نتائج البحث عن : التجسس | 191 نتيجة

منتجات        
طرق تأمين الراوتر من مخاطر التجسس والاختراق

رغم المميزات التى يوفرها استخدام الإنترنت اللاسلكية لمستخدميه، من راحة وقدرة على التحرك، إلا أنه ينبغى اتباع العديد من الخطوات، بغرض حماية الشبكة اللاسلكية وضمان السرية والخصوصية

متابعات        
فيسبوك.. “المجانية” مقابل “التجسس”

سواء كنت تستخدم فيسبوك وتحمل عضويته أو لست عضوًا في هذا الكيان العالمي الكبير، فقد سبق السيف العذل، وقررت شبكة فيسبوك تتبعك وتتبع أنشطتك عبر الويب، وكل ذلك لخدمة إستراتيجيتها الإعلانية الضخمة. متشبهة في ذلك بعملاق البحث والإعلانات جوجل.

اخبار        
  Alias:  جهاز  جديد  لحماية  خصوصية مسستخدمي السماعات الذكية

بعد  هذه  التكهنات  الكثيرة التي  ترقى  إلى مرتبة  الحقائق  بشأن  تجسس  السماعات الذكية  على  مستخدميها،  بدأ    التفكير  في   تطوير  أجهزة  أو  برامج  تمنع  عملية  التجسس تلك  يأخذ منحا  جديا.

طور نفسك        
10 إجراءات لحماية جهازك من الاختراق على الإنترنت

يمتلئ الإنترنت هذه الأيام بالفيروسات، وبرامج الاختراق، وسرقة البيانات، والتجسس، وكل ما يمكن أن يضر خصوصيتك، أو البيانات الخاصة بك. لذا، لا تستبعد أن يكون هناك من يترصد مكانك.

تقارير        
ذكرت أنها أصبحت والويب كيانًا واحدًا الجارديان تحذر: "جوجل" تتجسس على العالم لصالح الولايات المتحدة الأمريكية

لم  تستطع  صحيفة الجارديان البريطانية  إخفاء  استنكارها    لأنشطة  تطبيق  جوجل  إيرث,  فأعلنت   أن  العالم  قد  ترك  نفسه  ورقة  في  مهب  رياح التجسس الأمريكي  من  خلال  عملاق التقنية   جوجل.  

طور نفسك        
10 إجراءات لحماية جهازك من الاختراق على الإنترنت

يمتلئ الإنترنت هذه الأيام بالفيروسات، وبرامج الاختراق، وسرقة البيانات، والتجسس، وكل ما يمكن أن يضر خصوصيتك، أو البيانات الخاصة بك. لذا، لا تستبعد أن يكون هناك من يترصد مكانك.

طور نفسك        
10 إجراءات لحماية جهازك من الاختراق على الإنترنت

يمتلئ الإنترنت هذه الأيام بالفيروسات، وبرامج الاختراق، وسرقة البيانات، والتجسس، وكل ما يمكن أن يضر خصوصيتك، أو البيانات الخاصة بك. لذا، لا تستبعد أن يكون هناك من يترصد مكانك.

منتجات        
طرق تأمين الراوتر من مخاطر التجسس والاختراق

رغم المميزات التى يوفرها استخدام الإنترنت اللاسلكية لمستخدميه، من راحة وقدرة على التحرك، إلا أنه ينبغى اتباع العديد من الخطوات، بغرض حماية الشبكة اللاسلكية وضمان السرية والخصوصية

5 4 3 2 1