لها أون لاين » بوابة التقنية » نظام تشغيل » حماية الأجهزة

الأمن السيبراني

أصبحت حياتنا جميعاً او الغالبية العظمى مرتبطة بشبكات الإنترنت، سواء عن طريق شبكات التواصل الاجتماعي أو البيانات المسجلة في خدمات الحكومة الإلكترونية أو المؤسسات التي تقدم خدماتها في شتى المجالات …

كيف تحمي وتشفر بيانات هاتفك المحمول بالشكل الصحيح

باتت هواتفنا الذكية، تحتوي على معلومات حياتنا كاملة: من بريد إلكتروني، وصور، وملفات، ومقاطع فيديو، ومواعيد، وغير ذلك. …

فرمتة الأجهزة منزلياً: كيف ومتى؟

يحتاج الكثير منا إلى إعادة تهيئة جهاز الكومبيوتر أحياناً، إن كان كومبيوتر مكتبي (ديسك توب)، أو كومبيوتر محمول (لاب توب)، ويضطر البعض إلى إجراء فرمتة كاملة للجهاز …

هجمات انتزاع الفدية: كيف تعمل وما هو الحل؟

لا شكّ أنك سمعت عن هجمات انتزاع الفدية التي حملت اسم WannaCry أو “هل تُريد البكاء” باللغة العربية، وهي هجمات تستغل ثغرة في إصدارات نظام ويندوز التي تسبق ويندوز …

Truman Grade لحمايتك من المواقع الخبيثة

أصبح الإنترنت بحرا واسعا، لا يمكن الإلمام بكل تفاصيله أو ما يحتويه من بيانات وصور، في ظل وجود مئات الملايين من المواقع، كما أنه لا يمكن التوقع بما قد يحمله لنا أي رابط موجود …

4 مؤشرات تدل على وجود فيروسات في جوالك

رغم ما وفرته التكنولوجيا من سهولة كبيرة في القيام بالأعمال المختلفة، والتواصل الاجتماعي بعدة تطبيقات صغيرة على هاتف لا يزن أكثر من جرامات معدودة، إلا أن مساوئ هذا …

أفضل المواقع التي تساعدك على حماية أجهزتك وبياناتك

إن كنت من المهتمين في حماية بياناتك وأجهزة ومعلوماتك عبر شبكة الإنترنت، وتخشى باستمرار من الوصول إليها، فإليك قائمة بأفضل المواقع العربية التي يمكن أن تقدم لك تثقيفاً كبيراً …

أخطر 10 فيروسات تهدد الكومبيوترات اليوم

أصدر موقع checkpoint المختص بتحليل التهديدات والبرامج التجسسية عبر الإنترنت، لائحة البرمجيات الفيروسية الأكثر خطورة، وأكثرها انتشاراً في العالم أواخر 2016م، وبحسب اللائحة فإن هجمات وبرمجيات الفدية ransomware هي الأكثر إنتشاراً. …

ملحقات آمنة لا يمكن اختراق الكومبيوترات والجوالات بها

يرد إلى قسم الاستشارات في موقع لها أون لاين، العديد من الاسئلة حول قضايا اختراق الاجهزة الإلكترونية، من جوالات وكومبيوترات وغيرها، وكثيراً ما يسأل القراء عن بعض الأجهزة الملحقة التي يمكن اختراق الأجهزة الإلكترونية بها. …

كيف تعمل برامج الحماية ضد الفيروسات؟

لمكافحة الفيروسات بشكل صحيح، يجب عليك الحصول على برنامج لمكافحة الفيروسات، وذلك لأن ويندوز نفسه لا يأتي معه هذا النوع من البرامج. فإن كان جهاز الكمبيوتر الخاص بك مرفقا مع برامج مكافحة الفيروسات، فعلى الأغلب تكون هذه النسخة تجريبية. وينبغي أن يكون برنامج مكافحة الفيروسات يحتوي على وضعيتين للتشغيل: …

كيف تعمل فيروسات الحاسب؟ وما أنواعها؟

تعتبر فيروسات الحاسب من معجزات عصر المعلومات، وتوضح لنا مدى ضعفنا، وأن الفيروس المصمم بشكل هندسي صحيح، يمكن أن يكون له تأثير مدمر، مما يعطل الإنتاج ويتسبب في العديد من الأضرار. …

كيف تعمل جدران الحماية؟

طريقة عمل جدران الحماية يحددها تصميم جدران الحماية، ولتيسير هذا الموضوع نقول: إن هناك ثلاثة أساليب في تصميم جدار الحماية: …

