يتم التشغيل بواسطة Blogger.
آخر الحلقات عن الفيسبوك
آخر حلقات الويندوز
الاقسام
- (حلقات متخصيصي الحمايةفيديوويندوزwindows7
- 0-day attack
- آيباد
- ابونتو
- أخبار
- ادسنس
- إضافات
- إعلان
- إعلانات
- افاست
- التحقيق الجنائي الالكتروني
- العمل ، الانترنت
- الماك
- الهاكرز الاخلاقي
- باكتراك
- بث مباشر،دورات
- برامج
- تحذيرات
- تصميم
- تكنولوجيا
- حصريات
- حلقات متخصيصي الحماية
- حماية
- حماية(حلقات متخصيصي الحماية فيديودروس حمايةGmail
- دروس الهاردوير
- دروس حماية
- دروس مبتدئين
- ربح من الانترنت
- سيسكو
- شروحات برامج
- صور
- فيديو
- فيرفوكس
- فيروسات
- فيسبوك
- كتب إليكترونية
- لينكس
- مشاكلVS حلول
- مقالات
- منتدى،مشاكل،حلول
- وثائقي
- ويندوز
- Anonymous surfing
- antivirus;keygen
- avast 6.0.1
- Backdoor
- Backtrack
- Backtrack 4
- Bifrost Section
- blogger
- botnet
- chat amp; Rooms
- cisco
- cookies
- cookies stealer
- crack
- crypters
- DDOS
- DDOser
- Download mobile messenger ebuddy
- Drivers
- E-book
- easeus
- Electroman Special Notes
- fake email
- Fake Login
- Fedora
- firefox
- firefox stealer
- game
- General
- General Hacking
- GET FACEBOOK IN YOUR MOBILE
- Gmail
- google adsense
- google chrome
- GSM Networking
- GSM trick coods
- hackin9
- Hacking in to pc software
- Hacking Tooles
- hardware
- Hardware firewall Vs Software firewall
- hotmail
- how to protect your google chrome passwords
- howto; General Hacking
- ipad
- kadhafi
- Keyloggers
- LAPTOP BAG
- linux
- live cds ;web applications;debuggers
- mac
- Magic Bluetooth Hack
- MD5
- MD5 video
- megaupload
- Menu
- Metasploit
- MS Password
- Msn
- msnbot
- Myspace
- Odesk
- password
- Phase One
- pop mail
- profile
- proxy
- PS2 hacking
- Rapidshear
- RATs
- readyboost
- rooms
- S3curity Tooles
- sagem Fast 3304
- samad-khan V4.0
- Scanners
- serial phishing;
- Skyblog
- SMS
- SMS BOMBER
- sniffers
- Social Engineering
- Software
- Spaming
- Speedupinternet
- Steganography
- submite
- THe black book Exclusive
- Trojan
- tuning قسم
- Tutorial
- Tutorials
- ubuntu
- Ubuntu; Linux
- ubutnu
- usbdumper
- virus
- Virus Maker
- VNC
- vnc's
- vpn
- wallpaper
- Web Security
- wifi hacking tooles
- wifi hakcing
- windows
- windows defender
- windows hacking
- windows live 2011
- windows vista
- windows xp
- windows7
- windows7;keygen
- xbox;howto; General Hacking
- Y-spam
- Yahoo
- Yahoo in your Mobile
- Youtube
آخر الحلقات الحصرية
صوت وصورة
أخبار المشاهير
توقيت المغرب
رياضة عالمية
Main Post
آخر الحلقات عن الانترنت
آخر حلقات الحماية من الهاكرز
أقسام
Send Quick Massage
إشترك بالمدونة
الكتاب الرسميون
الدولي
آخر الحلقات عن منتجات جوجل
Pages
المشاركات الشائعة
-
internet gratuit avec le service imedia comment.? pour avoir imedia gratuit sur ton mobile enter ces paramters svp avant tt assurer que ta c...
-
و سيتناول الموضوع التالي:- 1 - تقفي الاثر لانظمه الشبكه المرتبطه بالانترنت أ- استخدام الاداه whois من سطر اوامر لينكس (افضل توزيعه redhat 7....
-
لعل انه اضحى الفيسبوك الشبكة الإجتماعية الاكثر شهرة وانتشارا في العالم ، فكما يقول المثال القديم " تحدث اعرف من انت" اضحى ال...
-
EXCLUSIVE projet fucking ass maroc telecome ...
-
to have a fast weebo with firefox please fellow the instruction : Clearing Your Cache/Cookies Many issue can be alleviated by clearing your ...
-
Bonjour, Voici ma première release de mon soft msteal , pour toutes messageries instantanées (MSN, Yahoo! Messenger, AIM...) dont le mot de ...
-
Nmap and Zenmap (the graphical front end) are available in several versions and formats. Recent source releases and binary packages are des...
-
Grml is a bootable live system (Live-CD) based on Debian. Grml includes a collection of GNU/Linux software especially for system administra...
-
Diamond Binder // Diamond Binder is a binder bid for source created by sharky , the tool possesses the functions basicas of any binder. ...
-
اولا ما يجب عليك معرفته اخي الكريم اختي الكريمة ان ما يقصد بالبريد الثلاتي هو بريد من الشكل التالي xxx@hotmail.com ; pdf@hotmail.com , zik@...
عن الموقع
my
Visitors
السبت، 23 أكتوبر 2010
الجمعة، 22 أكتوبر 2010
استقالة رئيس تخطيط البرامج في "مايكروسوفت" من منصبه
هذا الاسبوع كان حافلا بالمفاجئات فبعد إستقالة المنفد المباشر لشركة سامبيان اتى الدور على استقالة رئيس تخطيط البرامج في مايفروسفت حيث
أعلن الرئيس التنفيذي لشركة مايكروسوفت العالمية للبرامج في رسالة إلكترونية وزعت على نطاق الشركة الاثنين 18-10-2010 أن رئيس تخطيط البرامج استقال من منصبه ولم يتم اختيار خليفة له بعد.
وكان راي أوزي هو الشخص الوحيد إلى جانب مؤسس الشركة بيل غيتس، الذي شغل منصب رئيس قسم البرمجيات، وقد تم تعيينه فيه العام 2005 من أجل أن يكون في طليعة جهود الشركة لإعادة التركيز على حوسبة الإنترنت والشبكات الاجتماعية.
وكتب بالمر "مع تقدمنا في الخدمات ووصول حوسبة الإنترنت الآن إلى الطاقة القصوى في كل الأشكال لنشاطنا، أعلن أنا وراي اليوم عن نية راي في التقاعد من دوره كرئيس لقسم البرمجيات".
وجاء رحيل أوزي أحدث حلقة في سلسلة من الاستقالات من جانب مسؤولين كبار في الشركة، ومنها القرار الأخير لرئيس وحدة الأعمال ستيفين إيلوب لتولي منصب الرئيس التنفيذي لشركة "نوكيا".
كما شهد العام الجاري رحيل رئيس قطاع الترفيه روبي باتش ورئيس التصميمات جيه ألارد.
وكان راي أوزي هو الشخص الوحيد إلى جانب مؤسس الشركة بيل غيتس، الذي شغل منصب رئيس قسم البرمجيات، وقد تم تعيينه فيه العام 2005 من أجل أن يكون في طليعة جهود الشركة لإعادة التركيز على حوسبة الإنترنت والشبكات الاجتماعية.
وكتب بالمر "مع تقدمنا في الخدمات ووصول حوسبة الإنترنت الآن إلى الطاقة القصوى في كل الأشكال لنشاطنا، أعلن أنا وراي اليوم عن نية راي في التقاعد من دوره كرئيس لقسم البرمجيات".
وجاء رحيل أوزي أحدث حلقة في سلسلة من الاستقالات من جانب مسؤولين كبار في الشركة، ومنها القرار الأخير لرئيس وحدة الأعمال ستيفين إيلوب لتولي منصب الرئيس التنفيذي لشركة "نوكيا".
كما شهد العام الجاري رحيل رئيس قطاع الترفيه روبي باتش ورئيس التصميمات جيه ألارد.
الخميس، 21 أكتوبر 2010
شركة سامبيان تفقد المنفد المباشر
symbian بعد الصعوبات الاخيرة التي شهدتها الرائدة في مجال تزويد الهواتف الذكية بنضام تشغيل السامبيان
إستقال ويليامس المنفد المباشر لشركة سامبيان وذالك بحجة انه لا يستطيع إكمال مسيرته بالشركة العالمية سامبيان بعد الازمات الاخيرة التي عرفتها الشركة المذكورة وذالك بعد توقف كل من الشركات سامسونغ و سوني إريكسون عن دعم نضام السامبيان
الكاتب : رغيب امين
الأربعاء، 20 أكتوبر 2010
عاجل: ثغرة اخرى في كارنل اللينكس تعطي صلاحيات الروت
إكتشاف تغرة اخرى في كارنل اللينكس وذالك من خلال إستغلال ثغرة مرتبطة ب
RDS
المتوفرة في كارنل اللينكس واللتي تسمح للمخترق بأخد صلاحيات الروت
وتبقى الثغرة غير مرقعة إلى وقت كتابة المقالة وتشمل إصدارات كارنل
من
2.6.30
إلى
2.6.36-rc8
الكاتب رغيب امين
إسرائيل تمنع جنودها من استخدام الفيس بوك وتويتر
أمر الجيش الاسرائيلي مؤخرا كافة جنوده وضباطه بالامتناع عن التواصل مع عدد من المواقع الاجتماعية على شبكة الانترنت بذريعة تسريب لمواد امنية خطية تمس اسرائيل.
واكدت ذكرت القناة الثانية للتلفزيون الاسرائيلي " ان قرار المنع يركز على الجنود الذين يعملون في مختلف القواعد العسكرية اضافة الى الضباط الذين يشغلون المناصب الرفيعة في هذا الجيش.
وشملت عملية التحذير هذه منع التواصل مع الشبكات الاجتماعية والتي تشمل مواقع (الفيس بوك) و(تويتر) والرسائل الالكترونية التي تجري تبادلها عن شبكات شهيرة كبيرة منها شبكة (جي ميل).
ونقلت القناة عن مصادر امنية اسرائيلية قولها " ان قرار المنع الجديد صدر بعد قيام جنود في الجيش بنشر معلومات صنفت على انها امنية على صفحات تلك المواقع ما شكل خطرا على امن الدولة.
ووفق هذه المصادر " فقد نشر جنود اسرائيليون على هذه الشبكات الاجتماعية صورا من مواقعهم العسكرية وشملت تدريبات جرت قبل الحرب التي شنها الجيش الاسرائيلي على قطاع غزة نهاية العام 2008 والتي استمرت نحو ثلاثة اسابيع".
وشملت هذه الصور التي جرى تسريبها صور اجهزة عسكرية ومعدات وشخصيات عسكرية في الجيش صنفت بأنها مهمة اضافة الى صور لطائرات استطلاع والتي شكلت معلومات هامة تمكنت حركة حماس من الحصول عليها.
وحسب القناة فانه " يمكن للجنود التواصل مع تلك الشبكات عبر الاجهزة الخلوية مع المنع التام من الاتصال عبر الانترنت في المكاتب لما وصفه "قدرة جهات معادية على اختراق الشبكات ".
وتسود الخشية في اوساط الاجهزة الامنية الاسرائيلية المختلفة من ان تكون الجهات المعادية لاسرائيل قد تمكنت من الحصول على معلومات مصنفة كسرية وخطير من خلال المواقع الالكترونية الممنوعة.
وقبل شهور كشف الجيش الاسرائيلي انه كان قد شكل وحدة متخصصة في الانترنت وتكنولوجيا المعلومات اسست للعمل من اجل منع اي تسريب المعلومات من اسرائيل وخاصة من جنودها عبر الشبكة العنكبوتية
جوجل تزيد سرعة محركها للبحث
أعلنت شركة جوجل عن تغييرات على محرك البحث الخاص بها تهدف الى زيادة سرعته. يهدف النظام الجديد المسمي"جوجل الفوري" إلى البدء فى البحث عن نتائج قبل أن ينتهي المستخدم من كتابة موضوع بحثه. ويتنبأ النظام بموضوع البحث المطلوب ويعرض نتائجه بمجرد كتابة أول حرف، وتتغير تلك
النتائج كلما أضاف المستخدم المزيد من الحروف لاستكمال الكلمة او الجملة موضوع بحثه.
ومن المتوقع ان يوفر ذلك من ثانيتين إلى خمس ثوان، وبدأ استخدام البرنامج الجديد فى الولايات المتحدة الأربعاء قبل أن يتم تعميمه في دول أوروبا خلال الأسابيع القادمة.
وأقامت شركة جوجل عرضا تعريفيا بالنظام الجديد في متحف الفن الحديث بمدينة سان فرانسيسكو.
وقامت ماريسا مايرز نائبة مدير الشركة لشؤون محركات البحث بتجربته بان كتبت حرف (w) باللغة الانجليزية لتظهر على الفور أولى النتائج عن الموضوعات المتعلقة بالطقس( weather).
ويؤكد خبراء جوجل إن مستخدم شبكة الإنترنت يكتب الكلمة التي يرد البحث عنها في نحو 9 ثوان وينتظر 15 ثانية للحصول على النتائج.
وقال روبرت سوبل الخبير في مجال التكنولوجيا إن النظام الجديد يعد تحديا لشركة مايكروسوفت ومحرك البحث الخاص بها ( bing).
لكن بعض منتقدي نظام البحث الجديد يرون أنه لا يعد تطورا هائلا وقال احدهم لبي بي سي وهو هاري ماكراكين صاحب مدونة في مجال التكونوجيا إنه غير مهتم برؤية نتائج البحث قبل استكمال كتابة كلمته.
