حماية

تقنية

إعداد جدار حماية غير معقد (GUFW) على Ubuntu

تلعب جدران الحماية دورًا مهمًا في تحسين أمان شبكات الكمبيوتر ومنع الوصول غير المصرح به. في Linux ، يتم استخدام…

أكمل القراءة »
تقنية

كيفية حماية Google Chrome من البرامج الضارة الصدأ مثل Eddiestealer

Rust هي من بين لغات برمجة النظام المستخدمة في الواجهة الخلفية لـ Google Chrome. في الآونة الأخيرة ، بدأت برامج…

أكمل القراءة »
تقنية

تنبيه WinOS 4.0 للبرامج الضارة: حماية جهاز الكمبيوتر الخاص بك من مثبتات NSIS المزيفة

يستخدم متغير البرامج الضارة WinOS 4.0 Sneaky WinOS 4.0 مثبتات NSIS لعلاج الهجمات متعددة المراحل. يمكن أن يقوم حتى بتعديل…

أكمل القراءة »
تقنية

هل تتلقى المزيد من رسائل البريد العشوائي RCS؟ حماية نفسك الآن

قام بروتوكول RCS (خدمات الاتصالات الغنية) بتحسين التواصل بشكل كبير من خلال تقديم ميزات أفضل من الرسائل القصيرة و MMS…

أكمل القراءة »
تقنية

كيفية حماية بيانات اعتماد Windows NTLM الخاصة بك من تهديدات صفر يوم

تستخدم أجهزة Windows طريقة تسجيل الدخول الأقدم تسمى NTLM ، والتي يتم تمكينها افتراضيًا. في حالة حدوث هجوم من البرامج…

أكمل القراءة »
تقنية

ما هو هجوم homograph وكيفية حماية نفسك

إن التحقق من المجال هو النصيحة للوقوف على اكتشاف محاولات التصيد ، سواء كان ذلك في التصيد الإلكتروني أو التصيد…

أكمل القراءة »
تقنية

كيفية حماية موقع الويب الخاص بك من تجريف الذكاء الاصطناعي

في الوقت الحالي، قد يكون موقع الويب الخاص بك بمثابة بوفيه مفتوح لكل ما يمكنك تناوله من أدوات استخراج الذكاء…

أكمل القراءة »
تقنية

ما هو DDoS وكيف يمكنك حماية نفسك

هناك أوقات تتعطل فيها الخدمة التي تستخدمها بانتظام أو تواجه مشكلات خطيرة في الاستقرار لفترة طويلة، من عدة ساعات إلى…

أكمل القراءة »
تقنية

كيفية حماية واستعادة البيانات من الأقراص المضغوطة المحروقة

سواء قمت بنسخ الملفات على أقراص مضغوطة لأغراض الأرشفة أو استخدمتها لنسخ مكتبة الموسيقى الخاصة بصديقك وعمل مزيج، فلدي أخبار…

أكمل القراءة »
زر الذهاب إلى الأعلى