مرحبا بكم في الحلقة الثانية من سلسلة لا تنخدع بالمخططات. جرت العادة ان المحور الأفقي للمخطط يكون من اليسار الى...
Read moreDetailsان البرمجيات الخبيثة قد تقوم بعدة وظائف في جهازك و من خلال العمليات التي تقوم بها برامج التجسس تستطيع الوصول...
Read moreDetailsتعمل فيسبوك على إضافة التشفير التام إلى المكالمات الصوتية ومكالمات الفيديو في مسنجر واضافة خيار التشفير التام في رسائل انستاغرام...
Read moreDetailsإعداد : محمد المسقطي تم اكتشاف برمجية خبيثة من نوع حصان طروادة تعمل على نظام Android من قبل شركة الأمن...
Read moreDetailsبقلم: أثير العطار كثيرا ما نرى انواع مختلفة من المخططات تحاول ان تشرح لنا طبيعة عينة من البيانات. هناك بعض...
Read moreDetailsإعداد : محمد المسقطي المقدمة : نشرت منظمة العفو الدولية و المنصة الإعلامية Forbidden Stories تحقيق حول استخدام أداة إسرائيلية...
Read moreDetailsاستطاعت شركة أبل Apple ان تطور طريقة تسمح للمستخدم بمعرفة متى ما يتم تفعيل الكاميرا أو الميكروفون في الجهاز، و...
Read moreDetailsإعداد : محمد المسقطي التقاط حزم البيانات المارة بالشبكات (Packet Analyzer) هي أداة للحصول على رزم البيانات في البيئة الشبكية....
Read moreDetailsكشف تسريب جديد أنّ البرمجيات التجسّسية التي تنتجها “مجموعة إن إس أو” (NSO Group) الإسرائيلية قد استهدفت نحو 50 ألف...
Read moreDetailsجميع الحقوق محفوظة © 2025