تكنولوچيا

مقالات

ثلاث هجمات شائعة على نظام Linux في المنازل

حتى لو كنت لا تعرف ذلك، فمن المحتمل أن تكون لديك أجهزة تعمل بنظام التشغيل Linux في المنزل – وهي بحاجة إلى الحماية كذلك! وفيما يلي ثلاثة تهديدات يواجهها نظام التشغيل Linux وينساها في الغالب حتى متخصصو تقنية المعلومات.

كل ما كنت ترغب دائمًا في معرفته عن العملات المشفرة في العموم، و الرموز غير القابلة للاستبدال (NFTs) على وجه الخصوص، وأيضًا لماذا لست من محبي هذه التكنولوجيا، بالمختصر المفيد.

ماهية العملات المشفرة. الجزء الأول: تقنية قواعد البيانات المتسلسلة (blockchains) والعملات المشفرة

كل ما كنت ترغب دائمًا في معرفته عن العملات المشفرة في العموم، و الرموز غير القابلة للاستبدال (NFTs) على وجه الخصوص، وأيضًا لماذا لست من محبي هذه التكنولوجيا، بالمختصر المفيد.

شهادات الممر الأخضر (المرور الخضراء) المزورة من الإنترنت – ما الخطأ الذي يمكن أن يحدث

بعض شهادات الممر الأخضر (المرور الخضراء) المزورة المعروضة للبيع على الإنترنت تجتاز اختبارات التحقق من الصحة. ومع ذلك، لا تزال فكرة شرائها غير جيدة، وإليك السبب.

كيف تخطط Apple لمراقبة المستخدمين

تخطط Apple لاستخدام نظامها الجديد لاكتشاف مواد الاعتداء الجنسي على الأطفال (CSAM) لمراقبة المستخدمين وتحديد أولئك الذين يقومون بتخزين المواد الإباحية للأطفال على أجهزتهم.