يمكن اختراقها أبداً

✗ خاطئ

وكالة الأمن السيبراني الأمريكية أوضحت أن القراصنة لا يحاولون كسر التشفير، بل يركزون على استهداف الأجهزة نفسها والوصول إلى الرسائل مباشرة من الهاتف. كما أن استخدام لوحات مفاتيح غير موثوقة أو برمجيات تجسس على نظام التشغيل قد يؤدي لتسريب الرسائل قبل تشفيرها.

المصادر:وكالة الأمن السيبراني الأمريكيةتقارير أمنية متخصصة

تطبيق سيجنال يوفر تشفيراً من طرف إلى طرف افتراضياً وهو أحد أكثر التطبيقات أماناً

✓ صحيح

سيجنال يستخدم بروتوكول التشفير من طرف إلى طرف وبروتوكول سيجنال المفتوح المصدر، وهو أحد أكثر تطبيقات المراسلة أماناً في السوق. كما أن التشفير هو الخيار الافتراضي في سيجنال بخلاف التطبيقات الأخرى.

المصادر:الجزيرة نتKaspersky

تيليجرام يوفر تشفيراً كاملاً افتراضياً لجميع المحادثات مثل واتساب

✗ خاطئ

تيليجرام يوفر تشفيراً شاملاً فقط في المحادثات السرية، بينما يتم تخزين المحادثات العادية على خوادمه. التشفير في تيليجرام لا يأتي مفعلاً بشكل افتراضي، بل يتعين على المستخدمين تفعيل وضع الدردشة السرية يدويًا.

المصادر:عالم التقنيةمقارنات متخصصة
اعرض الكل (8) ←
المصدر
"

الذكاء الاصطناعي هو أهم حدث في التاريخ البشري، وقد يكون الأخير إذا لم نتعامل معه بحكمة.

ستيفن هوكينجعالم فيزياء نظرية
اقتباسات: الذكاء الاصطناعي وتأثيره على المستقبل
الذكاء الاصطناعي وتأثيره على المستقبل

يقف العلماء والمفكرون أمام نقطة تحول حضارية مع تسارع تطور الذكاء الاصطناعي، بين آمال في حل المشاكل الإنسانية وتحذيرات من مخاطر محتملة.

"الذكاء الاصطناعي هو أهم حدث في التاريخ البشري، وقد يكون الأخير إذا لم نتعامل معه بحكمة."

ستيفن هوكينج· عالم فيزياء نظرية2014

"الذكاء الاصطناعي سيكون أفضل أو أسوأ شيء يحدث للبشرية، لكنني أعتقد أنه سيكون الأفضل إذا فعلنا الأشياء بشكل صحيح."

سام ألتمان· الرئيس التنفيذي لـ OpenAI2023

"الذكاء الاصطناعي ليس تهديداً اليوم، لكن الطريقة التي نطوره بها قد تكون كذلك في المستقبل."

يان لوكون· عالم حاسوب ومتخصص في التعلم العميق2022

"نحن نخلق أداة ستغير حياة الملايين من الناس للأفضل، من التعليم إلى الطب إلى العلوم."

ديميس هاسابيس· الرئيس التنفيذي لـ DeepMind2023
اعرض الكل (8) ←
المصدر
أبرز الأرقام
📊نسبة الأخطاء في التعرف على وجوه النساء ذوات البشرة الداكنة مقابل 0.8% للرجال البيض34%
🌍عدد الدول التي بدأت بفرض قيود قانونية على تقنيات التعرف على الوجوه50+
📅السنة التي دخل قانون الاتحاد الأوروبي للذكاء الاصطناعي حيز التنفيذ بقيود صارمة2024
⚖️عدد الدعاوى القضائية ضد شركات تقنية بسبب انتهاكات الخصوصية1000+

تواجه تقنيات التعرف على الوجوه ضغوطاً متزايدة من منظمات حقوق الإنسان والهيئات التنظيمية حول العالم بسبب مخاوف الخصوصية والتمييز. وقد بدأت عدة دول عربية وأوروبية بفرض قيود قانونية على استخدام هذه التقنيات في المراقبة الجماهيرية. يأتي هذا في سياق نقاش عالمي حول التوازن بين الأمان العام والحقوق الفردية.

