About Technology - denizatm.com

الأمان

كيف ينشر الهاكرز البرمجيات الخبيثة باستخدام متتبع الاتصال - COVID-19

مع انتشار جائحة COVID-19 في جميع أنحاء العالم ، تتعاون الحكومات معًا لتتبع معدل الإصابة. لسوء الحظ ، يحرص المتسللون على استغلال الخوف والارتباك لنشر البرامج الضارة عبر تطبيقات تتبع جهات الاتصال المزيفة.دعونا نلقي نظرة على كيفية استخدام المخترق لذعر الفيروس التاجي لتوصيل البرامج الضارة إلى هواتف ا...
مواصلة القراءة

كيفية منع تنبيهات الفيروسات الإباحية من مايكروسوفت

إن التقاط البرامج الضارة ليس جيدًا أبدًا. يتصرف جهاز الكمبيوتر الخاص بك بشكل غريب ، وتقلق من فقدان البيانات ، وقد تستغرق إزالة الفيروس وقتًا ومالًا. في الآونة الأخيرة ، أبلغ المستخدمون عن زيادة في التنبيهات المنبثقة المزعومة من Microsoft ، حيث أبلغوا المستخدمين بوجود محتوى إباحي خطير على أجهزتهم....
مواصلة القراءة

أكثر 4 هواتف أمانًا للخصوصية

أظهرت لنا السنوات الأخيرة مدى عدم أمان هواتفنا الذكية. إنها تشكل خطرًا إذا أخطأنا في وضعها ، حيث يتم تخزين جميع بياناتنا السرية على الجهاز ، ولكنها تمثل أيضًا مخاطر خصوصية هائلة.تراقب Google و Apple كل ما تفعله على هاتفك الذكي ، ثم يضيف المصنعون برامجهم الغازية الخاصة بهم إلى المزيج. يمكن أن يبدو...
مواصلة القراءة

تعريف التورنت: ما هو التورنت وكيف تستخدمه؟

"Torrent" هي الكلمة الأساسية لتنزيل محتوى القرصنة. على الرغم من حقيقة أنه يمكنك قانونيًا تنزيل جميع أنواع الملفات الكبيرة باستخدام سيل ، إلا أن الرابط إلى المحتوى غير القانوني قوي جدًا.ربما قمت بتنزيل شيء ما عبر سيل في وقت ما. العديد من مستخدمي الإنترنت لديهم. ولكن هل تعرف ما هو سيل؟ مثل ماذا يكو...
مواصلة القراءة

أفضل 5 هواتف محمولة لحماية هويتك

قد تكون للأجهزة المحمولة ، والأجهزة التي يُقصد بها أن تكون رخيصة ، وقابلة للتجول ، وأقل توغلاً ، أغراضًا مختلفة. سواء كنت تبحث عن رمية في حقيبتك عند السفر أو تأمل في تقليل المراقبة ، فهناك خيارات هناك لن تكسر البنك.لقد جمعنا بعضًا من أفضل الهواتف الذكية المتاحة اليوم لمساعدتك على البدء.لماذا استخ...
مواصلة القراءة

أجهزة Windows 10 معرضة للخطر من ثغرة BootHole

اكتشف الباحثون وجود خلل في أنظمة التشغيل المستندة إلى Windows و Linux. يمكن للعيب الملقب بـ "BootHole" أن يمنح القراصنة سيطرة شبه كاملة على جهاز الكمبيوتر الخاص بالضحية. ولسوء الحظ ، نحن ننتظر الآن من Microsoft لإصلاح الثغرة الأمنية.كيف يعمل استغلال BootHoleبرز الاستغلال لأول مرة عند الباحثين في ...
مواصلة القراءة

Microsoft Labels CCleaner "تطبيق غير مرغوب فيه"

لفترة من الوقت ، كان CCleaner إضافة موثوقة إلى ترسانة الأمن السيبراني لأي شخص. ومع ذلك ، قامت Microsoft مؤخرًا بخطوة مفاجئة ووضعت CCleaner كتطبيق غير مرغوب فيه (PUA) لمكافحة الفيروسات من Windows Defender.دعنا نستكشف لماذا اتخذت Microsoft هذا القرار وماذا يعني لك.لماذا يصف Windows Defender الآن CC...
مواصلة القراءة

كيف تستخدم البرامج الضارة دقة الشاشة لتجنب الاكتشاف

على مر السنين ، كان مطورو البرامج الضارة وخبراء الأمن السيبراني في حالة حرب يحاولون بعضهم البعض. في الآونة الأخيرة ، نشر مجتمع مطوري البرامج الضارة إستراتيجية جديدة تهرب من الكشف: التحقق من دقة الشاشة.دعنا نستكشف سبب أهمية دقة الشاشة للبرامج الضارة ، وماذا يعني ذلك بالنسبة لك.لماذا تهتم البرامج ا...
مواصلة القراءة

لقد قام MacKeeper بتنظيف عمله ، ولكن هل يجب استخدامه؟

تتمتع بعض البرامج في عالم Mac بسمعة سيئة مثل MacKeeper. لكنها عادت الآن ، بمظهر جديد وصورة نظيفة.فهل حان الوقت لإعادة النظر في هذا البرنامج المثير للجدل؟ لنلقي نظرة.ما هو MacKeeper؟إذا سمعت عن MacKeeper ، فمن المحتمل أن ما سمعته كان سلبيًا. ربما تكون قد علمت بالتكتيكات العدوانية للإعلان والخداع ا...
مواصلة القراءة

حان وقت إلغاء التثبيت: TikTok يمثل مخاطرة كبيرة للخصوصية

أصبحت TikTok بسرعة واحدة من أكبر الشبكات الاجتماعية. لديها أكثر من 800 مليون مستخدم حول العالم ، ونصف مستخدميها تقريبًا بين 16 و 24.كانت هناك مخاوف بشأن الخصوصية بشأن TikTok لبعض الوقت. ترسم المعلومات الحديثة صورة قبيحة للغاية لكيفية عمل TikTok على تدمير خصوصيتك.سنلقي اليوم نظرة تفصيلية على كيفية...
مواصلة القراءة

instagram story viewer