الخصوصية والأمان الرقمي

الخصوصية والأمان الرقمي

تسميم بيانات الشركات التكنولوجية
4 دقائق

كيف يمكنك (تسميم) البيانات التي تستخدمها الشركات التكنولوجية الكبيرة لمراقبتك؟

في كل يوم، تترك حياتك أثراً رقمياً أشبه بفتات الخبز الذي تستخدمه الشركات التكنولوجية الكبيرة لتتبعك. ويحدث هذا كلما قمت…

إعدادات ملفات تعريف الارتباط في كروم
2 دقائق

جوجل تخطط لحظر استخدام ملفات تعريف الارتباط الخارجية في الإعلانات ومستعرض كروم

في خطوة لاقت ترحيباً من المدافعين عن الخصوصية وارتباكاً من شركات الإعلان الرقمي، أعلنت شركة جوجل قبل أيام أنها تخطط…

لماذا قد يستغرق التعافي من اختراق سولار ويندز 18 شهراً؟
4 دقائق

لماذا قد يستغرق التعافي من اختراق سولار ويندز 18 شهراً؟

ستستغرق الحكومة الأميركية فترة تتراوح بين عام و18 شهراً للتعافي الكامل من الاختراق الذي تعرضت له شركة سولار ويندز (SolarWinds)،…

ضبط إعدادات كوكيز في المتصفحات المختلفة
4 دقائق

ما هي ملفات تعريف الارتباط (كوكيز) وكيف تضبط إعداداتها في متصفحك؟

ما هي ملفات تعريف الارتباط أو كوكيز (Cookies)؟ هي ملفات نصية صغيرة الحجم تحتوي على أجزاء صغيرة من البيانات تُستخدم…

كيف فقدنا التحكم في بيانات وجوهنا؟
4 دقائق

كيف فقدنا التحكم في بيانات وجوهنا؟

في عام 1964، حاول عالم الرياضيات والحاسوب وودرو بليدسو، إجراء أول عملية مضاهاة لوجوه المشتبه بهم مع صور التوقيف البوليسي…

تطبيق بارلر يعود للخدمة بعد شهر من طرده من الإنترنت
2 دقائق

تطبيق بارلر يعود للخدمة بعد شهر من طرده من الإنترنت

عاد تطبيق التواصل الاجتماعي بارلر، الذي يتمتع بشعبية واسعة بين المحافظين وأنصار اليمين المتطرف في الولايات المتحدة، إلى الخدمة أمس،…

المحتوى محمي