تصفح التصنيف
أمن المعلومات
كيف تسير الأمور مع الخصوصية في ثريدز؟
كما سمعت على الأرجح، أطلق مارك زوكربيرغ منافسًا لتويتر باسم ثريدز. لذا، دعنا نلقي نظرة لنعرف كيف تسير الأمور مع الخصوصية هناك.
ما…
المبادئ الأساسية لأمان الهوية
يتوافر توثيق جيد للتحول الرقمي للأعمال: تصبح العمليات مبسطة، ويصبح توسيع نطاق الأعمال أسهل، ويتم تسريع عملية إنشاء المنتجات والخدمات…
كاسبرسكي: من هم BlueNoroff وما الذي يهاجمون من أجله؟
عادة، عند محاولة المستخدم قراءة مستند Office الذي تم إرساله بالبريد الإلكتروني أو تنزيله من موقع ويب، يفتحه Microsoft Office في…
هل سيتذّكر “بوريس جونسون” كلمة المرور الخاصة به؟
يبدو أنَّ بوريس جونسون، رئيس وزراء بريطانيا السابق، لا يكاد يخرج من أزمة حتى يقع في أخرى، إذ يؤكد أنه يود بشدةٍ الامتثال لأوامر…
إعلان توظيف: متى يتوّجب عليك الحذر؟
تنتشر إعلانات الوظائف الزائفة منذ قرون. وقع شرلوك هولمز في مصيدة هذه الإعلانات الزائفة في قصة عصبة ذوي الشعر الأحمر من تأليف آرثر…
لماذا تحتاج إلى المصادقة ثنائية العوامل؟
من المؤكد أن أي شخص لديه حساب على أي شبكة تواصل اجتماعي أو خدمة عبر الإنترنت قد صادف المصادقة ثنائية العوامل (2FA) من قبل. وتُعرف…
مواقع التصيّد الاحتيالي لشركات الطيران تصطاد المسافرين بسهولة
جاء الصيف، وهو ما يعني أن موسم العطلات في ذروته. وإلى جانب الأشخاص الذين يقضون العطلات، أصبح المحتالون الذين يستهدفون السياح أكثر…
مخاطر أدوات استخلاص البيانات على الويب
هناك بعض القواعد البسيطة التي يمكن أن تساعدك على حماية نفسك وأموالك من عمليات الاحتيال المعتادة أثناء التسوق عبر الإنترنت. وإليك…
ضبط إعدادات الخصوصية على تطبيق ثريدز للحماية من الإختراق
بعد النجاح الذي حققه تطبيق ثريدز Threads المملوك لشركة ميتا، والذي يتم وصله مباشرة مع تطبيق إنستغرام، يتساءل العديد من الناس عن…
السلسلة الكاملة من الهجمات على قاعدة البلوك تشين: كيف تحافظ على أمانك؟
يستفيد اللصوص الإلكترونيون من مزايا العملات المشفرة نفسها التي يستفيد منها المالكون، أي اللوائح المتساهلة وانعدام الرقابة الحكومية.…