لماذا قد يؤدي عنصر تحكم ActiveX إلى إتلاف جهاز الكمبيوتر الشخصي

عناصر تحكم ActiveX عبارة عن مكونات إضافية قد تصادفها باستمرار عند العمل مع Internet Explorer. مثال على هذه الأنواع من التحكم هو MICROSOFT IE Flash Player. غالبًا ما تؤدي إلى مشاكل كبيرة للكمبيوتر ، ومع ذلك فهي ضرورية لكي يعمل IE بشكل صحيح.

يجب ألا تتجاهل أبدًا أنه بعد تثبيت عناصر التحكم النشطة في جهاز الكمبيوتر الشخصي الخاص بك ، فإنك توفر لهم إمكانية الوصول بشكل فعال إلى مناطق أخرى من جهاز الكمبيوتر الخاص بك. لا تتعقب عناصر تحكم ActiveX إجراءات البحث فحسب ، بل تضع أيضًا البرامج الضارة ، والتي قد تكون خطرة على جهاز الكمبيوتر الخاص بك.

الحلول

صورة مربع Restoroأسباب الخطأ

تجعل عناصر تحكم ActiveX Internet Explorer الخاص بك يعمل بالشكل المطلوب وعادة ما تكون رائعة ومفيدة لجهاز الكمبيوتر الخاص بك. ومع ذلك ، يمكن أن تعمل كمصدر للمشاكل بسبب العوامل التالية.

  • يجب عليك التوقف عن تثبيت عناصر تحكم ActiveX من موارد غير جديرة بالثقة

في حالة قيامك بتثبيتها من موارد غير جديرة بالثقة ، من المحتمل أن يتم تقديم تهديدات جديدة بواسطة عناصر تحكم ActiveX إلى جهاز الكمبيوتر الخاص بك. يعد Flash Player أحد أكثر أنواع عناصر تحكم ActiveX العادية الضرورية للتثبيت. ومع ذلك ، لا تتعجل أبدًا في تثبيت عناصر التحكم هذه من الموارد التي لا تثق بها.

  • حدد عدد عناصر تحكم ActiveX التي تقوم بتثبيتها على جهاز الكمبيوتر الخاص بك

منع تثبيت عناصر تحكم Java / oracle ActiveX ، بسبب ضعف تدابير الأمان التي قد تجعل الكمبيوتر الشخصي وأي معلومات إضافية فيه عرضة للهجمات.

حدد مجموعة متنوعة من عناصر تحكم ActiveX التي تقوم بتثبيتها على جهاز الكمبيوتر الخاص بك لأنها قد تزيد من لوحة الثغرات الأمنية على جهاز الكمبيوتر الخاص بك.

مزيد من المعلومات وإصلاح دليل

يمكنك يدويًا إصلاح أي عطل ينشأ من عناصر تحكم ActiveX. ومع ذلك ، أكثر من إصلاح الضرر ، قم بإنشاء الإعداد الذي يضمن عدم تعرضك لمشاكل من البداية. فقط كيف تفعل ذلك؟

أ) التوقف عن تثبيت أو تنزيل عناصر تحكم ActiveX من مصادر غير جديرة بالثقة

تم ذكر هذا أعلاه ، لكن الأمر يستحق التكرار لأنه السبب الأكثر شيوعًا وراء أعطال عناصر تحكم ActiveX. قد تتوقع أنه لهذا النوع من الأسباب الواضحة لأعطال عناصر تحكم ActiveX ، سيكون مستهلكو أجهزة الكمبيوتر أكثر حذراً ، ولكن هذا ليس صحيحًا أبدًا.

ب) الحد من برامج عناصر تحكم ActiveX

يمكنك تقييد تشغيل عناصر تحكم ActiveX تلقائيًا على جهاز الكمبيوتر الخاص بك. للحد منها ، توجه إلى الأدوات في Internet Explorer ، واختر خيارات الإنترنت. انتقل إلى علامة التبويب الأمان ، وحدد مستوى الجمارك

تصفح لأسفل تمامًا قبل أن تصل إلى المنطقة المحددة "ActiveX". بعد ذلك ، حدد "موجه" تحت كل خيار تواجهه. ولكن لا تضع علامة على الاختيار المشار إليه "تشغيل عناصر تحكم ActiveX والمكونات الإضافية" ، مع "Script ActiveX Controls Marked Safe for Scripting".

من خلال تنفيذ الإجراءات التي تم التأكيد عليها أعلاه ، فأنت تؤكد من حيث الجوهر أنك لن تسمح بأي تثبيت لعناصر تحكم ActiveX دون الحصول على إذن صريح من جانبك.

بهذه الطريقة ، يمكنك التحكم بشكل أفضل في الأشكال المختلفة لعناصر تحكم ActiveX التي تسمح بتثبيتها ، وبالتالي تقليل التهديدات المحتملة على جهاز الكمبيوتر الخاص بك.

هل تحتاج إلى مساعدة في جهازك؟

قد يساعدك فريق الخبراء لدينا
استكشاف الأخطاء وإصلاحها. خبراء التكنولوجيا موجودون من أجلك!
استبدل الملفات التالفة
استعادة الأداء
مساحة حرة
إزالة البرامج الضارة
يحمي متصفح الويب
إزالة الفيروسات
أوقف تجميد الكمبيوتر الشخصي
احصل على مساعدة
استكشاف الأخطاء وإصلاحها: يعمل خبراء التكنولوجيا مع جميع إصدارات Microsoft Windows بما في ذلك Windows 11 ، مع Android و Mac والمزيد.

حصة هذه المادة:

قد يعجبك ايضا

التحقق من مستوى بطارية Bluetooth
في حالة عدم معرفتك ، يتيح Windows 10 الآن للمستخدمين التحقق من مستوى بطارية Bluetooth للأجهزة. في كثير من الأحيان ، يتم توصيل الملحقات أو الأجهزة الطرفية التي يستخدمها المستخدمون لأجهزة Windows 10 الخاصة بهم باستخدام تقنية Bluetooth. تم تصميم هذه التقنية اللاسلكية عالية السرعة منخفضة الطاقة لربط الأجهزة المحمولة وأجهزة الكمبيوتر وأجهزة الشبكة الأخرى عبر مسافة قصيرة لاسلكيًا. لا تعد مراقبة مستوى بطارية الجهاز الذي يتم فيه تمكين Bluetooth مهمة سهلة لأن معظم هذه الأجهزة لا تدعم شاشة بطارية Bluetooth أو شاشة عرض مستوى البطارية. وحتى عند استخدام الأجهزة التي تعمل ، فلا يزال يتعين عليك تثبيت برامج إضافية للعثور عليها. ومع ذلك ، يلغي Windows 10 هذا المطلب وكل ما عليك فعله هو إضافة جهاز Bluetooth وتوصيل جهاز Bluetooth هذا. كيف؟ اتبع التعليمات الواردة أدناه. خطوة 1 إضافة جهاز Bluetooth أسهل طريقة لعرض بطارية جهاز Bluetooth على شاشة Windows 10 هي ببساطة إضافة جهاز Bluetooth. للقيام بذلك ، اتبع الخطوات الفرعية التالية:
  • أولاً ، قم بتشغيل وضع Bluetooth على جهازك.
  • بعد ذلك ، انتقل إلى إعدادات Windows> الأجهزة> Bluetooth والأجهزة الأخرى.
  • من هناك ، انقر فوق الزر "+" بجوار خيار "إضافة Bluetooth أو أجهزة أخرى" وحدد نوع الجهاز الذي تريد إضافته.
خطوة 2 توصيل جهاز Bluetooth بمجرد إضافة الجهاز ، سيكون مرئيًا تحت شاشة "إضافة جهاز".
  • الآن حدد جهاز البلوتوث المضاف حديثًا وانقر على زر "تم".
  • بعد ذلك ، سيتم توصيله الآن. ارجع إلى نافذة "Bluetooth والأجهزة الأخرى" وانتقل لأسفل إلى قسم "الماوس ولوحة المفاتيح والقلم".
  • من هناك ، حرك المؤشر بجانب الجهاز المتصل لعرض مستوى البطارية.
ضع في اعتبارك أن هناك عدة طرق يمكنك من خلالها عرض معلومات بطارية جهاز Bluetooth. ومع ذلك ، لا يفهم Windows 10 سوى واحد منهم في حد ذاته. لذلك إذا لم يكن جهازك جهازًا يعمل بتقنية Bluetooth منخفض الطاقة ، فلن يتمكن Windows 10 من إظهار معلومات البطارية ولن يعرض مستوى البطارية.
تفاصيل أكثر
البرنامج التعليمي لإزالة FreeDownloadManager

مدير التنزيل المجاني هو برنامج تم تطويره بواسطة FreeDownloadManager.ORG. بحسب الناشر:

يقوم هذا البرنامج بتنزيل الملفات وتحويل مقاطع الفيديو. تشمل ميزاته التكامل مع جميع المتصفحات ، ودعم التنزيلات من RapidShare ، ودعم BitTorrent ، وضبط استخدام حركة المرور ، واستئناف التنزيلات المعطلة ، وإضافة دعم BitTorrent ، وتنزيل فيديو الفلاش ، ومدير التحميل ، والوضع المحمول ، والتحكم عن بعد.

أثناء الإعداد ، يقوم البرنامج بإنشاء نقطة تسجيل بدء التشغيل في Windows من أجل البدء تلقائيًا عند قيام أي مستخدم بتمهيد الكمبيوتر. يضيف امتدادًا للمتصفح لمساعدته في تخزين الملفات التي تقوم بتنزيلها عبر متصفحك. تم تصميم البرنامج للاتصال بالإنترنت ويضيف استثناء جدار حماية Windows من أجل القيام بذلك دون التدخل. يتم توصيله أيضًا لبدء التشغيل تلقائيًا وتخزين كل تنزيل مؤقتًا حتى إذا تم إيقاف تشغيله.

يأتي هذا البرنامج مرفقًا بمحولات الفيديو التي تم وضع علامة عليها في بعض برامج مكافحة الفيروسات على أنها برامج ضارة ، وبالتالي يعتبر برنامجًا غير مرغوب فيه.

حول التطبيقات غير المرغوب فيها

إذا سبق لك تنزيل برامج مجانية أو برامج تجريبية ، فمن المحتمل أن يتم تثبيت جهاز الكمبيوتر الخاص بك مع مجموعة من البرامج غير المرغوب فيها. غالبًا ما تأتي هذه التطبيقات غير المرغوب فيها ، والمعروفة رسميًا باسم البرامج غير المرغوب فيها (PUPs) ، مجمعة مع برامج أخرى وتثبّت نفسها على أجهزة كمبيوتر المستخدم دون علمهم. قد لا تبدو مثل فيروسات الكمبيوتر لبعض الأفراد ، لكنها قد تسبب مضايقات كبيرة وتؤدي إلى صعوبات خطيرة للمستخدمين. إنه واضح باسمه - البرامج غير المرغوب فيها - لكنه لا يشكل في الواقع "برامج ضارة" بالمعنى التقليدي. ما يجعل PUP مختلفًا عن البرامج الضارة هو حقيقة أنه عند تنزيل أحد البرامج ، فأنت تفعل ذلك بموافقتك - على الرغم من أنه في معظم الحالات دون وعي ودون قصد. ومع ذلك ، ليس هناك شك في أن PUPs لا تزال تمثل أخبارًا سيئة لمستخدمي الكمبيوتر الشخصي لأنها يمكن أن تكون ضارة بشكل لا يصدق لجهاز الكمبيوتر الخاص بك بعدة طرق.

كيف تؤثر البرامج غير المرغوب فيها عليك؟

تأتي البرامج غير المرغوب فيها بأشكال مختلفة. عادةً ، يمكن العثور عليها في حزم برامج الإعلانات المتسللة المعروفة باستخدام إعلانات عدوانية ومضللة. تقوم غالبية الحزم بتثبيت العديد من تطبيقات برامج الإعلانات المتسللة من عدد من الشركات ، لكل منها سياسة EULA الخاصة بها. يزيل برنامج Safebytes Anti-Malware هذا التهديد تمامًا ويحمي جهاز الكمبيوتر الخاص بك من عدوى PUP أو برامج الإعلانات المتسللة. وستأتي أيضًا في شكل إضافات وأشرطة أدوات لملحقات متصفح الويب. لا تملأ أشرطة الأدوات المساحة على شاشة الكمبيوتر دون داع فحسب ، بل يمكنها أيضًا معالجة نتائج البحث ومراقبة أنشطة تصفح الويب وتقليل كفاءة متصفح الإنترنت وإبطاء اتصالك الشبكي بالزحف. تستخدم البرامج التي يُحتمل أن تكون غير مرغوب فيها طرق توزيع قوية للوصول إلى جهاز الكمبيوتر الخاص بك. غالبًا ما تتضمن أشياء مثل رمز جمع المعلومات الذي سيجمع معلوماتك الخاصة ويرسلها إلى شركات أخرى. بسبب هذا البرنامج غير المرغوب فيه ، قد يتجمد التطبيق الخاص بك ، وقد يتم إيقاف تشغيل الحماية الأمنية الخاصة بك مما قد يجعل جهاز الكمبيوتر الخاص بك عرضة للتلف ، وقد يتلف نظامك ، وهذه القائمة تطول وتطول.

