الخصوصية

الخصوصية

إليك مخاطر استخدام أجهزة متتبعات البلوتوث مثل إير تاغ (AirTag) وكيفية تجنبها
5 دقائق

إليك مخاطر استخدام أجهزة متتبعات البلوتوث مثل إير تاغ (AirTag) وكيفية تجنبها

بدأت أجهزة تتبع العناصر التي تستخدم اتصال البلوتوث أو ما تُسمى متتبعات البلوتوث (Bluetooth Trackers) بالانتشار بكثافة مع دخول لاعبين…

مَن هو مختص أمن المعلومات وما المهارات التي يجب أن يمتلكها؟
2 دقائق

مَن هو مختص أمن المعلومات وما المهارات التي يجب أن يمتلكها؟

أدى انتشار الإنترنت إلى ظهور عدد كبير من الاختصاصات الجديدة، وتخصص أمن المعلومات واحد من أهمها، فهو يسعى لضمان عدم…

تقنية جديدة لتحديد مفاتيح التشفير الضعيفة
2 دقيقة

تقنية جديدة لتحديد مفاتيح التشفير الضعيفة

تستخدم خوارزميات التشفير مفاتيح سرية لتشفير وفك تشفير البيانات الحساسة، علماً أن الوضع الأمثل في هذا السياق هو أن تحافظ…

هل يمكن للمكانس الذكية أن تهدد خصوصيتك؟ حدث بالفعل
3 دقائق

هل يمكن للمكانس الذكية أن تهدد خصوصيتك؟ حدث بالفعل

كثيراً ما يتحدث الناس عن مخاوفهم من أن تكون هواتفهم أو حواسيبهم المحمولة تتجسس عليهم أو تراقب ما يفعلونه بطريقة…

ما هي البرامج مفتوحة المصدر وما ميزاتها وعيوبها؟
3 دقائق

ما هي البرامج مفتوحة المصدر وما ميزاتها وعيوبها؟

البرمجيات مفتوحة المصدر (Open-source software) المعروفة اختصاراً بـ (OSS) هي برامج حاسوبية غير مسجلة الملكية، تسمح لأي شخص بتعديل أو…

5 أسئلة شائعة عن الشبكات الافتراضية الخاصة VPN
3 دقائق

5 أسئلة شائعة عن الشبكات الافتراضية الخاصة VPN

استخدام شبكة الإنترنت والاستفادة من مزاياها له تكلفة، وهو التخلي عن الخصوصية، فحين تزور أي موقع إلكتروني، يتم جمع بيانات…

المحتوى محمي