كيفية إزالة الإعلانات من Windows 11

تسمح Microsoft للبائعين بالإعلان بشكل منهجي عن المنتجات والخدمات على نظام التشغيل Windows 11 ، مما قد يؤدي إلى تشتيت الانتباه. إليك كيفية تعطيله.

نص إزالة إعلانات النظام فوق خلفية Windows 11.
الصورة: مارك كايلين / TechRepublic

بشكل افتراضي وتصميم ، قامت Microsoft بتمكين الأنظمة في Windows 11 التي تسمح للشركة وعدد محدد من البائعين الخارجيين بالإعلان للمستخدمين داخل نظام التشغيل. في حين أن هذه العروض الترويجية قد تكون في الغالب غير ضارة بالنسبة للكثيرين وغالبًا ما يتم تجاهلها بنجاح ، إلا أنها قد تكون مزعجة لدرجة انخفاض الإنتاجية وزيادة الإحباط للآخرين. ولكن لم نفقد كل شيء.

يرى: قائمة مراجعة تقييم المخاطر الأمنية (TechRepublic Premium)

يمكن للمستخدمين الذين ينزعجون من هذه الأنظمة في Windows 11 و Windows File Explorer فعل شيء حيال ذلك. ومع ذلك ، لسوء الحظ وبشكل متوقع ، لتعطيل تلك الإعلانات ، يجب على المستخدمين التنقل في طريقهم عبر مجموعة كبيرة من إعدادات النظام الموجودة في العديد من المناطق والقوائم المختلفة.

إزالة الإعلانات من Windows 11

تتمثل الخطوة الأولى في هذه العملية في فتح تطبيق إعدادات Windows 11 من قائمة ابدأ. باستخدام شريط التنقل الأيمن ، حدد الخصوصية والأمان (الشكل أ).

الشكل أ

حدد موقع إعدادات الخصوصية والأمان وحددها في Windows 11.
حدد موقع إعدادات الخصوصية والأمان وحددها في Windows 11.

ضمن القسم المسمى أذونات Windows ، انقر فوق عام للكشف عن الشاشة الموضحة في الشكل ب.

الشكل ب

انقر فوق عام للوصول إلى الإعدادات المتعلقة بالإعلانات المخصصة في Windows 11.
انقر فوق عام للوصول إلى الإعدادات المتعلقة بالإعلانات المخصصة في Windows 11.

لإزالة بعض الإعلانات المنتظمة ، قم بتبديل زر التبديل “السماح للتطبيقات بإظهار إعلانات مخصصة لي باستخدام معرّف الإعلانات الخاص بي” إلى وضع إيقاف التشغيل. افعل الشيء نفسه مع “إظهار المحتوى المقترح في تطبيق الإعدادات” أيضًا. قد ترغب أيضًا في التفكير في تبديل الميزتين الأخريين في هذه الصفحة إلى وضع إيقاف التشغيل لأنهما يسمحان لنظام التشغيل بتتبع سلوكك.

للخطوة التالية ، انقر فوق النظام في شريط التنقل الأيمن لتطبيق الإعدادات ، ثم حدد الإشعارات (الشكل ج). قم بالتمرير لأسفل القائمة اليمنى إلى العنصر المسمى إعدادات إضافية ، وانقر فوق السهم لأسفل لتوسيعه.

الشكل ج

انتقل إلى قائمة الإعدادات الإضافية في إعدادات إعلامات Windows 11.
انتقل إلى قائمة الإعدادات الإضافية في إعدادات إعلامات Windows 11.

قم بإلغاء تحديد كل هذه الإعدادات لتعطيلها ، ويجب أن يتوقف Windows 11 عن اقتراح طرق أفضل لاستخدام نظام التشغيل ، الأمر الذي قد يكون مزعجًا للمستخدمين ذوي الخبرة.

للخطوة التالية ، انقر فوق التخصيص في شريط التنقل الأيمن لتطبيق الإعدادات ، وحدد استخدام الجهاز من القائمة اليمنى (الشكل د).

الشكل د

انقر فوق استخدام الجهاز في إعدادات التخصيص الخاصة بـ Windows 11 للوصول إلى مفاتيح التبديل للإعلانات المستهدفة والمنتظمة واقتراحات الميزات.
انقر فوق استخدام الجهاز في إعدادات التخصيص الخاصة بـ Windows 11 للوصول إلى مفاتيح التبديل للإعلانات المستهدفة والمنتظمة واقتراحات الميزات.

قم بتبديل جميع العناصر المدرجة في هذه الشاشة لتعطيل الإعلانات المنهجية المستهدفة واقتراحات الميزات بناءً على التطبيقات التي تستخدمها وسلوك الاستخدام الخاضع للمراقبة.

قم بإزالة التطبيقات المثبتة مسبقًا وأعواد التطبيقات من البرامج غير المرغوب فيها

اعتمادًا على البائع الذي قام ببناء جهاز الكمبيوتر الخاص بك الذي يعمل بنظام Windows 11 ، قد يكون لديك أيضًا تطبيقات مثبتة مسبقًا وأجزاء تطبيقات للبرامج غير المستخدمة أو غير المرغوب فيها. تشترك Microsoft والشركات المصنعة مع بائعين مثل Adobe و Twitter و Hulu لمنح المستخدمين “فرصة” لشراء منتجاتهم.

من شريط التنقل الأيمن في تطبيق إعدادات Windows 11 ، حدد التطبيقات ، وانقر فوق التطبيقات المثبتة من القائمة اليمنى (الشكل هـ).

الشكل هـ

قم بالوصول إلى إعدادات التطبيقات المثبتة من قائمة التطبيقات لإزالة أي تطبيقات غير مرغوب فيها أو غير ضرورية.
قم بالوصول إلى إعدادات التطبيقات المثبتة من قائمة التطبيقات لإزالة أي تطبيقات غير مرغوب فيها أو غير ضرورية.

قم بإزالة أي تطبيقات أو وحدات نقل تطبيقات لا تريدها من هذه القائمة عن طريق النقر فوق علامة الحذف لعنصر وتحديد إلغاء التثبيت. عند الانتهاء ، أغلق تطبيق إعدادات Windows 11.

اقتراح مكافأة: إزالة الإعلانات من File Explorer

يعد الإعلان المنهجي أيضًا مشكلة لـ Windows 11 File Explorer. لتعطيل هذه الإعلانات ، افتح File Explorer ، وانقر فوق علامة الحذف من قائمة الشريط القياسية. حدد خيارات من القائمة المنسدلة للكشف عن شاشة الإعدادات المعروضة في الشكل و.

