الأمان الرقمي

الأمان الرقمي

إليك خطوات إعداد نظام مراقبة منزلي جيد وربطه بالهاتف المحمول
2 دقائق

إليك خطوات إعداد نظام مراقبة منزلي جيد وربطه بالهاتف المحمول

يعد نظام مراقبة المنزل استثماراً مهماً لأسباب عديدة، إذ يمكن لهذا النظام أن يساعد في زيادة الأمان؛ فهو يردع اللصوص…

إليك مخاطر استخدام أجهزة متتبعات البلوتوث مثل إير تاغ (AirTag) وكيفية تجنبها
5 دقائق

إليك مخاطر استخدام أجهزة متتبعات البلوتوث مثل إير تاغ (AirTag) وكيفية تجنبها

بدأت أجهزة تتبع العناصر التي تستخدم اتصال البلوتوث أو ما تُسمى متتبعات البلوتوث (Bluetooth Trackers) بالانتشار بكثافة مع دخول لاعبين…

كيف نتجنب فشل أنظمة البنية التحتية في ضوء حادثة توقف الطيران الأميركي؟
3 دقائق

كيف نتجنب فشل أنظمة البنية التحتية في ضوء حادثة توقف الطيران الأميركي؟

يوم الأربعاء 11 يناير/ كانون الثاني 2023، توقف نظام نوتام (NOTAM) الذي تستخدمه إدارة الطيران الفيدرالية الأميركية لإرسال تنبيهات الأمان…

3 من أخطر فيروسات الحاسوب عبر التاريخ
4 دقائق

3 من أخطر فيروسات الحاسوب عبر التاريخ

حين نتحدث عن فيروسات الحاسوب، يعتقد معظم الناس أنها مجرد إزعاج بسيط، ولا يتطلب سوى تثبيت برنامج لمكافحة الفيروسات يقوم…

مَن هو مختص أمن المعلومات وما المهارات التي يجب أن يمتلكها؟
2 دقائق

مَن هو مختص أمن المعلومات وما المهارات التي يجب أن يمتلكها؟

أدى انتشار الإنترنت إلى ظهور عدد كبير من الاختصاصات الجديدة، وتخصص أمن المعلومات واحد من أهمها، فهو يسعى لضمان عدم…

كيف تحمي خصوصيتك عند تلقي هدية إلكترونية في موسم الأعياد؟
4 دقائق

كيف تحمي خصوصيتك عند تلقي هدية إلكترونية في موسم الأعياد؟

في أعياد الميلاد ونهاية العام، يتم إهداء الكثير من الهدايا كالعادة، ومن المتوقع أن تكون معظم الهدايا عبارة عن أجهزة…

المحتوى محمي