حماية الأمن الوطني والمحافظة على القيم الثقافية من الأولويات التي تتبناها الحكومات حول العالم. لذلك ظهر ما يُعرف بالحجب الجغرافي كأداة فعالة، تُمكّن الدول من ممارسة حقها السيادي في تنظيم المحتوى الرقمي داخل حدودها الجغرافية، بما يتماشى مع مصالحها (...)
الحج هو أكبر التجمعات البشرية السنوية في العالم، حيث يجتمع ملايين المسلمين من جميع أنحاء العالم في مكة المكرمة لأداء الفريضة. مع هذا العدد الهائل من الحجاج، تأتي تحديات لوجستية وصحية وأمنية بارزة. وهنا يأتي دور البيانات الضخمة لتقديم حلول مبتكرة (...)
تعد حوكمة الذكاء الاصطناعي من أهم القضايا التقنية التي تشغل بال الحكومات والمشرعين حول العالم، مع التقدم المتسارع في تطوير تقنيات الذكاء الاصطناعي، أصبح من الضروري وضع إطار تنظيمي يضمن استخدام هذه التقنيات بشكل آمن ومسؤول، ويحمي حقوق الأفراد (...)
البيانات العابرة للحدود تشير إلى تدفق أو إرسال البيانات إلى خوادم أو معالجات خلف الحدود الوطنية، هذه البيانات، التي قد تشمل معلومات شخصية أو اقتصادية، والتي تتدفق من خلال الإنترنت أو تُنقل بوسائط تخزين متنقلة من دولة إلى أخرى. هذا النوع من نقل (...)
يقدم مكتب إدارة البيانات الوطنية تعريفاً لإدارة البيانات على أنها عملية تطوير وتنفيذ الخطط والسياسات والبرامج والممارسات والإشراف عليها لتمكين الجهات من حوكمة البيانات وتعزيز قيمتها باعتبارها أحد الأصول القيمة والثمينة.
التقنية وأدواتها أصبحت جزءاً (...)
لمساندة الحكومات والمجتمعات في جهودها لمكافحة جائحة كورونا المستجد, زاد الحديث عن تطبيق إلكتروني يمكّن مستخدميه من استقبال تنبيه يحذّر حامل الجوال أنه قد خالط مصاباً بفيروس كورونا خلال الفترة السابقة. آخر المبادرات المماثلة كانت بالشراكة بين آبل (...)
في عام 2007 قامت "إسرائيل" بالتحليق فوق سورية دون أن ترصدها رادارات الدفاع السورية وقصفت مفاعلاً نووياً مشتبه به في دير الزور. حصل ذلك بفعل هجوم سيبراني مسبق تمكن فيه "الإسرائيليون" من تعطيل أنظمة رادارات الدفاع الجوية السورية، وأتمت الطائرات (...)
تتصدر المملكة المشهد في المنطقة متمركزة في مكانها الطبيعي حاملة لواء القيادة. تاريخ جديد وملهم تتم صناعته للأجيال السعودية القادمة في شؤون سياسية واقتصادية واجتماعية وغيرها وهذه المهام ليست بالسهلة أو خالية من التحديات الاستثنائية وتربص (...)
بداية النهاية كانت عندما نشر موقع وكالة الانباء القطرية وحساباته في مواقع التواصل الاجتماعي تصريحات لأمير قطر كانت مسيئة للعرب وللمسلمين، وبعد ساعات من الاستهجان وردود الفعل الغاضبة من التصريحات بدأ مسلسل "مزاعم الاختراق". لم تجد قطر طوق نجاة من هذا (...)
د. عدي بن محمد الحضيف*
دول حلف الناتو وعدد كبير من الدول الاوربية وقعت مذكرة تفاهم لإنشاء مركز بحثي واستشاري يخدم الدول المشاركة لمكافحة حملات التشوية والتضليل الإعلامي ونشر الشائعات والهجمات الإلكترونية، ويعمل في هذا المركز شبكة خبراء من الدول (...)
على طريقة تكرير النفط الخام لاستخلاص مواد ثمينة، الكم الهائل من البيانات الضخمة بأشكال معقدة ومختلفة تحتوي على كنوز قيَمة تشجَع المستفيدين في سعيهم لاستخلاصها، المستفيدون من تحليل البيانات كثر وعلى رأسهم قطاع البنوك والاتصالات والطاقة والتأمين (...)
د. عدي بن محمد الحضيف*
الوحدة 8200 هي الذراع الإلكترونية الطويلة في الجيش الإسرائيلي، تقوم هذه الوحدة بكل ما يمكن فعله في عالم التقنية من عمليات تجسس ورصد المراسلات وتحليل البيانات الخاصة واختراقات تستهدف الجميع. تقارير عدة ذكرت أن أكثر من نصف (...)
الإرهاب الإلكتروني كما يعرّفه مكتب التحقيقات الفيدرالي الأميركي وعدد من مراكز الدراسات المختصة أنه أي هجوم إلكتروني متعمد بدوافع سياسية أو دينية أو أيدولوجية يتم فيه استهداف برامج أو أنظمة إلكترونية أو بيانات ينتج عنه تعطيل أحد أجزاء البنية التحتية (...)
