SlideShare a Scribd company logo
1 of 8
Network
Security
‫‪Private network can be attacked by intruders who‬‬
‫‪attempt to obtain information such as Social‬‬
‫‪Security numbers, bank accounts or research and‬‬
‫.‪business reports‬‬

‫الشبكه الخاصة ممكن أنها تهاجم المتسللين الذين‬
‫الشبكه الخاصة ممكن أنها تهاجم المتسللين الذين‬
‫يحاولون الحصول على معلومات مثل أرقام الضمان‬
‫يحاولون الحصول على معلومات مثل أرقام الضمان‬
‫الجتماعي وحسابات البنوك أو البحوث وتقارير‬
‫الجتماعي وحسابات البنوك أو البحوث وتقارير‬
‫العمال.‬
‫العمال.‬
Protection programs
‫‪Malware protection‬‬
‫‪Malware (malicious software) are programs designed to infiltrate or‬‬
‫‪damage your computer, for example viruses, worms, Trojans and‬‬
‫‪spyware. A virus can enter a PC via a drive – if you insert an infected‬‬
‫‪disc – or via the Internet. A worm is a self-copying program that‬‬
‫‪spreads through email attachments; it replicates itself and sends a‬‬
‫.‪copy to everyone in an address book‬‬

‫حماية البرمجيات‬
‫الخبيثة‬
‫البرمجيات الخبيثة )البرامج الضاره( هي برامج صممت التختراق أو‬

‫البرمجيات الخبيثة )البرامج الضاره( هي برامج صممت التختراق أو‬
‫تدمير جهاز الكمبيوتر الخاص بك. كبرامج الفيروسات و برامج‬
‫تدمير جهاز الكمبيوتر الخاص بك. كبرامج الفيروسات و برامج‬
‫التجسس ,, الفيروس يستطيع الدتخول إلى الكمبيوتر الشخصي عن‬
‫التجسس الفيروس يستطيع الدتخول إلى الكمبيوتر الشخصي عن‬
‫طريق محرك القراص أو اذا أدتخلت قرص مصاب أو عن طريق‬
‫طريق محرك القراص أو اذا أدتخلت قرص مصاب أو عن طريق‬
‫النترنت ثم يقوم احدى البرامج من نفسه بنسخه و نشره عن طريق‬
‫النترنت ثم يقوم احدى البرامج من نفسه بنسخه و نشره عن طريق‬
‫البريد اللكتروني و مرفقاته بل يعيد نفسه و يرسل نسخه منه إلى كل‬
‫البريد اللكتروني و مرفقاته بل يعيد نفسه و يرسل نسخه منه إلى كل‬
‫شخص في دفتر العناوين.‬
‫شخص في دفتر العناوين.‬
‫حصان الطراوده :: يعتبر برنامج مفيد و قد يؤثر على سرية‬
‫حصان الطراوده يعتبر برنامج مفيد و قد يؤثر على سرية‬
‫البيانات برنامج التجسس يقوم بجمع المعلومات من جهاز‬
‫البيانات برنامج التجسس يقوم بجمع المعلومات من جهاز‬
‫الكمبيوتر الخاص بك دون موافقتك .. معظم برامج التجسس‬
‫الكمبيوتر الخاص بك دون موافقتك معظم برامج التجسس‬
‫و ادواري )البرمجيات التي تسمح النوافذ بظهور العلنات‬
‫و ادواري )البرمجيات التي تسمح النوافذ بظهور العلنات‬
‫فجأة على الشاشة( و تحتوي على تنزيلت مجانا..‬
‫فجأة على الشاشة( و تحتوي على تنزيلت مجانا‬
If you want to protect your PC, don`t open email
If you want to protect your PC, don`t open email
attachments from strangers and take care when
attachments from strangers and take care when
downloading files from the Web. Remember to
downloading files from the Web. Remember to
update your anti-virus software as often as
update your anti-virus software as often as
possible, since new viruses are being created all
possible, since new viruses are being created all
the time.
the time.
‫اذا كنت ترغب في حماية جهازك الشخصي ,, ل تفتح مرفقات‬
‫اذا كنت ترغب في حماية جهازك الشخصي ل تفتح مرفقات‬
‫بريدك اللكتروني من الغرباء و توخي الحذر عندما تنزل‬
‫بريدك اللكتروني من الغرباء و توخي الحذر عندما تنزل‬
‫ملفات من الويب .. تذكر تحديث برامج مكافحة الفيروسات‬
‫ملفات من الويب تذكر تحديث برامج مكافحة الفيروسات‬
‫قدر ما تستطيع عندما يتم إنشاء فيروسات جديدة في كل‬
‫قدر ما تستطيع عندما يتم إنشاء فيروسات جديدة في كل‬
.‫وقت‬
.‫وقت‬

