تكثر الأخبار الكاذبة والحسابات الوهمية على مواقع التواصل الاجتماعي، لكن تعتبر معرفة مصادر الصور المنتشرة ...
-
طرق معرفة المصدر الأصلي للصورة.. TinEye مثالاً
طرق معرفة المصدر الأصلي للصورة.. TinEye مثالاً
-
البلوكتشين ليس البيتكوين.. أبرز المشاريع التي اعتمدت على تقنية البلوكتشين
البلوكتشين ليس البيتكوين.. أبرز المشاريع التي اعتمدت على تقنية البلوكتشين
-
الإجراءات التي يمكن اتخاذها في حالة فقدان الهاتف الذكي أو سرقته
الإجراءات التي يمكن اتخاذها في حالة فقدان الهاتف الذكي أو سرقته
-
هل يجب القلق بشأن برنامج التجسس “بيغاسوس” (Pegasus)؟
هل يجب القلق بشأن برنامج التجسس “بيغاسوس” (Pegasus)؟
-
إزار كلاين: بالرغم من عمر “تيك توك” إلا أن نموه “لا يشبه أي شيء رأيناه من قبل”
إزار كلاين: بالرغم من عمر “تيك توك” إلا أن نموه “لا يشبه أي شيء رأيناه من قبل”
-
تنامي سوق التجسس.. بيغاسوس في القمة
تنامي سوق التجسس.. بيغاسوس في القمة
-
اختراق العملات المشفرة من خلال سرقة المفاتيح السرية
اختراق العملات المشفرة من خلال سرقة المفاتيح السرية
-
إدمان الواتساب: عندما تطاردك الرسائل حتى في وقت نومك!
إدمان الواتساب: عندما تطاردك الرسائل حتى في وقت نومك!
-
كيف تنتقل الفيروسات إلى الهواتف؟
كيف تنتقل الفيروسات إلى الهواتف؟
-
الإحتيال باستخدام الأنماط الخفية: ماذا تعرف عن خدع الأسواق الإلكترونية
الإحتيال باستخدام الأنماط الخفية: ماذا تعرف عن خدع الأسواق الإلكترونية