كيفية استخدام Google Chrome Secret Antivirus على نظام التشغيل Windows 10
يأتي Chrome مزودًا بأداة سرية تسمى Chrome Cleanup ، وهي مصممة لإزالة البرامج الضارة من جهاز الكمبيوتر الذي يعمل بنظام Windows 10. إليك كيفية استخدامه.
يأتي Chrome مزودًا بأداة سرية تسمى Chrome Cleanup ، وهي مصممة لإزالة البرامج الضارة من جهاز الكمبيوتر الذي يعمل بنظام Windows 10. إليك كيفية استخدامه.
ستعلمك هذه المقالة كيفية إعداد سجن سريع على دبيان. أفترض أنك تستخدم Debian 7.x. إذا كنت تقوم بتشغيل دبيان 6 أو 8 ، فقد يعمل هذا ، ولكن
MongoDB غير آمن افتراضيًا. إذا كنت تقوم بتثبيت MongoDB وتشغيله بدون تكوينه للمصادقة ، فستواجه وقتًا سيئًا
Rkhunter هو برنامج يعثر على الجذور الخفية على خادم Linux. يتم تثبيت مجموعات الجذر من قبل المتسللين حتى يتمكنوا دائمًا من الوصول إلى الخادم. في هذا المستند ، youll ب
مقدمة OSSEC هو نظام كشف التسلل مفتوح المصدر (HIDS) يقوم بتحليل السجل ، والتحقق من السلامة ، ومسجل Windows
يقدم Vultr حل جدار الحماية المستند إلى الويب والذي يمكن تمكينه لحماية مثيل واحد أو أكثر من مثيلات الحساب. وجود مجموعة قواعد لجدار الحماية لخوادمك i
ModSecurity هي وحدة جدار حماية لتطبيقات الويب مفتوحة المصدر (WAF) والتي تعد رائعة لحماية Apache و Nginx و IIS من الهجمات الإلكترونية المختلفة التي تستهدف
يوفر Vultr ميزة تسمح لك بتثبيت مفاتيح SSH مسبقًا عند إنشاء مثيل جديد. هذا يسمح لك بالوصول إلى المستخدم الجذر للخوادم ، ومع ذلك ، ث
LetsEncrypt هو مرجع مصدق مع عميل مؤتمت. باختصار ، هذا يعني أنه يمكنك تأمين مواقع الويب الخاصة بك دون أي تكلفة. هذا صحيح ، يمكنك ز
حسنًا ، هناك ثغرة أمنية أخرى في طبقة المقابس الآمنة في البرية. من الناحية التقنية ، لا توجد مشكلة في الحقيقة ، إنها مجرد ثقب داخل البروتوكول الذي نعتمد عليه
مقدمة الهدف من هذا البرنامج التعليمي هو التخلص من اتصالات SSH العامة واتصالات RDP العامة. بوضع هذا كله وراء عميل HTML5 ملائم للغاية
مقدمة OpenVAS هي مجموعة مفتوحة المصدر يمكن استخدامها لفحص الثغرات الأمنية وإدارة الثغرات الأمنية. وهو يشير إلى Open Vulnerabilit
SELinux ، اختصار لـ Linux المُحسَّن للأمان ، هو تحسين أمني لنظام التشغيل Linux. إنه نظام وضع العلامات يمنع العديد من الأنظمة
الأمان أمر بالغ الأهمية عند تشغيل الخادم الخاص بك. تريد التأكد من أن المستخدمين المصرح لهم فقط يمكنهم الوصول إلى الخادم والتكوين والخدمات الخاصة بك. أنا
لم تعد هناك حاجة لأي شخص لإنشاء شهادات SSL الخاصة به لأنه الآن يمكنك الحصول على شهادة SSL مجانية وصالحة من Let
Lets Encrypt هي خدمة مجانية تنشئ شهادات لتأمين موقع الويب الخاص بك. يدعم توليد أنواع مختلفة من الشهادات ، بما في ذلك
يتم استهداف خوادم VPS بشكل متكرر من قبل المتسللين. يظهر نوع شائع من الهجمات في سجلات النظام كمئات من محاولات تسجيل الدخول إلى ssh غير المصرح بها. اعداد
استخدام نظام مختلف؟ هناك عدة طرق لتسجيل الدخول إلى خادم عبر SSH. تتضمن الأساليب تسجيل الدخول بكلمة المرور ، وتسجيل الدخول المستند إلى المفتاح ، والواقعية
استخدام نظام مختلف؟ TLS 1.3 هو إصدار من بروتوكول أمان طبقة النقل (TLS) تم نشره في 2018 كمعيار مقترح في RFC 8446
استخدام نظام مختلف؟ TLS 1.3 هو إصدار من بروتوكول أمان طبقة النقل (TLS) تم نشره في 2018 كمعيار مقترح في RFC 8446
استخدام نظام مختلف؟ الآن ، ربما قمت بتغيير منفذ SSH الافتراضي الخاص بك. ومع ذلك ، يمكن للمتسللين مسح نطاقات المنافذ بسهولة لاكتشاف هذا المنفذ - ولكن ذكاء
Mod_evasive عبارة عن وحدة نمطية لـ Apache تتخذ إجراء تلقائيًا عند اكتشاف هجوم HTTP DoS أو هجوم القوة الغاشمة. Mod_evasive قادر على تسجيل
LUKS (إعداد مفتاح Linux الموحد) هو أحد تنسيقات تشفير القرص المختلفة المتاحة لنظام Linux والتي لا تعرف النظام الأساسي. هذا البرنامج التعليمي سوف يوفر لك الذكاء
في هذه المقالة ، سأشرح كيفية إنشاء مكدس LEMP محمي بواسطة ModSecurity. ModSecurity هو جدار حماية تطبيق ويب مفتوح المصدر مفيد t
بعد إنشاء خادم جديد ، هناك بعض تعديلات التكوين التي يجب عليك القيام بها لتقوية أمان الخادم الخاص بك. إنشاء مستخدم جديد باسم رو
استخدام نظام مختلف؟ مقدمة TLS 1.3 هي نسخة من بروتوكول أمان طبقة النقل (TLS) الذي تم نشره في 2018 كقاعدة مقترح
يمكن أن يساعد تغيير منفذ SSH في منع مشكلات الأمان. في هذا الدليل ، ستتعلم كيفية تغيير منفذ SSH على CoreOS. الخطوة 1: تغيير منفذ SSH
تضيف طبقة المقابس الآمنة (SSL) و TLS (طبقة المقابس الآمنة / طبقة النقل الآمنة) طبقة التشفير بين العميل والخادم. بدون ثي
استخدام نظام مختلف؟ مقدمة إلى جانب تغيير المنفذ الافتراضي لـ SSH ، واستخدام زوج مفاتيح للمصادقة ، يمكن استخدام طرق القفل t
إشعار أمني مهم: كما تعلم ، تستخدم Vultr منتج Cloudflares CDN لتحسين سرعة موقعنا الإلكتروني حول العالم والحماية مرة أخرى