الخصوصية & أمب؛الأمان

29Aug

كيف يعمل تورنت؟

يستهلك بيتورنت 12٪ من إجمالي حركة الإنترنت في أمريكا الشمالية و 36٪ من إجمالي حركة المرور في منطقة آسيا والمحيط الهادئ، وفقا لدراسة أجريت عام 2012.انها شعبية جدا أن "نظام تنبيه حقوق الطبع والنشر" ...

10Aug

كيفية التحكم في الوصول إلى الإنترنت والمزيد مع ويندوز 8 في الرقابة الأبوية

سوف يعرف أي أحد الوالدين أن إعطاء أطفالهم الوصول إلى الإنترنت هو سيف ذو حدين.الوصول إلى أكبر مكتبة حرة في العالم لا تقدر بثمن، ولكن هناك الكثير من زوايا غير سارة من شبكة الإنترنت أن عيون الشباب هي...

8Sep

كيفية إعداد الروبوت الهاتف الذكي الخاص بك قبل الوقت( في حالة تفقده)

يوم واحد، هل يمكن أن يساء استخدام الهاتف الخاص بك أو أنها سرقت - السرقات الهاتف الذكي آخذة في الارتفاع.إعداد الهاتف الروبوت الخاص بك لهذا اليوم تخسره وفقدانها ستكون تجربة أقل صدمة بكثير. هناك أش...

8Sep

كيفية منع شبكة واي فاي الخاص بك الجار من الظهور على ويندوز

هل لدى جارك اسم شبكة واي-في غامض؟يمكنك إخفاءه من قائمة واي-في على أجهزة الكمبيوتر، مما يمنعه من الظهور.يمكن أن تذهب أبعد من ذلك، ومنع جميع شبكات واي فاي الأخرى، أيضا، والسماح فقط أجهزة الكمبيوتر ا...

14Sep

كيفية حظر( أو السماح) بعض التطبيقات للمستخدمين في ويندوز

إذا كنت ترغب في الحد من التطبيقات التي يمكن للمستخدم تشغيلها على جهاز كمبيوتر، فإن ويندوز يمنحك خيارين.يمكنك حظر التطبيقات التي لا تريد تشغيلها من قبل المستخدم، أو يمكنك تقييدها لتشغيل تطبيقات محد...

26Aug

كيف القراصنة الاستيلاء على مواقع ويب مع حقن سكل و دوس

حتى لو كنت قد اتبعت فقط فضفاضة أحداث مجموعات القراصنة مجهول و لولزسيك، وربما كنت قد سمعت عن مواقع الويب والخدمات التي تم الاستيلاء عليها، مثل الخارقة سوني سيئة السمعة.هل تساءلت يوما كيف يفعلون ذلك...

22Aug

ما المقصود بملف المتصفح؟

لقد سمعنا مؤخرا عن تتبع ملفات تعريف الارتباط والقوانين في الاتحاد الأوروبي مما يجبر المواقع على شرح استخدام ملفات تعريف الارتباط لزوارها.إذا كنت تتساءل ما هي ملفات تعريف الارتباط وما هي كل هذه الض...