أجهزة كمبيوتر 2024, شهر نوفمبر

3 طرق لاكتشاف سمك السلور

3 طرق لاكتشاف سمك السلور

Catfishing هو فعل التظاهر بأنك شخص آخر عبر الإنترنت لخداع الناس ، غالبًا من أجل الرومانسية. قد يستخدمون هوية أو صور شخص آخر للمساعدة في دعم أكاذيبهم. من المرجح أن تصادف سمكة السلور على وسائل التواصل الاجتماعي أو مواقع المواعدة عبر الإنترنت ، لذا كن حذرًا عند التفاعل مع أشخاص لا تعرفهم في الحياة الواقعية.

كيفية إعداد عنوان بريد إلكتروني يمكن التخلص منه: 5 خطوات (بالصور)

كيفية إعداد عنوان بريد إلكتروني يمكن التخلص منه: 5 خطوات (بالصور)

تتطلب العديد من مواقع الويب التي تتضمن التسجيل ، مثل المنتديات عبر الإنترنت ومواقع التسوق ، من الفرد تقديم عنوان بريد إلكتروني كجزء من عملية التسجيل من أجل الوصول إلى ميزات الموقع. مع انتشار مواقع الويب التي تتطلب عنوان بريد إلكتروني ، تكمن المشكلة ، مع ذلك ، في أن بعض هذه المواقع قد ينتهي بها الأمر باستخدام عنوان البريد الإلكتروني الذي قدمه المستخدم لإرسال بريد عشوائي.

كيفية تمكين ESNI: 5 خطوات (بالصور)

كيفية تمكين ESNI: 5 خطوات (بالصور)

ESNI (مؤشر اسم الخادم المشفر) هو معيار مقترح يقوم بتشفير مؤشر اسم الخادم (SNI) ، وهو كيف يخبر متصفحك خادم الويب بموقع الويب الذي يريد الوصول إليه. بشكل افتراضي ، لا يتم تشفير SNI ، مما يعني أن أي شخص على نفس الشبكة مثل أنت أو مزود خدمة الإنترنت الخاص بك يمكنه رؤية مواقع الويب التي تتصل بها.

كيفية فتح وضع التصفح المتخفي افتراضيًا في Google Chrome (Windows)

كيفية فتح وضع التصفح المتخفي افتراضيًا في Google Chrome (Windows)

تصفح الويب في وضع التصفح المتخفي في Chrome يمنع Chrome من حفظ سجل التصفح على جهاز الكمبيوتر الخاص بك. على الرغم من أنه من السهل التبديل إلى وضع التصفح المتخفي في Google Chrome ، فقد تنسى أحيانًا - وبالتالي ، المساومة على خصوصيتك على جهاز كمبيوتر مشترك.

3 طرق لتنشيط وضع التصفح المتخفي على Google Chrome

3 طرق لتنشيط وضع التصفح المتخفي على Google Chrome

في وضع التصفح المتخفي ، يمكنك متابعة أنشطة التصفح والتصفح العادية دون القلق بشأن ترك السجل وملفات تعريف الارتباط على الكمبيوتر أو الجهاز. في هذا الوضع ، يمكنك استخدام Google Chrome بشكل خاص ، دون حفظ جميع الأشياء التي تقوم بها على الإنترنت ، مثل المواقع التي تزورها أو الملفات التي تقوم بتنزيلها.

كيفية مسح سجل بحث Google على Android: 11 خطوة

كيفية مسح سجل بحث Google على Android: 11 خطوة

تعلمك مقالة ويكي هاو هذه كيفية حذف سجل بحث Google بالكامل على هاتف Android أو الجهاز اللوحي. إذا كنت تريد معرفة كيفية حذف نشاط تصفح الويب الخاص بك ، فراجع هذا المقال. خطوات الخطوة 1. افتح تطبيق Google على جهاز Android إنه الرمز الأبيض وبداخله قوس قزح "

كيفية حذف سجل جوجل: 8 خطوات (بالصور)

كيفية حذف سجل جوجل: 8 خطوات (بالصور)

تجمع Google معلومات عن كل عملية بحث يتم إجراؤها من خلال برامجها. في عام 2012 ، قاموا بتوحيد جميع معلومات الخصوصية الخاصة بهم ، مما يسمح لك باختيار ما إذا كنت تريد من Google جمع سجل بحث الويب الخاص بك ومنحه لعملاء الجهات الخارجية. اتبع هذه التعليمات لحذف سجل Google الخاص بك وزيادة خصوصيتك على الإنترنت.