⚖️

الاتحاد الأوروبي يفرض قيوداً صارمة على استخدام تقنيات التعرف على الوجوه في الأماكن العامة

⚠️

احتمالية أخطاء التعرف تزيد بنسبة أعلى لدى النساء والأشخاص ذوي البشرة الداكنة

🚫

دعوات من منظمات دولية لحظر استخدام هذه التقنيات في المراقبة الجماهيرية دون موافقة البرلمان

🔒

الشركات التقنية الكبرى توقف بيع تقنيات التعرف على الوجوه للسلطات الأمنية

✈️

تأثر القطاعات الأمنية والمطارات بالقيود الجديدة على استخدام هذه التقنيات

اعرض الكل (7) ←
المصدر
ما هو؟قبل 20 يومًا

البلوكتشين

Blockchain

تقنية

تقنية قواعد بيانات موزعة تعتمد على تشفير متقدم لتسجيل المعاملات في كتل متسلسلة ومترابطة لا يمكن تعديلها دون الكشف الفوري عن التزوير.

📜 الكلمة مركبة من كلمتين إنجليزيتين: Block (الكتلة) و Chain (السلسلة)، لأن البيانات تُنظم في كتل متسلسلة ومتصلة بعضها ببعض.

⛓️

مبدأ العمل الأساسي

تعتمد تقنية البلوكتشين على تجميع المعاملات في كتل معلومات، حيث تُشفر كل كتلة بطريقة تربطها بالكتلة السابقة واللاحقة. عندما يحاول أحد تعديل معلومة في كتلة قديمة، تنكسر السلسلة بأكملها ويظهر التزوير فوراً. يتم التحقق من صحة كل كتلة جديدة من قبل آلاف الأجهزة المستقلة (العُقد) في الشبكة قبل إضافتها.

🔐

الخصائص الأمنية والشفافية

تتمتع البلوكتشين بثلاث خصائص جوهرية: اللامركزية (لا توجد جهة واحدة تتحكم بالبيانات)، والشفافية (جميع المشاركين يرون السجل الكامل)، والأمان (استحالة تعديل البيانات السابقة). هذا يجعلها مثالية للتطبيقات التي تتطلب ثقة عالية وعدم إمكانية الإنكار، مثل النقود الرقمية والعقود الذكية.

المصدر
تكنولوجياخلاصةقبل 28 يومًا
بريطانيا تسجن رؤساء التكنولوجيا بدل الغرامات
بريطانيا تسجن رؤساء التكنولوجيا بدل الغرامات
تحول قانوني جذري بدأت بريطانيا تطبيقه منذ أبريل الحالي: من معاقبة الشركات بملايين الجنيهات، إلى سجن المديرين التنفيذيين شخصياً. قانون الأمان عبر الإنترنت الجديد يوعد رؤساء منصات مثل ميتا وإكس وتيك توك بعقوبات جنائية إذا فشلوا في إزالة محتوى جنسي من منصاتهم. الحكومة البريطانية نقلت المسؤولية من "الغرامات المالية" إلى "المسؤولية الجنائية الشخصية"، مما يعني أن قرار المديرين التنفيذيين بتجاهل الانتهاكات قد يودي بهم للسجن، لا الشركة فقط. هذا التحول يكسر نمطاً استمر عقوداً: القانون الآن يرى المدير التنفيذي شريكاً مباشراً في الانتهاك، وليس مجرد رئيس شركة ينفذ سياسات دفاع عام. النتيجة: بريطانيا تراهن على أن خطر السجن سيدفع رؤساء التقنية إلى استجابة فورية، حيث الغرامات لم تعد كافية لإجبار المنصات على الحماية.
المصدر
الحوسبة الطرفية هي نموذج معالجة بيانات جديد يقوم على إج
⚖️ما الفرق الأساسي بين الحوسبة الطرفية والحوسبة السحابية التقليدية؟
🔧أين تتم معالجة البيانات في تقنية الحوسبة الطرفية؟
كيف تحسن الحوسبة الطرفية من سرعة معالجة البيانات الحساسة للوقت؟
💰ما تأثير الحوسبة الطرفية على استهلاك النطاق الترددي والتكاليف؟

الحوسبة الطرفية هي نموذج معالجة بيانات جديد يقوم على إجراء المعالجات بالقرب من مصدر البيانات بدلاً من نقلها إلى مراكز بيانات مركزية بعيدة. هذا النهج يوفر سرعة أعلى وتأخيراً أقل وكفاءة أكبر في استهلاك النطاق الترددي.

