Hero

About SafetyDetectives

SafetyDetectives is a publishing group of cybersecurity experts, privacy researchers, and technical product reviewers located all over the world. And we all share the same mission — to give our readers accurate and valuable information so they can make informed decisions about staying safe, secure, and protected on the internet.

Hero

1. نختبر ونقارن ونراجع برامج مكافحة الفيروسات، وإدارة كلمات المرور، والشبكات الافتراضية الخاصة (VPNs)، وتطبيقات الرقابة الأبوية باستخدام منهجية اختبار قوية. وبفضل تلك الإجراءات المشددة في الاختبار والمعايير الصارمة في النشر أصبحنا وجهة الإنترنت المفضلة للبحث عن المعلومات المتعلق ةبمنتجات الحماية السيبرانية على الإنترنت. ولا نستخف بتلك المسؤولية على الإطلاق. نهدف دائمًا إلى الأفضل. ولن نتوقف أبدًا عن أن نقدم لقرائنا أعلى جودة ممكنة في مراجعاتنا ومقالاتنا ومنشورات المدونة والمقابلات.

2. بالإضافة إلى مراجعات ومقارنات منتجاتنا، نحافظ على أسطول مميز من الباحثين في الأمن السيبراني والذين يستخدمون وسائل اختراق القبعة البيضاء للعثور على البيانات المسربة، والثغرات الأمنية، وخروقات الخصوصية، ومرات تكرار ذلك لدى أبرز الخدمات المعروفة على الإنترنت التي تقدم خدماتها لملايين المستخدمين. يتم عرض أعمال وجهود اختراقات القبعة البيضاء التي نقوم بها في مجلات وصحف ومواقت تقنية عالمية معروفة مثل Wired، وTechCrunch، وEngadget وغيرها الكثير.

3. نحن هنا لمساعدة قرائنا بأي طريقة ممكنة. يتم تقديم موقع SafetyDetectives بمثابة مصدر مجاني للجميع للتحقق والمقارنة والاستفسار عن أفضل المنتجات والممارسات ومعلومات الحماية الإلكترونية المتاحة على الإنترنت.

كيف نختبر منتجات الحماية السيبرانية

فيما يلي، سوف تعثرون على منهجيتنا الدقيقة في البحث:

كيف نختبر برامج مكافحة الفيروسات

كيف نختبر برامج مكافحة الفيروسات

كيف نختبر برامج إدارة كلمات المرور

كيف نختبر برامج إدارة كلمات المرور

كيف نختبر الشبكات الافتراضية الخاصة

كيف نختبر الشبكات الافتراضية الخاصة

كف نختبر تطبيقات الرقابة الأبوية

كف نختبر تطبيقات الرقابة الأبوية

كيف نختبر برامج مكافحة الفيروسات

تصف العديد من شركات برامج مكافحة الفيروسات منتجاتها بأنها تقدم “أفضل منتج متاح بحماية 100% من الفيروسات” – لكن لا يكون ذلك صحيحًا على الدوام.

لا يمكن لمكافح فيروسات واحد توفير حماية كاملة ضد جميع أنواع الفيروسات والبرمجيات الخبيثة الموجودة. لكن بعض برامج مكافحة الفيروسات تقوم بعمل أفضل بكثير من برامج أخرى في الحماية من التهديدات الإلكترونية.

إليكم كيف نختبر منتجات مكافحة الفيروسات:

Category Breakdown
  • 5% -

    الشراء والتنزيل

  • 10% -

    التثبيت والإعداد

  • 30% -

    حماية من البرمجيات الخبيثة

  • 10% -

    حماية الإنترنت

  • 15% -

    خصائص وأدوات إضافية

  • 10% -

    التأثير على أداء النظام

  • 10% -

    الأسعار

  • 10% -

    دعم العملاء وسياسة الاسترداد

1. الشراء والتنزيل

1. الشراء والتنزيل — 5%

يدفع مراجعونا أولًا مقابل الاشتراك في خدمة مكافح الفيروسات — عادةً ما يكون الاشتراك في أكثر باقة شاملة متاحة. نقوم بتقييم الأسعار وخيارات الدفع المتاحة، ونحاول معرفة إذا كانت هناك أي تكاليف مخفية ضمن عملية شراء كل اشتراك.

ثم نقوم بتنزيل ملف تثبيت مكافح الفيروسات لتقييم حجم كل تنزيل وإن كان يحتل مساحة تخزين كبيرة على الأجهزة التي يتم اختبار البرنامج عليها أم لا.

يمنح مراجعونا تقييمًا من 10 درجات بناء على تجربتهم في شراء وتنزيل كل منتج. وتكون تلك الدرجات مسؤولة عن 5% من درجة التقييم النهائي.

2. التثبيت والإعداد

2. التثبيت والإعداد — 10%

ثم نجري عملية التثبيت على مجموعة متنوعة من الأنظمة، مثل ويندوز، وماك، وأندرويد، وiOS، لنرى مدى سهولة أو صعوبة إعداد مكافح الفيروسات.

نقوم أيضًا بتقييم مقدار الوقت المستغرق لتثبيت المنتج وإن كان يحتاج إلى أي معرفة بالأمور التقنية لإكمال عملية التثبيت بنجاح.

بمجرد التثبيت، يكمل مراجعونا عملية الإعداد النهائية ويضمنون تثبيت التطبيق بشكل كامل.

نقيم تجربتنا مع التثبيت والإعداد من 10 درجات. وتكون مسؤولة عن 10% من درجة التقييم النهائي.

3. الحماية من البرمجيات الخبيثة

3. الحماية من البرمجيات الخبيثة — 30%

نلقي نظرة متعمقة على تقنية مكافح الفيروسات المستخدمة في كل منتج لضمان أنها آمنة ودقيقة وحديثة وفعالة ضد تهديدات البرمجيات الخبيثة.

نستخدم مجموعة متنوعة من الطرق لاختبار فعالية كل مكافح فيروسات:

3. أ) رصد البرمجيات الخبيثة

3. أ) رصد البرمجيات الخبيثة — 15%

يجري مراجعونا مجموعة من الفحوصات للنظام لرؤية عدد ملفات البرمجيات الخبيثة التي يتمكن كل محرك فحص برمجيات خبيثة في كل منتج من رصدها.

نستخدم مئات عينات البرمجيات الخبيثة في كل اختبار فحص للبرمجيات الخبيثة. لكن أثناء ذلك الاختبار تحديدًا، نجري تقييمًا لقدرة كل برنامج مكافحة فيروسات على رصد ملفات البرمجيات الخبيثة المحفوظة على النظام، لذا لا نفتح أو نقوم بتشغيل أي ملفات برمجيات خبيثة بشكل خاص.

يتم اختبار كل مكافح فيروسات ضد مجموعة كبيرة من عينات البرمجيات الخبيثة القديمة والجديدة، والتي تتضمن الفيروسات وفيروسات الفدية وبرمجيات التجسس وفيروسات طروادة وبرمجيات تسجيل ضربات المفاتيح والروتكيت وغيرها.

إليكم بعض أمثلة البرمجيات الخبيثة التي نقوم بتضمينها في كل اختبار:

  • فيروسات الفدية — تشفر/تقفل جهاز المستخدم وتجبر المستخدم على دفع فدية لإلغاء قفل الجهاز.
  • الأبواب الخلفية/فيروسات طروادة — تستغل نقاط ضعف النظام للوصول بشكل سري إلى جهاز المستخدم وتسرق بياناته.
  • برمجيات التجسس/فيروسات طروادة للوصول عن بعد (RAT) — تتحكم بجهاز المستخدم عن بعد، وتصل إلى الملفات الحساسة، وتقوم بتثبيت برمجيات خبيثة ضارة.
  • برمجيات تسجيل ضربات المفاتيح — تتبع ضربات مفاتيح المستخدم، وتسمح للمخترقين بسرقة أسماء المستخدم وكلمات المرور والبيانات البنكية، وغيرها من الأمور.
  • برامج اختراق الكاميرا والميكروفون — تمنح المخترقين إمكانية الوصول غير المصرح به لكاميرا الإنترنت أو ميكروفون جهاز المستخدم لتسجيل أنشطة المستخدم سرًا.

