انضموا إلى صفحتي على الفيس بوك

انضموا إلى صفحتي على الفيس بوك

تعديل

‏إظهار الرسائل ذات التسميات الحماية. إظهار كافة الرسائل
‏إظهار الرسائل ذات التسميات الحماية. إظهار كافة الرسائل

الأربعاء، 1 أبريل 2015

موقع للتأكد من قوّة كلمة المرور والوقت اللازم لاختراقها












حتى مع استخدام أكثر من كلمة مرور فإن قوّة كلمة المرور تلعب دوراً هاماً في حماية الحساب.



السلام عليكم ورحمة اللة وبركاتة



يُفضّل أن لا يعتمد المُستخدم على كلمة مرور واحدة في جميع حساباته على الإنترنت، لأن اختراق أحد المواقع وتسريب كلمات المرور يعني أن بقية الحسابات سوف تكون بخطر. لكن حتى مع استخدام أكثر من كلمة مرور فإن قوّة كلمة المرور تلعب دوراً هاماً في حماية الحساب.  ويُمكن للمستخدمين تجربة موقعhttps://howsecureismypassword.net/   الذي يوفر أداة لاختبار قوة كلمة المرور والوقت اللازم لاختراقها، كما يوفر الموقع نصائح لتحسين كلمات المرور وجعلها صعبة الاختراق.  بعد الدخول إلى الموقع يُلاحظ وجود مُربع لكتابة كلمة المرور ليظهر تحتها مُباشرةً الوقت اللازم لاختراقها، وفي الأسفل يتم استعراض سبب سهولة اختراقها.






الثلاثاء، 6 يناير 2015

تحميل برنامج Unchecky مجانا للتخلّص من البرامج الزائدة و الخبيثة









السلام عليكم ورحمة اللة وبركاتة



لعلك لاحظت انك عندما تقوم بتثبيت احد البرامج تتفاجأ ببرامج اخرى مثبتة تلقائيا معه ! وهي غالبا برامج لا فائدة لها سواء ازعاجك بالاعلانات، وفي بعض الأحيان تكون هذه البرامج عبارة عن تولبارات مزعجة ، لذلك اقترح عليك هذا البرنامج الذي يمنع مثل هذه البرامج من التثبيت في حاسوبك .





رابــــــــط البرنامــــج














الأربعاء، 16 يناير 2013

ضع باسورد لملفاتك من اجل حمايتها من المتطفلين بكل سهولة مع Instant Lock

السلام هليكم ورحمة اللة وبركاتة


ذا كنت تبحث عن طريقة بسيطة لحماية ملفاتك الهامة على الويندوز بعيدا عن برامج التشفير ، فإليك إذن برنامج Instant Lock الاخير الذي يساعدك على وضع باسورد لملفاتك الهامة على ويندوز و هكذا ستضمن بقاء المتطفلين بعيدا عن بياناتك الحساسة









مايمز برنامج Instant Lock عن غيره، ان طريقة إستعماله بسيطة ، بالإضافة إلى انه مجاني . فقط بعد تحميل وتتبيث البرنامج ، ستجد ايقونة على سطح المكتب قم بالنقر عليها لكي تضهر لك نافدة صغيرة  تطلب منك إدخال باسورد حماية الملفات ، فلاتتردد في كتابته وتاكيده في الخانة الثانية ، للإشارة انه وجب عليك إختيار باسورد سهل الحفظ حتى لا تفقده ، فأي فقدان للباسورد هذا يعني فقدان للملفات المحمية .
بعد ضهور واجهة البرنامج (أنظر الصورة ) ستجد (open lock add remove settings)  بالنسبة للخيار  (Add) فهو يتيح لك إضافة الملفات التي تود حمايتها بباسورد  اما الخيار (Lock) فهو يتيح لك حماية الملفات عبر وضع باسورد عليها تم إخفائها من على الويندوز ، اما بالنسبة لل (Open) فهو يتيح لك إمكانية إعادة إضهار الملفات على الويندوز مع إمكانية تصفحها من جديد . كما ان خيار (Remove) فهو يتيح لك إمكانية حذف الحماية عن الملف وإرجاعه لحالته العادية .








للإشارة فإن البرنامج يتواجد في نسختين مجانية ومدفوعة الاخيرة التي تتميز برفع عدد الملفات الغير محمية إلى غير محدودة عكس النسخة المجانية المحصورة في 5 ملفات ، غير ذلك فإن البرنامج تم تجربته على ويندوز 8 وويندوز 7 كذلك ويندوز إكسبي





رابط التحميل//اضغط هنـا


الثلاثاء، 13 نوفمبر 2012


أعلنت شركة كاسبرسكي المتخصصة في الحلول الأمنية أنها تعمل على تطوير نظام تشغيل جديد بالكامل، يركّز بشكل أساسي على موضوع الحماية من الهجمات الإلكترونية بمختلف أنواعها، ويكفل حماية أنظمة التحكم الصناعي المعتمدة في مختلف الصناعات والبنى التحتية.

وأوضح الرئيس التنفيذي للشركة يوجين كاسبرسكي أن الشركات النموذجية تولي سلامة وسرية البيانات الخاصة بها اهتماماً بالغاً، بينما يبدو أن الشركات الصناعية كمحطات الطاقة النووية ومرافق النقل وغيرها تركز على أمور أخرى مختلفة، حيث إن أولويتها القصوى تتمثل في الحفاظ على استمرارية العمل.

وأضاف كاسبرسكي أنه من المفترض إعادة بناء جميع البرمجيات المستخدمة في كافة المجالات من أجل تحري واكتشاف الأجيال الجديدة من البرمجيات الخبيثة لتوفير الحماية منها بكافة الوسائل الممكنة، حتى ولو اقتضى الأمر مضاعفة الجهود وزيادة في التكاليف، ولكن مع ذلك لا يمكن ضمان استقرار عمل الأنظمة المختلفة بشكل كامل.

ويُعتبر الهدف الأساسي لشركة كاسبرسكي هو بناء نظام تشغيل آمن ويمكنه تشغيل البرمجيات المختلفة التي تهم المستخدمين، والذي يمكن بناؤه ضمن بنية تحكم موجودة مسبقاً في الأنظمة السليمة المستخدمة، بما يضمن الحفاظ على البيانات في عمل تلك الأنظمة.
وسيركز نظام التشغيل الجديد الذي تقوم بتطويره كاسبرسكي على فئة معينة، ولن يكون بالإمكان تشغيل أي برمجيات طرف ثالث من خلاله، حيث إنه لن يعتمد في بنائه على أية تعليمات برمجية موجودة مسبقا وإنما سيتم إنشاؤه بالكامل من الصفر.

المصدر:البوابة العربية للأخبار التقنية

Twitter Delicious Facebook Digg Stumbleupon Favorites More