نصائح لمنع الجراء

• اقرأ دائمًا اتفاقية الترخيص وبيان الخصوصية. لا توافق إلا إذا فهمت بالضبط ما تقر به. • اختر دائمًا التثبيت "مخصص" أو "متقدم" ولا تنقر بشكل أعمى على زر التالي ، والذي سيسمح لك بإلغاء تحديد أي برامج برامج foistware لا تريدها. • تثبيت مانع الإعلانات / مانع النوافذ المنبثقة. أضف منتجات مكافحة البرامج الضارة مثل Safebytes Anti-Malware. يمكن لهذه التطبيقات إنشاء جدار بين الكمبيوتر ومجرمي الإنترنت. • انتبه إذا قمت بتثبيت برامج مجانية أو برامج مفتوحة المصدر أو برامج كومبيوتري. في الوقت الحاضر ، "البرامج المجانية" ليست مجانية حقًا - ولكنها "برامج crapware" تجمع هراء. • قم دائمًا بتنزيل البرامج من مصادر موثوقة مثل المواقع الرسمية بدلاً من مساحة المشاركة غير الجديرة بالثقة. تجنب مواقع استضافة الملفات كلما أمكن ذلك.

لا يمكن تثبيت Safebytes Anti-malware بسبب وجود برامج ضارة؟ افعل هذا!

يمكن أن تسبب البرامج الضارة الكثير من الضرر لجهاز الكمبيوتر الخاص بك. تقوم بعض أنواع البرامج الضارة بتعديل إعدادات المتصفح من خلال تضمين خادم وكيل أو تغيير تكوينات DNS الخاصة بجهاز الكمبيوتر. في هذه الحالات ، لن تتمكن من زيارة بعض مواقع الإنترنت أو جميعها ، وبالتالي لن تتمكن من تنزيل أو تثبيت برنامج الأمان المطلوب لإزالة العدوى. إذا كنت تقرأ هذا المقال ، فقد تكون مصابًا ببرامج ضارة تمنعك من تثبيت برنامج أمان للكمبيوتر مثل Safebytes Anti-Malware. هناك بعض الإصلاحات التي يمكنك محاولة الالتفاف عليها مع هذه العقبة.

تخلص من الفيروسات في الوضع الآمن

في حالة ضبط البرنامج الضار على التحميل عند بدء تشغيل Windows ، يجب أن يتجنبه التمهيد في الوضع الآمن. يتم تحميل الحد الأدنى فقط من البرامج والخدمات المطلوبة عندما تقوم بتشغيل الكمبيوتر في الوضع الآمن. لتشغيل أجهزة الكمبيوتر التي تعمل بنظام التشغيل Windows XP أو Vista أو 7 في الوضع الآمن مع الاتصال بالشبكة ، قم بما هو موضح أدناه. 1) انقر فوق المفتاح F8 باستمرار بمجرد تشغيل جهاز الكمبيوتر الخاص بك ، قبل ظهور شعار Windows الكبير. هذا من شأنه أن يستحضر قائمة خيارات التمهيد المتقدمة. 2) اختر Safe Mode with Networking باستخدام مفاتيح الأسهم واضغط على Enter. 3) بمجرد دخولك إلى هذا الوضع ، يجب أن يكون لديك اتصال بالإنترنت مرة أخرى. الآن ، استخدم متصفحك بشكل طبيعي وانتقل إلى https://safebytes.com/products/anti-malware/ لتنزيل وتثبيت Safebytes Anti-Malware. 4) بعد التثبيت ، قم بإجراء فحص كامل ودع البرنامج يزيل التهديدات التي يكتشفها.

احصل على برنامج مكافحة البرامج الضارة باستخدام متصفح بديل

يمكن أن تكون الفيروسات المستندة إلى الويب خاصة بالبيئة ، وتستهدف متصفح ويب معينًا أو تهاجم إصدارات معينة من متصفح الويب. إذا كنت تشك في أن برنامج Internet Explorer الخاص بك قد تم اختراقه بواسطة فيروس كمبيوتر أو تم اختراقه بطريقة أخرى من قبل المتسللين عبر الإنترنت ، فإن أكثر الأشياء فعالية التي يمكنك القيام بها هو التبديل إلى متصفح مختلف مثل Chrome أو Firefox أو Safari لتنزيل برنامج أمان الكمبيوتر الذي اخترته - برنامج Safebytes Anti-Malware.

قم بتشغيل برنامج مكافحة الفيروسات من محرك القلم الخاص بك

إليك حل آخر يتمثل في إنشاء حزمة برامج مكافحة فيروسات USB محمولة يمكنها فحص جهاز الكمبيوتر الخاص بك بحثًا عن البرامج الضارة دون الحاجة إلى التثبيت. جرب هذه الخطوات البسيطة لتطهير جهاز الكمبيوتر المصاب باستخدام مضاد فيروسات محمول. 1) على جهاز كمبيوتر خالٍ من الفيروسات ، قم بتنزيل وتثبيت Safebytes Anti-Malware. 2) ضع محرك القلم في جهاز كمبيوتر نظيف. 3) انقر نقرًا مزدوجًا فوق الملف الذي تم تنزيله لفتح معالج التثبيت. 4) اختر حرف محرك الأقراص المحمول كموقع عندما يسألك المعالج عن المكان الذي تريد تثبيت برنامج مكافحة الفيروسات فيه. اتبع التعليمات لإنهاء عملية التثبيت. 5) افصل محرك القلم. يمكنك الآن استخدام برنامج مكافحة الفيروسات المحمول هذا على نظام الكمبيوتر المصاب. 6) قم بتشغيل Safebytes Anti-malware مباشرة من محرك USB بالنقر المزدوج فوق الرمز. 7) انقر فوق "Scan Now" لإجراء فحص على الكمبيوتر المصاب بحثًا عن البرامج الضارة.

ميزات وفوائد SafeBytes Anti-Malware

إذا كنت تبحث عن شراء برامج مكافحة البرامج الضارة لنظام الكمبيوتر الخاص بك ، فهناك العديد من العلامات التجارية والتطبيقات التي يمكنك وضعها في الاعتبار. يقوم عدد قليل منهم بعمل جيد في التخلص من تهديدات البرامج الضارة بينما يقوم البعض الآخر بتدمير جهاز الكمبيوتر الخاص بك بأنفسهم. يجب عليك اختيار منتج اكتسب سمعة طيبة ولا يكتشف الفيروسات فحسب ، بل يكتشف أيضًا أنواعًا أخرى من البرامج الضارة. من بين بعض البرامج الجيدة ، يعد SafeBytes Anti-Malware هو البرنامج الموصى به بشدة للمستخدم المهتم بالأمان. تعد SafeBytes anti-malware أداة حماية فعالة للغاية وسهلة الاستخدام تم إنشاؤها للمستخدمين من جميع مستويات محو الأمية في مجال تكنولوجيا المعلومات. بمجرد تثبيت هذا البرنامج ، سيتأكد نظام الحماية الفائقة SafeBytes من عدم تسرب أي فيروسات أو برامج ضارة إلى جهاز الكمبيوتر الخاص بك. يوفر SafeBytes anti-malware مجموعة من الميزات المتقدمة التي تجعله بعيدًا عن جميع الميزات الأخرى. فيما يلي بعض الميزات الجيدة: حماية عالمية من البرامج الضارة: صُنعت Safebytes على أفضل محرك فيروسات في الصناعة. يمكن لهذه المحركات اكتشاف التهديدات وإزالتها حتى أثناء المراحل المبكرة من انتشار البرامج الضارة. الحماية النشطة في الوقت الحقيقي: يوفر SafeBytes أمانًا كاملاً وفي الوقت الفعلي لجهازك الشخصي. سيراقب جهاز الكمبيوتر الشخصي الخاص بك بحثًا عن أي نشاط مشبوه في جميع الأوقات ويحمي جهاز الكمبيوتر الخاص بك من الوصول غير المصرح به. مسح سريع متعدد الخيوط: يوفر Safebytes Anti-Malware ، باستخدام محرك الفحص المتقدم الخاص به ، مسحًا فائق السرعة يمكنه استهداف أي تهديد نشط على الإنترنت على الفور. تصفح الويب الآمن: من خلال تصنيف الأمان الفريد الخاص بها ، تُعلمك SafeBytes ما إذا كان موقع الويب آمنًا أم لا للوصول إليه. سيضمن هذا أنك متأكد دائمًا من سلامتك عند تصفح عالم الإنترنت. أقل استخدام للذاكرة / وحدة المعالجة المركزية: هذا البرنامج خفيف الوزن وسيعمل بصمت في الخلفية ، ولا يؤثر ذلك على كفاءة جهاز الكمبيوتر الخاص بك. 24/7 دعم الخبراء المباشر: يمكنك الحصول على مستويات عالية من الدعم على مدار الساعة إذا كنت تستخدم برامجهم المدفوعة.

التفاصيل الفنية والإزالة اليدوية (المستخدمون المتقدمون)

إذا كنت ترغب في إزالة FreeDownloadManager يدويًا دون استخدام أداة مؤتمتة ، فقد يكون من الممكن القيام بذلك عن طريق إزالة البرنامج من قائمة إضافة / إزالة البرامج في Windows ، أو في حالات امتدادات المستعرض ، بالانتقال إلى مدير المستعرضات AddOn / Extension وإزالته. من المحتمل أيضًا أن ترغب في إعادة تعيين متصفحك. لضمان الإزالة الكاملة ، تحقق يدويًا من محرك الأقراص الثابتة والتسجيل لكل ما يلي وقم بإزالة القيم أو إعادة تعيينها وفقًا لذلك. يرجى ملاحظة أن هذا مخصص للمستخدمين المتقدمين فقط وقد يكون صعبًا ، حيث تتسبب إزالة الملفات غير الصحيحة في حدوث أخطاء إضافية في الكمبيوتر. بالإضافة إلى ذلك ، فإن بعض البرامج الضارة قادرة على النسخ المتماثل أو منع الحذف. ينصح بالقيام بذلك في الوضع الآمن.

