شروحات

خطوات بسيطة لتسريع جوجل كروم.




بدون برامج او ادوات او اظافات و بخطوات بسيطة كررها من حين لاخر على متصفح جوجل كروم هذا المتصفح رغم شهرته الواسعة و استخدامه من قبل شريحة كبيرة من المستخدمين الا انه لا يخلو من المشاكل و اكثرها التهنيج و التشنجات , في هذا المقال البسيط و ايضا بطخطوات بسيطة يمكنك تسريع و زيادة كفاءة متصفح جوجل كروم .

خطوات بسيطة تسريع جوجل كروم.
   - قم بفتح برنامج جوجل كروم علي جهازك.

   - من القائمة العلوية الموجودة بالبرنامج يوجد زر اضغط عليه واختر Setting

  - سيقوم البرنامج بفتح صفحة جديدة New Tab خاصة باعدادات البرنامج.

   - اضغط علي Show advanced setting كما بالصورة.

   - من تبويب Privacy اضغط علي Clear browsing data.
   - سيقوم البرنامج بفتح نافذة جديدة ومنها تحدد ماذا تريد.

   - يوجد عدة  خيارات, قم بالتأشير عليهم جميعا اذا كنت تريد جعل برنامج جوجل كروم يبدأ من الصفر وكأنك قمت بتسطيبه حالا. لكن البيانات التي تحذفها مرتبطة بمدة زمنية سابقة ويمكنك التحكم في ذلك من تغيير the past day الي اي مدة تريدها.
 

   - اذا قمت باختيار the beginning of time فان البرنامج سيحذف كل شئ ويبدأ من الصفر.

   - اذا رغبت بالابقاء علي الارقام السرية Passwords لعضوياتك في المواقع او المنتديات, لا تقم بالتأشير علي كلمة Passwords.
خطوات بسيطة لتسريع جوجل كروم.

خمس خطوات أساسية لإدارة الثغرات الأمنية



تعتبر إدارة أمن المعلومات عمليةً صعبة، وتحديدًا في ما يتعلق بالكشف عن الثغرات الأمنية وعلاجها، حيث باتت الثغرات الأمنية تشكل عبئًا ثقيلًا على كاهل متخصصي تقنية المعلومات وتهديدًا يستهدف المؤسسات التجارية.

ولذلك، تتزايد أهمية إدارة المعلومات الأمنية لدى المؤسسات في المنطقة لمواكبة التحول التقني السريع في الأسواق الرئيسية كدولة الإمارات والمملكة العربية السعودية اللتين تركزان استثماراتهما على التحول الرقمي، حيث توقع بحث أصدرته شركة “آي دي سي” IDC أن حجم الإنفاق على تقنية المعلومات في الشرق الأوسط وأفريقيا سيصل إلى 110 مليارات دولار هذا العام.

وهذا يقود إلى السؤال، كيف يمكن لفرق أمن المعلومات الذين يستثمرون الكثير من الوقت في شؤون تقنية المعلومات إدارة الثغرات الأمنية بشكل أفضل وتوفير الحماية من الاختراقات؟ تساعد هذه الخطوات الخمس في تحقيق التوافق بين تقنية المعلومات وقادة الأعمال وتحسين الوضع الأمني للشركات حاليًا ومستقبلًا.

بناء قائمة متكاملة لجميع أصول تقنية المعلومات
قد تبدو عملية بسيطة ولكن تعقب وتحديث أصول تقنية المعلومات على نطاق واسع أصبح أكثر صعوبة، ويعود ذلك إلى أن توجه الشركات نحو حلول الحوسبة السحابية والأجهزة المتحركة قد تتجاوز الحدود التقليدية التي نعرفها في محيط تقنية المعلومات.

ولمواجهة هذا التحدي، يجب على المؤسسات تخصيص بعض الوقت لفهم نوعية وكيفية إدارة الأصول المستخدمة لديهم. وتعد عملية جرد الأصول بلا فائدة إلا إذا جرى تحديث هذه الأصول بشكل مستمر، وهي أيضًا عملية مرهقة إذا ما جرى تنفيذها بشكل يدوي.

