أمن الإنترنت & 2024, يمكن

كيفية استخدام الصفحات الصفراء للعثور على شخص ما عبر الإنترنت

كيفية استخدام الصفحات الصفراء للعثور على شخص ما عبر الإنترنت

يمكن استخدام الصفحات الصفراء (YP.com) للعثور على شخص ما عبر الإنترنت. يمكنك البحث بالاسم أو رقم الهاتف أو العنوان. هناك أيضا قوائم الأعمال

كيفية استخدام Google للبحث عن الملفات عبر الإنترنت

كيفية استخدام Google للبحث عن الملفات عبر الإنترنت

يمكنك استخدام Google للعثور على جميع أنواع الملفات عبر الإنترنت ، بما في ذلك أنواع الكتب والموسيقى. إليك كيفية استخدام أمر "نوع الملف" من Google

لماذا تحتاج إلى متصفح خصوصية DuckDuckGo

لماذا تحتاج إلى متصفح خصوصية DuckDuckGo

متصفح DuckDuckGo الأول للخصوصية متاح تقريبًا لمستخدمي Mac ، مما يعني أنه سيتمكنون قريبًا من التصفح بشكل خاص بدون إعداد

هل Interweb هو نفسه الإنترنت؟

هل Interweb هو نفسه الإنترنت؟

غالبًا ما يستخدم مصطلح interweb في سياق نكتة في إشارة إلى شخص لديه معرفة محدودة بالإنترنت أو التكنولوجيا

أفضل 4 بطاقات إلكترونية مجانية لعيد الأم

أفضل 4 بطاقات إلكترونية مجانية لعيد الأم

غير قادر على رؤية أمي في عيد الأم هذا؟ كن متواجدًا من أجلها تقريبًا مع واحدة من أفضل البطاقات الإلكترونية المجانية لعيد الأم التي ستجدها عبر الإنترنت

مسح رمز الاستجابة السريعة هذا قد يكون أكثر خطورة مما تدرك

مسح رمز الاستجابة السريعة هذا قد يكون أكثر خطورة مما تدرك

رموز الاستجابة السريعة مريحة ، لكن خبراء الأمن يحذرون من أن الجهات الخبيثة تستخدمها لسرقة المعلومات الشخصية وحتى الوصول إلى تفاصيلك المصرفية

12 أفضل خلفيات المحيط المجانية لسطح المكتب أو الهاتف

12 أفضل خلفيات المحيط المجانية لسطح المكتب أو الهاتف

فيما يلي قائمة بأجمل خلفيات المحيط عبر الإنترنت والتي يمكنك تنزيلها مجانًا لجهاز الكمبيوتر أو الهاتف أو الجهاز اللوحي

يتم إطلاق متصفح الويب الذي يركز على الخصوصية من DuckDuckGo على نظام Mac

يتم إطلاق متصفح الويب الذي يركز على الخصوصية من DuckDuckGo على نظام Mac

يتم تشغيل متصفح الويب المحمول الشهير DuckDuckGo الذي يركز على الخصوصية على أجهزة كمبيوتر Apple Mac ، مع ظهور أجهزة Windows لاحقًا

يريد Windows 11 أن ينقذك من هجمات التصيد الاحتيالي

يريد Windows 11 أن ينقذك من هجمات التصيد الاحتيالي

تخطط Microsoft لإضافة وسائل حماية جديدة للأمن السيبراني إلى Windows 11 للجميع ، لكن الخبراء يحذرون من أن قراصنة اليوم هم دائمًا متقدمون بخطوة واحدة

هنا لماذا تريد البرامج الضارة الخبيثة تكنولوجيا المنزل الذكي الخاص بك

هنا لماذا تريد البرامج الضارة الخبيثة تكنولوجيا المنزل الذكي الخاص بك

الأجهزة الذكية غير الخاضعة للرقابة في منازلنا لا تعرضنا للخطر فحسب ، بل يمكن استخدامها أيضًا في تعطيل مواقع الويب والخدمات الشهيرة

