تصفح _آمن

يفاجئك ويقول: أنا كريبر؛ أمسك بي إن استطعت

لقد كانت بداية رحلة لم تهدأ حتى يومنا هذا.

تصيّد البيانات.. التهديد الخفي في حياتنا الرقمية وكيفية الوقاية منه

ينصح المكتب بطرح بعض الأسئلة النقدية قبل التعامل مع أي رسالة

"ماكس" الروسي يعزز الحماية ضد المكالمات المشبوهة

سيساعد في تقليل المخاطر وتنبيه المستخدمين إلى محاولات الاحتيال المحتملة.

ثغرة جديدة تهدّد أمن الهواتف: سرقة بيانات عبر منفذ الشحن!

أكد الفريق البحثي أن الثغرة أثّرت على 8 من أشهر أنواع الهواتف الرائجة في السوق

أستراليا تعتزم حظر استخدام يوتيوب لمن هم دون سن 16 عامًا

مع ذلك القانون لن يكون العلاج السحري لحماية الأطفال..

7 أشياء لا تُخبر بها الذكاء الصناعي.. قد تُستخدم ضدك

ألتمان: من الضروري توخي الحذر عند التعامل مع أدوات الذكاء الصناعي..

من دون هاتف أو كاميرا.. ابتكار جدلي يراقبك عبر إشارات «واي فاي»

يعتمد النظام على تقنية "معلومات حال القناة" (CSI) التي تراقب كيفية تغير إشارات "واي فاي".

تحذير عاجل.. تطبيقات شهيرة تراقبك وتهدد خصوصيتك!

معظم التطبيقات تسمح بإنشاء نوافذ منبثقة فوق تطبيقات أخرى، وتشتغل تلقائيًا عند فتح الهاتف

قراصنة يخدعون الذكاء الصناعي لسرقة بيانات مستخدمي Gmail

أوهم المخترقون المستخدمين للاتصال بأرقام دعم فني وهمية أو زيارة مواقع مصممة لسرقة المعلومات الحساسة.

ماذا تعرف «آبل» عنك؟

هل يكفي نهج «آبل» الحالي لحماية المستخدم في عالم باتت فيه الخصوصية عملة نادرة؟

كيف تبتكر كلمة مرور فعّالة لحماية بياناتك الإلكترونية؟

لحماية الحسابات الإلكترونية والبيانات يجب أن تكون كلمة المرور معقدة ويصعب تخمينها.

كيف تنشئ كلمة مرور فعّالة لحماية بياناتك الإلكترونية؟

عند إنشاء كلمة المرور يجب تجنب اختصارات لوحة المفاتيح البسيطة أو الأحرف المتتابعة.

أكبر تسريب في تاريخ العالم الرقمي.. 16 مليار كلمة مرور مسروقة!

30 قاعدة بيانات ضخمة، يتراوح عدد البيانات في كل منها بين عشرات الملايين إلى 3.5 مليار.

"أم الاختراقات".. تسريب أكثر من 16 مليار سجل لحسابات حساسة في العالم

بعد تأكيد صحة المعلومات، أبلغ الباحث الأمني المجموعة، فأوقفت فورا الوصول إلى قاعدة البيانات.

بين القلق والقبول... كيف ومتى يفكر الناس في مشاركة بياناتهم؟

توضح الدراسة أن الناس يصبحون أكثر قبولًا لمشاركة بياناتهم عندما يشعرون أنهم جزء من القرار.

كيف تحمي أجهزتك وخصوصيتك من تطفل المتسللين؟

من الضروري اتخاذ خطوات استباقية لحماية أجهزتك الذكية وحماية خصوصيتك،

image
image