الثلاثاء، 19 أكتوبر 2010
قوقل تحتفل بيوم ميلادك
من المعروف ان قوقل تحتفل بالعديد من المناسبات من خلال تغير شعار محرك بحثها ولإضافه هذه الميزة كمفاجئة للمستخدم قامت قوقل بتوفير هذا الاحتفال لأي مستخدم يكون مسجل دخول بحسابه ووافق دخول لقوقل يوم ميلاده , حيث ستقوم قوقل بتغير شعار قوقل بشعار يعبر عن الاحتفال بيوم ميلاد هذا المستخدم , ويحتاج المستخدم فقط لإدخال يوم ميلاده من خلال معلومات حسابه في قوقل والتي يمكن الذهاب اليها من هنا
اعتقد ان هذه خطوة مميزة منن قوقل للتفاعل مع المستخدم والاحتفال بيوم ميلاده
مجانين الإنترنت

نعيش فى أوهام نخلقها بأنفسنا كل يوم. نتقوقع داخل أنفسنا هروبا من الواقع، ظنا منا أننا أفضل من هذا الواقع فنجد عذرا للهروب إلى عالم الأحلام، والأوهام.. ذلك العالم الزائف «عالم الإنترنت». فنعيش فيه شخصيات مختلفة تسرق عمرنا، ونلبس ثياب الملائكة رغم أننا بشر، ونصدق أن هناك ملائكة آخرين فى هذا العالم، رغم أنهم أيضاً بشر مثلنا، منهم من يبتزون ويقايضون ويسبون ويسرقون ويلعنون، ولا يعرفون دينا ولا خلقاً لأنهم يعرفون جيداً أنهم يلعبون من وراء الستار. فنصدم فى آخر يومنا فى عالم الأوهام، باكتشاف أن هذا العالم ليس عالمنا، ولا يحل مشكلتنا ولكننا نعود إليه مرة أخرى لأننا أدمناه، وتعودنا على مسكناته التى تخرجنا من واقعنا الأليم، إلى يوتوبيا خيالية. وأتساءل إلى متى سنستمر فى تعاطى المورفين، والمسكنات والمهدئات التى إذا غابت عنا تعذبنا وتألمنا، نبحث عنها كالمجانين، سواء عن طريق الكمبيوتر أو الهاتف، فى المنزل أو فى العمل أو حتى سيبر؟
فنحن لم نعد نستطيع أن نعيش يوما دون المدعو «إنترنت»، ليس حبا فيه ولكن كرها فى واقعنا.
ولكن ألم تمر بك لحظات، تشتاق فيها إلى واقعك بمره، وألمه، بأفراحه وأحزانه، بضجيجه العالى، وبأصواته المزعجة، بخوفه وقلقه، بكل ما فيه.
فأنا وأنت خلقنا لهذا العالم.
لم نخلق لنأخذ المورفين، والمسكنات، والمهدئات، التى تسكن ألمك قليلا، وتأخذك من عالمك كثيراً.
لأنك إذا لم تعش واقعك بمره، فلن تعيش أحلامك بحلاوتها.
محررة صحفية بمركز مداد بجدة
محرك البحث بينغ يتفوق على نضيره ياهو
في الولايات المتحدة الأمريكية أصبح محرك البحث
Bing
في المركز الثاني لسوق محركات البحث متفوقا على
Yahoo
حصة سوقية تقدر ب13.9 بالمئة مقابل 13.1 بالمئة لياهو. هذه المرة الأولى التي يتفوق فيها
Bing
على
Yahoo
منذ اطلاقه في شهر يونيو من العام الماضي. أما
Google
تبقى مسيطرة على سوق محركات البحث في الولايات المتحدة بحصة تقدر ب65
الإمارات تطلق أسرع شبكة إنترنت عبر الهاتف المتحرك
انضمت الإمارات إلى مجموعة الدول الأولى في العالم، لإطلاق شبكة الإنترنت 
النقال، بتقنية تجعلها أسرع شبكة إنترنت عبر الهاتف المتحرك في العالم، وبسرعه تصل إلى 42.2 ميغابت في الثانية، وهي أسرع شبكة في الإمارات.
وبحسب تقرير اتحاد مشغلي خدمات الهاتف المتحرك العالمي، فإن الإمارات تعد الدولة السادسة عالمياً، التي أطلقت شبكة بهذه السرعة، وتغطي 98٪ من المناطق المأهولة بالسكان في الإمارات.
وفي الوقت الذي قالت مؤسسة الإمارات للاتصالات (اتصالات) إنها ستطلق خدمات شبكات الجيل الرابع العام المقبل، وخدمة الاتصال المرئي منتصف الشهر المقبل، كشفت شركة الإمارات للاتصالات المتكاملة (دو) خلال معرض «جيتكس 2010»، عن وصلة البيانات المخصصة للإنترنت، عبر شبكة الهاتف المتحرك بالسرعة الجديدة.
إنترنت فائق السرعة
وتفصيلاً، كشف النائب الأول للرئيس لشؤون التسويق في مؤسسة الإمارات للاتصالات (اتصالات)، خليفة الشامسي، أن «المؤسسة ستطلق خدمات شبكات الجيل الرابع في الدولة العام المقبل»، لافتاً إلى أنها ستتيح خدمات فائقة السرعة للتعامل مع الإنترنت اللاسلكي، تجاوز سرعتها 140 غيغا بايت في الثانية.
وأضاف أن «المؤسسة انتهت تقريباً من تجربة تلك الشبكات»، مشيراً إلى أن «اتصالات» تجري مباحثات حالياً مع شركات منتجة للسيارات، لتوفير خدمات الجيل الرابع من الإنترنت في السيارات، بعد تجربتها في نموذج أثبت قدرات فائقة، لافتاً إلى أن «المؤسسة ستطلق خدمات (تيلي برزنس)، أو الاتصال المرئي للمرة الأولى في أسواق الدولة منتصف الشهر المقبل، بالشراكة مع شركات أخرى، عبر طرح تجاري، يقلل النفقات، والوقت، ويحافظ على البيئة، مع خفض عمليات السفر لعقد الاجتماعات الداخلية في الدولة الواحدة».
وأكد أن «أبوظبي ستكون أول مدينة ذكية في المنطقة، مع اقتراب اكتمال مد الشبكات الخاصة بالألياف البصرية، والتوسع على نشر التطبيقات، ومع نشر خدمات الجيل الرابع»، موضحاً أن «خدمات الإنترنت التي سيتم توفيرها مستقبلاً مع مشروعات السيارات، ستحتوي على خدمات ملاحة تفاعلية، توضح التحويلات الحديثة، والحوادث، ومناطق الزحام».
وقال إن «خدمات الجيل الثالث تغطي حالياً نحو 99٪ من المناطق المأهولة، بينما تبلغ نسبة تغطية الشبكات للجيل الثاني 100٪، مع الإعداد لطرح شبكات الجيل الرابع التي تعطي قدرات استيعاب أعلى للشبكات»، مبيناً أن «حجم مستخدمي الهواتف الذكية من مشتركي (اتصالات) يبلغ حالياً 50٪، بينما يبلغ عدد مشتركي الانترنت عبر الموبايل مليون مشترك.
وأضاف أن «العام المقبل سيشهد دخول نحو 40 جهازاً مماثلاً لأجهزة (آي باد)، ومنها شركات عدة تجري مباحثات مع المؤسسة لطرح أجهزتها وفق باقات»، لافتا إلى أن المؤسسة لم تصل إلى أي خطوات جديدة في ما يخص خدمات «فيس تايم» مع شركة «أبل» بالنسبة للخدمات الخاصة في هواتف «أبل آي فون فور»، التي يتم الإعداد حالياً لإعلان الحجم الحقيقي لمشتركيه في الشبكة.
وأوضح أن «(اتصالات) ستطرح باقات لهواتف ذكية عدة مع شركات (أيسر)، و(بلاك بيري) خلال فترة المعرض، ما يوفر باقات متحركة عدة للهواتف الذكية في السوق بشكل أكبر خلال الفترة المقبلة».
من جانبه، قال الرئيس التنفيذي للشؤون التجارية في شركة الإمارات للاتصالات المتكاملة (دو)، فريد فريدوني، إنه أصبح بإمكان المستهلكين التعامل مع أسرع خدمة إنترنت عبر شبكة الهاتف المتحرك، ما سينعكس على تجربة تصفحهم للإنترنت، والتطبيقات المختلفة، مثل مشاهدة الفيديو، وتلفزيون الهاتف المتحرك، والاستماع للموسيقى أثناء تنقلهم.
وكشفت «دو» عن وصلة البيانات المخصصة للإنترنت، عبر شبكة الهاتف المتحرك بالسرعة الجديدة.
وتعمل الوصلة الجديدة كما سابقتها، إلا أنها تمتاز بتصميم فريد مصمم لاستيعاب سرعات أعلى للإنترنت، عبر شبكة الهاتف المتحرك.
الاثنين، 18 أكتوبر 2010
الحرب الالكترونية تهدد أمن الدول وتقلق مواطنيها
بات القلق يساور مختلف البلدان من أن حربًا من طراز جديدة نشبت في العالم المعاصر ستكون آثارها وخسائرها من طراز جديد قد لا تؤدي مباشرة بحياة البشر، ولكنها تعرض أمن دولهم للخطر الجدي. وتتابع روسيا عن كثب هذه التطورات خصوصًا أن قدرات شبكاتها مازالت محدودة.
فالح الحمراني من موسكو: لم تبدأ الحرب الالكترونية التي يتوقع العالم اتساع رقعتها مستقبلاً مع الهجوم الذي تعرضت له أجهزة الحاسوب في محطة بوشهر الإيرانية، بل إن تاريخها يعود إلى عقود من الزمن. إذ طالت الهجمات الالكترونية مختلف المؤسسات الاستخبارتية والمالية في الدول الكبرى.
وباعتراف مختلف الخبراء فإن نشوب الحرب "الالكترونية" باتت مسألة حتمية نظرًا إلى أن الوصول لشبكة الحاسوب وإمكانية استخدامه بصورة فعالة مسألة قابلة للتحقيق، لذلك فإنها غدت هدفًا مغريًا.
الخبرة الأميركية
كرست في روسيا الكثير من الدراسات التي راحت تتمعن في تجارب الدول الأخرى للتصدي للهجمات على شبكات المعلومات الالكترونية والتصدي لها. كما كرست الكثير من الصفحات والأعمال للخبرة الأميركية في هذا المجال. وتتابع روسيا عن كثب التطورات، ولديها شيء من الشعور بالأمان من أن تقتحمها الحرب، فقد دفعها منذ عهد الاتحاد السوفياتي هاجس من أنها مستهدفة من قبل الاستخبارات العالمية، إلى تأسيس شبكة الكترونية وطنية، إضافة إلى أن قدرات شبكاتها مازالت محدودة. ولذلك فإن اهتمام الخبراء الآن منصب على سير الحرب الالكترونية في الدول الكبرى لإتقان خبرتها.
كرست في روسيا الكثير من الدراسات التي راحت تتمعن في تجارب الدول الأخرى للتصدي للهجمات على شبكات المعلومات الالكترونية والتصدي لها. كما كرست الكثير من الصفحات والأعمال للخبرة الأميركية في هذا المجال. وتتابع روسيا عن كثب التطورات، ولديها شيء من الشعور بالأمان من أن تقتحمها الحرب، فقد دفعها منذ عهد الاتحاد السوفياتي هاجس من أنها مستهدفة من قبل الاستخبارات العالمية، إلى تأسيس شبكة الكترونية وطنية، إضافة إلى أن قدرات شبكاتها مازالت محدودة. ولذلك فإن اهتمام الخبراء الآن منصب على سير الحرب الالكترونية في الدول الكبرى لإتقان خبرتها.
وحسب مختلف الدراسات الروسية فإن المؤسسة العسكرية الأميركية راحت تولي الاهتمام لقضايا حماية أجهزتها الالكترونية منذ 20 عامًا. وكان قائد الجهاز الالكتروني التابع للقوات المسلحة الأميركية ورئيس وكالة الأمن القومي الفريق كيت الكسندر قد أعلن عن ذلك خلال جلسة الاستماع في لجنة القوات المسلحة في مجلس النواب الأميركي.
ووفقًا للمصادر الروسية، فإن أجهزة استخبارات الدول الأجنبية ومختلف الهيئات الأخرى المعنية بالحصول على معطيات عسكرية سرية دائمًا ما تشنّ هجمات على شبكات وزارة الدفاع الأميركية ومراكز المعلومات. ويوجه المسؤولون الأميركيون عن قضايا المعلومات الأمنية في المؤسسة العسكرية الأميركية وفق المصادر الروسية أصابع الاتهام إلى الاستخبارات الروسية والصينية في العمل على الحصول بتلك الطرق على المعلومات السرية. وأعلنوا عن ذلك مرات عديدة في التقارير المكرسة لمشكلة سرقة أسرار الاستخبارات من مختلف البلدان.
وتشير التقارير الروسية إلى أنه ترددت في نهاية أغسطس/آب الماضي معلومات رسمية تعترف بأن أحد الشبكات السرية للمؤسسة العسكرية الأميركية تعرضت في عام 2008 لهجوم كثيف. وبالنتيجة، فقد حصل أعداء البنتاغون على أسرار عسكرية كثيرة في تقرير عنوانه "إدارة الانترنت في عصر نقاط ضعف الكيبرنيتكا"، وضعه خبراء مجلس العلاقات الدولية ـ وهو منظمة مستقلة تعطي الاستشارات لوزارة الخارجية الأميركية والكونغرس ومختلف الهيئات الفيدرالية وشركات القطاع الخاص.