بمجرد اكتمال اختبارات رصد البرمجيات الخبيثة، نرى مقدار عينات البرمجيات الخبيثة التي تمكن محرك رصد البرمجيات الخبيثة من رصدها. وبينما نحب أن نرى معدل رصد 100%، نعتبر أن معدل رصد 95% من البرمجيات الخبيثة كافيًا لنا لاعتبار أن مكافح الفيروسات “آمن جدًا”.

نقوم بتحويل النسبة المئوية لمعدل رصد البرمجيات الخبيثة إلى درجة من 10. وتكون مسؤولة عن 15% من درجة التقييم النهائي.

3. ب) اختبارات الحماية الفورية

3. ب) اختبارات الحماية الفورية — 15%

تتضمن اختباراتنا للحماية الفروية مجموعة من الهجمات المدبرة لنرى كيف سيتصرف محرك الحماية الفورية لكل مكافح فيروسات عند التصدي لتلك الهجمات.

بعض هجمات البرمجيات الخبيثة التي نشنها أثناء اختباراتنا تتضمن:

  • ملفات البرمجيات الخبيثة — نقوم بتشغيل محتوى برمجي “تنفيذي” لكل عينة من عينات البرمجيات الخبيثة تلو الأخرى، ونحكم على قدرة محرك الحماية الفورية في حجب وحذف كل تهديد يحاول اختراق النظام.
  • محاكاة فيروسات الفدية — نقو مبتدشين العديد من هجمات الفدية التي تهاكي هجمات فيروسات الفدية الحقيقية لنرى إن كانت الحماية الفورية تحجب وتعطل فيروسات الفدية.
  • الهجوم دون انتظار — نقوم بمحاكاة هجمات باستخدام ملفات برمجيات خبيثة غير معروفة لم تتم إضافتها لقاعدة بيانات برمجيات خبيثة معروفة. نقوم بقياس مدى سرعة رصد كل مكافح فيروسات لتلك التهديدات غير المعروفة وطريقة استجابة كل مكافح فيروسات لتلك الهجمات.

بعد إكمال كل اختبارات ومحاكاة الحماية الفورية، نرى مقدار التهديدات التي حظرها كل محرك حماية فورية في مكافح الفيروسات. نسبة 100% ممتازة بلا شك، لكننا نعتبر أن أعلى من 90% نسبة جيدة وكافية لمعظم المستخدمين.

نقوم بتحويل النسبة المئوية للحماية الفورية إلى درجة من 10، وتكون مسؤولة عن 15% من درجة التقييم النهائي.

4. حماية الإنترنت

4. حماية الإنترنت — 10%

ينظر مراجعونا إلى خصائص حماية الإنترنت التي يوفرها كل مكافح فيروسات، ونجري مجموعة من الاختبارات للتاكد من عمل خصائص حماية الإنترنت على النحو المرجو.

تأتي العديد من برامج مكافحة الفيروسات بخصائص حماية إنترنت مثل جدران حماية وحماية من التصيد الاحتيالي وحماية من تسرب الخصوصية وحظر برمجيات التتبع وما إلى ذلك.

نختبر فعالية حماية الإنترنت لكل مكافح فيروسات ضد أشياء مثل:

  • هجمات الشبكة — تحاول اختراق شبكة المستخدم الخاصة للوصول إلى الأجهزة المتصلة بالشبكة.
  • مواقع التصيد الاحتيالي — المواقف المزيفة التي تخدع المستخدمين لوضع معلوماتهم الشخصية، مثل كلمات المرور وتفاصيل البطاقة البنكية.
  • مواقع البرمجيات الخبيثة — المواقع الإلكترونية المعروفة التي تحتوي على محتوى نصي برمجي للبرمجيات الخبيثة.
  • رسائل الاحتيال الإلكترونية — تتظاهر بعض رسائل الاحتيال بأنها رسائل شرعية تحتوي على روابط تصيد احتيالي.
  • روابط الإعلانات والتتبع — روابط الإعلانات المنبثقة المزعجة وروابط التتبع التي تتتبع أنشطتك عبر الإنترنت.

نحسب عدد هجمات الشبكة وروابط التصيد الاحتيالي والمواقع الخبيثة والإعلانات وروابط التتبع التي يتم حظرها بواسطة خصائص حماية الإنترنت في كل مكافح فيروسات.

نعطي درجة إجمالية لحماية الإنترنت في مراجعاتنا، لكننا نحرص على توضيح خصائص حماية الإنترنت المعينة التي تعمل بشكل جيد جدًا والخصائص التي تعمل بشكل ضعيف.

بعد إكمال اختبارات حماية الإنترنت، نعطي درجة إجمالية من 10. وتكون مسؤولة عن 10% من درجة التقييم النهائي.

5. الخصائص الإضافية

5. الخصائص الإضافية — 15%

تأتي معظم برامج مكافحة الفيروسات بأكثر من مجرد حماية من البرمجيات الخبيثة. نلقي نظرة على كل الخصائص الإضافية التي يقدمها كل مكافح فيروسات.

نختبر كل خاصية إضافية لتقييم وظائفها والغرض منها وفائدتنا لمعظم المستخدمين. العديد من تلك الخصائص الإضافية تزيد من التكلفة النهائية للمنتج، لذا نقوم بتقييم إن كانت تلك الخصائص تستحق فعلًا تلك التكلفة الإضافية أم لا.

عادةًا ما تقدم باقات مكافحة الفيروسات خصائص إضافية مثل أداة لتحسين أداة الجهاز، وحذف للملفات غير المرغوب فيها، وشبكة افتراضية خاصة، ومدير كلمات مرور، وما إلى ذلك.

بما يتماشى مع معايير اختباراتنا، نقوم بتقييم كل خاصية إضافية وفقًا لما يلي:

  • الأداء — مدة جودة أداء الخاصية وعملها على النحو المفترض عليه.
  • الفائدة — هل يستفيد المستخدمون حقًا من استخدام الخاصية أم إنها مجرد إضافة غير ضرورية.
  • التأثير على أداء النظام — مقدار ما تستهلك الخاصية من موارد وحدة المعالجة المركزية أو ذاكرة الوصول العشوائي أو طاقة النظام.
  • القيمة — مقدار ما تستحقه الخاصية الإضافية.
  • المقارنة مع البرامج المتخصصة — تقييم الخاصية مقارنةً بأفضل التطبيقات المتخصصة التي تؤدي نفس الغرض (مثل الشبكة الافتراضية الخاصة / مدير كلمات المرور).

نعطي كل خاصية درجات فردية بناء على نتائجها. ثم نحسب متوسط الدرجة من 10. تكون هذه الدرجة مسؤولة عن 15% من درجة التقييم النهائي.

6. التأثير على أداء النظام

6. التأثير على أداء النظام — 10%

تحتاج برامج مكافحة الفيروسات لأن تكون فعالة ولا تبطئ نظام جهاز المستخدم. نقيس مدى تأثير كل مكافح فيروسات على وحدة المعالجة المركزية وذاكرة الوصول العشوائي واستهلاك البطارية والأداء العام للنظام.