الشكل و

انتقل إلى قائمة خيارات المجلد في Windows 11 لتعطيل الإعلان في File Explorer.
انتقل إلى قائمة خيارات المجلد في Windows 11 لتعطيل الإعلان في File Explorer.

انقر فوق علامة التبويب عرض ، وقم بالتمرير لأسفل في قسم الإعدادات المتقدمة حتى تجد العنصر بعنوان “إظهار إعلامات مزود المزامنة”. قم بإلغاء تحديد المربع لتعطيل الميزة ، حدد تطبيق ثم انقر فوق موافق. قم بإنهاء File Explorer لإكمال العملية.

مع تعطيل هذه الأنظمة ، من المفترض أن ترى إعلانات أقل بكثير للخدمات والمنتجات والميزات من كل من Microsoft والبائعين الخارجيين.

لينوفو تكشف عن لاب توب محمول وهاتف Motorola Rizr

كيفية استخدام الهويات في Termius SSH GUI

إن إنشاء اتصالات SSH تتسم بالكفاءة والسهولة في قلب Termius. انظر كيف تجعل الهويات ذلك ممكنا.

كلمات SSH تنتشر عبر الحائط.
الصورة: rich_image / Adobe Stock

أصبح Termius ببطء أحد عملاء SSH GUI المفضلين لدي في السوق. فهي لا تجعل إدارة اتصالات SSH بسيطة فحسب ، بل إنها توفر الكثير من الميزات الإضافية التي ترفعها عن المنافسة.

يرى: 40+ مصطلحات مفتوحة المصدر و Linux تحتاج إلى معرفتها (TechRepublic Premium)

إحدى الميزات الموجودة في Termius تسمى الهويات ، وهي بالضبط ما تبدو عليه. يمكنك إنشاء أزواج هوية مختلفة – والتي تتكون من اسم مستخدم وكلمة مرور – واستخدامها حسب الحاجة.

باستخدام الهويات ، يمكنك إنشاء أزواج متعددة وتطبيقها عند إضافة مضيف جديد. هذا له فائدة إضافية تتمثل في تسهيل إعداد مضيف ولا داعي للقلق بشأن رؤية أي شخص لك بيانات الاعتماد أثناء قيامك بإعداد مضيف. إذا كان هذا يبدو وكأنه ميزة يمكنك استخدامها ، فتابع القراءة وسأوضح لك كيفية استخدامها.

اقفز إلى:

ما تحتاجه لاستخدام الهويات في Termius

الشيء الوحيد الذي تحتاج إلى متابعته هو عميل Termius المثبت على أي من المضيفين الداعمين ، وهم Linux و macOS و Windows و Android و iOS.

كيف تصنع هوية

لإنشاء هوية ، يجب عليك أولاً إنشاء مضيف أو فتح مضيف للتحرير. لفتح مضيف للتحرير ، مرر مؤشر الماوس فوق قائمة الهوية وانقر فوق رمز القلم الرصاص الناتج (الشكل أ).

الشكل أ

الاستعداد لتحرير مضيف تم إنشاؤه مسبقًا.
الاستعداد لتحرير مضيف تم إنشاؤه مسبقًا.

في جزء تحرير المضيف ، انقر فوق تعيين هوية (الشكل ب).

الشكل ب

يسمح لك جزء تحرير المضيف بتكوين مضيفك كيفما تشاء.
يسمح لك جزء تحرير المضيف بتكوين مضيفك كيفما تشاء.

في الجزء الناتج ، انقر فوق + جديد. في هذا الجزء الجديد (الشكل ج) ، قم بتسمية الهوية ، واكتب اسم المستخدم ، ثم اكتب كلمة المرور.

الشكل ج

إضافة هوية جديدة إلى Termius.
إضافة هوية جديدة إلى Termius.

إذا كان هذا التعريف يستخدم مفاتيح مصادقة SSH ، فانقر فوق المفاتيح. في القائمة المنبثقة الناتجة ، حدد المفتاح الذي تريد استخدامه. إذا لم تكن قد أضفت مفتاح SSH بالفعل ، فيمكنك القيام بذلك من جزء Host Edit.

عند الانتهاء ، انقر فوق حفظ والهوية الجديدة جاهزة للاستخدام. أغلق جزء التحرير بالنقر فوق السهم الذي يشير إلى اليمين في الزاوية اليمنى العليا.

كيفية استخدام الهوية الجديدة

الآن بعد أن قمت بإنشاء هوية وقمت بتعيينها إلى مضيف ، كل ما عليك فعله هو النقر نقرًا مزدوجًا فوق قائمة المضيف للاتصال بالخادم. هذا هو نفسه كما لو قمت بإدخال اسم المستخدم وكلمة المرور في إنشاء المضيف العام ، ولكن يمكنك الآن إعادة استخدام الهوية لأي مضيف تنطبق عليه. تذكر: إذا قمت بإضافة مفتاح SSH إلى الهوية ، فعندما تذهب للاتصال ، ستكتب كلمة مرور مفتاح SSH وليس كلمة مرور المستخدم الخاصة بك.

التحذير الوحيد لهذه العملية

التحذير الوحيد للهويات هو أن المطور لم ينشئ وسائل الوصول إلى الهويات بخلاف إعداد وتحرير مضيف. سيكون من الجيد أن يكون هناك قسم الهوية في جزء الإعدادات ، لذا يمكنك إنشاء العديد من الهويات التي تريدها دون الحاجة إلى المرور بتهيئة المضيف أولاً.

من يدري – ربما سيشهد الإصدار المستقبلي إحياء هذه الميزة. ملاحظة: لقد طلبت هذه الميزة من المطور. إذا وجدت ميزة Termius التي ترغب في رؤيتها في التطبيق ، فيمكنك النقر فوق طلب ميزة في نافذة الإعدادات ، والنقر فوق + وإرسال ملاحظة للمطور حول الميزة التي ترغب في الحصول عليها.

اشترك في TechRepublic’s How To Make Tech Work على YouTube للحصول على أحدث النصائح التقنية لمحترفي الأعمال من Jack Wallen.