ويجب على الشركات التي تمتلك عدة مكاتب أو موظفين متنقلين أو يعتمد عملها على الحوسبة السحابية البحث عن أدوات تساعد في عملية جمع المعلومات. وبالنسبة لهذه الشركات، فإن عمل قائمة تشمل الأجهزة المتصلة بشبكة المؤسسة لا يعد أمرًا كافيًا. ويمكن للأدوات القائمة على السحابة التي تمتلك القدرة على مراقبة الأصول الداخلية والخارجية، أن تساعد على تشكيل جميع أصول تقنية المعلومات التي تستقر في السحابة والأجهزة المتحركة.

معرفة شاملة حول عملية الإفصاح عن الثغرات الأمنية
يعد معرفة أنواع الثغرات الأمنية المنتشرة أمرًا ضروريًا يجب أن يترافق مع الحفاظ على التحديث المستمر لأصول تقنية المعلومات ذات الصلة، حيث تتعرض الأجهزة للكثير من البرمجيات الخبيثة، وتم رصد 431 مليونًا من البرمجيات الخبيثة الجديدة في العام الماضي، بحسب تقرير صادر عن شركة “سيمانتك”، وهو ما يشير إلى أن البحث عن مصدر الثغرات الأمنية يعد أكثر فعالية عندما يتعلق الأمر بترتيب الأولويات من حيث الوقت والجهد.

ويشكل الحفاظ على الوضع مستقرًا مع كل هذه الثغرات الأمنية تحديًا أمام المؤسسات. ومن المفيد التسجيل في قوائم البريد الإلكتروني لاستقبال رسائل توضح التحديثات وبرامج الترقيع من الموردين الرئيسيين، بالإضافة إلى الاشتراك في خدمات الكشف عن التهديدات.

ترابط معلومات التهديدات الخارجية
بمجرد الحصول على قائمة بأصول تقنية المعلومات الحالية وأخرى عن الثغرات الأمنية الموجودة، يأتي دور مقارنتهما معًا لمعرفة مدى تأثر الشركة. وبالتركيز على الثغرات الأمنية التي تؤثر على أصول معينة، تصبح عملية المعالجة انسيابية وأكثر فعالية، ما يتيح لك معالجة الثغرات الأمنية من خلال العمل بجد وذكاء.

وتشمل عملية تحديد الأولويات إجراء تقييم للتحديات المختلفة، بدءًا من تحديد عدد الأشخاص الذين سيتأثرون في الشركة وتقديم الدعم وصولًا إلى متطلبات عمليات المعالجة والترقيع.

وهناك الكثير من التحديات التي تشكل خطرًا ضئيلًا إلى جانب التهديدات الإلكترونية التي يمكن أن تستهدف الأفراد أصحاب المناصب العليا في الشركة، ومن خلال معالجة المشاكل التي يمكن أن تؤثر على مراكز قيادية كمركز الرئيس التنفيذي أو الرئيس التنفيذي للشؤون المالية، يمكن المساعدة في منع حدوث الهجمات الإلكترونية التي تعتمد على الهندسة الاجتماعية أو عمليات التصيد الاحتيالية.

وبالنظر إلى التهديدات من هذه الناحية، ستتمكن فرق الأمن الإلكتروني من المساعدة على تحديد أولويات معالجة الثغرات الأمنية وتحديث الأنظمة وخصوصًا أصول تقنية المعلومات التي تعمل خارج الشبكة الآمنة للشركة في معظم الأوقات.

تشغيل أدوات لوحة التحكم لفهم مشهد التهديدات الأمنية
تسهم الرؤية الواضحة في جعل عملية شرح التصورات المعقدة أكثر سهولة، وتساعد في تحديد الإجراءات الأولية وعرض مدى فعالية هذه الخطوات مع مرور الوقت.

ويمكن لفرق الأمن الإلكتروني الاستفادة من مزايا الكشف عن التهديدات الذكية وبيانات إدارة الثغرات الأمنية لضمان حماية وتحديث أصول تقنية المعلومات بطريقة موثوقة وفعالة وفي الوقت المناسب. ومع ذلك، فمن خلال رؤية هذه البيانات ستكون عملية تحديد الأولويات أكثر سهولة وسرعة عند مقارنتها مع استخدام مصادر البيانات الخاصة.

