الخصوصية والأمان الرقمي

الخصوصية والأمان الرقمي

VPN
3 دقائق

ما هي الشبكات الخاصة الافتراضية (VPN)؟

هل تفقَّدت بريدك الإلكتروني في مقهى أو راجعت حسابك المصرفي في أحد المطارات؟ إذا لم تكن سجّلت دخولك على شبكة…

مسح سجل التصفح
3 دقائق

كيف تمسح تاريخ تصفح الإنترنت في كروم وسفاري وفايرفوكس وأوبرا وإيدج؟

تحتفظ متصفحات الويب بتاريخ تصفحك للإنترنت؛ وهو عبارة عن قائمة من الصفحات التي زرتها والفيديوهات التي شاهدتها وكلمات السر وملفات…

لماذا يستعد خبراء الأمن لمواجهة الاختراقات وتسريب البيانات في الانتخابات الأميركية المقبلة؟
4 دقائق

لماذا يستعد خبراء الأمن لمواجهة الاختراقات وتسريب البيانات في الانتخابات الأميركية المقبلة؟

عندما نشرت صحيفة نيويورك تايمز سَبقها الصحفي الذي حقق نجاحاً واسعاً حول الإقرارات الضريبية للرئيس الأميركي دونالد ترامب، أيقظ ذلك…

حظر التطبيقات لن يقضي على المخاطر الأمنية التي تهدد الولايات المتحدة
5 دقائق

حظر التطبيقات لن يقضي على المخاطر الأمنية التي تهدد الولايات المتحدة

هل ستحظر الحكومة الأميركية تطبيقي تيك توك وويتشات، أم لا، ولماذا؟ من الصعب أن نخرج بقصة متماسكة حول هذه المسألة،…

هجوم برنامج فدية يقتل مريضة في ألمانيا
2 دقائق

هجوم ببرنامج فدية يودي بحياة مريضة في ألمانيا

للمرة الأولى على الإطلاق، تم ربط وفاة أحد المرضى مباشرة بهجوم إلكتروني. فقد شرعت الشرطة الألمانية في إجراء تحقيق في…

4 دقائق

قراصنة كوريا الشمالية يسرقون المليارات من العملات المشفرة: كيف يحولونها إلى أموال حقيقية؟

على مدى سنوات، كانت سلالة كيم في كوريا الشمالية تجني الأموال عن طريق النشاطات الإجرامية، مثل تجارة المخدرات وتزوير العملات.…

المحتوى محمي