Enter your email Address
الرئيسية
سياسة
اقتصاد
مجتمع
ثقافة
ملفات
معمقة
بودكاست
الاشعارات
عرض المزيد
أحدث المقالات
قبل 36 عامًا في غزة.. حكاية النواة العسكرية التي زُرعت في الانتفاضة ونَبَتَت في الطوفان
سياسة
من أطفال الحجارة إلى “طوفان الأقصى”.. كيف تربّى هذا الجيل؟
سياسة
الصحفيون الفلسطينيون.. الوجه الآخر للمقاومة
صحافة
ظلال الانتفاضة وحرب غزة.. كيف يحبط عباس انفجار البركان الشعبي؟
سياسة
استخدام “إسرائيل” للذكاء الاصطناعي يكذب مزاعمها بـ”الدفاع عن النفس”
تكنولوجيا
سياسة
الموسوعة
الاشعارات
عرض المزيد
أحدث المقالات
قبل 36 عامًا في غزة.. حكاية النواة العسكرية التي زُرعت في الانتفاضة ونَبَتَت في الطوفان
سياسة
من أطفال الحجارة إلى “طوفان الأقصى”.. كيف تربّى هذا الجيل؟
سياسة
الصحفيون الفلسطينيون.. الوجه الآخر للمقاومة
صحافة
ظلال الانتفاضة وحرب غزة.. كيف يحبط عباس انفجار البركان الشعبي؟
سياسة
استخدام “إسرائيل” للذكاء الاصطناعي يكذب مزاعمها بـ”الدفاع عن النفس”
تكنولوجيا
سياسة
بحث
الرئيسية
سياسة
اقتصاد
مجتمع
ثقافة
ملفات
معمقة
بودكاست
تابعنا
قوانين حماية الخصوصية
تكنولوجيا
المخاوف من انتهاك الخصوصية تنعش سوق المنتجات التكنولوجية الآمنة
بيرند ديبوسمان
25 سبتمبر ,2021
تكنولوجيا
سوق المراقبة: هاتفك يخونك مع البائعين!
عمار الحديثي
16 مارس ,2021
سياسة
كيف يشتري الجيش الأمريكي بيانات تحديد المواقع من تطبيقات الهاتف؟
جوزيف كوكس
17 نوفمبر ,2020
تكنولوجيا
الخصوصية مقابل الأمن الإلكتروني: التعقيد المُربك لأمن المعلومات في 2020
ماثيو كروسستون
6 ديسمبر ,2019
أحدث التقارير
ضغط عالمي من فيسبوك ضد قوانين خصوصية البيانات
كارول كادولادر
3 مارس ,2019
Welcome Back!
Sign in to your account
اسم المستخدم أو البريد الإلكتروني
كلمة المرور
تذكرني