Stan Kaminsky

Economics. Eschatology. Infosec.

مقالات

يمكن رؤية أدوات الذكاء الاصطناعي في كل مكان - من أنظمة التشغيل والمجموعات المكتبية إلى برامج تحرير الصور والمحادثات. كيف تستخدم ChatGPT وGemini والعديد من الوظائف الإضافية لها دون تعريض أمنك الرقمي للخطر؟

كيفية استخدام ChatGPT وGemini وأنظمة الذكاء الاصطناعي الأخرى بأمان

يمكن رؤية أدوات الذكاء الاصطناعي في كل مكان – من أنظمة التشغيل والمجموعات المكتبية إلى برامج تحرير الصور والمحادثات. كيف تستخدم ChatGPT وGemini والعديد من الوظائف الإضافية لها دون تعريض أمنك الرقمي للخطر؟

تحميك الرموز التي تستخدم لمرة واحدة والمصادقة ثنائية العوامل بشكل آمن ضد سرقة الحساب. وإذا تلقيت هذا الرمز أو تلقيت طلبًا لإدخاله عندما تسجل الدخول, فقد تكون هذه محاولة لاختراق حسابك.

ماذا تفعل عندما تتلقى رسائل غير مرغوب فيها تحتوي على رموز التعريف السرية

تحميك الرموز التي تستخدم لمرة واحدة والمصادقة ثنائية العوامل بشكل آمن ضد سرقة الحساب. وإذا تلقيت هذا الرمز أو تلقيت طلبًا لإدخاله عندما تسجل الدخول, فقد تكون هذه محاولة لاختراق حسابك.

حذف غير القابل للحذف: كيفية تعطيل وإزالة التطبيقات الافتراضية المُثبتة مُسبقًا من نظام Android

لا تتسبب التطبيقات غير المستخدمة في فوضى على هاتفك فحسب, بل تتسبب أيضًا في خطر تسرب البيانات الشخصية, لذا فمن الأفضل إزالتها. لكن ما العمل إذا تعذر إلغاء تثبيت أي تطبيق؟ يوجد حل بديل.

ثلاث هجمات شائعة على نظام Linux في المنازل

حتى لو كنت لا تعرف ذلك، فمن المحتمل أن تكون لديك أجهزة تعمل بنظام التشغيل Linux في المنزل – وهي بحاجة إلى الحماية كذلك! وفيما يلي ثلاثة تهديدات يواجهها نظام التشغيل Linux وينساها في الغالب حتى متخصصو تقنية المعلومات.