إنترنت آمن

كيف تنشئ كلمة مرور فعّالة لحماية بياناتك الإلكترونية؟

عند إنشاء كلمة المرور يجب تجنب اختصارات لوحة المفاتيح البسيطة أو الأحرف المتتابعة.

الذكاء الصناعي والقيادة المؤثرة.. تكامل لا استبدال

الذكاء الصناعي أداة قوية تُعزز من قدرات القادة، ولكنه لا يُغني عن المهارات البشرية الأساسية.

ماذا يعرف الإنترنت عنّا؟

" إن لم تجد سلعة فاعرف أنك أنت السلعة"؛ منطبقة تماما على عالم الإنترنت.

أكبر تسريب في تاريخ العالم الرقمي.. 16 مليار كلمة مرور مسروقة!

30 قاعدة بيانات ضخمة، يتراوح عدد البيانات في كل منها بين عشرات الملايين إلى 3.5 مليار.

"أم الاختراقات".. تسريب أكثر من 16 مليار سجل لحسابات حساسة في العالم

بعد تأكيد صحة المعلومات، أبلغ الباحث الأمني المجموعة، فأوقفت فورا الوصول إلى قاعدة البيانات.

«غوغل» تحذر مستخدمي Gmail.. والتجاهل قد يفقدك حسابك إلى الأبد!

يأتي هذا القرار في إطار معركة "غوغل" المستمرة ضد تزايد هجمات التصيد الاحتيالي والرسائل المزيفة.

أحذفها فورًا.. 20 تطبيقًا خطيرًا يسرق أموالك الرقمية

هذه التطبيقات تستخدم أسماء وشعارات مشابهة لتلك الخاصة بالتطبيقات الأصلية.

بين القلق والقبول... كيف ومتى يفكر الناس في مشاركة بياناتهم؟

توضح الدراسة أن الناس يصبحون أكثر قبولًا لمشاركة بياناتهم عندما يشعرون أنهم جزء من القرار.

كيف تحمي أجهزتك وخصوصيتك من تطفل المتسللين؟

من الضروري اتخاذ خطوات استباقية لحماية أجهزتك الذكية وحماية خصوصيتك،

يوتيوب يودّع عددًا من أجهزة آيفون وآيباد.. هل هاتفك من بينها؟

لاقى هذا التغيير انتقادات كثيرة على منصات التواصل الاجتماعي.

احذر.. الهاكرز يستغل روبوتات الذكاء الصناعي ليصطاد ضحاياه

يستخدمون تقنية التزييف العميق (DeepFake) لإنشاء مقاطع فيديو مفبركة لشخصيات مهمة ليبدو الاحتيال أكثر إقناعا.

تحذيرات من أساليب احتيال جديدة على تليغرام

كما حذر البيان من أن المحتالين قد يدفعون الضحايا إلى تنزيل تطبيقات ضارة تحت غطاء "أدوات عمل"،

اختراق هائل يكشف بيانات 184 مليون مستخدم لشركات كبرى

اكتُشفت هذه البيانات في خادم غير محمي على الإنترنت، حيث جمعت معلومات حساسة لملايين المستخدمين.

"الكوكيز" وخصوصية التصفح .. هل يجب قبول جميع ملفات تعريف الارتباط أم رفضها؟

فهم طبيعة ملفات تعريف الارتباط وآثار قبولها أو رفضها ضروري لحماية خصوصيتك الرقمية.

أمن الهوية الرقمية مهدّد في عصر الأجهزة الذكية

من دون إدارة تلقائية لتلك البيانات، تصبح هذه الأجهزة بوابات مكشوفة أمام هجمات الفدية وسرقة البيانات.

كيف نعلّم أطفالنا الخصوصية الرقمية؟ 6 خطوات يُنصح باتباعها

الخطوة الأولى الجيدة هي تغطية كاميرات الويب على كل جهاز كومبيوتر تملكه عائلتك.

«آرك سيرش» متصفح ذكي يغير قواعد البحث على الإنترنت

تمكّن هذه الميزة المستخدمين من طرح الأسئلة صوتيًا عبر مكالمة داخل التطبيق.

غوغل تتيح للأطفال استخدام «جيميناي» وجدل جديد في الذكاء الصناعي وسلامة الصغار!

تعرّضت الشركة لدعاوى قضائية بعد مزاعم بأن بعض الروبوتات قدمت محتوى غير لائق.

كيف تؤمِّن بيانات هاتفك قبل التوجه للسفر إلى الخارج؟

لدرء المخاطر الكبيرة... اشترِ هاتفًا مؤقتًا

عصابات الاحتيال الإلكتروني تستغل الفساد وضعف الحوكمة

المتسلّلون يستخدمون عدة طرائق للاحتيال وأكثرها شيوعا التصيد الإلكتروني

image
image