محرك ذاكرة الوصول العشوائي هو في الأساس محرك أقراص ثابت مصنوع من ذاكرة الوصول العشوائي الخاصة بك. على الرغم من أن هذا النوع من محركات الأقراص لا يمكن ولا يتوفر لحفظ أي بيانات عند إيقاف تشغيل الكمبيوتر ، فإن ميزته هي السرعة الخاطفة نظرًا لأن التطبيق مثبت في ذاكرة الوصول العشوائي نفسها ، فهو يتم التحميل من هناك ويتم تنفيذه من هناك.
إنشاء هذا النوع من محرك الأقراص الذي سيستخدم ذاكرة الوصول العشوائي (RAM) الخاصة بك ، ولا يمكن إجراء جزء منه محليًا في Windows ، ستحتاج إلى نوع من التطبيقات لهذه المهمة. لحسن الحظ ، يوجد تطبيق مجاني مفتوح المصدر لهذا النوع من المهام.
ImDisk ، يمكنك تنزيل التطبيق هنا.
ImDisk Toolkit هو تطبيق لإدارة محركات الأقراص الافتراضية. يتضمن أيضًا أداة مساعدة تتيح إنشاء محركات أقراص RAM.
قم بتنزيل التطبيق وتثبيته ، وتأكد من تحديد جميع المكونات على شاشة تحديد التثبيت. بعد الانتهاء من التثبيت ، انقر نقرًا مزدوجًا فوق الرمز المسمى تكوين RamDisk.
بمجرد تشغيل التطبيق ، اضبط حجم القرص في المربع الموجود أعلى النافذة لمحرك ذاكرة الوصول العشوائي. انقر فوق "موافق" في الجزء السفلي من النافذة. سيؤدي ذلك إلى إنشاء محرك ذاكرة الوصول العشوائي (RAM) ، وهو مجرد قرص افتراضي يتم تخصيصه لذاكرة الوصول العشوائي للكمبيوتر الخاص بك. تتم العملية بشفافية ، لذلك ليس هناك ما تحتاج إلى القيام به. إذا تلقيت تحذيرًا بشأن إعدادات إيقاف التشغيل ، فانقر فوق الزر "إعدادات إيقاف التشغيل". ثم قم بإلغاء قفل جزء الإعدادات بكلمة مرور المسؤول. أخيرًا ، قم بإلغاء تحديد مربع الاختيار بجوار "تشغيل بدء التشغيل السريع (موصى به)" وانقر فوق "حفظ التغييرات" في الجزء السفلي من النافذة. محرك ذاكرة الوصول العشوائي الخاص بك جاهز الآن للاستخدام.
يسرع بدء التشغيل السريع عملية تشغيل جهاز الكمبيوتر الخاص بك عن طريق حفظ حالة النظام بين الإيقاف التام والإسبات على محرك الأقراص الثابتة. يحدث هذا عندما يكتب الكمبيوتر محتويات ذاكرة الوصول العشوائي الخاصة بك إلى محرك أقراص ثابت ثابت. كما قد تتخيل ، قد يؤدي ذلك إلى العبث بقدرة محرك ذاكرة الوصول العشوائي (RAM) على الحفاظ على بياناته وتتبعها. مع إيقاف تشغيل Fast Startup ، قد تستغرق الأحذية وقتًا أطول قليلاً ، لكن من المشكوك فيه أنك ستلاحظ الكثير.
سيؤدي تعطيل بدء التشغيل السريع إلى تلبية نافذة التحذير ، ولكن دعنا نفكر في السبب. سيسمح هذا أيضًا لـ ImDisk بحفظ بيانات محرك ذاكرة الوصول العشوائي في ملف صورة عند إيقاف تشغيل جهاز الكمبيوتر الخاص بك. إذا لم تقم بذلك ، فسيتم مسح محتويات محرك ذاكرة الوصول العشوائي (RAM) تمامًا في كل مرة ، بدون تخزين الصور المحفوظة.
