الخصوصية والأمان الرقمي

الخصوصية والأمان الرقمي

كيف تعثر على أجهزة التتبع "إيرتاغ" الموضوعة في أغراضك؟
4 دقائق

كيف تعثر على أجهزة التتبع «إيرتاغ» الموضوعة في أغراضك؟

طوّرت آبل أجهزة إيرتاغ لتتبع الأشياء الخاصة ومنع ضياعها عبر البلوتوث، مثل المفاتيح والمحفظة وغيرها. حيث يمكن لمالكها تتبع موقعها…

كيف تثبّت شبكة خاصة افتراضية (VPN) على الراوتر؟
4 دقائق

كيف تثبّت شبكة خاصة افتراضية (VPN) على الراوتر؟

تعد الشبكات الخاصة الافتراضية (Virtual Private Network، اختصاراً في بي إن VPN) طريقة فعالة لتشفير حركة مرور الويب والنشاط وتأمينهما…

10 من أفضل الطرق لتعزيز خصوصيتك على الإنترنت
5 دقائق

10 من أفضل الطرق لتعزيز خصوصيتك على الإنترنت

في عالم اليوم أصبحنا نقضي جزءاً كبيراً من حياتنا في العالم الرقمي. على سبيل المثال، أصبحت الدردشة مع الأصدقاء والتسوق…

10 قواعد للأمن السيبراني عليك تطبيقها في حياتك اليومية
3 دقائق

10 قواعد للأمن السيبراني عليك تطبيقها في حياتك اليومية

الأمن السيبراني هو مجموعة من الإجراءات التي تهدف إلى حماية الأجهزة والبيانات من الوصول غير المصرح به. لا يُعد ذلك…

ما التهديدات السيبرانية التي يمكن أن تعوق نمو مؤسستك؟
4 دقائق

ما التهديدات السيبرانية التي يمكن أن تعوق نمو مؤسستك؟

في عام 1994، وبعد تعرضها لسلسلة من الهجمات الإلكترونية، عيّنت شركة الخدمات المصرفية الاستثمارية سيتي غروب (Citigroup) -سابقاً سيتي كورب-…

يزعم الباحثون أن التقنية الجديدة يمكنها تحديد ما يكتبه المشاركون في مكالمات الفيديو عن طريق مراقبة حركة أكتافهم وتحليلها.
5 دقائق

أفضل منصات مؤتمرات الفيديو التي تحافظ على سرية الاجتماعات وخصوصيتها

منذ انتشار جائحة كوفيد-19 أصبحت تطبيقات مؤتمرات الفيديو أكثر انتشاراً، وحتى مع انحسار الجائحة لا تزال تمثّل بديلاً شائعاً للاجتماعات…

المحتوى محمي