أمن المعلومات
-
أسوأ كلمات مرور على الإطلاق.. وكيف تختار كلمة مرور قوية
يعد اختيار كلمة مرور قوية أكثر أهمية من أي وقت مضى، فكلمة المرور الآن لا تقتصر على حماية حساباتك في…
-
لا تتخلص من هاتفك أبدا قبل القيام بهذه الخطوات
بسبب التطور المستمر في أسواق الهواتف الذكية، قد يحب بعض الأشخاص تغيير هاتفه كل فترة والتخلص من الهاتف القديم. ربما…
-
جوجل تزيل 150 تطبيقا خبيثا من متجرها.. إليك القائمة كاملة
قامت جوجل بحظر أكثر من 150 تطبيقًا ضارًا من متجرها. حيث كانت التطبيقات التي تمت إزالتها بواسطة جوجل من متجر…
-
تعرف على أهم 12 نموذج من أمثلة الأجهزة الذكية
من أمثلة الأجهزة الذكية الغسالات، التكييفات، المايكرويف، التلفزيون وذلك ينطبق أيضا على سيارات تسلا المتطورة التي بإمكانها أن تقود نفسها…
-
كيفية إيقاف المكالمات الآلية المزعجة على هاتف آيفون أو أندرويد
تعد مكالمات البريد العشوائي “spam calls” مصدر إزعاج لكثير من الناس لعدة سنوات فمن الممكن أن تحصل على ما بين…
-
اكواد سرية للايفون لا يعرفها إلا المحترفون
أهم اكواد سرية للايفون المفيدة هي رموز إيجاد الرقم المعرف، إخفاء هوية المتصل، إمكانية انتظار وتحويل ومنع المكالمات الواردة، كشف الرصيد…
-
تويتش يصرح بعدم تسريب كلمات مرور مستخدميه
صرح موقع تويتش بشكل قاطع أنه لم يتم الكشف عن كلمات المرور في حادثة تسريب البيانات الكبيرة التي وقعت الأسبوع…
-
أبل تطرح إصلاحا أمنيا لثغرة في نظام iOS 15 بدون ذكر مكتشفها
في الشهر الماضي، شارك الباحث الأمني دينيس توكاريف Denis Tokarev، المعروف أيضًا باسم illusionofchaos، تجربته في الإبلاغ عن ثلاث ثغرات…
-
هواتف أندرويد تستمر بتعقبك حتى لو رفضت ذلك
إذا كنت تستخدم هاتف أندرويد وكنت قلقًا بشأن الخصوصية الرقمية، فمن المحتمل أنك قد اهتممت بالأساسيات بالفعل. لقد حذفت أكثر…