10 نصائح لتهيئة Wi-Fi من Apple لتحسين الأداء والاتصال اللاسلكي

شبكة لاسلكية واتصال المدينة
الصورة: Peera / Adobe Stock

في عملية استكشاف أخطاء اتصالات Wi-Fi المتقطعة وإصلاحها على شبكة معزولة باستخدام جهاز MacBook Pro يعمل بنظام Apple Silicon M1 ، صادفت توصيات بشأن تكوين الشبكة اللاسلكية وإعداداتها التي تحتفظ بها Apple لمساعدة مستخدمي iPhone و iPad و Mac في تنفيذ وصيانة موثوقة وقوية شبكات Wi-Fi.

فيما يلي 10 نصائح تم جمعها من الإرشادات التي تحافظ Apple على التوصية بالإعدادات التي يطبقها المستخدمون على أجهزة توجيه Wi-Fi والمحطات الأساسية ونقاط الوصول.

10 نصائح من Apple لتحسين شبكة Wi-Fi

1. اضبط الأمان على WPA3 شخصي

بدأ Wi-Fi Alliance في اعتماد المنتجات لاستخدام WPA3 مرة أخرى في عام 2018 ، لذا فقد حان الوقت للترقية إذا كنت لا تزال تستخدم معيار WPA2 الأقدم ، إذا استطعت. يوفر WPA3 Personal ، وهو أحدث بروتوكول تشفير لاسلكي ، اتصالاً أكثر أمانًا ولكنه قد يثبت أنه غير متوافق مع بعض المعدات القديمة التي قد تعمل فقط مع بروتوكول WPA2 الأقدم.

تحقق للتأكد من أن الهواتف الذكية والأجهزة اللوحية وأجهزة الكمبيوتر المحمولة متوافقة مع Wi-Fi 6 ، والمعروف أيضًا باسم 802.11ax ، ثم قم بتمكين الترقية على جهاز توجيه Wi-Fi ونقاط الوصول لتحسين أمان شبكتك اللاسلكية.

إذا كان يجب عليك الاستمرار في استخدام WPA2 للتوافق مع الأجهزة القديمة التي لا يمكنك استبدالها أو ترقيتها حاليًا ، فتحقق لمعرفة ما إذا كان جهاز توجيه Wi-Fi الخاص بك يمكنه تشغيل WPA2 / WPA3 Transitional – يسمى أحيانًا WPA3 Transitional أو WPA3 Transition Mode – وضع راديو مختلط يساعد في توصيل المعدات القديمة مع السماح على الأقل للأجهزة الجديدة بالاستفادة من أحدث التقنيات وأكثرها أمانًا.

2. تجنب تعطيل إعدادات الأمان

تحذر Apple من قبول إعدادات الأمان – مثل None أو Open أو Unsecured – التي تعطل أمان Wi-Fi وتشفيرها. علاوة على ذلك ، تؤكد Apple أن الأوضاع المختلطة WPA / WPA2 وأن WPA Personal ، من بين بروتوكولات أمان Wi-Fi الأخرى ، لم تعد تقنيات آمنة ويجب استبدالها ببدائل أحدث وأكثر أمانًا ، كما هو موضح أعلاه.

3. قم بتعيين نفس SSID لكل نطاق

تبث تقنيات لاسلكية مختلفة باستخدام نطاقات مختلفة. على سبيل المثال ، تعد الترددات 2.4 جيجا هرتز و 5 جيجا هرتز و 6 جيجا هرتز هي النطاقات الشائعة الاستخدام.

توصي Apple بتعيين نفس اسم الشبكة ، أو SSID ، لكل نطاق ، بدلاً من إنشاء أسماء شبكة مختلفة لكل نطاق. تحذر الشركة من أن الفشل في اتباع هذه الاتفاقية قد يؤدي إلى إثبات عدم قدرة الأجهزة على الاتصال بشكل موثوق بجميع النطاقات المتاحة ، مما قد يؤدي إلى إعاقة الأداء اللاسلكي وإبطائه.

4. لا تقم بتمكين الشبكات المخفية

حتى عند تعيين موجه Wi-Fi أو نقطة وصول لإخفاء اسم الشبكة ، يظل SSID قابلاً للاكتشاف بسهولة ولا يمنع الاكتشاف بشكل فعال أو يثبط حقًا الوصول غير المصرح به. في الواقع ، غالبًا ما تكون الشبكات المخفية أكثر إثارة للاهتمام للمتسللين لأنها تشير إلى وجود شيء ذي قيمة على تلك الشبكة.

قد تتلقى أيضًا تحذيرات الخصوصية نتيجة الاتصال بشبكة مخفية ، لذلك توصي Apple بتعيين قيم الشبكة المخفية على معطل واستخدام WPA3 Personal ، بدلاً من ذلك ، للمساعدة في تأمين اتصال Wi-Fi.

انظر: Hiring Kit: Network Engineer (TechRepublic Premium)

5. تعطيل تصفية MAC

لا تشجع Apple السماح للأجهزة بالاتصال فقط بقبول عناوين تحكم في الوصول إلى الوسائط محددة تكون فريدة لكل جهاز.

هناك عدة أسباب ، بما في ذلك حقيقة أن السماح فقط لعناوين MAC المعروفة لا يمنع الآخرين من اكتشاف أو مراقبة أو مهاجمة حركة المرور على الشبكة وحقيقة أن عناوين MAC يتم انتحالها بسهولة من قبل المستخدمين الضارين. توصي الشركة مرة أخرى باستخدام إعدادات الأمان المناسبة – WPA3 Personal ، إن أمكن – بدلاً من ذلك.

6. قم بتمكين التحديثات التلقائية

بصفتي مستشارًا لتكنولوجيا المعلومات ، كانت هناك مناسبات في السابق أردت فيها أنا أو شركتي الاستشارية التحكم في الوقت الذي يتم فيه تنزيل العديد من مكونات الشبكة وأجهزة الكمبيوتر وتحديثات الأمان وتصحيحات الأداء الجديدة وتثبيتها. تلك الأيام قد ولت.

الآن ، يعد تثبيت البرامج الثابتة وتحديثات البرامج بمجرد توفرها هو أفضل نصيحة ، وهذا هو بالضبط ما توصي Apple المستخدمين بفعله: تكوين أجهزة توجيه Wi-Fi ونقاط الوصول الخاصة بهم لمعالجة التحديثات تلقائيًا. الخطوة هي أفضل ممارسة تضمن تشغيل معدات Wi-Fi باستخدام أحدث البرامج وتمكين شبكات لاسلكية أكثر موثوقية وأمانًا.

