نراجع الخدمات بناء على اختبارات وبحوث صارمة لكننا نضع في الاعتبار أيضًا ملاحظاتكم وعمولات الإحالة مع تلك الخدمات. كما تمتلك شركتنا الأم بعض الخدمات. اعرف المزيد

تأسس Wizcase عام 2018 موقعًا مستقلًا لمراجعة خدمات الشبكات الافتراضية الخاصة وتغطية الأخبار المتعلقة بالخصوصية. واليوم، يواصل فريقنا المؤلف من مئات الباحثين والكاتبين والمحررين في مجال الأمن السيبراني مساعدة قرائنا في النضال من أجل حريتهم على الإنترنت بالشراكة مع شركة Kape Technologies PLC، التي تمتلك أيضًا المنتجات التالية: ExpressVPN، وCyberGhost، Intego وPrivate Internet Access والتي قد تنشر تصنيفاتها ومراجعاتها على هذا الموقع. نؤمن بمصداقية المراجعات المنشورة على موقع Wizcase ودقتها حتى تاريخ نشر كل مقال، وأنها مكتوبة وفقًا لمعاييرنا الصارمة لإجراء المراجعات والتي تعطي الأولوية دائمًا للاختبارات المستقلة والصادقة والاحترافية للمراجعين، مع الأخذ في الاعتبارات قدرات وخصائص كل منتج تقنيًا إلى جانب قيمته التجارية للمستخدمين. قد تأخذ التصنيفات والمراجعات التي ننشرها في الاعتبار أيضًا الملكية المشتركة المذكورة أعلاه، وعمولات الإحالة التي نحصل عليها مقابل عمليات الشراء التي تتم عبر الروابط الموجودة على موقعنا. لا نراجع جميع خدمات الشبكات الافتراضية الخاصة ونعتقد أن المعلومات الواردة في كل مراجعة دقيقة وصحيحة حتى تاريخ نشر كل مقال.

AntiVirus

كيف نختبر برامج مكافحة الفيروسات

عند تقييم أحد برامج مكافحة الفيروسات، يعمل مراجعونا على تقييم عديدٍ من ميزات الأمان والخصائص التي تدّعي تلك الشركة أنها تقدمها. ففي حين أن كثيرًا من العلامات التجارية في مجال مكافحة الفيروسات يفتخر بأنه يوفر حمايةً كاملة من البرمجيات الخبيثة وغيرها من التهديدات الإلكترونية، فإن أغلبها لا يرقى إلى مستوى تلك الادعاءات الطموحة. فحتى أفضل برامج مكافحة الفيروسات لا تقدر على ضمان الحماية الكاملة من كل التهديدات، ولكن بعض الخيارات يتفوّق على البقيّة.

الفئات التي نركز عليها

نراجع كل برنامج مكافحة فيروسات استنادًا إلى مقاييس الاختبار نفسها في كل مرة، لنضمن الاتساق بين مراجعاتنا وسهولة المقارنة بينها. فنفحص الخصائص التالية في كل برنامج مكافحة فيروسات:

  • الشراء والتحميل

    في أيّ باقة اشتراك في برنامج مكافحة فيروسات، أول شيء تراعيه مراجعاتنا هو عملية الدفع. فنشتري الباقة الأشمل من برنامج مكافحة الفيروسات لنُجري تقييمًا كاملًا لجميع الميزات والخيارات المتاحة. وإلى جانب مدى سهولة الدفع، نُلقي نظرةً فاحصة على ما يلي:

    • هل يحاول برنامج مكافحة الفيروسات أن يدفع المشتري إلى شراء أيّ برنامج إضافي أو يُبطئ العملية بأيّ طريقة أخرى؟
    • هل ترتبط ببرنامج مكافحة الفيروسات أيّ تكاليف خفية?(كخصم ينتهي قريبًا، على سبيل المثال)
    • ما حجم ملف التثبيت؟
    • ما خيارات الدفع المتوفرة؟

    وعلى عكس برامج أخرى (مثل برامج الـ VPN)، لا نتوقع أن يتمتع المشتري بخصوصيةٍ كاملة. ومع ذلك، إذا رأينا أن الشركة تتناول الخصوصية بجدّية، فهذه بالتأكيد إضافة جيدة. لكن من المفهوم أن يتعيّن على المشتري أن يقدّم قدرًا مُعيّنًا من المعلومات.

  • سهولة الاستخدام والتثبيت

    يُفترض أن يكون تحميل مجموعة برامج مكافحة الفيروسات أمرًا سهلًا، إذ أن معظم برامج مكافحة الفيروسات تستهدف جمهورًا عامًا واسع النطاق.

    ولهذا فإننا نُثبِّت برنامج مكافحة الفيروسات على جميع الأجهزة التي يستطيع العمل عليها (ويندوز وmacOS وأندرويد وiOS وLinux) لنتأكد من أنه يعمل كما تُعلِن الشركة ولا يحتاج إلى أيّ خطوات إضافية أو إلى إصلاح أيّ مشكلات قبل الإعداد. ونُلقي نظرة على الجوانب التالية عند تقييم مدى سهولة استخدام برنامج مكافحة الفيروسات وسهولة تثبيته:

    • هل يحتاج تثبيت برنامج مكافحة الفيروسات إلى أيّ خبرة فنية؟
    • هل توفر الشركة إرشادات أو صورًا أو مقاطع فيديو مفيدةً للمستخدمين الجدد؟
    • ما مدى سهولة تشغيل البرامج الضرورية والعثور على الميزات والتنقُّل في واجهة المستخدم؟

    كذلك فإننا نفحص برنامج مكافحة الفيروسات ونرى إن كانت له أيّ أدوات تكميلية إضافية -كإضافات المتصفحات مثلًا- لنعرف إن كان من السهل استخدامها وإضافتها إلى تجربة المستخدم.

