الخصوصية & أمب؛الأمان

6Sep

كيفية الوصول إلى المواقع المقيدة في المنطقة من أي مكان على وجه الأرض

من المفترض أن يكون الإنترنت شبكة عالمية تربط العالم بأسره، ولكن العديد من المواقع تقتصر على بلدان محددة.ومما لا يثير الدهشة أن القرصنة أعلى في البلدان التي لا يتوفر فيها محتوى قانوني. هذه هي الط...

3Aug

ما هو بوتنيت؟

بوتنتس هي شبكات مكونة من أجهزة الكمبيوتر التي يتم التحكم فيها عن بعد، أو "بوتس". وقد أصيبت هذه الحواسيب ببرامج ضارة تسمح لها بالتحكم عن بعد.بعض البوتونات تتكون من مئات الآلاف - أو حتى الملاي...

13Aug

كيفية وضع اي فون أو آي باد في "الوضع تحت الإشراف" لفتح ميزات إدارة قوية

هو وضع الإشراف على المنظمات، ولكن يمكنك تمكينه على اي فون الخاص بك أو تطلب الشركة.وضع الإشراف يحصل لك بعض الميزات الإضافية مثل إخفاء التطبيقات شملت، ودائما على فين. ستحتاج إلى ماك للقيام بذلك، و...

14Sep

بسرعة تأمين جهاز الكمبيوتر الخاص بك مع مجموعة أدوات تحسين التخفيف ميكروسوفت( إميت)

ذهبت جائزة نقدية واحدة فقط لم يطالب بها في Pwn2Own 2014. تم اختراق جميع المتصفحات الرئيسية، ولكن القراصنة لم يتمكنوا من المطالبة بالجائزة الكبرى 150،000 $ للقرصنة إي 11 المضمونة مع إميت.تأمين جهاز...

14Jul

وهنا لماذا ويندوز 8.1 التشفير لا يبدو لتخويف مكتب التحقيقات الاتحادي

مكتب التحقيقات الفدرالي ليس سعيدا بأحدث الإصدارات من دائرة الرقابة الداخلية والروبوت باستخدام التشفير افتراضيا.مدير مكتب التحقيقات الفدرالي جيمس كومي تم تفجير كل من أبل وجوجل.لم يتم ذكر مايكروسوفت...