يتم إنشاء الملفات والمجلدات وإدخالات التسجيل التالية أو تعديلها بواسطة FreeDownloadManager

الملفات: C: WINDOWSsystem32netmsg.dll ج: DocumentsUserLocalTempfdminst.exe C: DocumentsUserLocalTempis-FJKMF.tmpfdminst.tmp C: WINDOWSsystem32msctfime.ime C: DocumentsUserLocalTempis-FN3E_tmp_isetup.dll erLocalTempis-FN3E32.tmpfdminno.dll ج: DocumentsUserLocalTempis -FN3E3.tmpnsProcessW_modified.dll C: WINDOWSsystem3shell3.dll C: المستندات والإعدادات التسجيل: HKEY_CURRENT_USERSoftwareCodeGearLocales HKEY_LOCAL_MACHINESoftwareCodeGearLocales HKEY_CURRENT_USERSoftwareBorlandLocales HKEY_CURRENT_USERSoftwareBorlandDelphiLocales HKEY_LOCAL_MACHINESoftwareMicrosoftWindows NTCurrentVersionIMM HKEY_USERSS-1-5-21-1547161642-507921405-839522115-1004SoftwareMicrosoftWindows NTCurrentVersionAppCompatFlagsLayers HKEY_CURRENT_USERSOFTWAREMicrosoftCTF HKEY_LOCAL_MACHINESoftwareMicrosoftCTFSystemShared HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows NTCurrentVersionFontSubstitutes HKEY_LOCAL_MACHINESoftwareMicrosoftWindowsCurrentVersion HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows NTCurrentVersion HKEY_CURRENT_USERSoftwareFreeDownloadManager.ORGFree Download Manager 5 HKEY_LOCAL_MACHINESoftwareMicrosoftWindowsCurrentVersionPoliciesExplorer HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentVersionPoliciesExplorer HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionShellCompatibilityObjects20D04FE0-3AEA-1069-A2D8-08002B30309D HKEY_CLASSES_ROOTHKEY_LOCAL_MACHINESoftwareClassesCLSID20D04FE0-3AEA-1069-A2D8-08002B30309DInProcServer32 HKEY_CLASSES_ROOTDriveshellexFolderExtensions HKEY_CLASSES_ROOTDriveshellexFolderExtensionsfbeb8a05-beee-4442-804e-409d6c4515e9 HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentVersionExplorerUser Shell Folders HKEY_LOCAL_MACHINESoftwareMicrosoftWindowsCurrentVersionExplorerUser Shell Folders HKEY_LOCAL_MACHINESystemCurrentControlSetControlSession Manager HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentVersionExplorerShell Folders HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentVersionExplorerMountPoints2CPCVolume HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentVersionExplorerMountPoints2CPCVolume475c7950-e3d2-11e0-8d7a-806d6172696f HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentVersionExplorerMountPoints2CPCVolume475c7952-e3d2-11e0-8d7a-806d6172696f HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentVersionExplorerMountPoints2475c7952-e3d2-11e0-8d7a-806d6172696f HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentVersionExplorerMountPoints2475c7950-e3d2-11e0-8d7a-806d6172696f HKEY_CLASSES_ROOTDirectory HKEY_CLASSES_ROOTDirectoryCurVer HKEY_CLASSES_ROOTDirectory HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentVersionExplorer HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentVersionExplorer HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentVersionPoliciesSystem HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentVersionExplorerAdvanced HKEY_CLASSES_ROOTDirectoryShellExIconHandler HKEY_CLASSES_ROOTDirectoryClsid HKEY_CLASSES_ROOTFolder HKEY_CLASSES_ROOTFolderClsid HKEY_CURRENT_USERSoftwareMicrosoftwindowsCurrentVersionExplorerAutoComplete HKEY_LOCAL_MACHINESoftwareMicrosoftwindowsCurrentVersionExplorerAutoComplete HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentVersionExplorerAutoComplete HKEY_LOCAL_MACHINESoftwareMicrosoftWindowsCurrentVersionExplorerAutoComplete HKEY_LOCAL_MACHINESoftwareMicrosoftCOM3 HKEY_USERSS-1-5-21-1547161642-507921405-839522115-1004_Classes HKEY_LOCAL_MACHINESoftwareClassesREGISTRYUSER HKEY_LOCAL_MACHINESoftwareClassesHKEY_LOCAL_MACHINESoftwareClassesCLSID0BB2765-6A77-11D0-A535-00C04FD7D062 HKEY_LOCAL_MACHINESoftwareClassesHKEY_LOCAL_MACHINESoftwareClassesCLSID0BB2765-6A77-11D0-A535-00C04FD7D062TreatAs HKEY_LOCAL_MACHINESoftwareClassesHKEY_LOCAL_MACHINESoftwareClassesCLSID0BB2765-6A77-11D0-A535-00C04FD7D062 HKEY_LOCAL_MACHINESoftwareClassesHKEY_LOCAL_MACHINESoftwareClassesCLSID0BB2765-6A77-11D0-A535-00C04FD7D062InprocServer32 HKEY_LOCAL_MACHINESoftwareClassesHKEY_LOCAL_MACHINESoftwareClassesCLSID0BB2765-6A77-11D0-A535-00C04FD7D062InprocServerX86 HKEY_LOCAL_MACHINESoftwareClassesHKEY_LOCAL_MACHINESoftwareClassesCLSID0BB2765-6A77-11D0-A535-00C04FD7D062LocalServer32 HKEY_LOCAL_MACHINESoftwareClassesHKEY_LOCAL_MACHINESoftwareClassesCLSID0BB2765-6A77-11D0-A535-00C04FD7D062InprocHandler32 HKEY_LOCAL_MACHINESoftwareClassesHKEY_LOCAL_MACHINESoftwareClassesCLSID0BB2765-6A77-11D0-A535-00C04FD7D062InprocHandlerX86 HKEY_LOCAL_MACHINESoftwareClassesHKEY_LOCAL_MACHINESoftwareClassesCLSID0BB2765-6A77-11D0-A535-00C04FD7D062LocalServer HKEY_CLASSES_ROOTHKEY_LOCAL_MACHINESoftwareClassesCLSID0BB2765-6A77-11D0-A535-00C04FD7D062 HKEY_CLASSES_ROOTHKEY_LOCAL_MACHINESoftwareClassesCLSID0BB2765-6A77-11D0-A535-00C04FD7D062TreatAs HKEY_LOCAL_MACHINESoftwareClassesHKEY_LOCAL_MACHINESoftwareClassesCLSID3C036F1-A186-11D0-824A-00AA005B4383 HKEY_LOCAL_MACHINESoftwareClassesHKEY_LOCAL_MACHINESoftwareClassesCLSID3C036F1-A186-11D0-824A-00AA005B4383TreatAs HKEY_LOCAL_MACHINESoftwareClassesHKEY_LOCAL_MACHINESoftwareClassesCLSID3C036F1-A186-11D0-824A-00AA005B4383 HKEY_LOCAL_MACHINESoftwareClassesHKEY_LOCAL_MACHINESoftwareClassesCLSID3C036F1-A186-11D0-824A-00AA005B4383InprocServer32 HKEY_LOCAL_MACHINESoftwareClassesHKEY_LOCAL_MACHINESoftwareClassesCLSID3C036F1-A186-11D0-824A-00AA005B4383InprocServerX86 HKEY_LOCAL_MACHINESoftwareClassesHKEY_LOCAL_MACHINESoftwareClassesCLSID3C036F1-A186-11D0-824A-00AA005B4383LocalServer32 HKEY_LOCAL_MACHINESoftwareClassesHKEY_LOCAL_MACHINESoftwareClassesCLSID3C036F1-A186-11D0-824A-00AA005B4383InprocHandler32 HKEY_LOCAL_MACHINESoftwareClassesHKEY_LOCAL_MACHINESoftwareClassesCLSID3C036F1-A186-11D0-824A-00AA005B4383InprocHandlerX86 HKEY_LOCAL_MACHINESoftwareClassesHKEY_LOCAL_MACHINESoftwareClassesCLSID3C036F1-A186-11D0-824A-00AA005B4383LocalServer HKEY_CLASSES_ROOTHKEY_LOCAL_MACHINESoftwareClassesCLSID3C036F1-A186-11D0-824A-00AA005B4383 HKEY_CLASSES_ROOTHKEY_LOCAL_MACHINESoftwareClassesCLSID3C036F1-A186-11D0-824A-00AA005B4383TreatAs HKEY_LOCAL_MACHINESoftwareClassesCLSID0BB2763-6A77-11D0-A535-00C04FD7D062 HKEY_LOCAL_MACHINESoftwareClassesCLSID0BB2763-6A77-11D0-A535-00C04FD7D062TreatAs HKEY_LOCAL_MACHINESoftwareClassesCLSID0BB2763-6A77-11D0-A535-00C04FD7D062 HKEY_LOCAL_MACHINESoftwareClassesCLSID0BB2763-6A77-11D0-A535-00C04FD7D062InprocServer32 HKEY_LOCAL_MACHINESoftwareClassesCLSID0BB2763-6A77-11D0-A535-00C04FD7D062InprocServerX86 HKEY_LOCAL_MACHINESoftwareClassesCLSID0BB2763-6A77-11D0-A535-00C04FD7D062LocalServer32 HKEY_LOCAL_MACHINESoftwareClassesCLSID0BB2763-6A77-11D0-A535-00C04FD7D062InprocHandler32 HKEY_LOCAL_MACHINESoftwareClassesCLSID0BB2763-6A77-11D0-A535-00C04FD7D062InprocHandlerX86 HKEY_LOCAL_MACHINESoftwareClassesCLSID0BB2763-6A77-11D0-A535-00C04FD7D062LocalServer HKEY_CLASSES_ROOTHKEY_LOCAL_MACHINESoftwareClassesCLSID0BB2763-6A77-11D0-A535-00C04FD7D062 HKEY_CLASSES_ROOTHKEY_LOCAL_MACHINESoftwareClassesCLSID0BB2763-6A77-11D0-A535-00C04FD7D062TreatAs HKEY_CLASSES_ROOTHKEY_LOCAL_MACHINESoftwareClassesCLSID3C036F1-A186-11D0-824A-00AA005B4383InProcServer32 HKEY_CLASSES_ROOTHKEY_LOCAL_MACHINESoftwareClassesCLSID0BB2763-6A77-11D0-A535-00C04FD7D062InProcServer32 HKEY_CURRENT_USERsoftwareMicrosoftWindowsCurrentVersionExplorerAdvanced HKEY_LOCAL_MACHINEsoftwareMicrosoftWindowsCurrentVersionExplorerAdvanced HKEY_LOCAL_MACHINESoftwareMicrosoftWindows NTCurrentVersionFontSubstitutes HKEY_USERSS-1-5-21-1547161642-507921405-839522115-1004 HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows NTCurrentVersionLanguagePackSurrogateFallback HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentVersionUninstallFree Download Manager_is1 HKEY_LOCAL_MACHINESoftwareMicrosoftWindowsCurrentVersionUninstallFree Download Manager_is1 HKEY_CURRENT_USERSoftwareFreeDownloadManager.ORGFree Download ManagerSettingsCommunity HKEY_CURRENT_USERSoftwareFreeDownloadManager.ORGFree Download ManagerSettingsNetworkBittorrent HKEY_CURRENT_USERKeyboard LayoutToggle HKEY_CURRENT_USERSOFTWAREMicrosoftCTFLangBarAddIn HKEY_LOCAL_MACHINESOFTWAREMicrosoftCTFLangBarAddIn
تفاصيل أكثر
إصلاح MEMORY_MANAGEMENT بسبب متصفح Chrome
عندما تحاول فتح متصفح Google Chrome ويبدأ الاتصال بالإنترنت ولكن فجأة ، يتعطل جهاز الكمبيوتر الذي يعمل بنظام التشغيل Windows 10 بالإضافة إلى خطأ الشاشة الزرقاء "MEMORY_MANAGEMENT" ، ثم تابع القراءة حيث ستوجهك هذه المشاركة في إصلاح مشكلة. يحدث هذا النوع من خطأ الموت الزرقاء عندما يطلب Google Chrome مزيدًا من الذاكرة أو عندما يحاول الوصول إلى الشبكة ويزداد الطلب على المزيد من الذاكرة ، يفشل برنامج إدارة الذاكرة. لإصلاح المشكلة ، إليك بعض الحلول الممكنة التي قد ترغب في تجربتها. اتبعهم بدقة.

الخيار 1 - استخدم Driver Verifier Manager

يعد Driver Verifier Manager أداة أخرى في Windows يمكن أن تساعدك في إصلاح المشكلات المتعلقة ببرنامج التشغيل. ونظرًا لأن خطأ الشاشة الزرقاء MEMORY_MANAGEMENT يتعلق بـ Google Chrome والاتصال بالإنترنت ، فقد يكون للسبب الأساسي للمشكلة علاقة ببرنامج تشغيل الشبكة وللتحقق من ذلك ، يمكنك استخدام Driver Verifier Manager:
  • اكتب الكلمة الأساسية "Verifier" في مربع بحث Cortana للبحث عن Verifier في Windows 10.
  • بعد ذلك ، حدد الخيار "إنشاء إعدادات مخصصة".
  • تأكد من أنك قمت بفحص كل شيء باستثناء الخيارين "فحص توافق DDI" و "محاكاة الموارد المنخفضة العشوائية".
  • بعد ذلك ، حدد الخيار "تحديد أسماء برامج التشغيل من قائمة" الخيار.
  • بعد ذلك ، يجب عليك تحديد جميع برامج التشغيل من أي مزود غير رسمي أو جهة خارجية. ببساطة ، عليك تحديد جميع برامج التشغيل التي لا توفرها Microsoft.
  • ثم انقر فوق الزر "إنهاء".
  • افتح موجه الأوامر كمسؤول وقم بتنفيذ هذا الأمر - المدقق / إعدادات الاستعلام
  • سيعرض الأمر الذي نفذته للتو إعدادات Driver Verifier ، لذا إذا رأيت أيًا من العلامات التي تم تمكينها ، فقم بتشغيل جهاز الكمبيوتر الذي يعمل بنظام Windows 10 في الوضع الآمن.
  • افتح موجه الأوامر كمسؤول مرة أخرى وقم بتشغيل هذا الأمر - المدقق / إعادة
  • سيقوم الأمر بإعادة تعيين Driver Verifier. بمجرد الانتهاء من العملية ، أعد تشغيل الكمبيوتر وتحقق.