  • الميزات الأمنية

    لنضمن حماية أنفسنا عند تقييم برامج مكافحة فيروسات لتقييم فعاليتها ضد التهديدات، نُجري كل حالة اختبار داخل بيئة معزولة، ونختبر البرنامج ضد مئاتٍ من عيّنات البرمجيات الخبيثة. وتشمل تلك العينات أشكالًا جديدة وقديمة من الفيروسات، وبرامج التجسس، وفيروسات الفدية، وأحصنة طروادة، وبرامج راصد لوحة المفاتيح، وفيروسات الروتكيت، وغيرها. ويُركّز مراجعونا في التقييم على أربع ميزات أمان رئيسية:

    • فحص الفيروسات: نحسب المدة التي يستغرقها إجراء أنواع الفحص المتنوعة، بالإضافة إلى تقييم مدى دقة عمليات الفحص. ويتأثر هذا التقييم إذا أخفق الفحص في رصد أحصنة طروادة خطيرة، أو إذا أطلق إنذارًا كاذبًا على ملفات آمنة، أو إذا استغرق الفحص وقتًا طويلًا. ويُفترض أن يقدر برنامج مكافحة الفيروسات الفعّال على اكتشاف كل الملفات الخبيثة في أثناء الاختبار، ولكن إذا حقق معدل كشف يبلغ 95% فهو يُعد آمنًا.
    • الحماية الفورية: في هذا الاختبار، نراجع قدرة برنامج مكافحة الفيروسات على الدفاع عن المستخدم في مواجهة التهديدات النشطة، وذلك عن طريق تشغيل ملفات البرمجيات الخبيثة، ومحاكاة الحظر الذي تفرضه فيروسات الفدية، وإجراء نماذج لهجمات يوم الصفر الفريدة التي تُجريها البرمجيات الخبيثة. وأفضل برامج مكافحة الفيروسات قادرة على حماية المستخدمين في كل الحالات، لكن درجة 90% تُعد جديرةً بالثقة بما يكفي في أغلب حالات الاستخدام.
    • الحماية من التصيد الاحتيالي والحماية على الويب: ليست كل التهديدات تأتي في شكل برمجيات خبيثة نشطة أو أحصنة طروادة، فكثيرٌ من التهديدات يختبئ على الإنترنت خلف الإعلانات وروابط التصيد الاحتيالي وعلى مواقع الويب الخطيرة. ولهذا فإننا نختبر كل باقة مكافحة فيروسات ونتأكد من قدرتها على اكتشاف ومنع الروابط الضارة، والإعلانات الضارة، ومواقع البرمجيات الخبيثة، ومواقع التصيد الاحتيالي، وغيرها.
    • جدار الحماية: برامج مكافحة الفيروسات الفعّالة قادرة على التصدي للتهديدات فور حدوثها وعلى الحد من تأثيرها على نظامك. ومع ذلك، فأفضل برامج مكافحة الفيروسات تمنع تحميل تلك التهديدات من الأساس. فجدار الحماية القوي المستقل يتصدى للتهديدات قبل أن تصبح ضارة. ولهذا نُجري تقييمًا لنرى إن كان مضاد الفيروسات يحتوي على جدار حماية، ونختبره ضد الروابط الضارة والإعلانات الضارة والتحميلات الضارة.

    القائمة الموضحة أعلاه ليست شاملة، إذ تكثُر الإجراءات الأمنية الإضافية التي تقرر إن كان برنامج مكافحة الفيروسات فعّالًا أم ضعيفًا. وسنشير دائمًا إلى أيّ نقاط ضعف صارخة أو أيّ تدابير متفوّقة إن وُجدت في إحدى باقات مكافحة الفيروسات.

  • التأثير على أداء النظام

    بكل بساطة، نُقيِّم الموارد التي يستهلكها برنامج مكافحة الفيروسات لأداء وظائفه الضرورية. فمضاد الفيروسات الفعّال تأثيره على نظامك ضئيل بينما يستمر في توفير حماية ممتازة. ولهذا نُجري تقييمات لنرى مدى استهلاك المعالج (CPU) وذاكرة الوصول العشوائي (RAM) في حالة الخمول وفي أثناء الفحص. فإذا وجدنا أن برنامج مكافحة الفيروسات يستهلك الجهاز أكثر من اللازم في أثناء الفحص النشط، فإننا نتحقق ونرى مدى سرعته في إنهاء الفحص. وفي النهاية، فبرامج مكافحة الفيروسات التي تؤثّر كثيرًا على أداء النظام طوال الوقت تفسد تجربة المستخدم.

  • الميزات والأدوات التي تشملها الباقة

    معظم برامج مكافحة الفيروسات لا تكتفي بتوفير أداة فحص وأداة لكشف البرمجيات الخبيثة، فأكبر الشركات تضيف إلى الباقة أدوات إضافية لحماية الخصوصية والأمان. وقد تشمل هذه الإضافات أدوات مثل مدير كلمات المرور، أو مراقبة الإنترنت المظلم، أو حتى أداة VPN. ولهذا نُلقي نظرةً على الإضافات لنعرف إن كانت تضيف قيمةً كافية مقابل السعر ونرى إن كانت تعمل كما ينبغي لها. ونُجري تلك التقييمات استنادًا إلى المعايير التالية:

    • القيمة: هل تقدم قيمةً كافية مقابل التكلفة الإضافية؟
    • الفائدة: هل يحتاج المستخدم العادي إلى هذه الميزة؟
    • التحليل المقارن: هل هذه الميزة الإضافية أفضل من تطبيق منفصل يؤدي الوظيفة نفسها?أم تساويه في الأداء؟

    وما نريد استخلاصه من هذا التحليل هو أن نعرف إن كانت الميزة جديرةً بالإضافة حقًا أم أُضيفت إلى باقة الاشتراك لتضخيم السعر وحسب.

  • التسعير

    ننظر إلى الميزات التي يقدمها كل مضاد فيروسات ونرى إن كانت تتماشى مع السعر لنعرف إن كانت قيمة البرنامج تستحق ذلك السعر.

    ومن خلال الاطلاع على قدرات أفضل برامج مكافحة الفيروسات، نقارن بين المنافسين ونتوصّل إلى قرار. كما أن هذا التقييم أيضًا يراعي الشريحة السعرية التي يحاول البرنامج أن ينافس فيها، بالإضافة إلى الميزات التي يقدمها مقارنةً بالبرامج الأخرى المعروضة في تلك الفئة.

    نقدم توصياتنا بناءً على ما تقدمه برامج مكافحة الفيروسات حاليًا من صفقات وخصومات وعروض، لنوفر مقياسًا يساعد المستخدم على أن يقرر إن كان العرض جيدًا أم لا.

    وبعد ذلك، نختبر ضمان استرداد المال إذا كان البرنامج يوفره، لنعرف مدى سهولة طلب استرداد المال وما إذا كان على المستخدم اتباع أيّ خطوات إضافية: مثل الاتصال بالدعم، أو ملء استمارة، أو إرسال بريد إلكتروني. وفي هذا البند، نقرر أن برنامج مكافحة الفيروسات جيد إذا كانت عملية استرداد المال مُبسَّطة وكان يرد المبلغ من دون أن يضغط على المستخدمين ليقنعهم بشراء باقات إضافية.

  • خدمة العملاء

    حتى أفضل باقات مكافحة الفيروسات قد تشوبها أخطاء أو مشكلات. ولهذا نتواصل مع فريق خدمة العملاء لدى كل شركة عبر جميع طرق التواصل المتاحة لنرى مدى سرعة الردود وشمولها وفائدتها.