More Related Content

What's hot

امن الوثائق والمعلومات عرض تقديمى
امن الوثائق والمعلومات عرض تقديمىامن الوثائق والمعلومات عرض تقديمى
امن الوثائق والمعلومات عرض تقديمىNasser Shafik
 
العرض المصاحب لوحدة أمن المعلومات
العرض المصاحب لوحدة أمن المعلوماتالعرض المصاحب لوحدة أمن المعلومات
العرض المصاحب لوحدة أمن المعلوماتتقانة
 
إختبارات في أمن المعلومات It security
إختبارات في أمن المعلومات It securityإختبارات في أمن المعلومات It security
إختبارات في أمن المعلومات It securitySherief Elmetwali
 
امن المعلومات المحاضرة الاولى
امن المعلومات المحاضرة الاولىامن المعلومات المحاضرة الاولى
امن المعلومات المحاضرة الاولىايمن البيلي
 
جدار الحماية
جدار الحماية جدار الحماية
جدار الحماية RaYan Abba
 
امن المعلومات الشخصية
امن المعلومات الشخصيةامن المعلومات الشخصية
امن المعلومات الشخصيةAhmed Al-farra AbuOmar
 
امن البيئة الإلكترونية
امن البيئة الإلكترونيةامن البيئة الإلكترونية
امن البيئة الإلكترونيةaishah9200
 
تأمين مواقع الويب
تأمين مواقع الويب تأمين مواقع الويب
تأمين مواقع الويب AyaSalah59
 
الوحدة الثامنة - مقدمة عن أمن المعلومات - مهارات الحاسوب
الوحدة الثامنة - مقدمة عن أمن المعلومات - مهارات الحاسوبالوحدة الثامنة - مقدمة عن أمن المعلومات - مهارات الحاسوب
الوحدة الثامنة - مقدمة عن أمن المعلومات - مهارات الحاسوبEyad Almasri
 
الهاكرز
الهاكرزالهاكرز
الهاكرزacc
 
أساسيات أمن المعلومات
أساسيات أمن المعلوماتأساسيات أمن المعلومات
أساسيات أمن المعلوماتMohammed Almeshekah
 
المحاضرة2
المحاضرة2المحاضرة2
المحاضرة2almgd33
 
(Information security) مقدمة في أمن المعلومات
(Information security) مقدمة في أمن المعلومات(Information security) مقدمة في أمن المعلومات
(Information security) مقدمة في أمن المعلوماتDrMohammed Qassim
 
جرائم+الح..زيدان بقان
جرائم+الح..زيدان بقانجرائم+الح..زيدان بقان
جرائم+الح..زيدان بقانzedan666
 
تغريد عويد العنزي
تغريد عويد العنزيتغريد عويد العنزي
تغريد عويد العنزيtagreed2002
 
عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمين
عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمينعرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمين
عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمينMOKBAL
 

What's hot (18)

امن الوثائق والمعلومات عرض تقديمى
امن الوثائق والمعلومات عرض تقديمىامن الوثائق والمعلومات عرض تقديمى
امن الوثائق والمعلومات عرض تقديمى
 
العرض المصاحب لوحدة أمن المعلومات
العرض المصاحب لوحدة أمن المعلوماتالعرض المصاحب لوحدة أمن المعلومات
العرض المصاحب لوحدة أمن المعلومات
 
نواف العتيبي
نواف العتيبينواف العتيبي
نواف العتيبي
 
إختبارات في أمن المعلومات It security
إختبارات في أمن المعلومات It securityإختبارات في أمن المعلومات It security
إختبارات في أمن المعلومات It security
 
امن المعلومات المحاضرة الاولى
امن المعلومات المحاضرة الاولىامن المعلومات المحاضرة الاولى
امن المعلومات المحاضرة الاولى
 