الخيار 2 - حاول تحديث برامج تشغيل الشبكة

  • اضغط على مفاتيح Win + R لبدء تشغيل نافذة ، ثم اكتب في "devmgmt.mscواضغط على Enter لفتح نافذة إدارة الأجهزة.
  • تحت إدارة الأجهزة ، سترى قائمة ببرامج التشغيل. من هناك ، ابحث عن محولات الشبكة وقم بتوسيعها.
  • ثم انقر بزر الماوس الأيمن فوق كل واحد من برامج تشغيل الشبكة وقم بتحديثها جميعًا.
  • أعد تشغيل الكمبيوتر ومعرفة ما إذا كان قد ساعد في إصلاح خطأ الموت الزرقاء MEMORY_MANAGEMENT.

الخيار 3 - حاول تعطيل تسريع الأجهزة

قد ترغب في تعطيل تسريع الأجهزة على مستوى النظام أو لبرنامج معين مثل Google Chrome ومعرفة ما إذا كان يحل الخطأ MEMORY_MANAGEMENT

الخيار 4 - قم بتشغيل أداة تشخيص الذاكرة للتحقق من تسرب الذاكرة

  • اضغط على مفاتيح Win + R لفتح Run والكتابة إكس واضغط على Enter لفتح أداة تشخيص ذاكرة Windows.
  • بعد ذلك ، ستعطي خيارين مثل:
    • إعادة التشغيل الآن والتحقق من وجود مشاكل (مستحسن)
    • تحقق من وجود مشاكل في المرة التالية التي أقوم فيها بتشغيل جهاز الكمبيوتر الخاص بي
  • بمجرد إعادة تشغيل جهاز الكمبيوتر الخاص بك ، قم بإجراء فحص أساسي أو يمكنك أيضًا الانتقال إلى الخيارات "المتقدمة" مثل "مزيج الاختبار" أو "عدد مرات المرور". ما عليك سوى النقر فوق مفتاح F10 لبدء الاختبار.
ملحوظة: بعد تحديد الخيار ، سيتم إعادة تشغيل جهاز الكمبيوتر الخاص بك والتحقق من المشكلات المستندة إلى الذاكرة. إذا عثرت على أي مشكلات ، فسيتم إصلاحها تلقائيًا وإذا لم يتم العثور على مشكلة ، فمن المحتمل ألا تكون مشكلة قائمة على الذاكرة ، لذا يجب عليك تجربة الخيارات الأخرى الواردة أدناه.

الخيار 5 - إجراء استعادة النظام

قد يساعدك إجراء استعادة النظام في إصلاح خطأ الشاشة الزرقاء SYNTP.SYS. يمكنك القيام بهذا الخيار إما عن طريق التمهيد في الوضع الآمن أو في استعادة النظام. إذا كنت بالفعل في خيارات بدء التشغيل المتقدمة ، فما عليك سوى تحديد استعادة النظام مباشرة ومتابعة الخطوات التالية. وإذا كنت قد قمت للتو بتشغيل جهاز الكمبيوتر الخاص بك في الوضع الآمن ، فراجع الخطوات أدناه.
  • اضغط على مفاتيح Win + R لفتح مربع الحوار Run.
  • بعد ذلك ، اكتب "sysdm.cpl" في الحقل واضغط على Enter.
  • بعد ذلك ، انتقل إلى علامة التبويب System Protection (حماية النظام) ثم انقر فوق الزر System Restore (استعادة النظام). سيؤدي هذا إلى فتح نافذة جديدة حيث يتعين عليك تحديد نقطة استعادة النظام المفضلة لديك.
  • بعد ذلك ، اتبع التعليمات التي تظهر على الشاشة لإنهاء العملية ثم أعد تشغيل الكمبيوتر وتحقق مما إذا كانت المشكلة قد تم إصلاحها أم لا.

الخيار 6 - تشغيل مستكشف أخطاء الشاشة الزرقاء ومصلحها

مستكشف أخطاء الشاشة الزرقاء هو أداة مضمنة في Windows 10 تساعد المستخدمين في إصلاح أخطاء الموت الزرقاء مثل MEMORY_MANAGEMENT. يمكن العثور عليها في صفحة مستكشف أخطاء الإعدادات. لاستخدامه ، يرجى الرجوع إلى هذه الخطوات:
  • اضغط على مفاتيح Win + I لفتح لوحة الإعدادات.
  • ثم انتقل إلى التحديث والأمان> استكشاف الأخطاء وإصلاحها.
  • من هناك ، ابحث عن الخيار المسمى "الشاشة الزرقاء" على الجانب الأيمن ثم انقر فوق الزر "تشغيل مستكشف الأخطاء ومصلحها" لتشغيل مستكشف أخطاء الشاشة الزرقاء ومصلحها ثم اتبع الخيارات التالية التي تظهر على الشاشة. لاحظ أنه قد يتعين عليك تشغيل جهاز الكمبيوتر الخاص بك في الوضع الآمن.
تفاصيل أكثر
كيفية إنشاء خادم VPN عام على Windows
كما تعلم ، يتم استخدام شبكة افتراضية خاصة أو VPN للوصول إلى شبكة معينة من شبكة أخرى وهذا هو السبب في أنها يشار إليها أيضًا باسم الإنترنت المصغر. علاوة على ذلك ، يمكنك استخدامه بطريقتين. أولاً ، يمكنك استخدامه للوصول إلى خادم مغلق مما يعني أنك لن تتمكن من الوصول إلى الإنترنت. ثانيًا ، يمكنك أيضًا استخدامه للوصول إلى مجموعة من الموارد وفي نفس الوقت الوصول إلى الإنترنت. ومع ذلك ، ماذا لو كنت تريد الوصول إلى مواردك في المنزل حتى عندما تكون بعيدًا؟ وماذا لو كنت تريد استخدام الخادم الخاص في المنزل أو في مكتبك حتى عندما تكون بعيدًا؟ هذا هو المكان الذي تأتي فيه وسيلة الشرح لخادم VPN لنفسك. وهكذا في هذا المنشور ، سيتم إرشادك حول كيفية إنشاء خادم VPN عام على جهاز الكمبيوتر الذي يعمل بنظام Windows 10. اتبع كل خطوة من الخطوات الموضحة أدناه للبدء. خطوة 1 ابحث عن عنوان IP الخاص بك. هذه الخطوة بسيطة إلى حد ما لأن كل ما عليك فعله هو فتح لوحة التحكم> الشبكة والإنترنت> مركز الشبكة والمشاركة. من هناك ، انقر فوق "Local Area Connection" ثم انقر فوق "التفاصيل" حيث سترى عنوان IP الخاص بك بجوار "عنوان IPv4 للتكوين التلقائي". خطوة 2 بعد ذلك ، قم بإعداد إعادة توجيه المنفذ على جهاز التوجيه الخاص بك. في هذه الخطوة ، سيتعين عليك تكوين إعادة توجيه المنفذ في جهاز التوجيه الخاص بك حتى تتمكن من الاتصال بخادم VPN من خلال شبكة عامة مثل الإنترنت.
  • قم بتسجيل الدخول إلى لوحة إدارة جهاز التوجيه الخاص بك. عليك القيام بذلك لأن جهاز التوجيه الخاص بك سيكون بوابة وصولك إلى الشبكة.
  • بعد تسجيل الدخول ، ابحث عن علامة تبويب القائمة "Port Forwarding" أو "Applications and Gaming" أو "NAT / QoS" والأسماء الأخرى المشابهة.
  • أنت الآن بحاجة إلى ضبط رقم المنفذ على 1723 للاتصالات القائمة على بروتوكول Point to Point Tunneling Protocol.
  • ثم احفظ التكوين وأعد تشغيل جهاز التوجيه الخاص بك.
خطوة 3 قم بإعداد خادم VPN على نظام التشغيل Windows 10.
  • في مربع بحث Cortana ، اكتب "ncpa.cpl" وانقر على الإدخال ذي الصلة من نتائج البحث.
  • بعد ذلك ، انقر فوق مفاتيح Alt + F لإسقاط قائمة الملفات ثم حدد اتصال وارد جديد والذي سيفتح نافذة صغيرة حيث يمكنك السماح لحسابات المستخدمين على جهاز معين بالوصول إلى اتصال VPN.
  • من ناحية أخرى ، يمكنك أيضًا النقر فوق الزر "إضافة شخص ما" بحيث يمكنك إضافة شخص آخر إلى القائمة البيضاء يمكنه الوصول إلى الاتصال.
  • انقر الآن على التالي وسترى خيارًا لتحديد كيفية اتصال الأشخاص بالشبكة. حدد خانة الاختيار "عبر الإنترنت".
  • بعد ذلك ، سترى صفحة حيث يتعين عليك تكوين الشبكة. ما عليك سوى تحديد IPv4 ثم النقر فوق خصائص.
  • من هناك ، سيُطلب منك متابعة بعض الإعدادات الإضافية مثل السماح للمستخدمين بالوصول إلى شبكة المنطقة المحلية الخاصة بك أو كيفية تخصيص عناوين IP لهؤلاء المستخدمين. انقر فوق "موافق" لحفظ التغييرات التي أجريتها.
  • انقر فوق السماح بالوصول بعد تكوين الشبكة. وإذا كنت ترغب في ذلك ، فلديك خيار طباعة هذه المعلومات للرجوع إليها في المستقبل أو لجهاز العميل.
  • الآن انقر فوق إغلاق للخروج من عملية التكوين.
خطوة 4 السماح لاتصالات VPN عبر جدار الحماية في هذه الخطوة ، سيكون عليك السماح لاتصالات VPN من خلال جدار الحماية.
  • في مربع بحث Cortana ، اكتب "السماح لتطبيق من خلال جدار حماية Windows" وانقر فوق نتيجة البحث ذات الصلة لفتح إعدادات جدار حماية Windows المقصودة.
  • بعد ذلك ، انقر فوق تغيير الإعدادات.
  • ثم قم بالتمرير لأسفل للتحقق مما إذا كان التوجيه والوصول عن بُعد ممكّنًا لكل من الشبكات العامة والخاصة وانقر فوق موافق.
خطوة 5 قم بإعداد اتصال VPN على نظام التشغيل Windows 10 الآن ، كل ما عليك فعله هو إعداد اتصال VPN على نظام التشغيل Windows 10.
  • اذهب إلى الإعدادات> الشبكة والإنترنت.
  • من قائمة الخيارات المقدمة ، انقر فوق VPN الموجود في الجزء الأيمن لرؤية الإعدادات ذات الصلة.
  • بعد ذلك ، انقر فوق الرمز "+" لإضافة اتصال VPN.
  • بعد ذلك ، حدد Windows Default ضمن مزود VPN وتحت اسم الاتصال ، أدخل اسم VPN الخاص بك ، ثم أدخل عنوان IP الذي حصلت عليه من مزود خدمة VPN ضمن قسم اسم الخادم أو العنوان.
  • حدد الآن PPTP ضمن نوع VPN لأنه البروتوكول الأكثر استخدامًا لشبكات VPN.
تفاصيل أكثر
حار للتخلص من DiscoverAncestry من جهاز الكمبيوتر الخاص بك

DiscoverAncestry هو امتداد متصفح لـ Google Chrome تم تطويره بواسطة Mindspark Inc والذي يقدم نفسه كأداة ويب لاكتشاف أصول أو معاني أسماء عائلات معينة. عند تثبيت هذا الامتداد ، يقوم بتغيير صفحة علامة التبويب الجديدة الافتراضية الخاصة بك للبحث عن طريق MyWay ، وكذلك محرك البحث الافتراضي الخاص بك إلى Search.MyWay.com

أثناء نشاطه ، يقوم DiscoverAncestry بتسجيل معلومات استعراض المستخدم ، وتسجيل الروابط التي تم النقر عليها ، والمواقع التي تمت زيارتها والمنتجات المعروضة. يتم استخدام هذه المعلومات لاحقًا لاستهداف الإعلانات الشخصية بشكل أفضل. سيؤدي تصفح الإنترنت مع هذا الامتداد النشط إلى إدخال إعلانات إضافية ومحتوى مدعوم وحتى إعلانات منبثقة خلال جلسات التصفح.

