لها أون لاين » بوابة التقنية » نظام تشغيل » حماية الأجهزة

كيف تحمي وتشفر بيانات هاتفك المحمول بالشكل الصحيح

باتت هواتفنا الذكية، تحتوي على معلومات حياتنا كاملة: من بريد إلكتروني، وصور، وملفات، ومقاطع فيديو، ومواعيد، وغير ذلك. …

فرمتة الأجهزة منزلياً: كيف ومتى؟

يحتاج الكثير منا إلى إعادة تهيئة جهاز الكومبيوتر أحياناً، إن كان كومبيوتر مكتبي (ديسك توب)، أو كومبيوتر محمول (لاب توب)، ويضطر البعض إلى إجراء فرمتة كاملة للجهاز …

هجمات انتزاع الفدية: كيف تعمل وما هو الحل؟

لا شكّ أنك سمعت عن هجمات انتزاع الفدية التي حملت اسم WannaCry أو “هل تُريد البكاء” باللغة العربية، وهي هجمات تستغل ثغرة في إصدارات نظام ويندوز التي تسبق ويندوز …

Truman Grade لحمايتك من المواقع الخبيثة

أصبح الإنترنت بحرا واسعا، لا يمكن الإلمام بكل تفاصيله أو ما يحتويه من بيانات وصور، في ظل وجود مئات الملايين من المواقع، كما أنه لا يمكن التوقع بما قد يحمله لنا أي رابط موجود …

4 مؤشرات تدل على وجود فيروسات في جوالك

رغم ما وفرته التكنولوجيا من سهولة كبيرة في القيام بالأعمال المختلفة، والتواصل الاجتماعي بعدة تطبيقات صغيرة على هاتف لا يزن أكثر من جرامات معدودة، إلا أن مساوئ هذا …

أفضل المواقع التي تساعدك على حماية أجهزتك وبياناتك

إن كنت من المهتمين في حماية بياناتك وأجهزة ومعلوماتك عبر شبكة الإنترنت، وتخشى باستمرار من الوصول إليها، فإليك قائمة بأفضل المواقع العربية التي يمكن أن تقدم لك تثقيفاً كبيراً …

أخطر 10 فيروسات تهدد الكومبيوترات اليوم

أصدر موقع checkpoint المختص بتحليل التهديدات والبرامج التجسسية عبر الإنترنت، لائحة البرمجيات الفيروسية الأكثر خطورة، وأكثرها انتشاراً في العالم أواخر 2016م، وبحسب اللائحة فإن هجمات وبرمجيات الفدية ransomware هي الأكثر إنتشاراً. …

ملحقات آمنة لا يمكن اختراق الكومبيوترات والجوالات بها

يرد إلى قسم الاستشارات في موقع لها أون لاين، العديد من الاسئلة حول قضايا اختراق الاجهزة الإلكترونية، من جوالات وكومبيوترات وغيرها، وكثيراً ما يسأل القراء عن بعض الأجهزة الملحقة التي يمكن اختراق الأجهزة الإلكترونية بها. …

كيف تعمل برامج الحماية ضد الفيروسات؟

لمكافحة الفيروسات بشكل صحيح، يجب عليك الحصول على برنامج لمكافحة الفيروسات، وذلك لأن ويندوز نفسه لا يأتي معه هذا النوع من البرامج. فإن كان جهاز الكمبيوتر الخاص بك مرفقا مع برامج مكافحة الفيروسات، فعلى الأغلب تكون هذه النسخة تجريبية. وينبغي أن يكون برنامج مكافحة الفيروسات يحتوي على وضعيتين للتشغيل: …

كيف تعمل فيروسات الحاسب؟ وما أنواعها؟

تعتبر فيروسات الحاسب من معجزات عصر المعلومات، وتوضح لنا مدى ضعفنا، وأن الفيروس المصمم بشكل هندسي صحيح، يمكن أن يكون له تأثير مدمر، مما يعطل الإنتاج ويتسبب في العديد من الأضرار. …

