الخصوصية والأمان الرقمي

الخصوصية والأمان الرقمي

كيف تضمن أمان بياناتك الحساسة عند استخدام التخزين السحابي؟
3 دقيقة

كيف تضمن أمان بياناتك الحساسة عند استخدام التخزين السحابي؟

ملخص: المشكلة: مع انتقال المزيد والمزيد من البيانات إلى السحابة، يشعر الكثير من المستخدمين بالقلق على بياناتهم المخزنة على بُعد…

خبير يحذّر من موجة احتيال تستهدف المؤسسات والأفراد في السعودية باستخدام رموز الاستجابة السريعة
2 دقيقة

خبير يحذّر من موجة احتيال تستهدف المؤسسات والأفراد في السعودية باستخدام رموز الاستجابة السريعة

حذّر أحد خبراء الأمن السيبراني من تصاعد هجمات الاحتيال وتعقيدها، خاصة في المملكة العربية السعودية؛ حيث ازداد استخدام رموز الاستجابة…

كيف يعمل ماسح بصمات الأصابع؟
3 دقيقة

كيف يعمل ماسح بصمات الأصابع؟

تُعد أجهزة مسح بصمات الأصابع أدوات مصادقة بيومترية متقدمة، ويتم استخدامها على نطاقٍ واسع لأغراض التعريف والمصادقة، وهي تعمل عن…

كيف تتأكد من أمان شبكة الواي فاي العامة قبل الاتصال بها؟
3 دقيقة

كيف تتأكد من أمان شبكة الواي فاي العامة قبل الاتصال بها؟

تُعدُّ شبكات الواي فاي المجانية في الأماكن العامة عرضاً مغرياً يصعب مقاومته. لكن حالة رجلٍ أسترالي ألقي القبض عليه، تثبت…

4 طرق تستخدم فيها الشرطة بيانات من وسائل التواصل الاجتماعي لإنفاذ القانون
3 دقيقة

4 طرق تستخدم فيها الشرطة بيانات من وسائل التواصل الاجتماعي لإنفاذ القانون

غيّرت وسائل التواصل الاجتماعي المجتمع الحديث بشكلٍ لا رجعة فيه، وقد أصبحت أداة لا غنى عنها للتواصل وتبادل المعلومات. وعلى…

جوجل تتخلى عن خططها للتخلص من ملفات تعريف الارتباط
3 دقيقة

جوجل تتخلى عن خططها للتخلص من ملفات تعريف الارتباط

أعلنت شركة جوجل تغييراً كبيراً في استراتيجيتها تجاه ملفات تعريف ارتباط الطرف الثالث في متصفح الويب جوجل كروم؛ حيث قررت…

المحتوى محمي