Listen to a podcast, please open Podcast Republic app. Available on Google Play Store and Apple App Store.
| Episode | Date |
|---|---|
|
إدارة الأزمات السيبرانية: كيف تبني خطة استجابة فعالة للحوادث؟
|
Dec 18, 2025 |
|
"الذكاء الاصطناعي بين التلاعب بالأسواق المالية وكابوس "فيسبوك بكسل
|
Nov 18, 2025 |
|
دليل المبتدئين: كيف تحمي نفسك من الهجمات السيبرانية
|
Nov 08, 2025 |
|
وظائف المستقبل في الأمن السيبراني: كيف يغير الذكاء الاصطناعي قواعد اللعبة؟
|
Oct 21, 2025 |
|
الهندسة الاجتماعية - هجمات التزييف العميق
|
Oct 15, 2025 |
|
هجمات الفدية الحديثة
|
Oct 01, 2025 |
|
(Vibe Coding) لما الذكاء الاصطناعي يكتب الكود عنك
|
Sep 18, 2025 |
|
الجدار البشري
|
Sep 12, 2025 |
|
التصّيد الصوتي
|
Aug 28, 2025 |
|
علم الحاسوب العصبي (Neuromorphic Computing)
|
Aug 23, 2025 |
|
وكلاء الذكاء الاصطناعي
|
Aug 14, 2025 |
|
أطفالنا وبياناتهم في الألعاب الإلكترونية
|
Aug 06, 2025 |
|
النوع الجديد من الهجمات باستخدام الذكاء الاصطناعي
|
Jul 30, 2025 |
|
سيادة البيانات
|
Jul 22, 2025 |
|
١٦ مليار كلمة مرور مخترقة
|
Jun 25, 2025 |
|
البيانات الشخصية
|
May 07, 2025 |
|
التزييف العميق
|
Apr 20, 2025 |
|
الخرافات الخمس في عالم البرمجة
|
Nov 19, 2024 |
|
هجوم الـزيرو داي (Zero Day Attack)
|
Nov 06, 2024 |
|
خمس خرافات عن الأمن السيبراني
|
Oct 29, 2024 |
|
خطاب الكراهية
|
Oct 22, 2024 |
|
كمبرمج هل التطبيقات التي صممتها امنه؟
|
Oct 15, 2024 |
|
الطلب المتزايد على المتخصصين في الأمن السيبراني
|
Oct 08, 2024 |
|
الجرائم الإلكترونية في اليمن
|
Oct 01, 2024 |
|
جلسات تقنية - الهندسة الاجتماعية
|
Sep 24, 2024 |
|
الترند
|
Sep 17, 2024 |
|
مستقبل البرمجة مع الذكاء الإصطناعي
|
Sep 10, 2024 |
|
دور وسائل التواصل الاجتماعي في نشر الشائعات
|
Sep 03, 2024 |
|
الذكاء الإصطناعي والأمن السيبراني
|
Aug 27, 2024 |
|
التحول الرقمي في التعاملات المالية
|
Aug 24, 2024 |
|
تهديدات الأمن السيبراني لعام 2024
|
Aug 20, 2024 |
|
الأمية الرقمية
|
Jan 01, 2024 |
|
الهوية الرقمية
|
Dec 17, 2023 |
|
البرمجيات التجسسية
|
Dec 10, 2023 |
|
دور التقنية في نهوض عمل المنظمات
|
Oct 29, 2023 |
|
تقنية النانو
|
Oct 01, 2023 |
|
تقييم الثغرات - Vulnerability Assessment
|
Sep 24, 2023 |
|
الذكاء الاصطناعي ومخاوفه
|
Sep 17, 2023 |
|
الرؤية الحاسوبية
|
Sep 04, 2023 |
|
QR Code
|
Aug 28, 2023 |
|
النفايات الالكترونية
|
Aug 22, 2023 |
|
أطفالنا والتطور الرقمي
|
Aug 14, 2023 |
|
التكنولوجيا الخضراء
|
Aug 07, 2023 |
|
مخاطر نشر صور الأطفال على الانترنت
|
Jul 30, 2023 |
|
الذكاء الاصنطاعي
|
Jul 23, 2023 |
|
تأمين حساب مدير الاعمال
|
Jul 16, 2023 |
|
خطاب الكراهية
|
Jun 18, 2023 |
|
حماية الموبايل
|
Jun 06, 2022 |
|
تطبيقات زيادة الإنتاجية
|
May 30, 2022 |
|
الأطفال واليوتيوب
|
May 23, 2022 |
|
الأطفال على منصات التواصل الإجتماعي
|
May 09, 2022 |
|
OWSAP
|
Apr 26, 2022 |
|
التطبيقات اللامركزية
|
Apr 18, 2022 |
|
Outsourcing تصدير الأعمال
|
Apr 11, 2022 |
|
HTTP vs HTTPS
|
Apr 04, 2022 |
|
الانترنت المظلم
|
Mar 28, 2022 |
|
التنمرالإلكتروني للأطفال
|
Mar 21, 2022 |
|
الهندسة الإجتماعية
|
Mar 14, 2022 |
|
السلامة النفسية للأطفال على الانترنت
|
Mar 10, 2022 |
|
Bug Hunting
|
Mar 07, 2022 |
|
السلامة الجسدية للأطفال عند استخدام الانترنت
|
Mar 03, 2022 |
|
WEB 3.0 الجيل الثالث للويب