جدار الحماية
جدار الحماية جدار الحماية
جدار الحماية
 
امن المعلومات الشخصية
امن المعلومات الشخصيةامن المعلومات الشخصية
امن المعلومات الشخصية
 
امن البيئة الإلكترونية
امن البيئة الإلكترونيةامن البيئة الإلكترونية
امن البيئة الإلكترونية
 
Introduction to security
Introduction to securityIntroduction to security
Introduction to security
 
تأمين مواقع الويب
تأمين مواقع الويب تأمين مواقع الويب
تأمين مواقع الويب
 
الوحدة الثامنة - مقدمة عن أمن المعلومات - مهارات الحاسوب
الوحدة الثامنة - مقدمة عن أمن المعلومات - مهارات الحاسوبالوحدة الثامنة - مقدمة عن أمن المعلومات - مهارات الحاسوب
الوحدة الثامنة - مقدمة عن أمن المعلومات - مهارات الحاسوب
 
الهاكرز
الهاكرزالهاكرز
الهاكرز
 
أساسيات أمن المعلومات
أساسيات أمن المعلوماتأساسيات أمن المعلومات
أساسيات أمن المعلومات
 
المحاضرة2
المحاضرة2المحاضرة2
المحاضرة2
 
(Information security) مقدمة في أمن المعلومات
(Information security) مقدمة في أمن المعلومات(Information security) مقدمة في أمن المعلومات
(Information security) مقدمة في أمن المعلومات
 
جرائم+الح..زيدان بقان
جرائم+الح..زيدان بقانجرائم+الح..زيدان بقان
جرائم+الح..زيدان بقان
 
تغريد عويد العنزي
تغريد عويد العنزيتغريد عويد العنزي
تغريد عويد العنزي
 
عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمين
عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمينعرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمين
عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمين
 

Similar to Network Security

Security and Privacy on the Net
Security and Privacy on the NetSecurity and Privacy on the Net
Security and Privacy on the NetEnglish TVTC
 
الفيروسات
الفيروساتالفيروسات
الفيروساتfaisal_18
 
عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمين
عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمينعرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمين
عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمينMOKBAL
 
تعريف الفيروســــــات
تعريف الفيروســــــات تعريف الفيروســــــات
تعريف الفيروســــــات Lil-boy Dk
 
informatique1as_project-virus.pptx
informatique1as_project-virus.pptxinformatique1as_project-virus.pptx
informatique1as_project-virus.pptxNORTHCUSTOMS
 
معلومات عن الهاكر وطرق الحمايه
معلومات عن الهاكر وطرق الحمايهمعلومات عن الهاكر وطرق الحمايه
معلومات عن الهاكر وطرق الحمايهhakmhamdy
 
برامج مكافحة الفيروسات الوهمية Edmodo
برامج مكافحة الفيروسات الوهمية   Edmodoبرامج مكافحة الفيروسات الوهمية   Edmodo
برامج مكافحة الفيروسات الوهمية EdmodoFa6oom92
 
How To Stay Save Online !
How To Stay Save Online !How To Stay Save Online !
How To Stay Save Online !mody10
 
Digital piracy and security
Digital piracy and securityDigital piracy and security
Digital piracy and securityAlsharifMo
 
فيروسات
فيروساتفيروسات
فيروساتhossam1991
 
Information security
Information securityInformation security
Information securityZuhairSalem1
 
البرامج الخبيثة 11
البرامج الخبيثة 11البرامج الخبيثة 11
البرامج الخبيثة 11Salem Salem
 
البرامج الخبيثة 1
البرامج الخبيثة 1البرامج الخبيثة 1
البرامج الخبيثة 1alooh1
 
البرامج الخبيثة
البرامج الخبيثة البرامج الخبيثة
البرامج الخبيثة alooh1
 
البرامج الخبيثه
البرامج الخبيثه البرامج الخبيثه
البرامج الخبيثه renowasfi99
 
فارس الجهني(الفيروسات)
فارس الجهني(الفيروسات)فارس الجهني(الفيروسات)
فارس الجهني(الفيروسات)0505577521
 
الفيروسات واشباها
الفيروسات واشباهاالفيروسات واشباها
الفيروسات واشباهاAmmed-6
 

Similar to Network Security (20)