7. ضبط القناة على تلقائي

لا تحاول التفوق على جهاز توجيه Wi-Fi لديك. الجيران – سواء في أماكن الإقامة أو الشركات – يأتون ويذهبون باستمرار ويغيرون معداتهم وتكويناتهم. لا تحاول البقاء متقدمًا على الشبكات المحيطة عن طريق تحديد القنوات يدويًا التي يستخدمها جهاز Wi-Fi لبث اتصالاته.

ثق بأجهزة توجيه Wi-Fi ونقاط الوصول للقيام بعمل أفضل ووضع الإعداد على Auto. تستخدم أجهزة توجيه Wi-Fi الذكاء الاصطناعي بشكل متزايد لتحسين الأداء ، وهذا مثال آخر على كيف أن التطورات التكنولوجية هي معدات أفضل لتحديد المواقع لإجراء تعديلات ذكية بدلاً من انتظار اكتشاف المشكلة وتحديث الإعدادات في المقابل.

8. قم بتعيين DHCP إلى Enabled

ما لم يكن هناك خادم على شبكة المنطقة المحلية الخاصة بك يدير مسؤوليات عنونة الشبكة – العملية التي ترسل بها الأجهزة طلبًا وتتلقى لاحقًا عنوان الشبكة الهام وخدمة اسم المجال ومعلومات البوابة الافتراضية – دع موجه Wi-Fi يؤدي هذه المهمة.

لا تحاول تعيين عناوين IP اليدوية أو السماح لأجهزة متعددة بالعمل كسلطات عنونة لشبكة بروتوكول التحكم الديناميكي للمضيف. لن تنتهي هذه الجهود بشكل جيد ، حيث من المحتمل أن تواجه تعارضات وعدم القدرة على استخدام جهازك بشكل صحيح عند الاتصال بشبكات أخرى. يجب أن يكون هناك خادم DHCP واحد فقط على شبكتك ، وفي معظم الحالات ، يجب أن يتم تنفيذ الوظيفة بواسطة موجه Wi-Fi الخاص بك.

9. تمكين خدمات الموقع

توصي Apple بتأكيد تمكين خدمات الموقع لشبكات Wi-Fi لأن الميزة تساعد الأجهزة على الاتصال بشكل موثوق ، بما في ذلك في المناطق المختلفة حيث تكون قنوات Wi-Fi المختلفة ونقاط قوة الإشارة قياسية. تساعد خدمات الموقع أيضًا الميزات ، مثل AirPlay ، التي تستخدم Wi-Fi لجزء من عملها لتعمل بشكل جيد.

بينما تختلف العملية باختلاف الأجهزة ، على macOS Ventura ، يمكنك تأكيد الإعداد عن طريق فتح إعدادات النظام ، والنقر فوق الخصوصية والأمان ، والنقر فوق خدمات الموقع ، والنقر فوق زر تفاصيل خدمات النظام والتأكد من ضبط زر الاختيار الشبكات واللاسلكية على تشغيل ، كما هو موضح في الشكل أ.

الشكل أ

يمكن أن يساعد تمكين خدمات الموقع على أجهزة Apple في تحسين اتصال Wi-Fi وأداء الشبكات اللاسلكية.

عند استخدام iPhone و iOS 16 ، يمكنك التأكد من تمكين خدمات الموقع للشبكات اللاسلكية عن طريق فتح الإعدادات ، والنقر على الخصوصية والأمان ، والضغط على خدمات الموقع ، والتمرير إلى أسفل والنقر على خدمات النظام والتأكد من ضبط الشبكات واللاسلكي على تشغيل ، مثل يظهر في الشكل ب.

الشكل ب

يمكن للمستخدمين أيضًا تمكين خدمات الموقع على iPhone لتحسين موثوقية الاتصالات اللاسلكية.

10. قم بتعيين وسائط Wi-Fi المتعددة على Enabled

تساعد وسائط Wi-Fi المتعددة في تحديد أولويات اتصالات الشبكة. تساعد هذه التقنية في الحفاظ على جودة الفيديو والصوت ، على سبيل المثال ، من خلال إعطاء الأولوية لتلك الاتصالات على شبكة لاسلكية. يجب أن يسمح أي موجه Wi-Fi يدعم Wi-Fi 4 وما بعده بتمكين الميزة ، والتي يجب استخدام ملاحظات Apple لتحسين الأداء اللاسلكي والموثوقية.

ولكن انتظر هناك المزيد

اتصالات Wi-Fi هي في الواقع اتصالات معقدة بشكل لا يصدق ، وفي معظم الأحيان ، أصبحنا نأخذها كأمر مسلم به. التكنولوجيا تتطور باستمرار ، والحمد لله أنها تتحسن. نتيجة لذلك ، توقع معايير وميزات جديدة لإثبات القاعدة ، بدلاً من الاستثناء. على هذا النحو ، تحافظ Apple على هذه التوصيات التي ، على الرغم من أنها قابلة للتغيير ، إلا أنها ليست شاملة.

تتضمن الإرشادات الأخرى التي توفرها الشركة ضمن الإعدادات الموصى بها لأجهزة توجيه Wi-Fi ومقالة نقاط الوصول تمكين جميع إعدادات ونطاقات وضع الراديو ، وتكوين عروض قناة محددة (20 ميجا هرتز لنطاق 2.4 جيجا هرتز وتلقائي لنطاقي 5 جيجا هرتز و 6 جيجا هرتز) والتكوين أوقات تأجير DHCP إلى ثماني ساعات ، من بين أمور أخرى. قد ترغب في مراجعة الصفحة عدة مرات في السنة ، على الرغم من ذلك ، حيث يمكن أن تتغير التوصيات مع ظهور معايير جديدة وأفضل الممارسات.

استفد أكثر من Mac الخاص بك باستخدام هذا البرنامج البديهي

يتيح لك برنامج MacPilot فتح أكثر من 1200 ميزة داخل macOS بطريقة غير معقدة.

الصورة: StackCommerce

الجميع مختلفون ، فلماذا يجب على الجميع الاستقرار على نفس أنظمة التشغيل القليلة؟ لا يجب عليك ، ولا يجب عليك ذلك. تدور التكنولوجيا الحديثة حول التخصيص ، ويمكنك القيام بذلك بأكثر من مجرد سمات تجميلية لأجهزتك. باستخدام MacPilot ، يمكنك الاستفادة من مجموعة كبيرة من الإمكانات التي لا أساس لها في جهاز Mac الخاص بك ، مما يجعل تجربة macOS الخاصة بك حقًا خاصة بك.

