Close Menu
تقنية نيوزتقنية نيوز

    خدمة الإشعارات البريدية

    اشترك في خدمة الإشعارات البريدية ليصلك كل جديد الى بريدك الإلكتروني مباشرة.

    مقالات قد تهمك

    تقول شركة جوجل إنه يتم إساءة استخدام الذكاء الاصطناعي على المستوى الصناعي لشن هجمات إلكترونية، وقد أحبطت واحدة للتو

    19 مايو, 2026

    تتبع اللياقة البدنية قيد التدقيق حيث كشف تسرب البيانات العسكرية في Strava عن الأفراد

    10 مايو, 2026

    واتساب تتخلّى عن ميزة صور “الأفاتار” بعد أعوام من إطلاقها

    5 مايو, 2026
    فيسبوك X (Twitter) الانستغرام
    • من نحن
    • سياسة الخصوصية
    • اتصل بنا
    فيسبوك X (Twitter) الانستغرام يوتيوب
    تقنية نيوزتقنية نيوز
    • الرئيسية
    • اخر الاخبار
    • هواتف ذكية
    • كمبيوتر
    • برامج وتطبيقات
    • شركات
      • ابل
      • سامسونج
      • جوجل
      • مايكروسوفت
      • أمازون
    • المزيد
      • الذكاء الإصطناعي
      • الأمن الإلكتروني
      • ألعاب
      • منوعات تقنية
    اشترك معنا
    تقنية نيوزتقنية نيوز
    الرئيسية » منذ فترة طويلة ، كلمات المرور: 5 طرق سهلة لاستخدام مفاتيح الممرات
    اخر الاخبار

    منذ فترة طويلة ، كلمات المرور: 5 طرق سهلة لاستخدام مفاتيح الممرات

    فريق التحريربواسطة فريق التحرير25 أبريل, 20251 زيارةلا توجد تعليقات
    شاركها فيسبوك تويتر بينتيريست لينكدإن Tumblr رديت تيلقرام البريد الإلكتروني
    شاركها
    فيسبوك تويتر لينكدإن بينتيريست البريد الإلكتروني

    بحلول هذه النقطة ، من المحتمل أن تكون قد سمعت عن مفاتيح الممرات ، وهو بديل أكثر بساطة (وأكثر أمانًا) لكلمات المرور. ليس عليك حفظ أي شيء أو الفوضى بمزيج معقد من الأرقام والحروف والرموز. بالإضافة إلى ذلك ، إنهم مقاومون للتصيد – ميزة نظرًا لزيادة عمليات الاحتيال على الويب.

    عادة ما يتم بيع الأشخاص الذين أتحدث معهم على هذه الفكرة ولكن في كثير من الأحيان لا يعرفون كيفية البدء. لكن الأمر ميت سهل. عليك فقط اختيار وسيلة لتخزين مفاتيحك. إليك نظرة عامة موجزة على الخيارات المختلفة:

    1. هاتفك الذكي. هذا سلس ، خاصة إذا كنت في أغلب الأحيان على هاتفك بدلاً من جهاز كمبيوتر محمول أو كمبيوتر. يتم إنشاء مفاتيح الممرات بشكل عام عند بدء العملية من تطبيق أو متصفح للجوال. يعمل لكل من iOS و Android.
    2. جهازك اللوحي. تجربة متطابقة كما على الهاتف. بديل مثالي ربما لأولئك الذين يتركون قرصهم في المنزل ويقلقون أيضًا من فقدان هواتفهم وبالتالي جميع مفاتيحهم.
    3. جهاز الكمبيوتر الخاص بك. سيقوم Windows بحفظ مفاتيح الممرات لك إذا بدأت عملية إنشاء واحدة على الكمبيوتر المحمول أو كمبيوتر سطح المكتب.
    4. مفتاح الأجهزة. يعد Yubikey و Google Titan Security Key أمثلة على الدونجلات التي لا يمكن أن تكون بمثابة طريقة مصادقة قوية ثنائية العوامل فحسب ، بل وأيضًا تخزين المفاتيح. (إذا كان لديك إصدار أقدم ، فسوف يحتاج إلى دعم بروتوكول FIDO2 ليكون متوافقًا مع مفاتيح الممرات).
    5. مدير كلمة المرور الخاص بك. لن تموت كلمات المرور حتى الآن ، ولكن حتى عندما يفعلون ذلك ، فإن مديري كلمة المرور لا يزال لديهم قيمة من خلال أن تكون مكانًا يمكنك تخزين مفاتيح الممرات. سوف تتاجر ببعض الأمان المحتمل إذا كان المدير قائمًا على السحابة-لا يستخدم كلمة مرور ضعيفة لحماية الحساب!-ولكن هذه الطريقة موثوقة بشكل عام.

    يمكنك قراءة المزيد حول كيفية عمل المفاتيح في المتهدمة الكاملة لدينا ، ولكن في الأساس ، كل ما تحتاج إلى معرفته هو أنك تحتاج فقط إلى إنشاءها ثم تفويض استخدامها باستخدام القياسات الحيوية (على سبيل المثال ، بصمات الأصابع) أو دبوس. لا يمكن أن يتم خداعها أو تعرضها للخطر إذا تم اختراق موقع ويب.

    ضعفهم الوحيد: إذا فقدت الجهاز الذي قمت بتخزينه عليه ، فلا يمكنك استخدامه. ومع ذلك ، فإن هذه المشكلة قابلة للحل بسرعة. على الرغم من أنه لا يمكنك نسخها احتياطيًا (كل مفتاح مرور فريد) ، يمكنك إنشاء مفاتيح إضافية على الأجهزة الأخرى كأسلوب (طرق) بديلة لتسجيل الدخول. إن الحفاظ على كلمة مرور موجودة هي أيضًا طريقة تسجيل نسخ احتياطي قابلة للحياة ، شريطة أن تجمعها مع مصادقة ثنائية العوامل لمنع المتسللين من الوصول.

