تخطي إلى المحتوى الرئيسي
اذهب إلى الصفحة الرئيسية
الحلول المنزلية
Kaspersky Premium
Kaspersky Plus
Kaspersky Standard
Kaspersky VPN Secure Connection
Kaspersky Safe Kids
Kaspersky Mobile Security
Kaspersky Password Manager
Kaspersky eSIM Store
تجديد الترخيص
الدعم
الإصدارات التجريبية والتنزيلات
حلول الشركات
بوابة KSOS
الإصدارات التجريبية والتنزيلات
تجديد ترخيص الشركات الصغيرة والمتوسطة
البحث عن شريك
حساب الشركة
Kaspersky TIP
الدعم
وحدة التحكم السحابية
Product Training & Certification
الشركاء
مقدمو الخدمات للأعمال
مقدمو خدمات حلول المستهلك
الشراكة مع الموزعين
ابحث عن مركز تعليمي
بوابة Kaspersky للشركاء المتحدين
الانضمام إلى شركاء معاملات الشركات
الانضمام كأحد شركاء Build
الانضمام إلى شركاء المعاملات من الشركة إلى المستهلك
متطلبات المشاركين في برنامج قائمة السماح
نبذة عنا
تعرف علينا
الشفافية
أخبار الشركات
المركز الإعلامي
مراكز الخبرة في
الجوائز وشهادات التقدير
أعلى 3 تصنيفات
الجهات الراعية
مدونة السياسة
الوظائف
اتصل بنا
الحلول المنزلية
حلول الشركات
الشركاء
نبذة عنا
AR
العربية
حسابي
أمريكا
América Latina
Brasil
United States
Canada - English
Canada - Français
أفريقيا
Afrique Francophone
Maroc
South Africa
Tunisie
الشرق الأوسط
Middle East (English)
الشرق الأوسط (Arabic)
أوروبا الغربية
Belgique & Luxembourg
Danmark
Deutschland & Schweiz
España
France
Italia & Svizzera
Nederland
Norge
Österreich
Portugal
Sverige
Suomi
United Kingdom
أوروبا الشرقية
Česká republika
Magyarország
Polska
România
Srbija
Türkiye
Ελλάδα (Greece)
България (Bulgaria)
Қазақстан - Русский (Kazakhstan - Russian)
Қазақстан - Қазақша (Kazakhstan - Kazakh)
Россия и Белару́сь (Russia & Belarus)
Україна (Ukraine)
آسيا والمحيط الهادئ
Australia
India
Indonesia (Bahasa)
Malaysia - English
Malaysia - Bahasa Melayu
New Zealand
Việt Nam
ไทย (Thailand)
한국 (Korea)
中国 (China)
香港特別行政區 (Hong Kong SAR)
台灣 (Taiwan)
日本語 (Japan)
للبلاد الأخرى
Global Website
الصفحة الرئيسية
المنتجات المنزلية
مركز الموارد
مركز الموارد
يملك مركز موارد Kaspersky المعلومات التي تحتاج إلى معرفتها حول الأمن عبر الإنترنت. تعرف على أحدث تهديدات الأمن على الإنترنت، وكيفية حماية أهم بياناتك بطريقة استباقية.. خصوصيتك وأطفالك وأموالك والمزيد غيرها.
الأنتقال إلى
الأنتقال إلى
السلامة الوقائية
نوع التهديدات
التعريفات
السلامة الوقائية
عرض الكل
هل يمكن لأي شخص رؤية موقعك إذا كان هاتفك مغلقًا؟
اكتشف ما إذا كان من الممكن تتبع موقعك عند إيقاف...
اقرأ المزيد
فيروسات Chromebook: كيفية اكتشافها وإزالتها
حيث يواجه مستخدمو Chromebook مخاطر أمنية حقيقية....
اقرأ المزيد
ما هو اختبار الاختراق وكيفية تأمين أجهزتك
هل أنت قلق من الهجمات الإلكترونية؟ اكتشف كيف يحدد...
اقرأ المزيد
هل Snapchat آمن؟ كيفية حماية الأطفال
هل Snapchat آمن؟ تكشف الدراسات والدعاوى القضائية...
اقرأ المزيد
كيفية إعداد VPN واستخدامه على جهاز iPhone الخاص بك: دليل خطوة بخطوة
تعد المحافظة على سلامة البيانات أمرًا بالغ...
اقرأ المزيد
كيفية تبسيط أمن تكنولوجيا المعلومات للشركات بدون فريق متخصص لتكنولوجيا المعلومات
كيف يمكن للشركات الصغيرة الحفاظ على أمان...
