نُشر فيالتقنية والمعلومات جوالك يتجسس عليك؟ أم أنت اللي فتحت له باب الخصوصية؟ هل فعلاً هاتفك يسمعك؟ افهم الفرق بين التجسس والتتبّع، وتعلّم ضبط الأذونات، وإيقاف الوصول للميكروفون والموقع، وخطوات حماية عملية خلال دقائق. تمّ النشر بواسطة Ghaith Muhammad 16/01/2026
نُشر فيالتقنية والمعلومات الاحتيال الجديد لا يطلب كلمة مرور… يطلب ثقتك فقط تعرّف على أساليب الاحتيال التي لا تسرق كلمة المرور بل تسرق ثقتك: رسائل وانتحال ودفعك لتنفيذ خطوة بنفسك، مع علامات كشف وخطوات حماية عملية. تمّ النشر بواسطة Khaled Saud 16/01/2026
نُشر فيالتقنية والمعلومات كيف يخدعك المحتال وأنت متأكد أنك منتبه؟ تعرّف كيف يستغل المحتال الانتباه الزائف والتحيّزات النفسية لإقناعك بسرعة، مع إشارات كشف مبكرة وخطوات عملية تقلل احتمال الوقوع ضحية. تمّ النشر بواسطة Maher Barakat 12/01/2026
نُشر فيالتقنية والمعلومات أخطر هاكرز في التاريخ: من هم؟ وماذا فعلوا؟ بمجرد أن تسمع عبارة أخطر هاكرز في التاريخ قد تتخيل “عبقريًا” قادرًا على كسر أي نظام بضغطة زر. الواقع أقل درامية وأكثر فائدة: أغلب الحوادث التي صنعت أسماءً كبيرة بدأت… تمّ النشر بواسطة Lulu Muhammad 05/01/2026
نُشر فيالتقنية والمعلومات الأمان السيبراني للأفراد: كيف تحمي نفسك بدون برامج معقدة؟ دليل عملي للأمان السيبراني للأفراد: خطوات بسيطة لحماية حساباتك وهاتفك وخصوصيتك من الاحتيال والاختراق بدون برامج معقدة أو إعدادات مرهقة. تمّ النشر بواسطة Maher Barakat 05/01/2026
نُشر فيالتقنية والمعلومات الأمن السيبراني والذكاء الاصطناعي: حماية أقوى أم هجمات أذكى؟ نظرة عملية لتأثير الذكاء الاصطناعي على الأمن السيبراني: كيف يقوّي الكشف والاستجابة، وكيف يجعل التصيد والاحتيال أذكى، مع خطوات حماية واضحة. تمّ النشر بواسطة Yasser Massad 04/01/2026