كيفية إنشاء حساب بريد إلكتروني في Outlook: 9 خطوات (بالصور)

كيفية إنشاء حساب بريد إلكتروني في Outlook: 9 خطوات (بالصور)

يعلمك هذا المقال كيفية إنشاء حساب بريد إلكتروني باستخدام Microsoft Outlook. يمكنك القيام بذلك من موقع Outlook على الويب ، على الرغم من أنه لا يمكنك إنشاء حساب Outlook من داخل تطبيق الأجهزة المحمولة. خطوات الخطوة 1. افتح موقع Outlook انتقل إلى https:

11 طريقة بسيطة لإدارة بصمتك الرقمية

11 طريقة بسيطة لإدارة بصمتك الرقمية

"البصمة الرقمية" هي أساسًا تواجدك عبر الإنترنت بالكامل - جميع المعلومات والمنشورات والصور والبيانات التي تضعها على الإنترنت ، سواء عن قصد أم بغير قصد. كلما زادت المعلومات التي تضعها على الإنترنت ، يمكن للأشخاص معرفة المزيد عنك. قد تكون هذه مشكلة ، مثل إذا رأى رئيسك في العمل منشورات غير مناسبة على وسائل التواصل الاجتماعي أو إذا وجد لص معلوماتك المصرفية.

5 طرق لمكافحة البريد العشوائي

5 طرق لمكافحة البريد العشوائي

كلما قمت بتنظيف بريدك الإلكتروني ، زادت سرعة نموه. لا يعد تلقي البريد الإلكتروني العشوائي أمرًا مزعجًا ومزعجًا ومكلفًا في بعض الأحيان فحسب ، بل قد يتسبب أيضًا في حذف كل شيء على جهاز الكمبيوتر الخاص بك تمامًا. يصعب التحكم في الرسائل غير المرغوب فيها ، حتى إذا قمت بحظر المرسل.

3 طرق لمنع الرد غير المقصود الكل في رسالة بريد إلكتروني

3 طرق لمنع الرد غير المقصود الكل في رسالة بريد إلكتروني

هل تمنيت يومًا ألا يحتوي برنامج البريد الإلكتروني الخاص بك على زر "الرد على الكل" الغبي؟ إنه إجراء صارم لم يعد يستخدمه أحد. إنه يتسبب في حزن شديد للناس أن يضطروا إلى إرسال الرسالة إلى عدة أشخاص ، فقط لسماع مشاكل من الآخرين الذين لم يتم توجيه هذه الرسالة إليهم.

3 طرق للحفاظ على بريدك الإلكتروني من مرسلي البريد العشوائي

3 طرق للحفاظ على بريدك الإلكتروني من مرسلي البريد العشوائي

الرسائل غير المرغوب فيها - إنها مزعجة في أحسن الأحوال ، وفي أسوأ الأحوال ، إنها خطيرة. يعرض جهاز الكمبيوتر الخاص بك ومعلوماتك الشخصية للخطر. بالإضافة إلى ذلك ، كلما زاد عدد الرسائل غير المرغوب فيها ، زادت احتمالية إضاعة الوقت في تصفيتها. ربما كان عليك بالفعل التخلي عن عنوان بريد إلكتروني كان مثقلًا بالبريد العشوائي.

4 طرق لحجب المواقع

4 طرق لحجب المواقع

يمكن أن يكون الإنترنت مكانًا مخيفًا وخطيرًا ، خاصة بالنسبة للأطفال. بصفتك أحد الوالدين ، هناك مجموعة متنوعة من الأدوات تحت تصرفك والتي يمكنك استخدامها للتحكم في استخدام طفلك للإنترنت ومراقبته. يمكن أن يقلل استخدام هذه الأدوات بشكل كبير من فرص مواجهة الطفل لأشخاص خطرين أو محتوى مرفوض.

