الخصوصية والأمان الرقمي

الخصوصية والأمان الرقمي

هجوم خوادم بريد إلكتروني في مايكروسوفت
3 دقائق

أربع مجموعات قرصنة تنضم للهجوم الحالي على خوادم البريد الإلكتروني في مايكروسوفت

يبدو أن حملة القرصنة التي تنفذها مجموعة ترتبط بالحكومة الصينية، والتي كشفتها مايكروسوفت، آخذة بالتسارع والتصعيد. فقد انضمت على الأقل…

تسميم بيانات الشركات التكنولوجية
4 دقائق

كيف يمكنك (تسميم) البيانات التي تستخدمها الشركات التكنولوجية الكبيرة لمراقبتك؟

في كل يوم، تترك حياتك أثراً رقمياً أشبه بفتات الخبز الذي تستخدمه الشركات التكنولوجية الكبيرة لتتبعك. ويحدث هذا كلما قمت…

إعدادات ملفات تعريف الارتباط في كروم
2 دقائق

جوجل تخطط لحظر استخدام ملفات تعريف الارتباط الخارجية في الإعلانات ومستعرض كروم

في خطوة لاقت ترحيباً من المدافعين عن الخصوصية وارتباكاً من شركات الإعلان الرقمي، أعلنت شركة جوجل قبل أيام أنها تخطط…

لماذا قد يستغرق التعافي من اختراق سولار ويندز 18 شهراً؟
4 دقائق

لماذا قد يستغرق التعافي من اختراق سولار ويندز 18 شهراً؟

ستستغرق الحكومة الأميركية فترة تتراوح بين عام و18 شهراً للتعافي الكامل من الاختراق الذي تعرضت له شركة سولار ويندز (SolarWinds)،…

ضبط إعدادات كوكيز في المتصفحات المختلفة
4 دقائق

ما هي ملفات تعريف الارتباط (كوكيز) وكيف تضبط إعداداتها في متصفحك؟

ما هي ملفات تعريف الارتباط أو كوكيز (Cookies)؟ هي ملفات نصية صغيرة الحجم تحتوي على أجزاء صغيرة من البيانات تُستخدم…

كيف فقدنا التحكم في بيانات وجوهنا؟
4 دقائق

كيف فقدنا التحكم في بيانات وجوهنا؟

في عام 1964، حاول عالم الرياضيات والحاسوب وودرو بليدسو، إجراء أول عملية مضاهاة لوجوه المشتبه بهم مع صور التوقيف البوليسي…

المحتوى محمي