فيما يشبه الحرب الإلكترونية الشامله اخترق هاكرز «أنونيموس» أكثر من 5500 حساب «تويتر» تابع لداعش واستطاع أفرادها تعطيل أكثر من 120 موقعا أو خادما إلكترونيا يتصل بالتنظيم الإرهابي، كما أنهم حددوا الموقع الجغرافي لأحد أفراده يتوقع أن يكون المسؤول عن (...)
موقع التواصل الاجتماعي «تويتر» لم يعد منبرا لغرض التغريد فقط. شركة تويتر تحتفظ بهذه التغريدات وتتيح إمكانية شرائها سواء كانت قديمة من 2006م أو إلى أحدث تغريدة حال صدورها. ولتتخيل مجموع هذه التغريدات الضخم جدا، فمعدل التغريدات باللغة العربية في تويتر (...)
موقع التواصل الاجتماعي فيسبوك كشف النقاب عن منتج جديد يدعى «فيسبوك إم». ينافس هذا المنتج كل من المساعد الافتراضي «سيري» من آيفون و«جوجل ناو» و«كورتينا» من مايكروسوفت. يقوم المساعد الرقمي «سيري» بتقديم خدمات بناء على أوامر لفظية من المستخدم، وسقف هذه (...)
انتشرت في الأونة الأخيرة أخبار عن مجموعات وأفراد أقدموا على اختراق مواقع إلكترونية حكومية، ويتصفون هذه المرة بنوايا حسنة وبريئة؛ بغرض التنبيه عن ضعف الحماية وما إلى ذلك.
وبشكل موجز، يصنف المخترق الإلكتروني بشكل عام إلى ثلاث مجموعات، أولا، مخترق ذو (...)
ماهو المقال..؟
ليس ثمة كلام كثير يقال في تعريف المقال، سوى أنه قطعة نثرية، محدودة الطول، تتناول موضوعا يهم القراء، بلغة يفهمها الجميع..وتكون معالجته للموضوع سريعة وغير متعمقة، بسبب ظروف المساحة التي تتيحها الصحيفة للكاتب، وطبيعة النشر الصحفي، الذي (...)
طُرح سؤال، وتداولته منتديات الإنترنت: لماذا تخلّف السعوديون عن (أسطول الحرية)..؟
السؤال كان عنواناً لمقالة.. لكاتب يمني، وكان يمكن أن يكون تساؤلاً منطقياً ومشروعاً، لولا أن الكاتب حوّله إلى إسقاطات نفسية تعبر عن حالة مرضية، تنز منها رائحة (...)
مشهد (الكاميرا) الصامت، في القناة الفضائية.. كان صادما، وهي تجول على ركام قرية، سويت بالأرض تماما. لم يبق شيء قائما. مئذنة المسجد، التي توقفت الكاميرا عندها قليلا، تهاوت إلى جانب بقية البناء، بفعل قصف جوي أو مدفعي مباشر..! المراسل الصحفي، الذي أعد (...)
هل يرحل الهديلْ؟
تأجَّج السؤال حينما سمعتُ بالخبر..
يَمُورُ في دمي
ملتهباً كالجمر في فمي
هل يرحل الهديلْ؟
قد يرحل الحَمام لا يَعُودْ
يفارق الوجودْ
من بعد أن يُسمعنا هديلَه الجميلْ
من بعد أن يغرس في قلوبنا مشاتل الهديلْ
شامخة كأنها سَوامقُ (...)
البيانات الرقمية باتت تعرف بالنفط الجديد في هذا العصر الرقمي، وأبرز مقومات الاقتصاد المعاصر، بل إن عدداً من المصطلحات التي اعتدنا ارتباطها بالنفط مثل "تنقيب" و"استخراج" و"تكرير"، أصبحت مرتبطة مع البيانات. عند الحديث عن البيانات فإن الأضواء أصبحت (...)
رئاسة أمن الدولة في خطوة استباقية تكمنت من رصد وكشف نشاطات استخباراتية لخلية إرهابية لها تاريخ طويل في التواصل والإسهام في أنشطة مشبوهة تستهدف الأمن الوطني والترابط المجتمعي. استغل أعضاء الخلية الإرهابية منصات التواصل الاجتماعي مثل تويتر وفيسبوك (...)
سلوك الإرهابيين والمجرمين متشابه سواء كانوا أفرادا أو كيانات أو حتى دول، محاصرة وتجفيف منابع الإرهاب يدفع بأهل الإرهاب ومموليه إلى إيجاد طرق بديله لاستمرارية تدفق الأموال للجماعات الإرهابية لتغذية التطرف وزعزعة استقرار الآمنين، الدور القطري المباشر (...)
تصريحات تميم في الأيام القليلة الماضية كانت بداية التآمر على المكشوف تجاه المملكة العربية السعودية وحلفائها، والمزاعم باختراقات لحساباتهم في وسائل التواصل الاجتماعي وموقعهم الإلكتروني لم تسعفهم في تدارك الضرر السياسي والإعلامي والأخلاقي. لم يكن أمام (...)