
٧ مزايا لشبكة VPN عالية السرعة قد لا تعرفها
من مشاهدة الرياضات الأجنبية إلى العثور على أفضل المبيعات عبر الإنترنت, نشارك أفضل نصائح شبكات VPN عالية السرعة.
مقالات
من مشاهدة الرياضات الأجنبية إلى العثور على أفضل المبيعات عبر الإنترنت, نشارك أفضل نصائح شبكات VPN عالية السرعة.
كلمات مرور باستخدام وجوه ضاحكة؟ لماذا لا! إيجابيات وسلبيات استخدام الرموز التعبيرية في كلمات المرور.
أخطر ثلاث خصائص في نظام التشغيل Android التي تجعل هاتفك الذكي أكثر عرضة للبرامج الضارة.
أمثلة على كيفية استخدام رموز الاستجابة السريعة في رسائل البريد الإلكتروني لأغراض التصيد الاحتيالي.
ما المعلومات الشخصية التي تجمعها السيارات الحديثة عنك, وكيف يمكنك تجنب مراقبة سيارتك أو القرصنة ضدها؟
تفاعلت مع محتالين أو زرت موقعًا للتصيد الاحتيالي. ما الخطوات التي ينبغي عليك اتخاذها لتجنب التعرض للاختراق؟
مقارنة البدائل الآمنة سهلة الاستخدام لمكالمات Zoom وTeams وGoogle Meet.
يشتري المحتالون علامات زرقاء لانتحال صفة العلامات التجارية المعروفة على X (موقع Twitter سابقًا) والاحتيال على المستخدمين.
نستكشف ما هي تقنية مواضيع إعلانات Google وكيفية عملها وكيفية تعطيلها. ونناقش طوال المقالة المواضيع ذات الصلة مع Google FLoC, وPrivacy Sandbox, ونهاية ملفات تعريف الارتباط التابعة لجهات خارجية.
يُستخدم التزييف العميق للصوت الذي يمكنه تقليد صوت أي شخص بالفعل في عمليات احتيال بملايين الدولارات. كيف يتم صنع التزييف العميق, وهل يمكنك حماية نفسك من الوقوع ضحية له؟
يعلم الجميع أننا ينبغي أن نعد أنفسنا “لمستقبل كمي”، لكن كان من المتوقع أن يتحقق ذلك في غضون 10-20 عامًا. هل يمكن تحقيق انطلاقة هذا العام؟
أحدثت كاسبرسكي تأثيرًا قويًا في معرض جيتكس جلوبال 2023 من خلال حلولها المتقدمة للأمن السيبراني وشراكتها الحاسمة مع الشركة السعودية لمنتجات الألبان والأغذية (سدافكو). وهم معًا في مهمة لتعزيز الوعي والأمن السيبراني في قطاع البنية التحتية الحيوي في الشرق الأوسط.
حتى لو كنت لا تعرف ذلك، فمن المحتمل أن تكون لديك أجهزة تعمل بنظام التشغيل Linux في المنزل – وهي بحاجة إلى الحماية كذلك! وفيما يلي ثلاثة تهديدات يواجهها نظام التشغيل Linux وينساها في الغالب حتى متخصصو تقنية المعلومات.
اكتشف الباحثون عدة إصدارات مصابة ببرامج التجسس من Telegram وSignal على Google Play.
نوضح ما هو Fediverse , وكيف يعمل , وأين يمكنك تجربته اليوم , وما الذي يمكن توقعه في المستقبل.
تزعم شبكة Mastodon الاجتماعية اللامركزية أنها سلالة مختلفة من الشبكات الاجتماعية. وإليك كيفية عملها وكيفية استخدامها دون المساس بالخصوصية والأمان.
كيف تعمل أدوات اختصار عناوين URL، وكيف يمكن استخدامها، وتهديدات الخصوصية والأمان التي تشكلها.
يرغب المحتالون في سرقة كلمات مرورك وبياناتك المالية عن طريق مواقع الويب المزيفة. لكن أين يستضيفون هذه المواقع، وكيف يمكن اكتشاف موقع مزيف؟
تم توسيع قائمة ميزات Kaspersky Password Manager المثيرة للإعجاب بالفعل لتشمل مولد رمز مصادقة ثنائي العوامل مدمج ومتعدد الأنظمة.
أين يمكن تخزين كلمات المرور: المستعرض أو برنامج إدارة كلمات المرور؟ .