الخصوصية والأمان الرقمي

الخصوصية والأمان الرقمي

ما هي مفاتيح المرور «باس كيز» من أبل؟ وبماذا تختلف عن كلمات المرور التقليدية؟
5 دقائق

ما هي مفاتيح المرور «باس كيز» من أبل؟ وبماذا تختلف عن كلمات المرور التقليدية؟

ضمن مؤتمر أبل الخاص بالمطورين "دابليو دابليو دي سي 2022" (WWDC 2022) الذي يعقد في بداية شهر يونيو من كل…

ما هو الأمن السيبراني؟ التعريف والمفاهيم والتاريخ وأبرز التهديدات الشائعة
6 دقائق

موجز في الأمن السيبراني: مفهومه وتاريخه وأبرز أشكاله

يقصد بمصطلح "الأمن السيبراني" (Cybersecurity) جميع الإجراءات والممارسات التي تهدف لحماية كل شيئ متصل بشبكة الإنترنت، مثل الأجهزة والبرمجيات والبيانات…

قراصنة دوليون يستغلون تطبيقات مايكروسوفت أوفيس لنشر برامج تجسس
3 دقائق

كيف يستهدف قراصنة المعلومات الشركات باستخدام البريد الإلكتروني؟

عندما يتعلق الأمر بالأمن السيبراني، لا يوجد معيار يمكن الاعتماد عليه لتفادي التعرض للاختراق، لأن مجرمي الإنترنت يبحثون باستمرار عن…

كيف يمكن لحجب البرمجيات مفتوحة المصدر في الصين أن يؤدي إلى نتيجة عكسية؟
4 دقائق

كيف يمكن لحجب البرمجيات مفتوحة المصدر في الصين أن يؤدي إلى نتيجة عكسية؟

في 18 مايو/ أيار، استيقظ الآلاف من مطوري البرمجيات في الصين على خبر قفل وحجب موقع "غيتي" (Gitee) عن العامة،…

هل تعتبر معارك المدن ضد كاميرات المراقبة في شوارعها خاسرة؟
10 دقائق

هل تعتبر معارك المدن ضد كاميرات المراقبة في شوارعها خاسرة؟

أثناء الذهاب إلى محطة القطار المركزية في مارسيليا، أشارت إيدا نانو إلى ما يبدو كعمود إنارة خارجي في شارع آبييه.…

لماذا يصعب قراءة سياسات الخصوصية؟ وكيف يمكن جعلها سهلة الفهم؟
5 دقائق

لماذا يصعب قراءة سياسات الخصوصية؟ وكيف يمكن جعلها سهلة الفهم؟

ضمن جهود منصة تويتر لتبسيط بنود سياسة الخصوصية الخاصة بها وتشجيع المستخدمين على قراءتها، ولتكون أكثر قابلية للفهم، قامت بتحويل…

المحتوى محمي