كيفية حماية حسابات الويب الخاصة بك من الاختراق (بالصور)

كيفية حماية حسابات الويب الخاصة بك من الاختراق (بالصور)

يعد القرصنة أمرًا معتادًا في جميع أنحاء العالم عبر الإنترنت. يتعرض البريد الإلكتروني والشبكات الاجتماعية والحسابات الأخرى عبر الإنترنت لخطر الاختراق إذا لم يتم توخي الحذر للحفاظ على أمان المعلومات. من أجل منع اختراق حسابات الويب الخاصة بك على أفضل وجه ، هناك العديد من الأساليب التي يمكنك اتباعها للبقاء متحكمًا وآمنًا.

كيفية حماية كلمة المرور لجدول بيانات Excel (بالصور)

كيفية حماية كلمة المرور لجدول بيانات Excel (بالصور)

يمكنك بسهولة إضافة كلمة مرور إلى جدول بيانات Excel من داخل إعدادات المستند! إذا لم يكن لديك أحدث إصدار من Excel ، فلا تقلق - يمكنك حماية المستندات بكلمة مرور في معظم إصدارات Excel. إذا كنت ترغب أيضًا في معرفة كيفية إلغاء حماية الورقة ، فراجع المقالة كيفية فتح ملف Excel محمي بكلمة مرور .

4 طرق لإزالة قفل المحتوى

4 طرق لإزالة قفل المحتوى

Content Lock هي ميزة للأجهزة المحمولة تمنع القاصرين الذين تقل أعمارهم عن 18 عامًا من الوصول إلى محتوى البالغين وعرضه. يتم فرض ميزة Content Lock وتنظيمها من قبل المجلس البريطاني لتصنيف الأفلام (BBFC) ، ويتم تمكينها على جميع الأجهزة المحمولة التي تعمل تحت EE وعلاماتها التجارية ، بما في ذلك Orange و T-Mobile.

كيف تتحقق مما إذا كان جهاز الكمبيوتر الخاص بك مصابًا بحصان طروادة

كيف تتحقق مما إذا كان جهاز الكمبيوتر الخاص بك مصابًا بحصان طروادة

حصان طروادة هو نوع من البرامج الضارة التي يمكن أن تصيب أي جهاز كمبيوتر. تجد أحصنة طروادة طريقها إلى أجهزة الكمبيوتر عن طريق الاختباء في تنزيلات البرامج ، مما يسهل تثبيتها (عن غير قصد). يمكنك أيضًا الحصول على حصان طروادة من خلال زيارة موقع ويب ضار أو غير آمن.

كيفية إيقاف تشغيل Web Guard: 11 خطوة (بالصور)

كيفية إيقاف تشغيل Web Guard: 11 خطوة (بالصور)

Web Guard ، وهي ميزة اختيارية تُقدم لمشتركي الاتصال اللاسلكي في T-Mobile ، تمنع الوصول إلى أي مواقع ويب تحتوي على محتوى للبالغين ؛ مثل أولئك الذين لديهم معلومات عن العنف والبنادق والمواد الإباحية والمخدرات. إذا كنت تجد أن Web Guard متعجرف للغاية ، فيمكنك تعطيله باستخدام موقع T-Mobile أو تطبيق T-Mobile لأجهزة iPhone و Android.

كيف تعرف من اخترق بريدك الإلكتروني على ياهو: 9 خطوات

كيف تعرف من اخترق بريدك الإلكتروني على ياهو: 9 خطوات

إذا كنت تشك في أن بريد Yahoo الخاص بك قد تم اختراقه ، فيمكنك إجراء بعض التحقيقات الأساسية لتأكيد شكوكك. يحتفظ Yahoo Mail بسجل لجميع أنشطة حسابك الحديثة ، بما في ذلك معلومات تسجيل الدخول الخاصة بك. إذا رأيت شيئًا خاطئًا ، فيمكنك التعمق أكثر والحصول على الموقع وعنوان IP ، اللذين يمكنك استخدامهما لمعرفة من اخترق حساب بريدك الإلكتروني.

3 طرق لتجاوز OpenDNS Internet Security

3 طرق لتجاوز OpenDNS Internet Security

تعلمك مقالة ويكي هاو هذه كيفية عرض مواقع الإنترنت المحظورة بواسطة أمان OpenDNS. أسهل طريقة للقيام بذلك هي استخدام خدمة وكيل عبر الإنترنت ، ولكن إذا قام جهاز الكمبيوتر الخاص بك بحظر جميع مواقع الوكيل ، فقد تتمكن من استخدام إصدار محمول من متصفح Tor لتجاوز أمان OpenDNS.