سيؤدي أيضًا إلى تعطيل قدرة محرك ذاكرة الوصول العشوائي على تحميل المحتوى السابق. بشكل أساسي ، سيعمل محرك الأقراص بشكل أكبر مثل ذاكرة الوصول العشوائي (RAM) وليس مثل القرص. اعتمادًا على حالة الاستخدام الخاصة بك ، قد يكون ذلك مخيباً للآمال أو غير قابل للاستخدام.
يمكنك الوصول إليه واستخدامه تمامًا مثل أي محرك أقراص ثابت عادي. يظهر في مستكشف ملفات Windows تمامًا مثل أي محرك أقراص آخر. ومع ذلك ، فإن محرك ذاكرة الوصول العشوائي أسرع بشكل كبير من أنواع التخزين التقليدية. ونعني الأسي. في حين أن SSD قد يعرض 300 إلى 500 ميجابايت عند القراءة من القرص ، يمكن لمحرك ذاكرة الوصول العشوائي (RAM) أن يقدم أكثر من 5000 ميجابايت ، حتى على شرائح الذاكرة المتوسطة.
هل تلقيت يومًا عرضًا عبر البريد الإلكتروني بدا جيدًا جدًا لدرجة يصعب تصديقها؟ ربما كانت محاولة تصيد! هذه موجودة في كل مكان ويمكن أن تأتي بأشكال مختلفة.
إذن ما هو التصيد بالضبط ، وكيف يمكنك اكتشافه وكيف يمكنك الحفاظ على سلامته؟
التصيد الاحتيالي (يُنطق مثل الصيد) هو نوع من الهجمات الإلكترونية التي تخدع المستخدم للثقة بالمصدر والكشف عن المعلومات الحساسة. يعتبر صيد الأسماك هو القياس المثالي ، والطعم هو موقع ذو مظهر شرعي أو بريد إلكتروني أو ملف وعندما تأخذ قضمة ، يمكن الكشف عن هويتك ومعلوماتك المصرفية وغير ذلك الكثير وسرقتها.
بعض محاولات التصيد واضحة بشكل لا يصدق ، والبعض الآخر شديد التفصيل. كما هو الحال مع معظم أنواع البرامج الضارة ، أصبح مجرمو الإنترنت على دراية جيدة بالتصيد الاحتيالي ويمكن لأي شخص أن يقع في غرامه. لمساعدتك في التعرف عليه وتجنبه ، سنأخذك عبر نوعين من التصيد الاحتيالي ونقدم لك نصائح حول ما يجب عليك فعله إذا واجهتهما.
هذا هو في الواقع أكثر أنواع التصيد الاحتيالي شيوعًا. ينشئ المجرم الإلكتروني بريدًا إلكترونيًا يحتوي على أشياء مثل العروض الجذابة أو المرفقات أو الروابط ذات المظهر الشرعي ويجعلها تبدو وكأنها واردة من مصدر موثوق.
على سبيل المثال ، يبدو أنه قادم من البنك الذي تتعامل معه أو من بائع التجزئة المفضل لديك. يبدو الشعار شرعيًا ويبدو هيكل البريد الإلكتروني مألوفًا ، لذلك قد يتم خداعك للنقر على أي محتوى قابل للنقر فيه.
لسوء الحظ ، يعرض هذا جهازك لبرامج ضارة تنقل بياناتك إلى المتسلل ، الذي يمكنه أن يقرر ما سيفعله بها أكثر.
مثل المثال أعلاه ، يمكن الاتصال بك من خلال عروض أو روابط مربحة عبر الرسائل النصية أو رسائل الوسائط الاجتماعية. عادةً ما تبدو الرسائل ذات صلة بالمستخدم حيث سيتم جعلها تبدو وكأنها مرتبطة بالتطبيقات أو الخدمات التي تستخدمها.