    ونفعل ذلك عبر كل الوسائل: مثل البريد الإلكتروني، والتذاكر، والهاتف، والدردشة النصية، ووسائل التواصل الاجتماعي. فنبحث عن ردود مفيدة في زمن مناسب من دون الحاجة إلى الاتصال عدة مرات. كما نبحث أيضًا لنرى إن كان البرنامج يوفر صفحات مساعدة على الإنترنت ومنتديات للمستخدمين ليتيح خيار إصلاح المشكلات ذاتيًا بفاعلية.

    ونظرًا إلى أن التجربة قد تختلف من مرة إلى أخرى، فإننا نهدف إلى الاتصال بالدعم عدة مرات في أثناء فترة الاختبار لتكوين صورة أوضح عن تجربة المستخدم.

إن WizCase فريق من الباحثين الخبراء في مجال الأمن السيبراني، يُركّز على توفير معلومات وتحليلات في مجال الخصوصية والأمان وانتهاكات البيانات على الإنترنت. نتحرّى الدقة المتناهية في اختبار وتقييم برامج الـ VPN، وبرامج مكافحة الفيروسات، وبرامج إدارة كلمات المرور، والتطبيقات البرمجية، وحلول الرقابة الأبوية، وهدفنا من ذلك أن نخرج بتوصيات مُحدَّثة وجديرة بالثقة.
الشبكات الإفتراضية الخاصة

كيف نختبر الشبكات الخاصة الافتراضية (برامج الـ VPN)

لمراجعة الـ VPN بفاعلية، يُجري مراجعونا مجموعةً واسعة من الاختبارات لتحديد مدى صدق مزاعم شركات الـ VPN. وتشمل تلك الاختبارات على سبيل المثال لا الحصر: التحقق من صحة السرعات التي تدعي الشركة أن برنامجها يوفرها، والتحقق من ادعاءات الشركة بشأن الخصوصية، واختبار ميزات الأمان بدقة في سيناريوهات واقعية.

الفئات التي نركز عليها

نراجع كل برنامج VPN استنادًا إلى المقاييس نفسها في كل مرة، لنضمن الاتساق بين مراجعاتنا وسهولة المقارنة بينها. فنفحص الخصائص التالية في كل برنامج VPN:

  • الشراء والتحميل

    أول جانب نراعيه في أيّ مراجعة لبرنامج VPN هو عملية الدفع. فنراجع باقة الـ VPN الأشمل ونشتريها، ونقيس قدر المعلومات المطلوب منا تقديمها عند الشراء، بالإضافة إلى عدد خيارات الدفع المتوفرة. وفي ما يلي بعض المعلومات الأساسية التي نبحث عنها في هذا القسم:

    • هل مطلوب منا تقديم معلومات شخصية شاملة?(الاسم، العنوان، المعلومات البنكية)
    • ما عدد خيارات الدفع التي يتيحها الـ VPN؟
    • هل يقدم الـ VPN طريقةً للدفع بهوية مجهولة: مثل بطاقات الهدايا أو العملات الرقمية؟
    • هل حدثت في أثناء عملية الدفع أيّ مشكلات أو عقبات؟

    برنامج الـ VPN هو أداة للخصوصية والأمان، لذا يجب ألّا يطلب سوى أقلّ قدرٍ ممكن من المعلومات اللازمة لتقديم خدماته. فإذا طلبت الشركة معلومات شخصية إضافية، فإننا نُقيِّم أسباب هذا الطلب ونحكم على مدى صلاحيته.

  • سهولة الاستخدام والتثبيت

    يتراوح مستوى صعوبة تثبيت الـ VPN من برنامج إلى آخر: من السهولة المباشرة إلى التعقيد التقني. ولهذا نُثبِّت الـ VPN على جميع الأنظمة التي يعمل عليها: ومنها ويندوز وmacOS وiOS وأندرويد وLinux، ثم نضبط إعداداتنا ونتأكد من أن إعدادات الـ VPN مضبوطة كما ينبغي على الجهاز الذي نستخدمه في الاختبار. وخلال هذه العملية، نراعي المعايير التالية:

    • نتابع مدى سهولة التثبيت وتسجيل الدخول والاتصال بشبكة الـ VPN.
    • نبحث لنرى إن كان الـ VPN يقدم إرشادات وخيارات مفيدة للمستخدمين الجدد.
    • نلقي نظرة على واجهة المستخدم لنرى مدى سهولة استخدامها، خاصةً للمستخدمين غير المتخصصين في التكنولوجيا.

    كما نُقيِّم مدى توافق الـ VPN مع الأنظمة الشائعة وامتدادات المتصفحات الشائعة، وكذلك عدد الأجهزة التي يتيح حمايتها في وقت واحد باشتراك واحد.

  • السرعات وزمن استجابة الاتصال

    نظرًا إلى أن برامج الـ VPN تُشفِّر البيانات، فإن الاتصال بأحد تلك البرامج يؤثر دائمًا على السرعة المعتادة. ولهذا فإننا نتابع هذا الانخفاض ونقارنه بسرعتنا المعتادة، فنستنتج النسب المئوية للانخفاض عند الاتصال بخوادم متنوعة قريبة من موقعنا الجغرافي وخوادم أخرى بعيدة، ثم نقيس ما يلي:

    • سرعات الخوادم المحلية والدولية: نراعي سرعات الرفع والتحميل عبر الخوادم القريبة والبعيدة في مراجعاتنا. فكلّما زاد بُعد الخادم عنك، انخفضت السرعة.
    • زمن استجابة الاتصال (معدل البنج – Ping): وهو الزمن الذي يستغرقه أي إجراء ليُسجَّل ويصل إلى مضيف الشبكة. ويُقاس غالبًا بمقدار تأخير البيانات المُدخَلة في المهام السريعة: مثل الألعاب.
    • تجربة المشاهدة المباشرة: نتابع مدى استقرار سرعاتنا، وهو ما يتضح غالبًا في مدى سلاسة تجربة المشاهدة عبر الإنترنت. فنراقب أيّ خلل أو تقطيع أو انقطاعات ملحوظ في أثناء الاتصال بمنصات المشاهدة الشهيرة.

    وفي حين أن كل برامج الـ VPN تؤثّر على السرعات، فإن أفضلها تأثيره أقل. وعمومًا، في هذا القسم، نقرر أن أداء الـ VPN جيد إذا وجدنا أنه يحافظ على نحو 50% (أو أكثر) من سرعة الاتصال المعتادة. ومع ذلك، فإن عددًا من أفضل برامج الـ VPN التي اختبرناها قد يحافظ على 90% أو أكثر من سرعة الاتصال المعتادة.