6 طرق لإغلاق نافذة منبثقة على الإنترنت

6 طرق لإغلاق نافذة منبثقة على الإنترنت

إذا ظهر إعلان منبثق غير متوقع أثناء تصفحك للويب ، فيمكنك عادةً إغلاقه بالنقر على "X" في الزاوية العلوية اليسرى. ولكن ماذا يحدث عندما لا يكون هناك "X"؟ حاول أيضًا النقر على زري "Shift" و "Esc" في نفس الوقت.

كيفية جعل بدء تشغيل Windows XP أسرع (بالصور)

كيفية جعل بدء تشغيل Windows XP أسرع (بالصور)

هل غالبًا ما تشعر بالإحباط أثناء انتظار بدء تشغيل جهاز الكمبيوتر البطيء الذي يعمل بنظام Windows XP؟ سيقوم Windows XP تلقائيًا بتحميل وبدء تشغيل جميع البرامج الموجودة في مجلد بدء التشغيل سواء كنت تنوي استخدامها أم لا. ستوضح لك هذه المقالة كيف يمكنك تسريع عملية التمهيد لجهاز الكمبيوتر XP PC الخاص بك عن طريق إزالة البرامج التي عادة ما تعطلها.

كيفية الحفاظ على أمانك أثناء استخدام شبكة WiFi بالفندق: 4 خطوات (بالصور)

كيفية الحفاظ على أمانك أثناء استخدام شبكة WiFi بالفندق: 4 خطوات (بالصور)

تقدم معظم الفنادق في الوقت الحاضر خدمة الواي فاي المجانية أو المدفوعة كوسيلة راحة للضيوف. في حين أن هذا يمكن أن يكون وسيلة راحة كبيرة ، يجب ألا تفترض دائمًا أن الاتصال آمن كما ينبغي ، ولا يزال التعرض للاختراق احتمالًا كبيرًا عند استخدام شبكة عامة يستخدمها عشرات الأشخاص في وقت واحد.

كيف تبدأ مع IRC (Internet Relay Chat) (بالصور)

كيف تبدأ مع IRC (Internet Relay Chat) (بالصور)

IRC (Internet Relay Chat) هو بروتوكول إنترنت يسمح للأشخاص بالتواصل مع بعضهم البعض في الوقت الفعلي في بيئة قائمة على النصوص ، راجع ويكيبيديا. ومع ذلك ، قد يكون من الصعب الدخول في الأمر وفهمه.. خطوات الخطوة 1. قم بتنزيل وتثبيت واحد من العديد من عملاء IRC المتاحين العميل هو البرنامج الذي تستخدمه للتفاعل مع بيئة الدردشة.

كيفية إلغاء تثبيت Norton Internet Security: 12 خطوة

كيفية إلغاء تثبيت Norton Internet Security: 12 خطوة

هل يقوم Norton Internet Security بإعاقة نظامك؟ تم تثبيت Norton على الكثير من أجهزة الكمبيوتر من قبل الشركة المصنعة ، لكن الكثير من الناس لا يحبون الضغط الذي يمكن أن يضعه على أداء النظام. إذا قررت استخدام خيار أمان أكثر خفة ، فراجع الخطوة 1 أدناه لمعرفة كيفية إزالة Norton Internet Security بالكامل من نظامك.

كيفية إزالة الصور من الإنترنت: 8 خطوات (بالصور)

كيفية إزالة الصور من الإنترنت: 8 خطوات (بالصور)

في كثير من الأحيان ، نصادف بعض الصور على الإنترنت التي نعتقد بطريقة ما أنها لا تستحق أن تكون على الويب لأسباب مختلفة. إذا كنت تعتقد أن صورة معينة يجب ألا تكون في مكان مثل الويب ، فيمكنك إزالتها في بضع خطوات فقط. خطوات الطريقة 1 من 2:

4 طرق لإلغاء تثبيت برنامج Norton Antivirus

4 طرق لإلغاء تثبيت برنامج Norton Antivirus

يوفر برنامج Norton من Symantec لمستخدمي Windows و Mac القدرة على الحفاظ على أمان معلوماتهم وحمايتها من الفيروسات والبرامج الضارة وتهديدات الأمان الأخرى. إذا لم تعد ترغب في تثبيت برنامج Norton على جهازك ، يمكنك إزالته باستخدام Norton Removal Tool ، باستخدام أمر التشغيل أو لوحة التحكم في Windows ، أو عن طريق تحديد خيار إلغاء التثبيت في نظام التشغيل Mac OS X.