كما أن إمكانية الرؤية الواضحة تجعل عملية عرض هذه النتائج أكثر سهولة ضمن أنظمة تقنية المعلومات وبين أصحاب المصالح الذين يعملون في ذات المجال. وبالنسبة لمن ليسوا على دراية واسعة بالتقنية، يمكنهم الاعتماد على لوحة تحكم جيدة أو رؤية واضحة تخص التحضيرات التي تهدف إلى معالجة الثغرات الأمنية وتوفير الدعم مع الوقت.

 


تقييم احتمالات التهديدات التي تواجهها الشركة
تختلف مستويات المخاطر والتحديات بحسب اختلاف السوق الذي تعمل به الشركة. وتتعامل الشركات بمعلومات العملاء الحساسة يوميًا. فعلى سبيل المثال، تختلف الضغوط والتهديدات من الشركات التي تعمل في القطاع العام والمصرفي وقطاع التجزئة، مقارنةً مع الشركات الأخرى التي تعمل في مجال سلسلة التوريد أو الخدمات اللوجستية.

ومن الضروري اتباع نهج “عقلية القراصنة الإلكترونيين”، وهو يتلخص في التفكير بشأن البيانات التي تمتلكها الشركة وكيف يمكن الوصول إليها وما هي الخطوات التي يمكن اتخاذها بهدف التصدي للهجمات الإلكترونية. ويشمل ذلك البحث عن طرق ثانوية مثل الموردين أو مزودي الخدمات الذين يمكن للقراصنة مهاجمتهم واستغلالهم للوصول إلى الشبكة الداخلية الخاصة بالشركة.

ولهذا فمن الضروري إجراء عمليات تدقيق للتأكد من قيام الأطراف الخارجية المتصلة بالشركة بإدارة الثغرات الأمنية بشكل سليم. ومن خلال الاطلاع على قائمة بالتهديدات المحتملة، يمكن تحسين مستوى التخطيط والتصدي للثغرات الأمنية قبل انتشارها.

وفي النهاية، تشكل الثغرات الأمنية أحد أكبر التحديات التي يمكن أن تواجهها فرق عمل تقنية المعلومات في الشركات. ويمكن إدارة الأصول الخاصة بكلٍ من أفراد الشركة بشكل فعال في حال كان استخدام برامج الترقيع أمرًا سهلًا.

ومع ذلك، يزيد العدد الكبير للأجهزة بالإضافة إلى حجم التحديثات المطلوبة من صعوبة الأمر. ولمواجهة هذا التحدي، يمكن لترتيب الأولويات الخاصة ببرمجيات الترقيع إلى جانب الإدارة الفعالة لأصول تقنيةالمعلومات، أن تقلل من حدة المخاطر التي تحدثها البرمجيات الخبيثة وتخفف بشكل عام من أعباء إدارة الأمن الإلكتروني.

منقول

خمس خطوات أساسية لإدارة الثغرات الأمنية

خطوات تسريع وزيادة كفائة الويندوز ( جميع الاصدارات )



في موضوع سابق مشابه و هي 3 خطوات اتبعها و لن تجد مشكلة مع الكمبيوتر من بطء النظام و التشنجات و غيرها  3 خطوات رئيسية تجنبك ثقل و بطء الكمبيوتر , هذه الخطوات الاساسية طبقها من حين لاخر لكن توجد الكثير من الخطوات و خاصة اصحاب الحواسيب دات الامكانيات اتلضعيفة من حيث الموارد و هذا ما ساقدمه في هذا المقال .

1 - ازالة ايقونات البرامج من شريط المهام 
اصحاب الحواسيب بامكانيات متواضعة من الافضل ازالة ايقونات البرامج او الادوات او حتى البالعاب التي تمئ شريط مهام الويندوز هذه خطوة ايضا تساهم في بطء الكمبيوتر , و لازالة هذه الايقونات من شريط المهام فقط بيمين الماوس على الايقونة ثم اضغط على الخيار الاخير .


