شهدت السنوات الأخيرة طفرة في جهود مكافحة الإرهاب الرقمي، حيث ركزت شركات التكنولوجيا والأجهزة الأمنية جل طاقتها على حرب المحتوى ، عبر تطوير خوارزميات قادرة على رصد وإزالة الصور والفيديوهات والنصوص التحريضية في أجزاء من الثانية.
بروتوكول الشبح.. عندما تتحول الجماعات المتطرفة إلى "مهندسي بنية تحتية"
- منذ 2 ساعات
البوابة نيوز
Loading image...