وفي هذا التقرير، أفاد النائب الأول لوزير الدفاع وليم لين المشرف على قضايا الأمن الالكتروني في البنتاغون، أن حاسوبًا محمولاً في أحد القواعد الأميركية في الشرق الأوسط كان قد تعرض لهجمة الكترونية. وتسرب فيروس خاص في الكمبيوتر من خلال فليش ـ خازن، وتغلغل بسرعة إلى الشبكات العسكرية. وعلى حد قول لين، فإن عملاء الاستخبارات الأجنبية استلوا بهذه الهجمة الالكترونية معلومات مهمة من الحاسوب.
ووفقًا للوثائق الرسمية للبنتاغون، فإن هذا الحادث أدى إلى تسريب أكبر حجم من المعلومات من الأنظمة الأميركية العسكرية التي حصلت عليها استخبارات الدول الأجنبية. وكانت معلومات ذات طابع فني وعملياتي وتجسسي، لا تخص المؤسسة العسكرية الأميركية وحدها، بل حلفاؤها في حلف الناتو.
وتهتم الجهات الروسية بأنه وإثر هذه الهجمة أعادت وزارة الدفاع الأميركية النظر في أسلوب حماية شبكة كمبيوتراتها ومراكز المعلومات. واتخذ البنتاغون ووزارة الأمن الداخلي التدابير اللازمة للوقاية من هذه النوع من التغلغل في الشبكات الوطنية ومراكز المعلومات. وجرى بإشراف وكالة الأمن القومي إعداد الطرائق اللازمة لمنع كل أشكال استخدام الفليش/خازن المعلومات غير المرخص بها، في شبكات الهيئات الفيدرالية. ويسري مفعول هذه التدابير حاليًا في هيئات الدولة كافة في أميركا.
وتهتم المصادر الروسية بواقع أن وزير الخارجية الأميركي روبرت غيتس قد وقّع في يونيو/حزيران الماضي على مرسوم يقضي بإقامة قيادة الكترونية، وترصد أن المؤسسة الجديدة تتحمل مسؤولية صيانة أمن شبكات كمبيوترات وزارة الدفاع الأميركية وتتصدى للهجمات الالكترونية الخارجية. ويرى البنتاغون أن المهمة الرئيسة لهذه المؤسسة يكمن في جمع فصائل أجهزة الاستخبارات الأميركية تحت سقف واحد، إضافة إلى القوى الهجومية والدفاعية. بوشهر كواقعة
الأوساط الروسية اهتمت بشكل غير عادي بتعرض كمبيوترات محطة بوشهر إلى هجمة الكترونية نظرًا إلى أن هذا يمس روسيا التي قامت باستكمال بناء المحطة، ورجح تقرير بالروسية نشرته وكالة أنباء تاس أن يكون فيروس "ستاكسنت" الذي اكتشفه الخبراء الالكترونيين في شهر يونيو الماضي قد صنع خصيصًا لغرض تخريب عمل محطة بوشهر الكهروذرية أو المصنع الخاص بتخصيب اليورانيوم في ناتانز.
الأوساط الروسية اهتمت بشكل غير عادي بتعرض كمبيوترات محطة بوشهر إلى هجمة الكترونية نظرًا إلى أن هذا يمس روسيا التي قامت باستكمال بناء المحطة، ورجح تقرير بالروسية نشرته وكالة أنباء تاس أن يكون فيروس "ستاكسنت" الذي اكتشفه الخبراء الالكترونيين في شهر يونيو الماضي قد صنع خصيصًا لغرض تخريب عمل محطة بوشهر الكهروذرية أو المصنع الخاص بتخصيب اليورانيوم في ناتانز.
ونقل عن خبراء في شركة "سيمانتيك" الأميركية المتخصصة في إعداد البرامج المضادة للفيروسات أن صياغة برنامج يسبب أضرارًا بعمل الكمبيوترات من هذه الشاكلة مستحيلة، إلا من قبل اختصاصيين رفيعي المهارة وبدعم مالي كبير وإلى حد الدعم الرسمي من جانب الدولة. ويقول هؤلاء الخبراء إن "ستاكسنت" يعتبر برنامجًا مسببًا للأضرار معقدًا للغاية وقادرًا على التدخل في عمل أجهزة الإدارة الالكترونية في المؤسسات الصناعية. إضافة إلى أن الفيروس يمتلك خيارًا كبيرًا في العمل، ويجب أن ينشط وفقط في حالة اقتحامه لمنظومة مؤسسة معينة أو أن يحدد بشكل مصطنع انتشاره خارج حدود منطقة معنية. وقد أصيب بعدوى هذا الفيروس ما بين 45 و60 ألف كمبيوتر في العالم. إلا أن القسم الأكبر من هذه الحالات موجه ضد إيران.
ونقل عن محمود ليائي رئيس مجلس التكنولوجيا الإعلامية التابع لوزارة الصناعة والمناجم الإيرانية أن الكشف عن فيروس الكومبيوتر "ستاكسنت" في كمبيوترات موظفي المحطة الكهروذرية الإيرانية في بوشهر قد يعتبر دليلاً على "شنّ حرب الكترونية ضد إيران". من ناحيته أكد مدير المحطة الكهروذرية محمود جعفري أن هذا الفيروس أصاب الكمبيوترات التي تعود إلى موظفي المحطة الكهروذرية. ونسب إلى أحد خبراء مؤسسة "سيمانتيك" باتريك قوله "لو سألوني منذ بداية يونيو حول مدى إمكانية خلق مثل هذا الفيروس المتفنن لأبعد الحدود لأجبت بشكل قاطع "كلا". إلا أنه تم الآن التدليل على العكس، وأن هذا الأمر يجب أن يشكل بالنسبة إلينا جميعًا دافعًا للقلق بشكل جدي للغاية". ويبدو أن الفيروس "ستاكسنت" يعتبر أحد أول الفيروسات القادرة على أن تسبب أضرارًا واسعة النطاق في عمل المؤسسات الصناعية وفي وسائط النقل بتوجيهها مباشرة للتعليمات الخطرة المحتملة للمنظومات الإدارية خلافًا لغالبية البرامج المسببة للأضرار المتخصصة بالدرجة الأولى في سرقة المعطيات أو لزيادة الضغط على عمل منظومة الكمبيوتر إلى مستوى لا تتحمله.
ورأى أن روسيا ستأخذ بالحساب هذه التطورات الجديدة، وسترصد احتمال تعرض الشبكات الالكترونية لمؤسساتها الاستراتيجية لهجمة، لاسيما أنها تربط كل مراكز إطلاق الصواريخ النووية والفضائية الكونية والاتصالات بين مراكز صنع القرار عذرا على عدم وضع المصدر
.
آبل تحصل على براءة اختراع للتحكم في الرسائل الجنسية
سان فرانسيسكو- حصلت شركة "آبل" على براءة اختراع تسمح للآباء بمنع أطفالهم من إرسال أو استقبال رسائل نصية ذات محتوى جنسي صريح.
وحصلت آبل على براءة الاختراع تلك أمس الأول الثلاثاء من جانب المكتب الأمريكي لبراءات الاختراع والعلامات التجارية ، والتي تسمح للآباء ومستخدمي الهواتف النقالة بتحديد النصوص المحظورة. ويمكن أن تتم مراقبة أو إلغاء الرسائل المشتملة على كلمات بذيئة قبل أن تصل إلى المستقبل. ويستطيع الآباء أن يتلقوا تحذيرا متى تم استخدام رسالة تشتمل على كلمات محظورة. ويمكن استخدام هذا الاختراع كأداة تعليمية أيضا ، بحيث يستطيع الآباء التحكم في لغة إرسال النصوص وهجائها. وبموجب هذا الاختراع يمكن التحكم في الرسالة من خلال خيارات تحكم في المحتوى بناء على معايير يتم تحديدها من خلال تطبيق مخصص لذلك."
العرب أون لاين 14-10-10
AR Walker نظارات تعمل بتقنية الواقع الأفتراضي
لنفترض مثلا أنك في مصر أو مثلا في تركيا ولاتعلم أين تذهب وتريد الذهاب إلى مطعم لبناني مشهور ولكن لاتعلم أين هو نعم يمكنك استخدام الخريطة أو عن طريق هاتفك بأستخدام تقنية الملاحه
GPS
ولكن أنت تريد شيء تقني من المستقبل أليس كذالك ؟ لاتقلق ياصديقي يمكنك الآن أرتداء نظارات
AR Walker
والتي تستخدم الواقع الأفتراضي والتي تم بنائها بالتعاون مع
Olympus
ومن ثم ستقوم بأيصال سلك الخاص بالنظاره إلى هاتفك المحمول وبعد ذالك كل أتجاه تتجهه سيظهر أشارات أرشاديه عبر هاتفك أو من خلال القطعه الملتصقه بالنظاره والتي تحمل شاشة صغيره ألا أنها واضحه وتظهر صور عالية الوضوح وعند الوصول إلى المكان المحدد ستظهر لك شخصية على شكل فطر تعلمك بالوصول إلى الهدف."مايكروسوفت" تسد الثغرات الأمنية في "ويندوز"
سان فرانسيسكو ـ أطلقت شركة مايكروسوفت أكبر مطور لبرمجيات الكمبيوتر الشخصي في العالم أكبر حزمة برمجيات لسد الثغرات الأمنية في نظام التشغيل ويندوز وبرنامج إنترنت إكسبلورر وغيره من البرامج التي تنتجها مايكروسوفت.
وتستهدف الحزمة سد 94 ثغرة أمنية معروفة في نظام التشغيل الذي تطوره ويندوز ويدير أكثر من 90% من أجهزة الكمبيوتر الشخصي في العالم. ووصفت مايكروسوفت الأمريكية 6 ثغرات بأنها خطيرة وهو ما يعني أنها قد تسمح لمحترفي اختراق شبكات المعلومات بالسيطرة على جهاز الكمبيوتر عن بعد وتشغيل برامج غير مرغوبة عليه.
كما تشمل حزمة البرمجيات تحسين قدرة نظام التشغيل على مواجهة الفيروس الخطير ستوكسنت الذي يقول بعض الخبراء إنه تم تطويره من أجل اتلاف أنظمة الكمبيوتر الخاصة بالبرنامج النووي الإيراني. "
العرب أون لاين 13-10-10
ماذا يحدث خلال يوم واحد على "الانترنت"؟
يختلف اثنان على أن شبكة الإنترنت أصبحت عالماً موازياً للعالم الذي نعيش فيه، لكن هل يتخيل أحد مدى اتساعه؟
لنشاهد ما يحدث في 24 ساعة فقط على شبكة الإنترنت من خلال هذه الأرقام المدهشة التي نشرها موقع
لنشاهد ما يحدث في 24 ساعة فقط على شبكة الإنترنت من خلال هذه الأرقام المدهشة التي نشرها موقع
Online Schools:
1. يتم إرسال 210 مليار رسالة بريد إلكتروني يومياًَ، وهو ما يعادل عدد رسائل البريد التي يتم إرسالها في عدة سنوات في الولايات المتحدة الأمريكية!!
2. يتم رفع 3 مليون صورة لفليكر يومياً، وهو ما يكفي لملئ ألبوم صور من 375,000 صفحة !!
3. يكتب المدونون 900,000 موضوع جديد كل يوم، وهي مواضيع كافية لملئ جريدة
1. يتم إرسال 210 مليار رسالة بريد إلكتروني يومياًَ، وهو ما يعادل عدد رسائل البريد التي يتم إرسالها في عدة سنوات في الولايات المتحدة الأمريكية!!
2. يتم رفع 3 مليون صورة لفليكر يومياً، وهو ما يكفي لملئ ألبوم صور من 375,000 صفحة !!
3. يكتب المدونون 900,000 موضوع جديد كل يوم، وهي مواضيع كافية لملئ جريدة
New York Times
لمدة 19 عاماً!!
4. يتم إرسال 43,339,547 جيجابايت من البيانات يومياً عبر أجهزة الهاتف الجوال في العالم، وهو ما يكفي لملئ 1.7 مليون اسطوانة Blueray أو 9.2 مليون
4. يتم إرسال 43,339,547 جيجابايت من البيانات يومياً عبر أجهزة الهاتف الجوال في العالم، وهو ما يكفي لملئ 1.7 مليون اسطوانة Blueray أو 9.2 مليون
DVD
أو 63.9 تريليون ديسك (3.5”).
5. يشترك يومياً 700,000 مشترك جديد على الفيس بوك، ويتم تحديث 45 مليون حالة جديدة كل يوم.
6. ومؤخراً أعلن موقع
5. يشترك يومياً 700,000 مشترك جديد على الفيس بوك، ويتم تحديث 45 مليون حالة جديدة كل يوم.
6. ومؤخراً أعلن موقع
Pingdom
عن وصول عدد عناوين الإنترنت المحجوزة
domains
إلى 200,000,000 موقع.
وإذا كانت هذه الأرقام هي حجم ومعدل انتشار الإنترنت خلال هذه الأيام، فكيف ستكون شبكة الإنترنت بعد 10 أعوام من الآن؟!!!
وإذا كانت هذه الأرقام هي حجم ومعدل انتشار الإنترنت خلال هذه الأيام، فكيف ستكون شبكة الإنترنت بعد 10 أعوام من الآن؟!!!