2 - تجنب الخلفيات المتحركة 
حتى اضحاب الحواسيب القوية من حيث الموارد قد تكون الخلفيات المتحركة هي السبب في بطس الجهاز لانها عبارة عن برنامج قد يكون بحجم كبير جدا يضم عشرات او حتى الاف الخلفيات المتحركة المختلفة بالاظافة الى ان التثبيت يزيد من حجم البرنامج و استهلاك موارد الكمبيوتر لهذا تجنب هذه النوعية من الخلفيات و اكتفي فقط بالخلفيات العادية .

3 - حذف ملفات بعد التحميل من مجلدات النظام
يتوفر نظام الويندوز على مجلد باسم Downloads و هو مجلد يتم حفظ فيه جميع انواع الملفات التي يتم تحميلها و طبعا يتم حفظها في حالة ان لم تقم انت بتحديد مكان حفظ الملف فيقوم النظام بحفظ الملف داخل هذا المجلد و شيئ طبيعي ان تمتلئ بالملفات كل ما عليك فعله ادخل للمجلد و احذف ما فيه .

4 - تنظيف القرص الصلب
قد تبدو خطوة عادية و ليست بالشيئ الجديد لكن لا تهملها استخدم احد البرامج المكتخصصة لتنظيف الهارد و من الافضل استخدام برنامج سي كلينير ( تحميل البرنامج ) .


5 - تثبيت تحديثات الويندوز دائما ( ويندوز 10 )
تحديثات الويندوز من الامور التي تساهم في تحسين اداء و اصلاح الاخطاء الموجودة داخل النظام و ايضا سد الثغرات الامنية من اجل حماية افضل لهذا لازم تثبيث تحديثات جديدة فور صدورها من مايكروسوفت .
5 - تثبيت تحديثات الويندوز دائما ( ويندوز 10 )
تحديثات الويندوز من الامور التي تساهم في تحسين اداء و اصلاح الاخطاء الموجودة داخل النظام و ايضا سد الثغرات الامنية من اجل حماية افضل لهذا لازم تثبيث تحديثات جديدة فور صدورها من مايكروسوفت .

6 - استخدام برنامج حماية معروف 
طبعا برنامج الحماية من الادوات الضرورية على الحواسيب بعد تصطيب الويندوز بمختلف اصداراته المهم اختر احداها المعروفة اليك بعضها :
AVAST 
KASPERSKY
NOD32
BETDEFENDER
AVG
AVIRA
هذه اشهر و افضل برامج الحماية و تتوفر بعضها بنسخ مجانية و هي كافية
خطوات تسريع وزيادة كفائة الويندوز ( جميع الاصدارات )

جوجل تواصل محاولة إصلاح مشكلة الأمان في أندرويد




تواصل شركة جوجل محاولاتها الحثيثة لاصلاح أكبر مشكلة تواجه نظامها لتشغيل الأجهزة المحمولة أندرويد، والتي تتمثل بالمشاكل الأمنية الموجودة والتي تسير نحو التحسن بططء، وهو ما أوضحته الشركة من خلال التقرير الذي نشره فريق الأمن ضمن أندرويد، بحيث أتى التقرير على شكل مراجعة سنوية لنظام التشغيل خلال عام 2016.

وطرحت الشركة خطتها الجاري تنفيذها لدفع الشركات المصنعة للهواتف الذكية العاملة بواسطة أندرويد تبني التحديثات الأمنية بسرعة أكبر من الحالية، حيث سلط التقرير الضوء على أبرز التحسينات في مجال الكشف عن التطبيقات المؤذية وزيادة التعاون مع الشركاء فيما يخص تحديثات الأمان الشهرية وبعضاً من ملالمح خطتها الأمنية للعام المقبل.

وحاولت جوجل معالجة هذه المشكلة لسنوات، وفكرت الشركة سابقاً بخطة لإنشاء ما يسمى بقائمة “العار” للشركات المصنعة والشركات المقدمة لخدمات المحمول التي تسير بشكل بطيء نحو اعتماد التحديثات، كما انها اتخذت خطوات لمعالجة هذا الأمر ضمن نظام التشغيل نفسه.