  • شبكة الخوادم

    شبكة الخوادم الجيدة ليست مجرد عدد هائل من خيارات الاتصال يقدمها الـ VPN. ففي حين أن كثرة الخوادم لها دور كبير في تحديد مدى جودة أداء الـ VPN في هذه الفئة، فإننا ننظر إلى جوانب أخرى أيضًا، ومنها:

    • مدى تغطية شبكة الخوادم: كثرة الخوادم لا تفيد كثيرًا إذا لم تنتشر في جميع أنحاء العالم لتخدم أكبر عدد ممكن من المستخدمين. ولهذا ننظر إلى كل برنامج VPN لنرى مدى تنوع شبكة خوادمه ومدى كثافة تغطيته في المناطق التي يزيد عليها الطلب.
    • أنواع الخوادم: برامج الـ VPN الجيدة توفر أكثر من مجرد خوادم اتصال عادية. فنحن نبحث لنرى إن كان الـ VPN يوفر خوادم مُجهَّزة للمشاهدة، وكذلك خوادم تمويه توفر حماية إضافية في المناطق التي عليها قيود. ونفحص الـ VPN أيضًا لنرى إن كان يسمح باتصالات P2P -مثل التورنت- على جميع خوادمه أم بعضها أم لا شيء منها على الإطلاق.
    • مدى ازدحام الخوادم: نتأكد من أن الـ VPN لديه خوادم تكفي لتلبية طلبات المستخدمين، وذلك عن طريق إجراء اختبارات سرعة مختلفة في مواقع مختلفة وأوقات مختلفة.

    وبرنامج الـ VPN الذي يتيح مزيجًا مناسبًا بين أنواع الخوادم ومدى التغطية العالمية وكثرة عدد الخوادم يُعَد برنامج VPN ممتازًا يتفوَّق على المنتجات المتوسطة في هذه الفئة.

  • الأمان والخصوصية

    هذه الفئة هي التي تنال أكبر قدر من الاعتبار، لأن قدرة الـ VPN على حماية بياناتك وضمان خصوصيتك هي السبب الرئيسي للاستخدام. ولهذا فإننا نراعي المعايير التالية لنرى إن كان برنامج الـ VPN يُؤتمن على بياناتك:

    • التشفير: تتعدد طرق التشفير الآمنة، لكن أفضل برامج الـ VPN تستعين بتشفير AES 256-bit، فهذا التشفير تستخدمه المؤسسات المالية الكبرى والحكومات، وقد ثبت أنه لا يُخترَق باستخدام التقنيات الحالية.
    • بروتوكولات الـ VPN: نُقيِّم بروتوكولات الاتصال التي يوفرها الـ VPN. وتتنوّع تلك البروتوكولات من حيث السرعة والأمان والتوافق مع الأجهزة المختلفة. وأغلب البرامج توفر البروتوكولات التالية: بروتوكول OpenVPN (على أساس TCP أو UDP أو كليهما)، وبروتوكول WireGuard، وبروتوكول IKEv2. أما إذا كان الـ VPN يستعين ببروتوكولات قديمة مثل PPTP أو L2TP، فقد تكون تلك علامةً على مخاطر أمنية محتملة.
    • الحماية من تسرُّب عنوان DNS: نُجري اختبارات للكشف عن التسرُّب لنرى إن كانت في الـ VPN أيّ ثغرات أمنية قد تكشف موقعك الفعلي أو بياناتك.
    • التمويه: يختبر فريقنا العالمي برامج الـ VPN في البلدان التي تفرض قيودًا أو رقابة لنعرف إن كانت تلك البرامج قادرةً على الوصول إلى الإنترنت بحرّية.
    • الخضوع لعمليات تدقيق مستقلة: أفضل برامج الـ VPN تخضع لتدقيق مستقل تُجريه شركات خارجية للتحقق بانتظام من سياسة الخصوصية ومعايير الأمان المُتبَعة في شركة الـ VPN.
    • مفتاح الإيقاف التلقائي: برامج الـ VPN الجيدة تأتي مزودةً بمفتاح إيقاف تلقائي يقطع اتصالك بالإنترنت في حالة انقطاع اتصال الـ VPN أو اضطرابه.
    • خاصية الانقسام النفقي: تتيح لك هذه الميزة اختيار تطبيقات أو متصفحات بعينها يُسمح لها بتجاهل الاتصال المشفر أو تُلزَم بأن تستخدم الاتصال المشفر.
    • سياسة الخصوصية: نقرأ سياسة الخصوصية المُتبَعة لدى كل VPN لنتأكد من أنه لا يحتفظ ببيانات المستخدمين أو سجلات استخدامهم. كما نُلقي نظرة على مدى سهولة الوصول إلى هذه المعلومات وسهولة فهمها على القارئ العادي.
    • الولاية القضائية التي تخضع لها الشركة: على الرغم من أن هذا العامل لا يشير بالضرورة إلى معايير الخصوصية التي يتبعها الـ VPN، فإننا نسعى إلى معرفة ما إذا كان مقر الشركة يقع في إحدى دول تحالف تَشارُك المعلومات (تحالفات العيون الخمس والتسع والأربع عشرة)، ومعرفة ما إذا كانت الشركة تتخذ احتياطات إضافية إذا كان مقرها في إحدى تلك الدول.

    نسعى جاهدين إلى تحرّي الشمول عند تقييم أمان وخصوصية كل VPN نراجعه، وسنشير إلى أيّ عيوب أو تناقضات في أيّ VPN بشفافية كاملة.

  • التسعير

    ننظر إلى الميزات التي يقدمها كل برنامج VPN ونرى إن كانت تتماشى مع السعر لنعرف إن كانت قيمة البرنامج تستحق ذلك السعر.

    ومن خلال الاطلاع على ميزات أفضل برامج الـ VPN، نقارن بين المنافسين ونتوصّل إلى قرار. كما أن هذا التقييم أيضًا يراعي الشريحة السعرية التي يحاول برنامج الـ VPN أن ينافس فيها، بالإضافة إلى الميزات التي يقدمها مقارنةً بالبرامج الأخرى المعروضة في تلك الفئة.

    نقدم توصياتنا بناءً على ما تقدمه برامج الـ VPN حاليًا من صفقات وخصومات وعروض، لنوفر مقياسًا يساعد المستخدم على أن يقرر إن كان العرض جيدًا أم لا.

    وبعد ذلك، نختبر ضمان استرداد المال إذا كان برنامج الـ VPN يوفره، لنعرف مدى سهولة طلب استرداد المال وما إذا كان على المستخدم اتباع أيّ خطوات إضافية: مثل الاتصال بالدعم، أو ملء استمارة، أو إرسال بريد إلكتروني. وفي هذا البند، نقرر أن برنامج الـ VPN جيد إذا كانت عملية استرداد المال مُبسَّطة وكان يرد المبلغ من دون أن يضغط على المستخدمين ليقنعهم بشراء باقات إضافية.

