الخصوصية

الخصوصية

لماذا عليك تثبيت الشبكة الافتراضية الخاصة VPN على جهاز التوجيه (الراوتر) الخاص بك؟
4 دقيقة

لماذا عليك تثبيت الشبكة الافتراضية الخاصة VPN على جهاز التوجيه (الراوتر) الخاص بك؟

يعزز تثبيت الشبكة الخاصة الافتراضية (VPN) على أجهزتك الأمان والخصوصية؛ وكيلا تُضطر إلى تثبيتها على أجهزة المنزل أو الشركة جميعها،…

كيف تضمن أمان بياناتك الحساسة عند استخدام التخزين السحابي؟
3 دقيقة

كيف تضمن أمان بياناتك الحساسة عند استخدام التخزين السحابي؟

ملخص: المشكلة: مع انتقال المزيد والمزيد من البيانات إلى السحابة، يشعر الكثير من المستخدمين بالقلق على بياناتهم المخزنة على بُعد…

كيف يعمل ماسح بصمات الأصابع؟
3 دقيقة

كيف يعمل ماسح بصمات الأصابع؟

تُعد أجهزة مسح بصمات الأصابع أدوات مصادقة بيومترية متقدمة، ويتم استخدامها على نطاقٍ واسع لأغراض التعريف والمصادقة، وهي تعمل عن…

جوجل تتخلى عن خططها للتخلص من ملفات تعريف الارتباط
3 دقيقة

جوجل تتخلى عن خططها للتخلص من ملفات تعريف الارتباط

أعلنت شركة جوجل تغييراً كبيراً في استراتيجيتها تجاه ملفات تعريف ارتباط الطرف الثالث في متصفح الويب جوجل كروم؛ حيث قررت…

5 ميزات جديدة على "أندرويد 15" تحمي الهاتف الذكي من السرقة
3 دقيقة

5 ميزات جديدة على «أندرويد 15» تحمي الهاتف الذكي من السرقة

خلال فعاليات مؤتمر المطورين I/O الأخير، قدّمت جوجل الإصدار التجريبي الثاني من نظام التشغيل أندرويد 15، وسلّطت الضوء على ميزات…

5 دقيقة

كيف غيّرت الهجمات السيبرانية قطاع الدفاع وأساليب الحرب؟

تتسابق الدول لتعزيز قوتها العسكرية في ظل المتغيرات الأمنية والاقتصادية، ومن ضمنها القوة الرقمية لمواجهة الهجمات السيبرانية، التي تستطيع بضغطة…

1 2 3 12

المحتوى محمي