حين تصبح أدوات الحماية مدخلا للاختراق.. هل ما زال الأمن السحابي موثوقا؟
تكشف حوادث حديثة أن الوصول إلى الأنظمة السحابية لا يتطلب دائما استهدافها بشكل مباشر، بل يمكن تحقيقه عبر استغلال مكونات يُفترَض أنها جزء من منظومة الحماية والإدارة.
Read moreتكشف حوادث حديثة أن الوصول إلى الأنظمة السحابية لا يتطلب دائما استهدافها بشكل مباشر، بل يمكن تحقيقه عبر استغلال مكونات يُفترَض أنها جزء من منظومة الحماية والإدارة.
Read moreإطلاق أول شحنة من مشروع غولدن باس الأمريكي يعكس تحول قطر إلى لاعب عالمي في سوق الغاز من مواقع إنتاج متعددة، ضمن إستراتيجية لتنويع مصادر الدخل والطاقة.
Read moreبينما تنمو الأظافر خلال 3 شهور بمقدار 12 ملم (1.2 سم) فقط تقريبا، فإن دراسة جديدة كشفت أن الأرض تباعدت في إثيوبيا خلال 3 شهور بمقدار 600 ملم (60 سم)، محققة قفزة نحو إنشاء المحيط الجديد.
Read moreالجيل الذي يلي جيل زد، ويشمل الأفراد المولودين بين عامي 2010 و2025. ويتميّز هذا الجيل بكونه أول جيل يولد بالكامل في القرن الحادي والعشرين، ما يجعله الأكثر ارتباطا بالتحولات الرقمية والتكنولوجية
Read moreرواية “اللاروب” للكاتب المغربي حسن أوريد، التي تتخذ من العامية المغاربية (إلا ربع) استعارة لتشريح حالة النقص والعجز في المشاريع النهضوية العربية.
Read more