  • خدمة العملاء

    حتى أفضل برامج الـ VPN قد تشوبها أخطاء أو مشكلات. ولهذا نتواصل مع فريق خدمة العملاء لدى كل VPN عبر جميع طرق التواصل المتاحة لنرى مدى سرعة الردود وشمولها وفائدتها.

    ونفعل ذلك عبر كل الوسائل: مثل البريد الإلكتروني، والتذاكر، والهاتف، والدردشة النصية، ووسائل التواصل الاجتماعي. فنبحث عن ردود مفيدة في زمن مناسب من دون الحاجة إلى الاتصال عدة مرات. كما نبحث أيضًا لنرى إن كان البرنامج يوفر صفحات مساعدة على الإنترنت ومنتديات للمستخدمين ليتيح خيار إصلاح المشكلات ذاتيًا بفاعلية.

    ونظرًا إلى أن التجربة قد تختلف من مرة إلى أخرى، فإننا نهدف إلى الاتصال بالدعم عدة مرات في أثناء فترة الاختبار لتكوين صورة أوضح عن تجربة المستخدم.

إن WizCase فريق من الباحثين الخبراء في مجال الأمن السيبراني، يُركّز على توفير معلومات وتحليلات في مجال الخصوصية والأمان وانتهاكات البيانات على الإنترنت. نتحرّى الدقة المتناهية في اختبار وتقييم برامج الـ VPN، وبرامج مكافحة الفيروسات، وبرامج إدارة كلمات المرور، والتطبيقات البرمجية، وحلول الرقابة الأبوية، وهدفنا من ذلك أن نخرج بتوصيات مُحدَّثة وجديرة بالثقة.
الرقابة الأبوية

كيف نختبر برامج الرقابة الأبوية

تطبيقات الرقابة الأبوية أداة أساسية للآباء والأمهات الراغبين في حماية أولادهم من المحتوى الخطير وغير الملائم على الإنترنت. وفي هذه الفئة نختبر نوعين من التطبيقات: أحدهما يسمح للوالدين بفرض حدود وقيود على الجهاز، والآخر يراقب جهاز الطفل ويجمع البيانات للوالدين ويعرضها في بوابة ويب آمنة.

نتفهّم أن المطلوب هو أن تعمل الميزات بغض النظر عن نوع الرقابة الأبوية التي تحتاج إليها، وأن يَصعُب على الأطفال اجتياز القواعد. لذا فإن فريق مراجعينا يشتري التطبيقات ويثبّتها على الهواتف ويحاول اجتياز القيود. كما نطلب من مراجعينا أن يتصلوا بموظفي خدمة العملاء ويطرحوا عليهم أسئلةً ويطلبوا إلغاء الحساب واسترداد المال عند الانتهاء من الاختبار.

وفي ما يلي تفصيل للعوامل التي نراعيها عند مراجعة برامج الرقابة الأبوية

  • الشراء والتحميل: 5%

    نطلب من جميع أفراد فريق الاختبارات أن يشتروا تطبيقات الرقابة الأبوية التي سيُجرون لها تقييمًا. وحتى إذا كانت لـ WizCase علاقة بالشركة المنتجة للبرنامج، فإننا لا نطلب حسابًا مجانيًا، لأن هذا قد يؤدي بسهولة إلى التحيُّز. ويتحقق المراجع من طرق الدفع المختلفة، ويرى إن كان السعر يشمل جميع الميزات أم كانت هناك تكاليف خفيّة يجب الإلمام بها.

    وبعد ذلك ننشئ حساب مستخدم ونثبّت التطبيق على جهاز كمبيوتر أو أندرويد أو آيفون. كما أن بعض المراجعين يثبّت البرنامج على أجهزة أولاده، والبعض الآخر يستخدم أجهزته الشخصية لاختبار البرنامج. وفي ما يلي بعض العوامل التي نراعيها:

    • هل التطبيق متوفر في متجر تطبيقات Google ومتجر تطبيقات Apple?وإن لم يكن متوفرًا، فما السبب؟
    • هل يحتاج تثبيته إلى كسر حماية الهاتف (عمل جيلبريك على iOS أو عمل روت على أندرويد)؟
    • هل يشرح التطبيق بوضوح الإعدادات التي يجب تغييرها على جهاز الطفل؟
    • هل سيرى الطفل التطبيق على هاتفه?أم أن التطبيق مخفي؟
    • هل يَشغَل مساحةً كبيرة من الذاكرة؟
    • هل يستنزف بطارية الهاتف؟

    يخصص المراجع درجة من 0 إلى 10 لهذه الفئة، وتسهم تلك الدرجة في 5% من التقدير الكلي.

  • الإعداد: 10%

    بعد تثبيت التطبيق على جهاز الطفل أو جهاز الاختبار، يتعيَّن على المراجع إعداد القواعد. والخطوة الأولى هي إنشاء ملف تعريفي للطفل وربطه بالحساب الرئيسي. ثم نفتح لوحة التحكم الأبوي، إمّا على الويب أو عن طريق أن يُثبّت المراجع تطبيق الوالدين على هاتفه، وذلك لتقييم عملية إنشاء القواعد وفرضها على جهاز الطفل.

    تطبيقات الرقابة الأبوية التي تقتصر على مراقبة استخدام التطبيقات لا تتطلّب أيّ إعداد بعد ربط ملف تعريف الطفل بالحساب الرئيسي. وفي هذه الحالات، ننقل نسبة الـ 10% المخصصة لهذه الفئة إلى فئة الميزات.

  • المصداقية والكفاءة: 30%

    الثقة عامل مهم في ترتيب تطبيقات الرقابة الأبوية، إذ يتعيّن على المستخدمين تغيير إعدادات الأمان في هواتف أولادهم ومنح تطبيق الرقابة إمكانية معرفة موقع الجهاز عن طريق الـ GPS، ومعرفة جهات الاتصال، والقدرة على العرض فوق التطبيقات الأخرى، وغيرها. وإذا استخدمتَ تطبيقًا من شركة غير جديرة بالثقة، فقد تأخذ الشركة البيانات التي تجمعها من كل طفل وتبيعها لمن يدفع أعلى سعر. ولذلك فإننا نقرأ سياسة الخصوصية بعناية لنضمن ألّا تُباع خصوصية الطفل وبياناته.

    أمّا الخطوة التالية فهي التحقق من الكفاءة. فلا قيمة لتطبيق يدّعي أنه يحتوي على أفضل الميزات وأهمّها إذا كانت تلك الميزات لا تعمل.