هجمات التصيد الصوتي عبارة عن مخططات تظهر كما لو أنها قادمة من رقم موثوق به. عادة ، ستتلقى مكالمة بشأن شيء متعلق ببطاقات الائتمان أو الضرائب لإيصالك إلى حالة من القلق ، مما يؤدي بك إلى الكشف عن معلوماتك الشخصية على الهاتف.
عادةً ما يستهدف التصيد الاحتيالي بالرمح أفرادًا معينين داخل الشركة من المحتمل أن يكون لديهم إمكانية الوصول إلى البيانات الحساسة. يقضي المحتالون بالرمح وقتًا في جمع المعلومات التي يمكنهم استخدامها للوصول إلى الفرد الذي يبدو جديرًا بالثقة قدر الإمكان. سيقودون عادةً بشيء ذي صلة ، على سبيل المثال ذكر حدث قادم للشركة ، وتقديم طلب يبدو شرعيًا.
صيد الحيتان هو شكل أكثر تفصيلاً من أشكال التصيد بالرمح ، والذي يستهدف الأشخاص الذين يشغلون مناصب أقوى مثل المديرين التنفيذيين أو الأفراد ذوي القيمة العالية. الهدف النهائي هو حملهم على نقل المعلومات المالية أو غيرها من المعلومات الحساسة التي يمكن استخدامها لتهديد العمل بأكمله.
BEC ، أو تسوية البريد الإلكتروني للأعمال ، هي تقنية تصيد احتيالي محددة يتم تنفيذها عبر البريد الإلكتروني. في حين أن هناك العديد من الطرق للقيام بذلك ، فإن الأكثر شيوعًا سترى الحالات التي يمثل فيها المخادع منصب مدير تنفيذي أو تنفيذي مشابه ، أو كموظف بمستوى أدنى في مناصب محددة (مثل مديري المبيعات أو المراقبين الماليين).
في الحالة الأولى ، يتواصل المنتحل مع الموظفين ليطلب منهم نقل ملفات معينة أو دفع الفواتير. في الحالة الثانية ، يتحكم المخادع في حساب البريد الإلكتروني للموظف ويرسل تعليمات خاطئة إلى الموظفين الآخرين للحصول على البيانات والمعلومات منهم.
هناك العديد من الطرق التي يمكنك من خلالها الانتباه وتحديد محاولة التصيد. هنا بعض النصائح:
هذه بعض الطرق للتعرف على هجمات التصيد الاحتيالي ومنعها. ومع ذلك ، في بعض الأحيان يتنكر المخادعون بشكل جيد جدًا أو يحدث خطأ خاطئ وهناك تذهب - لقد تعرضت لبرامج ضارة.
لن يحدث هذا إذا استثمرت في برامج حماية قوية من البداية. برنامج مكافحة فيروسات جيد مثل برنامج BitDefender سوف يحميك من الوقوع ضحية لعمليات الخداع التصيدية. في الواقع ، سوف يحميك من الهجمات الضارة بشكل عام.
سواء كانت منزلك أو عملك الذي تهتم به ، فهناك مجموعة من الحزم والخيارات المختلفة المتاحة ، والتي توفر أنواعًا مختلفة من خدمات الأمن السيبراني. هذه هي الطريقة الوحيدة التي يمكنك من خلالها التأكد حقًا من أنك لست في خطر التعرض لهجوم رقمي.
هل سبق لك أن تم استهدافك من قبل المخادعين ولم تعرف هذا ما كان عليه حتى تقرأ هذا المقال؟ يمكن أن يتصل الكثير. احمِ نفسك قبل فوات الأوان!
هل تحب Windows 11 حتى الآن؟ نحن بالتأكيد. من الواضح أن Microsoft قررت الارتقاء بنظام التشغيل الخاص بها إلى المستوى التالي وتواصل إظهاره من خلال كل تحديث. يجعلك تتساءل عما هو التالي - واليوم، ستكتشف ذلك!
لقد تم تسريب الكثير من الميزات الجديدة، ومن المحتمل أن نتوقعها مع تحديث 23H2. إليك كل ما تحتاج إلى معرفته حتى الآن.