عادةً ما يتم العثور على DiscoverAncestry مجمعة مع البرامج الأخرى التي يحتمل أن تكون غير مرغوب فيها ، وهذا جنبًا إلى جنب مع الحقن الإعلاني القوي هو سبب تمييز DiscoverAncestry على أنه متصفح Hijacker ، ويوصى بإزالته من جهاز الكمبيوتر الخاص بك.

حول متصفح الخاطفين

يعتبر اختطاف المتصفح من المخاطر المستمرة للويب التي تستهدف متصفحات الويب. إنه نوع من البرامج الضارة التي تعيد توجيه طلبات مستعرض الويب إلى مواقع ويب أخرى مشبوهة. في الأساس ، يتم إنشاء معظم متسللي المستعرضات لأغراض الدعاية أو التسويق. يقوم بإعادة توجيهك إلى مواقع الويب المدعومة وإدراج الإعلانات على متصفح الإنترنت الخاص بك مما يساعد مطوره على تحقيق الدخل. قد يبدو الأمر ساذجًا ، لكن غالبية هذه المواقع غير شرعية ويمكن أن تشكل خطرًا كبيرًا على سلامتك عبر الإنترنت. في أسوأ الحالات ، قد يتم اختراق متصفح الإنترنت لديك لتنزيل البرامج الضارة التي ستلحق أضرارًا كبيرة بجهاز الكمبيوتر الخاص بك.

علامات وأعراض اختطاف المتصفح

هناك العديد من الأعراض التي قد تشير إلى اختراق المتصفح: 1. صفحتك الرئيسية إعادة تعيينها إلى موقع غير معروف 2. يتم أيضًا تغيير الإشارة المرجعية وعلامة التبويب الجديدة 3. تعديل محرك البحث الافتراضي على الإنترنت 4. تحصل على أشرطة أدوات المتصفح التي لم تراها من قبل 5. ستجد النوافذ المنبثقة العشوائية تبدأ في الظهور بانتظام 6. متصفح الإنترنت الخاص بك به مشاكل عدم الاستقرار أو يعرض أخطاء متكررة 7. أنت محظور من الوصول إلى مواقع الويب الخاصة بموفري حلول مكافحة الفيروسات.

كيف يصاب جهاز الكمبيوتر بمتصفح الخاطف؟

يمكن لمخترقي المتصفح الدخول إلى جهاز الكمبيوتر بطريقة أو بأخرى ، على سبيل المثال عبر مشاركة الملفات والتنزيلات والبريد الإلكتروني أيضًا. تنشأ العديد من عمليات اختطاف مستعرض الويب من التطبيقات الإضافية ، مثل أشرطة الأدوات أو كائنات مساعد المستعرض (BHO) أو الإضافات المضافة إلى متصفحات الويب لمنحها ميزات إضافية. قد يأتي متصفح الخاطف مع بعض التطبيقات المجانية التي تقوم بتنزيلها وتثبيتها عن غير قصد ، مما يعرض أمان الكمبيوتر للخطر. تتضمن الأمثلة الشائعة لمخترقي المستعرضات CoolWebSearch و Conduit و Coupon Server و OneWebSearch و RocketTab و Snap.do و Delta Search و Searchult.com. قد يسجل مخترقو المتصفح ضغطات مفاتيح المستخدم لجمع معلومات ذات قيمة محتملة تؤدي إلى مشكلات تتعلق بالخصوصية ، ويسبب عدم استقرار الأنظمة ، ويعطل تجربة تصفح المستخدم بشكل كبير ، ويؤدي في النهاية إلى إبطاء الكمبيوتر إلى مرحلة يصبح فيها غير قابل للاستخدام.

إزالة

يمكن عكس بعض عمليات الاستيلاء على المستعرض ببساطة عن طريق اكتشاف البرامج الضارة المقابلة وإزالتها من خلال لوحة التحكم. ومع ذلك ، فإن العديد من الخاطفين عنيد حقًا ويحتاجون إلى تطبيقات متخصصة لإزالتهم. أيضًا ، تتطلب عمليات الإزالة اليدوية فهمًا عميقًا للنظام ، وبالتالي يمكن أن تكون مهمة صعبة للغاية بالنسبة للمبتدئين. يقترح المحترفون دائمًا على المستخدمين التخلص من أي برامج ضارة بما في ذلك مخترقي المستعرضات باستخدام أداة إزالة البرامج الضارة تلقائيًا ، والتي تعد أسهل وأكثر أمانًا وأسرع من إجراء الإزالة اليدوي. لإزالة أي نوع من متصفح الخاطفين من الكمبيوتر المحمول أو الكمبيوتر ، يجب عليك تنزيل أداة إزالة البرامج الضارة المعتمدة التالية - SafeBytes Anti-Malware. إلى جانب برنامج مكافحة الفيروسات ، ستساعدك أداة مُحسِّن النظام ، على غرار Total System Care ، في إصلاح أخطاء تسجيل Windows ، والتخلص من أشرطة الأدوات غير المرغوب فيها ، وتأمين خصوصيتك عبر الإنترنت ، وتثبيت البرامج المثبتة على جهاز الكمبيوتر الخاص بك.

تعرف على كيفية التخلص من البرامج الضارة التي تحظر مواقع الويب أو تمنع التنزيلات

قد تسبب الفيروسات الكثير من الضرر لجهاز الكمبيوتر الخاص بك. توجد بعض البرامج الضارة بين جهاز الكمبيوتر الخاص بك واتصال الإنترنت وتحظر بعض أو كل مواقع الإنترنت التي تريد حقًا زيارتها. سيمنعك أيضًا من إضافة أي شيء إلى جهاز الكمبيوتر الخاص بك ، وخاصة تطبيقات مكافحة الفيروسات. إذا كنت تقرأ هذا المقال ، فمن المحتمل أنك قد تأثرت بفيروس يمنعك من تنزيل برنامج أمان مثل Safebytes Antimalware على جهاز الكمبيوتر الخاص بك. هناك بعض الإجراءات التي يمكنك اتخاذها للتحايل على هذه المشكلة.

قم بتثبيت برنامج مكافحة البرامج الضارة في الوضع الآمن مع الاتصال بالشبكة

في حالة تعيين البرنامج الضار للتشغيل عند بدء تشغيل Windows ، فيجب أن يتجنبه التمهيد في الوضع الآمن. ما عليك سوى تحميل الحد الأدنى من البرامج والخدمات المطلوبة عند تشغيل جهاز الكمبيوتر في الوضع الآمن. فيما يلي الخطوات التي تحتاج إلى اتباعها للبدء في الوضع الآمن لأجهزة الكمبيوتر التي تعمل بنظام Windows XP أو Vista أو 7 (راجع موقع Microsoft للحصول على إرشادات حول أجهزة الكمبيوتر التي تعمل بنظام Windows 8 و 10). 1) عند التشغيل ، اضغط على المفتاح F8 أثناء بدء تحميل شاشة بدء تشغيل Windows. يجب أن يؤدي هذا إلى إظهار قائمة خيارات التمهيد المتقدمة. 2) اختر Safe Mode with Networking باستخدام مفاتيح الأسهم واضغط على Enter. 3) بمجرد دخولك إلى هذا الوضع ، سيكون لديك اتصال بالإنترنت مرة أخرى. الآن ، احصل على برنامج إزالة البرامج الضارة الذي تحتاجه باستخدام متصفح الويب. لتثبيت البرنامج ، اتبع الإرشادات الموجودة في معالج الإعداد. 4) مباشرة بعد التثبيت ، قم بإجراء فحص كامل واسمح للبرنامج بإزالة التهديدات التي يعثر عليها.

استخدم متصفحًا بديلاً لتنزيل برنامج مكافحة الفيروسات

تستهدف بعض البرامج الضارة متصفحات معينة فقط. إذا كان هذا يبدو وكأنه موقفك ، فاستخدم متصفح إنترنت آخر لأنه يمكنه التحايل على البرامج الضارة. الطريقة المثلى لتجنب هذه المشكلة هي اختيار متصفح إنترنت معروف بخصائصه الأمنية. يحتوي Firefox على حماية مضمنة للتصيد والبرامج الضارة للحفاظ على أمانك على الإنترنت. إنشاء برنامج مكافحة فيروسات USB محمول لإزالة الفيروسات هناك طريقة أخرى تتمثل في تنزيل تطبيق مكافحة البرامج الضارة ونقله من جهاز كمبيوتر نظيف لإجراء فحص فيروسات على جهاز الكمبيوتر المصاب. لتشغيل برنامج مكافحة الفيروسات باستخدام محرك أقراص USB ، اتبع هذه الإجراءات البسيطة: 1) استفد من نظام كمبيوتر آخر خالٍ من الفيروسات لتنزيل Safebytes Anti-Malware. 2) قم بتوصيل محرك USB بجهاز الكمبيوتر النظيف. 3) انقر نقرًا مزدوجًا فوق الملف القابل للتنفيذ لفتح معالج التثبيت. 4) عند سؤالك ، اختر موقع محرك USB كمكان تريد تخزين ملفات البرنامج فيه. اتبع التعليمات التي تظهر على الشاشة لإنهاء التثبيت. 5) انقل محرك الأقراص المحمول من الكمبيوتر النظيف إلى الكمبيوتر المصاب. 6) انقر نقرًا مزدوجًا فوق ملف EXE الخاص ببرنامج مكافحة البرامج الضارة الموجود على محرك القلم. 7) قم بتشغيل فحص كامل للنظام لتحديد جميع أنواع البرامج الضارة وتنظيفها.

SafeBytes Anti-Malware: حماية خفيفة الوزن من البرامج الضارة لأجهزة الكمبيوتر التي تعمل بنظام Windows

إذا كنت تبحث عن شراء برامج مكافحة البرامج الضارة لسطح المكتب لديك ، فهناك العديد من العلامات التجارية والحزم التي يمكنك وضعها في الاعتبار. القليل منها يستحق أموالك ، لكن معظمها ليس كذلك. عند البحث عن أداة مكافحة فيروسات ، حدد أداة توفر حماية موثوقة وفعالة وشاملة ضد جميع فيروسات وبرامج الكمبيوتر المعروفة. في قائمة التطبيقات الموصى بها بشدة من قبل قادة الصناعة ، SafeBytes Anti-Malware ، برنامج أمان معروف لأجهزة الكمبيوتر التي تعمل بنظام Windows. SafeBytes هو تطبيق قوي في الوقت الحقيقي لمكافحة برامج التجسس تم إنشاؤه لمساعدة مستخدمي الكمبيوتر العاديين في حماية أجهزة الكمبيوتر الخاصة بهم من التهديدات الضارة. بمجرد تثبيت هذا البرنامج ، سيتأكد نظام الحماية المتقدم SafeBytes من عدم تسرب أي فيروسات أو برامج ضارة إلى جهاز الكمبيوتر الخاص بك.

هناك الكثير من الميزات الرائعة التي ستحصل عليها مع منتج الأمان هذا. فيما يلي بعض الميزات النموذجية الموجودة في هذا البرنامج:

الحماية النشطة: يتم اكتشاف البرامج الضارة التي تهدف إلى الوصول إلى النظام وإيقافها عند اكتشافها بواسطة دروع الحماية في الوقت الفعلي لـ SafeBytes. ستعمل هذه الأداة دائمًا على تتبع جهاز الكمبيوتر الخاص بك بحثًا عن أي نشاط مشبوه وتقوم بتحديث نفسها باستمرار لمواكبة أحدث التهديدات. حماية عالمية المستوى من البرامج الضارة: يمكن لأداة إزالة البرامج الضارة هذه ، المبنية على محرك مكافحة فيروسات مشهود له للغاية ، العثور على العديد من تهديدات البرامج الضارة العنيدة والتخلص منها مثل مختطفي المستعرضات و PUPs وبرامج الفدية التي لن تفوتها تطبيقات مكافحة الفيروسات النموذجية الأخرى. مسح سريع متعدد الخيوط: يعد محرك فحص الفيروسات في SafeBytes واحدًا من أسرع محركات البحث وأكثرها كفاءة في الصناعة. إن المسح المستهدف يزيد بشكل كبير من معدل اكتشاف الفيروسات المضمنة في ملفات الكمبيوتر المختلفة. حماية الويب: توفر SafeBytes تقييمًا فوريًا للسلامة حول صفحات الويب التي توشك على زيارتها ، وتقوم تلقائيًا بحظر المواقع الخطرة وللتأكد من أنك متأكد من سلامتك على الإنترنت أثناء تصفح الإنترنت. فائدة خفيفة الوزن: هذا البرنامج خفيف الوزن وسيعمل بصمت في الخلفية ولن يؤثر على كفاءة جهاز الكمبيوتر الخاص بك. خدمة عملاء 24 / 7: يمكنك الحصول على دعم فني مجاني تمامًا على مدار الساعة طوال أيام الأسبوع من خبراء تكنولوجيا المعلومات لديهم بشأن أي استفسارات حول المنتج أو مشكلات أمان الكمبيوتر. أنشأت SafeBytes حلاً رائعًا لمكافحة البرامج الضارة لمساعدتك في التغلب على أحدث تهديدات الكمبيوتر وهجمات الفيروسات. الآن قد تدرك أن هذا البرنامج المعين يقوم بأكثر من مجرد فحص وإزالة التهديدات من جهاز الكمبيوتر الخاص بك. لذلك إذا كنت تبحث عن أفضل اشتراك لمكافحة البرامج الضارة لجهاز الكمبيوتر الذي يعمل بنظام Windows ، فإننا نوصي بشدة ببرنامج SafeBytes Anti-Malware.