يتيح لك MacPilot فتح أكثر من 1200 ميزة داخل واجهة macOS المألوفة لديك ، دون الحاجة إلى أي أدوات سطر أوامر أو عمليات ملفات معقدة. يسمح لك ذلك بتعديل جهاز Mac الخاص بك وتحسين تجربتك وفقًا لاحتياجاتك ورغباتك المحددة.

يمكنك عرض الملفات المخفية في Finder ، وتعطيل رنين بدء التشغيل ، وإضافة الفواصل والمكدسات إلى Dock ، وتبديل الرسوم المتحركة ، وإظهار نافذة مسار الملف في شريط العنوان ، واستخدام شاشة التوقف كسطح المكتب وغير ذلك الكثير. يمكنك الوصول إلى ملف تعريف نظام جميل يحدد معلومات النظام المتقدمة وتشغيل البرامج النصية للصيانة مثل cron وخدمات التشغيل والربط المسبق لتحسين وإصلاح نظامك.

ارتقِ بتجربة macOS إلى مستوى آخر باستخدام هذه الأداة البديهية التي تتيح لك تحسين طريقة استخدامك لجهاز Mac بشكل كامل. لفترة محدودة ، يمكنك الحصول على ترخيص مدى الحياة لـ MacPilot مقابل 59٪ خصم 99 دولارًا بسعر 39.99 دولارًا فقط. هذا ثمن ضئيل يجب دفعه مقابل التحكم مدى الحياة. لا تفوت هذه الصفقة محدودة الوقت.

الأسعار والتوافر عرضة للتغيير.

كيفية إيقاف تشغيل مساعد الصوت على جهاز الكمبيوتر الخاص بك

إذا كنت لا تستخدم المساعد الصوتي على نظام ChromeOS أو macOS أو Windows ، فيمكنك اختيار إيقاف تشغيل مساعد Google أو Siri أو Cortana.

الصورة: آندي وولبر / TechRepublic

يستجيب كل من Siri و Google Assistant و Microsoft Cortana للأوامر الصوتية التي تتيح لك القيام بأشياء مثل فتح تطبيق أو جدولة اجتماع أو تعيين تذكير أو بدء تشغيل الموسيقى وإيقافها أو طلب معلومات. يعمل Cortana كمساعد صوتي مدمج في النظام على أجهزة Windows ، تمامًا مثل Siri و Google Assistant يخدمان وظيفة مماثلة على أجهزة macOS و ChromeOS ، على التوالي.

قد لا تحتاج بالضرورة إلى Cortana أو Siri أو Google Assistant للاستماع بنشاط على الكمبيوتر المحمول أو كمبيوتر سطح المكتب. قد تفضل الاعتماد على المساعدين الأذكياء النشطين على الأجهزة المجاورة الأخرى ، مثل هاتفك الذكي أو جهازك الذكي. في الأماكن العامة ، مثل المكتب المفتوح أو المقهى أو المطار ، قد لا يكون من المناسب التحدث إلى جهاز الكمبيوتر الخاص بك. على الكمبيوتر المحمول الذي تستخدمه بعيدًا عن مأخذ الطاقة ، قد تفضل الحفاظ على عمر البطارية الذي يستخدمه ميكروفون نشط. قد تجد أنه من الأسرع استخدام لوحة المفاتيح ، بدلاً من صوتك ، في العديد من المهام.

في أي من هذه الحالات ، قد يكون من المنطقي إيقاف تشغيل مساعد الصوت على جهاز الكمبيوتر الخاص بك باتباع الخطوات أدناه.

اقفز إلى:

كيفية إيقاف تشغيل مساعد Google على ChromeOS

يمكنك اختيار إيقاف تشغيل مساعد Google على Chromebook أو نظام ChromeOS. إذا كنت تستخدم جهاز ChromeOS مُدارًا ، فقد يتحكم المشرف في إعدادات مساعد Google. في حالة جهاز Chromebook الذي يستخدمه الطالب في بيئة المدرسة ، على سبيل المثال ، قد لا تكون الميزة متاحة. بخلاف ذلك ، اتبع هذه الخطوات لضبط إعدادات مساعد Google على ChromeOS.

  1. انقر فوق الوقت (عادةً في الزاوية اليمنى السفلية).
  2. حدد الإعدادات (رمز العجلة المسننة ، على يمين خيار القفل).
  3. حدد البحث والمساعد من القائمة الموجودة على الجانب الأيسر.
  4. حدد إعداد مساعد Google.
  5. حرك شريط التمرير إلى اليسار لإيقاف تشغيل مساعد Google ، كما هو موضح في الشكل أ.

الشكل أ

في إعدادات ChromeOS ، يمكنك اختيار إيقاف تشغيل المساعد الصوتي.

كيفية إيقاف تشغيل Siri على macOS

يمكنك اختيار إيقاف تشغيل Siri على نظام macOS باتباع الخطوات التالية.

  1. حدد قائمة Apple (عادة في الزاوية العلوية اليسرى) ، ثم إعدادات النظام.
  2. حدد Siri & Spotlight من القائمة الموجودة على الجانب الأيسر.
  3. حرك شريط التمرير لـ Ask Siri إلى اليسار لإيقاف تشغيل Siri ، كما هو موضح في الشكل ب.
  4. حدد إيقاف التشغيل لتأكيد رغبتك في إيقاف تشغيل الميزة.

الشكل ب

في نظام macOS ، تمنحك إعدادات النظام لـ Siri & Spotlight خيار إيقاف Ask Siri.

كيفية إيقاف تشغيل Cortana على Microsoft Windows

إن أبسط طريقة لإيقاف تشغيل Cortana على نظام Microsoft Windows 11 هي التأكد من أن التطبيق لا يبدأ عند التمهيد. قم بالوصول إلى تكوين تطبيق Cortana وضبطه بالتسلسل التالي.

  1. حدد قائمة ابدأ ، ثم الإعدادات.
  2. حدد التطبيقات من القائمة الموجودة على الجانب الأيسر ، ثم اختر التطبيقات المثبتة.
  3. قم بالتمرير لأسفل إلى Cortana في القائمة ، ثم حدد القائمة ثلاثية النقاط (على يمين معلومات تخزين التطبيق) ، ثم اختر خيارات متقدمة.
  4. في خيار Runs At Log-in ، حرك شريط التمرير إلى اليسار لإيقاف تشغيل Cortana ، كما هو موضح في الشكل ج.
  5. اختياري: يمكنك تكوين الأذونات بحيث لا تسمح بتشغيل التطبيق في الخلفية مطلقًا. بالإضافة إلى ذلك ، قد ترغب في تحريك شريط التمرير لأذونات الميكروفون إلى Off.