كيفية إيقاف تشغيل البحث الآمن

كيفية إيقاف تشغيل البحث الآمن

ميزة البحث الآمن هي ميزة مفيدة للغاية ، ولكن هناك حالات تحتاج فيها إلى إيقاف تشغيل البحث الآمن للعثور على النتائج التي تبحث عنها

احذر! هذا التطبيق الذي تقوم بتنزيله قد لا يكون حقيقيًا

احذر! هذا التطبيق الذي تقوم بتنزيله قد لا يكون حقيقيًا

يكرر مجرمو الإنترنت تطبيقات حقيقية ويضيفون برامج ضارة ، مما يعني أن الأشخاص يتعرضون للخداع من خلال ما يعتقدون أنه تطبيق آمن (وحقيقي)

الإنترنت المركزي هو شيء سيء ، كما يقول الخبراء

الإنترنت المركزي هو شيء سيء ، كما يقول الخبراء

الإنترنت اليوم - الإنترنت المركزي - مدفوع إلى حد كبير بالشركات التي تحقق الدخل. يقترح الخبراء أن الإنترنت اللامركزي سيكون أفضل للناس ولكنه يتطلب الكثير من العمل

Metaverse قادم والمخاطر الأمنية تبرز على طول

Metaverse قادم والمخاطر الأمنية تبرز على طول

Metaverse قادم ، شئنا أم أبينا ، وهو يجلب معه بعض تحديات الأمان الافتراضية الفريدة التي يقول الخبراء أن الناس ليسوا مستعدين لمواجهتها بعد

نقل الإنترنت بشكل أقرب إلى السيارات المستقلة يمكن أن يجعلها أكثر أمانًا

نقل الإنترنت بشكل أقرب إلى السيارات المستقلة يمكن أن يجعلها أكثر أمانًا

عرض توضيحي حديث من قبل Cisco و Verizon يكشف كيف يمكن لتقنية الحوسبة الطرفية للجوال أن تجعل المركبات أكثر أمانًا من خلال جعل الإنترنت قريبًا من السيارة لإجراء اتصالات أسرع

كيفية حذف سجل طلبات أمازون

كيفية حذف سجل طلبات أمازون

من المستحيل حذف سجل طلبات Amazon تمامًا ، ولكن يمكنك إخفاء عمليات الشراء وعمليات البحث والعناصر المحفوظة في القوائم في بضع خطوات

لماذا تريد تمامًا استخدام تحديثات iOS التلقائية

لماذا تريد تمامًا استخدام تحديثات iOS التلقائية

يمكن أن تستغرق تحديثات Apple التلقائية من 1 إلى 4 أسابيع لتصل إلى هاتفك ، ولكن يجب أن تبقيها ممكّنة ، لأن التحديث المتأخر له مزايا ، وهو أفضل من عدم التحديث على الإطلاق

لا تنسى تأمين منزلك الذكي

لا تنسى تأمين منزلك الذكي

منزلك الذكي رائع وكل شيء ، لكننا غالبًا ما ننسى أن كل ما يتطلبه الأمر هو جهاز واحد مع أمان ضعيف للمتسلل للتسلل إلى شبكتنا المنزلية

تضيف Google تصنيفًا عالي الاقتباس إلى نتائج البحث

تضيف Google تصنيفًا عالي الاقتباس إلى نتائج البحث

أعلنت Google أنها ستضيف تصنيفًا جديدًا يُستشهد به بشدة ونصائح للتفكير النقدي لمساعدة الأشخاص في تحليل القصص الإخبارية

يجب عليك تحديث أو استبدال كاميرا الأمان الخاصة بك من Wyze

يجب عليك تحديث أو استبدال كاميرا الأمان الخاصة بك من Wyze

تم العثور على العديد من الثغرات الأمنية في كاميرات الأمان من Wyze Cam ، والتي يمكن أن تعرض الأجهزة للخطر أو تسمح بالوصول الخارجي إلى قنوات الفيديو

