الخصوصية & أمب؛الأمان

2Jul

كيفية التبديل من ويندوز 10 في الداخل معاينة العودة إلى مستقر( دون إعادة تثبيت)

عند الاشتراك في بناء معاينة من الداخل، يحذر ويندوز أنك "قد" تحتاج إلى إعادة تثبيت ويندوز للعودة إلى الإصدار المستقر من ويندوز.ولكن هذا هو أسوأ السيناريوهات، وهناك طرق أخرى للخروج من المسار معاينة ...

30Aug

كيفية حماية كلمة المرور الملفات النصية باستخدام فيم على لينكس( أو ماك)

محرر النصوص فيم، وهو أداة قياسية مدرجة على لينكس و ماك، يمكن أن تشفير الملفات النصية بسرعة مع كلمة مرور.انها أسرع وأكثر ملاءمة من تشفير ملف نصي مع أداة منفصلة.وإليك كيفية إعداده. تأكد من دعم فيم...

31Aug

كيفية فتح تطبيقات من "المطورين غير معروفين" على ماك الخاص بك

ماك لديه ميزة تسمى "غاتكيبر" مصممة لقفل ماك الخاص بك، مما اضطرها لتشغيل فقط أبل المعتمدة البرنامج بشكل افتراضي.ولكن يتم تأمين ماك أسفل بنفس الطريقة يتم تأمين الروبوت أسفل كنت لا تزال حرة لتشغيل أي...

5Jul

لماذا يجب على كل مستخدم على جهاز الكمبيوتر الخاص بك أن يكون حساب المستخدم الخاصة بهم

حسابات مستخدم متعددة كانت غير قابلة للاستخدام مرة واحدة على ويندوز، لكنها لم تعد بعد الآن.إذا كان العديد من الناس يستخدمون جهاز الكمبيوتر الخاص بك - وخاصة الأطفال أو الضيوف - يجب أن تعطي كل شخص حس...

9Aug

كيف يعمل "جدار حماية الصين العظيم" على رقابة الإنترنت في الصين

جدار الحماية العظيم في الصين، المعروف رسميا مشروع الدرع الذهبي، وتوظف مجموعة متنوعة من الحيل لمراقبة الإنترنت في الصين ومنع الوصول إلى مختلف المواقع الأجنبية.سنبحث في بعض الحيل الفنية التي يستخدمه...

18Aug

ما هو "الرمح التصيد"، وكيف يمكن أن تنخفض الشركات الكبيرة؟

الأخبار مليئة بتقارير "هجمات التصيد الاحتيالي" التي تستخدم ضد الحكومات والشركات الكبرى والناشطين السياسيين.هجمات العدو التصيد هي الآن الطريقة الأكثر شيوعا تتعرض لشبكات الشركات للخطر، وفقا لكثير من...