    حاليًا ، يستمر دعم مفاتيح الممرات في النمو. لقد قامت الخدمات الرئيسية مثل Google و Apple و Microsoft بتنفيذها بالفعل ، وكذلك تجار التجزئة الرئيسيين (Think Target ، Best Buy ، وما إلى ذلك). ولكن حتى لو لم تتولى مفهومات الويب حتى الآن ، فإن معظم الأشخاص الذين يحاولونهم يجدون أن التبديل عبر بعض الحسابات إلى مفاتيح يوفرون الكثير من الصداع.

    شاركها. فيسبوك تويتر بينتيريست لينكدإن Tumblr البريد الإلكتروني
    السابقروكستار تعاقب كل من استغل ثغرة الصندوق الأسود في لعبة GTA 5 Online
    التالي انحنى Bluesky للتو لمطالب الرقابة في تركيا ، ولكن هناك ثغرة

    المقالات ذات الصلة

    اخر الاخبار

    شاهدت طائرة ناسا الأسرعة من الصوت مناورات خلال اختبارها الأخير.

    4 مايو, 2026
    اخر الاخبار

    في عهد تيرنوس، تشهد شركة آبل مرحلة جديدة من الإنفاق.

    3 مايو, 2026
    اخر الاخبار

    ترقية نظام التشغيل إلى Windows 11 Pro متاحة مقابل 10 دولارات فقط.

    2 مايو, 2026
    اخر الاخبار

    بدائل (Docusign) للفرق: معايير الاختيار وتجنب الأخطاء.

    30 أبريل, 2026
    اخر الاخبار

    بيكسار تستكشف أفكارًا إضافية لسلسلة “قصة لعبة” إلى جانب الجزء الخامس.

    28 أبريل, 2026
    اخر الاخبار

    كيف يصلح البحارة الرومان السفن أثناء الإبحار بعيدًا عن الميناء.

    24 أبريل, 2026
    اخر الاخبار

    أصبح استبدال باقة التلفزيون باهظة الثمن بهوائي أمرًا أسهل.

    23 أبريل, 2026
    اخر الاخبار

    يستهدف تحديث ويندوز 11 القادم من مايكروسوفت الاستقرار والسرعة.

    21 أبريل, 2026
    اخر الاخبار

    يتخذ صانعو القرار بشأن المخزون قرارات مستنيرة بأداة جديدة، بتخفيض 85%.

    21 أبريل, 2026
    اترك تعليقاً
    اترك تعليقاً إلغاء الرد

    Demo
    اخر الاخبار

    مقارنة بين Samsung Galaxy Z Fold 6 و Galaxy S24 Ultra: لا تخطئ

    25 يوليو, 20241٬191 زيارة

    يحصل iPhone على أول تطبيق إباحي أصلي له

    4 فبراير, 2025873 زيارة

    سامسونج جالكسي S25: الأخبار والسعر المتوقع وتاريخ الإصدار والمزيد

    4 يوليو, 2024830 زيارة

    كل ما تريد معرفته عن Reacher الموسم الثالث

    6 مايو, 2024785 زيارة

    Samsung Galaxy Watch 7: الأخبار والسعر المشاع وتاريخ الإصدار والمزيد

    2 أبريل, 2024729 زيارة

    خدمة الإشعارات البريدية

    اشترك في خدمة الإشعارات البريدية ليصلك كل جديد الى بريدك الإلكتروني مباشرة.

    رائج الآن
    ألعاب

    قائمة أكواد Roblox المجانية وكيفية استخدامها: لا تفوت الفرصة!

    فريق التحرير19 يونيو, 2025
    الذكاء الإصطناعي

    أفضل مواقع الربح من الإنترنت بدون رأس مال 2026 (دليل علمي مجرب)

    Hend Ali16 أبريل, 2026
    ألعاب

    إعدادان بسيطان يغيران تجربة لعبة (Red Dead Redemption 2) جذريًا.

    فريق التحرير5 يناير, 2026
    رائج الآن

    قائمة أكواد Roblox المجانية وكيفية استخدامها: لا تفوت الفرصة!

    19 يونيو, 202519 زيارة

    أفضل مواقع الربح من الإنترنت بدون رأس مال 2026 (دليل علمي مجرب)

    16 أبريل, 202616 زيارة

    إعدادان بسيطان يغيران تجربة لعبة (Red Dead Redemption 2) جذريًا.

    5 يناير, 202615 زيارة
    اختيارات المحرر

    تقول شركة جوجل إنه يتم إساءة استخدام الذكاء الاصطناعي على المستوى الصناعي لشن هجمات إلكترونية، وقد أحبطت واحدة للتو

    19 مايو, 2026

    تتبع اللياقة البدنية قيد التدقيق حيث كشف تسرب البيانات العسكرية في Strava عن الأفراد

    10 مايو, 2026

    واتساب تتخلّى عن ميزة صور “الأفاتار” بعد أعوام من إطلاقها

    5 مايو, 2026

    خدمة الإشعارات البريدية

    اشترك في خدمة الإشعارات البريدية ليصلك كل جديد الى بريدك الإلكتروني مباشرة.

    تقنية نيوز
    فيسبوك X (Twitter) الانستغرام يوتيوب لينكدإن تيكتوك
    • الرئيسية
    • سياسة الخصوصية
    • من نحن
    • اتصل بنا
    © 2026 تقنية نيوز. جميع حقوق النشر محفوظة.

    اكتب كلمة البحث ثم اضغط على زر Enter