|
Feb 28, 2022 |
|
التحدث مع الأطفال حول الحماية الرقمية
|
Feb 21, 2022 |
|
المخاطر الرقمية للأطفال - الحلقة الأولى
|
Feb 14, 2022 |
|
دراسة تخصص الأمن السيبراني
|
Feb 10, 2022 |
|
الاراضي الافتراضية - مستقبل الالعاب على العالم الافتراضي ميتافيرس
|
Feb 07, 2022 |
|
التمكين الإقتصادي
|
Sep 13, 2021 |
|
التصفح الآمن للإنترنت
|
Sep 06, 2021 |
|
من الذي يتحكم بالانترنت؟
|
Aug 31, 2021 |
|
التحول الرقمي ماهو وماهي مجالاته وماهي التقنيات الجديدة التي يمكن الاستفادة منها؟
|
Aug 22, 2021 |
|
برمجية خبيثة في نظام اندرويد تسرق حسابات الفيس بوك
|
Aug 10, 2021 |
|
مفاهيم عنب - كلمات المرور Passwords
|
Jun 07, 2021 |
|
مفاهيم عنب - البرمجيات الخبيثة malwares
|
May 31, 2021 |
|
الصحة النفسية واهميتها لرواد الاعمال
|
May 27, 2021 |
|
ماهي العملات الغير قابلة للاستبدال Non-fungible token NFT
|
Apr 12, 2021 |
|
تسريب بيانات نصف مليار مستخدم على فيس بوك - كيف تحمي نفسك من هذا التسريب
|
Apr 05, 2021 |
|
تطبيق Clubhouse ماهو وكيف تستفيد منة
|
Mar 25, 2021 |
|
الاحتيال في العملات الرقمية المشفرة - Cryptocurrency Scams
|
Mar 18, 2021 |
|
الادمان الرقمي - ماهو وماهي انواعة وكيف يمكننا التخلص منه
|
Mar 15, 2021 |
|
أنظمة ERP ماهي وكيف تعمل وكيف يمكنك شراء نظام وكيف يمكنك تطويرة
|
Mar 04, 2021 |
|
اكاديمة البرمجة - تعلم البرمجة في 6 اشهر وانطلق لسوق العمل
|
Feb 15, 2021 |
|
نبذة عن الكبميوترات الكمومية Quantum computing
|
Jan 28, 2021 |
|
سياسة خصوصية تطبيق واتس اب - ماهي التطبيقات الاخرى البديلة التي يمكنك استخدامها
|
Jan 21, 2021 |
|
ثورة البلوكتشين وجنون البيتكوين - لماذا البيتكوين وصلت الى حدود 30 الف دولار واين سوف تصل؟
|
Jan 07, 2021 |
|
الاختراق العظيم - التحليل التقني لإختراق شركة SolarWinds
|
Dec 24, 2020 |
|
المساعد الرقمي - مركز المساعدة للسلامة الرقمية
|
Dec 17, 2020 |
|
مستقبل البودكاست في اليمن مع فريال مجدي من بودكاست سلم
|
Dec 14, 2020 |
|
التقنية المالية - FinTech
|
Nov 23, 2020 |
|
مشوار شركة ريادة مجتمعية في الدعم النفسي- المصاعب والتحديات
|
Nov 12, 2020 |
|
فيروسات الفدية - ماهي وكيف نحمي انفسنا من هذه الفيروسات الخبيثة؟
|
Nov 09, 2020 |
|
التحرش الرقمي
|
Nov 05, 2020 |
|
التعليم الالكتروني في حقبة كوفيد١٩
|
Oct 22, 2020 |
|
العنف القائم على النوع الاجتماعي في وسائل التواصل الإجتماعي
|
Oct 12, 2020 |
|
اليوم العالمي للقهوة - هل البن اليمني اول انواع البن الذي تم اكتشافة في العالم؟
|
Oct 01, 2020 |
|
كيف استطاعت التكنولوجيا خدمة ذوي الاحتياجات الخاصة من الكفيفين
|
Sep 24, 2020 |
|
الجرائم الالكترونية
|
Sep 14, 2020 |
|
قصة كفاح من كلية الاعلام الى عالم البرمجة
|
Sep 07, 2020 |
|
رحلة صغيرة في كوكب اليابان - كيف تدرس اللغة اليابانية وتاثير الانمي على انتشار اللغة اليابانية
|
Aug 31, 2020 |
|
حماية الاطفال على مواقع التواصل الاجتماعي
|
Aug 24, 2020 |
|
الربح على الانترنت - الانترنت كمنجم للاعمال
|
Aug 17, 2020 |
|
حماية كلمات المرور على الانترنت
|
Aug 03, 2020 |
|
نبذة تعريفية عن هئية الانترنت للاسماء والارقام ICANN
|
Jul 27, 2020 |
|
الابتزاز الرقمي ماهو؟ وكيف تحمي نفسك منه
|
Jul 23, 2020 |
|
استراتيجية الخروج من السوق في عالم ريادة الاعمال
|
Jul 22, 2020 |
|
شركات النصب على الانترنت
|
Jul 16, 2020 |
|
الخصوصية على الانترنت وكيف نحمي خصوصيتنا على هذا الفضاء الشاسع
|
Jul 12, 2020 |