About this episode
Jun 2023
Episode[60]: NLP, Chatbots, ChatGPT & Beyond
ResourcesStanford's CS224N: Natural Language Processing with Deep Learning [Course Link, Youtube Lectures]Wit.aiDialogflowThe bAbI projectKey-Value Memory Networks for Directly Reading DocumentsProlog Episode Picks:Alfy: Front End Happy Hour: PatentsMicrofrontend.devLuay:The Dip ... Show More
1h 24m
May 2023
Episode[59]: Layoffs, ChatGPT, AI, ...etc
Episode Picks:Alfy: HoN Revival - GitHubThe Stack Overflow Podcast Luay:Huberman Lab Podcast
1h 4m
Mar 2022
Episode[58]: Monorepos
Episode ResourcesNX Technology Radar (Trail)Semaphore Podcast Episode: Monorepo and Micro-Frontends with Jonathan Creamernx.devNestJsEpisode Picks:Alfy:5K PlayerLuay:Storytel 3 months subscriptionCrash Landing on You
35m 45s
Jan 2023
هل توجد هفوة في بروتوكول شيفرة تطبيق سيغنال تتيح اختراقه؟
6m 28s
Apr 2024
باب خلفي في أداة في توزيعات لينكس الواسعة الانتشار يثير قلق خبراء الأمن السيبراني
7m 20s
Dec 2023
إجراءات وقائية لحماية الهاتف الذكي من الاختراق
6m 13s
Feb 2022
ست قرود
مش مسامح حسينالحلقة الخامسةست قرود
3m 5s
Sep 2025
قصة اسوارة - 1467
قصة اسوارة قصة رقم - 1467
1h 5m
Apr 2025
قصة القناص حيدر - 1454
قصة القناص حيدر قصة رقم - 1454
19m 1s
Jun 2022
#08. مفهوم إدارة الـذات - part 1
1. Self-awareness2. Goal Setting and Planning3. PositivityRecommended Books:Goals: How to Get the Most Out of Your Life Hardcover – by Zig Ziglar (Author)Atomic Habits: An Easy & Proven Way to Build Good Habits & Break Bad Ones – by James Clear (Author)About Ally SalamaForbes 30 ... Show More
11m 44s
Oct 2021
الحلقة الثانية: ثقافة وكده
افلام ومسلسلات وموتوسيكلات...
31m 31s
Key phases of a secret’s lifecycle
- *Creation – Secrets can either be created manually by a user or generated automatically.
- *Storage – Secrets can be stored centrally or separately, using designated solutions (a PAM-based secrets management tool or password manager) or common approaches (in a text file, on a shared disk, email, etc.).
- *Rotation – Secrets can be changed or reset on a schedule, thus improving the overall protection of an organization’s infrastructure. Secrets rotation is one of the key requirements of many regulations and standards.
- *Revocation – Secrets can be revoked in the case of a cybersecurity incident. Thanks to this measure, organizations can prevent or limit the negative consequences of an incident and make sure that attackers can’t use compromised credentials for accessing your organization’s critical resources, systems, endpoints, or applications.
Available open source tools
Tools to encrypt data in git repositories
Episode Picks:
تستضيف نايلة الصليبي في "النشرة الرقمية" شهاب نجار، خبير أمن المعلومات والمحقق في الجرائم الإلكترونية، للتطرق إلى الجدل حول ضعف مزعوم في تشفير تطبيق المحادثة "سيغنال" يتيح اختراق التطبيق و التجسس على المستخدمين. هفوة مزعومة في بروتوكول شيفرة تطبيق "سيغنال" تتيح اختراقه؟
انتش ... Show More
تتطرق نايلة الصليبي في "النشرة الرقمية" إلى انشغال مجتمع الأمن السيبراني والبرمجيات المفتوحة المصدر بقضية وجود باب خلفي خفي في نسخة تجريبية جديدة من XZ Utils، وهي أداة ضغط مدمجة في العديد من توزيعات "لينكس". باب خلفي خفي في أداة XZ Utilsانشغل مجتمع الأمن السيبراني والبرمجيات ال ... Show More
تقترح نايلة الصليبي في "النشرة الرقمية" مجموعة من الإجراءات الوقائية لحماية الهاتف الذكي من الاختراق و أيضا لحماية الكميات الكبيرة من المعلومات التي يحتويها الهاتف عن المستخدم لحماية خصوصيته في حال فقدان أو سرقة الهاتف الذكي. مخاطر اختراق الهاتف الذكي أصبح الهاتف الذكي عصب حياتن ... Show More