الخصوصية والأمان الرقمي

الخصوصية والأمان الرقمي

نصائح للحفاظ على خصوصيتك عند استخدام تطبيق تيك توك
4 دقيقة

نصائح للحفاظ على خصوصيتك عند استخدام تطبيق تيك توك

ملخص: تيك توك هو تطبيق يشارك مستخدموه مقاطع الفيديو، وفي أثناء ذلك يجمع معلومات متنوعة عن المستخدمين لأغراض مختلفة مثل…

إليك كيفية إيقاف مشاركة بياناتك مع غروك على منصة إكس للحفاظ على خصوصيتك
5 دقيقة

إليك كيفية إيقاف مشاركة بياناتك مع غروك على منصة إكس للحفاظ على خصوصيتك

ملخص: أنشأ إيلون ماسك، رائد الأعمال ومالك منصة إكس، شركة الذكاء الاصطناعي "إكس أيه آي" بعد خلافه مع مسؤولي أوبن…

كيف تحمي بريدك الإلكتروني الخاص بالعمل من الاحتيال؟
5 دقيقة

كيف تحمي بريدك الإلكتروني الخاص بالعمل من الاحتيال؟

ملخص: يسعى معظم مجرمي الإنترنت من خلال استهداف البريد الإلكتروني الخاص بالعمل إلى تحقيق مكاسب مالية أو الحصول بشكلٍ غير…

5 دقيقة

هل ينجح تطبيق إدارة كلمات المرور الجديد من آبل في منافسة بقية التطبيقات؟

ملخص: قدمت شركة آبل أول مرة تطبيقاً مستقلاً لإدارة كلمات المرور قد يغيّر طريقة إدارة كلمات مرور التطبيقات ومواقع الويب،…

ماذا تفعل حين تقع ضحية لهجوم ببرمجية فدية؟
3 دقيقة

ماذا تفعل حين تقع ضحية لهجوم ببرمجية فدية؟

ملخص: شهدت هجمات الفدية ارتفاعاً كبيراً في منطقة الشرق الأوسط وشمال إفريقيا خلال السنوات الأخيرة، هذه الهجمات تستهدف الأفراد والشركات…

انفجار أجهزة البيجر في لبنان: هل وراءها هجوم سيبراني أم متفجرات مخفية؟
5 دقيقة

انفجار أجهزة البيجر في لبنان: هل وراءه هجوم سيبراني أم متفجرات مخفية؟

ملخص: شهد لبنان حادثة خطيرة حيث انفجرت آلاف أجهزة البيجر (أجهزة النداء الآلي) بشكلٍ متزامن. وأدّت الانفجارات إلى إصابة الآلاف…

1 2 3 84