الشكل ج

في أنظمة Windows 11 ، يمكنك اختيار عدم بدء تشغيل Cortana عند تسجيل الدخول.

بعد إعادة التشغيل ، يجب ألا يبدأ Cortana تلقائيًا.

ما هي تجربتك مع المساعدين الصوتيين؟

هل تستخدم Cortana أو Google Assistant أو Siri على الكمبيوتر المحمول أو كمبيوتر سطح المكتب؟ هل تصل إلى مساعد Google أو Siri من جهاز ذكي أو هاتف ذكي؟ هل تقوم بإيقاف تشغيل ميزة المساعد الصوتي على أجهزة الكمبيوتر المحمولة الخاصة بك للحفاظ على الخصوصية وعمر البطارية أو لسبب آخر؟ أذكرني أو أرسل لي رسالة على Mastodon (awolber) لإخباري بكيفية استخدامك لأي من هؤلاء المساعدين الصوتيين الثلاثة لأنظمتك.

كيفية تغيير الملكية والتحكم في الملفات والمجلدات في Windows 11

في بيئة الأعمال التعاونية الحديثة ، لا يزال من الضروري التحكم في الملكية المشتركة للملفات والمجلدات ، مع تشجيعها من أجل الإنتاجية ، والحفاظ عليها.

الصورة: مارك كايلين / TechRepublic

تشغيل عمل تجاري حديث من أي حجم يعني دائمًا دوران الموظفين. غالبًا ما يعني هذا الانتقال والذهاب ملكية المشاريع المهمة سيتم نقلها إلى أشخاص جدد بينما لا يزال العمل قيد التقدم. في Microsoft Windows 11 ، يمكن للمستخدمين الذين لديهم بيانات اعتماد إدارية تغيير ملكية المجلدات والملفات ، ولكنها تتطلب أكثر من بضع خطوات.

انظر: سياسة الوثائق الفنية (TechRepublic Premium)

يمكن تغيير ملكية مجلد أو مجموعة ملفات في Windows 11 من خلال إعدادات الخصائص الموجودة في File Explorer ، ولكن سيتطلب الأمر شخصًا يتمتع بحقوق إدارية مناسبة لإجراء هذه التغييرات. اعتمادًا على كيفية تنفيذ الأذونات ، قد يتطلب ذلك مسؤول نظام أو مجرد شخص على المستوى الإداري أو الإشرافي. بغض النظر ، ستكون العملية هي نفسها بشكل أساسي.

تغيير الملكية والتحكم في الملفات والمجلدات في Windows 11

لتغيير الملكية والتحكم في ملف أو مجلد في Windows 11 ، افتح File Explorer وانتقل إلى المجلد أو الملف المعني. انقر بزر الماوس الأيمن فوق هذا المجلد أو الملف ، ثم انقر فوق العنصر “خصائص” في قائمة السياق. انقر فوق علامة التبويب Security (الأمان) للكشف عن الشاشة الموضحة في الشكل (أ).

الشكل أ

الصورة: مارك كايلين / TechRepublic

كما ترى ، كل شخص في نطاقي لديه حق الوصول إلى هذا المجلد المشترك المحدد. لتغيير ذلك ، انقر فوق الزر “خيارات متقدمة” للكشف عن الشاشة الموضحة في الشكل ب.

الشكل ب

الصورة: مارك كايلين / TechRepublic

أخيرًا ، لإجراء تغييرات على الملكية ، انقر فوق الارتباط تغيير. لاحظ أنه قد يتعين عليك تقديم بيانات اعتماد إدارية للمتابعة أكثر. سيطلب منك Windows 11 بعد ذلك تقديم اسم مستخدم أو مجموعة صالح لإضافته إلى قائمة الملكية ، كما هو موضح في الشكل C.

الشكل ج

الصورة: مارك كايلين / TechRepublic

إذا كنت لا تعرف الاسم المحدد للمالك الجديد ، فيمكنك البحث في المجال عن اسم باستخدام الزر “خيارات متقدمة” ، والذي سينقلك إلى شاشة البحث الموضحة في الشكل د. انقر فوق الزر “بحث الآن” لإعطائك معلومات كاملة. قائمة أو أدخل بعض معلمات البحث لتضييق نطاق البحث.

الشكل د

ملاحظة: بما أن الشخص الوحيد في نطاقي هو أنا ، فليس لدي مستخدمون آخرون للاختيار من بينهم.

عندما تعود إلى شاشة الخصائص المتقدمة (الشكل ب) ، سترى أيضًا أنه يمكنك تحديد المستخدمين والمجموعات من قائمة الأذونات الحالية. أثناء التحديد ، يمكنك إزالتها من القائمة أو إضافة مستخدمين ومجموعات جديدة أو تغيير حالة وصولهم.

قد تكون هذه الميزات مفيدة عندما تريد إزالة الوصول لزميل سابق في الفريق ترك مشروعك. قد تكون هناك أيضًا مناسبات تريد فيها منح حق الوصول للقراءة لفرد أو مجموعة ولكن ليس أذونات التحرير. مهما كانت التغييرات التي تجريها على الملكية ، يمكن تطبيقها على الملفات والمجلدات و / أو المجلدات الفرعية بالإضافة إلى الملفات التي تحتوي عليها.

أفضل هاتف Oppo 2023: مراجعة هواتف Oppo الذكية

2. Oppo Find X5 Pro – أفضل شركة رائدة

Find X5 Pro هو الجهاز الرائد لجميع الغناء والرقص من Oppo من ربيع 2022 ، وبعد عام واحد لا يزال هاتفًا ممتازًا.

نعم ، إنها باهظة الثمن ، ولا أحد ينكر ذلك. لكنك تحصل على أحدث شرائح Snapdragon 8 Gen 1 ، وذاكرة وصول عشوائي (RAM) بسعة 12 جيجابايت وذاكرة تخزين بسعة 256 جيجابايت ، وشحن سلكي بقوة 80 وات مع 50 وات لاسلكي.