ليكون بحثنا مفيدًا وواقعيًا لمعظم المستخدمين، ننظر إلى مقدار موارد النظام التي يستخدمها كل مكافح فيروسات على الأجهزة القديمة والحديثة، بما في ذلك أجهزة ويندوز وماك والهواتف للتأكد من الوصول إلى متوسط منصف لتقييم الأداء.

نقوم بتقييم أداء كل مكافح فيروسات أثناء الخمول (عدم تشغيل فحص نشط)، وأثناء كل فحص، وأثناء هجمات البرمجيات الخبيثة. عند اختبار الأداء، ننظر إلى:

اختبرنا كفاءة حماية الإنترنت في كل مكافح فيروسات ضد أشياء مثل:

  • استخدام وحدة المعالجة المركزية — مقدار طاقة معالجة الكمبيوتر التي يستهلكها كل مكافح فيروسات.
  • استخدام ذاكرة الوصول العشوائي — مقدار ذاكرة النظام التي يتطلبها كل مكافح فيروسات للعمل بشكل فعال.
  • استهلاك البطارية — مقدار طاقة البطارية التي يستهلكها كل مكافح فيروسات (أثناء الفحص الكامل وأثناء الخمول) وسواء كان مكافح الفيروسات يحافظ على كفاءة الطاقة بشكل عام أم لا.

إذا كان مكافح الفيروسات يستهلك حوالي 20% من طاقة وحدة المعالجة المركزية، وأقل من 500 ميجابايت من ذاكرة الوصول العشوائي أثناء إجراء فحص كامل للنظام، فهذا يعني أن كفاءة استهلاك الطاقة جيدة (بقياس نظام إدارة المهام)، ونعتبره خيارًا رائعًا. أما أي نتائج أعلى من 50% من استهلاك وحدة المعالجة المركزية أو أكثر من 2 جيجابايت من ذاكرة الوصول العشوائي أو كفاءة طاقة ضعيفة، سيعتبر خيارًا سيئًا بشكل عام.

بعد إكمال اختبارات الأداء، سنمنح الدرجة من 10، وستكون مسؤولة عن 10% من درجة التقييم النهائي.

7. الأسعار

7. الأسعار — 10%

نقوم بتقييم الباقات والاشتراكات التي توفرها كل شركة مكافحة فيروسات ونحدد إن كانت منخفضة التكلفة أو باهظة السعر أو تقدم قيمة جيدة.

يحدد مراجعونا قيمة كل منتج بالنظر إلى كم وجودة الخصائص التي يقدمها في باقته. ثم نقارن سعر كل باقة بالمنتجات المماثلة المتاحة لنرى أداء سعر الباقة بالنظر إلى متوسط أسعار السوق.

تساعدنا هذه الطريقة على تحديد برامج مكافحة الفيروسات التي تقدم قيمة جيدة بشكل واضح وبرامج مكافحة الفيروسات التي لا تستحق إنفاق المال عليها.

وبناء على تقييماتنا، نمنح درجة إجمالية من 10، وتكون مسؤولة عن 10% من درجة التقييم النهائي لكل منتج.

8. دعم العملاء وسياسات الاسترداد

8. دعم العملاء وسياسات الاسترداد — 10%

ننظر إلى خيارات الدعم التي توفرها الشركة ونختبر كل منها بإرسال العديد من الأسئلة عبر البريد الإلكتروني أو الدردشة أو الهاتف ونتحقق من الأسئلة الشائعة على الموقع الإلكتروني والمنتديات وغيرها.

ثم يقوم مراجعونا بتقييم أداء فريق دعم الشركة بالنظر إلى زمن الاستجابة وجودة الرد وإن كان الرد مفيدًا في معالجة وحل المشكلة.

نعطي درجات جيدة لفرق الدعم التي تمتلك مجموعة كبيرة من خيارات التواصل، وتقدم ردود مفيدة وسريعة، وتحرص على رضا المستخدمين عن المنتج.

وأخيرًا، ننظر إن كانت الشركة تقدم سياسة استرداد أو ضمان لاسترداد المال. نقوم بتقييم عملية الاسترداد بالكامل عن طريق طلب استرداد المال خلال الإطار الزمني المحدد، ونحكم على مدى سهولة أو صعوبة معالجة طلب الاسترداد، ومقدار الوقت المستغرق ليعود المال إلى حسابنا.

نمنح درجة من 10 بناء على تجربة العميل بشكل إجمالي. وتكون هذه الدرجة مسؤولة عن 10% من درجة التقييم النهائي.

الدرجات النهائية لبرامج مكافحة الفيروسات

بعد إجراء اختبارات مكثفة، يحسب مراجعونا درجة التقييم النهائي لكل مكافح فيروسات بناء على درجة كل فئة اختبار.

كل فئة اختبار لها تأثير مختلف على الدرجة النهائية، لذا قررنا تقسيم درجة الاختبار بالنسب المئوية التالية:

الشراء والتنزيل: 5%

الخصائص والأدوات الإضافية: 15%

التثبيت والإعداد: 10%

التأثير على أداء النظام: 10%

الحماية من البرمجيات الخبيثة: 30%

الأسعار: 10%

حماية الإنترنت: 10%

دعم العملاء والاسترداد: 10%

بع ذلك نجمع الأرقام للوصول إلى الدرجة النهائية لكل مكافح فيروسات، ونعرضها أعلى كل مراجعة. المنتجات التي تحصل على درجة أعلى من 8/10 تعتبر خيارًا رائعًا بشكل عام لمعظم المستخدمين. أما المنتجات التي تحصل على حوالي 7/10 تعتبر جيدة جدًا، رغم وجود خيارات أفضل في الواقع. أما الدرجات 6/10 وأقل تشير إلى أن المراجعين واجهوا العديد من المشكلات، وأن المنتج قد لا يكون الأفضل لمعظم المستخدمين بشكله الحالي.

كيف نختبر برامج إدارة كلمات المرور

برامج إدارة كلمات المرور تحفظ كلمات المرور وتقوم بتعبئتها تلقائيًا حتى لا يضطر المستخدمون إلى تذكر أو إدخال كل بيانات تسجيل الدخول يدويًا في كل مرة يقومون فيها بتسجيل الدخول إلى حساباتهم الإلكترونية. يجري مراجعونا مجموعة من الاختبار لمعرفة إيجابيات وسلبيات كل برنامج إدارة كلمات مرور.

إليكم كيف نختبر برامج إدارة كلمات المرور:

Category Breakdown
  • 5% -

    الشراء والتنزيل

  • 10% -

    التثبيت والإعداد

  • 25% -

    الحماية والتشفير

  • 25% -

    الخصائص الأساسية

  • 15% -

    الخصائص الإضافية

  • 10% -

    الأسعار

  • 10% -

    دعم العملاء وسياسة الاسترداد

1. الشراء والتنزيل

1. الشراء والتنزيل — 5%

نشتري أكثر باقة شاملة يقدمها كل مدير كلمات مرور ونقوم بتنزيلها على نظامنا.

نقوم بتقييم تنوع خيارات الدفع المطروحة، وصعوبة معالجة المدفوعات بشكل عام، وإن كان شراء المنتج به صعوبة أو حيل بأي شكل (مثل تكاليف مخفية أو محاولات لبيع عناصر إضافية).

ثم نقوم بتنزيل ملف تثبيت مدير كلمات المرور على نظامنا. ننظر إلى حجم ملف التنزيل ومقدار مساحة التخزين المطلوبة.

بناء على تجربتها عند شراء وتنزيل كل منتج، نمنح المنتج درجة من 10، وتكون مسؤولة عن 5% من درجة التقييم النهائي.

