About Technology - denizatm.com

الأمان

يمكنك الآن استخدام الإشارة لطمس الوجوه في الصور

لقد أضاف Signal ، الذي يستخدم التشفير الشامل على جميع الرسائل ، أداة جديدة إلى تطبيق المراسلة الآمن الخاص به. تتيح لك الميزة تعتيم الوجوه (أو أي ميزات تعريف أخرى) في الصور ، مما يجعل التعرف على الأفراد أكثر صعوبة. يأتي هذا ردا على الاحتجاجات الحالية التي تدور في أنحاء الولايات المتحدة وخارجها. وب...
مواصلة القراءة

مقارنة بين المتصفحات الأكثر أمانًا لعام 2020 لعام 2020

إنه عام 2020 ، الإنترنت على قيد الحياة ، وتريد تصفح الخير الدنيوي. لكنك تعلم أيضًا أنه بحلول عام 2020 ، هناك احتمال لحدوث هجمات تصيد احتيالي وبرامج ضارة وأخبار مزيفة ومعلومات مضللة وغير ذلك الكثير.لذا ، كيف يمكنك البقاء آمنًا عبر الإنترنت؟ أول شيء يجب مراعاته هو متصفح الإنترنت الخاص بك. هناك العد...
مواصلة القراءة

قم بتأمين بريدك الإلكتروني باستخدام هذا الدليل المجاني

يعد صندوق بريدك الإلكتروني أحد أهم أصولك الرقمية. إذا تمكن مهاجم من الوصول إليه ، فقد يتسبب لك في كارثة. لهذا من الضروري تأمين بريدك الإلكتروني. ويمكنك القيام بذلك بمساعدة هذا الكتاب الإلكتروني المجاني.قم بتنزيل دليل أمان البريد الإلكترونيعلى مدى ستة فصول ، ستتعلم:أخطاء أمنية شائعة يجب أن تكون عل...
مواصلة القراءة

يمكنك الآن إيقاف تشغيل جميع الإعلانات السياسية على Facebook

قبل الانتخابات الرئاسية الأمريكية لعام 2020 ، يطلق Facebook مركز معلومات التصويت الجديد. هذا جهد لإعلام الناس بالانتخابات ، بما في ذلك إرشادات حول التسجيل للتصويت وكيف ومتى وأين يصوتون في اليوم الكبير.ومع ذلك ، بالتزامن مع هذا الجهد للإعلام والتعليم ، يمنح Facebook الأشخاص أيضًا خيار إيقاف جميع ا...
مواصلة القراءة

توصي Apple بعدم تغطية كاميرا MacBook الخاصة بك

إذا كنت تمتلك جهاز MacBook ، فمن المحتمل ألا تستخدم غطاء كاميرا. وإذا قمت بتغطية كاميرا MacBook الخاصة بك ، فتأكد من عدم إغلاق الكمبيوتر المحمول. إذا فعلت ذلك ، فمن المحتمل أن تتلف شاشتك ، حتى مع أفضل أغطية كاميرا MacBook القادرة على كسر الشاشة.هل تحتاج لتغطية كاميرا الويب الخاصة بك؟على مدى السنو...
مواصلة القراءة

كيف يمكن أن تهاجم شبكة شركتك مع Shadow IoT

هناك الكثير من الأدوات الرائعة والمثيرة للاهتمام في إنترنت الأشياء (IoT) ، ولكن العديد منها ليس لديه أمان مناسب مثبت. وهذا يخلق مشكلة تسمى "shadow IoT" ، حيث قد يسمح المستخدمون للمتسللين دون علم باقتحام شبكات الشركة.دعنا نستكشف "Shadow IoT" وكيف يمكن أن تضيف إلى المشكلة.ما هو ظل إنترنت الأشياء؟يب...
مواصلة القراءة

كيف تتجسس ملحقات كروم الخبيثة على الشركات

لا يحتوي سوق Chrome الإلكتروني على دفاع مثالي ، ويستغل مطورو البرامج الضارة نقاط الضعف هذه لأغراض شائنة. ومع ذلك ، فإن خطر الامتدادات الضارة يتزايد ليصبح تهديدًا كبيرًا للشركات والمؤسسات في جميع أنحاء العالم.دعنا نستكشف كيف يمكن أن تتسبب إضافة Chrome سيئة واحدة في حدوث مشكلات كبيرة لنشاط تجاري ما...
مواصلة القراءة

تضيف Google ميزات أمان جديدة إلى G Suite

بالنسبة للعديد من الأشخاص ، أصبح العمل عن بُعد هو الوضع الطبيعي الجديد. وهو ما يعني خدمات مثل G Suite أكثر أهمية من أي وقت مضى. بعد كل شيء ، لا يزال الناس بحاجة لإنجاز العمل ، سواء كان بإمكانهم الذهاب إلى المكتب أم لا.هذا لا يضيع على Google ، كما أعلنت الشركة على مدونة Google Cloud أنها تطرح الكث...
مواصلة القراءة

ما هو جوكر Malware؟ كيف تحمي نفسك من هذا التهديد

تعد Joker malware تهديدًا آخر لخصوصيتك ومعلوماتك الحساسة. هاجمت مؤخرًا أجهزة Android المحمولة في جميع أنحاء العالم ، مما أدى إلى إزالة العديد من التطبيقات من متجر Google Play.ومع ذلك ، فإن Joker malware ليست سوى مزحة. إذا كنت ترغب في الحفاظ على أمان جهازك ، فستحتاج إلى معرفة ما هو برنامج Joker ال...
مواصلة القراءة

هل تحب التسوق عبر الإنترنت؟ 5 احتيال بريدي يجب عليك تجنبه

في هذه الأيام ، تستخدم الخدمات البريدية جميع أنواع القنوات لإطلاعك على عمليات التسليم الخاصة بك. للأسف ، يمكن للمحتالين الاستفادة من هذه الاتصالات لخداعك من أموالك أو تثبيت البرامج الضارة.دعنا نحلل كيف يمكن للمحتال انتحال صفة خدمة التوصيل وكيفية تجنبها.1. نشر البرمجيات الخبيثة مع تطبيقات البريد و...
مواصلة القراءة

instagram story viewer