الرئيسية
سياسة
اقتصاد
مجتمع
ثقافة
ملفات
معمقة
بودكاست
الاشعارات
عرض المزيد
أحدث المقالات
عبر إدارة ملف الأسرى.. المقاومة تكرس لاستراتيجية “ردع” جديدة
سياسة
“إسرائيل” وقمع السكان الأصليين.. تاريخ يتجاوز حدود فلسطين
سياسة
كيف طغت “خدعة معاداة السامية” على جرائم المقابر الجماعية في غزة؟
سياسة
تواطؤ في الإبادة.. الجامعات الأمريكية وتجريم التضامن مع غزة
سياسة
كم يدفع الفلسطينيون لوسطاء معبر رفح المصري للخروج من غزة؟
اقتصاد
الموسوعة
الاشعارات
عرض المزيد
أحدث المقالات
عبر إدارة ملف الأسرى.. المقاومة تكرس لاستراتيجية “ردع” جديدة
سياسة
“إسرائيل” وقمع السكان الأصليين.. تاريخ يتجاوز حدود فلسطين
سياسة
كيف طغت “خدعة معاداة السامية” على جرائم المقابر الجماعية في غزة؟
سياسة
تواطؤ في الإبادة.. الجامعات الأمريكية وتجريم التضامن مع غزة
سياسة
كم يدفع الفلسطينيون لوسطاء معبر رفح المصري للخروج من غزة؟
اقتصاد
بحث
الرئيسية
سياسة
اقتصاد
مجتمع
ثقافة
ملفات
معمقة
بودكاست
تابعنا
قوانين حماية الخصوصية
تكنولوجيا
المخاوف من انتهاك الخصوصية تنعش سوق المنتجات التكنولوجية الآمنة
بيرند ديبوسمان
25 سبتمبر ,2021
تكنولوجيا
سوق المراقبة: هاتفك يخونك مع البائعين!
عمار الحديثي
16 مارس ,2021
سياسة
كيف يشتري الجيش الأمريكي بيانات تحديد المواقع من تطبيقات الهاتف؟
جوزيف كوكس
17 نوفمبر ,2020
تكنولوجيا
الخصوصية مقابل الأمن الإلكتروني: التعقيد المُربك لأمن المعلومات في 2020
ماثيو كروسستون
6 ديسمبر ,2019
سياسة
ضغط عالمي من فيسبوك ضد قوانين خصوصية البيانات
كارول كادولادر
3 مارس ,2019
Welcome Back!
Sign in to your account
اسم المستخدم أو البريد الإلكتروني
كلمة المرور
تذكرني