كيف تعمل جدران الحماية؟

طريقة عمل جدران الحماية يحددها تصميم جدران الحماية، ولتيسير هذا الموضوع نقول: إن هناك ثلاثة أساليب في تصميم جدار الحماية: …

كيف توقف الفيروسات في حسابك بالفيس بوك

يواجه الكثير من مستخدمي موقع التواصل الاجتماعي الشهير "الفيس بوك" مشكلة وجود فيروسات تقوم بتحديث الصفحة، ونشر بوستات بدلاً عنه، ما قد يضعه في …

الأجهزة الكفية بين السهولة والحماية

تعد الأجهزة الكفية حالياً الأجهزة الأكثر انتشراً في عالم الجوالات, وتتميز بأن …

برامج تتبع جهاز الآيفون المسروق عن بعد

تتزايد أعداد مقتني وحاملي الأجهزة، سواء من حاسبات أو أجهزة هواتف جوالة، ويتزايد اعتماد هؤلاء الناس على تلك الأجهزة، مع ما تحتويه تلك الأجهزة من معلومات شخصية وحساسة وهامة, ولسهولة حملها وارتفاع ثمنها قد يعرضها للضياع …

برنامج تشفير الملفات السرية وأفضل طرق الحماية لها

هناك العديد من البرامج والاحتياطات التي لابد أن يتبعها أي شخص، للحفاظ على معلوماته وملفاته …

الأمن في السحابة الإلكترونية

السحابة الإلكترونية هي مفهوم جديد لمشاركة المصادر الإلكترونية؛ بهدف إنتاج المعلومات وتبادلها عبر شبكة الإنترنت، حيث توفر …

6 خطوات لمنع سرقة الآي بود الخاص بك

تعتبر أجهزة الآي بود من الأجهزة الأكثر شعبية بين اللصوص في هذه الأيام. وكنتيجة لذلك، فإن حوادث السرقة الخاصة بأجهزة الآي بود، وغيرها من الممارسات العنيفة المتعلقة بأجهزة الآي بود في تزايد مستمر، وأصبحت هذه الحوادث تحظي بالكثير من الاهتمام من قبل وسائل الإعلام. …

تعرفي على برامج وأجهزة تتبع الأجهزة المسروقة عن بعد

كل يوم يظهر لنا اختراع لجهاز جديد, يجذبنا ويغرينا كي نقتنيه, نستخدمه ونعتاد عليه, وبالتالي يصبح فرداً هاماً في حياتنا, …

كيف تختار برنامج مكافحة الفيروسات الأنسب لجهازك

لم يكن مصطلح فيروسات الكمبيوتر معروفاً أو محدداً حتى عام 1983، حيث تم تعريف وتحديد البرمجيات الخبيثة على أنها البرامج التي تصيب أجهزة الكومبيوتر، وتقوم بعمل …

10 خطوات لحماية هاتفك المحمول من الفيروسات

مع تنوع وتوفر الكثير من أجهزة الهواتف المحمولة والهواتف الذكية، فقد أصبح الكثيرون منا يحملون هواتف محمولة تشبه إلى حد كبير أجهزة الكومبيوتر. وعلى الرغم من أن الهواتف المحمولة لا تتعرض للفيروسات بشكل كبير، مثلما هو الحال مع الحواسب الشخصية واللاب توب المعرضة بشكل أكبر للفيروسات والبرمجيات الخبيثة وملفات التجسس القادرة على تدمير الجهاز تماماً، إلا …

مدير أمن المعلومات بالجامعة الإسلامية يتحدث لـلها أون لاين عن الفيروسات وضحاياها

معروف أن فيروسات الحاسوب بشكل عام لا تستهدف شخصا بعينه، وإنما تستهدف أي شخص من المستخدمين يكون عرضة لها. …