التفاصيل الفنية والإزالة اليدوية (المستخدمون المتقدمون)

إذا كنت لا ترغب في استخدام أداة آلية وتفضل إزالة DiscoverAncestry يدويًا ، فيمكنك القيام بذلك عن طريق الانتقال إلى قائمة Windows Add / Remove Programs في لوحة التحكم وحذف البرنامج المخالف ؛ في حالة المكونات الإضافية لمتصفح الويب ، يمكنك إزالتها من خلال زيارة مدير الوظائف الإضافية / الإضافات الخاصة بالمتصفحات. قد ترغب أيضًا في إعادة تعيين إعدادات متصفح الويب الخاص بك ، وكذلك حذف الملفات المؤقتة ومحفوظات الاستعراض وملفات تعريف الارتباط. لضمان الإزالة الكاملة ، تحقق يدويًا من القرص الثابت والسجل لكل ما يلي وقم بإزالة أو إعادة تعيين القيم وفقًا لذلك. يرجى تذكر أن هذا مخصص للمستخدمين المهرة فقط وقد يمثل تحديًا ، حيث تؤدي إزالة الملفات الخاطئة إلى أخطاء إضافية في النظام. علاوة على ذلك ، يستمر تكرار بعض البرامج الضارة مما يجعل القضاء عليها أمرًا صعبًا. يُقترح عليك القيام بهذه العملية في الوضع الآمن لـ Windows.
الملفات: ٪ USERPROFILE٪ \ Application Data \ DiscoverAncestry_chIE٪ USERPROFILE٪ \ AppData \ LocalLow \ DiscoverAncestry_chIE٪ USERPROFILE٪ \ Application Data \ DiscoverAncestry_ch٪ USERPROFILE٪ \ AppData \ LocalLow \ DiscoverAncestry_ch٪ PROGRAMFILES (x86) ry_chEI٪ LOCALAPPDATA٪ \ Google \ Chrome \ User Data \ Default \ Local Extension Settings \ icmiidhlbncmcphhngimjmggjiionjpe٪ UserProfile٪ \ Local Settings \ Application Data \ Google \ Chrome \ User Data \ Default \ Local Extension Settings \ icmiidhlbncmcphhngimjmggjiionjpe٪ LOCALAPPDATA٪ \ Google \ Chrome \ User Data \ افتراضي \ إعدادات ملحق المزامنة \ icmiidhlbncmcphhngimjmggjiionjpe٪ UserProfile٪ \ Local Settings \ Application Data \ Google \ Chrome \ User Data \ Default \ Sync Extension Settings \ icmiidhlbncmcphhngimjmggjiionjpe٪ UserProfile٪ \ Local Settings \ Application Data \ Google \ Chrome \ User Data \ Default \ الامتدادات \ pakhopeeieecchbhooipmmgjkfajbpkl٪ LOCALAPPDATA٪ \ Google \ Chrome \ User Data \ Default \ Extensions \ pakhopeeieecchbhooipmmgjkfajbpkl التسجيل: HKEY_LOCAL_MACHINE \ Software \ Microsoft \ Internet Explorer \ الامتدادات المعتمدة ، القيمة: 8EAFF39E-95FA-48E7-B465-74F985754E6C HKEY_LOCAL_MACHINE \ Software \ Microsoft \ Internet Explorer \ الامتدادات المعتمدة ، القيمة: D9712913-5FE6-4956-B291A7_CURENT_ Wow6689170736Node \ Microsoft \ Windows \ CurrentVersion \ explorer \ Browser Helper Objects \ 6432eaff8e-39fa-95e48-b7-465f74e985754c HKEY_CURRENT_USER \ SOFTWARE \ Microsoft \ Windows \ CurrentVersion \ explorer \ Browser Helper Objects \ 6eaff8e-39fa-95e48_CER_CURRENT_USER \ SOFTWARENT_ SOFTWARE \ Wow7Node \ Microsoft \ Windows \ CurrentVersion \ explorer \ Browser Helper Objects \ d465-74fe985754-6-b6432-9712913a5 HKEY_CURRENT_USER \ SOFTWARE \ Microsoft \ Windows \ CurrentVersion \ explorer \ Browser Helper Objects \ d6-4956fe291 HKEY_CURRENT_USER \ SOFTWARE \ Wow7Node \ Microsoft \ Internet Explorer \ Toolbar ، القيمة: 6689170736ffa9712913cac-5ad6-4956f291-bd7-6689170736cd6432d6a HKEY_CURRENT_USER \ SOFTWARE \ Wow4Node \ Microsoft \ Windows \ CurrentVersion \ Runry ، القيمة: مايكروسوفت \ Windows \ CurrentVersion \ Run ، القيمة: DiscoverAncestry Search Scope Monitor HKEY_CURRENT_USER \ SOFTWARE \ Microsoft \ Windows \ CurrentVersion \ Run ، القيمة: DiscoverAncestry Search Scope Monitor HKEY_CURRENT_USER \ SOFTWARE \ Microsoft \ Windows \ CurrentVersion \ Run ، القيمة: DiscoverAncestryM Support HKEY_CURR SOFTWARE \ Microsoft \ Windows \ CurrentVersion \ Run ، القيمة: DiscoverAncestry AppIntegrator 5 بت HKEY_CURRENT_USER \ SOFTWARE \ Microsoft \ Windows \ CurrentVersion \ Run ، القيمة: DiscoverAncestry AppIntegrator 4-bit HKEY_CURRENT_USER \ SYSTEM \ CurrentControlSetry \ SERVICES الخدمات estry_ch
تفاصيل أكثر
آداب البريد الإلكتروني للأعمال
أهلا ومرحبا بكم في آداب البريد الإلكتروني للأعمال. يتمتع معظم الناس بخبرة في كتابة رسائل البريد الإلكتروني في وقت ما من قبل في حياتهم. ومع ذلك ، فإن رسائل البريد الإلكتروني التي يكتبها الشخص العادي ربما تكون رسائل بريد إلكتروني شخصية وليست رسائل بريد إلكتروني لأغراض العمل. رسائل البريد الإلكتروني تختلف بشكل لا يصدق في المحتوى والسياق عن رسائل البريد الإلكتروني التجارية التي ترسلها إلى الأصدقاء والتي ترسلها إلى العملاء أو أصحاب العمل أو حتى الزملاء الآخرين في القوى العاملة لديك. لذلك ، إذا كانت لديك وظيفة تتضمن كتابة رسائل بريد إلكتروني إلى الأشخاص بأسلوب العمل ، فإن تعلم آداب التعامل مع البريد الإلكتروني للأعمال أمر لا بد منه بالنسبة لك.

 1. تخطيطات العنوان

عندما ترسل رسائل بريد إلكتروني إلى الأصدقاء ، فإنك تضعها عمومًا كمذكرة. هذا يعني أن هناك تفاصيل قليلة جدًا في المخطط إلى جانب التحيات والفقرات الأساسية ، والتي تبدأ عادةً بالتحية. ومع ذلك ، مع أ البريد الإلكتروني للنشاط التجاري، من الأفضل أن تضعه تمامًا كما لو كنت تضع خطابًا رسميًا. تحتاج إلى وضع عنوان الشركة في الزاوية اليمنى والتاريخ أيضًا. عندها فقط يجب أن تستمر في التحية. سيؤدي ذلك إلى جعل بريدك الإلكتروني يبدو أكثر رسمية ، مما يجعلك تبدو كمحترف يعرف ما يفعله بدلاً من شخص لا يمكن إزعاجه في قضاء الوقت الإضافي للحصول على التصميم الصحيح.

 2. اللائق التحية

 عندما تقوم بـ إرسال رسالة عبر البريد الإلكتروني إلى صديق ، فأنت عادةً ما تحييه بشكل غير رسمي. إذا كان اسمه ماري جونسون ، فمن المحتمل أن تبدأ رسالتك بـ "Hey Mary" أو "Hello Mary". ومع ذلك ، لا تعتبر هذه طريقة احترافية لكتابة بريد إلكتروني إلى عميل أو شخص مهم آخر في عملك. مرة أخرى ، يجب عليك استخدام الطريقة الصحيحة التي سترحب بها لشخص ما إذا كنت تكتب له خطابًا رسميًا بدلاً من ذلك. إذا كانت عميلك هي ماري جونسون مرة أخرى ، فعليك أن تحييها باحترام. ستكون "عزيزتي السيدة جونسون" الطريقة الأنسب لبدء الجسد الفعلي لرسالتك في هذه الحالة. إذا كنت لا تعرف اسم المستلم ، فعليك أن تبدأ بكلمة بسيطة "سيدي أو سيدتي". ستجعلك الأدب دائمًا بعيدًا بشكل لا يصدق ، بغض النظر عن نوع العمل الذي تعمل فيه.

 3. لغة غير رسمية

 يجب أن تصل مباشرة إلى صلب الموضوع مع بريدك الإلكتروني. لا تتوانى في الأمر كما لو كنت تتحدث مع صديق ولا تكتبه كيف تتحدث أيضًا. أنت تستخدم لغة تبدو رائعة وذكية بينما لا تستخدم لغة غامضة بحيث لا يعرف المستلم ما تقوله. طوال الوقت ، يجب أن تجعلها غير رسمية قدر الإمكان ، وربما تكون غير شخصية أيضًا. سيجعلك تبدو محترفًا للغاية على المدى الطويل.

 4. التوقيع

عندما ترسل بريدك الإلكتروني ، يجب أن تنهيه كما تفعل بحرف أيضًا. لا تقل "إلى اللقاء" واسمك الأول فحسب ؛ هذا شخصي للغاية. عليك أن تقول "لك بصدق إذا كنت تعرف اسم المستلم و" لك بإخلاص "إذا لم تكن تعرف ذلك. ثم يجب أن تنتهي باسمك الكامل وأي منصب لديك في الشركة. (الرئيس التنفيذي ، والموظفون الفنيون ، وما إلى ذلك) إذن ها أنت ذا! كل ما عليك فعله الآن هو أن تُظهر لرئيسك في العمل أنه يمكنك التعامل مع رسائل البريد الإلكتروني من الآن فصاعدًا!
تفاصيل أكثر
ستطلق MS تطبيقات مكتبية فردية في متجر MS
يبدو أن Microsoft ستقدم الاشتراك والمبيعات لتطبيقات المكاتب الفردية في متجر Windows. ستظل حزمة المكتب متاحة كحزمة واحدة ، ولكن للمرة الأولى ، سنحصل على تطبيقات فردية كتطبيقات قائمة بذاتها متاحة للشراء. مكتب السيدةهذا قرار مثير للاهتمام للغاية من Microsoft وأنا أؤيده تمامًا ، هذه المرة سيتمكن المستخدمون من دفع مبلغ أقل واختيار التطبيقات التي يحتاجون إليها فقط بدلاً من الدفع مقابل الحزمة بأكملها وعدم استخدامها.
تفاصيل أكثر
قامت Microsoft بإزالة كلمة المرور كشرط
اختفت كلمة مرور مللياعتبارًا من وقت كتابة هذا المقال ، لم تعد بحاجة إلى كلمة مرور أو مطلوب منها إذا كنت تخطط لتسجيل الدخول إلى حساب Microsoft الخاص بك. قامت Microsoft باستكشاف الخيارات المختلفة لأمان الحساب وتوصلت إلى استنتاج مفاده أن كلمات المرور قديمة. تتيح لك Microsoft الوصول إلى حسابك من خلال تطبيق Microsoft Authenticator أو Windows Hello أو مفتاح أمان أو التحقق من الرسائل القصيرة أو رمز التحقق من البريد الإلكتروني. كل هذه الطرق أفضل بكثير من حيث الأمان من كلمات المرور.