2. التثبيت والإعداد

2. التثبيت والإعداد — 10%

بعد التنزيل، نقوم بتثبيت مدير كلمات المرور على مجموعة متنوعة من الأنظمة باستخدام ويندوز وماك وأندرويد وiOS.

معظم برامج إدارة كلمات المرور تأتي أيضًا بامتداد متصفح، لذا نقوم بتثبيت مدير كلمات المرور على أكبر قدر ممكن من متصفحات الإنترنت لتقييم وظائفه بالكامل.

بمجرد تثبيت مدير كلمات المرور، نبدأ عملية إعداد البرنامج. أولًا، نقوم بتسجيل الدخول لتطبيق مدير كلمات المرور أو امتداد المتصفح باستخدام بيانات تسجيل الدخول التي أعددناها سلفًا. وننظر دائمًا عملية إنشاء كلمة المرور الرئيسية لتقييم إن كان كل منتج يضمن إنشاء المستخدمين لكلمات مرور رئيسية قوية.

وبناء على تجربتنا في تثبيت وإعداد كل منتج، نمنح درجة من 10. وتكون مسؤولة عن 10% من درجة التقييم النهائي.

3. الحماية والتشفير

3. الحماية والتشفير — 25%

نرى إن كان مدير كلمات المرور الجيد يوفر خيارات حماية متقدمة لتخزين كلمات مرور المستخدم بأمان، بما في ذلك تشفير على أعلى مستوى.

توجد مجموعة من الأشياء التي نبحث عنها عند تقييم حماية كل مدير كلمات مرور، وتتضمن:

  • خيارات التشفير — ننظر إلى مستوى التشفير الذي يستخدمه كل مدير كلمات مرور (تشفير AES بمفتاح 256-بت هو المعيار القياسي).
  • بنية المعرفة الصفرية — نضمن تصميم كل مدير كلمات مرور بطريقة لا تتيح للمطورين إمكانية الوصول إلى بيانات المستخدم المحفوظة.
  • المصادقة الثنائية (2FA) / المصادقة متعددة العوامل (MFA) — نختبر ونقيم كل خيارات المصادقة الثنائية / متعددة العوامل التي يقدمها كل برنامج.
  • خيارات استعادة الحساب — ننظر إلى مجموعة خيارات استعادة الحساب التي تتيح للمستخدمين إمكانية الوصول إلى بياناتهم في حالة فقدان كلمات المرور الرئيسية.

تمنح درجات منخفضة لبرامج إدارة كلمات المرور التي لا تتضمن معايير تشفير قوية، وغير مدمجة في بنية معرفة صفرية، ولا تتضمن مجموعة من خيارات المصادقة الثنائية / متعددة العوامل، أو ليس بها أي خيارات لاستعادة الحساب.

بناء على تقييم كل خصائص وبروتوكولات الحماية لكل منتج، نمنح البرنامج درجة من 10، وتكون مسؤولة عن 25% من درجة التقييم النهائي.

4. الخصائص الأساسية

4. الخصائص الأساسية — 25%

يتم تقييم كل خاصية أساسية لدى برنامج إدارة كلمات المرور عن قرب للتأكد من أنها تعمل على النحو المتوقع المرجو.

الخصائص الأساسية التي يتم اختبارها تتضمن:

  • تخزين كلمات المرور — كيف يتم تخزين وتنظيم كلمات المرور.
  • التعبئة التلقائية والحفظ التلقائي — كيف يملأ كل مدير كلمات مرور تلقائيًا خانات تسجيل الدخول وكيف يرصد بيانات تسجيل الدخول الجديدة المُدخلة.
  • إنشاء كلمات المرور — مدى سهولة إنشاء كلمات مرور جديدة ومدى قوة ومتنوع كلمات المرور.
  • مشاركة كلمات المرور — مدى حماية وسهولة خاصية مشاركة كلمات المرور وإن كانت تضع حد أقصى لعدد كلمات المرور التي يمكن مشاركتها.

بناء على تقييم الخصائص الأساسية لكل منتج، يحصل كل منتج على درجة من 10، وتكون مسؤولة عن 25% من درجة التقييم النهائي.

5. الخصائص الإضافية

5. الخصائص الإضافية — 15%

العديد من برامج إدارة كلمات المرور البارزة تأتي بخصائص إضافية توفر للمستخدمين حماية إضافية أو لتحسين الإنتاجية.

ولأن الخصائص التي يقدمها كل برنامج قد تختلف، نقوم أولًا بتقييم عدد الخصائص الإضافية، ثم نحدد إن كانت كل خاصية تعمل على النحو المذكور أم لا.

بعض الخصائص التي تتضمنها اختباراتنا:

  • مراقبة الإنترنت المظلم — فحص قواعد بيانات الإنترنت المظلم لرؤية إن كانت البيانات الشخصية للمستخدم تم تسريبها على الإنترنت المظلم.
  • تقارير الحماية — مراجعة قوة قاعدة بيانات كلمات المرور المستخدم بشكل عام وتتيح للمستخدم معرفة كيف يمكنه تعزيز قوة كلمات المرور.
  • تخزين آمن للملفات — تخزين كم كبير من ملفات المستخدم في خوادم سحابية مشفرة لدى الشركة.
  • التغيير التلقائي لكلمات المرور — السماح بتغيير كلمات المرور على عدد معين من المواقع بنقرة واحدة من تطبيق مدير كلمات المرور.
  • شبكة افتراضية خاصة (VPN) — تساعد المستخدم على تغيير عنوان IP الخاص به وتوفر له طبقة إضافية من الحماية أثناء التصفح.

إذا كانت كل خاصية إضافية تعمل على النحو المتوقع، نقوم بمقارنة الخاصية مع برامج إدارة كلمات المرور الأخرى والمنتجات الخارجية المستقلة التي تقدم نفس الخاصية. ثم نرى إن كانت الخاصية الإضافية تأتي بتكلفة إضافية ونحدد إن كانت تستحق تلك التكلفة الإضافية أم لا.

بناء على تجربة كل الخصائص الإضافية لكل منتج، نعطي المنتج درجة من 10، وتكون مسؤولة عن 15% من درجة التقييم النهائي.

6. الأسعار

6. الأسعار — 10%

يقوم مراجعونا بتقييم تكلفة كل مدير كلمات مرور.

ننظر إلى مجموعة الباقات والاشتراكات التي يوفرها كل برنامج، ونقوم بتفصيل الخصائص التي تأتي مع كل باقة، ونحدد إن كانت تستحق كل باقة سعرها أم لا.

نقارن باقة كل مدير كلمات مرور بالباقات المماثلة التي تقدمها برامج أخرى لنرى إن كان المنتج منخفض التكلفة أو باهظ التكلفة مقارنةً بالمنافسين.

إلى جانب النظر إلى السعر الأصلي لكل باقة، ننظر أيضًا إلى الخصومات والعروض المتاحة التي تعلن عنها كل شركة. وإذا كانت متاحة، سنخبر المستخدم إن كان سعر الخصم جيدًا للشراء أم لا.

بناء على أسعار المنتج، يحصل كل مدير كلمات مرور على درجة من 10، وتكون مسؤولة عن 10% من درجة التقييم النهائي.

7. دعم العملاء وسياسات الاسترداد

7. دعم العملاء وسياسات الاسترداد — 10%

ننظر إلى خيارات دعم العملاء المتاحة للمستخدمين — كلما كانت الخيارات أكثر، كان ذلك أفضل.

نعطي درجت جيدة للشركات التي تقدم مجموعة كبيرة من خيارات الدعم، مثل البريد الإلكتروني والدردشة والهاتف والمنتديات ومواقع التواصل الاجتماعي.

