الرئيسية
سياسة
اقتصاد
مجتمع
ثقافة
ملفات
معمقة
بودكاست
الاشعارات
عرض المزيد
أحدث المقالات
هل يتسع تنسيق العشائر لمواجهة “قسد” شرقي سوريا؟
سياسة
ذكريات الجيل الأول من النكبة.. حكايات عن الحنين ونعيم الماضي
تاريخ
مأساة اللاجئين السوريين في لبنان تبحث عن حلول لا مزيد من التعقيد
حقوق وحريات
موسى أبو مرزوق لـ”نون بوست”: الطوفان أنقذ القضية الفلسطينية من الاستئصال
سياسة
ما الجديد الذي جاء به إصدار GPT4o من نموذج الذكاء الاصطناعي؟
تكنولوجيا
الموسوعة
الاشعارات
عرض المزيد
أحدث المقالات
هل يتسع تنسيق العشائر لمواجهة “قسد” شرقي سوريا؟
سياسة
ذكريات الجيل الأول من النكبة.. حكايات عن الحنين ونعيم الماضي
تاريخ
مأساة اللاجئين السوريين في لبنان تبحث عن حلول لا مزيد من التعقيد
حقوق وحريات
موسى أبو مرزوق لـ”نون بوست”: الطوفان أنقذ القضية الفلسطينية من الاستئصال
سياسة
ما الجديد الذي جاء به إصدار GPT4o من نموذج الذكاء الاصطناعي؟
تكنولوجيا
بحث
الرئيسية
سياسة
اقتصاد
مجتمع
ثقافة
ملفات
معمقة
بودكاست
تابعنا
الموضوعات:
التجسس الإلكتروني
سياسة
داخل فريق الاختراق السري للإمارات العربية المتحدة
roetrz
31 يناير ,2019
سياسة
الإمارات العربية المتحدة تستخدم الأسلحة السبرانية للتجسس على أجهزة آيفون خصومها
roetrz
31 يناير ,2019
سياسة
برنامج تجسس إسرائيلي يساعد أنظمة دكتاتورية في الشرق الأوسط على قمع المعارضين
أليكس كين
20 نوفمبر ,2018
سياسة
ما الجهاز الذي تعتمده وكالة المخابرات الأمريكية لاختراق نقاط وصول واي فاي؟
جيروم أوردو
17 يونيو ,2017
سياسة
كيف تتعقب الحكومة الأمريكية هواتف مواطنيها سراً؟ وكيف نجح باحثون بكشف مصدرها؟
أندي غرينبيرغ
6 يونيو ,2017
1
2
3
4
5
Welcome Back!
Sign in to your account
اسم المستخدم أو البريد الإلكتروني
كلمة المرور
تذكرني