الخصوصية والأمان الرقمي

الخصوصية والأمان الرقمي

قراصنة دوليون يستغلون تطبيقات مايكروسوفت أوفيس لنشر برامج تجسس
3 دقائق

كيف يستهدف قراصنة المعلومات الشركات باستخدام البريد الإلكتروني؟

عندما يتعلق الأمر بالأمن السيبراني، لا يوجد معيار يمكن الاعتماد عليه لتفادي التعرض للاختراق، لأن مجرمي الإنترنت يبحثون باستمرار عن…

كيف يمكن لحجب البرمجيات مفتوحة المصدر في الصين أن يؤدي إلى نتيجة عكسية؟
4 دقائق

كيف يمكن لحجب البرمجيات مفتوحة المصدر في الصين أن يؤدي إلى نتيجة عكسية؟

في 18 مايو/ أيار، استيقظ الآلاف من مطوري البرمجيات في الصين على خبر قفل وحجب موقع "غيتي" (Gitee) عن العامة،…

هل تعتبر معارك المدن ضد كاميرات المراقبة في شوارعها خاسرة؟
10 دقائق

هل تعتبر معارك المدن ضد كاميرات المراقبة في شوارعها خاسرة؟

أثناء الذهاب إلى محطة القطار المركزية في مارسيليا، أشارت إيدا نانو إلى ما يبدو كعمود إنارة خارجي في شارع آبييه.…

لماذا يصعب قراءة سياسات الخصوصية؟ وكيف يمكن جعلها سهلة الفهم؟
5 دقائق

لماذا يصعب قراءة سياسات الخصوصية؟ وكيف يمكن جعلها سهلة الفهم؟

ضمن جهود منصة تويتر لتبسيط بنود سياسة الخصوصية الخاصة بها وتشجيع المستخدمين على قراءتها، ولتكون أكثر قابلية للفهم، قامت بتحويل…

قراصنة صينيون يستغلون ثغرات برمجية مر عليها سنوات لاختراق شركات الاتصالات العملاقة
3 دقائق

قراصنة صينيون يستغلون ثغرات برمجية مر عليها سنوات لاختراق شركات الاتصالات العملاقة

قام قراصنة وظفتهم الحكومة الصينية باختراق عدد من شركات الاتصالات الكبرى حول العالم في حملة تجسس سيبراني دامت سنتين على…

كيف جعلت شركة أبل من الخصوصية ميزة تنافسية بارزة مع الشركات الاخرى؟
3 دقائق

كيف جعلت شركة أبل من الخصوصية ميزة تنافسية بارزة مع الشركات الأخرى؟

تقدم شركة أبل الأميركية نفسها على أنها المدافع عن خصوصية المستخدمين في وجه شركات التكنولوجيا العملاقة الأخرى وشركائها المتعطشين للبيانات…

المحتوى محمي