اخبار لبنان
موقع كل يوم -يا صور
نشر بتاريخ: ١٥ أب ٢٠٢٥
#fixed-ad { position: fixed; bottom: 0; width: 100%; background-color: #ffffff; box-shadow: 0px -2px 5px rgba(0, 0, 0, 0.3); padding: 15px; text-align: center; z-index: 9999; right:0px; } #ad-container { position: relative; padding-top: 50px; /* ترك مساحة كافية لزر الإغلاق */ } #close-btn { position: absolute; top: -40px; right: 15px; background-color: #007bff; color: white; border: none; padding: 12px 16px; border-radius: 50%; font-size: 24px; cursor: pointer; box-shadow: 0px 4px 8px rgba(0, 0, 0, 0.3); transition: background-color 0.3s ease, transform 0.3s ease; } #close-btn:hover { background-color: #0056b3; transform: scale(1.1); } /* لجعل التصميم متجاوبًا */ @media (max-width: 768px) { #fixed-ad { padding: 10px; font-size: 14px; } #close-btn { top: -35px; padding: 10px 14px; font-size: 20px; } } @media (max-width: 480px) { #fixed-ad { padding: 8px; font-size: 12px; } #close-btn { top: -30px; padding: 10px; font-size: 18px; } }
×
رغم أن برامج مكافحة الفيروسات تشكل خط الدفاع الأول ضد المخترقين، إلا أن بعض إعدادات نظام ويندوز قد تمنح المهاجمين منفذًا للوصول إلى جهازك وبياناتك الحساسة إذا لم يتم تعديلها.
فيما يلي أهم 6 تغييرات ينصح الخبراء بتطبيقها فورًا:
أوّلاً، تفعيل إعدادات حماية الاستغلال:
تضبط آلية تشغيل البرامج لتقليل الثغرات، ويمكن الوصول إليها عبر الإعدادات → الخصوصية والأمان → التحكم في التطبيقات والمتصفحات → إعدادات حماية الاستغلال، مع إضافة البرامج المهمة يدويًا إذا لم تكن موجودة.
ثانيًا، تعطيل اكتشاف الشبكة:
لمنع الأجهزة الأخرى من العثور على جهازك في الشبكات العامة، من خلال الشبكة والإنترنت → إعدادات الشبكة المتقدمة → إيقاف اكتشاف الشبكة.
ثالثًا، إيقاف ميزة سطح المكتب البعيد:
لحماية الجهاز من الوصول غير المصرح به عن بُعد، عبر النظام → سطح المكتب البعيد → إيقاف.
رابعًا، تفعيل جدار حماية ويندوز:
لتأمين الشبكات المختلفة، من خلال الخصوصية والأمان → أمان ويندوز → جدار الحماية وحماية الشبكة وتفعيله لجميع الشبكات.
خامسًا، إلغاء الاتصال التلقائي بالواي فاي العام:
عبر تعطيل خيار الاتصال تلقائيًا عند التواجد في النطاق لتفادي الاتصال غير المرغوب فيه بشبكات غير آمنة.
أخيرا، هذه الخطوات، إلى جانب برنامج مكافحة الفيروسات، توفر طبقة حماية إضافية وتقلل فرص الاختراق.