أمن المعلومات

3 طرق لفتح جهاز ماك عند نسيان كلمة المرور

3 طرق لفتح جهاز ماك عند نسيان كلمة المرور

3 طرق لفتح جهاز ماك عند نسيان كلمة المرور ، تقدم آبل في نظام التشغيل (ماك أوإس) MacOS بعض الميزات المدمجة التي تساعدك في فتح جهاز ماك إذا كنت لا تتذكر كلمة المرور الخاصة بك، حيث يمكنك إعادة تعيينها من خلال إحدى الطرق التالية. إليك 3 طرق لفتح جهاز ماك …

أكمل القراءة »

4 تطبيقات إن وجدت في هاتفك فهي تتجسس عليك!

4 تطبيقات إن وجدت في هاتفك فهي تتجسس عليك!

4 تطبيقات إن وجدت في هاتفك فهي تتجسس عليك! ، كشف تقرير جديد أن العديد من تطبيقات (VPN)، وحظر إعلانات شهيرة في نظامي التشغيل أندرويد، وآي أوإس قامت بجمع بيانات ملايين المستخدمين سرًا لصالح Sensor Tower؛ وهي منصة تحليلات شهيرة. قامت Sensor Tower بتشغيل ما لا يقل عن 20 تطبيقًا، من ضمنها: …

أكمل القراءة »

باحثون يكشفون عن التهديد الأكبر لهواتف أندرويد..

باحثون يكشفون عن التهديد الأكبر لهواتف أندرويد..

باحثون يكشفون عن التهديد الأكبر لهواتف أندرويد.. ، ما يزال نظام تشغيل “أندرويد” يتعرض للهجوم من قبل المحتالين عبر الإنترنت، إذ تستمر الهجمات الإلكترونية فى الظهور، مع ورود تهديدات على أساس أسبوعى تقريبا ويعد نظام “أندرويد” هدفا سهلا لمجرمى الإنترنت، الذين يتطلعون إلى سرقة البيانات وتحقيق ربح سريع من المستخدمين …

أكمل القراءة »

تطبيقات Sensor Tower تقوم بجمع بيانات المستخدمين سرًا

تطبيقات Sensor Tower تقوم بجمع بيانات المستخدمين سرًا

تطبيقات Sensor Tower تقوم بجمع بيانات المستخدمين سرًا ، هناك الكثير من التطبيقات المفيدة في السوق اليوم، فهناك التطبيقات التي تساعدك على حظر الإعلانات، والتطبيقات التي تقدم خدمات VPN على هاتفك، ولكن إتضح أن بعض هذه التطبيقات لا تقوم بكل ما وعدت به أو إذا فعلت ذلك، فإنها تقوم أيضًا …

أكمل القراءة »

“الأخطر فى العالم”… ثغرة أمنية تضرب مليارات أجهزة الكمبيوتر والهواتف

"الأخطر فى العالم"... ثغرة أمنية تضرب مليارات أجهزة الكمبيوتر والهواتف

“الأخطر فى العالم”… ثغرة أمنية تضرب مليارات أجهزة الكمبيوتر والهواتف ، كشفت تقارير صحفية أن ثغرة أمنية وصفت بأنها “الأخطر فى العالم” حتى الآن، تضرب مليارات أجهزة الكمبيوتر الشخصية والمحمولة واللوحية والهواتف الذكية حول العالم ونشر موقع “تايمز نيوز ناو” تقريرا حول الثغرة، التى اكتشفها باحثون فى جامعة “كيو لوفين” …

أكمل القراءة »

3 أدوات في متصفح مايكروسوفت إيدج لحماية خصوصيتك

3 أدوات في متصفح مايكروسوفت إيدج لحماية خصوصيتك

3 أدوات في متصفح مايكروسوفت إيدج لحماية خصوصيتك ، يمنحك متصفح (مايكروسوفت إيدج) Microsoft Edge إمكانية التحكم في كيفية تتبعك عبر الويب، وما يحتفظ به من بيانات التصفح الخاص بك حيث يأتي مع أداة مدمجة للحماية من الخداع، ومكافحة البرمجيات الضارة تُسمى (Microsoft Defender SmartScreen) التي تراقب مواقع الويب التي تزورها …

أكمل القراءة »

جوجل تطرح تحديثا جديدا يحافظ على سرية “كلمات المرور”

جوجل تطرح تحديثا جديدا يحافظ على سرية "كلمات المرور"

جوجل تطرح تحديثا جديدا يحافظ على سرية “كلمات المرور” ، أطلقت شركة جوجل تحديثا جديدا لمتصفحى الإنترنت “كروم” و”سفاري”، يهدف للمحافظة على أمان وسرية تلك الحسابات، فيما كشف موقع GSM الهندى، عن المميزات التى يوفرها التحديث الأمني الجديد من جوجل، والتي تضمن تأمين الحسابات الشخصية والسرية لأي شخص بسهولة شديدة. …

أكمل القراءة »

معالجات إنتل تعاني من عيب أمني غير قابل للإصلاح

معالجات إنتل تعاني من عيب أمني غير قابل للإصلاح

معالجات إنتل تعاني من عيب أمني غير قابل للإصلاح ، يحذر الباحثون في مجال الأمن من وجود ثغرة أمنية كبيرة جديدة داخل معالجات شركة إنتل قد تؤدي إلى إحباط التشفير القائم على العتاد، وحماية إدارة الحقوق الرقمية (DRM) التي تتحكم بالوصول إلى المواد المحمية بحقوق الطبع والنشر باستخدام الوسائل التكنولوجية، …

أكمل القراءة »

كيف تستخدم ميزة الوصول الموجه لحماية آيفون وآيباد؟

كيف تستخدم ميزة الوصول الموجه لحماية آيفون وآيباد؟

كيف تستخدم ميزة الوصول الموجه لحماية آيفون وآيباد؟ تقدم آبل لمستخدمي آيفون وآيباد ميزة (الوصول الموجه) Guided Access وهي إحدى الميزات التي تُستخدم في التحكم في الهاتف من خلال تفعيل تطبيق واحد فقط للعمل، وبالتالي يمكن أن تحدث فرقًا كبيرًا في طريقة استخدامك للجهاز أو تحديد صلاحيات للآخرين للوصول إليه …

أكمل القراءة »

5 نصائح أمنية لمنع التطبيقات من سرقة بياناتك

5 نصائح أمنية لمنع التطبيقات من سرقة بياناتك

5 نصائح أمنية لمنع التطبيقات من سرقة بياناتك ، تعتبر الأذونات التي تطلبها التطبيقات بمثابة الحارس الذي يحدد مقدار البيانات التي تسمح بالوصول إليها، ولكن حتى عندما ترفض الموافقة، فإن العديد منها تجد طرقًا للالتفاف على نظام الأذونات لتصل إلى البيانات المحمية دون موافقة المستخدم، فهل تثق في التطبيقات المُثبتة …

أكمل القراءة »