بروتوكول الشبح.. عندما تتحول الجماعات المتطرفة إلى "مهندسي بنية تحتية"

  • منذ 2 ساعات
  • البوابة نيوز
Loading image...
شهدت السنوات الأخيرة طفرة في جهود مكافحة الإرهاب الرقمي، حيث ركزت شركات التكنولوجيا والأجهزة الأمنية جل طاقتها على حرب المحتوى ، عبر تطوير خوارزميات قادرة على رصد وإزالة الصور والفيديوهات والنصوص التحريضية في أجزاء من الثانية.
إقرأ الخبر الكامل من المصدر