
هل يجب أن أستخدم ثريدز أم لا؟
مناقشة الخصوصية في ثريدز، وما إذا كان يجب عليك الاشتراك في استنساخ زوكربيرغ لتويتر.
مقالات
مناقشة الخصوصية في ثريدز، وما إذا كان يجب عليك الاشتراك في استنساخ زوكربيرغ لتويتر.
يمكنك تطبيق مفهوم مشهد التهديدات حسب استخدامه في أمان الشركات على نفسك لجعل تمتعك بالحماية أسهل.
نستخدم حيوانات الراكون لإيضاح الاختلاف بين التعريف والتخويل والمصادقة، والسبب في أهمية المصادقة الثنائية.
لماذا لا يجب أن تثق في تطبيق تتبع دورة عشوائي، وما الذي يجب الانتباه إليه عند اختيار أحد تلك التطبيقات.
في أواخر عام 2022، أعلنت شركة Apple عن مجموعة من ميزات حماية البيانات الجديدة. لماذا هذا الأمر يهم المستخدمين؟
كيف يمكنك التأكد من أن الروبوت لا يتجسس عليك, وهل يمكنه أن يعمل دون الاتصال بالإنترنت؟
نحن ننظر إلى مدى أمان مديري كلمات المرور ضد الاختراقات، وكيفية حماية كلمات المرور الخاصة بك قدر الإمكان.
لماذا من المهم أن تفكري في ماهية البيانات التي تشاركيها عبر الإنترنت، وكيف تمنعين التشهير بك عبر الإنترنت، وماذا تفعلين إذا فشلتِ في ذلك.
الاتصال الآمن للشبكات الافتراضية الخاصة بكاسبرسكاي هو الفائز الواضح في اختبارات أداء الشبكات الافتراضية الخاصة والخصوصية والشفافية التي يجريها معهد أبحاث أمن تكنولوجيا المعلومات المستقل AV – Test, وأصبح يعرف على أنه “حلول الشبكة الافتراضية المعتمدة الخاصة” للمعهد.
تعرض مستخدمو تطبيق المراسلة Signal لهجوم من المخترقين. نقوم بتحليل ما حدث والسبب في أن الهجوم يثبت مدى موثوقية تطبيق Signal.
تحتوي أوصاف التطبيقات في متجرGoogle Play الآن على قسم جديد لسلامة البيانات، وهنا نفسر لم هذه الأخبار ليست جيدة.
نستكشف أحدث طريقة للكشف عن الكاميرات والميكروفونات المخفية الموصوفة في واحدة من أفضل دراسات العام حول الأمن الشخصي.
ما هي برامج المطاردة، وما مدى انتشار المشكلة، وما العلاقة بين الإساءة المنزلية والرقمية.
في الوقت الحاضر، يُعدّ إنشاء ملف لأي مستخدمٍ على الإنترنت أمرًا أسهل مما تظن.تعرّف على المشهرين وطرقهم.
نشرح كيف تؤثر ملفات تعريف الارتباط على خصوصيتك عبر الإنترنت.
في العام الماضي، تم الكشف عن عدد كبير من الحالات التي استخدم فيها المجرمون AirTag لتعقب الناس. لنشرح كيف يعمل هذا وكيف يمكنك حماية نفسك.
تخطط Apple لاستخدام نظامها الجديد لاكتشاف مواد الاعتداء الجنسي على الأطفال (CSAM) لمراقبة المستخدمين وتحديد أولئك الذين يقومون بتخزين المواد الإباحية للأطفال على أجهزتهم.
كيف يتطور أمان Zoom، وما التهديدات التي لا تزال قائمة، وكيف يخطط المطورون للقضاء عليها.