الأحد، 17 أكتوبر 2010
ايهما افضل معالج intel او amd ؟
كثير منا يتسائل سوا ء في مدونة صفحة متخصيصي الحماية او على صفحة الفايسبوك بل وكثير من الاخوان يسئلوني ماهو افضل بروسيسر ؟ او
ما هو الفرق بين معالجات
أيه إم دى
AMD
ومعالجات إنتل
Intel
من حيث البناء الداخلي وكيفية الأداء والعلاقة مع مكونات الحاسب ، وأيهما الأفضل لصناعة الرسوميات والجرافيك ؟
لكن هذا السؤال ضخم للغاية وإجابته تحتاج إلى صفحات وصفحات ، وهو في حقيقته يتكون من عدة أسئلة ، يحتاج كل سؤال منها إلى صفحات وصفحات للإجابة عنه ، إذا أردنا أن نعرف الفرق بين معالج إيه إم دي وإنتل من حيث البناء الداخلي علينا أن نسأل عن الفرق بين تليفون نوكيا وتليفون سامسونج ؟ أو الفرق بين تليفزيون شارب وباناسونيك ؟ أو الفرق بين سيارة بي إم دبليو والمرسيدس ؟؟
لعل الإجابة أن الفارق الوحيد بين هذه الأجهزة هو الماركة تقريباً واختلاف مواضع وترتيب المكونات ، لكنها في النهاية تؤدي وظيفة واحدة بنفس الكفاءة تقريباً ، وقد يكمن الاختلاف في الكماليات أو الملحقات الثانوية وليس في المكونات الأساسية ، نفس الأمر بالنسبة للمعالجات ، مع بعض الاختلاف ، فإذا كانت كل التليفزيونات تقريباً تتشابه مع بعضها البعض بغض النظر عن اختلاف طرازها أو موديلها ، لكن أجيال المعالجات تختلف اختلافاً كبيراً بين بعضها البعض ، فمثلاً بنية معالج بنتيوم 3 تختلف عن بنتيوم 4 وعن بنتيوم دي
D
وعن كور 2 دوو ، وهكذا ، لكن النتيجة في النهاية واحدة .
ولتوضيح العلاقة بين المعالج ومكونات الحاسب ، لابد أن نعرف ما هي وظيفة المعالج من الأساس : المعالج من الحاسب بمثابة المخ أو القلب في الإنسان ، غير أن التشبيه بالمخ أو العقل أدق ، فمثلما اختص العقل بالتفكير والمنطق ، تتمثل وظيفة المعالج في تنفيذ العمليات الحسابية والرياضية اللازمة لتنفيذ أمر أو وظيفة معينة في برنامج أو تخزين البيانات بصفة مؤقتة أو دائمة أو توفير الوسيلة التي تتواصل بها بقية مكونات الحاسب ، وهذه التعليمات أو العمليات الرياضية التي ينفذها المعالج تقدم له في صورة أرقام محفوظة في ذاكرة الحاسب . وهناك أربع خطوات تستخدمها جميع المعالجات تقريباً وهي : جلب البيانات أو التعليمات وترميزها ثم تنفيذها ثم تسجيلها ، يقصد بجلب البيانات استرجاع التعليمات من ذاكرة البرنامج ، وتحدد هذه التعليمات ما ينبغي على المعالج عمله ، وفي خطوة الترميز تنقسم التعليمات إلى أجزاء ثم تحول إلى أرقام يفهمها المعالج ، وفي خطوة التنفيذ تتكاتف مختلف أجزا ء المعالج لتنفيذ العملية الحسابية المطلوبة وحساب النتائج ، وفي الخطوة النهائية وهي التسجيل ، يقوم المعالج بتسجيل هذه النتائج في بعض أنوا ع الذاكرة المدمجة بالمعالج ، وبعد تنفيذ التعليمة وتسجيل البيانات الناتجة ، تتكرر العملية كلها مع تعليمة أخرى
وعندما يحتاج المعالج لإجراء عملية حسابية ، فإن المعالج يطلب البيانات الخام من ذاكرة الوصول العشوائي الرام
Ram
ثم يخزن البيانات في موقع تخزين مؤقت داخل المعالج يسمى " السجل " ، وهو مقدار صغير جداً من ذاكرة سريعة للغاية ، وعندما يجري العملية الحسابية ، فإن المعالج يقرأ القيم من السجل ، ثم يقدم الإجابة ثم يعيد القيم الناتجة مرة أخرى إلى ذاكرة الحاسب مثل الرامات ، وهذه العملية تستغرق جزء من ملايين الأجزاء من الثانية .
ويهمنا هنا معرفة الفرق بين معالجات الحاسب والمعالجات الرسومية لمعرفة مدى دور المعالجات العادية في الألعاب والجرافيك ، تختلف معالجات الحاسب اختلافاً كبيراً عن المعالجات الرسومية ، فمعالج الحاسب مصمم لأداء جميع المهام بلا استثناء ، ولكن أداءه يختلف في مهمة عن الأخرى ، فيمكنه مثلاً الوصول لقواعد البيانات وتصفح الويب وتشغيل الأغاني وتشغيل الأفلام وعرض الصور ، لكن المعالج الرسومي مصمم لأداء مهمة واحدة بامتياز وهي عرض وتشكيل الجرافيك والأشكال الرسومية المجسمة والرسومات المتحركة ، وإذا كان من الممكن استخدام معالجات الحاسب في تنفيذ هذه المهام ، لكنه لن ينفذها بمستوى كفاءة وجودة المعالجات الرسومية .
ويهمنا هنا معرفة الفرق بين معالجات الحاسب والمعالجات الرسومية لمعرفة مدى دور المعالجات العادية في الألعاب والجرافيك ، تختلف معالجات الحاسب اختلافاً كبيراً عن المعالجات الرسومية ، فمعالج الحاسب مصمم لأداء جميع المهام بلا استثناء ، ولكن أداءه يختلف في مهمة عن الأخرى ، فيمكنه مثلاً الوصول لقواعد البيانات وتصفح الويب وتشغيل الأغاني وتشغيل الأفلام وعرض الصور ، لكن المعالج الرسومي مصمم لأداء مهمة واحدة بامتياز وهي عرض وتشكيل الجرافيك والأشكال الرسومية المجسمة والرسومات المتحركة ، وإذا كان من الممكن استخدام معالجات الحاسب في تنفيذ هذه المهام ، لكنه لن ينفذها بمستوى كفاءة وجودة المعالجات الرسومية .
وبصفة عامة ، تتفوق معالجات إنتل
Intel
على معالجات إيه إم دي
AMD
في الأداء خاصة بعد طرح إنتل معالجات متقدمة بعمليات تصميم متقدمة وأبعاد تصل إلى 45 نانو متر بينما ما زالت إيه
إم دي تصنع معالجاتها بتقنية 65 نانو متر ، لكن إيه إم دي تتفوق على إنتل في مجال المعالجات الرسومية نظراً لأنها اشترت شركة إيه تى آي ati البارعة في هذا المجال منذ سنوات ، وبديهي أن من يركز نشاطه في تخصص واحد يكون أفضل ممن يوزع نشاطه بين عدة تخصصات مثل إنتل التي تنتج المعالجات وشرائح اللوحات الرئيسية وكروت الشاشة والرامات واللوحات الرئيسية ووحدات التخزين
لمعرفة الأفضل في صناعة الجرافيك والرسوم المتحركة والألعاب ، ينبغي أن تعرف أن دور المعالج في هذا الخصوص يمثل 10 في المائة ، والباقي يتوقف على كارت الشاشة أو المعالج الرسومي ، ويمكن للمستخدم شرا ء أي معالج ثنائي أو رباعي النوى سواء من إنتل أو إيه إم دي ( وإن كانت إنتل قد سبقت إيه إم دي في إطلاق أجيال متطورة من المعالجات ثم شراء كارت شاشة قوى سوا ء من إيه إم دي ممثلة في منتجات شركة إيه تي أي
ati
أو من شركة نيفيديا
nvidia
تقبلوا تحياتي وإحترامي
إفتتاح موقع مجاني لتقديم المساعدة في الاعلاميات
السلام عليكم بمناسبة الاحتفال بالسنة الاولى على تأسيس صفحة متخصيصي الحماية و تقربا اكثر منكم وذالك من خلال الحرص إلى جانب الدروس والدورات تقديم مساعدة مجانية واجوبة لعدة اسئلة تخص ميدان المعلوميات فقد ثم إنشاء موقع فرعي تابع يسهر عليه مجموعة من الاعضاء المحترفين والمدراء وذالك بهذف تقديم مساعدة مجانية وإجابات لعدة تساؤلات .
الامر بسيط جدا انقر على الموقع ادناه ثم قم بالتسجيل وطرح تساؤلاتك بل ويمكنك تفعيل خاصية التنبيه عبر الايمل في حالة إجابتك مما يسهل عليك ان تبقى دائما على تواصل مع موضوعك
الامر بسيط جدا انقر على الموقع ادناه ثم قم بالتسجيل وطرح تساؤلاتك بل ويمكنك تفعيل خاصية التنبيه عبر الايمل في حالة إجابتك مما يسهل عليك ان تبقى دائما على تواصل مع موضوعك
السبت، 16 أكتوبر 2010
نظام تشغيل جديد من قوقل قيد التجريب اسرع بكثير من ويندوز
باسم الله الرحمان الرحيم والصلاة والسلام علىسيدنامحمد وعلى اله وصحبه اجمعين
السلام عليكم ورحمة الله
كشفت شركة قوقل في فيديو لها على موقع يوتوب وعلى موقعها الخاص انها تشتغل الان في تطوير نظام تشغيل يراعي المميزات التالية
اولا ان يكون سريع في الاداء: وقدمت تجارب - حول النظام الذي سمته
google chrome demo
وهو نظام التشغيل المقترح - تبين من خلال هذه التجارب ان الحاسوب يشتغل فور الضغط على زر التشغيل ولا ينتظر لحظة تحميل النظام اذ لا تتعدى مدة تحميل النظام 3 ثواني
google chrome demo
وهو نظام التشغيل المقترح - تبين من خلال هذه التجارب ان الحاسوب يشتغل فور الضغط على زر التشغيل ولا ينتظر لحظة تحميل النظام اذ لا تتعدى مدة تحميل النظام 3 ثواني
ثانيا من حيث الشكل ركزت على ان يكون الشكل سهل وفعال فهو مشابه للمتصفح الذي اصدرته الشركة -
google chrome
- بحيث يكون تصفح الانترنت وتصفح مجلدات الحاسوب بنفس السرعة وبنفس الكيفية
google chrome
- بحيث يكون تصفح الانترنت وتصفح مجلدات الحاسوب بنفس السرعة وبنفس الكيفية
كما اضافت ان الهدف هو الحماية القصوى بحيث لا يتعرض للثغرات لذلك تشتغل من اجل تجنب كل الاخطاء البرمجية وكل الثغرات المفترضة
وتعد جمهورها ان الاصدار الاول سيكون قريبا
هنا تجدون بعد التجارب التي قامت بها قول حول سرعة النظام وكذلك الفيديو من الموقع نفسه حول مشروع نظام التشغيل الجديد
اضغط هنا
الفيديو يأخد نفس الاسم أعلاه
يمكن كذلك ان تقارنوا سرعة المتصفح كروم مع المتصفحات الاخرى
يبدوا ان هذه الشركة اقتحمت المجال بقوة
في انتظار تعليقاتكم وردودكم
أتمنى لكم الاستفادة
تفوق الفايسبوك على اليوتوب من حيث عدد الزوار
اكدت أرقام مؤسسة
ComScore
المتخصصة في تحليل مواقع الإنترنت أن
Facebook
أصبح خلال الشهر الماضي ثاني أشهر موقع فيديو على الإنترنت في الشهر الماضي متفوقاً على مواقع
Yahoo
؛ حيث أظهرت الأرقام أن 58.6 مليون مشاهد قاموا بمشاهدة الفيديو في الشهر الماضي عبر
Facebook
متجاوزاً عدد زوار مواقع
Yahoo
لمشاهدة الفيديوهات والذين بلغ عددهم 53.9 مليون مستخدم.
الشبكة الاجتماعية الأولى في العالم جاءت مباشرة خلف مواقع
الشبكة الاجتماعية الأولى في العالم جاءت مباشرة خلف مواقع
Google
الذي جذب 146.3 مليون مستخدم لمشاهدة الفيديو من خلاله، ويذكر أن
Facebook
يقدم للمستخدمين مجموعة من الفيديوهات المتوافرة على المواقع الأخرى مثل
YouTubeوVimeoوVevo،
وهناك فعلاً توقعات قوية أن يتبوأ فيس بوك مقعد الصدارة في السنوات المقبلة. كما يذكر أن
Facebookكان قد تفوق مؤخراً على
Google
من ناحية الوقت الذي يقضيه المستخدمين عليه أثناء استخدامهم وزيارتهم. المصدر: المصرى اليوم / احمد فؤاد
دراسة: الشباب يفصحون عن كلمات السر بشكل متهور
مستخدمي الانترنت من الشباب الذين يتراوح أعمارهم بين 18و 29 أكثر تهوراً في أعطاء كلمات المرور
Password
الخاصة بهم مقارنة بمتصفحي الانترنت الأكبر سناً، وذلك وفقاً لدراسة حديثة أجرتها شركة خدمة أمن الإنترنت "ويب رووت" عن مستخدمي الانترنت في الولايات المتحدة والمملكة المتحدة واستراليا أثبتت أن 54% من هذه الفئة العمرية تشارك كلمات السر الخاص بها مع شخص واحد علي الأقل في السنة الماضية.
وقال "جيف هورن" مدير بحوث التهديد في ويب رووت: "لم نتفاجأ بنتائج الدراسة لأن هذه الفئة الصغيرة السن تميل الي أن تكون أكثر سذاجة عندما يتعلق الأمر بأمن الإنترنت، مما يؤدي إلى عادات الإهمال التي تعرض هوياتهم للخطر". ومع ذلك؛ فأن الشباب ليسوا المجموعة الوحيدة الآن التي تقع في ارتكاب هذه الأخطاء، فحوالي 41% من الأعمار الأخرى يشاركون كلمات السر مع شخص واحد علي الأقل في العالم الماضي أيضاً.
