الخصوصية

مقالات

هواتف ذكية لأشخاص آخرين تتجسس على جهاز الراوتر الخاص بك. كيف تضع حدًا لهذا؟

الموقع الدقيق لجهاز التوجيه الخاص بك متاح للعامة من خلال قواعد بيانات تحديد الموقع الجغرافي لشبكة Wi-Fi العالمية. لنستكشف سبب ضرورة ذلك، والمخاطر التي ينطوي عليها وكيفية التخفيف من منها.

كيف يمكن اختراق كلمة مرورك في غضون ساعة

يمكن اختراق ستة من بين كل عشرة كلمات مرور تقريبًا خلال أقل من ساعة واحدة باستخدام بطاقة رسومات حديثة أو خدمات سحابية. وكل ما يكلفه بضعة دولارات وبعض وقت الفراغ. كيف يكون هذا ممكنًا وماذا نفعل حيال ذلك هو موضوع دراستنا.

اجعلها طي الكتمان: تطبيقات تدوين الملاحظات وقوائم المهام المشفرة

نتعمق اليوم في تطبيقات تدوين الملاحظات وقوائم المهام والمذكرات التي تستخدم التشفير من طرف إلى طرف: التطبيقات التي تركز على الخصوصية المشابهة للتطبيقات الشائعة مثل OneNote وEvernote وNotes من Apple وGoogle Keep.

تأمين المنازل الذكية

تقدم شركات الأمن تقنيات ذكية – كاميرات في المقام الأول – لحماية منزلك من السطو والحرائق وغيرها من الحوادث. لكن ماذا عن حماية هذه الأنظمة الأمنية نفسها من المتسللين؟ نحن نسد هذه الفجوة.