التعليم عبر الإنترنت: نصيحة للمعلّمين
10 نصائح فنية للمعلّمين حول تحسين تجربة التعلُّم عن بُعد بطريقة ملائمة للطلاب قدر الإمكان.
مقالات
10 نصائح فنية للمعلّمين حول تحسين تجربة التعلُّم عن بُعد بطريقة ملائمة للطلاب قدر الإمكان.
يوضح الباحث باتريك واردل كيفية استخدام سلسلة من تعليمات الاستغلال البرمجية بنجاح في مهاجمة نظام التشغيل macOS Catalina.
تستهدف مجموعة DeathStalker الشركات الصغيرة نسبيًا وأسرارها التجارية.
نقدم أربع قواعد للتعامل التجاري الآمن للاعبين الذين يكسبون أموالًا من المعاملات التجارية داخل اللعبة.
ماذا تفعل إذا تعرّض أحد الحسابات للاختراق: كيف تحد من الضرر وتستعيد منطقة الراحة الرقمية الخاصة بك وتتجنب الخداع.
تهيئة منطقة راحة رقمية باستخدام أي أجهزة كمبيوتر لوحية أو كمبيوتر محمول ومودم قديمة متوفرة لديك للعمل من المنزل بشكل آمن.
كيفية مطاردة الحسابات على منصة Battle.net في لعبة World of Warcraft من جانب المتطفلين بهدف الحصول على محتوى مفيد.
خمسة أمور يمكن أن تكلف الشركات الصغيرة والمتوسطة كثيرًا إذا أُهملت.
يمكنك رفض بعض الأذونات التي تطلبها ألعاب جشعة، وهي بالتأكيد ليست بحاجة لتلك الأذونات الخمسة.
التحليل الفني المفصل الذي قدمه خبراؤنا عن المشتبه الرئيسي في هجوم برنامج الفدية على شركة جارمن.
لاعب سبيد رن شيا يكسر الرقم القياسي العالمي في لعبة (Doom Eternal)، مع تشغيل برنامج كاسبرسكي إنترنت سكيورتي في الخلفية.
يمكنك تصميم منطقة راحة رقمية لن ترغب في مغادرتها.
اكتشف خبراؤنا إطار برنامج ضار يستخدمه مجرمو الإنترنت لمهاجمة أنظمة التشغيل المتنوعة.
ما الذي تحتاج إلى فحصه بانتظام للحفاظ على هاتفك الذكي الذي يعمل بنظام Android وعلى بياناتك بأمان.
ما Zero Trust (الثقة المعدومة)، وما سبب جاذبيته للأعمال التجارية الحديثة؟
أصدرت Microsoft تصحيحًا لثغرة تنفيذ الأوامر عن بعد (RCE) الأمنية الحرجة في أنظمة Windows Server.
شبكة VPN الجديدة لدينا آمنة – إذا لم تتمكن من توفير الحماية، فلن يمكنك الاتصال.
تمنع سمة البحث الآمن على YouTube الأطفال من التعثر في مقاطع العنف والمقاطع الجنسية وغيرها من المحتويات غير المرغوب بها.
لتوفير حماية أنظمة مساعدة السائق المتقدمة (ADAS) من التدخلات الخارجية، تحتاج السيارات إلى أسلوب خاص للتأمين
العديد من القصص حول مدى سهولة تسريب معلومات حساسة إلى المجال العام عن طريق الخطأ.