قد تكون موسيقى دقات قلبك هي كلمة مرورك يومًا ما

قد تكون موسيقى دقات قلبك هي كلمة مرورك يومًا ما

يدرس الباحثون `` موسيقى '' ضربات القلب البشرية كبديل محتمل للقياس الحيوي ، ومع ذلك ، يحذر الخبراء من أنه قد يكون من الصعب تنفيذه وقد يشكل خطرًا على الخصوصية

قد يؤدي استخدام المقاييس الحيوية لمنع إساءة استخدام بطاقة SIM إلى حدوث مشكلات أكبر

قد يؤدي استخدام المقاييس الحيوية لمنع إساءة استخدام بطاقة SIM إلى حدوث مشكلات أكبر

هجمات مبادلة SIM آخذة في الارتفاع وتخطط جنوب إفريقيا لمكافحتها من خلال طلب بيانات بيومترية للحصول على بطاقة SIM جديدة. يحذر الخبراء من أن ذلك قد يؤدي إلى مشاكل أمنية إضافية

كن حذرًا ، فقد تكون نافذة كلمة المرور المنبثقة مزيفة

كن حذرًا ، فقد تكون نافذة كلمة المرور المنبثقة مزيفة

الباحث الأمني ، mr.d0x ، أنشأ هجومًا جديدًا يحاكي بسلاسة نافذة منبثقة لكلمة المرور. يقول متخصصو الأمن أن هذا هو سبب أهمية المصادقة الثنائية

Microsoft تكافح من أجل سحق خطأ Windows 10/11

Microsoft تكافح من أجل سحق خطأ Windows 10/11

لم تتمكن Microsoft من تصحيح خطأ Windows 10/11 على الرغم من محاولاتها خلال الأشهر القليلة الماضية ، ولكن تصحيحًا غير رسمي ينجز المهمة

قد يتطلب المستقبل بدون كلمة مرور أن تكون هواتفنا مفاتيح أمان

قد يتطلب المستقبل بدون كلمة مرور أن تكون هواتفنا مفاتيح أمان

كلمات المرور القوية غير ملائمة للإدارة ، لذلك تهدف إحدى المؤسسات إلى استخدام هواتفنا الذكية كمفاتيح أمان للتخلص أخيرًا من كلمات المرور

Eero تطلق موجهًا جديدًا للاستفادة من شبكة Wi-Fi 6E

Eero تطلق موجهًا جديدًا للاستفادة من شبكة Wi-Fi 6E

أصدرت الشركة التقنية Eero جهازي توجيه شبكيين جديدين: 6&43 ؛ و Pro 6E ، وهو أول جهاز مزود بتقنية Wi-Fi 6E

تجربة مستخدم أفضل يمكن أن تقلل من مشكلات أمان الهواتف الذكية

تجربة مستخدم أفضل يمكن أن تقلل من مشكلات أمان الهواتف الذكية

تشير التقارير الأخيرة إلى أن الأشخاص لا يفهمون أن هواتفهم الذكية آمنة فقط إذا فهموا الأدوات الممنوحة لهم واستخدموها بشكل صحيح

قد يكون خيار "قبول الكل" في ملفات تعريف الارتباط أكثر خطورة مما تعتقد

قد يكون خيار "قبول الكل" في ملفات تعريف الارتباط أكثر خطورة مما تعتقد

وجدت دراسة حديثة صادرة عن Nord VPN أن أقل من 7 في المائة من الأمريكيين يستخدمون خيار رفض ملفات تعريف الارتباط للتتبع ، والتي قد تتعرض معلوماتهم الشخصية للخطر

عمليات اختراق الهواتف الذكية آخذة في الازدياد

عمليات اختراق الهواتف الذكية آخذة في الازدياد

وفقًا لـ Zimperium ، تأثر أكثر من 10 ملايين جهاز محمول بالتهديدات في عام 2021 ، وهذا العدد آخذ في الازدياد ، لكن يمكن أن تتخذ الاستخدامات بعض الخطوات لحماية أجهزتها