كيف يتم تشغيل هذه الميزات؟

للتخلص من كلمة مرور Microsoft الخاصة بك ، فإن العملية بسيطة. ما عليك سوى الانتقال إلى حساب Microsoft الخاص بك ، والنقر فوق "خيارات الأمان المتقدمة" ، ثم "تمكين الحسابات بدون كلمة مرور" ضمن قسم الأمان الإضافي.
تفاصيل أكثر
كيفية تشغيل التجارب المصممة أو إيقاف تشغيلها
في هذا المنشور ، سيتم إرشادك حول كيفية تشغيل أو إيقاف تشغيل ميزة التجارب المخصصة في نظام التشغيل Windows 10 باستخدام ثلاث طرق - عبر الإعدادات ومحرر التسجيل ومحرر نهج المجموعة. تساعد ميزة "التجارب المخصصة" في Windows 10 Microsoft في تقديم توصيات حول منتجات Microsoft. تسمح البيانات التشخيصية المرفقة مع Microsoft بمعرفة تجارب عملائها بالإضافة إلى جمع التعليقات. ببساطة ، التجارب المخصصة هي نصائح وإعلانات وتوصيات مخصصة تعزز منتجات Microsoft وخدماتها لتلبية احتياجات المستهلك. وعندما تقوم بتمكين هذه الميزة ، سيقوم Windows بجمع المعلومات من المتصفح والتطبيقات والميزات وغير ذلك الكثير. بعد جمع المعلومات ، سيقدم محتويات مصممة بناءً على البيانات التي تم جمعها على شاشة القفل بجهاز الكمبيوتر الخاص بك ، ونصائح Windows ، والوظائف الأخرى ذات الصلة. من ناحية أخرى ، فإن البيانات التشخيصية هي التي تسمح لشركة Microsoft بالحصول على تعليقات من العميل. لذلك إذا لاحظت بعض المطالبات عند استخدام Windows والتي تسألك عن التجربة ، فهذا في الواقع جزء من بيانات التشخيص. يجد الكثير من المستخدمين هذه الميزة مفيدة. ومع ذلك ، هناك أيضًا متشككون لا يشاركونك نفس المشاعر. إذا كنت أحد المتشككين ، فلديك بالفعل خيار إيقاف تشغيل هذه الميزة إذا كنت لا تريد أن تعرض Microsoft الإعلانات والتوصيات وما إلى ذلك. يوصى أيضًا بتمكين جمع البيانات التشخيصية حيث يمكنك اختيار حذف أي بيانات مجمعة ، بالإضافة إلى التحكم في تكرار الملاحظات من تلقائي إلى مرة واحدة يوميًا ، أو مرة واحدة في الأسبوع ، أو عدم القيام بذلك مطلقًا. كما ذكرنا ، هناك ثلاث طرق يمكنك الاختيار من بينها لتشغيل التجارب المخصصة أو إيقاف تشغيلها. يمكنك القيام بذلك عبر الإعدادات ومحرر التسجيل ومحرر نهج المجموعة. للبدء ، اتبع الخيارات الواردة أدناه.

الخيار 1 - عبر الإعدادات

لتشغيل "التجارب المخصصة" أو إيقاف تشغيلها باستخدام "الإعدادات" ، يُرجى الرجوع إلى الخطوات التالية:
  • انتقل إلى الإعدادات وهنا ، انقر فوق الخصوصية.
  • بعد ذلك ، انتقل إلى التشخيص والتعليقات.
  • من هناك ، قم بإيقاف تشغيل عنصر التحكم ضمن خيار التجارب المصممة لإيقاف تشغيله أو تشغيله ، إذا كنت تريد تشغيله.

الخيار 2 - عبر محرر التسجيل

لتشغيل التجارب المخصصة أو إيقاف تشغيلها عبر محرر التسجيل ، اتبع الخطوات أدناه.
  • انقر فوق مفاتيح Win + R لفتح مربع الحوار Run واكتب "Regedit" في الحقل ثم انقر فوق Enter لفتح محرر التسجيل.
  • بعد ذلك ، انتقل إلى مسار التسجيل هذا: HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentVersionPrivacy
  • بعد ذلك ، ابحث عن DWORD المسمى "تجارب مخصصة مع التشخيص DataEnabled"وقم بتغيير قيمته إلى 0 إذا كنت تريد إيقاف تشغيله أو 1 إذا كنت تريد تشغيله.

الخيار 3 - عبر محرر نهج المجموعة

لتشغيل التجارب المخصصة أو إيقاف تشغيلها باستخدام محرر نهج المجموعة ، إليك ما عليك القيام به:
  • انقر فوق مفاتيح Win + R لفتح موجه التشغيل واكتب "gpedit.msc" في الحقل واضغط على Enter لفتح محرر نهج المجموعة.
  • بعد ذلك ، انتقل إلى إعداد السياسة هذا: User ConfigurationAdminstrative TemplatesWindows ComponentsCloud Content
  • هنا ، انقر نقرًا مزدوجًا فوق خيار "عدم استخدام بيانات التشخيص للتجارب المخصصة" وحدد ممكّن. بمجرد القيام بذلك ، سترى الوصف التالي:
يتيح لك إعداد النهج هذا منع Windows من استخدام بيانات التشخيص لتوفير تجارب مخصصة للمستخدم. إذا قمت بتمكين إعداد السياسة هذا ، فلن يستخدم Windows البيانات التشخيصية من هذا الجهاز (قد تتضمن هذه البيانات المتصفح والتطبيق واستخدام الميزة ، اعتمادًا على قيمة إعداد "بيانات التشخيص") لتخصيص المحتوى المعروض على شاشة القفل ، Windows تلميحات وميزات المستهلك من Microsoft والميزات الأخرى ذات الصلة. إذا تم تمكين هذه الميزات ، فسيظل المستخدمون يشاهدون التوصيات والنصائح والعروض ، لكنها قد تكون أقل صلة بالموضوع. إذا قمت بتعطيل إعداد النهج هذا أو لم تقم بتكوينه ، فستستخدم Microsoft البيانات التشخيصية لتقديم توصيات وتلميحات وعروض مخصصة لتخصيص Windows لاحتياجات المستخدم وجعله يعمل بشكل أفضل بالنسبة لهم. لا يتحكم هذا الإعداد في تجارب Cortana المخصصة ، نظرًا لوجود سياسات منفصلة لتكوينها ".
تفاصيل أكثر
كيفية إزالة EasyDocMerge من نظامك

EasyDocMerge Toolbar هو متصفح مختطف لـ Google Chrome. عادة ، يتم تثبيت ملحقات المستعرض هذه دون علمك. غالبًا ما تكون هذه الأنواع من مستعرضات المستعرضات سببًا للعديد من المشكلات أثناء تصفح الإنترنت. المشاكل الأكثر شيوعًا هي النوافذ المنبثقة غير المرغوب فيها ، والكلمات التي تحتها خط ، والإعلانات الإضافية ، والروابط الدعائية ، لتوليد حركة مرور على الويب وكسب عائد من شبكات الإعلان عن طريق جمع بيانات تصفح المستخدمين وإرسالها مرة أخرى إلى شبكة إعلانات Mindspark.

عند تثبيت هذا الامتداد ، سيختطف صفحتك الرئيسية ويضبطها على MyWay.com ، كما أنه سيغير صفحة علامة التبويب الجديدة الخاصة بك إلى EasyDocMerge (مدعوم من MyWay.com Search).

حول متصفح الخاطفين

يعتبر اختطاف المستعرض أحد أشكال البرامج غير المرغوب فيها ، وعادة ما يكون عبارة عن وظيفة إضافية أو ملحق لمتصفح الويب ، مما يؤدي بعد ذلك إلى إجراء تعديلات في إعدادات المتصفح. تم تطوير البرامج الضارة للمتصفح الخاطف لعدة أسباب. يعيد توجيهك إلى مواقع الإنترنت المدعومة ويدرج إعلانات على متصفحك تساعد منشئه في تحقيق أرباح. يعتقد الكثير من الناس أن متصفح الخاطف ليس سوى موقع ويب غير ضار ولكن هذا ليس هو الحال. يشكل كل مخترق متصفح تقريبًا تهديدًا قائمًا لأمانك على الإنترنت ومن المهم تصنيفهم تحت مخاطر الخصوصية. إنهم لا يفسدون المستعرضات الخاصة بك فقط ، ولكن يمكن لمخترقي المستعرضات تعديل سجل الكمبيوتر ، مما يجعل جهاز الكمبيوتر الخاص بك عرضة لمختلف أنواع الهجمات الأخرى.

الأعراض الرئيسية التي تشير إلى أنه تم اختراق متصفح الويب الخاص بك

هناك عدة علامات على اختطاف متصفح الويب: تم ​​تغيير الصفحة الرئيسية لمتصفح الويب بشكل غير متوقع ؛ تمت إضافة إشارات مرجعية جديدة تشير إلى مواقع الويب الإباحية إلى صفحاتك المفضلة ؛ تعديل الإعدادات الأساسية لمتصفح الويب وإضافة الموارد غير المرغوب فيها أو غير الآمنة إلى قائمة المواقع الموثوقة ؛ سترى العديد من أشرطة الأدوات على متصفح الويب الخاص بك ؛ ترى الكثير من الإعلانات المنبثقة على شاشة جهاز الكمبيوتر الخاص بك ؛ متصفح الويب الخاص بك أصبح غير مستقر أو بدأ في العمل ببطء ؛ عدم القدرة على التنقل إلى مواقع معينة ، وخاصةً مواقع برامج الحماية من البرامج الضارة وغيرها من مواقع برامج أمان الكمبيوتر.

كيف تصيب أجهزة الكمبيوتر

تصيب خاطفو المتصفح أنظمة الكمبيوتر بوسائل عديدة ، بما في ذلك عبر مشاركة الملفات أو التنزيل من محرك أقراص أو مرفق بريد إلكتروني مصاب. يمكن أن تنشأ أيضًا من أي BHO أو ملحق أو وظيفة إضافية أو شريط أدوات أو مكون إضافي بقصد ضار. قد يأتي مخترق المتصفح أيضًا مجمّعًا مع بعض البرامج المجانية التي تقوم بتنزيلها عن غير قصد على جهاز الكمبيوتر الخاص بك ، مما يضر بأمن الإنترنت لديك. تتضمن الأمثلة النموذجية لمخترقي المستعرضات CoolWebSearch و Conduit و Coupon Server و OneWebSearch و RocketTab و Searchult.com و Snap.do و Delta Search. قد يسجل مخترقو المتصفح ضغطات مفاتيح المستخدم لجمع المعلومات التي يحتمل أن تكون مهمة والتي تؤدي إلى مشكلات الخصوصية ، وتسبب عدم الاستقرار على أجهزة الكمبيوتر ، وتعطيل تجربة تصفح المستخدم بشكل كبير ، وفي النهاية إبطاء النظام إلى درجة يصبح فيها غير قابل للاستخدام.

إزالة

يمكن عكس بعض عمليات الاستيلاء على المستعرض ببساطة عن طريق اكتشاف البرامج الضارة المقابلة وإزالتها من لوحة التحكم الخاصة بك. في بعض الحالات ، قد يكون من الصعب تحديد المكون الضار والقضاء عليه لأن الملف المرتبط قد يكون قيد التشغيل كجزء من عملية نظام التشغيل. يجب أن تفكر في إجراء إصلاحات يدوية فقط إذا كنت شخصًا خبيرًا في التكنولوجيا ، حيث ترتبط المخاطر المحتملة بالتلاعب في سجل النظام وملف HOSTS. قد يؤدي تثبيت برامج مكافحة الفيروسات وتشغيلها على الكمبيوتر المتأثر إلى محو برامج اختراق المستعرضات والتطبيقات الضارة الأخرى تلقائيًا. يحتوي Safebytes Anti-Malware على محرك متطور لمكافحة البرامج الضارة لمساعدتك في منع اختطاف المتصفح في المقام الأول ، وتنظيف أي مشكلات موجودة مسبقًا

ماذا يمكنك أن تفعل إذا كان الفيروس يمنعك من تنزيل أو تثبيت أي شيء؟

عمليا جميع البرامج الضارة ضارة ، لكن أنواعًا معينة من البرامج الضارة تلحق أضرارًا بجهاز الكمبيوتر أكثر من غيرها. توجد بعض البرامج الضارة بين جهاز الكمبيوتر الخاص بك واتصال الإنترنت وتحظر بعض أو كل مواقع الإنترنت التي ترغب في زيارتها. سيمنعك أيضًا من إضافة أي شيء إلى جهاز الكمبيوتر الخاص بك ، وخاصة برامج مكافحة الفيروسات. إذا كنت تقرأ هذا الآن ، فربما تكون قد أدركت أن الإصابة بالبرامج الضارة هي السبب الحقيقي لاتصال الويب المحظور. إذن ، كيف يمكنك المتابعة إذا كنت بحاجة إلى تثبيت تطبيق مكافحة فيروسات مثل Safebytes؟ على الرغم من صعوبة التغلب على هذا النوع من المشكلات ، إلا أن هناك بعض الخطوات التي يمكنك اتخاذها.

