التقنية

التقنيةكمبيوتر

4 طرق لفتح نافذة موجه الأوامر في مجلد في Windows 10

بعض الأحيان، يحتاج المستخدم إلى فتح نوافذ الأوامر باستخدام مسار المجلد المفتوح (opened folder path) حاليًا، تشرح هذه المقالة السيناريو بالضبط، موجه الأوامر هو سطر الأوامر الذي يمكّن المستخدمين من تنفيذ البرامج والأوامر المختلفة.

التقنيةكمبيوتر

أيهما أفضل شراء كمبيوتر محمول Laptop أو جهاز لوحي Tablet

يمكن للأجهزة اللوحية وأجهزة الكمبيوتر المحمولة أن تفعل الكثير هذه الأيام، ولكن ما نوع الجهاز الذي يجب أن تبحث عنه لشرائه؟ نحن سنساعدك على الاختيار تبعًا لاحتياجاتك، مع استمرار تقدم الأجهزة اللوحية في السنوات الأخيرة.

التقنيةحماية المعلومات

أنواع أنظمة منع التطفل IPS

نظام كشف التطفل هو أداة منتشرة في الواجهة بين الشبكة العامة والشبكة الخاصة لمنع اختراق حزم الشبكة الضارة، إن الغرض من وجود هذه الأداة هو عدم السماح للحزم ذات التوقيع الضار بالدخول إلى الشبكة الخاصة لأنها يمكن أن تؤدي إلى إلحاق الضرر بالإنترنت إذا تم الترفيه عنها.

التقنيةتقنية الذكاء الاصطناعيحماية المعلومات

طرق منع تشويه موقع الويب Website Defacement Attack

في حين أن أفضل الممارسات الأمنية مهمة، إلا أنها لا تستطيع منع العديد من الهجمات الضارة، حيث يتم استخدام مجموعة من التقنيات بواسطة أدوات الأمان الآلية لحماية مواقع الويب بشكل شامل من التشويه.

التقنيةكمبيوتر

7 إعدادات افتراضية يجب تغييرها فور تثبيت Windows 10

يقدم نظام التشغيل (Windows 10) تحسينات كبيرة، لكن عددًا من الأشياء المزعجة التي وضعت (Microsoft) عليها أجهزة (Windows 10) للقيام بها هي مجرد إعدادات افتراضية غير ضرورية، فيما يلي هذه الإعدادات، جنبًا إلى جنب مع دليل بسيط حول كيفية إصلاحها.

التقنيةحماية المعلومات

ما هو هجوم تشويه موقع الويب Website Defacement Attack

هو هجوم تخترق فيه الأطراف الخبيثة موقع ويب وتستبدل المحتوى الموجود على الموقع برسائلها الخاصة، حيث يمكن أن تنقل الرسائل رسالة سياسية أو دينية أو لغة بذيئة أو أي محتوى آخر غير لائق أو إشعارًا بأن الموقع قد تم اختراقه من قبل مجموعة قراصنة معينة.

التقنيةكمبيوتر

كيفية إيقاف استخدام بيانات النظام System Data Usage في Windows 10

إذا كنت تبحث عن كيفية إيقاف استخدام بيانات النظام في (Windows 10)، فيجب أن تواجه نفس مشكلة البيانات التي يواجهها معظم مستخدمي (Windows 10)، حسنًا، مشكلتك على وشك الانتهاء لأن لدينا الحل الأمثل لك، لا، ليس عليك تغيير نظام التشغيل.

التقنيةالانترنتكمبيوتر

كيف تعمل كاميرا الويب على الكمبيوتر Computer webcam

كاميرا الويب (webcam)، هي كاميرا رقمية متصلة بجهاز كمبيوتر لبث الفيديو المباشر في الوقت الفعلي، في معظم الحالات، تُستخدم كاميرات الويب للاجتماعات عبر الإنترنت ومؤتمرات الويب والتعلم عبر الإنترنت، ولكن هناك بعض الاستخدامات الأخرى لها.

التقنيةكمبيوتر

ما هو مصباح نشاط القرص الصلب في الكمبيوتر Hard Drive Activity Light

على سطح المكتب أو الكمبيوتر المحمول، قد يكون هناك ضوء ليومض وأنت تتساءل عنه، إنّه مصباح (HDD LED) أو مصباح نشاط محرك الأقراص الثابتة، يطلق عليه أحيانًا مؤشر نشاط محرك الأقراص الثابتة أو مصباح محرك الأقراص الثابتة.

التقنيةكمبيوتر

ماذا يحدث في حالة زيادة شحن بطارية الكمبيوتر المحمول

هل من السيئ ترك الكمبيوتر المحمول متصلاً بالكهرباء طوال الليل؟ لا، لن يؤدي الشحن لمرة واحدة طوال الليل إلى الإضرار بالبطارية الحديثة، ولكن، ترك الكمبيوتر المحمول متصلاً بشكل دائم يمكن أن يقصر من عمر البطارية.

التقنيةكمبيوتر

كيفية شحن لوح المفاتيح Magic Keyboard بالطريقة الصحيحة

في هذه المقالة، سنتحدث عن كيفية شحن لوحة مفاتيح (Magic) بالطريقة الصحيحة، لكنك قد تفكر: هل أحتاج حقًا إلى معرفة كيفية شحن لوحة المفاتيح، في حين أنّ العملية برمتها بسيطة جدًا؟ حسنًا، قد يكون هذا صحيحًا، ولكن هذه المقالة ستعلمك أيضًا متى تشحن لوحة المفاتيح.

التقنيةتقنية الذكاء الاصطناعيحماية المعلومات

تقنيات لأمن البيانات تساعد على تعزيز ثقة المستهلك

تساعد الخدمة الرائعة والمعلومات الموثوقة العملاء بالتأكيد على الوثوق بعلامة تجارية، ومع ذلك في العصر الرقمي الحديث، تحتاج الشركات إلى تقديم المزيد لكسب الولاء، نظرًا لأن انتهاكات البيانات أصبحت أكثر انتشارًا، فمن الأهمية بمكان أكثر من أي وقت مضى طمأنة العملاء بأن معلوماتهم الشخصية آمنة.

التقنيةتقنية الذكاء الاصطناعيحماية المعلومات

سمات هجوم الهندسة الاجتماعية Social Engineering Attack Attributes

الخطوط الفاصلة بين الهندسة الاجتماعية والتصيد غير واضحة لأنها عادة ما تسير جنبًا إلى جنب في هجوم متطور، عادةً ما تتضمن الهندسة الاجتماعية التنكر كموظف شرعي على سبيل المثال، المدير المالي أو المدير التنفيذي أو خداع الموظف للاعتقاد بأن المهاجم هو عميل شرعي في محاولة لجعل الموظف يزود المهاجم بمعلومات حساسة.