أفضل برامج مكافحة الفيروسات لنظام الويندوز

يجب أن تكون برامج مكافحة الفيروسات قوية بما فيه الكفاية؛ لحماية الأجهزة التي تم تحميلها فيها. وفي هذا المقال نذكر أفضل برامج مكافحة الفيروسات لنظام الويندوز فيما يخص كشف البرامج الضارة وأداء النظام و المميزات. …

تعرف على الكوكيز الآمن في جهازك

الكوكيز هي أحد أهم وأشهر تطبيقات الويب. والهدف الأساسي من ملفات الكوكيز هو إخبار الخادم عن أي زيارة سابقة تمت من قبل المستخدم (أو ما يسمى بـclient) على موقع معين. وأهم ما يميز الكوكيز أنها تستخدم برتوكول http, ويتم تبادل ملفات الكوكيز بين متصفح المستخدم والخادم …

السيطرة على مخاطر أمن البيانات عبر السحابة الحاسوبية

برزت الحوسبة السحابية في السنوات الأخيرة، لتكون من أكثر الموضوعات إثارة للاهتمام في مجالي التنمية و تقنية المعلومات. وتتركز معظم المناقشات الحالية في أمن السحابة الحاسوبية على حقيقة أن على العميل …

فيروسات التشغيل الذاتي ماهي؟ وكيف نتجنبها؟

الـ Auto-Run والـ Auto-Play هي إحدى مكونات أنظمة التشغيل Windows من ميكروسوفت، والتي تُحدد الحدث الذي يقوم به النظام عند توصيل الأقراص في المشغل الخاص بها، وإلى صدور نظام Windows XP كان المصطلحان يشيران لنفس الخاصية. …

ملفات الكوكيز.. هل تشكل خطراً على أجهزتنا؟

بما أن الكوكيز أصبح جزءا لا يتجزأ عن المتصفحات، ومن أهم التطبيقات التي يستخدمها كثير من مبرمجي المواقع, فهي ميزة و خدمة من خدمات بروتوكول HTTP التي عن طريقها يستطيع مبرمجي المواقع تتبع المستخدم برصد …

أهمية جدار الكمبيوتر الناري

يشهد عصرنا الحالي ثورة عظمى في مجال الاتصالات وتقنية المعلومات تركت آثارها الإيجابية والسلبية على أفراد المجتمع حيث إنها سهلت التواصل الاجتماعي، وقدمت العديد من الخدمات الهائلة والفوائد الجمة من جهة، إلا أنه من جهة أخرى قد تزامن مع هذه الثورة تعرض المعلومات إلى خسارة خصائصها الأساسية. …

6 طرق لحماية الملفات السرية والخاصة في الكومبيوتر

في عصر التقنية والمعلومات، تطورت الأجهزة، وتطورت الوسائل عما كان مستخدماً قبل عشرين عاماً، فأصبحنا نعتمد على أجهزة الحاسب الآلي، ومن أبرز استخداماته: حفظ وتخزين المعلومات والملفات الخاصة، سواء …

كيف تتخلص من مشكلة الفيروسات العالقة في الجهاز

تواجهنا بين الحين والآخر مشكلة وجود فيروسات في أجهزة الكومبيوتر الشخصية، خاصة قليلاً عن استخدام أنظمة جيدة للحماية من الفيروسات، ونتهاون في البريد الذي يصلنا من أي عندما نغفل شخص …

لا تكن متأكداً أن بياناتك المهمة تمّ حذفها نهائياً من الجهاز 2

في القسم الأول من المادة، استطلعنا كيف أن البيانات التي نقوم بحذفها من أجهزة الكومبيوتر الخاص بنا هي قابلة للتحميل مجدداً، حتى لو كان الحذف نهائياً من سلة المحذوفات، واستعرضنا أهمية برنامج Eraser في حذف البيانات بشكل نهائي من الجهاز. …

لا تكن متأكداً أن بياناتك المهمة تمّ حذفها نهائياً من الجهاز!