كيف توقف الفيروسات في حسابك بالفيس بوك

يواجه الكثير من مستخدمي موقع التواصل الاجتماعي الشهير "الفيس بوك" مشكلة وجود فيروسات تقوم بتحديث الصفحة، ونشر بوستات بدلاً عنه، ما قد يضعه في …

الأجهزة الكفية بين السهولة والحماية

تعد الأجهزة الكفية حالياً الأجهزة الأكثر انتشراً في عالم الجوالات, وتتميز بأن …

برامج تتبع جهاز الآيفون المسروق عن بعد

تتزايد أعداد مقتني وحاملي الأجهزة، سواء من حاسبات أو أجهزة هواتف جوالة، ويتزايد اعتماد هؤلاء الناس على تلك الأجهزة، مع ما تحتويه تلك الأجهزة من معلومات شخصية وحساسة وهامة, ولسهولة حملها وارتفاع ثمنها قد يعرضها للضياع …

برنامج تشفير الملفات السرية وأفضل طرق الحماية لها

هناك العديد من البرامج والاحتياطات التي لابد أن يتبعها أي شخص، للحفاظ على معلوماته وملفاته …

الأمن في السحابة الإلكترونية

السحابة الإلكترونية هي مفهوم جديد لمشاركة المصادر الإلكترونية؛ بهدف إنتاج المعلومات وتبادلها عبر شبكة الإنترنت، حيث توفر …

6 خطوات لمنع سرقة الآي بود الخاص بك

تعتبر أجهزة الآي بود من الأجهزة الأكثر شعبية بين اللصوص في هذه الأيام. وكنتيجة لذلك، فإن حوادث السرقة الخاصة بأجهزة الآي بود، وغيرها من الممارسات العنيفة المتعلقة بأجهزة الآي بود في تزايد مستمر، وأصبحت هذه الحوادث تحظي بالكثير من الاهتمام من قبل وسائل الإعلام. …

تعرفي على برامج وأجهزة تتبع الأجهزة المسروقة عن بعد

كل يوم يظهر لنا اختراع لجهاز جديد, يجذبنا ويغرينا كي نقتنيه, نستخدمه ونعتاد عليه, وبالتالي يصبح فرداً هاماً في حياتنا, …

كيف تختار برنامج مكافحة الفيروسات الأنسب لجهازك

لم يكن مصطلح فيروسات الكمبيوتر معروفاً أو محدداً حتى عام 1983، حيث تم تعريف وتحديد البرمجيات الخبيثة على أنها البرامج التي تصيب أجهزة الكومبيوتر، وتقوم بعمل …

10 خطوات لحماية هاتفك المحمول من الفيروسات

مع تنوع وتوفر الكثير من أجهزة الهواتف المحمولة والهواتف الذكية، فقد أصبح الكثيرون منا يحملون هواتف محمولة تشبه إلى حد كبير أجهزة الكومبيوتر. وعلى الرغم من أن الهواتف المحمولة لا تتعرض للفيروسات بشكل كبير، مثلما هو الحال مع الحواسب الشخصية واللاب توب المعرضة بشكل أكبر للفيروسات والبرمجيات الخبيثة وملفات التجسس القادرة على تدمير الجهاز تماماً، إلا …

مدير أمن المعلومات بالجامعة الإسلامية يتحدث لـلها أون لاين عن الفيروسات وضحاياها

معروف أن فيروسات الحاسوب بشكل عام لا تستهدف شخصا بعينه، وإنما تستهدف أي شخص من المستخدمين يكون عرضة لها. …

أفضل برامج مكافحة الفيروسات لنظام الويندوز

يجب أن تكون برامج مكافحة الفيروسات قوية بما فيه الكفاية؛ لحماية الأجهزة التي تم تحميلها فيها. وفي هذا المقال نذكر أفضل برامج مكافحة الفيروسات لنظام الويندوز فيما يخص كشف البرامج الضارة وأداء النظام و المميزات. …

تعرف على الكوكيز الآمن في جهازك

الكوكيز هي أحد أهم وأشهر تطبيقات الويب. والهدف الأساسي من ملفات الكوكيز هو إخبار الخادم عن أي زيارة سابقة تمت من قبل المستخدم (أو ما يسمى بـclient) على موقع معين. وأهم ما يميز الكوكيز أنها تستخدم برتوكول http, ويتم تبادل ملفات الكوكيز بين متصفح المستخدم والخادم …

السيطرة على مخاطر أمن البيانات عبر السحابة الحاسوبية

برزت الحوسبة السحابية في السنوات الأخيرة، لتكون من أكثر الموضوعات إثارة للاهتمام في مجالي التنمية و تقنية المعلومات. وتتركز معظم المناقشات الحالية في أمن السحابة الحاسوبية على حقيقة أن على العميل …