تقنية الحوسبة الطرفية تمثل ثورة في معالجة البيانات بالقرب من مصدرها، مما يقلل التأخير ويحسن الأداء بشكل جذري في التطبيقات الحساسة للوقت والخدمات الذكية.

⚖️

ما الفرق الأساسي بين الحوسبة الطرفية والحوسبة السحابية التقليدية؟

الحوسبة السحابية التقليدية تنقل جميع البيانات إلى مراكز بيانات مركزية للمعالجة، بينما الحوسبة الطرفية تعالج البيانات بالقرب من مصدرها على أجهزة الحافة. يؤدي هذا إلى تقليل زمن التأخير من ثوان إلى ميلي ثانية، وتقليل استهلاك النطاق الترددي بنسبة كبيرة، مما يجعلها مثالية للتطبيقات التي تتطلب استجابة فورية.

🔧

أين تتم معالجة البيانات في تقنية الحوسبة الطرفية؟

تتم معالجة البيانات على أجهزة طرفية قريبة من مصدر البيانات مثل كاميرات المراقبة الذكية، أجهزة استشعار الضغط والحرارة، وأجهزة التوجيه الذكية. يمكن أن تتضمن هذه الأجهزة معالجات محسنة وذاكرة كافية لتنفيذ خوارزميات معقدة دون الاعتماد على الاتصال بالإنترنت بشكل دائم.

كيف تحسن الحوسبة الطرفية من سرعة معالجة البيانات الحساسة للوقت؟

بمعالجة البيانات محلياً، تتجنب الحوسبة الطرفية تأخيرات الإرسال عبر الشبكة والمسافات الجغرافية الطويلة. في تطبيقات مثل السيارات ذاتية القيادة والروبوتات الطبية، يمكن اتخاذ قرارات بسرعة ميلي ثانية بدلاً من الاعتماد على استجابة السحابة التي قد تستغرق ثواني.

💰

ما تأثير الحوسبة الطرفية على استهلاك النطاق الترددي والتكاليف؟

تقلل الحوسبة الطرفية كمية البيانات المنقولة عبر الشبكة بشكل كبير، حيث يتم معالجة البيانات الضخمة محلياً وإرسال النتائج فقط. هذا يخفض تكاليف استخدام النطاق الترددي بنسبة تصل إلى 80 في المئة، ويقلل الضغط على البنية التحتية للشبكة الوسيطة.

اعرض الكل (10) ←
المصدر
ستتعلم كيفية حماية جهازك بفعالية من الفيروسات والبرامج
🛡️تثبيت برنامج حماية موثوق10 دقائق
🔄تحديث نظام التشغيل والبرامج8 دقائق
🔐تفعيل جدار الحماية5 دقائق
🔍إجراء فحص شامل للجهاز30 دقيقة إلى ساعة

تعرّف على الخطوات العملية لحماية جهازك من الفيروسات والبرامج الضارة والتهديدات الإلكترونية. سيساعدك هذا الدليل في فهم أفضل الممارسات الأمنية وتطبيقها بسهولة على نظام التشغيل الخاص بك.

🎯ستتعلم كيفية حماية جهازك بفعالية من الفيروسات والبرامج الضارة، وتطبيق إجراءات أمان قوية لضمان سلامة بياناتك الشخصية
سهل45 دقيقة
1
🛡️تثبيت برنامج حماية موثوق10 دقائق

اختر برنامج حماية من الفيروسات موثوق الجودة مثل Windows Defender أو Kaspersky أو Norton. قم بتحميله من الموقع الرسمي فقط واتبع خطوات التثبيت. تأكد من تفعيل الحماية الفورية والمراقبة المستمرة في إعدادات البرنامج.

⚠️تجنب تثبيت أكثر من برنامج حماية واحد في نفس الوقت لأنها قد تتعارض مع بعضها
2
🔄تحديث نظام التشغيل والبرامج8 دقائق

قم بتفعيل التحديثات التلقائية لنظام التشغيل. ابدأ بـ Windows Update أو System Update حسب نوع جهازك. تأكد من تحديث متصفحك وجميع البرامج المثبتة إلى أحدث إصدار. التحديثات تسد الثغرات الأمنية التي قد يستغلها المهاجمون.

