تعتبر الشبكات الخاصة الإفتراضية أحد تلك الأدوات، والتي تسمح للمستخدم بالبقاء في مأمن. ماهي الشبكات الخاصة الافتراضية ؟ تعتبر الشبكات...
إعلان في أعلي التدوينة
مجرمي الإنترنت قد بدأوا مؤخراً باستخدام برنامج تنزيل البرمجيات الخبيثة، بحيث يعمل هذا البرنامج على تثبيت البرمجيات الخبيثة من نوع تروجا...
كي لا يترك الهاكرز أي فرصة لأصحاب الموقع إنكار عملية الاختراق قصد طمأنة مستخدميه، في العادة يتم تسريب معلومات المستخدمين المُخترقة التي ...
ذكرت مصادر الصحيفة أن ميزة منع الإعلانات، التي يمكن تشغيلها افتراضيًا داخل كروم، ستعمل على تصفية بعض أنواع الإعلانات الإلكترونية التي يُ...
حذرت شركة جوجل مستخدمي خدمة البريد الإلكتروني خاصتها، جيميل، من رسائل البريد الإلكتروني التي تصلهم من جهات اتصال معروفة وتطلبهم منهم الن...
تحتاج إلى تنزيل البرمجيات على حسابك الشخصي أو هاتفك الذكي، فهي مسألة لا يُمكن المفر منها. ولكي تضمن تجربة تنزيل آمنة لهذه البرامج، فيج...
كيف تشفر بيانات البحث لGoogle تريد تأمين عمليات البحث Google لهذا لديك عملية تشفيرالبحث باستخدام عنوان مختلف لمحرك البحث. في مستعر...
يعتبر برنامج الأول من أفضل برامج مكافحة الفيروسات التي تحمي جهازك من مخاطر الفيروسات وغيرها من التطبيقات الخبيثة. يقوم البرنامج بت...
سبعة خطوات مهمة ضد الإختراق و التجسس. الشبكات المفتوحة عن طريق الهواتف النقالة يمكن أن تكون، بسهولة تامة، عرضة إلى الاختراق من قبل...
ماسحة واي فاي لأمن شبكة الأنترنت SoftPerfect Wi-Fi Guard أداة صغيرة التي تقوم بمسح الشبكة اللاسلكية وتعرض قائمة من كافة أجهزة الكمبيو...
برمجية مراي الخبيثة. توصل الباحثون إلى أن عنصر الـ”بوت” بنظام ويندوز المنبثق عن تلك الشبكة يبدو وكأنه قد صمم من قبل مهاجم إلكتروني...
كيفية التعامل مع كلمات المرور. يقول رئيس أعمال المستهلكين في شركة كاسبرسكي لاب: “نظراً للكم الهائل من المعلومات الخاصة والحساسة المخزن...
أداة لتجاوز الإعلانات يعتبر متصفح غوغل كروم من أكثر متصفحات الويب و أكثرها شعبية و استخداما، حيث بتوفر متجره على العديد من الأدوات ...
عداد مواقع التواصل الإجتماعي