اقرأ المزيد
منع هجمات سلسلة التوريد
يعتبر أمن سلسلة التوريد مصدر قلق متزايد بسبب...
اقرأ المزيد
دليل شامل للأمن السيبراني للشركات الصغيرة
تواجه الشركات الصغيرة والمتوسطة مخاطر كبيرة من...
اقرأ المزيد
القرصنة بالذكاء الاصطناعي: أنواع الجرائم الإلكترونية للذكاء الاصطناعي وكيفية البقاء بأمان
يعد الذكاء الاصطناعي أداة قوية لكل من الخير...
اقرأ المزيد
ما هي صفحة تسجيل الدخول المزيفة؟
هل فكرت يومًا في ظهور صفحة تسجيل دخول مزيفة؟ تعرف...
اقرأ المزيد
نوع التهديدات
عرض الكل
الاحتيال الإلكتروني: التعريف والأمثلة والوقاية
الاحتيال السلكي أن يضرب أي شخص ، وقد تكون العواقب...
اقرأ المزيد
أفضل 10 عمليات احتيال Telegram Telegram يجب الانتباه إليها
Telegram هو خيار شائع للمحتالين ومجرمي الإنترنت...
اقرأ المزيد
برنامج السرقة Vidar: نظرة أعمق
برنامج السرقة Vidar هو برنامج ضار تقني يُستخدم...
اقرأ المزيد
مرفقات HTML: مدخل للبرامج الضارة؟
أصبحت مرفقات HTML الضارة وسيلة شائعة لدى مجرمي...
اقرأ المزيد
فهم برنامج طلب الفدية BlackCat: نظرة عامة على التهديدات وإجراءات الحماية
اعرف المزيد عن برنامج طلب الفدية BlackCat مع...
اقرأ المزيد
تهديدات الجمعة البيضاء على الإنترنت: كيفية التسوق بأمان عبر الإنترنت
هل تشعر بالقلق من عمليات الاحتيال في الجمعة...
اقرأ المزيد
ما المقصود بفحص شبكة الويب المظلمة؟
من الممكن أن يكون فحص شبكة الويب المظلمة مفيدًا...
اقرأ المزيد
أكبر عمليات اختراق بورصات العملات المشفرة: كيفية التأكد من حماية عملاتك المشفرة من عمليات الاختراق
تعرف على كيفية تنفيذ أكبر عمليات اختراق العملات...
اقرأ المزيد
ماذا يمكن أن يفعل المخترقون بعنوان بريدك الإلكتروني؟
تمثل عناوين البريد الإلكتروني في الوقت الحاضر...
اقرأ المزيد
ماذا يعني احتيال تبديل بطاقة SIM؟
مع تزايد احتيال تبديل بطاقة SIM، يجب أن يعي مالكو...
اقرأ المزيد
التعريفات
عرض الكل
ما هو الطب الشرعي الرقمي؟
من المسؤول عن الجرائم الإلكترونية ، وكيف يمكنك...
اقرأ المزيد
ما هو الوصول عن بعد حصان طروادة (RAT)؟ دليل الأمن السيبراني
اكتشف مخاطر البرامج الضارة لـ RAT وكيفية منع...
اقرأ المزيد
ما هي المصادقة الثنائية (2FA) ، ولماذا هي ضرورية للأمان على الإنترنت؟
تعرف على كيفية إضافة المصادقة الثنائية (2FA)...
اقرأ المزيد
ما هو WPA2 (الوصول اللاسلكي المحمي 2)؟
WPA2 ، أمرًا ضروريًا للحفاظ على أمان حركة...
اقرأ المزيد
ما هي المصادقة بدون كلمة مرور وكيف تعمل
اكتشف كيفية عمل المصادقة بدون كلمة مرور والطرق...
اقرأ المزيد
ما هي سرقة الهوية وكيفية منعها
إلى عواقب وخيمة. تعرف على كيفية حماية نفسك من...
اقرأ المزيد
التحضير للحوسبة الكمية في الأمن السيبراني
هل الحوسبة الكمومية هي أكبر تهديد للأمن السيبراني...
اقرأ المزيد
ما هي سلامة البيانات ولماذا هي مهمة؟
إن الحفاظ على سلامة البيانات أمر بالغ الأهمية...
اقرأ المزيد
ما هو APK وكيفية تثبيت APK على هاتفك
تطبيقات APK بمثابة العمود الفقري لأجهزة Android ،...
اقرأ المزيد
ما هو PII؟ كيف يمكنني حذف معلوماتي من الإنترنت؟
ينتج عن النشاط عبر الإنترنت الكثير من البيانات...
اقرأ المزيد