تحتوي كلتا الكاميرات الرئيسية والفائقة الاتساع على نفس مستشعر 50 ميجا بكسل ، وتقدمان نفس جودة اللقطات تقريبًا ، مع ألوان متقنة ، وتفاصيل دقيقة ، ونطاق ديناميكي رائع. هناك كاميرا تكبير 2x “فقط” – لا توجد عدسة بيريسكوبي هنا ، للأسف – ولكن النتائج مبهرة هنا أيضًا.

إنه هاتف كبير وثقيل – ويرجع الفضل في ذلك جزئيًا إلى الجزء الخلفي المصنوع من السيراميك – والتصميم يأخذ بعض الوقت للتعود عليه ، ولكن هذا هاتف ممتاز متعدد الاستخدامات يوفر في كل منطقة.

السبب الحقيقي الوحيد لعدم شرائه هو أننا نعتقد أن خليفته ، Find X6 Pro ، ربما يكون قاب قوسين أو أدنى.

Sony Xperia 1 V شائعات عن تاريخ الإصدار والسعر والمواصفات

//platform.twitter.com/widgets.js

أكثر حوادث DFIR شيوعًا

ينظر اثنان من خبراء الأمن السيبراني الرقمي في القضية.
الصورة: Gorodenkoff / Adobe Stock

يتزايد الطب الشرعي الرقمي مع كونه أكثر ارتباطًا بالاستجابة للحوادث ، وفقًا لأحدث دراسة استقصائية عن حالة المؤسسات الرقمية للطب الشرعي والاستجابة للحوادث من Magnet Forensics. ومع ذلك ، فإن بعض المتخصصين في الطب الشرعي الرقمي يعانون من الإرهاق ويحتاجون إلى مزيد من الأتمتة والقيادة في مجال DFIR ، حيث يصعب التوظيف.

تم إجراء هذا الاستطلاع من Magnet Forensics ، الذي يطور حلول التحقيق الرقمي ، بين أكتوبر ونوفمبر 2022.

اقفز إلى:

يشارك الطب الشرعي الرقمي بشكل متزايد في الاستجابة للحوادث

الطب الشرعي الرقمي ، الذي يطلق عليه أحيانًا الطب الشرعي للكمبيوتر ، كان مجال خبرة تم نشره في الغالب على أجهزة كمبيوتر فردية لسنوات عديدة. كانت حالات الاستخدام النموذجية هي العثور على بيانات على كمبيوتر الموظف المشتبه في ارتكابه جريمة ، أو التحقيق في القضايا القانونية أو البرامج الضارة مثل سارق المعلومات.

بمرور الوقت ، نمت الهجمات من حيث التعقيد والحجم واستهدفت العديد من أجهزة الكمبيوتر أو الخوادم من الشركات ، غالبًا في نفس الوقت. شهدت الأدلة الجنائية الرقمية ، التي كانت تدور حول تحليل نسخ القرص الصلب الكاملة في وضع غير متصل بالشبكة ، تطورًا عندما أصبح من الضروري تحليل الأنظمة قيد التشغيل.

نتيجة لذلك ، وجدت الأدلة الجنائية الرقمية طرقًا جديدة لدمج هذا التعقيد مع فرق الاستجابة للحوادث. لقد سمح بمزيد من التحليل العميق للأنظمة مع عدم إغلاقها ، والآن عادة ما تكون الأدلة الجنائية الرقمية والاستجابة للحوادث معًا في فريق SecOps داخل مركز عمليات الأمان.

عادةً ما تكون الهجمات المستهدفة هي الحالة التي تعمل فيها الأدلة الجنائية الرقمية بشكل مثالي مع الاستجابة للحوادث. بينما تعمل الاستجابة للحوادث على احتواء الحادث ومعالجته والتعافي منه ، فقد يكون التحليل الجنائي الرقمي هو الحل الأفضل للعثور على السبب الجذري للحادث.

تساعد الدروس المستفادة من كل استجابة للحوادث وإجراءات الأدلة الجنائية الرقمية الشركات في العثور على نقاط الضعف في دفاعاتها وتنفيذ إجراءات وقائية جديدة.

حوادث DFIR الأكثر شيوعًا

وفقًا لـ Magnet Forensics ، يمثل استخراج البيانات أو سرقة IP 35٪ من النشاط الإجمالي وهو أكثر حوادث DFIR شيوعًا ، يليه عن كثب اختراق البريد الإلكتروني للأعمال (الشكل أ). أشار أربعة عشر بالمائة من المشاركين في الاستطلاع إلى أن منظمتهم تواجه عمليات احتيال BEC بشكل متكرر. ومن الحوادث الشائعة الأخرى سوء سلوك الموظف أو إساءة استخدام الأصول أو انتهاكات السياسة والاحتيال الداخلي ونقاط النهاية المصابة ببرامج الفدية.

الشكل أ

تواتر الحوادث كما كشفتها أبحاث الطب الشرعي المغناطيسي.
الصورة: Magnet Forensics. تواتر الحوادث كما كشفتها أبحاث الطب الشرعي المغناطيسي.

إن استخراج البيانات وسرقة IP وبرامج الفدية لها تأثير كبير على المؤسسات. يواجه محترفو DFIR صعوبة في العمل عليها ، لأن الخبرة والمعدات ضرورية للتحقيق السريع في حوادث اختراق البيانات وبرامج الفدية ، بينما يحاول مجرمو الإنترنت جعل هذه التحقيقات صعبة قدر الإمكان.

تحديات تطور تقنيات الهجوم السيبراني

تتطور الهجمات من حيث الحجم والتعقيد ، مع استخدام الجهات الفاعلة للتهديد المزيد من التقنيات لجعل الكشف أكثر صعوبة ؛ نتيجة لذلك ، أشار 42٪ من المتخصصين في DFIR إلى أن تقنيات الهجوم الإلكتروني المتطورة تمثل مشكلة كبيرة أو كبيرة في مؤسساتهم.

يمثل البقاء على اطلاع دائم بمثل هذه الهجمات الإلكترونية تحديًا ، حيث تعتمد الشركات بشكل أكبر على متخصصي البحث والتطوير الذين يركزون على تزويد المؤسسة بأساليب وتقنيات وإجراءات جديدة ومتطورة باستمرار. تشمل المصادر الرائعة للمعلومات المتعلقة بالتهديدات المتطورة حسابات MITER و CISA و LinkedIn أو Twitter لباحثي الأمن السيبراني.

