الصفحة الرئيسية » جميع المقالات - صفحة 1459

    جميع المقالات - صفحة 1459

    كيف يعمل الحذاء الآمن على ويندوز 8 و 10 وماذا يعني بالنسبة للينكس
    تأتي أجهزة الكمبيوتر الحديثة مزودة بميزة تسمى "التمهيد الآمن". هذه هي ميزة النظام الأساسي في UEFI ، الذي يحل محل BIOS PC التقليدي. إذا أرادت الشركة المصنّعة لأجهزة الكمبيوتر وضع...
    ما مدى أمان كلمات المرور الخاصة بك في Internet Explorer المحفوظة؟
    أحد أكثر أدوات المستعرضات ملائمةً هو القدرة على حفظ كلمة المرور الخاصة بك وتعبئتها بشكل تلقائي في نماذج تسجيل الدخول. نظرًا لأن العديد من المواقع تتطلب حسابات ، ومن المعروف...
    ما مدى أمان كلمات المرور في متصفح Chrome المحفوظة؟
    هناك سؤال شائع حول متصفح Google Chrome هو "لماذا لا توجد كلمة مرور رئيسية؟" لقد اتخذت Google (بشكل غير رسمي) الموقف من أن كلمة المرور الرئيسية توفر إحساسًا زائفًا بالأمان...
    كيف الآمنة هي كاميرات الأمن واي فاي؟
    الجميع ينظر إلى قصص الرعب. وضع شخص ما كاميرا متصلة بالإنترنت في منزله وتركها مفتوحة للهجوم ، مما يسمح للغرباء بالتنصت في أكثر لحظاتهم الخاصة. فيما يلي كيفية اختيار كاميرا...
    ما مدى أمان شبكات Wi-Fi Mesh؟
    أنت تفكر في شبكة Wi-Fi ، لأنك مريض من نقطة واحدة في منزلك لا تحصل على أي استقبال. ولكن هل تأتي راحة هذه الأنظمة بنفس أمان أجهزة التوجيه الأخرى? نحن...
    ما مدى أمان معرف الوجه ومعرف اللمس؟
    تزعم شركة Apple أن معرف الوجه ومعرف اللمس هما آمنان ، ومعظمها صحيح. من المستبعد جدًا أن يتمكن شخص عشوائي من إلغاء قفل هاتفك. لكن هذا ليس النوع الوحيد من...
    كيف تؤثر النطاقات على برامج PowerShell النصية
    في البرامج النصية الدفعية ، يكون للتغييرات في متغيرات البيئة تأثيرًا عالميًا على الجلسة الحالية بشكل افتراضي. بالنسبة إلى PowerShell ، فإن العكس هو الصحيح لأن النطاقات تستخدم لعزل تعديلات...
    كيف تفحص أي ملف أو مجلد باستخدام المدمج في نظام التشغيل Windows 8 في مكافحة الفيروسات
    يتضمن Windows 8 حلًا مضمنًا للحماية من الفيروسات يعمل في الخلفية. ومع ذلك ، قد يفاجأ أنه لا توجد طريقة واضحة لمسح عنصر عند الطلب. فيما يلي كيفية تشغيل Windows...