Security and Privacy on the Net
Security and Privacy on the NetSecurity and Privacy on the Net
Security and Privacy on the Net
 
الفيروسات
الفيروساتالفيروسات
الفيروسات
 
عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمين
عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمينعرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمين
عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمين
 
تعريف الفيروســــــات
تعريف الفيروســــــات تعريف الفيروســــــات
تعريف الفيروســــــات
 
informatique1as_project-virus.pptx
informatique1as_project-virus.pptxinformatique1as_project-virus.pptx
informatique1as_project-virus.pptx
 
chapter6.pptx
chapter6.pptxchapter6.pptx
chapter6.pptx
 
معلومات عن الهاكر وطرق الحمايه
معلومات عن الهاكر وطرق الحمايهمعلومات عن الهاكر وطرق الحمايه
معلومات عن الهاكر وطرق الحمايه
 
برامج مكافحة الفيروسات الوهمية Edmodo
برامج مكافحة الفيروسات الوهمية   Edmodoبرامج مكافحة الفيروسات الوهمية   Edmodo
برامج مكافحة الفيروسات الوهمية Edmodo
 
How To Stay Save Online !
How To Stay Save Online !How To Stay Save Online !
How To Stay Save Online !
 
Digital piracy and security
Digital piracy and securityDigital piracy and security
Digital piracy and security
 
فيروسات
فيروساتفيروسات
فيروسات
 
Information security
Information securityInformation security
Information security
 
البرامج الخبيثة 11
البرامج الخبيثة 11البرامج الخبيثة 11
البرامج الخبيثة 11
 
المحاضرة الرابعة الفيروسات
المحاضرة الرابعة الفيروساتالمحاضرة الرابعة الفيروسات
المحاضرة الرابعة الفيروسات
 
Ransomware.pptx
Ransomware.pptxRansomware.pptx
Ransomware.pptx
 
البرامج الخبيثة 1
البرامج الخبيثة 1البرامج الخبيثة 1
البرامج الخبيثة 1
 
البرامج الخبيثة
البرامج الخبيثة البرامج الخبيثة
البرامج الخبيثة
 
البرامج الخبيثه
البرامج الخبيثه البرامج الخبيثه
البرامج الخبيثه
 
فارس الجهني(الفيروسات)
فارس الجهني(الفيروسات)فارس الجهني(الفيروسات)
فارس الجهني(الفيروسات)
 
الفيروسات واشباها
الفيروسات واشباهاالفيروسات واشباها
الفيروسات واشباها
 

More from English TVTC

compound & complex sentences.pptx
compound & complex sentences.pptxcompound & complex sentences.pptx
compound & complex sentences.pptxEnglish TVTC
 
QUESTION AND ANSWER writing.pdf
QUESTION AND ANSWER  writing.pdfQUESTION AND ANSWER  writing.pdf
QUESTION AND ANSWER writing.pdfEnglish TVTC
 
Kinds of Sentences أنواع الجمل.pptx
Kinds of Sentences أنواع الجمل.pptxKinds of Sentences أنواع الجمل.pptx
Kinds of Sentences أنواع الجمل.pptxEnglish TVTC
 
Independent & Dependent clauses.ppt
Independent & Dependent clauses.pptIndependent & Dependent clauses.ppt
Independent & Dependent clauses.pptEnglish TVTC
 
subject-verbagreement.pptx
subject-verbagreement.pptxsubject-verbagreement.pptx
subject-verbagreement.pptxEnglish TVTC
 
sentence structure.pptx
sentence structure.pptxsentence structure.pptx
sentence structure.pptxEnglish TVTC
 
Parts and types of sentences.pptx
Parts and types of sentences.pptxParts and types of sentences.pptx
Parts and types of sentences.pptxEnglish TVTC
 
Run-on & Comma Splice.pptx
Run-on & Comma Splice.pptxRun-on & Comma Splice.pptx
Run-on & Comma Splice.pptxEnglish TVTC
 
capitalization.pptx
capitalization.pptxcapitalization.pptx
capitalization.pptxEnglish TVTC
 
How words work in sentences.pptx
How words work in sentences.pptxHow words work in sentences.pptx
How words work in sentences.pptxEnglish TVTC
 