و أشارت الدراسة أن الأفراد في جميع الأعمار أذنبوا نتيجة عدم ابتكارهم لكلمات سر قوية تحمي هويتهم، فما يقرب من نصف الأفراد لم يستخدموا أبداً أحرف خاصة مثل علامات التعجب أو أدوات الاستفهام والتي يصعب علي المجرمين تخمينها. بالإضافة لذلك؛ أستخدم 2 من كل 10 مستخدمين تاريخ مميز مثل تاريخ الميلاد أو أسم حيوان أليف ككلمة سر، والتي تكون في كثير من الأحيان مرئية ومعلنه علي الشبكات الاجتماعية، وأنشأ فقط 16% كلمات مرور أكثر من 10 أحرف علي الأكثر، وفي حين يشعر 50% من الأفراد أن كلمات المرور الخاصة بهم آمنه جداً، فأن 86% منهم لا يتحققون من اتصالهم الآمن عندما يتعاملون مع معلوماتهم الحساسة عند استخدامهم أجهزة كمبيوتر غير مألوفة.
وذكر هورن: "نري ما بين 40000 الي 100000 عينه جديدة من البرمجيات الخبيثة يومياً، وفي معظم الحالات يكون الدافع ورائها سرقة مالية"، وننصح باستخدام كلمة مرور جيدة والممارسات الأمنية للمساعدة في إفشال جهود مثل هذه الهجمات، ومن المهم جداً التأكد من عدم حفظ كلمة السر الخاصة بك في متصفح أو موقع نقل ملفات، والحرص علي تثبيت برامج مكافحة البرمجيات الضارة علي أن تحدث قاعدة بياناتها بشكل مستمر". المصدر: المصرى اليوم / ايه عبد العزيز
وقال "جيف هورن" مدير بحوث التهديد في ويب رووت: "لم نتفاجأ بنتائج الدراسة لأن هذه الفئة الصغيرة السن تميل الي أن تكون أكثر سذاجة عندما يتعلق الأمر بأمن الإنترنت، مما يؤدي إلى عادات الإهمال التي تعرض هوياتهم للخطر". ومع ذلك؛ فأن الشباب ليسوا المجموعة الوحيدة الآن التي تقع في ارتكاب هذه الأخطاء، فحوالي 41% من الأعمار الأخرى يشاركون كلمات السر مع شخص واحد علي الأقل في العالم الماضي أيضاً.
و أشارت الدراسة أن الأفراد في جميع الأعمار أذنبوا نتيجة عدم ابتكارهم لكلمات سر قوية تحمي هويتهم، فما يقرب من نصف الأفراد لم يستخدموا أبداً أحرف خاصة مثل علامات التعجب أو أدوات الاستفهام والتي يصعب علي المجرمين تخمينها. بالإضافة لذلك؛ أستخدم 2 من كل 10 مستخدمين تاريخ مميز مثل تاريخ الميلاد أو أسم حيوان أليف ككلمة سر، والتي تكون في كثير من الأحيان مرئية ومعلنه علي الشبكات الاجتماعية، وأنشأ فقط 16% كلمات مرور أكثر من 10 أحرف علي الأكثر، وفي حين يشعر 50% من الأفراد أن كلمات المرور الخاصة بهم آمنه جداً، فأن 86% منهم لا يتحققون من اتصالهم الآمن عندما يتعاملون مع معلوماتهم الحساسة عند استخدامهم أجهزة كمبيوتر غير مألوفة.
وذكر هورن: "نري ما بين 40000 الي 100000 عينه جديدة من البرمجيات الخبيثة يومياً، وفي معظم الحالات يكون الدافع ورائها سرقة مالية"، وننصح باستخدام كلمة مرور جيدة والممارسات الأمنية للمساعدة في إفشال جهود مثل هذه الهجمات، ومن المهم جداً التأكد من عدم حفظ كلمة السر الخاصة بك في متصفح أو موقع نقل ملفات، والحرص علي تثبيت برامج مكافحة البرمجيات الضارة علي أن تحدث قاعدة بياناتها بشكل مستمر". المصدر: المصرى اليوم / ايه عبد العزيز
احترس انت مراقب في كل ما تفعله على الانترنت
الانترنت لا تنام.. فكل ما تخطّه يداك على الشبكة، يمكن أن يبقى إلى الأبد.. وربما يستخدم يوماً كسلاح ضدك!
يظن بعض مستخدمي إنترنت، وخاصة المبتدئين منهم، أن لا أحد يستطيع اكتشاف ماذا يفعلون على إنترنت: المواقع التي يزورونها.. المعلومات التي يقدمونها أثناء التسجيل في بعض المواقع، أو الشراء.. الحوارات التي يشاركون فيها ضمن المنتديات أو في غرف الدردشة.. الرسائل التي يكتبونها للمجموعات الإخبارية news groups
يظن بعض مستخدمي إنترنت، وخاصة المبتدئين منهم، أن لا أحد يستطيع اكتشاف ماذا يفعلون على إنترنت: المواقع التي يزورونها.. المعلومات التي يقدمونها أثناء التسجيل في بعض المواقع، أو الشراء.. الحوارات التي يشاركون فيها ضمن المنتديات أو في غرف الدردشة.. الرسائل التي يكتبونها للمجموعات الإخبارية news groups
الكلمات والعبارات التي ينقبون عنها باستخدام محركات البحث.. الملفات التي يجلبونها..
ويعتقد بعض هؤلاء أنه يكفي أن تدخل ساحات الحوار باسم مستعار وعنوان بريد إلكتروني زائف، كي تخفي هويتك عن العالم بأجمعه!
كل هذه المعتقدات خرافات لا أساس لها من الصحة. فأخوك الأكبر لا ينام، ويسجل كل حركاتك وسكناتك.. ومضيفوك فضوليون وقادرون على جمع الكثير من المعلومات عنك!
لكن، من هو الأخ الأكبر؟ إنه الجهة التي تصلك بإنترنت، وهي إما مزود خدمات إنترنت الرئيسي
ويعتقد بعض هؤلاء أنه يكفي أن تدخل ساحات الحوار باسم مستعار وعنوان بريد إلكتروني زائف، كي تخفي هويتك عن العالم بأجمعه!
كل هذه المعتقدات خرافات لا أساس لها من الصحة. فأخوك الأكبر لا ينام، ويسجل كل حركاتك وسكناتك.. ومضيفوك فضوليون وقادرون على جمع الكثير من المعلومات عنك!
لكن، من هو الأخ الأكبر؟ إنه الجهة التي تصلك بإنترنت، وهي إما مزود خدمات إنترنت الرئيسي
ISP
، الذي تشترك معه، أو كمبيوتر مؤسستك، إذا كانت تتصل بإنترنت عن طريق خط
خاص مؤجر
leased line
أما مضيفوك، فهم: المواقع التي تزورها وأنت تبحر في عباب إنترنت.
تخترق خصوصيتك في الشبكة من جهتين:
مزودك بخدمة الاتصال بإنترنت
تخترق خصوصيتك في الشبكة من جهتين:
مزودك بخدمة الاتصال بإنترنت
ISP،
وهو اختراق يمكن أن يكون شاملاً.
المواقع التي تزورها، ومنتديات الحوار التي تشارك فيها، أياً كان نوعها، وهو اختراق جزئي، لكنه خطر، أحياناً.
ربما تسلل الخوف إليك بعد قراءة السطور السابقة، لكن، تعال نتبين الصورة الواقعية لكل ذلك.
ماذا يسجل مزود خدمات إنترنت عنك ؟
يمكن لمزود خدمات إنترنت، من الناحية النظرية، أن يكتشف كل أفعالك عندما تتصل بالشبكة، ويشمل ذلك، عناوين المواقع التي زرتها، ومتى كان ذلك، والصفحات التي اطلعت عليها، والملفات التي جلبتها، والكلمات التي بحثت عنها، والحوارات التي شاركت فيها، والبريد الإلكتروني الذي أرسلته واستقبلته، وفواتير الشراء التي ملأتها، والخدمات التي اشتركت بها. لكن، تختلف من الناحية الفعلية، كمية المعلومات التي يجمعها مزود خدمات إنترنت عنك، باختلاف التقنيات والبرمجيات التي يستخدمها. فإذا لم يكن مزود الخدمة يستخدم مزودات بروكسي (تتسلم وتفلتر كل طلباتك)، وبرمجيات تحسس الحزم "packet sniffer" (تحلل حركة المرور بتفصيل كبير)، فقد لا يسجل عنك، سوى بياناتك الشخصية، ورقم
المواقع التي تزورها، ومنتديات الحوار التي تشارك فيها، أياً كان نوعها، وهو اختراق جزئي، لكنه خطر، أحياناً.
ربما تسلل الخوف إليك بعد قراءة السطور السابقة، لكن، تعال نتبين الصورة الواقعية لكل ذلك.
ماذا يسجل مزود خدمات إنترنت عنك ؟
يمكن لمزود خدمات إنترنت، من الناحية النظرية، أن يكتشف كل أفعالك عندما تتصل بالشبكة، ويشمل ذلك، عناوين المواقع التي زرتها، ومتى كان ذلك، والصفحات التي اطلعت عليها، والملفات التي جلبتها، والكلمات التي بحثت عنها، والحوارات التي شاركت فيها، والبريد الإلكتروني الذي أرسلته واستقبلته، وفواتير الشراء التي ملأتها، والخدمات التي اشتركت بها. لكن، تختلف من الناحية الفعلية، كمية المعلومات التي يجمعها مزود خدمات إنترنت عنك، باختلاف التقنيات والبرمجيات التي يستخدمها. فإذا لم يكن مزود الخدمة يستخدم مزودات بروكسي (تتسلم وتفلتر كل طلباتك)، وبرمجيات تحسس الحزم "packet sniffer" (تحلل حركة المرور بتفصيل كبير)، فقد لا يسجل عنك، سوى بياناتك الشخصية، ورقم
IP
الخاص بالكمبيوتر المتصل، وتاريخ وزمن اتصالك بالشبكة، وانفصالك عنها. أما إذا كان اتصالك يمر عبر "بروكسي"، فترتبط مستوى التفصيلات بالبرمجيات التي يستخدمها مزود الخدمة، والتي يمكن أن تصل في حدها الأقصى، إلى المستوى النظري، الذي أشرنا إليه سابقاً. وينطبق ما ذكرناه، في حال كان اتصالك يتم عبر خط خاص مؤجر، للمؤسسة التي تعمل فيها.
أما الأخبار الطيبة لمستخدمي إنترنت، فهي أن معظم مزودي خدمات إنترنت لا يطلعون على السجلات، ما لم يطلب منهم ذلك بأمر رسمي من الجهات المسؤولة عن تطبيق القانون، وهو أمر نادر الحدوث. تبقى إمكانية التطفل على أفعال المشتركين قائمة، لكنها تتطلب جهوداً كبيرة، ووقتاً طويلاً، بالإضافة إلى أن معظم مزودي خدمات إنترنت غير مستعدين للمخاطرة بسرية المشتركين، وخسارة بعضهم. ولا يهتمون، لهذا السبب، بمراقبة المشتركين، بدلالة أنهم يرسلون رسائل البريد الصادر، بأسرع ما يمكن، لتحرير المساحات التي يشغلها على الأقراص الصلبة. ويحذفون البريد الإلكتروني الوارد، بسرعة، بعد أن يجلبه مستخدم إنترنت إلى كمبيوتره الخاص.
قد يختلف الأمر بالنسبة للعاملين في المؤسسات الكبيرة، التي تتصل بإنترنت عبر خطوط خاصة مؤجرة، ويتوفر لديها مزود
أما الأخبار الطيبة لمستخدمي إنترنت، فهي أن معظم مزودي خدمات إنترنت لا يطلعون على السجلات، ما لم يطلب منهم ذلك بأمر رسمي من الجهات المسؤولة عن تطبيق القانون، وهو أمر نادر الحدوث. تبقى إمكانية التطفل على أفعال المشتركين قائمة، لكنها تتطلب جهوداً كبيرة، ووقتاً طويلاً، بالإضافة إلى أن معظم مزودي خدمات إنترنت غير مستعدين للمخاطرة بسرية المشتركين، وخسارة بعضهم. ولا يهتمون، لهذا السبب، بمراقبة المشتركين، بدلالة أنهم يرسلون رسائل البريد الصادر، بأسرع ما يمكن، لتحرير المساحات التي يشغلها على الأقراص الصلبة. ويحذفون البريد الإلكتروني الوارد، بسرعة، بعد أن يجلبه مستخدم إنترنت إلى كمبيوتره الخاص.
قد يختلف الأمر بالنسبة للعاملين في المؤسسات الكبيرة، التي تتصل بإنترنت عبر خطوط خاصة مؤجرة، ويتوفر لديها مزود
server
داخلي. فمن مصلحة مدراء هذه المؤسسات، فرض رقابة على الموظفين، لمنعهم من تبديد وقت العمل في تصفح مواقع الرياضة، والترفيه، والدردشة، على شبكة ويب. وربما يراقبون بريدهم الإلكتروني أيضاً، للتأكد من أنهم لا يعملون لحساب جهة أخرى، أو لحسابهم الخاص. فإذا كنت واحداً من هؤلاء الموظفين، فحاذر في كيفية استخدامك للشبكة، فربما يوجد من يراقب تصرفاتك!