يتواصل خبراؤنا مع فريق دعم كل مدير كلمات مرور عدة مرات بأسئلة ومشكلات مختلفة لتقييم سرعة وجودة الاستجابة.

وأخيرًا، نرى إن كانت كل شركة توفر سياسات أو ضمانات لاسترداد المال. نقوم بتقييم عملية الاسترداد بالكامل عن طريق طلب استرداد المال خلال الإطار الزمني المحدد، ونحكم على مدى سهولة أو صعوبة معالجة طلب الاسترداد، ومقدار الوقت المستغرق ليعود المال إلى حسابنا.

وبناء على مدى سرعة استجابة فريق الدعم على أسئلتنا وجودة الرد وقدرته على المساعدة في حل المشكلة، نعطي الشركة درجة من 10، وتكون مسؤولة عن 10% من درجة التقييم النهائي.

الدرجات النهائية لبرامج إدارة كلمات المرور

يحسب مراجعونا الدرجة النهائية لكل مدير كلمات مرور بناء على درجة كل فئة اختبار.

كل فئة اختبار لها تأثير مختلف على الدرجة النهائية، لذا قررنا تقسيم درجة الاختبار بالنسب المئوية التالية:

الشراء والتنزيل: 5%

الخصائص الإضافية: 15%

التثبيت والإعداد: 10%

الأسعار: 10%

الحماية والتشفير: 25%

دعم العملاء وطلبات الاسترداد: 10%

الخصائص الأساسية: 25%

ثم نجمع الأرقام للوصول إلى الدرجة النهائية لكل مدير كلمات مرور، ونعرضها أعلى كل مراجعة. المنتجات التي تحصل على أعلى من 8/10 تعتبر خيارًا رائعًا بشكل عام لمعظم المستخدمين. والمنتجات التي تحصل على حوالي 7/10 تعتبر جيدة جدًا، رغم وجود خيارات أخرى أفضل. أما الدرجات 6/10 أو أقل تشير إلى أن المراجعين واجهوا العديد من المشكلات، وأن المنتج قد لا يكون الأفضل لمعظم المستخدمين بشكله الحالي.

كيف نختبر الشبكات الافتراضية الخاصة (VPNs)

يجري مراجعونا مجموعة من الاختبارات لكل خدمة شبكة افتراضية خاصة لتحديد إن كان المنتج آمنًا فعلًا وسهل الاستخدام وسريع كملا تعلن كل شبكة افتراضية خاصة تقريبًا.

إليكم كيف نختبر الشبكات الافتراضية الخاصة:

Category Breakdown
  • 5% -

    الشراء والتنزيل

  • 10% -

    التثبيت والإعداد

  • 30% -

    الحماية والخصوصية

  • 20% -

    السرعة بشكل عام

  • 15% -

    مواقع وخيارات الخوادم

  • 10% -

    الأسعار

  • 10% -

    دعم العملاء وسياسات الاسترداد

1. الشراء والتنزيل

1. الشراء والتنزيل — 5%

نشتري أكثر باقة شاملة من الشبكة الافتراضية الخاصة التي تقدمها كل علامة تجارية. وأثناء عملية الدفع، ننظر إلى مقدار المعلومات الشخصية التي نحتاج إلى تقديمها لإكمال عملية الدفع وإن كانت الشركة تقدم أي خيارات دفع مجهولة الهوية مثل العملات المشفرة.

لا تحتاج شركة الشبكة الافتراضية الخاصة إلا لعنوان بريد إلكتروني ومعلومات الدفع لإنشاء حساب للمستخدم، لذا إذا طلبت الخدمة معلومات أكثر عن هويتك، نقوم بتقييم إن كانت الشركة لها سبب وجيه لذلك الطلب أم لا.

بمجرد إكمال عملية الشراء، نقرأ متطلبات النظام ونقوم بتنزيل ملف التثبيت من موقع كل خدمة.

وبناء على تجربتنا مع شراء وتنزيل كل شبكة افتراضية خاصة، نعطي الخدمة درجة من 10، وتكون مسؤولة عن 5% من درجة التقييم النهائي.

2. التثبيت والإعداد

2. التثبيت والإعداد — 10%

نقوم بتثبيت الشبكة الافتراضية الخاصة على العديد من الأنظمة، مثل أندرويد وiOS وويندوز وماك. نقوم بمراقبة عملية التثبيت جيدًا لتحديد مدى صعوبة تثبيت الشبكة الافتراضية الخاصة على كل نظام.

بمجرد التثبيت، نقوم بإعداد الشبكة الافتراضية الخاصة عن طريق تسجيل الدخول إلى حسابنا وضبط الإعدادات على النحو المطلوب لضمان إعداد الشبكة الافتراضية الخاصة بشكل صحيح على أنظمتنا.

ننظر إلى مدى سهولة برنامج الشبكة الافتراضية الخاصة وإن كان نعتقد أن بإمكان المستخدمين سواء خبراء أو غير خبراء بالأمور التقنية فهم كيفية استخدام واجهة البرنامج بسرعة.

بناء على تجربتنا مع تثبيت وإعداد كل منتج، نمنح البرنامج درجة من 10، وتكون مسؤولة عن 10% من درجة التقييم النهائي.

3. الحماية والخصوصية

3. الحماية والخصوصية — 30%

نجري مجموعة من الاختبارات للتأكد من أن كل منتج يحمي معلومات المستخدم بشكل حقيقي، بما في ذلك أنشطة التصفح وعنوان IP، ونسعى للعثور على أي عيوب أو نقاط ضعف في خصائص حماية كل شبكة افتراضية خاصة.

ينظر مراجعونا إلى أشياء مثل:

  • بروتوكولات الشبكة الافتراضية الخاصة — ننظر إلى مجموعة بروتوكولات الشبكة الافتراضية الخاصة التي تقدمها كل خدمة، وتتضمن OpenVPN (UDP)، وOpenVPN (TCP)، وIKEv2، وWireGuard، وأي بروتوكولات أخرى تقدمها خدمة الشبكة الافتراضية الخاصة.
  • التشفير — نختبر مدى قوة وعملية طريقة التشفير المستخدمة بواسطة الشبكة الافتراضية الخاصة لتعتيم بيانات تصفح المستخدم.
  • التعتيم وتجاوز الحكومات — نختبر قدرة كل شبكة افتراضية خاصة على إخفاء اتصالات الشبكة الافتراضية الخاصة وتجاوز جدران الحماية الحكومية الصارمة التي تمنع أنشطة الشبكات الافتراضية الخاصة.
  • حماية تسرب DNS — نجري العديد من اختبارات التسرب للتأكد من عدم تسريب أي بيانات أو عناوين IP عند استخدام خدمة الشبكة الافتراضية الخاصة.
  • رؤية IPv4 وIPv6 — نقوم بتقييم إن كانت كل شبكة افتراضية خاصة قادرة على إخفاء عناوين IPv4 وIPv6 أم لا.
  • سياسة الاحتفاظ بالسجلات — نراجع سياسة خصوصية كل خدمة للتأكد من التزام الشركة بحماية بيانات المستخدمين كما تزعم.

بمجرد إكمال تقييمات الحماية، نعطي المنتج درجة من 10، تكون مسؤولة عن 30% من درجة التقييم النهائي.

4. السرعة بشكل عام

4. السرعة بشكل عام — 20%

جميع الشبكات الافتراضية الخاصة تبطئ سرعة إنترنت المستخدم بعض الشيء. وهذا بسبب الوقت المستغرق في إعادة توجيه أنشطة المستخدم عبر خادم وسيط والوقت المستغرق أيضًا لتشفير تلك الأنشطة.