هل لديك بيانات سرية على قرص جهازك الصلب، وأردت حذفها؟. وإن حذفتها هل تعلم بأنه بإمكان غيرك أن يسترجعها حتى بعد الحذف (وحتى بعد إفراغ سلة المحذوفات). وتسمى تلك بخاصية بقاء البيانات على القرص، حيث إنه عند حذف البيانات بالطريقة الاعتيادية فستبقى البيانات موجود …

فيروسات الحاسب الآلي.. اقض عليها قبل أن تقضي على جهازك

هي برامج صغيرة الحجم، كبيرة المفعول، صممت كي تتدخل في عمل الحاسب الآلي بصورة غير شرعية، تتفاوت في شدتها كتفاوت الفيروسات التي تصيب جسمك البشري، تنسخ نفسها إلى أجهزة حاسب آلي أخرى عبر أدوات …

كيف تكتشف إصابة حاسوبك ببرامج التجسس؟

الكثير من أجهزة الكومبيوتر التي نستخدمها عرضة للاختراق، ليس هذا هو الأمر المقلق في الموضوع، ولكن الذي يثير القلق بشكل حقيقي، هو أن الكثير من كومبيوتراتنا الشخصية هي مخترقة بالفعل، …

كيف تحمي بيانات جهازك المحمول بحال السرقة؟

مع الزيادة الكبيرة في استخدام الشركات لأجهزة الحاسب المحمول، وبحسب الإحصائيات فإنه مع حلول عام 2010 تزايد عدد الأجهزة المحمولة التي تستخدمها الشركات إلى 47 مليون جهاز في الولايات المتحدة فقط، …

فيروسات نباتية.. مستقبل الكومبيوترات الحديثة

يعتقد الكثير من العلماء أن كمبيوترات المستقبل ستكون بدون رقائق سليكونية، وبدلاً عن ذلك فإنها ستعمل بالفيروسات النباتية …

قبل أن تبيع جهازك.. كيف تحذف بياناتك بشكل آمن

يضطر البعض منّا لبيع جهازه المحمول لاستبداله بجهاز جديد، أو يمنح جهازه القديم لأحد …

12 طريقة لمعرفة مدى إصابة حاسوبك ببرنامج تجسس

تعاني الكثير من أجهزة الكومبيوتر اليوم من مشكلة برامج التجسس، والتي قد تعمل دون أن ينتبه إليها المستخدم.. إلا أن هذه البرامج تعتبر خطيرة جداً، خاصة وأنها قادرة على سحب كلمات المرور، وملفات …

الفيروسات.. كيف تعمل في كومبيوتراتنا..؟

عادة ما تبين لنا الفيروسات الموجودة في أجهزتنا الحاسوبية، مدى هشاشة الأنظمة وضعفها أمام المبرمجين الذين يستطيعون بين الحين والآخر، إنتاج برامج صغيرة تستطيع أن تدمر الكثير من معلوماتنا الخاصة والعامة. …

كيف تعمل الفيروسات في جهازك؟ (2/2)

بعد أن تحدثنا في القسم الأول عن طرق عمل الفيروسات، والبرامج التي تتضمنها، وكيفية وصولها إلى الأجهزة أو طريقة انتقالها.. نواصل الحديث عن أنواع الفيروسات وتعريفاتها بعض البرامج المضادة لها. …

كيف تعمل الفيروسات في جهازك؟ (1/2)

تعاني الكثير من أجهزة الحاسب الآلي لدينا من دخول ضيوف ثقيلي الظل، يقضون مضاجعنا ومضاجع برامجنا وملفاتنا، قد تصل في نهاية الأمر إلى "فرمتة" الجهاز، وضياع جميع البيانات فيه. وتصل الفيروسات عبر البرامج أو الإنترنت أو السيديات أو غيرها.. …

    التالي » الأخير » « الأول « السابق
  • 1
( النتائج 1 - 40 من 40 )