حماية الخصوصية

حماية الخصوصية

ما هو هجوم القيادة والسيطرة C2 Attack؟ وكيف يمكن كشفه وتجنبه؟
3 دقائق

ما هو هجوم القيادة والسيطرة السيبراني؟ وكيف يمكن كشفه وتجنبه؟

هجوم القيادة والسيطرة (Command and control attack) المعروف اختصاراً بهجوم C2، هو شكل من أشكال الهجمات السيبرانية التي تمكّن المهاجم…

لماذا يجب أن تحذر من مسح الكيو آر كود في المطاعم؟
3 دقائق

لماذا يجب أن تحذر من مسح الكيو آر كود في المطاعم؟

نشر عبدالله السبع، وهو المحرر التقني في صحيفة إندبندنت العربية ومقدم برنامج تك بلس في قناة الشرق، منشوراً على منصة…

الباحثون يطوّرون أداة جديدة تمنع نماذج الذكاء الاصطناعي من التلاعب بالصور
4 دقائق

أداة جديدة تحمي الصور من التلاعب المعتمد على الذكاء الاصطناعي

هل تتذكّر الصور الشخصية التي نشرتها؟ لا يوجد حالياً ما يمنع أي شخص من تحميلها وتعديلها باستخدام أنظمة الذكاء الاصطناعي…

ماذا تفعل إذا وقعت ضحية للابتزاز الإلكتروني؟
3 دقائق

ماذا تفعل إذا وقعت ضحية للابتزاز الإلكتروني؟

يعد الابتزاز الإلكتروني تهديداً خطيراً ومتزايداً في العالم الرقمي، فهو فعلٌ يُجبر فيه فرد أو شركة على دفع أموال أو…

4 طرق فعّالة لإيقاف النوافذ والإعلانات المنبثقة في متصفحك
2 دقائق

4 طرق فعّالة لإيقاف النوافذ والإعلانات المنبثقة في متصفحك

النوافذ والإعلانات المنبثقة هي أشكال مزعجة من الإعلانات على الإنترنت يمكن أن تؤثّر في تجربة التصفح وتُعرّضك للبرامج الضارة أو…

10 نصائح لحماية حساباتك على مواقع التواصل الاجتماعي من الاختراق
3 دقائق

10 نصائح لحماية حساباتك على مواقع التواصل الاجتماعي من الاختراق

مواقع التواصل الاجتماعي وسيلة رائعة للبقاء على اتصال مع أصدقائك وعائلتك ومتابعيك، لكنها تأتي أيضاً مع بعض المخاطر، إذ يبحث…

المحتوى محمي