الحقوق الرقمية
بحث
الرئيسة
منظمة سام
الإنتهاكات الرقمية
تقارير وبحوث
الدعم والمناصرة
ثقافة حقوقية
ملتيميديا
التدريب
أتصل بنا
من نحن
English
عودة للرئيسة
ثقافة حقوقية
أخبار عامة
استدلال العضوية وتسمم البيانات.. هجمات جديدة تستهدف تطبيقات الذكاء الاصطناعي
لماذا تعتبر أدوات حظر المواقع الضارة ضرورية للأمن الرقمي
5 مخاطر أمنية على سناب شات.. وكيفية معالجتها
إضافة كروم حديثة مستندة إلى الذكاء الاصطناعي لمحاربة التصيد الاحتيالي والبرامج الضارة
9 إضافات ضارة لمتصفح كروم يتوجب إزالتها فورًا
سيكولوجية هجمات الهندسة الاجتماعية: فهم تكتيكات مجرمي الإنترنت
أفضل 10 ممارسات للأمن السيبراني يجب أن يعرفها الجميع
ما هي برامج جولدوسون Goldoson الضارة.. وكيف يمكنك حماية نفسك منها؟
5 عمليات احتيال باستخدام شات جي بي تي ChatGPT يجب الانتباه لها
تجنُّب الرقابة: التحرُّك بشكل مجهول على الإنترنت
كيف تحمي نفسك من اختراق الكاميرا والميكروفون
علامات تدل على اختراق الميكروفون والكاميرا الخاصة بجهازك
العلامة الزرقاء على تويتر وتسليع حريّة التعبير
المصادقة الثنائية 2FA: لماذا نستخدمها وما هي أفضل الخيارات؟
ترجمة جوجل للتصيد الإلكتروني
مزيد
« السابق
1
2
3
4
5
6
7
8
التالي »
جميع الحقوق محفوظة لمنظمة سام © 2023، تصميم وتطوير