هناك حاجة إلى مزيد من أتمتة DFIR

يجب القيام بالكثير من المهام المتكررة في DFIR ، وغالبًا ما تكون هناك حاجة إلى أدوات لأتمتة هذه المهام.

تستفيد شركات العمليات الخاصة (SOC) بالفعل من الأتمتة قدر الإمكان ، لأنها تحتاج إلى التعامل مع القياس عن بُعد ، لكن الأتمتة للطب الشرعي الرقمي مختلفة ، حيث إنها تحتاج في الغالب إلى معالجة البيانات عن طريق تنظيم سير عمل الطب الشرعي وأدائه ومراقبته.

يشير نصف المتخصصين في DFIR إلى أن الاستثمارات في الأتمتة ستكون ذات قيمة كبيرة لمجموعة من وظائف DFIR ، حيث لا تزال تدفقات العمل تعتمد كثيرًا على التنفيذ اليدوي للعديد من المهام المتكررة.

أشار أكثر من 20٪ من المشاركين في الاستطلاع إلى أن الأتمتة ستكون في الغالب ذات قيمة لاكتساب نقاط النهاية المستهدفة عن بُعد ، وفرز نقاط النهاية المستهدفة ، ومعالجة الأدلة الرقمية ، فضلاً عن توثيق الحوادث وتلخيصها والإبلاغ عنها.

أشار المشاركون في الاستطلاع إلى أن الحجم المتزايد للتحقيقات والبيانات هو إما مشكلة متطرفة (13٪) أو مشكلة كبيرة (32٪) (الشكل ب).

الشكل ب

التحديات من خلال التأثير على تحقيقات DFIR.
الصورة: Magnet Forensics. التحديات من خلال التأثير على تحقيقات DFIR.

تحديات موظفي DFIR

يوافق ما يقرب من 30٪ من ممارسي DFIR للشركات على أن التعب من التحقيقات يمثل مشكلة حقيقية ، بينما يوافق 21٪ بشدة على أنهم يشعرون بالإرهاق في وظائفهم. حجم التحقيقات والبيانات ، والضغط الناجم عن ضرورة إجراء استجابات للحوادث بسرعة ، يجعل من الصعب على هؤلاء المهنيين الاسترخاء. قد تساعد الأتمتة في توفير الوقت لهؤلاء المحترفين وتمكين التحليل بشكل أسرع.

يُشار إلى التوظيف على أنه تحدٍ كبير من قبل 30٪ من المشاركين في الاستطلاع ، بينما قد يكون تعيين متخصصين جدد في DFIR أمرًا صعبًا أيضًا لأن الوظيفة قد تختلف كثيرًا بناءً على الشركة ؛ على سبيل المثال ، قد يؤثر ذلك على الأدوات المستخدمة (الشكل ج).

الشكل ج

مشاكل الإرهاق والتجنيد.
الصورة: Magnet Forensics. مشاكل الإرهاق والتجنيد.

هناك حاجة إلى مزيد من قيادة DFIR للمساعدة في البيانات واللوائح

يحتاج مجال في ظل هذا التطور السريع إلى قيادة مستنيرة وحاسمة لوضع الاستراتيجيات وتوجيه الموارد بطريقة فعالة. يؤثر القادة على الطريقة التي يمكن بها لمتخصصي DFIR الوصول بكفاءة إلى مصادر البيانات التي يحتاجون إليها ، والتي غالبًا ما تكون صعبة ، كما أشار أكثر من ثلث المشاركين في الاستطلاع.

أكبر المساهمات في الموارد المهدرة هي عدم وجود استراتيجية وخطة متماسكة للاستجابة للحوادث والافتقار إلى العمليات الموحدة (الشكل د).

الشكل د

المساهمين في إهدار الموارد.
الصورة: Magnet Forensics. المساهمين في إهدار الموارد.

اللوائح هي تحد آخر للمهنيين DFIR. على سبيل المثال ، أشار 67٪ من مهنيي DFIR إلى أن دورهم قد تأثر بلوائح إعداد التقارير الجديدة ، وأفاد 46٪ من المستجيبين بعدم وجود وقت كافٍ لفهم التشريعات الجديدة والمتغيرة بشكل كامل. يحتاج القادة إلى فهم اللوائح وتحديد كيفية التعامل معها ، ربما عن طريق توفير وقت فرق DFIR لدراسة اللوائح أو التشاور مع القسم القانوني للشركة.

الاستعانة بمصادر خارجية مع تحقيقات DFIR أمر شائع

تقوم معظم الشركات عمومًا بالاستعانة بمصادر خارجية لأجزاء من تحقيقات DFIR ، ويرجع ذلك في الغالب إلى نقص هذه المهارات داخليًا. ما يقرب من نصف المستجيبين (47٪) يشيرون إلى نقص الخبرة كسبب مسبق لاستخدام مزودي الخدمة ، في حين أن السبب الثاني (38٪) المذكور هو عدم امتلاك مجموعة الأدوات المطلوبة ، والتي قد تكون باهظة الثمن في بعض الحالات.

توصيات DFIR للشركات

يجب أن تستثمر الشركات في حلول DFIR التي تعطي الأولوية للسرعة والدقة والاكتمال. المزيد من التأخير يعني المزيد من المخاطر عندما يتعلق الأمر بتحليل الحوادث.

يجب تطبيق الأتمتة بقوة لمساعدة المتخصصين في DFIR على تقليل الإرهاق وتقليل التأخير في التحقيق.

خطة الاستجابة للحوادث أمر ضروري. ستوضح الخطة الأدوار والمسؤوليات وتفاصيل كيفية عمل الطب الشرعي والاستجابة للحوادث. يجب أن يساعد أيضًا في الوصول إلى البيانات بتوجيهات وإشارات واضحة حول من يقدم ما في الشركة. يجب أن تكون المواقف الحرجة لتوفير الوصول إلى البيانات قابلة للوصول على مدار الساعة طوال أيام الأسبوع.

يجب فهم اللوائح والتشريعات بشكل كامل من قبل فرق DFIR. بشكل عام ، يجب التفكير بعناية في كل ما يمكن القيام به مسبقًا للاستعداد للحوادث المستقبلية والقيام به عند عدم العمل على حادثة ما.

إفشاء: أنا أعمل لدى Trend Micro ، لكن الآراء الواردة في هذا المقال تخصني.

اقرأ التالي: سياسة الاستجابة للحوادث الأمنية (TechRepublic Premium)