    نطلب من مراجعينا أن يحاولوا خرق القواعد ليروا ما سيحدث. وهذا يعني أن يستخدموا الجهاز عندما يُفترَض أنه مُقفَل، أو يحاولوا اجتياز الفلاتر ومشاهدة محتوى لا يليق، أو يستخدموا التطبيقات التي يُفترَض أنها محظورة. وبعد ذلك يراجعون لوحة التحكم ليروا إن كان التطبيق قد أرسل تنبيهًا إلى الوالدين بشأن تلك الاختراقات.

    إن نجح المراجع في خرق القاعدة، فالخطوة التالية هي معرفة ما إذا كانت في التطبيق طريقة لمنع الطفل من مراوغة القواعد. فعلى سبيل المثال، إذا وجدنا أن تطبيق الرقابة الأبوية لا يعمل إلا مع متصفحات معيّنة، نبحث فيه عن ميزة تسمح للوالدين بحظر أيّ متصفح تتعذّر مراقبته. فإذا وجدنا تلك الميزة، نوضّح ذلك في المراجعة.

    كذلك فإننا نختبر دقة الميزات: من تتبُّع الموقع وميزة السياج الجغرافي، إلى فلاتر الويب ذات الفئات العامة، أو أدوات رصد لوحة المفاتيح، أو مراقبة وسائل التواصل الاجتماعي، لأن الدقة جزء مهم من عملية الرقابة. ونتحقّق دائمًا ممّا إذا كانت البيانات المُرسَلة إلى لوحة التحكم الأبوي تُطابِق التجارب التي نجريها على هاتف الطفل أو هاتف الاختبار.

    هل يتلقّى التطبيق الأوامر فورًا?فإذا أقفلنا الجهاز، هل يسري مفعول القفل فورًا أم يُتاح للطفل 5 دقائق أو 10 دقائق حتى يصل أمر القفل إلى جهازه?وبالمثل، إذا كانت في التطبيق ميزة تتبُّع الموقع، فهل يظهر لنا موقع الطفل لحظةً بلحظة أم سنتلقّى المستجدات كل بضع ساعات?هذه أسئلة مهمة، ففي الحالات القصوى، قد يكون لتأخير الإشعارات أو الأوامر تأثيرٌ كبير على سلامة طفلك.

    ندمج نتائج هذه الفئات وأيّ عوامل أخرى تتعلّق بالثقة والكفاءة لنعطي التطبيق درجةً من 0 إلى 10. وينال هذا الجزء 30% من النتيجة الإجمالية.

  • الميزات: 40%

    في ما يلي ميزات نهتم بأن تتيحها تطبيقات الرقابة الأبوية.

    • فلتر الويب: نراجع فئات المحتوى المختلفة لنرى إن كان الفلتر يشمل جميع أنواع المحتوى غير اللائق. وعدد الفئات ليس بالأهمية الكبيرة، ففي بعض الأحيان لا تعني كثرة فئات الفلتر سوى أن الشركة قسّمت فئةً واحدة إلى أجزاء متعددة لتثير الإعجاب. وبالتالي، فالتطبيق الذي يحتوي على فلتر به 60 فئة ليس بالضرورة أفضل من تطبيق يحتوي على فلتر به 17 فئة. ولهذا نُجري فحوصاتنا لنعرف ما إذا كان الفلتر قابلًا للتعديل، وما إذا كان يشمل قائمةً بالكلمات المفتاحية والعبارات المفتاحية، وما إذا كان يسمح لنا بإضافة رابط إلى قائمة الحظر أو قائمة السماح.
    • حدود وقت استخدام الأجهزة: من المهم جدًا فرض قواعد على مقدار الوقت الذي يُسمح للطفل بأن يقضيه في استخدام أجهزته يوميًا. فنبحث في التطبيق عن خيارات جدولة مرنة، والقدرة على فرض حدود يومية، وإمكانية وضع جدول زمني لوقت استخدام الأجهزة. فإذا سمح لنا التطبيق بفرض قواعد تُحدِّد تطبيقات ومواقع معيّنة يُسمح باستخدامها في أوقات معيّنة، نعطيه درجة إضافية.
    • إدارة التطبيقات: نبحث عن تطبيقات تسمح بفرض قواعد على استخدام التطبيقات: وتلك القواعد تشمل تعيين حدود زمنية لمدة استخدام التطبيق يوميًا، أو تشمل حظر أحد التطبيقات تمامًا.
    • تتبُّع الموقع: يفحص المراجع ميزة تتبُّع الموقع عدة مرات في أثناء عملية الاختبار. وإن أمكن، يفرض أيضًا سياجًا جغرافيًا، والسياج الجغرافي ميزة تُرسِل تنبيهًا عندما يدخل الهاتف منطقة معينة أو يخرج منها. والهدف هنا هو أن نعرف إن كان إعداد هذه الميزة سهلًا، وما إذا كانت التنبيهات تصل فورًا أم تصل متأخرة. وأخيرًا، نفحص سجل الموقع الجغرافي لنقيس مدة تخزين البيانات ونتحقق من دقتها.
    • وسائل التواصل الاجتماعي: نطلب من المراجع أن يزور وسائل التواصل الاجتماعي في أثناء الاختبار، فمن المهم أن نفهم مستوى مراقبة التطبيق لشبكات التواصل المختلفة: فهل يستطيع التطبيق أن يتعرّف على المحتوى?أم يكتفي بخيار حظر التطبيقات أو تقييدها؟
    • تقارير النشاط: لوحة التحكم الأبوي هي المركز العصبي للتطبيق. فلا يكفي أن تُتيح لك التحكم من بُعد في جميع الميزات المختلفة، بل يجب أيضًا أن تُسهّل عليك الاطلاع على البيانات. نبحث لنرى إن كانت أقسام التطبيق محددة بوضوح، كما أن الرسوم البيانية والمخططات طريقة سهلة لعرض المعلومات. فنبحث في التطبيق عن معلومات عن مقدار الوقت الذي يقضيه الأطفال في استخدام أجهزتهم، ومواقع الويب التي زاروها، وتفاصيل عن استخدام التطبيقات، والتنبيهات.

    أمّا معيار تقييم تطبيقات المراقبة فيختلف قليلًا. فالهدف من تلك التطبيقات هو إعطاء الوالدين نظرة ثاقبة على ما يفعله أطفالهم بالضبط على الإنترنت، وهي لا تفرض فلاتر أو حدودًا لأن ذلك من شأنه أن يدفع الطفل إلى تغيير سلوكه.

