الصفحة الرئيسية » howto - صفحة 1226

    howto - صفحة 1226

    ما مدى أمان شبكات Wi-Fi Mesh؟
    أنت تفكر في شبكة Wi-Fi ، لأنك مريض من نقطة واحدة في منزلك لا تحصل على أي استقبال. ولكن هل تأتي راحة هذه الأنظمة بنفس أمان أجهزة التوجيه الأخرى? نحن...
    ما مدى أمان معرف الوجه ومعرف اللمس؟
    تزعم شركة Apple أن معرف الوجه ومعرف اللمس هما آمنان ، ومعظمها صحيح. من المستبعد جدًا أن يتمكن شخص عشوائي من إلغاء قفل هاتفك. لكن هذا ليس النوع الوحيد من...
    كيف تؤثر النطاقات على برامج PowerShell النصية
    في البرامج النصية الدفعية ، يكون للتغييرات في متغيرات البيئة تأثيرًا عالميًا على الجلسة الحالية بشكل افتراضي. بالنسبة إلى PowerShell ، فإن العكس هو الصحيح لأن النطاقات تستخدم لعزل تعديلات...
    كيف تفحص أي ملف أو مجلد باستخدام المدمج في نظام التشغيل Windows 8 في مكافحة الفيروسات
    يتضمن Windows 8 حلًا مضمنًا للحماية من الفيروسات يعمل في الخلفية. ومع ذلك ، قد يفاجأ أنه لا توجد طريقة واضحة لمسح عنصر عند الطلب. فيما يلي كيفية تشغيل Windows...
    كيف المخادعون تزوير عناوين البريد الإلكتروني ، وكيف يمكنك أن تقول
    اعتبر هذا إعلان خدمة عامة: يمكن أن يقوم المحتالون بتزوير عناوين البريد الإلكتروني. قد يقول برنامج البريد الإلكتروني الخاص بك أن الرسالة مأخوذة من عنوان بريد إلكتروني معين ، ولكنها...
    كيف فازت سامسونج بقسوة مع جهاز Galaxy S7
    فازت شركة سامسونج أخيراً. لقد كرهت هواتف Samsung التي تعمل بنظام التشغيل Android لفترة طويلة طالما أن Samsung تقوم بعمل هواتف Android. لقد أعطيت لهم محاولات مختلفة على مر السنين...
    كيف يعمل نظام Safari الجديد لتتبع التتبع الذكي
    إنها واحدة من أكثر الميزات الجديدة التي نوقشت في High Sierra: Safari's Intelligent Tracking Prevention. يزعج المعلنون بذلك ، مدعين أنه أمر سيئ بالنسبة إلى المحتوى الذي يدعمه المحتوى عبر...
    كيف محفوفة بالمخاطر هل لتشغيل خادم الرئيسية المؤمن وراء وراء SSH؟
    عندما تحتاج إلى فتح شيء ما على شبكتك المنزلية إلى الإنترنت الأكبر ، يكون نفق SSH طريقة آمنة كافية للقيام بذلك? تأتي جلسة الأسئلة والأجوبة اليوم مقدمة من SuperUser-a subdivision...