مجلة عالم التكنولوجيا
مجلة تكنولوجية شاملة
تصفح التصنيف

انترنت

كيفية الحماية من عمليات احتيال العملات المشفرة

يتم تخزين العملة المشفرة في محفظة رقمية، والتي يمكن أن تكون عبر الإنترنت أو على جهاز الكمبيوتر الخاص بك أو على قرص صلب خارجي. تحتوي المحفظة الرقمية على عنوان محفظة، والذي عادة ما يكون سلسلة طويلة من الأرقام والأحرف، وإذا حدث شيء ما لمحفظتك…

إنترنت الأقمار الصناعية والإنترنت الثابت.. أيهما أفضل؟

يوفر الإنترنت اللاسلكي الثابت أو إنترنت الاقمار الصناعية بديلًا لاشتراكات DSL  أو الكابل، وبالنسبة للعديد من المنازل والشركات في المناطق الريفية فهذه خيارات مرحب بها. وبسبب التكلفة المرتبطة بالبنية التحتية لإنترنت الكابلات لا تستطيع العديد…

أهم استخدامات الأقمار الصناعية

تلعب الاقمار الصناعية دورًا متزايد الأهمية بعالمنا في الماضي والحاضر والمستقبل، كما أنه من المحتمل أن يستخدم كل شخص خدمات تعمل بالأقمار الصناعية في وقت قريب. لكن الكثيرين منا لا يدركون استخدامات الأقمار الصناعية ونسبة تفاعلاتهم اليومية…

5 طرق لتحقيق فعالية برنامج محو الأمية الرقمية

برامج محو الأمية الرقمية Digital Literacy Program هي جلسات تعليمية تساعد في تدريب أولئك الذين يعانون من عدم القدرة على الاستفادة من التقنيات الرقمية والإنترنت بشكل مستقل. إذ يتم تدريس المهارات الرقمية التي يمكن أخذها بعيدًا عن الدروس. ثم…

أدوات اختراق الويب المظلم

وفقًا للبحث السنوي الذي أجرته عدد من الوكالات المتخصصة في مجال الويب المظلم Dark Web، ومن ضمنها Flashpoint’s، حول اتجاهات التسعير التي تمت ملاحظتها في أسواق الإنترنت المظلم، توفرت مجموعة واسعة من عروض الخدمات للبيع بتكلفة قد تكون في…

محو الأمية الرقمية.. 5 مبادئ أساسية

تُستخدم برامج محو الأمية الرقمية Digital Literacy عادةً لخمس فئات من التعلم، وهي: التعليم الأساسي Basic وتعليم الكبار Adult education والتدريب الوظيفي Job Training والعمل الحكومي Government Work أو الوعي العام Public Awareness والمشاركة…

ما هي مواقع الاحتيال؟

مواقع الاحتيال هي أي مواقع إنترنت غير شرعية تُستخدم لخداع المستخدمين بالاحتيال أو الهجمات الضارة. ويخفي المحتالون هوياتهم الحقيقية ونواياهم وراء تمويهات مختلفة، والتي يمكن أن تشمل التنبيهات الأمنية الكاذبة والأشكال الخادعة الأخرى لإعطاء…