يمكن لعملاء ACP المؤهلين الآن الحصول على Verizon Fios مجانًا

يمكن لعملاء ACP المؤهلين الآن الحصول على Verizon Fios مجانًا

أعلنت Verizon عن خدمة Fios 200Mbps المجانية لتأهيل عملاء برنامج الاتصال الميسور التكلفة ، دون أي تكاليف خفية

كيف يمكن لبرامج اللغة أن تقوي دفاعاتنا الإلكترونية

كيف يمكن لبرامج اللغة أن تقوي دفاعاتنا الإلكترونية

يتم استخدام البرامج التي تفهم الكلام البشري والكتابة بشكل متزايد لصد المتسللين ، لكن الخبراء يختلفون حول قيمة هذا التكتيك

Seekr تطلق محرك بحث بيتا يحركه الذكاء الاصطناعي

Seekr تطلق محرك بحث بيتا يحركه الذكاء الاصطناعي

أطلقت شركة Seekr للتكنولوجيا النسخة التجريبية من محرك البحث الخاص بها والتي تستخدم التعلم الآلي لتزويد جمهورها باختيار ما يستهلكونه

ما هو البحث المنطقي؟

ما هو البحث المنطقي؟

تستخدم عمليات البحث المنطقية عوامل التشغيل (AND ، OR ، NOT) لمساعدتك في الحصول على نتائج أفضل. تعرف على ما يعنيه وكيفية إجراء بحث منطقي على الويب

10 أفضل حيل للبحث على الويب يجب أن يعرفها الجميع

10 أفضل حيل للبحث على الويب يجب أن يعرفها الجميع

احصل على نتائج بحث أفضل في أي وقت من الأوقات باستخدام نصائح بحث الويب الأساسية هذه. هناك تقنيات بحث صغيرة يمكنك تغييرها للبحث بشكل أكثر فعالية

قد يعرضك Samsung Hack للخطر

قد يعرضك Samsung Hack للخطر

تدعي شركة Samsung أنه لم يتم فقدان أي بيانات شخصية أو خاصة بالموظفين في الاختراق الأخير ، لكن الخبراء يحذرون من أن كود المصدر المسروق قد يعرضك للخطر ويقترحون اتخاذ احتياطات إضافية

كيفية البحث عن عنوان بريد إلكتروني عبر الإنترنت

كيفية البحث عن عنوان بريد إلكتروني عبر الإنترنت

قم بإجراء بحث عكسي مجاني عن البريد الإلكتروني لمعرفة من يملك عنوان بريد إلكتروني ، أو تعرف على كيفية العثور على عناوين بريد إلكتروني بالاسم أو رقم الهاتف فقط

استخدم الويب غير المرئي للعثور على الأشخاص

استخدم الويب غير المرئي للعثور على الأشخاص

يساعدك البحث العميق على الويب في العثور على الأشخاص عندما لا يكون البحث العادي على الويب مفيدًا. تبحث عمليات البحث العميقة / غير المرئية على الويب عن أشخاص في أماكن سرية

التحميل والتنزيل: ماذا يعني ذلك

التحميل والتنزيل: ماذا يعني ذلك

أنت على دراية بعبارات التحميل والتنزيل ، لكن هل تعرف حقًا ما تعنيه؟ احصل على الأساسيات هنا

تاريخ قصير لنابستر

تاريخ قصير لنابستر

لا تزال نابستر موجودة على الرغم من تاريخها الملون بإغلاقها من قبل RIAA إلى النهوض من الرماد والحصول عليها من قبل Rhapsody International

أفضل 7 مواقع للتسوق عبر الإنترنت لعام 2022

أفضل 7 مواقع للتسوق عبر الإنترنت لعام 2022

هذه هي أفضل مواقع التسوق عبر الإنترنت للعثور على الصفقات ومقارنة الأسعار والتسوق والمزيد. لا تفوت فرصة زيارة مواقع التسوق هذه