4 طرق لتجاوز كتلة Sonicwall

4 طرق لتجاوز كتلة Sonicwall

لذلك تشعر بالملل أثناء فترة فراغك في المدرسة وترغب في تصفح Facebook. ومع ذلك ، بمجرد إدخال العنوان ، يتم الترحيب بك برسالة حظر SonicWall. قد تعتقد أن أيام تصفحك للإنترنت قد ولت ، ولكن هناك عدة طرق للتغلب عليها. إذا لم يدفع مسؤول الشبكة لديك مقابل الميزات التي تمت ترقيتها ، فقد تعمل الطريقتان الأوليان لهذه المقالة ، وتكونان سريعًا للغاية.

كيف تكون غير مرئي عبر الإنترنت: 7 خطوات (بالصور)

كيف تكون غير مرئي عبر الإنترنت: 7 خطوات (بالصور)

يعني الانتقال إلى الإنترنت أنك تكشف أيضًا عن بعض التفاصيل أو المعلومات عنك. يمكن للآخرين رؤيتك والأشياء التي تشاركها وحتى التحدث معك أثناء الاتصال بالإنترنت. يمكن أيضًا تخزين بعض المعلومات الشخصية على خوادم المواقع التي تزورها ، مما قد يعرض خصوصيتك للخطر إذا كنت ستقوم ببعض الأمور الخاصة جدًا مثل المعاملات المصرفية.

كيفية التخلص من Delta Search Engine على Google Chrome

كيفية التخلص من Delta Search Engine على Google Chrome

Delta Search عبارة عن شريط أدوات مستعرض ضار يجعل من الصعب إزالته. إذا وجدت أن متصفح Chrome يعيد توجيهك باستمرار ، فقد تكون مصابًا بعدوى. قد تكون أي متصفحات أخرى مثبتة على جهاز الكمبيوتر الخاص بك مصابة أيضًا. لحسن الحظ ، باستخدام الأدوات المناسبة ، يمكنك القضاء عليه نهائيًا حتى لا يعود أبدًا.

كيفية إصلاح مشكلة إلغاء تثبيت AVG: 9 خطوات (بالصور)

كيفية إصلاح مشكلة إلغاء تثبيت AVG: 9 خطوات (بالصور)

لديك AVG … تريد إلغاء تثبيته. ومع ذلك ، عندما تفعل ، هذا ما تحصل عليه. رسالة الخطأ بالضبط الجهاز المحلي: فشل التثبيت التهيئة: خطأ: فشل التحقق من حالة ملف العنصر avgcc.exe. فشل فتح الملف. ٪ FILE٪ = "C: \ Program Files \ Grisoft \ AVG7 \ avgcc.

3 طرق لاستخدام بطاقة الائتمان عبر الإنترنت

3 طرق لاستخدام بطاقة الائتمان عبر الإنترنت

استخدام بطاقة الائتمان عبر الإنترنت للتسوق ودفع الفواتير سريع ومريح. ومع ذلك ، يمكن أن يتركك أيضًا عرضة للسرقة الإلكترونية وغيرها من المشاكل. إذا اتخذت الاحتياطات اللازمة وتعاملت على الفور مع أي مشكلات تظهر ، يمكنك تقليل مخاطر العواقب الوخيمة.

3 طرق للتعامل مع رجل في هجوم وسيط

3 طرق للتعامل مع رجل في هجوم وسيط

مصطلح هجوم man-in-the-middle (MTM) في أمن الإنترنت ، هو شكل من أشكال التنصت النشط الذي يقوم فيه المهاجم بإجراء اتصالات مستقلة مع الضحايا وينقل الرسائل بينهم ، مما يجعلهم يعتقدون أنهم يتحدثون مباشرة مع بعضهم البعض عبر اتصال خاص ، بينما في الواقع يتحكم المهاجم في المحادثة بأكملها.

