top of page
التحول الرقمي العراقي: من زينة التطبيقات إلى روح الدولة الرقمية
كتب ضياء ثابت مسؤول قطاع الاتصالات والمعلومات في يونسكو العراق


تهكير الواتساب: كيف يحدث، وما هي طرق الحماية الفعّالة؟
بارومتر العراق/ فريق الدعم الفني أصبح تطبيق واتساب أداة أساسية للتواصل اليومي، ومع ازدياد الاعتماد عليه، نما أيضًا الاهتمام باستهدافه من قِبل مجرمي الإنترنت. فنشاهد ان عمليات استهداف حسابات الواتساب وسرقتها تتم بشكل مستمر! فما السبب وكيف يمكن تجنب هذه الحالة؟ كيف تتم محاولة تهكير حساب واتساب؟ (بمستوى عام ومُوجز) ملاحظة: الهدف هنا ليس تعليم طرق الاختراق، بل توعية المستخدمين بأشكال الهجوم كي يتمكنوا من الوقاية والكشف المبكر. توجد عدة طرق شائعة يستهدف بها المهاجمون حسابات واتساب


اللغة كسلاحٍ سريّ: كيف تحوّلت اللهجة والكلمة إلى بوابة للتجسس السيبراني
اللهجة ثغرة ودرع حماية امام الهجمات السيبرانية


بين عالمين رقميين: يصبح الوعي الافتراضي حداً فاصلًا بين من يصنع المستقبل ومن يستهلكه!
منصات الوعي والمال ومنصت الثرثرة والتفاهة


الشرطة والمحاكم تتجه نحو الذكاء الاصطناعي… فهل نحن جاهزون للتغيير؟
الذكاء الاصطناعي والعمليات القضائية


تفعيل التوقيع والدفع الإلكتروني في العراق : نحو بيئة رقمية موثوقة
التحول الرقمي في العراق نحو بيئة موثوقة


اليونسكو تنظم تدريبًا مكثفًا في بغداد: صناعة المحتوى الرقمي والتقارير المراعية للنزاعات وحقوق النساء
دورة تدريب اليونسكو لصناع المحتوى الرقمي


استعراض الصين العسكري: والإدارة الذكية للتغطية الإعلامية
الذكاء الاصطناعي يقود التغطية الإعلامية في استعراض الصين الأخير


الذكاء الاصطناعي يطيح بشعبية رئيس الوزراء على منصات التواصل الاجتماعي
التحيز الخوارزمي والفقاعات الرقمية تلتهم شعبية السوداني رقميا






bottom of page




