هناك الكثير من الميزات الجديدة التي تم تأكيدها بالفعل لنظام التشغيل Windows 11. المشكلة الوحيدة هي أننا لا نعرف على وجه اليقين ما إذا كانت ستأتي مع التحديث 23H2 أو بشكل منفصل، في وقت مختلف. ومهما كان الأمر، فإن الكثير منها مثير جدًا.
فيما يلي نظرة عامة على ما قد نحصل عليه هذا الخريف.
وهناك طريقة أخرى وهي الكلمات الرئيسية التي تم إنشاؤها بواسطة الذكاء الاصطناعي، والمصممة لتحسين إمكانية اكتشاف التطبيقات التي تبحث عنها. علاوة على ذلك، تم تصميم ملخص المراجعة الذي تم إنشاؤه بواسطة الذكاء الاصطناعي ليمنحنا تجربة أبسط في النظر إلى المراجعات. سيتم تجميع أعداد هائلة من المراجعات في ملخص يسهل فحصه ويتيح لنا اكتشاف محتوى جديد بشكل أسرع.
لدينا بعض الأشياء المثيرة للاهتمام التي نتطلع إليها مع التحديث الرئيسي التالي لنظام التشغيل Windows 11. وهذه هي الأشياء التي سمع عنها الإنترنت بالفعل، فمن يدري ما الذي قد تخطط له Microsoft أيضًا؟ ويبقى أن نرى، ونأمل أن يكون ذلك بعد بضعة أشهر فقط من الآن. تم إصدار 23H2 في 31 أكتوبر.
إذا كانت لديك مشكلة Runtime Error 339 على جهاز الكمبيوتر الخاص بك ، فإليك طريقة رائعة لإصلاحها على الفور:
rd / s \؟ X: badfolderpathملحوظة: في الأمر أعلاه ، "X" هو الحرف النائب لذلك يجب عليك إدخال الحرف الذي يتوافق مع حرف محرك الأقراص حيث يوجد الملف.
ديل *. *
0x80004005 Outlook هو خطأ يواجهه المستخدمون عادةً أثناء محاولة إرسال أو تلقي رسائل البريد الإلكتروني على Outlook.
تنص الرسالة التي تظهر عادةً على "تعذر إرسال هذه الرسالة. حاول إرسال الرسالة مرة أخرى أو اتصل بمسؤول الشبكة. "
فشلت عملية العميل. الخطأ هو [OX80004005- 0X0004B9-OXOO501].
يحدث هذا الخطأ عادةً بسبب مشكلة في شبكة منطقة محلية أو LAN. ما يحدث في الواقع هو فقدان الإشارات مع شبكة LAN اللاسلكية أو حدوث مشكلة اتصال داخل كبل الشبكة.
ونتيجة لذلك، 0x80004005 خطأ في Outlook يتم تشغيله أثناء إرسال بريد إلكتروني أو تلقيه. في بعض الأحيان تختفي المشكلة من تلقاء نفسها. ومع ذلك ، إذا تكررت بعد بضع ساعات ، فهذا يدل على وجود بعض المشاكل داخل الشبكة.
من المهم أيضًا فهم أن العوامل المختلفة يمكن أن تؤثر على جودة الاتصالات اللاسلكية في الشبكة.
على سبيل المثال ، يمكن أن تصبح أجهزة فتح أبواب المرآب وأفران الميكروويف وأجهزة البلوتوث عوائق بسهولة ، مما يؤدي إلى تعطيل الاتصال والتسبب في تدهور الجودة. الأسباب الأخرى مذكورة أدناه على النحو التالي.
لا بد من إصلاح هذا الخطأ وإلا فإن المخاطر المحتملة المرتبطة بهذا الخطأ مثل التلف الدائم والشاشات الزرقاء.
هناك طريقتان لإصلاح هذا الخطأ وكلاهما مدرج أدناه على النحو التالي.
ستعمل كل من هذه الحلول. لذلك ينصح بتوظيف أي واحد منهم حسب احتياجاتك.