الحقوق الرقمية
بحث
الرئيسة
منظمة سام
الإنتهاكات الرقمية
تقارير وبحوث
الدعم والمناصرة
ثقافة حقوقية
ملتيميديا
التدريب
أتصل بنا
من نحن
English
عودة للرئيسة
ثقافة حقوقية
أخبار عامة
باناسونيك تحذر من تسارع دورات هجمات البرامج الضارة لإنترنت الأشياء
7 خطوات يجب مراعاتها عند التفكير بأمنك الرقمي
هل هاتفي يستمع إلي؟ نعم، هذا هو السبب وكيفية إيقافه
أدوات استخلاص البيانات على الويب: لماذا تعد مخادعة وخطيرة بشكل خاص؟
معاناة وخسائر يتعرض لها اليمنيون جراء حجب المواقع وتطبيقات الاتصال على الإنترنت (تقرير)
ملفات تعريف الجلسة المختطفة: التهديد السيبراني الكبير القادم
الهجمات الإلكترونية في عالم بلا كلمة مرور - ظهور اختطاف الجلسات
التمييز بين الثغرات الأمنية والبرامج الضارة
هل تطبيق ثريدز آمن؟ استكشف مخاوف خصوصية وأمن البيانات
إجراءات موصى بها للحماية من الثغرات الأمنية المتعددة في قوقل كروم
أبرز 5 اتجاهات للبرامج الضارة المتوقعة في المستقبل
هجوم القاموس.. ما هو وكيف يعمل وكيف تتجنبه؟
هل يمكن الإصابة بفيروس عن طريق فتح الملفات المضغوطة RAR؟
خبراء: يعمل شات جي بي تي على إنشاء برامج ضارة متحولة يتعذر اكتشافها بواسطة أنظمة الكشف
لماذا نحتاج إلى كشف متقدم للبرامج الضارة باستخدام أدوات مدعومة بالذكاء الاصطناعي
مزيد
« السابق
1
2
3
4
5
6
7
8
التالي »
جميع الحقوق محفوظة لمنظمة سام © 2023، تصميم وتطوير