يختبر مراجعونا سرعات الشبكات الافتراضية الخاصة باستخدام مجموعة متنوعة من اختبارات السرعة. تتضمن منهجيتنا قياس فارق النسبة المئوية بين السرعات بدون شبكة افتراضية خاصة والسرعات باستخدام الشبكة الافتراضية الخاصة (مع الاتصال بالعديد من الخوادم في مختلف المواقع).

للحصول على نتائج أكثر دقة، نختبر سرعة الشبكة الافتراضية الخاصة بشكل عام بقياس ما يلي:

  • سرعات الخادم المحلي — سرعات التنزيل والتحميل للخوادم الموجودة بالقرب من المراجعين.
  • سرعات الخوادم الدولية — سرعات التنزيل والتحميل للخوادم الموجودة في مجموعة كبيرة من الدول حول العالم.
  • زمن الاستجابة — مقدار الوقت المستغرق للوصول إلى مضيف الشبكة.
  • سرعات البث — التجربة العامة (التشغيل والانقطاع والأعطال وما إلى ذلك) أثناء بث المحتوى بجودة عالية.
  • سرعات أنشطة P2P — سرعات التنزيل والتحميل المرتبطة بمشاركة ملفات P2P وأنشطة التورنت.

بشكل عام، الشبكات الافتراضية الخاصة جيدة تؤثر على السرعة بشكل بسيط. إذا كانت سرعة الشبكة الافتراضية الخاصة أقل من السرعات العادية بأقل من 10% على الخوادم المحلية، تعتبر شبكة افتراضية خاصة جيدة جدًا. بشكل عام، الشبكة الافتراضية الخاصة الجيدة لن تبطئ اتصالات بأكثر من 50% على أي خادم (مع الوضع في الاعتبار أن كلما كان الخادم أبعد، ستصبح السرعات أبطأ).

بمجرد إكمال اختباراتنا، نجمع بيانات اختبارات السرعة ونعطي الخدمة درجة من 10. عند حساب الدرجة، عادة ما نركز بشكل أكبر على سرعة التنزيل من سرعة التحميل وزمن الاستجابة، لكن يجب وضعها في الاعتبار في حالات معينة (مثل تشغيل الألعاب واستخدام التورنت). وتكون هذه الدرجة مسؤولة عن 20% من أجمالي التقييم النهائي.

5. مواقع وخيارات الخوادم

5. مواقع وخيارات الخوادم — 15%

بشكل عام، الشبكة الافتراضية الخاصة ستمتلك عددًا كبيرًا من الخوادم حول العالم. وكلما زاد موقع الخوادم، قلت احتمالية وجود ضغط كبير على أي خادم في أي وقت (مما يؤثر على السرعة والأداء).

من المهم وجود مجموعة كبيرة من الخوادم لضمان قدرة معظم المستخدمين على الاتصال بخادم قريب من موقعهم الفعلي مع السماح للمستخدمين أيضًا ببث المحتوى المحظور جغرافيًا من الدول المختلفة عند الحاجة.

نتحقق أيضًا لنرى أنواع الخوادم التي تقدمها الشبكات الافتراضية الخاصة. نبحث عن خيارات مثل خوادم التعتيم لتجاوز القيود الحكومية والحظر الجغرافي على الشبكات الافتراضية الخاصة، والخوادم المحسنة لأنشطة P2P لاستخدام التورنت بأمان، وخوادم مخصصة لبث المحتوى بسرعة وجودة عالية دون انقطاع.

نمنح درجات عالية للشبكات الافتراضية الخاصة التي توفر أنواع عديدة من الخوادم إلى جانب عدد كبير من مواقع الخوادم. وتكون هذه الدرجة مسؤولة عن 15% من درجة التقييم النهائي.

6. الأسعار

6. الأسعار — 10%

عند الحكم على سعر كل شبكة افتراضية خاصة، يلقي مراجعونا نظرة على مجموعة باقات الاشتراك التي توفرها كل شركة، والنظر إلى الخصائص التي تأتي مع كل باقة، وتحديد إن كانت كل شبكة افتراضية خاصة تستحق هذا القدر من المال.

يتم مقارنة كل باقة بالباقات المماثلة التي تقدمها الشبكات الافتراضية الخاصة الأخرى لنرى إن كانت كل خدمة منخفضة التكلفة أم باهظة التكلفة مقارنةً بالمنافسين.

إلى جانب النظر إلى السعر الأصلي لكل باقة، ننظر أيضًا إلى الخصومات والعروض المتاحة والتي تعلن عنها كل شركة. وإذا توفرت، سنخبر المستخدم إن كان سعر الخصم جيد للشراء أم لا.

نمنح كل شبكة افتراضية خاصة درجة من 10 على الأسعار، وتكون مسؤولة عن 10% من درجة التقييم النهائي.

7. دعم العملاء وسياسة الاسترداد

7. دعم العملاء وسياسة الاسترداد — 10%

تواصل مراجعونا مع فريق دعم كل خدمة شبكة افتراضية خاصة. يتم منح خدمات الشبكات الافتراضية الخاصة درجات أعلى إذا كان لديهم مجموعة كبيرة من خيارات الدعم، مثل البريد الإلكتروني والهاتف والدردشة ومنتديات الدعم ووسائل التواصل الاجتماعي وغيرها من قنوات الدعم.

نرسل الأسئلة إلى كل قناة دعم متاحة ونحكم على مدى سرعة استجابة فريق الدعم لطلباتنا ومدى الاستفادة من مساعدتهم لنا في حل المشكلة. كلما كانت الاستجابة أسرع وأكثر فائدة، حصل فريق دعم الخدمة على درجة أعلى.

التجربة الموضوعية تلب دوراً حاسبمًا عند حساب درجات خدمة العملاء. لكن حتى لا يكون الحكم على حادثة واحدة، نتواصل مع فرق الدعم عدة مرات خلال عملية اختبار الشبكة الافتراضية الخاصة بالكامل لضمان أن تكون نتائجنا عادلة وشاملة.

وأخيرًا، سنرى إذا كان مقدم الخدمة يوفر سياسة استرداد أو ضمان لاسترداد المال. ثم نطلب استرداد المال خلال الإطار الزمني المحدد لنرى مدى سهولة أو صعوبة معالجة طلب الاسترداد ومقدار الوقت المستغرق ليعود المال إلى حسابنا.

هذه الدرجة مسؤولة عن 10% من درجة التقييم النهائي.

الدرجات النهائية للشبكات الافتراضية الخاصة

باستخدام النتائج من كل اختبار فردي، يحسب مراجعونا الدرجة النهائية لكل خدمة شبكة افتراضية خاصة بناء على درجة كل فئة اختبار.

كل فئة اختبار لها تأثير مختلف على الدرجة النهائية، لذا قررنا تقسيم درجة الاختبار بالنسب المئوية التالية:

الشراء والتنزيل: 5%

مواقع وخيارات الخوادم: 15%

التثبيت والإعداد: 10%

الأسعار: 10%

الحماية والخصوصية: 30%

دعم العملاء والاسترداد: 10%

السرعات بشكل عام: 20%

ثم نجمع الأرقام للوصول إلى الدرجة النهائية لكل شبكة افتراضية خاصة. لمنتجات التي تحصل على أعلى من 8/10 تعتبر خيارًا رائعًا بشكل عام لمعظم المستخدمين. والمنتجات التي تحصل على حوالي 7/10 تعتبر جيدة جدًا، رغم وجود خيارات أخرى أفضل. أما الدرجات 6/10 أو أقل تشير إلى أن المراجعين واجهوا العديد من المشكلات، وأن المنتج قد لا يكون الأفضل لمعظم المستخدمين بشكله الحالي.