    • أداة رصد لوحة المفاتيح: نبحث في السجلات لنرى مدى جودة أداة رصد لوحة المفاتيح. فهل تسجّل ضغطات المفاتيح داخل كل تطبيق ومتصفح?وهل تستطيع كشف محتوى رسائل البريد الإلكتروني غير المرسلة أو الرسائل النصية غير المرسلة؟
    • لقطات الشاشة: سواءً كان التطبيق يسجّل لقطة شاشة وفقًا لجدول زمني أم مع كل إجراء جديد، يتعيّن علينا التأكد من أن هذه الميزة تعمل كما ينبغي.
    • مراقبة المكالمات والرسائل: بعض تطبيقات المراقبة تسجّل المكالمات الهاتفية، بينما يكتفي البعض الآخر بحفظ سجلات المكالمات ومعلومات الاتصال. ودورنا هو التأكد من عمل تلك الميزات. فإذا كان التطبيق يسجّل المكالمة، فإننا نستمع إلى المكالمة للتأكد من أن جودة التسجيل. وكذلك نحاول اجتياز القيود عن طريق إجراء مكالمات باستخدام تطبيقات المراسلة (ببروتوكول VoIP) لنرى إن كانت خاضعةً للمراقبة.
    • والهدف من مراقبة الرسائل مشابه. فنتحقق ممّا إذا كان التطبيق يسجل الرسائل النصية ورسائل iMessage ومنصات المراسلة الفورية الأخرى.
    • التقارير: تطبيقات المراقبة تجمع بيانات كثيرة، وقد يصعب تنظيمها والعثور على المعلومات المهمة. ولهذا نفحص لوحة التحكم لنرى ما إن كنا سنعثر بسرعة على السجلات ولقطات الشاشة أم سنحتاج إلى قراءة مئات السجلات حتى نعثر على معلومة معيّنة. والتطبيقات الأفضل تحتوي على نظام تنبيهات يسلّط الضوء على البيانات التي فيها مشكلات ليتيح الوصول إليها بسرعة.

    وفي ما يلي بعض الميزات الرئيسية التي نفحصها في كل تطبيقات الرقابة الأبوية وتطبيقات المراقبة. كما أن الميزات الإضافية فتنال درجات إضافية وقد تساعد في تحسين درجة التطبيق. ونظرًا إلى أن الميزات القوية التي تعمل بفاعلية هي الجانب الأهم في تطبيقات الرقابة الأبوية، فإننا نخصص لهذا الجزء 40% من النتيجة الإجمالية.

  • التسعير واسترداد المال: 10%

    ندرّب مراجعينا على عوامل أخرى إلى جانب السعر النهائي الشهري أو السنوي. فيراعون جميع الميزات والإضافات التي تأتي ضمن حزمة الاشتراك، ثم يقارنونها بالتطبيقات المماثلة لتقييم الاستفادة التي سينالها القُرّاء مقابل السعر.

    وبمراعاة هذه الحسبة، قد يحصل منتج أغلى ثمنًا على درجة أفضل من منتج آخر أرخص لأن المنتج الأغلى يوفر للمستخدم أدوات رقابة أبوية أفضل مقابل المبلغ المدفوع.

    كذلك نراعي محتويات الباقة: كم جهازًا يغطيه الاشتراك الواحد?وهل يعمل فقط على أجهزة الكمبيوتر أو الأجهزة المحمولة، أم هو متوافق مع جميع المنصات الرئيسية؟

    وعندما يفرغ مراجعونا من اختبار تطبيق الرقابة الأبوية، فإنهم يلغون الاشتراك ويطلبون استرداد المال. وإذا طُلِب منهم الإفصاح عن سبب الإبلاغ، لا يكشفون عن أنهم كانوا يختبرون التطبيق ليكتبوا عنه مراجعة، لأننا نريد أن يتلقوا المعاملة التي يتلقاها أيّ مشترك آخر. وبعد ذلك يُدوّن المراجع الخطوات التي يتعيّن عليه اتخاذها لطلب استرداد المال، سواءً كان ذلك من خلال لوحة تحكم إعدادات الحساب أم عن طريق الحديث مع خدمة العملاء عن تجربته، وكذلك يُدوّن المدة التي استغرقها وصول المبلغ المستردّ.

    بند التسعير واسترداد المال ينال 10% من النتيجة الإجمالية.

  • خدمة العملاء: 5%

    نوجّه المراجعين إلى الاتصال بفريق خدمة العملاء وطرح أسئلة عن الميزات والمشكلات الفنية وإدارة الحساب. نسعى إلى أن نعرف إن كان مَن يرد على خدمة الدردشة روبوتات أم موظفون حقيقيون. فإذا لم يوفر البرنامج خيار دردشة، يرسل المراجع رسالة بريد إلكتروني ويمنح الخدمة درجةً بناءً على جودة الإجابة وزمن الرد.

    كذلك يتصفّح المراجع قسم الأسئلة الشائعة، ويشاهد مقاطع الفيديو التعليمية إن وُجدت، ويقرأ منتديات العملاء. والهدف من هذا هو معرفة ما إذا كان بإمكاننا العثور على إجابات لأسئلتنا من دون الحاجة إلى التواصل مع أيّ شخص.

    ورغم أن جودة خدمة العملاء إضافةٌ كبيرة، فإنها نادرًا ما تُحدث فرقًا عند اختيار تطبيق رقابة أبوية، ولهذا فنسبتها من النتيجة الإجمالية هي 5% فقط.

    النتائج النهائية لتطبيقات الرقابة الأبوية
    في نهاية عملية الاختبار الشامل، ينظر مراجعونا إلى جميع النتائج ويحسبون الدرجة الإجمالية. وكما هو مذكور أعلاه، تُخصَّص لكل فئة نسبة مئوية مختلفة من النتيجة الإجمالية.

    الشراء والتحميل: 5% المزايا: 40%
    التثبيت: 10% التسعير واسترداد المال: 10%
    الكفاءة وسهولة الاستخدام: 30% خدمة العملاء: 5%

    نعرض درجة كل فئة في المراجعة، إلى جانب شرح واضح لتجاربنا ليفهم قُرّاءنا أسباب الترتيب. ويُعرَض التقييم العام في الجزء العلوي من المراجعة. فإذا كانت النتيجة 9.0 أو أعلى، فهذا خيار ممتاز أحرز درجات عالية في كل أجزاء الاختبار. وإذا حصل التطبيق على 8.0 أو أعلى، فهذا يعني أنه فعّال، ولكن ربما تنقصه بعض الميزات.

    لا نوصي بتطبيقات الرقابة الأبوية التي تنال درجة 7.9 أو أقل، لأن هذه التطبيقات لا تعمل بكفاءة، أو قد تكون فيها مشكلات أمنية، أو يقدّم التطبيق وعودًا كثيرة لا يلتزم بها. وفي تلك الحالات، نوصي غالبًا بأن ينظر القارئ إلى المراجعات الأخرى المنشورة على موقعنا ونضيف روابط للصفحات ذات الصلة.

