الموضوع: العالم الافتراضي

جيل عادل بين الهاتف والمخدر

جيل عادل بين الهاتف والمخدر|| بقلم: عصام حماش|| موقع مقال

كيف يمكن أن تقنع شخصا يلعب “فري فاير” أو “بابجي” أنها مضيعة للوقت، بقدر ما يمكنك أن تنصرف وتتركه لحاله، البعض يفضل عدم التعسير على عقله إيمانا منه أن الأمر صعب التحقق! جيل أصبح فجأة يعيش واقعه في الافتراض، وافتراضه في الواقع! كيف ذلك؟ أي أصبح يرى في عالم الرموز …

Read More »

    عالم الافتراض وتطلعات شباب اليوم

    عالم الافتراض وتطلعات شباب اليوم. بقلم: عصام حماش || موقع مقال

    الواقع الاجتماعي حتم على المرء العيش داخل نطاق الرقميات، رغم محاولات متتالية للفرار، يجد نفسه في علاقة مباشرة كانت او غير مباشرة مع هذا العالم الافتراضي. فترة البروز لعالم الرقميات النشأة الحقيقية لعالم الرقميات في علاقتها مع المستخدمين المدنيين لم تأخذ نصيبها من التطور والاستخدام المكثف إلى بعد أواخر الثمانينات، …

    Read More »

      دينامية القيادة والشعب السعودي

      بقلم: علي مروحي ما السبب في كل هذا الذي نراه في مسابقة بسيطة بين الملقبين بـ ( أبو قحط و مرزوقة ) الفائز الأول يحصل خمس مئة ريال و الفائز الثاني مئتين وخمسين ريال فكانت ردة الفعل الشعب والمشاهير وكذلك بعض مشاهير العالم العربي السلوكية كبيرة في التواصل الاجتماعيتنسجم مع …

      Read More »

        حرية التعبير في المغرب.. إلى متى؟!

        قالت دراسة جديدة أعدتها مؤسسةNOVACT حول حدود حرية التعبير في المجال الرقمي إن حرية التعبير في المجال الرقمي بالمغرب شهدت، خلال السنة الجارية، تراجعا ملحوظا. حرية التعبير في المجال الرقمي في المغرب وأشارت الدراسة، التي قُدّمتْ خلاصاتها في ندوة بمقر الجمعية المغربية لحقوق الإنسان صباح اليوم الثلاثاء بالرباط، إلى الاعتقالات …

        Read More »

          الإنترنت لا ينسى .. فإحذر

          تأثير ما تنشره في الإنترنت على المدى البعيد ..! ماهي بصمتك الافتراضية؟ وتاريخك الرقمي؟ مع الإنتشار الواسع وإزدياد مواقع التواصل الاجتماعي على الانترنت، بدأ الجميع التعود عليها بشكل لافت “اكثر من اللازم” .. وتخلى أغلب مستخدمي هذه المواقع عن الحذر، وما يمكن أن تتسبب به هذه المواقع من أضرار فيما …

          Read More »

            كلمات السر

            كلمة السر كلمة السر هى الآكثر شيوعيا للتوثيق، وتحفظ فى ملف معلومات عند مستخدمى النظام , والذى عادة ما يستعمل ID المستخدم , وكلمة السر , وصفات أمن مفترضة لأى ملف أنشئ , ومن المحتمل ملف الوصول، لأن هذا الملف يحتوى على المعلومات المطلوبة للوصول لأى جزء من النظام , …

            Read More »