كيف نختبر تطبيقات الرقابة الأبوية

تسمح لك تطبيقات الرقابة الأبوية بحماية أطفالك أثناء استخدام الإنترنت أو أجهزة الكمبيوتر أو الأجهزة اللوحية أو الهواتف الذكية من خلال خصائص مختلفة ومتنوعة، مثل تنقيح الإنترنت ومراقبة وقت الشاشة. لكن بعض أدوات الرقابة الأبوية تعمل بشكل أفضل من غيرها.

إليكم كيف نختبر تطبيقات الرقابة الأبوية:

Category Breakdown
  • 5% -

    الشراء والتنزيل

  • 10% -

    التثبيت والإعداد

  • 25% -

    المصداقية وسهولة الاستخدام

  • 25% -

    الخصائص الأساسية

  • 15% -

    الخصائص الإضافية

  • 10% -

    الأسعار

  • 10% -

    دعم العملاء وسياسة الاسترداد

1. الشراء والتنزيل

1. الشراء والتنزيل — 5%

مع كل برنامج رقابة أبوية نختبره، نشتري الباقة التي تحتوي على معظم الخصائص. وبينما نتحقق، ننظر إلى الطرق المختلفة التي يمكننا الدفع بها ومدى سهولة عملية الدفع؛ على سبيل المثال، نقوم بتقييم عدد خيارات الدفع وإن كانت هناك أي تكاليف مخفية تحتاج إلى معرفتها قبل تنزيل المنتج.

ثم نقوم بتنزيل برنامج الرقابة الأبوية على أجهزة الوالدين والأطفال. نستخدم جهاز اختبار إذا كان المراجع ليس لديه أطفال.

وبينما نقوم بتنزيل برنامج الرقابة الأبوية، ننظر إلى حجم التنزيل وإن كان يستهلك الكثير من مساحة التخزين على أجهزتنا.

وبناء على تجربة الشراء والتنزيل بشكل عام، يعطي المراجعون لتطبيق الرقابة الأبوية درجة من 10، تساهم في 5% من درجة التقييم النهائي.

2. التثبيت والإعداد

2. التثبيت والإعداد — 10%

بمجرد تنزيل المنتج، نقوم بتثبيت التطبيق على أجهزة الوالدين والتطبيق الآخر على أجهزة الأطفال المتوافقة، والتي تتضمن أجهزة ويندوز وماك وأندرويد وiOS وكروم بوك وغيرها.

ننظر إلى عدد من الأمور المختلفة أثناء التثبيت. أولًا، نقوم بتقييم مقدار لوقت المستغرق لتثبيت التطبيق، ومقارنته بتطبيقات الرقابة الأبوية الأخرى في السوق.

ننظر أيضًا إلى مدى سهولة التثبيت. هل يمكنك النقر على زر التثبيت مرة واحدة والجلوس بانتظار إعداد التطبيق لنفسه تلقائيًا؟ أم تحتاج إلى خبرة تقنية لإكمال عملية التثبيت؟

وأخيرًا، ننظر إلى تأثير التثبيت على أجهزتنا وإن كان بإمكاننا مواصلة استخدام أجهزتنا أثناء تثبيت وإعداد التطبيق.

بمجرد تثبيت التطبيقات، يحلل مراجعونا عملية الإعداد ومدى سهولتها. يتضمن ذلك اتصال تطبيق الوالدين بتطبيق الأطفال وتمكين جميع الأذون الضرورية على تطبيق الأطفال (مثل أذون الموقع الجغرافي). ونمنح نقاط إضافية لأدوات الرقابة الأبوية ذات معالج الإعداد الذي يسهل عليك عملية الإعداد.

ثم نمنح البرنامج درجة من 10 بناء على تجربة التثبيت والإعداد، وتكون مسؤولة عن 10% من من درجة التقييم النهائية لتطبيق الرقابة الأبوية.

3. المصداقية وسهولة الاستخدام

3. المصداقية وسهولة الاستخدام — 25%

Aتطبيق الرقابة الأبوية الجيد هو الذي يمنحك الثقة الكاملة ويمكنك الاعتماد عليه في حماية أطفالك، لذا نختبر الخصائص المختلفة للتأكد من هذه الحقيقة:

ينظر مراجعونا إلى أشياء مثل:

  • الإشعارات — نخالف القواعد عن عمد على جهاز الطفل (على سبيل المثال، زيارة المواقع الإباحية) لنرى إن كان جهاز الوالدين يستلم إشعارًا في الوقت المناسب لتحذيرهم من مخالفة القواعد.
  • الدقة — ننظر إلى دقة الخصائص المختلفة ومدى قدرتها على مراقبة أطفالك. على سبيل المثال، إذا كان تطبيق الرقابة الأبوية يتتبع الموقع، ننظر إن كان دقيقًا أم لا. ننظر أيضًا إلى القوائم السودء الافتراضية للخصائص مثل تنقيح المواقع وإن كانت تحجب كل المواقع غير المناسبة أو التي تتيح لأطفالك إمكانية الوصول إلى مواقع معينة.
  • سرعة التحديث — عند إنشاء قواعد لأطفالك، نود أن نرى تطبيق تلك القواعد فورًا. نختبر مدى سرعة تواصل تطبيق الوالدين والأطفال ومدى سرعة إنشاء ومتابعة القواعد الجديدة.

تمنح أقل الدرجات لتطبيقات الرقابة الأبوية غير المتسقة في إصدار الإشعارات لأجهزة الوالدين والتي لا يتم تحديثها بسرعة لعرض أحدث موقع للطفل أو نشاطه على الإنترنت.

بناء على نتائجنا في تلك المعايير الثلاثة وأي شيء آخر نعتبره يؤثر على المصداقية، نمنح تطبيق الرقابة الأبوية درجة من 10، وتؤثر على 25% من درجة التقييم النهائي.

4. الخصائص الأساسية

4. الخصائص الأساسية — 25%

توجد خصائص معينة نتوقع أن نراها في كل تطبيق رقابة أبوية. نجري اختبارات متعمقة على تلك الخصائص لنرى مدى جودة عملها.

تتضمن تلك الخصائص الأساسية:

  • تنقيح الإنترنت والتطبيقات — نختبر مدى جودة تنقيح الإنترنت والتطبيقات وننظر إلى مدى سهولة إضافة مواقع وتطبيقات جديدة إلى القوائم السوداء. كما نختبر مدى صعوبة تجاوز الأطفال لتلك القيود. على سبيل المثال، تفقد تطبيقات الرقابة الأبوية نقاطًا إذا تمن الطفل من تشغيل شبكة افتراضية خاصة أو استخدم موقع بروكسي لتجاوز القيود والقواعد.
  • جدولة وقت الشاشة — نختبر عددًا من خيارات التخصيص على جدولة وقت الشاشة. على سبيل المثال، نختبر إن كان بإمكانك تعيين جدولة زمنية لتطبيقات معينة على جهاز الطفل أو حظر وصول الأطفال إلى أجهزتهم خارج الساعات المسموح بها. ننظر إلى مدى سهولة تعيين جدولة وقت الشاشة وإذا كانت تتيح لك تعيين حدود لأوقات تطبيقات أو مواقع إلكترونية معينة.
  • تتبع المواقع — إلى جانب دقة تتبع الموقع المباشر، يختبر مراجعونا إن كانت تطبيقات الرقابة الأبوية تقدم بيانات تاريخية دقيقة على كل ما يقوم به الأطفال. ننظر أيضًا إلى خاصية السياج الجغرافي (والتي تنبهك إذا كان الأطفال يدخلون أو يخرجون من المنطقة المحددة) ونختبر مدى سهولة إعداد ومراقبة السياج الجغرافي.
  • تقارير النشاط — ننظر إلى لوحة تحكم تطبيقات الرقابة الأبوية وتقارير النشاط التي يقدمها. ونكافئ تطبيقات الرقابة الأبوية بدرجات أعلى إذا كانت تقدم تقارير يومية او أسبوعية أو مرتين شهريًا أو شهرية تعرض كل شيء يقوم به الطفل بشكل واضح.