إن WizCase فريق من الباحثين الخبراء في مجال الأمن السيبراني، يُركّز على توفير معلومات وتحليلات في مجال الخصوصية والأمان وانتهاكات البيانات على الإنترنت. نتحرّى الدقة المتناهية في اختبار وتقييم برامج الـ VPN، وبرامج مكافحة الفيروسات، وبرامج إدارة كلمات المرور، والتطبيقات البرمجية، وحلول الرقابة الأبوية، وهدفنا من ذلك أن نخرج بتوصيات مُحدَّثة وجديرة بالثقة.
مدير كلمات مرور

كيف نختبر برامج إدارة كلمات المرور

لتقييم أداء مدير كلمات مرور، يُجري مراجعونا سلسلةً من الاختبارات لتحديد مدى أمان كل تطبيق وكفاءته وسهولة استخدامه. ومن هذه الاختبارات على سبيل المثال لا الحصر: اختبار ميزات الملء التلقائي، وفحص إجراءات الخصوصية والأمان، وتقييم واجهة المستخدم لمعرفة ما إذا كانت تنقصها خيارات أو تحتوي على خيارات غير مرغوب فيها. ومدير كلمات المرور الجدير بالثقة يخزّن كلمات المرور بأمان وسهولة لعدد كبير من المواقع وحالات الاستخدام.

الفئات التي نركز عليها

نراجع كل مدير كلمات مرور استنادًا إلى المقاييس نفسها في كل مرة، لنضمن الاتساق بين مراجعاتنا وسهولة المقارنة بينها. ونركز على الميزات التالية في برامج إدارة كلمات المرور:

  • الشراء والتحميل

    قبل تقييم الميزات الأساسية لمدير كلمات مرور، نراعي مدى بساطة إجراءات التسجيل والدفع والتثبيت ومدى أمان تلك الإجراءات. نشتري الباقة الأشمل، وندوّن أيّ صعوبات نواجهها. ونولي اهتمامًا كبيرًا لما يلي:

    • هل نلاحظ أيّ تكاليف خفية أو ترويج لميزات غير ضرورية خلال عملية الدفع؟
    • ما عدد خيارات الدفع المتاحة؟
    • هل يقدم التطبيق طريقةً للدفع بهوية مجهولة: مثل بطاقات الهدايا أو العملات الرقمية؟
    • هل تطلب الشركة أيّ معلومات شخصية زائدة عن الحاجة؟

    ورغم أن إخفاء الهوية بالكامل ليس مطلوبًا من برامج إدارة كلمات المرور، فهو علامة قوية على أن الشركة تحمي معلومات مستخدميها عن طريق السماح لهم بالتسجيل من دون الكشف عن هويتهم. فإذا طُلِب من مستخدم أن يقدّم معلومات شخصية إضافية، فإننا نُقيِّم أسباب هذا الطلب ونحكم على مدى صلاحيته.

  • سهولة الاستخدام والتثبيت

    يجب أن يكون تثبيت مدير كلمات المرور سهلًا حتى لو لم تكن خبرتك التقنية كبيرة. ولهذا فإننا نُجري تقييمًا لعملية التثبيت عن طريق تثبيت التطبيق على جميع الأجهزة التي يدعمها (ويندوز وmacOS وأندرويد وiOS وLinux) وتقييم مدى الخبرة التقنية التي يتطلّبها. ولضمان دقة النتائج، نُجري تعديلات بحسب الحاجة على الإعدادات بناءً على نظامنا وعلى نظام التشغيل الذي نستخدمه. وخلال هذه العملية، نراعي أيضًا المعايير التالية:

    • ما مدى سهولة تثبيت التطبيق وملحقات المتصفح المطلوبة؟
    • هل يوفر أدوات وتوجيهات مفيدة لإنشاء كلمة مرور رئيسية آمنة؟
    • هل تقدم الشركة أيّ أدلة إرشادية أو مقاطع فيديو تعليمية للمستخدمين الجدد؟
    • ما مدى سهولة أو صعوبة التنقُّل في واجهة المستخدم والوصول إلى الخزانة؟

    نبحث أيضًا عن أيّ قيود مفروضة: كأن يفرض التطبيق حدًا أقصى على عدد الأجهزة التي يُستخدم عليها، أو حدًا أقصى على عدد الحسابات الفرعية التابعة لاشتراك واحد.

  • أمان الخزانة وتشفيرها

    أفضل برامج إدارة كلمات المرور تضمن حماية كلمات مرورك وبياناتك الشخصية القيّمة. ولهذا نفحص الإجراءات الأمنية التالية:

    • التشفير: نتعرّف على مستوى التشفير الذي يقدمه كل مدير كلمات مرور. وتشفير AES-256 bit هو المعيار.
    • المصادقة الثنائية (2FA): نختبر جميع طرق المصادقة ونراجعها واحدةً تلو الأخرى لنرى إن كان مدير كلمات المرور يقدم حلولًا متعددة.
    • إجراءات الخصوصية: أفضل برامج إدارة كلمات المرور لا تحتفظ ببيانات المستخدمين، وتستعين ببنية صفرية المعرفة كي لا تقع بياناتك في حوزتها أبدًا.
    • استرداد الحساب: نلقي نظرة على خيارات استرداد الحساب في حالة فقد المستخدم قدرته على الدخول إلى حسابه أو نسي كلمة مروره الرئيسية.

    والأرجح في هذه الفئة أن نمنح مدير كلمات المرور درجة عالية إذا كان يقدّم بعض الخيارات المذكورة أعلاه أو كلها.

  • الميزات الضرورية

    في هذا القسم، نُقيِّم الميزات الضرورية في كل مدير كلمات مرور للتأكد من أنها فعالة وتعمل كما ينبغي. وتشمل هذه الميزات على سبيل المثال لا الحصر:

    • توليد كلمات المرور: نفحص مدى سهولة توليد كلمات مرور جديدة وآمنة.
    • تخزين كلمات المرور: مدير كلمات المرور الجيد يجب أن يتيح مساحة تخزين غير محدودة، وخيارات لترتيب البيانات في مجلدات، وأدوات لمشاركة الحساب في الباقات العائلية.
    • الملء التلقائي: يجب أن يكون استخدام مدير كلمات المرور عبر الإنترنت سهلًا. فنزور المواقع واسعة الاستخدام ونرى مدى فعالية مدير كلمات المرور في إدخال كلمات المرور والمعلومات الحساسة تلقائيًا.
    • تغيير كلمات المرور: نختبر ميزات تغيير كلمة المرور تلقائيًا أو بنقرة واحدة، ونرى ما إذا كانت تعمل كما هو مُعلَن.

    مدير كلمات المرور القوي يجب أن يحقق درجات عالية في 3 فئات على الأقل من أصل