تكنولوجيا- أمن المعلومات

فضيحة Honey: هل خُدعنا جميعًا؟

فضح عملية احتيال المؤثرين من خلال Honey

"ظاهرة الهواتف المزدوجة".. لماذا يحمل البعض هاتفين بدلا من واحد؟

ازداد استخدام الهواتف الذكية بشكل ملحوظ في مختلف الأماكن،

كندا تقاضي غوغل لممارسات منافية للمنافسة في سوق الإعلان عبر الإنترنت

استخدام موقعها المهيمن من خلال اعتماد "سلوك يهدف إلى ضمان الحفاظ على قوتها التجارية وتعزيزها"

أبل وغوغل تواجهان تحقيقا في بريطانيا لهيمنتهما على برامج التصفح على الهواتف المحمولة

شركتا أبل وغوغل تتلاعبان بالخيارات المقدمة لمستخدمي الهواتف المحمولة

كيف تحمي هاتفك من استغلال ثغرة «كوالكوم» الخطيرة؟

 إذا كنت تستخدم هاتفًا من الأجهزة المتأثرة تأكد من أنك قمت بتحديث جهازك لأحدث إصدار كوالكوم.

مايكروسوفت تعزز بالصوت والصورة أداتها القائمة على الذكاء الاصطناعي

سيرى الذكاء الاصطناعي نظريا ما يراه المستخدم على صفحة ما، وسيكون في وسعه الإجابة عن الأسئلة المتعلقة بالمحتو

"ميتا" تحذف 9 آلاف إعلان احتيالي من تطبيقاتها بعد خسائر للضحايا بملايين الدولارات

لقد أدى هذا الجهد إلى حظر 8000 صفحة و9000 إعلان احتيال على "فيسبوك"، في أول 6 أشهر من ...

رحلة للأسرة في فضاء الإنترنت ..لحماية الأبناء من مخاطره وتعلّم فوائده

رحلة معمّقة في فضاء التصفح الآمن..للحماية والمعرفة والإفادة..

كيف تعمل خدمات تتبّع المواقع الجغرافية على الهواتف الذكية وما تأثيراتها؟

تُخزن البيانات التي تجمعها مستشعرات الهاتف في سيرفرات الشركات التي توفر التطبيقات والخدمات.

تطبيقات حفظ الأرقام.. هل تخرق الخصوصية؟

هل فعلًا يمكن لأي استخبارات التجسّس منه على مكالماتنا؟ وكيف يعمل؟

الذّكاء الاصطناعي في مجال الطبّ.. مستقبل واعد للرعاية الصحية

هل بات من الممكن فعلًا الاعتماد على الذّكاء الاصطناعي في مجال الطبّ؟ وإلى أي مدى؟

انتبه لنقاط مهمة عند استعمال كاميرات المراقبة

يجري تسجيل كاميرات المراقبة الذكية في الشبكة المنزلية، كما يمكن للمستخدم استدعاء صورة الكاميرا على هاتفه الذكي باستمرار،

قوى الأمن الداخلي اللبناني: احذر الوقوع بفخّ شبكة إجراميّة في تداول العملات الرقميّة

حذّرت قوى الأمن الداخلي في لبنان، في بيان صدر عنها، "المواطنين من الوقوع بفخّ شبكة إجرامية تقوم بأعمال ...

هل فعلًا يمكن تفجير هاتفك من بعد؟ وما هي هجمات VoltSchemer؟

تعمل هجمات VoltSchemer بتقنية "التداخل الكهرومغناطيسي المتعمّد" (IEMI)، والتي تسمح للمهاجمين بتغيير جهد الإدخال لأجهزة الشحن اللاسلكية.

image
image