ماذا يسجل الموقع الذي تزوره عنك؟
عندما تتجول في حواري إنترنت، تترك أثار أقدامك في كل مكان تزوره. فالموقع الذي تمر به، يفتح سجلاً خاصاً بك، يتضمن عنوان الموقع الذي جئت منه، نوع الكمبيوتر والمتصفح الذي تستخدمه وعنوان
ماذا يسجل الموقع الذي تزوره عنك؟
عندما تتجول في حواري إنترنت، تترك أثار أقدامك في كل مكان تزوره. فالموقع الذي تمر به، يفتح سجلاً خاصاً بك، يتضمن عنوان الموقع الذي جئت منه، نوع الكمبيوتر والمتصفح الذي تستخدمه وعنوان
IP
الدائم، أو المتغير، للكمبيوتر الذي تتصل منه. ويمكن تحت ظروف معينة، أن يتمكن الموقع من الحصول على عنوان بريدك الإلكتروني، واسمك الحقيقي. ويقول بعض الخبراء، أنه يمكن باستخدام بريمجات جافا، أو جافا سيكريب، أو أكتيف إكس، سرقة عنوان بريدك الإلكتروني، وبعض المعلومات الأخرى عنك، أسهل طريقة لمعرفة ما تسجله المواقع التي تزورها عنك، عادة، هي التوجه إلى موقع ، والانتظار قليلاً، قبل أن يكتشف هذا الموقع المعلومات، ويعرضها أمامك على الشاشة. http://www.consumer.net/analyze
وتقدم أنت، معلوماتك الشخصية، عندما تملأ قسيمة الاشتراك في خدمات أحد المواقع. وننصحك في هذه الحالة، بالتأكد أولاً، من أن هذا الموقع "محترم"، ولن يسرب هذه المعلومات إلى جهات أخرى، قبل أن تقدم له هذه المعلومات.
تضع معظم مواقع ويب، عندما تزورها، ملفاً صغيراً على القرص الصلب لكمبيوترك، يسمى "كوكي" ******، بهدف جمع بعض المعلومات عنك، وهو مفيد أحياناً، خاصة إذا كان الموقع يتطلب منك إدخال كلمة مرور تخولك بزيارته. ففي هذه الحالة لن تضطر في كل زيارة لإدخال تلك الكلمة، إذ سيتمكن الموقع من اكتشافها بنفسه عن طريق "الكوكي"، الذي وضعه على قرصك الصلب، في الزيارة الأولى. لكن، يرى الكثير من المستخدمين في ذلك انتهاكاً لخصوصياتهم أثناء التصفح، خاصة عندما يراقب "الكوكي" تحركاتك ضمن الموقع.
تتمثل أكبر المخاطر التي قد تواجهها، في ما تكتبه ضمن المجموعات الإخبارية news groups
وتقدم أنت، معلوماتك الشخصية، عندما تملأ قسيمة الاشتراك في خدمات أحد المواقع. وننصحك في هذه الحالة، بالتأكد أولاً، من أن هذا الموقع "محترم"، ولن يسرب هذه المعلومات إلى جهات أخرى، قبل أن تقدم له هذه المعلومات.
تضع معظم مواقع ويب، عندما تزورها، ملفاً صغيراً على القرص الصلب لكمبيوترك، يسمى "كوكي" ******، بهدف جمع بعض المعلومات عنك، وهو مفيد أحياناً، خاصة إذا كان الموقع يتطلب منك إدخال كلمة مرور تخولك بزيارته. ففي هذه الحالة لن تضطر في كل زيارة لإدخال تلك الكلمة، إذ سيتمكن الموقع من اكتشافها بنفسه عن طريق "الكوكي"، الذي وضعه على قرصك الصلب، في الزيارة الأولى. لكن، يرى الكثير من المستخدمين في ذلك انتهاكاً لخصوصياتهم أثناء التصفح، خاصة عندما يراقب "الكوكي" تحركاتك ضمن الموقع.
تتمثل أكبر المخاطر التي قد تواجهها، في ما تكتبه ضمن المجموعات الإخبارية news groups
إذ تدخل رسائلك ضمن أرشيف
حيث يمكن لأي شخص الاطلاع عليها،
الآن، وربما بعد 20 سنة، أيضاً. قد تشارك، عندما تكون شاباً في بعض المجموعات الإخبارية غير المناسبة، وتكتب آراءً طائشة، لكن، عليك أن تعلم أن ما خطته يداك، قد يبقى إلى الأبد، وربما يطلع عليه أحفادك، أو جهات أخرى! وقد يستخدم يوماً كسلاح ضدك، فإنترنت لا تنسى!
أما ما تكتبه ضمن منتديات الحوار والدردشة العربية، فله وجهان متعارضان:
الأول، هو أن معظم هذه المنتديات، لا تحتفظ بما يكتب فيها لفترات طويلة. وحتى إن احتفظت بها وأرشفتها، فإن معظمها لا يوفر أدوات بحث فعالة للتنقيب ضمن الأرشيف، وهذا يعني أن احتمال اكتشافها على المدى البعيد أقل.
الوجه الثاني، هو أن الرقابة في المجتمعات العربية أكبر. فلو طلبت أي جهة قانونية من المنتدى ومزود خدمات إنترنت، الكشف عن كاتب إحدى الرسائل، أو المشاركين في الدردشة، فسوف يتم ذلك بسهولة، إذا كان ما كتبه لا زال موجوداً. وسوف يُعرف كاتبه، حتى إن كان يستخدم اسماً وعنواناً بريدياً زائفين .
أما ما تكتبه ضمن منتديات الحوار والدردشة العربية، فله وجهان متعارضان:
الأول، هو أن معظم هذه المنتديات، لا تحتفظ بما يكتب فيها لفترات طويلة. وحتى إن احتفظت بها وأرشفتها، فإن معظمها لا يوفر أدوات بحث فعالة للتنقيب ضمن الأرشيف، وهذا يعني أن احتمال اكتشافها على المدى البعيد أقل.
الوجه الثاني، هو أن الرقابة في المجتمعات العربية أكبر. فلو طلبت أي جهة قانونية من المنتدى ومزود خدمات إنترنت، الكشف عن كاتب إحدى الرسائل، أو المشاركين في الدردشة، فسوف يتم ذلك بسهولة، إذا كان ما كتبه لا زال موجوداً. وسوف يُعرف كاتبه، حتى إن كان يستخدم اسماً وعنواناً بريدياً زائفين .
عمل قروب لشات خاص بالفايسبوك
حصريا وقبل الجميع عمل قروب خاص بالشات كما لو كنت في الامسن بل وافضل إضغط على لايك ثم مشاركة
الجمعة، 15 أكتوبر 2010
جوجل تحتفل بذكرى ميلاد امير الشعراء احمد شوقي
كعادتها المميزة قامت قوقل بالاحتفال بأحداث مهمه وذلك بتغير شعار محرك بحثها , اليوم احتفلت قوقل بذكرى ميلاد الشاعر الكبير والملقب بأمير الشعراء أحمد شوقي , وبدلت قوقل شعارها ببيت شعر لأحمد شوقي يقول فيه “وطني لو شغلت بالخلد عنه …نازعتني إليه في الخلد نفسي”
TOP 10 المــــــواقــــــــع الاكثر تصفحا في المغـــــــــــــــــــــــــرب
المــــوقع | الخصـــــــــــائــص |
1- FaceBook | شبكة اجتماعية شهيرة |
2- Google.co.ma | محـــــــرك البحث العملاق |
3- Youtube | صهــريج الفيديو |
4- google.com | محرك البحث بصيغته العالمية |
5- Windows live | موقع تابع لبرنامج المحادثة الشهير |
6- Google.fr | محرك البحث باللغة الفرنسية |
7- yahoo | محرك البحث المتعدد الخصائص |
8- kooora | موقع كـــورة |
9- Msn 10- ويكيبيديا | محرك البحث المتعدد الخصائص الموسوعة العالمية الشاملة |
حصان طروادة يهـــــــاجم فايرفوكس
يبدو أن متصفح فايرفوكس بدأ يترنح أمام الهجمات القوية ، حيث ظهر مؤخراً نوع جديد من التروجان من نوع حصان طروادة يصيب متصفحات فايرفوكس. وما يزيد الطين بلة أن هذا النوع من التروجان لم تكتشفه أحد برامج الحماية والذي وظيفته هي سرقة بيانات جميع حساباتك المستخدمة و التي اخترت أن يتذكرها المتصفح.
وبحسب المعلومات فإن عمل التروجان هو التعديل على ملف
nsLoginManagerPrompter.js
ولشرح طريقة عمل هذا الملف عندما تقوم بكتابة اسم حسابك و كلمة مرورك في أحد المواقع لتسجيل الدخول ، حيث يسألك متصفح فايرفوكس هل تريد حفظ كلمة المرور للمرات القادمة؟ إذا أجبت بنعم أو لا فهذا يرجع لك و لكن هذا التروجان يعدل على الملف المذكور أنفًا فيجعله يقوم بحفظ كلمات المرور تلقائيًا و إرسالها إلى كاتبه أو مبرمجه.
الجدير ذكره أن المبرمج أو كاتب هذا التروجان لم يتمتع بقدر عالي من الذكاء حيث كتب اسمه الحقيقي عليه و لقد كان من السهولة بمكان ايجاد ملفه في موقع فيسبوك للتواصل الاجتماعي و اتضح أنه من إيران و أنه من محبي الرياضة والموسيقى و البرمجة و أنه يكتب هذه الأدوات و البرمجيات الخبيثة من أجل المتعة.
يأتي الان ونذكر أن حل هذه المشكلة بسيط جدًا و هو أن تقوم بتحميل أحدث نسخة من “فايرفوكس 4” و تثبيتها فقط
وبحسب المعلومات فإن عمل التروجان هو التعديل على ملف
nsLoginManagerPrompter.js
ولشرح طريقة عمل هذا الملف عندما تقوم بكتابة اسم حسابك و كلمة مرورك في أحد المواقع لتسجيل الدخول ، حيث يسألك متصفح فايرفوكس هل تريد حفظ كلمة المرور للمرات القادمة؟ إذا أجبت بنعم أو لا فهذا يرجع لك و لكن هذا التروجان يعدل على الملف المذكور أنفًا فيجعله يقوم بحفظ كلمات المرور تلقائيًا و إرسالها إلى كاتبه أو مبرمجه.
الجدير ذكره أن المبرمج أو كاتب هذا التروجان لم يتمتع بقدر عالي من الذكاء حيث كتب اسمه الحقيقي عليه و لقد كان من السهولة بمكان ايجاد ملفه في موقع فيسبوك للتواصل الاجتماعي و اتضح أنه من إيران و أنه من محبي الرياضة والموسيقى و البرمجة و أنه يكتب هذه الأدوات و البرمجيات الخبيثة من أجل المتعة.
يأتي الان ونذكر أن حل هذه المشكلة بسيط جدًا و هو أن تقوم بتحميل أحدث نسخة من “فايرفوكس 4” و تثبيتها فقط
إنشاء محطة راديو خاصة بك
السلام عليكم ورحمة الله تعالى وبركاته في هذا الفيديو تجد طريقة بسيطة جدا في صنع محطتك الاذاعية والتي من
خلالها يمكنك تشارك بعض الحظات الممتعة مع جمهور واسع من المستمعين
الخميس، 14 أكتوبر 2010
TH3 professional security عيد ميلاد سعيد
في مثل هذا اليوم ثم إنشاء صفحة متخصيصي الحماية حيث كانت اللغة الرسمية لها هي اللغة الانجليزية ، وحيث ان المجموعة كانت تجمع نخبة من الاعضاء الغربين و العرب ، لتتحول الصفحة وتصبح ناطقة باللغة العربية بعد إستفتاء شارك فيه عدد من اعضاء الصفحة . تبقى صفحة متخصيصي الحماية رائدة في مجال المعلوميات وذالك من خلال تقديم مادة إعلامية متنوعة في مجال الاعلاميات ؛ كما تعد أول تجربة في العالم العربي تقديم قناة خاصة من خلال مجموعة من الفيديوهات المتنوعة التي تقدم بطريقة سلسة ؛بسيطة تخاطب جميع المستويات سواء محترفين اوهواة والتي بدورها تحقق اكبر نسبة من المشاهدات والمشاركات والردود بين اعضاء الصفحة.و يبقى في الاخير ان نشير ان طموحنا وحماسنا كبير جدا وواسع الآفاق والحمد الله رغم الصعوبات التي نعيشها في الصفحة لن تحبط من عزمنا على الاستمرارية والعطاء وذالك بمساندتكم الدائمة .وكل عام وصفحة متخصيصي بألف خير وإنشاء
الله نكون تحت حسن ضنكم
Raghib Amine
التسميات:
أخبار
,
إضافات
,
الهاكرز الاخلاقي
,
دروس حماية
,
فيديو
,
مقالات
فيس بوك ينفي نشر بيانات مستخدمي "فون بوك" الخاصة على الشبكة
نفت شركة "فيس بوك" الأمريكية عملاق شبكات التواصل الاجتماعي على الإنترنت المزاعم بأن ميزة "فون بوك" (دليل الهاتف) تقوم بنشر أرقام الهواتف والتفاصيل الخاصة بالمستخدمين على الشبكة الاجتماعية.
وتؤكد هذه المزاعم أن ميزة "دليل الهاتف" داخل تطبيق "فيس بوك" الرسمي لهواتف "آي فون" الذكية تقوم بإرسال أرقام الهاتف وغيرها من التفاصيل الخاصة بالمستخدم إلى المنصة الاجتماعية، حيث يمكن أن يطلع عليها أي شخص.
كما أن ميزة "دليل الهاتف" من "فيس بوك" قادرة على إرسال تفاصيل جهات الاتصال الخاصة بالأصدقاء إلى المنصة، الأمر الذي تسبب في إحداث ضجة بين مستخدمي شبكة "فيس بوك".
ولكن "فيس بوك" كذبت هذه الادعاءات، وأوضحت أن المستخدم وحده هو المسموح له بالإطلاع على معلومات الاتصال التي يتشاركها على "فيس بوك". وأشارت إلى أن تلك الميزة تعمل بمثابة نسخ احتياطي لمعلومات الاتصال الخاصة بالمستخدم، كما أدعت الشركة أيضاً أنه تم إعلام المستخدمين بالآثار المترتبة على مزامنة أدلة هواتفهم قبل استخدام الميزة الجديدة.
كما تدعي الشركة أيضاً أنه تم إعلام المستخدمين بالآثار المترتبة على مزامنة أدلة هواتفهم قبل استخدام الميزة الجديدة.
