الخصوصية والأمان الرقمي

الخصوصية والأمان الرقمي

لماذا يصعب على شركات التكنولوجيا الاستغناء عن ملفات تعريف الارتباط حالياً؟
3 دقائق

لماذا يصعب على شركات التكنولوجيا الاستغناء عن ملفات تعريف الارتباط حالياً؟

ربما لاحظت عند زيارة أحد المواقع الإلكترونية لأول مرة ظهور لافتة تطلب الموافقة على استخدام ملفات تعريف الارتباط من أجل…

2023: عام انتهاء صلاحية استخدام كلمات المرور وفقاً لجوجل
5 دقائق

2023: عام انتهاء صلاحية استخدام كلمات المرور وفقاً لجوجل

احتفل العالم في الخامس من شهر مايو الحالي باليوم العالمي لكلمات المرور، وبهذه المناسبة أعلنت شركة جوجل عن رؤيتها لمستقبل…

5 طرق فعالة لحماية هويتك الرقمية على الإنترنت
4 دقائق

5 طرق فعالة لحماية هويتك الرقمية على الإنترنت

نستخدم الأجهزة المتصلة بشبكة الإنترنت بشكل متزايد في أيامنا هذه؛ ففي كل يوم، نفتح تطبيقات التواصل الاجتماعي على هواتفنا ونستخدم…

ما هي أبرز مشكلات الخصوصية الرقمية التي ستعالجها شبكة الويب 3؟
4 دقائق

ما هي أبرز مشكلات الخصوصية الرقمية التي ستعالجها شبكة الويب 3؟

أدى انتشار شبكة الإنترنت إلى جعل العالم مكاناً أصغر، وأصبح الوصول إلى المعلومات أسهل مما مضى. ولكن على الرغم من…

قراصنة المعلومات يثبتون سهولة استهداف البنى التحتية الحساسة
4 دقائق

قراصنة المعلومات يثبتون سهولة استهداف البنى التحتية الحساسة

ليست ممارسة القرصنة تحت الأضواء الساطعة بالأمر الجديد بالنسبة لدان كوبر. ففي 2012، قام باختراق هاتف آيفون جديد وفاز بمبلغ…

منظومة المراقبة الخاصة في جنوب إفريقيا تعزز نظام فصل عنصري رقمي
7 دقائق

منظومة المراقبة الخاصة في جنوب إفريقيا تعزز نظام فصل عنصري رقمي

هذا المقال مترجم بتصرف. لم تكن الكاميرات قد رُكبت بعد. ولكن كابلات الألياف الضوئية كانت قد أصبحت في مكانها. أشار…

المحتوى محمي