نتائج العلامات : برامج خبيثة

الاحتيال الإلكتروني.. كيف نقع فرائسًا سهلة بفخ لصوص “الهندسة الاجتماعية”؟

يعتمد كثير من مستخدمي الهواتف الذكية على أجهزتهم في حفظ سجلات كاملة بتفاصيل حياتهم المالية، تتضمن تفاصيل أرقام حساباتهم البنكية، والأرقام السرية...

الأكثر شهرة

حرية بلا سلطة

بعد ثورات الربيع العربي سادت بعض الأفكار غير المدروسة،...

إثيوبيا في السودان: الاصطفاف بجانب الإمارات لإطالة الصراع

يمثل الكشف عن معسكر تدريب لقوات الدعم السريع داخل...

صراع الممرات البديلة.. كيف يمكن لقناة السويس الحفاظ على مكانتها؟

قناة السويس في عصر الممرات البديلة هل تكفي الجغرافيا للحفاظ...

تحذيرات من حملات إعلامية لتبرير التحرش

تتناول النشرة الحقوقية لمركز التنمية والدعم والإعلام "دام" في...
spot_img
💡 حدد النص للاستماع