بعد تعرض برامج الدردشة الآلية مثل "شات جي بي تي" لسُمعة أشخاص من خلال معلومات "زائفة"، يتحضر مختصون للبحث عن الوسائل القانونية الممكنة لردع هذه برامج مماثلة، ومقاضاة المسؤولين عنها وتعويض الأشخاص المتضررين، فما مدى امكانية مُقاضاة الذكاء الاصطناعي على انتهاكاته؟ أشهر الانتهاكات التي قام بها "شات جي بي تي" العمدة الأسترالي براين هود، اكتشف […]
قد تشاهدون فيديو لشخص تعرفوه، وهو يتحدث بصوته ويتحرك على طبيعته، إلا أن في الحقيقة، هو ليس الشخص الذي تعرفوه. كيف؟ هذا التلاعب يُسمّى بتقنية الـ deepfake، التي تعتمد على تعديل فيديو لأحد الاشخاص، ليصبح وجهاً آخر كلياً. ويقول المستشار في أمن وتكنولوجيا المعلومات والتحول الرقمي رولاند ابي نجم، ان الـ Deepfake هي عملية تزوير […]
Many people noticed that they were receiving SMS with a code and that someone is trying to activate your WhatsApp on a different device. You don’t share the code but still, they will be able to hack your account! How can they do it? This is how it works: You're sleeping. A "hacker" tries to […]
كتب المستشار والخبير في التحوّل الرقمي وأمن المعلومات رولان أبي نجم: يشكو معظم الأشخاص حاليا من وصول رسائل نصية عن محاولة تشغيل واتساب على جهاز آخر وفي بعض الأحيان يتم سرقة الواتساب الخاص بهم حتى من دون مشاركتهم الرمز “code” الذي وصلهم! فكيف تتم هذه العملية؟ خلال نومك، يحاول “المتسلل” تسجيل الدخول إلى حسابك عبر […]
في مقابلة حصرية مع تيليكوم ريفيو عربية، سلّط المؤسس والرئيس التنفيذي في شركة Revotips، مستشار أمن المعلومات والتحول الرقمي، رولان أبي نجم، الضوء على واقع الفضاء الالكتروني وأبرز التحولات التي في انتظار العملاء خلال العام الجاري. ما التقنيات التي تركّز عليها شركة Revotips لدعم أنظمة الأمن السيبراني في العام 2023؟ عام 2023 سيكون عام التحديات الكبيرة بالنسبة […]
A common misperception in Cybersecurity is that the Cybersecurity Leader should be a Hacker or a pure technical person! In the latest report by Gartner, under the title of “Reframe the role of the Cybersecurity Leader,” was that Leadership Misconception is that “The CISO “Chief Information Security Officer” prevents breaches. They highlighted that we should […]
Facebook has a long history of criticism about users’ privacy the content it views Today’s scandals differ from past instances in the papers leaked from within the corporation Experts do not seem surprised by the fact that Facebook has changed its name to Meta, which will encompass all the company’s apps and technologies. After all, […]
It’s September 11 again in the digital world, a catastrophe that struck and shaken one of its strongest pillars. The world is stunned, terrified and can’t believe what is happening. Facebook, WhatsApp, Messenger and Instagram have been suspended for more than six hours, piling up financial losses and leaving the world’s communication pioneers floundering in […]
Companies, Banks, Governments, NGOs, etc. keep on asking the same questions: What is the best solution for Cyber Security? The best Hardware? The best Software? What is the best company in Cyber Security? Is there any Plug & Play Solution? Can we have a Zero-Day Attack Solution? The simple answer to the above questions is […]
It seems that the two-factor authentications system is not a reliable method that will prevent hackers to sweep into users’ conversations. Recently, Roland Abi Najem, Cybersecurity and Digital Transformation Consultant, found a bug in the WhatsApp two-step verification code system. On July 18, 2020, someone attempted to hack Abi Najem’s WhatsApp account. On July 21, the Cybersecurity […]
تأثير الذكاء الإصطناعي على صناعة الصور والفيديوهات المزيّفة، بات كبيراً جداً خاصة مع إنضمام تطبيق سورا التابع لشركة اوبن أ.ي. الذي بإمكانه إنشاء أي فيديو بشكل متكامل عبر أي نصّ كان.الأمر لا يتعلّق فقط بهذا التطبيق الحديث والمنتشر كثيراً، بل يمكن أيضاً تزييف الفيديوهات عن طريق تطبيقات عدّة تمكّن المستخدمين من إنشاء صورة أو فيديو عبر نصّ، كما أن دقّة هذه الفيديوهات عالية جداً HD لذلك من الصعب التمييز بين المحتوى الصحيح والمحتوى المزيّف المصنوع عبر الذكاء الإصطناعي.لقراءة المزيد اضغط على الرابط 👇 www.revotips.com/2024/04/14/الجميع-قد-يقع-ضحيته-خطر-يتربّص-بالعالم/ ... See MoreSee Less
Cybersecurity compliance is the process of adhering to standards and regulatory requirements set forth by some agency, law or authority group. Organizations must achieve compliance by establishing risk-based controls that protect the confidentiality, integrity and availability of information. This is also known as CIA “the triad of cybersecurity”Revotips offers you a complete and comprehensive process to achieve required compliance.To learn more, schedule a meeting with our team📧 [email protected]📱 +965 9675 3999 (available via whatsapp)🌎 www.revotips.com... See MoreSee Less
From software conversions to consulting, to managed security services, Revotips offers flexible, high-quality professional IT services to help you be more successful. Our expert consultants can help reduce your workload and educate your team to ensure better outcomes.