Understanding paragraph.pptx
Understanding paragraph.pptxUnderstanding paragraph.pptx
Understanding paragraph.pptxEnglish TVTC
 
Making Inferences.pptx
Making Inferences.pptxMaking Inferences.pptx
Making Inferences.pptxEnglish TVTC
 
Identifying the pattern.pptx
Identifying the pattern.pptxIdentifying the pattern.pptx
Identifying the pattern.pptxEnglish TVTC
 
The three parts of a paragraph
The three parts of a paragraphThe three parts of a paragraph
The three parts of a paragraphEnglish TVTC
 
How to write a paragraph
How to write a paragraphHow to write a paragraph
How to write a paragraphEnglish TVTC
 
identifying the pattern
  identifying the pattern  identifying the pattern
identifying the patternEnglish TVTC
 
Understanding paragraphs
Understanding paragraphsUnderstanding paragraphs
Understanding paragraphsEnglish TVTC
 
Relative pronouns and relative clauses
Relative pronouns and relative clausesRelative pronouns and relative clauses
Relative pronouns and relative clausesEnglish TVTC
 

More from English TVTC (20)

compound & complex sentences.pptx
compound & complex sentences.pptxcompound & complex sentences.pptx
compound & complex sentences.pptx
 
QUESTION AND ANSWER writing.pdf
QUESTION AND ANSWER  writing.pdfQUESTION AND ANSWER  writing.pdf
QUESTION AND ANSWER writing.pdf
 
Kinds of Sentences أنواع الجمل.pptx
Kinds of Sentences أنواع الجمل.pptxKinds of Sentences أنواع الجمل.pptx
Kinds of Sentences أنواع الجمل.pptx
 
Independent & Dependent clauses.ppt
Independent & Dependent clauses.pptIndependent & Dependent clauses.ppt
Independent & Dependent clauses.ppt
 
subject-verbagreement.pptx
subject-verbagreement.pptxsubject-verbagreement.pptx
subject-verbagreement.pptx
 
sentence structure.pptx
sentence structure.pptxsentence structure.pptx
sentence structure.pptx
 
Parts and types of sentences.pptx
Parts and types of sentences.pptxParts and types of sentences.pptx
Parts and types of sentences.pptx
 
Run-on & Comma Splice.pptx
Run-on & Comma Splice.pptxRun-on & Comma Splice.pptx
Run-on & Comma Splice.pptx
 
capitalization.pptx
capitalization.pptxcapitalization.pptx
capitalization.pptx
 
How words work in sentences.pptx
How words work in sentences.pptxHow words work in sentences.pptx
How words work in sentences.pptx
 
Understanding paragraph.pptx
Understanding paragraph.pptxUnderstanding paragraph.pptx
Understanding paragraph.pptx
 
Making Inferences.pptx
Making Inferences.pptxMaking Inferences.pptx
Making Inferences.pptx
 
Identifying the pattern.pptx
Identifying the pattern.pptxIdentifying the pattern.pptx
Identifying the pattern.pptx
 
The three parts of a paragraph
The three parts of a paragraphThe three parts of a paragraph
The three parts of a paragraph
 
Paragraph parts
Paragraph partsParagraph parts
Paragraph parts
 
How to write a paragraph
How to write a paragraphHow to write a paragraph
How to write a paragraph
 
identifying the pattern
  identifying the pattern  identifying the pattern
identifying the pattern
 
Understanding paragraphs
Understanding paragraphsUnderstanding paragraphs
Understanding paragraphs
 
Scanning
ScanningScanning
Scanning
 
Relative pronouns and relative clauses
Relative pronouns and relative clausesRelative pronouns and relative clauses
Relative pronouns and relative clauses
 