إطلاق ميزة "أماكن فيس بوك" يثير المخاوف
أطلقت شركة "فيس بوك" الأمريكية عملاق شبكات التواصل الاجتماعي على الإنترنت ميزة "أماكن فيس بوك" للمستخدمين في المملكة المتحدة رغم استمرار المخاوف بشأن الخصوصية.
ويستطيع المستخدمون البريطانيون استخدام الميزة الجديدة عبر تطبيق "فيس بوك" على هواتف "آي فون" الذكية.
وميزة "أماكن فيس بوك" التي تم إطلاقها للمستخدمين داخل الولايات المتحدة الشهر الماضي تتيح للمستخدمين تحديد أماكن تواجدهم عبر خدمة تحديد المواقع الجغرافية العالمية "جي بي إس" وعرض تلك النتائج على شبكة "فيس بوك" بطريقة مشابهة لخدمة "فور سكوير".
كما يطلب من مستخدمي تطبيق "أماكن فيس بوك" تصنيف أي أصدقاء قد يكونوا موجودين في نفس الموقع كما هو الحال مع تطبيق "صور فيس بوك" إلا أن الأداة الجديدة أثارت موجة جديدة من المخاوف بشأن الخصوصية خاصة فيما يتعلق بالإعدادات الافتراضية لها.
وقد أثار ريك فيرجوسن المستشار الأمني في شركة "تريند مايكرو" الأمريكية المتخصصة في أمن المعلومات، المسألة المتعلقة بإمكانية قيام المستخدمين بوضع الأصدقاء في قوائم المتابعة الخاصة بهم من دون علمهم.
وأكد أن تلك المسألة تمثل خطراً على الخصوصية الشخصية للمستخدمين، مشيراً إلى أنه رغم وجود خيار لتجنب حدوث ذلك من خلال تغيير إعدادات الخصوصية، إلا أن الإعدادات الافتراضية لتلك الأداة تمكن خاصية الإضافة إلى قوائم المتابعة الخاصة بالأصدقاء بشكل افتراضي.
وكان موقع "فيس بوك" قد بث مقطع فيديو بعد إطلاق ميزة "أماكن فيس بوك" في الولايات المتحدة يستهدف تعليم المستخدمين كيفية تغيير إعدادات الخصوصية الخاصة بهم لتجنب قيام الآخرين بوضعهم دون علمهم على قوائم المتابعة في الميزة الجديدة
وتؤكد هذه المزاعم أن ميزة "دليل الهاتف" داخل تطبيق "فيس بوك" الرسمي لهواتف "آي فون" الذكية تقوم بإرسال أرقام الهاتف وغيرها من التفاصيل الخاصة بالمستخدم إلى المنصة الاجتماعية، حيث يمكن أن يطلع عليها أي شخص.
كما أن ميزة "دليل الهاتف" من "فيس بوك" قادرة على إرسال تفاصيل جهات الاتصال الخاصة بالأصدقاء إلى المنصة، الأمر الذي تسبب في إحداث ضجة بين مستخدمي شبكة "فيس بوك".
ولكن "فيس بوك" كذبت هذه الادعاءات، وأوضحت أن المستخدم وحده هو المسموح له بالإطلاع على معلومات الاتصال التي يتشاركها على "فيس بوك". وأشارت إلى أن تلك الميزة تعمل بمثابة نسخ احتياطي لمعلومات الاتصال الخاصة بالمستخدم، كما أدعت الشركة أيضاً أنه تم إعلام المستخدمين بالآثار المترتبة على مزامنة أدلة هواتفهم قبل استخدام الميزة الجديدة.
كما تدعي الشركة أيضاً أنه تم إعلام المستخدمين بالآثار المترتبة على مزامنة أدلة هواتفهم قبل استخدام الميزة الجديدة.
إطلاق ميزة "أماكن فيس بوك" يثير المخاوف
أطلقت شركة "فيس بوك" الأمريكية عملاق شبكات التواصل الاجتماعي على الإنترنت ميزة "أماكن فيس بوك" للمستخدمين في المملكة المتحدة رغم استمرار المخاوف بشأن الخصوصية.
ويستطيع المستخدمون البريطانيون استخدام الميزة الجديدة عبر تطبيق "فيس بوك" على هواتف "آي فون" الذكية.
وميزة "أماكن فيس بوك" التي تم إطلاقها للمستخدمين داخل الولايات المتحدة الشهر الماضي تتيح للمستخدمين تحديد أماكن تواجدهم عبر خدمة تحديد المواقع الجغرافية العالمية "جي بي إس" وعرض تلك النتائج على شبكة "فيس بوك" بطريقة مشابهة لخدمة "فور سكوير".
كما يطلب من مستخدمي تطبيق "أماكن فيس بوك" تصنيف أي أصدقاء قد يكونوا موجودين في نفس الموقع كما هو الحال مع تطبيق "صور فيس بوك" إلا أن الأداة الجديدة أثارت موجة جديدة من المخاوف بشأن الخصوصية خاصة فيما يتعلق بالإعدادات الافتراضية لها.
وقد أثار ريك فيرجوسن المستشار الأمني في شركة "تريند مايكرو" الأمريكية المتخصصة في أمن المعلومات، المسألة المتعلقة بإمكانية قيام المستخدمين بوضع الأصدقاء في قوائم المتابعة الخاصة بهم من دون علمهم.
وأكد أن تلك المسألة تمثل خطراً على الخصوصية الشخصية للمستخدمين، مشيراً إلى أنه رغم وجود خيار لتجنب حدوث ذلك من خلال تغيير إعدادات الخصوصية، إلا أن الإعدادات الافتراضية لتلك الأداة تمكن خاصية الإضافة إلى قوائم المتابعة الخاصة بالأصدقاء بشكل افتراضي.
وكان موقع "فيس بوك" قد بث مقطع فيديو بعد إطلاق ميزة "أماكن فيس بوك" في الولايات المتحدة يستهدف تعليم المستخدمين كيفية تغيير إعدادات الخصوصية الخاصة بهم لتجنب قيام الآخرين بوضعهم دون علمهم على قوائم المتابعة في الميزة الجديدة
المصدر: عرب نت .
دولة الفيس بوك العظمى
هي قصة لدولة عظمى لا يفوق عدد سكانها قاطني الولايات المتحدة فقط بل أنها تنعم بتعددية ثقافية ولغوية وعرقية لا يمكن مقارنتها بأي دولة أو إمبراطورية عرفها التاريخ الإنساني.
إنه موقع التواصل الاجتماعي الشهير فيس بوك الذي وصل عدد مشتركيه النشطين، مؤخراً، إلى 500 مليون شخص. وتقدم قصة نجاح الفيس بوك وتحوله إلى ظاهرة اجتماعية وسياسية وثقافية دليلا على الدور المتعاظم الذي تلعبه ثوره الاتصالات في عالمنا العاصر.
إنه موقع التواصل الاجتماعي الشهير فيس بوك الذي وصل عدد مشتركيه النشطين، مؤخراً، إلى 500 مليون شخص. وتقدم قصة نجاح الفيس بوك وتحوله إلى ظاهرة اجتماعية وسياسية وثقافية دليلا على الدور المتعاظم الذي تلعبه ثوره الاتصالات في عالمنا العاصر.
أصدقاء افتراضيون
ربما لم يكن مارك زوكربرك ورفاقه من طلاب كلية علوم الحاسب الآلي بجامعة هارفارد الأمريكية يدركون أن الشبكة الاجتماعية التي أسسوها عام 2004 لطلبة الجامعة العريقة ستتحول إلى ظاهرة اجتماعية انتقلت من الجامعات والمدارس الأمريكية إلى العالم أجمع.
وتتلخص فكرة عمل الفيس بوك في أنه يتيح لمشتركيه الإطلاع على بيانات وصور ذويهم وأصدقائهم وتوسيع دائرة معارفهم. وبدت هذه الفكرة براقة ومنسجمة مع روح العصر حيث يقضي الملايين من البشر العديد من الساعات يوميا خلف شاشات الحاسب الآلي سواء لأغراض العمل أو الترفيه. وجاء الفيس بوك ليقدم لأولئك القابعين خلف شاشات الكمبيوتر الفرصة للتواصل مع الأصدقاء والأقارب وإقامة علاقات صداقة جديدة بل وعلاقات عاطفية أيضا. حيث شهدت خانات تعليقات الصور الكثير من عبارات الغزل.
الناشط الالكتروني
ومثلما أوجد جسرا بين التكنولوجيا والحب، فإن الفيس بوك تمكن أيضا من ربط التكنولوجيا بالسياسة. وهكذا أصبح الفيس بوك مقصدا للعديد من المشتركين الذين وجدوا فيه متنفسا للتعبير عن آرائهم السياسية التي أحيانا لا يستطيعون الجهر بها. ولم تتوقف العلاقة بين الفيس بوك وعالم السياسة على كونه أداة للتعبير بل أنه تحول إلى أداة من أدوات العمل السياسي بحيث صار وسيلة لحشد الجماهير والتحركات المعارضة خاصة في البلدان التي تعاني من ضيق هامش الحرية وتعثر الحياة الديمقراطية ودخلت القاموس السياسي مصطلحات جديدة مثل الناشط الالكتروني و حروب المدونات.
وأصبح لشبكات التواصل الاجتماعي دورا هاما في العديد من حركات المعارضة والعصيان في دول العالم الثالث مثلما حدث في مصر وإيران. لكن حرية التعبير التي توفرها التقنية الحديثة ستتعرض لنكبة مع قيام دول مثل سوريا وإيران بحجب موقع الفيس بوك على مواطنيها.
الثقافة للجميع
ولم تختف الثقافة بمعناها الواسع عن عالم الفيس بوك. حيث أمتلأت جنباته بصفحات ومجموعات الكترونية (جروب) تنتاقش العديد من المواضيع المختلفة كالجنس والعنوسة واللغة والمساواة بين الجنسين والموقف من المثلية الجنسية والإلحاد والجدل بين أهل الديانات المختلفة وهي المواضيع التي كان من الصعب مناقشتها. وهكذا يحسب للفيس بوك أنه فتح أبواب الثقافة بمعناها العام أمام الكثير من المشاركين الذين لم يكونوا من عشاق ومريدي الكتاب أو الكلمة المطبوعة. لكن في الوقت نفسه فإن ما ينشر على الفيس بوك تنقصه الدقة والجدية الموجودة في الكتب والمجلات المطبوعة.
ومثلما كانت الأمانة العلمية غائبة في بعض ما ينشر ويتداول في الفيس البوك فإن الأمانة والصدق يغيبان في الكثير من الأحيان عن العلاقات العاطفية التي تنشأ عن طريقه. حيث يمنح عدم وجود اتصال مباشر بين العاشقين الإلكترونيين فرصة للمبالغة أحيانا والادعاء أحيانا أخرى.
كما نال الفيس بوك نصيبه من الهوس الرياضي، حيث يتبارز المشجعون في نشر أخبار فرقهم المفضلة وإضافة مقاطع الفيديو التي كثيراً ما تزيد من التوتر مع أنصار الفرق المنافسة.
إدمان
كذلك فإن الفيس بوك وإن كان يقدم فرصة للأصدقاء لمعرفة أخبار أصدقائهم وتبادل الحديث معهم فإنه لا يوفر بديلا عن الدفء المصاحب لاجتماع الأصدقاء ببعضهم البعض. كما أنه أصبح يمثل نوعا من الإدمان لبعض مستخدميه بحيث يصعب عليهم التخلي عنه ولو ليوم واحد. وهكذا صار من المألوف رؤية البعض يقضي إجازته على الشاطئ دون أن يتخلى عن حاسبه الشخصي حتى يتابع ما يحدث على الفيس بوك.
وأخيرا فإن للفيس بوك فوائد لا يمكن إنكارها لكنه لا يمكن أن يكون بديلا عن الحياة الطبيعية بحلوها ومرها.
ربما لم يكن مارك زوكربرك ورفاقه من طلاب كلية علوم الحاسب الآلي بجامعة هارفارد الأمريكية يدركون أن الشبكة الاجتماعية التي أسسوها عام 2004 لطلبة الجامعة العريقة ستتحول إلى ظاهرة اجتماعية انتقلت من الجامعات والمدارس الأمريكية إلى العالم أجمع.
وتتلخص فكرة عمل الفيس بوك في أنه يتيح لمشتركيه الإطلاع على بيانات وصور ذويهم وأصدقائهم وتوسيع دائرة معارفهم. وبدت هذه الفكرة براقة ومنسجمة مع روح العصر حيث يقضي الملايين من البشر العديد من الساعات يوميا خلف شاشات الحاسب الآلي سواء لأغراض العمل أو الترفيه. وجاء الفيس بوك ليقدم لأولئك القابعين خلف شاشات الكمبيوتر الفرصة للتواصل مع الأصدقاء والأقارب وإقامة علاقات صداقة جديدة بل وعلاقات عاطفية أيضا. حيث شهدت خانات تعليقات الصور الكثير من عبارات الغزل.
الناشط الالكتروني
ومثلما أوجد جسرا بين التكنولوجيا والحب، فإن الفيس بوك تمكن أيضا من ربط التكنولوجيا بالسياسة. وهكذا أصبح الفيس بوك مقصدا للعديد من المشتركين الذين وجدوا فيه متنفسا للتعبير عن آرائهم السياسية التي أحيانا لا يستطيعون الجهر بها. ولم تتوقف العلاقة بين الفيس بوك وعالم السياسة على كونه أداة للتعبير بل أنه تحول إلى أداة من أدوات العمل السياسي بحيث صار وسيلة لحشد الجماهير والتحركات المعارضة خاصة في البلدان التي تعاني من ضيق هامش الحرية وتعثر الحياة الديمقراطية ودخلت القاموس السياسي مصطلحات جديدة مثل الناشط الالكتروني و حروب المدونات.
