الهيكل النظري للفهم عملية قرصنة التي تحتوي الاختراق والتسرّب

يلخص هذا العرض إطارًا لفهم عمليات الاختراق والتسريب ، بحجة أنه يجب علينا إعادة النظر في آثار الإفصاح عن المعلومات السرية وتصنيعها في عصر التكنولوجيات الرقمية الشاملة والأزمات السياسية الشديدة. وتقترح أن عمليات الاختراق والتسرب تجلس بين نموذجين من الأمن السيبراني. ويركز النموذج الأول على التطفل (الوصول غير المصرح به إلى الشبكات) ، في حين يركز الثاني على التأثير (استخدام التقنيات الرقمية لتشكيل النقاش العام بطريقة غير مشروعة). تتناول التحليلات عمومًا أحد هذين الجانبين: يركز المتخصصون في الأمن الإلكتروني على التطفل ، ويضعون جانباً تعقيدات المجال العام الرقمي ، بينما يفعل علماء الإعلام عكس ذلك ، ويحللون عن كثب تدفقات المعلومات المتسربة دون النظر في كيفية الحصول عليها. بدلًا من ذلك ، يناقش هذا العرض لوضع مفاهيم لعمليات الاختراق والتسريب كفئة متميزة من الحوادث التي تجمع بين هذين النموذجين ، مع ما يترتب على ذلك من آثار محددة على السياسة السيبرانية.

إنترنت الأشياء والتقنيات المتنقلة للصحة الإلكترونية

ستركز هذه الفكرة الرئيسية على موضوع ساخن جديد حول تكنولوجيات الصحة الإلكترونية مع النظر في التطورات الحديثة في أنظمة الصحة الإلكترونية ، بما في ذلك بيئات التنقل والتكنولوجيات المتنقلة. نمت تكنولوجيا المعلومات والاتصالات بسرعة في العقود القليلة الماضية جنبا إلى جنب مع مفهوم الإنترنت عبر الهاتف النقال من أي مكان وفي أي وقت الاتصال. في هذا السياق ، تقترح Health Mobile (m-Health) تقديم خدمات الرعاية الصحية ، والتغلب على الحواجز الجغرافية والزمنية وحتى التنظيمية. تهدف الخدمات واسعة الانتشار والخدمات الصحية إلى الاستجابة للعديد من المشاكل الناشئة في الخدمات الصحية ، بما في ذلك ، العدد المتزايد من الأمراض المزمنة المرتبطة بأسلوب الحياة ، والتكاليف المرتفعة في الخدمات الصحية الوطنية القائمة ، والحاجة إلى تمكين المرضى والعائلات من الرعاية الذاتية وإدارة شؤونهم. الرعاية الصحية الخاصة ، والحاجة إلى توفير الوصول المباشر إلى الخدمات الصحية ، بغض النظر عن الزمان والمكان.

الاختراقات في الإنترنت - الهجمات وكيفية الدفاع

تناقش المحاضرة الموضوعات الأمنية التطبيق مثل SQLI, XSS، Oauth2.0، الخ .. ويركز على كل من الهجمات والدفاع في تطبيقات ومواقع الويب. المحاضرة موجه لمختبري التطبيقات وخبراء أمن المعلومات وأي من يريد أن يتعلم تقنيات الهجمات المختلفة والتجاوزات لتطبيقات الويب، بالاضاف الى مطوري البرمجيات الذي يريدوا أن يتعلموا طرق حماية التطبيقات من الثغرات الأمنية.

التحقيق الجنائي الرقمي بالميكرفون: دراسة الأثار الرقمية على الميكرفونات المتطابقة

Video or audio recording helps a criminal investigator to analyze the scene and to collect evidences. In this regards, a robust method is required to assure the originality of the recording. In this paper, we focus on the digital audio forensics and study how to extract the unique digital traces of any microphone. We perform feature extraction on the recording that is collected from several microphone models with at least two identical microphones of each model. Experimental results and analysis indicate that the signal of the sound recording of the identical microphone has different digital traces.