أمان رقمي

أمان رقمي

ما الطرق التي قد تؤثر فيها المحكمة العليا الأميركية على الويب؟
4 دقائق

ماذا سيقع للويب في حال إدانة جوجل وتويتر بالمساعدة في تجنيد الإرهابيين؟

تركزت كل الأنظار على المحكمة العليا الأميركية، حيث كانت تدرس الحجج المقدمة للقضيتين المتعلقتين بخوارزميات التوصيات ومراقبة المحتوى، وهما جزآن…

11 نصيحة لتحمي شبكتك المنزلية من المتسللين
3 دقائق

11 نصيحة لتحمي شبكتك المنزلية من المتسللين

في منازل معظمنا شبكة إنترنت منزلية، تُعرف بالاسم الشائع الواي فاي. يحاول المتسللون دائماً الوصول إلى هذه الشبكة إما لمجرد…

كيف يمكن لحجب البرمجيات مفتوحة المصدر في الصين أن يؤدي إلى نتيجة عكسية؟
4 دقائق

كيف يمكن لحجب البرمجيات مفتوحة المصدر في الصين أن يؤدي إلى نتيجة عكسية؟

في 18 مايو/ أيار، استيقظ الآلاف من مطوري البرمجيات في الصين على خبر قفل وحجب موقع "غيتي" (Gitee) عن العامة،…

لم يعد حكراً على الوكالات فقط: استخدام متزايد لهجوم اليوم صفر من قبل المجرمين السيبرانيين الأثرياء
3 دقائق

لم يعد حكراً على الوكالات فقط: استخدام متزايد لهجوم اليوم صفر من قبل المجرمين السيبرانيين الأثرياء

يشهد استخدام ثغرات الهجوم دون انتظار أو "هجمات اليوم صفر" (zero-day hacking) المكلفة وعالية الفعالية للقرصنة ارتفاعاً حاداً بسبب المجرمين…

كيف يستغل مجرمو الإنترنت رموز الاستجابة السريعة؟ وكيف تحمي نفسك من مخاطرها؟
4 دقائق

كيف يستغل مجرمو الإنترنت رموز الاستجابة السريعة؟ وكيف تحمي نفسك من مخاطرها؟

يتم استخدام رموز الاستجابة السريعة QR Code بشكلٍ متزايد، ومؤخراً، أصبحت هذه الرموز أداةً مفيدةً لمعرفة ما إذا كان الأشخاص…

كيف تختار شبكات افتراضية خاصة VPN آمنة وموثوقة لتأمين اتصالك بالإنترنت؟
5 دقائق

كيف تختار شبكات خاصة افتراضية VPN آمنة وموثوقة لتأمين اتصالك بالإنترنت؟

في السطور التالية كل ما تحتاج لمعرفته حول عمل الشبكات الخاصة الافتراضية Virtual Private Networks، وما الذي يميزها ويجعلها آمنة…

Content is protected !!