فيروسات التشغيل الذاتي ماهي؟ وكيف نتجنبها؟

الـ Auto-Run والـ Auto-Play هي إحدى مكونات أنظمة التشغيل Windows من ميكروسوفت، والتي تُحدد الحدث الذي يقوم به النظام عند توصيل الأقراص في المشغل الخاص بها، وإلى صدور نظام Windows XP كان المصطلحان يشيران لنفس الخاصية. …

كيف تجعل كلمتك المرورية صعبة الاختراق؟

لقد أصبحنا نعيش في عالم تحركه كلمات المرور، فتلك الكلمات تشكل فارقًا ما إذا كنت قادرًا على الوصول إلى بياناتك، والتواصل مع أصدقائك، والتبضع من خلال الإنترنت أم لا. وهناك العديد من الأخطاء الشائعة التي يقع فيها مستخدمو الإنترنت، …

ملفات الكوكيز.. هل تشكل خطراً على أجهزتنا؟

بما أن الكوكيز أصبح جزءا لا يتجزأ عن المتصفحات، ومن أهم التطبيقات التي يستخدمها كثير من مبرمجي المواقع, فهي ميزة و خدمة من خدمات بروتوكول HTTP التي عن طريقها يستطيع مبرمجي المواقع تتبع المستخدم برصد …

أهمية جدار الكمبيوتر الناري

يشهد عصرنا الحالي ثورة عظمى في مجال الاتصالات وتقنية المعلومات تركت آثارها الإيجابية والسلبية على أفراد المجتمع حيث إنها سهلت التواصل الاجتماعي، وقدمت العديد من الخدمات الهائلة والفوائد الجمة من جهة، إلا أنه من جهة أخرى قد تزامن مع هذه الثورة تعرض المعلومات إلى خسارة خصائصها الأساسية. …

6 طرق لحماية الملفات السرية والخاصة في الكومبيوتر

في عصر التقنية والمعلومات، تطورت الأجهزة، وتطورت الوسائل عما كان مستخدماً قبل عشرين عاماً، فأصبحنا نعتمد على أجهزة الحاسب الآلي، ومن أبرز استخداماته: حفظ وتخزين المعلومات والملفات الخاصة، سواء …

كيف تتخلص من مشكلة الفيروسات العالقة في الجهاز

تواجهنا بين الحين والآخر مشكلة وجود فيروسات في أجهزة الكومبيوتر الشخصية، خاصة قليلاً عن استخدام أنظمة جيدة للحماية من الفيروسات، ونتهاون في البريد الذي يصلنا من أي عندما نغفل شخص …

لا تكن متأكداً أن بياناتك المهمة تمّ حذفها نهائياً من الجهاز 2

في القسم الأول من المادة، استطلعنا كيف أن البيانات التي نقوم بحذفها من أجهزة الكومبيوتر الخاص بنا هي قابلة للتحميل مجدداً، حتى لو كان الحذف نهائياً من سلة المحذوفات، واستعرضنا أهمية برنامج Eraser في حذف البيانات بشكل نهائي من الجهاز. …

لا تكن متأكداً أن بياناتك المهمة تمّ حذفها نهائياً من الجهاز!

هل لديك بيانات سرية على قرص جهازك الصلب، وأردت حذفها؟. وإن حذفتها هل تعلم بأنه بإمكان غيرك أن يسترجعها حتى بعد الحذف (وحتى بعد إفراغ سلة المحذوفات). وتسمى تلك بخاصية بقاء البيانات على القرص، حيث إنه عند حذف البيانات بالطريقة الاعتيادية فستبقى البيانات موجود …

فيروسات الحاسب الآلي.. اقض عليها قبل أن تقضي على جهازك

هي برامج صغيرة الحجم، كبيرة المفعول، صممت كي تتدخل في عمل الحاسب الآلي بصورة غير شرعية، تتفاوت في شدتها كتفاوت الفيروسات التي تصيب جسمك البشري، تنسخ نفسها إلى أجهزة حاسب آلي أخرى عبر أدوات …

كيف تكتشف إصابة حاسوبك ببرامج التجسس؟

الكثير من أجهزة الكومبيوتر التي نستخدمها عرضة للاختراق، ليس هذا هو الأمر المقلق في الموضوع، ولكن الذي يثير القلق بشكل حقيقي، هو أن الكثير من كومبيوتراتنا الشخصية هي مخترقة بالفعل، …

كيف تحمي بيانات جهازك المحمول بحال السرقة؟

مع الزيادة الكبيرة في استخدام الشركات لأجهزة الحاسب المحمول، وبحسب الإحصائيات فإنه مع حلول عام 2010 تزايد عدد الأجهزة المحمولة التي تستخدمها الشركات إلى 47 مليون جهاز في الولايات المتحدة فقط، …