⚠️قد يتطلب التحديث إعادة تشغيل الجهاز — احفظ عملك قبل البدء
3
🔐تفعيل جدار الحماية5 دقائق

جدار الحماية (Firewall) يحمي جهازك من الاتصالات غير المصرح بها. في Windows، ابحث عن Windows Defender Firewall وتأكد من تفعيله لشبكات خاصة وعامة. في Mac، ابدأ من System Preferences ثم Security & Privacy.

⚠️قد يؤثر تفعيل جدار الحماية على بعض البرامج — اسمح للبرامج الموثوقة
4
🔍إجراء فحص شامل للجهاز30 دقيقة إلى ساعة

افتح برنامج الحماية وابدأ فحصاً شاملاً (Full Scan). هذا قد يستغرق من 30 دقيقة إلى ساعة حسب حجم القرص الصلب. دع البرنامج يكمل الفحص بدون مقاطعة وسيعرض لك أي تهديدات موجودة على الجهاز.

⚠️الجهاز قد يكون بطيئاً أثناء الفحص — تجنب تشغيل برامج ثقيلة
اعرض الكل (8) ←
المصدر
العملات الرقمية هي أصول مالية موجودة فقط في العالم الرق
💰ما هي العملات الرقمية ببساطة؟
⛓️كيف يعمل نظام البلوكتشين؟
ما الفرق بين البيتكوين والعملات الرقمية الأخرى؟
⛏️كيف يتم التعدين في العملات الرقمية؟

العملات الرقمية هي أصول مالية موجودة فقط في العالم الرقمي وتعتمد على تقنية البلوكتشين لضمان أمانها وشفافيتها. البلوكتشين هو نظام تسجيل لامركزي يحفظ سجل المعاملات بطريقة آمنة وغير قابلة للتزوير.

فهم العملات الرقمية والبلوكتشين أصبح ضرورياً في العصر الحديث لأنها تغير طريقة التعاملات المالية العالمية وتؤثر على الاقتصاد والاستثمار.

💰

ما هي العملات الرقمية ببساطة؟

العملات الرقمية هي نقود افتراضية موجودة فقط على الإنترنت وليس لها وجود فيزيائي مثل الأوراق النقدية. تُخزن في محافظ رقمية وتُستخدم للتحويلات المالية والشراء عبر الإنترنت. تختلف عن النقود الإلكترونية العادية لأنها لا تحتاج إلى بنك أو جهة وسيطة لإتمام التحويل.

⛓️

كيف يعمل نظام البلوكتشين؟

البلوكتشين عبارة عن سلسلة من الكتل المترابطة، كل كتلة تحتوي على بيانات معاملات وبصمة رقمية فريدة. عند إضافة معاملة جديدة، يتحقق آلاف الحواسيب منها في شبكة موزعة قبل تسجيلها. هذا النظام يجعل من المستحيل تغيير أو حذف أي معاملة سابقة لأنها محمية بتشفير قوي.

ما الفرق بين البيتكوين والعملات الرقمية الأخرى؟

البيتكوين هي أول عملة رقمية وأشهرها وتم إنشاؤها عام 2009، وهي لا تخضع لسيطرة أي حكومة أو بنك. العملات الرقمية الأخرى مثل الإيثيريوم تقدم خصائص إضافية مثل العقود الذكية والتطبيقات اللامركزية. البيتكوين تركز على كونها وسيلة تحويل أموال فقط، بينما العملات الأخرى قد تكون منصات تكنولوجية كاملة.

⛏️

كيف يتم التعدين في العملات الرقمية؟

التعدين هو عملية حل مسائل رياضية معقدة باستخدام أجهزة كمبيوتر قوية للتحقق من صحة المعاملات وإضافة كتل جديدة للبلوكتشين. المُعدّن الذي ينجح في حل المسألة الأول يحصل على مكافأة من العملات الرقمية الجديدة والرسوم من المعاملات. هذه العملية تحافظ على أمان الشبكة وتضمن عدم وجود شخص واحد يتحكم فيها.