يقضي على الفيروسات في الوضع الآمن

إذا تم تعيين أي فيروس ليعمل تلقائيًا عند بدء تشغيل Microsoft Windows ، فإن الانتقال إلى الوضع الآمن قد يمنع هذه المحاولة. يتم تحميل الحد الأدنى فقط من البرامج والخدمات المطلوبة عند تشغيل الكمبيوتر المحمول أو الكمبيوتر في الوضع الآمن. ستحتاج إلى القيام بما يلي للتخلص من البرامج الضارة في الوضع الآمن. 1) عند التشغيل / بدء التشغيل ، اضغط على مفتاح F8 بفواصل زمنية مدتها ثانية واحدة. يجب أن يظهر هذا قائمة خيارات التمهيد المتقدمة. 2) حدد Safe Mode with Networking باستخدام مفاتيح الأسهم واضغط على ENTER. 3) عند تحميل هذا الوضع ، يجب أن يكون لديك الإنترنت. الآن ، استخدم متصفحك بشكل طبيعي وانتقل إلى https://safebytes.com/products/anti-malware/ لتنزيل وتثبيت Safebytes Anti-Malware. 4) بمجرد تثبيت البرنامج ، اسمح بتشغيل الفحص التشخيصي للقضاء على الفيروسات والتهديدات الأخرى تلقائيًا.

احصل على برنامج الأمان باستخدام مستعرض ويب بديل

قد تستهدف بعض البرامج الضارة نقاط ضعف في متصفح ويب معين تعيق عملية التنزيل. أفضل طريقة لتجنب هذه المشكلة هي اختيار متصفح ويب مشهور بميزات الأمان الخاصة به. يحتوي Firefox على حماية مضمنة للتصيد والبرامج الضارة للمساعدة في الحفاظ على أمانك عبر الإنترنت.

قم بتشغيل برنامج مكافحة البرامج الضارة من محرك أقراص USB

للتخلص من البرامج الضارة بشكل فعال ، تحتاج إلى التعامل مع مشكلة تشغيل برنامج مكافحة الفيروسات على الكمبيوتر المصاب من زاوية مختلفة. التقيد بهذه الخطوات لتشغيل برنامج مكافحة الفيروسات على الكمبيوتر المصاب. 1) على جهاز كمبيوتر خالٍ من الفيروسات ، قم بتنزيل وتثبيت Safebytes Anti-Malware. 2) قم بتوصيل محرك أقراص فلاش بجهاز الكمبيوتر النظيف. 3) انقر نقرًا مزدوجًا فوق رمز الإعداد الخاص ببرنامج مكافحة الفيروسات لتشغيل معالج التثبيت. 4) اختر محرك الأقراص المحمول كوجهة لحفظ الملف. اتبع التعليمات التي تظهر على الشاشة لإنهاء عملية التثبيت. 5) قم بإزالة محرك القلم. يمكنك الآن استخدام برنامج مكافحة الفيروسات المحمول هذا على نظام الكمبيوتر المصاب. 6) انقر نقرًا مزدوجًا فوق ملف EXE الخاص ببرنامج مكافحة الفيروسات على محرك أقراص فلاش USB. 7) ما عليك سوى النقر فوق "Scan Now" لإجراء فحص كامل على جهاز الكمبيوتر المصاب بحثًا عن الفيروسات.

قم بحماية جهاز الكمبيوتر الخاص بك من الفيروسات والبرامج الضارة باستخدام SafeBytes Security Suite

يمكن لبرنامج مكافحة البرامج الضارة اليوم حماية الكمبيوتر المحمول أو الكمبيوتر من أنواع مختلفة من تهديدات الإنترنت. ولكن كيف تختار الأفضل من بين عدد لا يحصى من برامج الحماية من البرامج الضارة المتوفرة هناك؟ كما تعلم ، هناك العديد من شركات وأدوات مكافحة البرامج الضارة التي يمكنك وضعها في الاعتبار. القليل منها يستحق أموالك حقًا ، لكن الكثير منها ليس كذلك. أنت بحاجة إلى اختيار واحد يمكن الاعتماد عليه وعملي وله سمعة قوية في حماية مصدر البرامج الضارة. من بين بعض التطبيقات الجيدة ، SafeBytes Anti-Malware هو البرنامج الموصى به بشدة للمستخدم المهتم بالأمان. SafeBytes anti-malware هو تطبيق حماية قوي وفعال للغاية تم تصميمه لمساعدة المستخدمين النهائيين من جميع مستويات المعرفة الحاسوبية في اكتشاف وإزالة التهديدات الضارة من أجهزة الكمبيوتر الخاصة بهم. بعد تثبيت هذا البرنامج ، سيضمن نظام الحماية المتطور في SafeByte عدم تسرب أي فيروسات أو برامج ضارة إلى جهاز الكمبيوتر الشخصي الخاص بك.

يتمتع SafeBytes بميزات رائعة عند مقارنته بالعديد من برامج مكافحة البرامج الضارة الأخرى. المدرجة أدناه هي بعض الميزات الرائعة المضمنة في البرنامج.

الحماية النشطة في الوقت الحقيقي: يمنحك SafeBytes حماية على مدار الساعة لجهاز الكمبيوتر الشخصي الخاص بك مما يحد من عمليات التطفل على البرامج الضارة على الفور. سيقوم بفحص جهاز الكمبيوتر الخاص بك بحثًا عن أي نشاط مشبوه في جميع الأوقات ويحمي جهاز الكمبيوتر الخاص بك من الوصول غير القانوني. الحماية من البرامج الضارة: تم تصنيع Safebytes على أفضل محرك فيروسات في الصناعة. يمكن لهذه المحركات تحديد التهديدات والتخلص منها حتى أثناء المراحل الأولية لانتشار البرامج الضارة. ميزات "المسح السريع": يقلل محرك فحص البرامج الضارة عالي السرعة من SafeBytes أوقات الفحص ويطيل عمر البطارية. في الوقت نفسه ، سيجد ويتخلص بشكل فعال من الملفات المصابة أو أي تهديد للإنترنت. حماية الويب: يتحقق SafeBytes من كل موقع ويب تزوره ويمنحه تصنيف أمان فريدًا ويمنع الوصول إلى صفحات الويب المعروفة بمواقع التصيد الاحتيالي ، وبالتالي حمايتك من سرقة الهوية أو المعروف باحتوائها على برامج ضارة. استخدام منخفض لوحدة المعالجة المركزية: SafeBytes هو تطبيق خفيف الوزن. إنها تستهلك قدرًا ضئيلًا للغاية من طاقة المعالجة حيث تعمل في الخلفية ، لذا يمكنك استخدام الكمبيوتر المستند إلى Windows بالطريقة التي تريدها. 24/7 الدعم المتميز: الفنيين المحترفين تحت تصرفك 24/7! سيقومون على الفور بإصلاح أي مشكلات فنية قد تواجهها مع برنامج الأمان الخاص بك. ببساطة ، قامت SafeBytes بصياغة حل مفيد لمكافحة البرامج الضارة يهدف إلى حماية جهاز الكمبيوتر الخاص بك من البرامج الضارة المختلفة. ستصبح مشكلة البرامج الضارة شيئًا من الماضي بمجرد استخدام هذا البرنامج. للحصول على حماية قصوى وأفضل قيمة مقابل المال ، لا يمكنك الحصول على أفضل من SafeBytes Anti-Malware.

التفاصيل الفنية والإزالة اليدوية (المستخدمون المتقدمون)

إذا كنت ترغب في إزالة EasyDocMerge يدويًا دون استخدام أداة آلية ، فقد يكون من الممكن القيام بذلك عن طريق إزالة التطبيق من قائمة إضافة / إزالة البرامج في Microsoft Windows ، أو في حالات المكونات الإضافية للمتصفح ، بالانتقال إلى المستعرضات AddOn / Extension مدير وإزالته. من المحتمل أيضًا أن ترغب في إعادة تعيين متصفحك بالكامل إلى إعدادات التكوين الافتراضية. للتأكد من الإزالة الكاملة ، ابحث عن إدخالات التسجيل التالية على جهاز الكمبيوتر الخاص بك وقم بإزالتها أو إعادة تعيين القيم بشكل مناسب. ومع ذلك ، فهذه مهمة صعبة ويمكن فقط لخبراء الكمبيوتر القيام بها بأمان. علاوة على ذلك ، فإن بعض البرامج الخبيثة قادرة على الدفاع ضد إزالتها. يوصى بشدة أن تقوم بعملية الإزالة في الوضع الآمن لـ Windows.
الملفات: ٪ UserProfile٪ \ Local Settings \ Application Data \ EasyDocMergeTooltab٪ LOCALAPPDATA٪ \ Google \ Chrome \ User Data \ Default \ Extensions \ mabloidgodmbnmnhoenmhlcjkfelomgp٪ UserProfile٪ \ Local Settings \ Application Data \ Google \ Chrome \ User Data \ Default \ Extensions \ mablidghofodmelb PROGRAMFILES (x86)٪ \ EasyDocMerge_ex٪ PROGRAMFILES٪ \ EasyDocMerge_ex٪ USERPROFILE٪ \ Application Data \ EasyDocMerge_ex٪ USERPROFILE٪ \ AppData \ LocalLow \ EasyDocMerge_ex٪ UserProfile٪ \ Local Settings \ Application Data \ EasyDocMerge_ex٪ USERPROFILE٪ \ AppData \ LocalLow \ EasyDocMerge_ex٪ UserProfile٪ \ Local Settings \ Application Data \ EasyDocMerge_ex التسجيل: HKEY_CURRENT_USER\Software\AppDataLow\Software\EasyDocMerge_ex HKEY_CURRENT_USER\Software\EasyDocMerge_ex HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\Microsoft\Internet Explorer\Low Rights\ElevationPolicy\5e3ee57e-7d53-458f-a124-16aab06de2d6 HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\Microsoft\Internet Explorer\Low Rights\ElevationPolicy\64366ff9-336f-4002-a665-406a1d259cd3 HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\Microsoft\Internet Explorer\Low Rights\ElevationPolicy\87008eb3-6282-4075-9889-62f381451926 HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\Microsoft\Internet Explorer\Low Rights\ElevationPolicy\96107269-cd2e-4175-a61a-5c2e8540e8a5 HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\Low Rights\ElevationPolicy\2741d16e-6298-4345-8988-7979ffd45266 HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\Low Rights\ElevationPolicy\5e3ee57e-7d53-458f-a124-16aab06de2d6 HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\Low Rights\ElevationPolicy\64366ff9-336f-4002-a665-406a1d259cd3 HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\Low Rights\ElevationPolicy\87008eb3-6282-4075-9889-62f381451926 HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\DOMStorage\easydocmerge.dl.tb.ask.com HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\SearchScopes\8bf0dd5e-ea06-48db-97a4-df286e054079 HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\Approved Extensions, value: 389672DB-CD13-4CF2-AED1-3170BC0DD6EC HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\Microsoft\Internet Explorer\SearchScopes\8bf0dd5e-ea06-48db-97a4-df286e054079 HKEY_CURRENT_USER\Software\EasyDocMerge HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\LowRegistry\DOMStorage\easydocmerge.dl.myway.com
تفاصيل أكثر
الشعار
حقوق الطبع والنشر © 2023، ErrorTools. كل الحقوق محفوظة
علامة تجارية: شعارات Microsoft Windows هي علامات تجارية مسجلة لشركة Microsoft. تنصل: ErrorTools.com ليس تابعًا لشركة Microsoft ، ولا يدعي ارتباطًا مباشرًا.
المعلومات الواردة في هذه الصفحة لأغراض إعلامية فقط.
حماية DMCA.com الحالة