الحقوق الرقمية
بحث
الرئيسة
منظمة سام
الإنتهاكات الرقمية
تقارير وبحوث
الدعم والمناصرة
ثقافة حقوقية
ملتيميديا
التدريب
أتصل بنا
من نحن
English
عودة للرئيسة
ثقافة حقوقية
أخبار عامة
أبرز 5 اتجاهات للبرامج الضارة المتوقعة في المستقبل
هجوم القاموس.. ما هو وكيف يعمل وكيف تتجنبه؟
هل يمكن الإصابة بفيروس عن طريق فتح الملفات المضغوطة RAR؟
خبراء: يعمل شات جي بي تي على إنشاء برامج ضارة متحولة يتعذر اكتشافها بواسطة أنظمة الكشف
لماذا نحتاج إلى كشف متقدم للبرامج الضارة باستخدام أدوات مدعومة بالذكاء الاصطناعي
استدلال العضوية وتسمم البيانات.. هجمات جديدة تستهدف تطبيقات الذكاء الاصطناعي
لماذا تعتبر أدوات حظر المواقع الضارة ضرورية للأمن الرقمي
5 مخاطر أمنية على سناب شات.. وكيفية معالجتها
إضافة كروم حديثة مستندة إلى الذكاء الاصطناعي لمحاربة التصيد الاحتيالي والبرامج الضارة
9 إضافات ضارة لمتصفح كروم يتوجب إزالتها فورًا
سيكولوجية هجمات الهندسة الاجتماعية: فهم تكتيكات مجرمي الإنترنت
أفضل 10 ممارسات للأمن السيبراني يجب أن يعرفها الجميع
ما هي برامج جولدوسون Goldoson الضارة.. وكيف يمكنك حماية نفسك منها؟
5 عمليات احتيال باستخدام شات جي بي تي ChatGPT يجب الانتباه لها
تجنُّب الرقابة: التحرُّك بشكل مجهول على الإنترنت
مزيد
« السابق
1
2
3
4
5
6
7
8
التالي »
مزيد
جميع الحقوق محفوظة لمنظمة سام © 2023، تصميم وتطوير