وبناء على نتائجنا، نمنح الخصائص الأساسية درجة من 10، والتي تؤثر على 25% من درجة التقييم النهائي.

5. الخصائص الإضافية

5. الخصائص الإضافية — 15%

أفضل تطبيقات الرقابة الأبوية تتضمن وسائل إضافية لمتابعة أطفالك.

نختبر كل الخصائص الإضافية، ونحدد إن كانت تعمل جيدًا، وإن كانت تزود تطبيقات الرقابة الأبوية بأدوات تتميز على التطبيقات الأخرى في السوق. تتضمن بعض تطبيقات الرقابة الأبوية خصائص إضافية لتطيل بها قائمة الخصائص فحسب، لكنها لا تقدم أي فوائد حقيقية للوالدين.

بعض الخصائص الإضافية التي نبحث عنها ونختبرها تتضمن:

ينظر مراجعونا إلى أشياء مثل:

  • مراقبة وسائل التواصل الاجتماعي — بعض أدوات الرقابة الأبوية تسمح لك بمراقبة تطبيقات مثل فيسبوك وسناب شات وتويتر وتنبهك إذا استخدم طفلك كلمات مفتاحية غير مناسبة في تلك التطبيقات.
  • مراقبة يوتيوب — تتيح لك رؤية سجل بحث طفلك على يوتيوب ومقاطع الفيديو التي يشاهدها على يوتيوب.
  • مراقبة الرسائل النصية والمكالمات — تسمح لك بمراقبة الرسائل النصية التي يرسلها ويستقبلها طفلك إلى جانب المكالمات الصادرة والواردة. يسمح لك تطبيق الرقابة الأبوية الجيد بحظر الأرقام التي لا تعرفها أو لا تثق بها.

إذا كانت خاصية إضافية تعمل جيدًا وتمثل إضافة جيدة لتطبيق الرقابة الأبوية، نقارن بينها وبين الخصائص الإضافية المماثلة على التطبيقات الأخرى لنحدد أيها أفضل. كما نكافئ الخصائص الإضافية الفريدة التي يتميز بها تطبيق عن التطبيقات المنافسة في السوق.

وبناء على مدى جودة عمل تلك الخصائص الإضافية، نمنح المنتج درجة من 10، تكون مسؤولة عن 15% من درجة التقييم النهائي.

6. الأسعار

6. الأسعار — 10%

بعد ذلك، يقوم مراجعونا بتقييم تكلفة تطبيق الرقابة الأبوية. ننظر إلى الجوانب المختلفة، مثل الخصائص التي يقدمها في كل باقة وإن كانت تلك الخصائص تجعل الباقة تستحق سعرها.

أولًا، نحدد إن كانت أسعار المنتج تتماشى مع متوسط الأسعار في السوق. ثم نقارن كل باقة بمنافسين ونحدد إن كان المنتج يقدم قيمة جيدة أم باهظ التكلفة.

وأخيرًا، نقوم بتقييم لاعروض والإضافات التي تأتي مع كل باقة. على سبيل المثال، هل تغطي الباقة العديد من الأجهزة أو تتضمن تطبيقات إضافية تساعد الوالدين على مراقبة أطفالهم؟ هل العروض تقدم قيمة جيدة مقابل المال أم تتركك راغبًا في المزيد؟

بناء على تقييمنا وأسعار المنتج، يحصل على تطبيق رقابة أبوية على درجة من 10، تؤثر على 10% من درجة التقييم النهائي.

7. دعم العملاء وسياسة الاسترداد

7. دعم العملاء وسياسة الاسترداد — 10%

وأخيرًا، نلقي نظرة على مختلف خيارات دعم العملاء المتوفر في تطبيق الرقابة الأبوية وعدد اللغات المدعومة أيضًا.

نتواصل مع كل فرق الدعم المتاحة على مدار ساعات مختلفة من اليوم ونسأل أسئلة عادية وتقنية لتحديد مدى سرعة الاستجابة ومدى المساعدة التي تقدمها ردودهم.

ننظر أيضًا إلى القواعد المعرفية والمنتديات المجتمعية لنرى مدى سهولة التنقل فيها وإذا كان يتم تحديثها بانتظام. ونكافئ بدرجات أعلى كل تطبيقات الرقابة الأبوية التي تقدم قواعد معرفية شاملة تغطي كل الخصائص، بصور ومقاطع فيديو مفيدة توضح كيفية استخدام هذا البرنامج.

بعد ذلك، ننظر إلى ضمان استرداد المال وسياسة الاسترداد. نتحقق من شروط وأحكام سياسة الاسترداد بحثًا عن أي شروط مخفية أو ممارسات مشبوهة ونختبر مدى سهولة استرداد المال. لفعل ذلك، نمر بالفعل خلال عملية الاسترداد ونقيس مدى الوقت المستغرق لمعالجة طلب الاسترداد وعودة المال إلى حسابنا البنكي.

وبناء على فائدة وتواصل واستجابة خيارات الدعم ومدى سهولة عملية الاسترداد، يحصل فريق دعم العملاء على درجة من 10، تساهم في 10% من درجة التقييم النهائي لتطبيق الرقابة الأبوية.

الدرجات النهائية لتطبيقات الرقابة الأبوية

بناء على ما سبق، يحسب فريق مراجعة تطبيقات الرقابة الأبوية مدى جودة أداء كل تطبيق رقابة أبوية.

كل فئة نختبرها تؤثر على الدرجة النهائية بنسبة متفاوتة. ونقوم بتقسيم درجات الاختبار بالنسب المئوية التالية:

الشراء والتنزيل: 5%

الخصائص الإضافية: 25%

التثبيت والإعداد: 10%

الأسعار: 10%

المصداقية وسهولة الاستخدام: 25%

دعم العملاء وسياسة الاسترداد: 10%

الخصائص الأساسية: 15%

نجمع كل الأرقام للوصول إلى النتيجة النهائية لتطبيق الرقابة الأبوية. يمكنك رؤية النتائج النهائية أعلى كل مراجعة. بشكل عام، المنتجا التي تحصل على درجة 8/10 تعد خيارًا ممتازًا لمعظم المستخدمين. إذا حصل المنتج على درجة 7/10، يكون جيدًا جدًا، لكن يوجد خيارات أفضل في السوق. لكن أي درجة أقل من ذلك تشير إلى أن المراجعين واجهوا مشكلات وصعوبات مع تطبيقات الرقابة الأبوية وربما ينبغي عليك النظر إلى خيارات أخرى.

التزامنا بالدقة

يفتخر موقع SafetyDetectives بأن يكون أحد المصادر القليلة الحيادية للمعلومات عن منتجات الحماية السيبرانية الرائدة على الإنترنت. إذا كنت تشعر بوجود أي معلومات خاطئة أو مضللة في محتوى الموقع الإلكتروني، يرجى عدم التردد في التواصل معنا وإبلاغنا. نقوم باستمرار بتعديل أو مراجعة مراجعاتنا بناء على ملاحظات القراء، ودائماً ما نبحث عن أحدث المعلومات وأدقها.

مراجعات خبراء أمناء

مراجعات خبراء أمناء

تقييمات المستخدمين

تقييمات المستخدمين

شروحات شاملة

شروحات شاملة

تحديثات فورية

تحديثات فورية

اتصل بنا

اتصل بنا

Fill the fields below and we’ll get back to you