أمن المعلومات
-
4 إشارات تدل على قرصنة الهاتف الذكي
4 إشارات تدل على قرصنة الهاتف الذكي تعددت طرق قرصنة الهاتف الذكي مع اختلاف أهداف الأشخاص الذين يقومون بهذا الأمر.…
اقرأ المزيد -
تعرّف لماذا يجب عليك أن تستخدم برامج إدارة كلمات المرور من ابل وجوجل
تعرّف لماذا يجب عليك أن تستخدم برامج إدارة كلمات المرور من ابل وجوجل هناك الكثير من الثغرات الأمنية التي يستغلها…
اقرأ المزيد -
هل يقوم هاتفك الذكي بالتجسس عليك؟ الإجابة قد تكون صادمة
هل يقوم هاتفك الذكي بالتجسس عليك؟ الإجابة قد تكون صادمة يوجد اعتقاد سائد لدى معظمنا مفاده أن هواتفنا الذكية تتنصت…
اقرأ المزيد -
هواتف بيكسل تجسست على المجرمين لسنوات
هواتف بيكسل تجسست على المجرمين لسنوات تمكن مكتب التحقيقات الفيدرالي، والمعروف باسم FBI من إنجاز مهمة في غاية الذكاء التي نتجت عنها…
اقرأ المزيد -
ماذا يفعل القراصنة بكل كلمات المرور المسروقة على الإنترنت؟
ماذا يفعل القراصنة بكل كلمات المرور المسروقة على الإنترنت؟ باستمرار يبحث القراصنة عن هدفهم القادم، وأحد الأشياء المُفضّلة لديهم للهجوم…
اقرأ المزيد -
أفضل تطبيقات المراقبة الأبوية لأجهزة أيفون وأندرويد
أفضل تطبيقات المراقبة الأبوية لأجهزة أيفون وأندرويد هل يتم تحميل الهواتف الذكية والأجهزة اللوحية الخاصة بأطفالك بتطبيقات المراسلة مثل Snapchat…
اقرأ المزيد -
هل يمكننا مواجهة هاكرز الذكاء الاصطناعي؟
هل يمكننا مواجهة هاكرز الذكاء الاصطناعي؟ في عصر أصبح فيه كل شيء مترابطاً حيث تعتبر البيانات أهم سلعة تجارية، يستمر…
اقرأ المزيد -
هل يمكن لدقات قلبك أن تصبح كلمة مرورك الخاصة؟
هل يمكن لدقات قلبك أن تصبح كلمة مرورك الخاصة؟ يقول العلماء إن ضربات القلب الخاصة بك يمكنها أن تحل محل…
اقرأ المزيد -
كيف تختار كلمة مرور يصعب اختراقها ويسهل حفظها؟
كيف تختار كلمة مرور يصعب اختراقها ويسهل حفظها؟ مع وفرة مواقع الويب التي من المحتمل أن يكون لديك على كل…
اقرأ المزيد -
ما هو الهجوم السيبراني “Cyber attack” ؟
ما هو الهجوم السيبراني “Cyber attack” ؟ الهجوم الإلكتروني أو الهجوم السيبراني هو أي محاولة لفضح أو تغيير أو تعطيل…
اقرأ المزيد