Network Security

  • 2. ‫‪Private network can be attacked by intruders who‬‬ ‫‪attempt to obtain information such as Social‬‬ ‫‪Security numbers, bank accounts or research and‬‬ ‫.‪business reports‬‬ ‫الشبكه الخاصة ممكن أنها تهاجم المتسللين الذين‬ ‫الشبكه الخاصة ممكن أنها تهاجم المتسللين الذين‬ ‫يحاولون الحصول على معلومات مثل أرقام الضمان‬ ‫يحاولون الحصول على معلومات مثل أرقام الضمان‬ ‫الجتماعي وحسابات البنوك أو البحوث وتقارير‬ ‫الجتماعي وحسابات البنوك أو البحوث وتقارير‬ ‫العمال.‬ ‫العمال.‬
  • 3.
  • 5.
  • 6. ‫‪Malware protection‬‬ ‫‪Malware (malicious software) are programs designed to infiltrate or‬‬ ‫‪damage your computer, for example viruses, worms, Trojans and‬‬ ‫‪spyware. A virus can enter a PC via a drive – if you insert an infected‬‬ ‫‪disc – or via the Internet. A worm is a self-copying program that‬‬ ‫‪spreads through email attachments; it replicates itself and sends a‬‬ ‫.‪copy to everyone in an address book‬‬ ‫حماية البرمجيات‬ ‫الخبيثة‬ ‫البرمجيات الخبيثة )البرامج الضاره( هي برامج صممت التختراق أو‬ ‫البرمجيات الخبيثة )البرامج الضاره( هي برامج صممت التختراق أو‬ ‫تدمير جهاز الكمبيوتر الخاص بك. كبرامج الفيروسات و برامج‬ ‫تدمير جهاز الكمبيوتر الخاص بك. كبرامج الفيروسات و برامج‬ ‫التجسس ,, الفيروس يستطيع الدتخول إلى الكمبيوتر الشخصي عن‬ ‫التجسس الفيروس يستطيع الدتخول إلى الكمبيوتر الشخصي عن‬ ‫طريق محرك القراص أو اذا أدتخلت قرص مصاب أو عن طريق‬ ‫طريق محرك القراص أو اذا أدتخلت قرص مصاب أو عن طريق‬ ‫النترنت ثم يقوم احدى البرامج من نفسه بنسخه و نشره عن طريق‬ ‫النترنت ثم يقوم احدى البرامج من نفسه بنسخه و نشره عن طريق‬ ‫البريد اللكتروني و مرفقاته بل يعيد نفسه و يرسل نسخه منه إلى كل‬ ‫البريد اللكتروني و مرفقاته بل يعيد نفسه و يرسل نسخه منه إلى كل‬ ‫شخص في دفتر العناوين.‬ ‫شخص في دفتر العناوين.‬
  • 7. ‫حصان الطراوده :: يعتبر برنامج مفيد و قد يؤثر على سرية‬ ‫حصان الطراوده يعتبر برنامج مفيد و قد يؤثر على سرية‬ ‫البيانات برنامج التجسس يقوم بجمع المعلومات من جهاز‬ ‫البيانات برنامج التجسس يقوم بجمع المعلومات من جهاز‬ ‫الكمبيوتر الخاص بك دون موافقتك .. معظم برامج التجسس‬ ‫الكمبيوتر الخاص بك دون موافقتك معظم برامج التجسس‬ ‫و ادواري )البرمجيات التي تسمح النوافذ بظهور العلنات‬ ‫و ادواري )البرمجيات التي تسمح النوافذ بظهور العلنات‬ ‫فجأة على الشاشة( و تحتوي على تنزيلت مجانا..‬ ‫فجأة على الشاشة( و تحتوي على تنزيلت مجانا‬
  • 8. If you want to protect your PC, don`t open email If you want to protect your PC, don`t open email attachments from strangers and take care when attachments from strangers and take care when downloading files from the Web. Remember to downloading files from the Web. Remember to update your anti-virus software as often as update your anti-virus software as often as possible, since new viruses are being created all possible, since new viruses are being created all the time. the time. ‫اذا كنت ترغب في حماية جهازك الشخصي ,, ل تفتح مرفقات‬ ‫اذا كنت ترغب في حماية جهازك الشخصي ل تفتح مرفقات‬ ‫بريدك اللكتروني من الغرباء و توخي الحذر عندما تنزل‬ ‫بريدك اللكتروني من الغرباء و توخي الحذر عندما تنزل‬ ‫ملفات من الويب .. تذكر تحديث برامج مكافحة الفيروسات‬ ‫ملفات من الويب تذكر تحديث برامج مكافحة الفيروسات‬ ‫قدر ما تستطيع عندما يتم إنشاء فيروسات جديدة في كل‬ ‫قدر ما تستطيع عندما يتم إنشاء فيروسات جديدة في كل‬ .‫وقت‬ .‫وقت‬