فيروسات نباتية.. مستقبل الكومبيوترات الحديثة

يعتقد الكثير من العلماء أن كمبيوترات المستقبل ستكون بدون رقائق سليكونية، وبدلاً عن ذلك فإنها ستعمل بالفيروسات النباتية …

كيف تتخلصين من إعلانات متصفح الإنترنت

أتذكر الأيام التي كانت النوافذ التي تظهر على المتصفح مشكلة حقيقية، أما اليوم، لا تعتبر النوافذ و الإعلانات الأخرى …

قبل أن تبيع جهازك.. كيف تحذف بياناتك بشكل آمن

يضطر البعض منّا لبيع جهازه المحمول لاستبداله بجهاز جديد، أو يمنح جهازه القديم لأحد …

12 طريقة لمعرفة مدى إصابة حاسوبك ببرنامج تجسس

تعاني الكثير من أجهزة الكومبيوتر اليوم من مشكلة برامج التجسس، والتي قد تعمل دون أن ينتبه إليها المستخدم.. إلا أن هذه البرامج تعتبر خطيرة جداً، خاصة وأنها قادرة على سحب كلمات المرور، وملفات …

الفيروسات.. كيف تعمل في كومبيوتراتنا..؟

عادة ما تبين لنا الفيروسات الموجودة في أجهزتنا الحاسوبية، مدى هشاشة الأنظمة وضعفها أمام المبرمجين الذين يستطيعون بين الحين والآخر، إنتاج برامج صغيرة تستطيع أن تدمر الكثير من معلوماتنا الخاصة والعامة. …

أجهزة الكمبيوتر وسرقة البيانات الشخصية

بعد التطور التكنولوجي الهائل الذي يعيشه الإنسان واستخدامه للكمبيوتر ومن ثم أصبح استخدام شبكة المعلومات العنقودية "الإنترنت" مهما ومؤثرا، ومع هذا الاستخدام ظهرت العديد من الجرائم التي تمثلت في السرقة والهكرز سواء كان ذلك متمثلا في سرقة بيانات شخصية وخاصة أو أرصدة بنكية أو حتى معلومات هامة. …

كيف تعمل الفيروسات في جهازك؟ (2/2)

بعد أن تحدثنا في القسم الأول عن طرق عمل الفيروسات، والبرامج التي تتضمنها، وكيفية وصولها إلى الأجهزة أو طريقة انتقالها.. نواصل الحديث عن أنواع الفيروسات وتعريفاتها بعض البرامج المضادة لها. …

كيف تعمل الفيروسات في جهازك؟ (1/2)

تعاني الكثير من أجهزة الحاسب الآلي لدينا من دخول ضيوف ثقيلي الظل، يقضون مضاجعنا ومضاجع برامجنا وملفاتنا، قد تصل في نهاية الأمر إلى "فرمتة" الجهاز، وضياع جميع البيانات فيه. وتصل الفيروسات عبر البرامج أو الإنترنت أو السيديات أو غيرها.. …

كيف تزيل الملفات الغير مهمة من جهازك بسرعة وأمان؟

قد تمر عدّة أعوام علينا، دون أن نقوم بحذف أي ملف من أجهزة الحاسب الشخصي لدينا.. خوفاً من فقدان معلومات مهمّة، وخوفاً من أن يؤثّر حذف بعض الملفات إلى مشاكل في الحاسب الآلي. …

القوانين الـ10 الثابتة لأمان أجهزة الكومبيوتر (2/2)

نستكمل في القسم الثاني من هذه المادة، القوانين الخمس المتبقية الخاصة بإمكانية تحقيق الأمان بأجهزة الحاسب الآلي، في وقت تتزايد في مشاكل الاختراق والفيروسات وأحصنة طروادة. تذكر بأن الكمبيوتر يمكن أن يبقى آمناً، طالما أن المسؤول عن الشبكة هو شخص أو شركة أهل للثقة. أي الجهات المسؤولة عن أمن الشبكة لديك، في المؤسسة أو المدينة …

القوانين الـ10 الثابتة لأمان أجهزة الكومبيوتر (1/2)

العام 2000، نشر سكوت كالب (Scott Culp) من مركز الاستجابة الأمنية في شركة مايكروسوفت مقال بعنوان "The ten immutable laws of security" في موقع وب مايكروسوفت. ورغم أن الإنترنت وأمان الكمبيوتر يتغيّران بسرعة مذهلة، إلا أن تلك القوانين تبقى حقيقية وثابتة على مدى السنوات اللاحقة …

    التالي » الأخير » « الأول « السابق
  • 1
( النتائج 1 - 47 من 47 )