أمن المعلومات
-
5 علامات تدل على أن هاتفك مصاب ببرمجية ضارة وما يجب عليك فعله؟
5 علامات تدل على أن هاتفك مصاب ببرمجية ضارة وما يجب عليك فعله؟ تعتبر الهواتف الذكية التي تعمل بنظام التشغيل أندرويد هدفًا…
اقرأ المزيد -
التشفير من طرف إلى طرف.. تعرّف على طريقة الحماية الأكثر انتشارًا وأمانًا للحفاظ على سريّة محادثاتك
التشفير من طرف إلى طرف.. تعرّف على طريقة الحماية الأكثر انتشارًا وأمانًا للحفاظ على سريّة محادثاتك يضمن التشفير من طرف…
اقرأ المزيد -
اختراق كاميرات المراقبة Verkada في مصانع تيسلا
اختراق كاميرات المراقبة Verkada في مصانع تيسلا عانت Verkada، وهي شركة ناشئة في مجال الأمان توفر خدمات كاميرات الأمان المستندة…
اقرأ المزيد -
آبل تحدث أنظمة تشغيلها للتخلص من ثغرة في WebKit
آبل تحدث أنظمة تشغيلها للتخلص من ثغرة في WebKit أعلنت شركة آبل عن إطلاق تحديثات جديدة لأنظمة تشغيلها للتخلص من ثغرة متعلقة…
اقرأ المزيد -
أبرز برامج قفل تطبيقات المحادثة
أبرز برامج قفل تطبيقات المحادثة في بعض الأحيان يتم إطلاق اسم برامج قفل الخصوصية على برامج قفل تطبيقات المحادثة Applock،…
اقرأ المزيد -
واتساب تطور النسخ الاحتياطية المشفرة بكلمة مرور
واتساب تطور النسخ الاحتياطية المشفرة بكلمة مرور تشير الأنباء إلى أن شركة واتساب تعمل على زيادة أمان النسخ الاحتياطية السحابية الخاصة بها…
اقرأ المزيد -
5 أدوات تساعدك في معرفة من يتتبعك عبر الإنترنت
5 أدوات تساعدك في معرفة من يتتبعك عبر الإنترنت يعد وجود أدوات وأكواد التتبع عبر الإنترنت في مواقع الويب شيء طبيعي للغاية،…
اقرأ المزيد -
كيف ستغير جوجل قواعد استهداف الإعلانات للحفاظ على الخصوصية؟
كيف ستغير جوجل قواعد استهداف الإعلانات للحفاظ على الخصوصية؟ أعلنت شركة جوجل في يوم الخميس الماضي عن شروعها في التخلص من ملفات…
اقرأ المزيد -
كيف تحذف جميع معلوماتك على الإنترنت ؟
كيف تحذف جميع معلوماتك على الإنترنت ؟ في بعض الأحيان قد نحتاج إلى حذف كل المعلومات والوسائط المُتعلقة بنا على…
اقرأ المزيد -
جوجل تريد شبكة ويب تعتمد على الخصوصية أولًا
جوجل تريد شبكة ويب تعتمد على الخصوصية أولًا تعمل شركة جوجل على التخلص التدريجي من ملفات تعريف الارتباط للجهات الخارجية من أجل…
اقرأ المزيد