الخصوصية والأمان الرقمي

الخصوصية والأمان الرقمي

جدار الحماية: ما هو وكيف يعمل وكيف يتم اختياره؟
3 دقائق

ما هو جدار الحماية (Firewall)؟ وكيف تختار النوع الذي يناسب احتياجاتك؟

يتم التأكيد دائماً على ضرورة أن يكون لكل حاسوب أو شبكة جدار حماية. يعمل جدار الحماية (Firewall) والذي يُترجم حرفياً…

كيف تتعرف على الرسائل الاحتيالية في واتساب؟ وما الذي عليك فعله؟
6 دقائق

كيف تتعرف على الرسائل الاحتيالية في واتساب؟ وما الذي عليك فعله؟

تعتبر عمليات التصيد والاحتيال على تطبيق واتساب مشكلة متنامية تحاول شركة ميتا – المالكة للتطبيق - التعامل معها بجدية. ويعود…

كيف يمكنك كشف برامج التجسس على جهازك وإزالتها؟
3 دقائق

كيف يمكنك كشف برامج التجسس على جهازك وإزالتها؟

كما يوحي اسمها، برامج التجسس (Spyware) هي برامج ضارة مصممة للتجسس على المستخدمين عن بعد وتتبعهم ومراقبة الأنشطة التي يقومون…

كيف يشكل تطبيق تيك توك خطراً على أمان الأطفال الرقمي؟
5 دقائق

كيف يشكل تطبيق تيك توك خطراً على أمان الأطفال الرقمي؟ وكيف يمكننا حمايتهم؟

يعتبر تطبيق الفيديوهات القصيرة "تيك توك" (TikTok) واحداً من أهم تطبيقات التواصل الاجتماعي التي يستخدمها المراهقون والشباب، وأحد أشهر التطبيقات…

هل يكفي ويندوز ديفندر Windows Defender لحماية حاسوبك من البرامج الضارة؟
3 دقائق

هل يكفي ويندوز ديفندر Windows Defender لحماية حاسوبك من البرامج الضارة؟

كان برنامج "مايكروسوفت ديفندر" (Microsoft Defender) في الماضي برنامجاً ضعيفاً لا يستطيع صد الهجمات السيبرانية والحماية من الفيروسات بفعالية، لكن…

حماية البريد الإلكتروني من رسائل التصيد الاحتيالي
3 دقائق

كيف تحمي بريدك الإلكتروني من رسائل التصيد الاحتيالي؟

يمكن أن تكون رسائل البريد الإلكتروني طريقة لتنفيذ الهجمات السيبرانية، ولكي تحمي نفسك، عليك أن تتعلم كيفية التعرف على الرسائل…

المحتوى محمي