اعرض الكل (10) ←
المصدر
حماية حسابك على وسائل التواصل من محاولات الاختراق وتقلي
🔐إنشاء كلمة مرور قوية وفريدة5 دقائق
📱تفعيل المصادقة الثنائية (2FA)5 دقائق
📧تأمين عنوان بريدك الإلكتروني المرتبط5 دقائق
🔍مراجعة الأجهزة والجلسات النشطة3 دقائق

في عصر التهديدات الرقمية المتزايدة، أصبح تأمين حسابات وسائل التواصل الاجتماعي أساسياً لحماية بيانات شخصيتك وخصوصيتك. يوضح هذا الدليل خطوات عملية وفعّالة لتقوية أمان حسابك على جميع المنصات الشهيرة.

🎯حماية حسابك على وسائل التواصل من محاولات الاختراق وتقليل مخاطر سرقة البيانات الشخصية والمحتوى الخاص بك
سهل25 دقيقة
1
🔐إنشاء كلمة مرور قوية وفريدة5 دقائق

استخدم كلمة مرور تتضمن 12 حرفاً على الأقل تجمع بين أحرف كبيرة وصغيرة وأرقام ورموز خاصة. تجنب استخدام معلومات شخصية مثل اسمك أو تاريخ ميلادك، وتأكد من عدم تكرار نفس كلمة المرور على حسابات أخرى.

⚠️لا تشارك كلمة المرور مع أحد حتى لو ادّعى أنه من فريق دعم المنصة
2
📱تفعيل المصادقة الثنائية (2FA)5 دقائق

قم بتفعيل المصادقة الثنائية من إعدادات الأمان في حسابك. اختر بين استقبال رمز عبر رسالة نصية (SMS) أو تطبيق مصادقة مثل Google Authenticator. هذه الخطوة تضيف طبقة حماية إضافية حتى لو تمكن شخص ما من معرفة كلمة المرور.

⚠️احفظ رموز النسخ الاحتياطية في مكان آمن في حالة فقدان وصول تطبيق المصادقة
3
📧تأمين عنوان بريدك الإلكتروني المرتبط5 دقائق

تأكد من أن عنوان البريد الإلكتروني المرتبط بحسابك محمي بكلمة مرور قوية ومصادقة ثنائية أيضاً. البريد الإلكتروني هو مفتاح الوصول إلى جميع حساباتك، لذا يجب أن يكون آمناً جداً.

⚠️لا تستخدم عناوين بريد إلكترونية قديمة أو غير مستخدمة
4
🔍مراجعة الأجهزة والجلسات النشطة3 دقائق

ادخل إلى قسم 'الأجهزة' أو 'الجلسات النشطة' في إعدادات الأمان وتحقق من قائمة الأجهزة المتصلة بحسابك. اذهب للأجهزة التي لا تتعرفها وقم بتسجيل الخروج منها فوراً.

⚠️إذا وجدت جهازاً غريباً، قم بتغيير كلمة المرور فوراً وفعّل المصادقة الثنائية إن لم تكن مفعّلة
اعرض الكل (8) ←
المصدر
"

الذكاء الاصطناعي هو الأهم بكثير من الكهرباء أو النار في تاريخ البشرية

ساندار بيتشايالرئيس التنفيذي لشركة جوجل
اقتباسات: الذكاء الاصطناعي وتحويل المستقبل الرقمي
الذكاء الاصطناعي وتحويل المستقبل الرقمي

يشهد قطاع الذكاء الاصطناعي نقاشاً عالمياً متسارعاً حول تأثيره على المجتمع والاقتصاد، حيث يتباين الخبراء والقادة بين التفاؤل بالإمكانيات والحذر من التحديات.

"الذكاء الاصطناعي هو الأهم بكثير من الكهرباء أو النار في تاريخ البشرية"

ساندار بيتشاي· الرئيس التنفيذي لشركة جوجل2023

"نحتاج إلى أن نكون حذرين جداً مع الذكاء الاصطناعي. إنه احتمال مستقبلي كبير جداً"

إيلون ماسك· رئيس شركة تسلا وإكس2023

"الذكاء الاصطناعي سيشكل كل صناعة وكل جانب من جوانب حياتنا"

ساتيا ناديلا· الرئيس التنفيذي لمايكروسوفت2024

"التعليم والتدريب هما المفتاح للتعايش الآمن مع الذكاء الاصطناعي"

يان لوكون· رئيس أبحاث الذكاء الاصطناعي في ميتا2023
اعرض الكل (8) ←
المصدر