3 طرق للشراء والبيع بأمان عبر الإنترنت

3 طرق للشراء والبيع بأمان عبر الإنترنت

تجعل الأسواق عبر الإنترنت شراء العناصر وبيعها أسهل كثيرًا ، ولكنها أيضًا جعلت من الصعب اكتشاف عمليات الاحتيال والنشاط الاحتيالي. بينما لا يزال هناك العديد من الأماكن التي يمكنك الوثوق بها ، كن دائمًا على اطلاع على المواقع والصفقات التي تبدو مشبوهة.

كيفية إضافة ملحقات محظورة في جوجل كروم: 8 خطوات

كيفية إضافة ملحقات محظورة في جوجل كروم: 8 خطوات

الإضافات رائعة ، والعديد منها موجود على الإنترنت ، ومتاح لك. لسوء الحظ ، نظرًا لتحديث Google Chrome الجديد ، تم حظر ملحقات الجهات الخارجية أو الإضافات التي لم تتم إضافتها إلى Chrome Web Store تلقائيًا ، وذلك لأسباب أمنية. في هذا البرنامج التعليمي ، ستتعلم كيفية تثبيت ملحق Google Chrome المحظور بسهولة دون أي مشاكل.

كيفية تصدير الإشارات المرجعية من Firefox: 11 خطوة (بالصور)

كيفية تصدير الإشارات المرجعية من Firefox: 11 خطوة (بالصور)

يعلمك هذا المقال كيفية حفظ نسخة من الإشارات المرجعية لمتصفح Firefox على جهاز الكمبيوتر الذي يعمل بنظام Windows أو Mac. ضع في اعتبارك أنه لا يمكنك استخدام تطبيق Firefox للجوال لتصدير الإشارات المرجعية. خطوات الخطوة 1. افتح Firefox تشبه أيقونة تطبيق Firefox ثعلبًا برتقاليًا ملفوفًا حول كرة أرضية زرقاء.

كيفية تمكين TLS 1.3 في Mozilla Firefox: 8 خطوات (بالصور)

كيفية تمكين TLS 1.3 في Mozilla Firefox: 8 خطوات (بالصور)

TLS (المعروف سابقًا باسم SSL) هو معيار أمان ويب يقوم بتشفير كل حركة المرور بينك وبين موقع الويب. يعد هذا في الأساس مطلبًا لمواقع الويب التي تقدم معلومات تسجيل الدخول أو تطلب معلومات شخصية مثل بطاقات الائتمان أو مواقع الويب التي تحتوي على محتوى حساس (مثل البنوك).

كيفية استعادة إشارات مرجعية في فايرفوكس: 6 خطوات (بالصور)

كيفية استعادة إشارات مرجعية في فايرفوكس: 6 خطوات (بالصور)

اختفت إشاراتك المرجعية في Firefox لأي سبب من الأسباب وتحتاج إلى استعادتها؟ لا داعي للذعر ، ليس من الصعب القيام بذلك. بافتراض أنك قمت بحفظ الإشارات المرجعية بشكل دوري عند حذف أو إضافة إشارات جديدة ، فإن ملف النسخ الاحتياطي بتنسيق HTML "موجود"

كيفية الرجوع إلى إصدار سابق من فايرفوكس: 12 خطوة (بالصور)

كيفية الرجوع إلى إصدار سابق من فايرفوكس: 12 خطوة (بالصور)

تعلمك مقالة ويكي هاو هذه كيفية العودة إلى إصدار أقدم من متصفح الويب Firefox على جهاز الكمبيوتر الخاص بك. تقدم Mozilla ، المنظمة التي طورت Firefox ، تنزيلات لجميع إصدارات Windows و macOS السابقة لأغراض الاختبار - ومع ذلك ، فإنها لا توصي بالرجوع إلى إصدار أقدم ، لأن الإصدار الأقدم عادة ما يكون به ثغرات أمنية غير مسبوقة.

كيفية العمل دون اتصال في Mozilla Firefox: 10 خطوات (بالصور)

كيفية العمل دون اتصال في Mozilla Firefox: 10 خطوات (بالصور)

الدخول والخروج من وضع عدم الاتصال يتم ببساطة عن طريق الانتقال إلى الإعدادات (☰) ، واختيار "المطور" ، وتشغيل "العمل دون اتصال". وضع عدم الاتصال هو إحدى ميزات Firefox التي تتيح لك عرض صفحات الويب المخزنة مؤقتًا أثناء قطع الاتصال بالإنترنت.