الرئيسية
سياسة
اقتصاد
مجتمع
ثقافة
ملفات
معمقة
بودكاست
الاشعارات
عرض المزيد
أحدث المقالات
قصف مركَّز ورسائل محسوبة: إيران تواجِه العدوان الإسرائيلي وتناوِر لتحييد واشنطن
سياسة
الخليج بين نيران تل أبيب وطهران: كيف تتعامل العواصم الخليجية مع التصعيد؟
سياسة
من غزة إلى حدود أوروبا: طائرات الاحتلال تلاحق المهاجرين
سياسة
كيف يكشف التلاعب بقضية مادلين عن عمق وهم الإعلام الإسرائيلي؟
سياسة
الهجوم الإسرائيلي على إيران.. ترقب في العراق وتحذيرات من التدخل
سياسة
الاشعارات
عرض المزيد
أحدث المقالات
قصف مركَّز ورسائل محسوبة: إيران تواجِه العدوان الإسرائيلي وتناوِر لتحييد واشنطن
سياسة
الخليج بين نيران تل أبيب وطهران: كيف تتعامل العواصم الخليجية مع التصعيد؟
سياسة
من غزة إلى حدود أوروبا: طائرات الاحتلال تلاحق المهاجرين
سياسة
كيف يكشف التلاعب بقضية مادلين عن عمق وهم الإعلام الإسرائيلي؟
سياسة
الهجوم الإسرائيلي على إيران.. ترقب في العراق وتحذيرات من التدخل
سياسة
بحث
الرئيسية
سياسة
اقتصاد
مجتمع
ثقافة
ملفات
معمقة
بودكاست
تابعنا
قوانين حماية الخصوصية
تكنولوجيا
أكبر كذبة على الإنترنت.. لماذا نوافق على “الشروط والأحكام” دون قراءتها؟
إسراء سيد
16 مارس ,2025
تكنولوجيا
المخاوف من انتهاك الخصوصية تنعش سوق المنتجات التكنولوجية الآمنة
بيرند ديبوسمان
25 سبتمبر ,2021
تكنولوجيا
سوق المراقبة: هاتفك يخونك مع البائعين!
عمار الحديثي
16 مارس ,2021
سياسة
كيف يشتري الجيش الأمريكي بيانات تحديد المواقع من تطبيقات الهاتف؟
جوزيف كوكس
17 نوفمبر ,2020
تكنولوجيا
الخصوصية مقابل الأمن الإلكتروني: التعقيد المُربك لأمن المعلومات في 2020
ماثيو كروسستون
6 ديسمبر ,2019
سياسة
ضغط عالمي من فيسبوك ضد قوانين خصوصية البيانات
كارول كادولادر
3 مارس ,2019
Welcome Back!
Sign in to your account
اسم المستخدم أو البريد الإلكتروني
كلمة المرور
تذكرني