وأشار أدريان لودفيغ من فريق أمن أندرويد إلى انه اعتباراً من نهاية عام 2016 فإن أكثر من 78 في المئة من الأجهزة الرائدة الذكية الموجودة في أمريكا الشمالية قد حصلت على التحديثات الأمنية، وأن حوالي نصف أجهزة أندرويد المستخدمة حتى نهاية عام 2016 لم تتلق تحديثاً أمنياً واحداً خلال العام السابق.

وأضاف لودفيغ ان الشركة تعمل على إصلاحات جديدة تسهل على شركائها إصدار التحديثات الأمنية، وذلك من خلال تبسيط برنامج التحديث الأمني للتسهيل على مصنعي الأجهزة القيام بنشر تصحيحات الأمان وإطلاق التحديثات لجعل عملية تطبيق التصحيحات أسهل على المستخدمين.

ويرجع أن تساعد عملية التبسيط على تحفيز الشركات المصنعة للأجهزة الأكبر حجماً على التحديث بشكل أسرع، إلا أنه من المرجح أن تواصل الشركات المصنعة الأصغر حجماً والتي تطرح أجهزة ذات مواصفات عتادية متدنية التأخر دون اتخاذ إجراءات أكثر جرأة من قبل جوجل.

وقد يصعب رؤية المشهد يتغير بشكل جذري في المستقبل المنظور على الرغم من قيام الشركات المصنعة بتبسيط التحديثات، وذلك لأن المستخدمين لا يزالون يعتمدون على الشركات المزودة لخدمات المحمول لارسال التحديثات في الوقت المناسب، إلى جانب عدم وجود تحول كبير في كيفية معالجة تحديثات الأمان.

وأوضحت الشركة أن عملية التحقق من التطبيقات المؤذية قد أجرت 750 مليون عملية تحقق يومياً في عام 2016، مقارنةً مع 450 مليون عملية تحقق في عام 2015، وانخفض عدد الأجهزة التي تحتوي على تطبيقات يمكن أن تكون ضارة وقامت بتنزيل تطبيقات من متجر جوجل بلاي من 0.15 في المئة خلال 2015 إل 0.05 في 2016



منقول

جوجل تواصل محاولة إصلاح مشكلة الأمان في أندرويد

موقع تصميم الشعارات حسب طبيعة عملك



وجود المواقع اولاين التي تقدم مختلف الخدمات لمستخدم الكمبيوتر و الانترنت سهلت عليه الكثير في شتى المجالات و خصوصا لذوي الخبرة المحدودة و المبتدئين من خلال بعض من هذه المواقع يمكنك انجاز اعمالك بدون اللجوء الى البرامج الاحترافية و مشاكلها و ايضا بدون الاستعانة بالمصممين مقابل مبالغ مالية , موقع designmantic يساعدك على تصميم شعارك الخاص لمدونتك او موقعك او شركتك و المميز في هذه النوعية من الخدمات انها تسهل عليك الكثير لانها اصلا تقدم قوالب و تصميمات جاهزة تقوم انت فقط بالتعديل عليها حسب رغبتك و ذوقك و اظافة بعض اللمسات عليها .



بعد الدخول للموقع تجد خانتين الاولى اكتب فيها اسم موقع او مدنتك او شركتك ليكون شعاره ثم الخانة الثانية اختر نوع او تخصص موقع هل هو موقع معلوماتي او اخباري او رياضي الخ .. ثم تابع Show My Designs تنتقل لصفحة فيها مجموعة من الشعارات يمكنك اختيار ما تريد منها بالضغط عليه تنتقل لصفحة احرى منها تقوم بالتعديل على الشعار كما تشاء و حسب رغبتك و تخصص مدونتك او موقعك .

رابط الموقع - https://www.designmantic.com/

موقع تصميم الشعارات حسب طبيعة عملك
جميع الحقوق محفوظة ل دنيا الكمبيوتر 2017