وأصبح لشبكات التواصل الاجتماعي دورا هاما في العديد من حركات المعارضة والعصيان في دول العالم الثالث مثلما حدث في مصر وإيران. لكن حرية التعبير التي توفرها التقنية الحديثة ستتعرض لنكبة مع قيام دول مثل سوريا وإيران بحجب موقع الفيس بوك على مواطنيها.
الثقافة للجميع
ولم تختف الثقافة بمعناها الواسع عن عالم الفيس بوك. حيث أمتلأت جنباته بصفحات ومجموعات الكترونية (جروب) تنتاقش العديد من المواضيع المختلفة كالجنس والعنوسة واللغة والمساواة بين الجنسين والموقف من المثلية الجنسية والإلحاد والجدل بين أهل الديانات المختلفة وهي المواضيع التي كان من الصعب مناقشتها. وهكذا يحسب للفيس بوك أنه فتح أبواب الثقافة بمعناها العام أمام الكثير من المشاركين الذين لم يكونوا من عشاق ومريدي الكتاب أو الكلمة المطبوعة. لكن في الوقت نفسه فإن ما ينشر على الفيس بوك تنقصه الدقة والجدية الموجودة في الكتب والمجلات المطبوعة.
ومثلما كانت الأمانة العلمية غائبة في بعض ما ينشر ويتداول في الفيس البوك فإن الأمانة والصدق يغيبان في الكثير من الأحيان عن العلاقات العاطفية التي تنشأ عن طريقه. حيث يمنح عدم وجود اتصال مباشر بين العاشقين الإلكترونيين فرصة للمبالغة أحيانا والادعاء أحيانا أخرى.
كما نال الفيس بوك نصيبه من الهوس الرياضي، حيث يتبارز المشجعون في نشر أخبار فرقهم المفضلة وإضافة مقاطع الفيديو التي كثيراً ما تزيد من التوتر مع أنصار الفرق المنافسة.
إدمان
كذلك فإن الفيس بوك وإن كان يقدم فرصة للأصدقاء لمعرفة أخبار أصدقائهم وتبادل الحديث معهم فإنه لا يوفر بديلا عن الدفء المصاحب لاجتماع الأصدقاء ببعضهم البعض. كما أنه أصبح يمثل نوعا من الإدمان لبعض مستخدميه بحيث يصعب عليهم التخلي عنه ولو ليوم واحد. وهكذا صار من المألوف رؤية البعض يقضي إجازته على الشاطئ دون أن يتخلى عن حاسبه الشخصي حتى يتابع ما يحدث على الفيس بوك.
وأخيرا فإن للفيس بوك فوائد لا يمكن إنكارها لكنه لا يمكن أن يكون بديلا عن الحياة الطبيعية بحلوها ومرها.
الاشتراك في:
الرسائل
(
Atom
)
التصنيفات
- (حلقات متخصيصي الحمايةفيديوويندوزwindows7
- 0-day attack
- آيباد
- ابونتو
- أخبار
- ادسنس
- إضافات
- إعلان
- إعلانات
- افاست
- التحقيق الجنائي الالكتروني
- العمل ، الانترنت
- الماك
- الهاكرز الاخلاقي
- باكتراك
- بث مباشر،دورات
- برامج
- تحذيرات
- تصميم
- تكنولوجيا
- حصريات
- حلقات متخصيصي الحماية
- حماية
- حماية(حلقات متخصيصي الحماية فيديودروس حمايةGmail
- دروس الهاردوير
- دروس حماية
- دروس مبتدئين
- ربح من الانترنت
- سيسكو
- شروحات برامج
- صور
- فيديو
- فيرفوكس
- فيروسات
- فيسبوك
- كتب إليكترونية
- لينكس
- مشاكلVS حلول
- مقالات
- منتدى،مشاكل،حلول
- وثائقي
- ويندوز
- Anonymous surfing
- antivirus;keygen
- avast 6.0.1
- Backdoor
- Backtrack
- Backtrack 4
- Bifrost Section
- blogger
- botnet
- chat amp; Rooms
- cisco
- cookies
- cookies stealer
- crack
- crypters
- DDOS
- DDOser
- Download mobile messenger ebuddy
- Drivers
- E-book
- easeus
- Electroman Special Notes
- fake email
- Fake Login
- Fedora
- firefox
- firefox stealer
- game
- General
- General Hacking
- GET FACEBOOK IN YOUR MOBILE
- Gmail
- google adsense
- google chrome
- GSM Networking
- GSM trick coods
- hackin9
- Hacking in to pc software
- Hacking Tooles
- hardware
- Hardware firewall Vs Software firewall
- hotmail
- how to protect your google chrome passwords
- howto; General Hacking
- ipad
- kadhafi
- Keyloggers
- LAPTOP BAG
- linux
- live cds ;web applications;debuggers
- mac
- Magic Bluetooth Hack
- MD5
- MD5 video
- megaupload
- Menu
- Metasploit
- MS Password
- Msn
- msnbot
- Myspace
- Odesk
- password
- Phase One
- pop mail
- profile
- proxy
- PS2 hacking
- Rapidshear
- RATs
- readyboost
- rooms
- S3curity Tooles
- sagem Fast 3304
- samad-khan V4.0
- Scanners
- serial phishing;
- Skyblog
- SMS
- SMS BOMBER
- sniffers
- Social Engineering
- Software
- Spaming
- Speedupinternet
- Steganography
- submite
- THe black book Exclusive
- Trojan
- tuning قسم
- Tutorial
- Tutorials
- ubuntu
- Ubuntu; Linux
- ubutnu
- usbdumper
- virus
- Virus Maker
- VNC
- vnc's
- vpn
- wallpaper
- Web Security
- wifi hacking tooles
- wifi hakcing
- windows
- windows defender
- windows hacking
- windows live 2011
- windows vista
- windows xp
- windows7
- windows7;keygen
- xbox;howto; General Hacking
- Y-spam
- Yahoo
- Yahoo in your Mobile
- Youtube
استقالة رئيس تخطيط البرامج في "مايكروسوفت" من منصبه
هذا الاسبوع كان حافلا بالمفاجئات فبعد إستقالة المنفد المباشر لشركة سامبيان اتى الدور على استقالة رئيس تخطيط البرامج في مايفروسفت حيث
أعلن الرئيس التنفيذي لشركة مايكروسوفت العالمية للبرامج في رسالة إلكترونية وزعت على نطاق الشركة الاثنين 18-10-2010 أن رئيس تخطيط البرامج استقال من منصبه ولم يتم اختيار خليفة له بعد.
وكان راي أوزي هو الشخص الوحيد إلى جانب مؤسس الشركة بيل غيتس، الذي شغل منصب رئيس قسم البرمجيات، وقد تم تعيينه فيه العام 2005 من أجل أن يكون في طليعة جهود الشركة لإعادة التركيز على حوسبة الإنترنت والشبكات الاجتماعية.
وكتب بالمر "مع تقدمنا في الخدمات ووصول حوسبة الإنترنت الآن إلى الطاقة القصوى في كل الأشكال لنشاطنا، أعلن أنا وراي اليوم عن نية راي في التقاعد من دوره كرئيس لقسم البرمجيات".
وجاء رحيل أوزي أحدث حلقة في سلسلة من الاستقالات من جانب مسؤولين كبار في الشركة، ومنها القرار الأخير لرئيس وحدة الأعمال ستيفين إيلوب لتولي منصب الرئيس التنفيذي لشركة "نوكيا".
كما شهد العام الجاري رحيل رئيس قطاع الترفيه روبي باتش ورئيس التصميمات جيه ألارد.
وكان راي أوزي هو الشخص الوحيد إلى جانب مؤسس الشركة بيل غيتس، الذي شغل منصب رئيس قسم البرمجيات، وقد تم تعيينه فيه العام 2005 من أجل أن يكون في طليعة جهود الشركة لإعادة التركيز على حوسبة الإنترنت والشبكات الاجتماعية.
وكتب بالمر "مع تقدمنا في الخدمات ووصول حوسبة الإنترنت الآن إلى الطاقة القصوى في كل الأشكال لنشاطنا، أعلن أنا وراي اليوم عن نية راي في التقاعد من دوره كرئيس لقسم البرمجيات".
وجاء رحيل أوزي أحدث حلقة في سلسلة من الاستقالات من جانب مسؤولين كبار في الشركة، ومنها القرار الأخير لرئيس وحدة الأعمال ستيفين إيلوب لتولي منصب الرئيس التنفيذي لشركة "نوكيا".
كما شهد العام الجاري رحيل رئيس قطاع الترفيه روبي باتش ورئيس التصميمات جيه ألارد.
شركة سامبيان تفقد المنفد المباشر
symbian بعد الصعوبات الاخيرة التي شهدتها الرائدة في مجال تزويد الهواتف الذكية بنضام تشغيل السامبيان
إستقال ويليامس المنفد المباشر لشركة سامبيان وذالك بحجة انه لا يستطيع إكمال مسيرته بالشركة العالمية سامبيان بعد الازمات الاخيرة التي عرفتها الشركة المذكورة وذالك بعد توقف كل من الشركات سامسونغ و سوني إريكسون عن دعم نضام السامبيان
الكاتب : رغيب امين
عاجل: ثغرة اخرى في كارنل اللينكس تعطي صلاحيات الروت
إكتشاف تغرة اخرى في كارنل اللينكس وذالك من خلال إستغلال ثغرة مرتبطة ب
RDS
المتوفرة في كارنل اللينكس واللتي تسمح للمخترق بأخد صلاحيات الروت
وتبقى الثغرة غير مرقعة إلى وقت كتابة المقالة وتشمل إصدارات كارنل
من
2.6.30
إلى
2.6.36-rc8
الكاتب رغيب امين
إسرائيل تمنع جنودها من استخدام الفيس بوك وتويتر
أمر الجيش الاسرائيلي مؤخرا كافة جنوده وضباطه بالامتناع عن التواصل مع عدد من المواقع الاجتماعية على شبكة الانترنت بذريعة تسريب لمواد امنية خطية تمس اسرائيل.
واكدت ذكرت القناة الثانية للتلفزيون الاسرائيلي " ان قرار المنع يركز على الجنود الذين يعملون في مختلف القواعد العسكرية اضافة الى الضباط الذين يشغلون المناصب الرفيعة في هذا الجيش.
وشملت عملية التحذير هذه منع التواصل مع الشبكات الاجتماعية والتي تشمل مواقع (الفيس بوك) و(تويتر) والرسائل الالكترونية التي تجري تبادلها عن شبكات شهيرة كبيرة منها شبكة (جي ميل).
ونقلت القناة عن مصادر امنية اسرائيلية قولها " ان قرار المنع الجديد صدر بعد قيام جنود في الجيش بنشر معلومات صنفت على انها امنية على صفحات تلك المواقع ما شكل خطرا على امن الدولة.
ووفق هذه المصادر " فقد نشر جنود اسرائيليون على هذه الشبكات الاجتماعية صورا من مواقعهم العسكرية وشملت تدريبات جرت قبل الحرب التي شنها الجيش الاسرائيلي على قطاع غزة نهاية العام 2008 والتي استمرت نحو ثلاثة اسابيع".
وشملت هذه الصور التي جرى تسريبها صور اجهزة عسكرية ومعدات وشخصيات عسكرية في الجيش صنفت بأنها مهمة اضافة الى صور لطائرات استطلاع والتي شكلت معلومات هامة تمكنت حركة حماس من الحصول عليها.
وحسب القناة فانه " يمكن للجنود التواصل مع تلك الشبكات عبر الاجهزة الخلوية مع المنع التام من الاتصال عبر الانترنت في المكاتب لما وصفه "قدرة جهات معادية على اختراق الشبكات ".
وتسود الخشية في اوساط الاجهزة الامنية الاسرائيلية المختلفة من ان تكون الجهات المعادية لاسرائيل قد تمكنت من الحصول على معلومات مصنفة كسرية وخطير من خلال المواقع الالكترونية الممنوعة.
وقبل شهور كشف الجيش الاسرائيلي انه كان قد شكل وحدة متخصصة في الانترنت وتكنولوجيا المعلومات اسست للعمل من اجل منع اي تسريب المعلومات من اسرائيل وخاصة من جنودها عبر الشبكة العنكبوتية
جوجل تزيد سرعة محركها للبحث
أعلنت شركة جوجل عن تغييرات على محرك البحث الخاص بها تهدف الى زيادة سرعته. يهدف النظام الجديد المسمي"جوجل الفوري" إلى البدء فى البحث عن نتائج قبل أن ينتهي المستخدم من كتابة موضوع بحثه. ويتنبأ النظام بموضوع البحث المطلوب ويعرض نتائجه بمجرد كتابة أول حرف، وتتغير تلك
النتائج كلما أضاف المستخدم المزيد من الحروف لاستكمال الكلمة او الجملة موضوع بحثه.
ومن المتوقع ان يوفر ذلك من ثانيتين إلى خمس ثوان، وبدأ استخدام البرنامج الجديد فى الولايات المتحدة الأربعاء قبل أن يتم تعميمه في دول أوروبا خلال الأسابيع القادمة.
وأقامت شركة جوجل عرضا تعريفيا بالنظام الجديد في متحف الفن الحديث بمدينة سان فرانسيسكو.
وقامت ماريسا مايرز نائبة مدير الشركة لشؤون محركات البحث بتجربته بان كتبت حرف (w) باللغة الانجليزية لتظهر على الفور أولى النتائج عن الموضوعات المتعلقة بالطقس( weather).
ويؤكد خبراء جوجل إن مستخدم شبكة الإنترنت يكتب الكلمة التي يرد البحث عنها في نحو 9 ثوان وينتظر 15 ثانية للحصول على النتائج.
وقال روبرت سوبل الخبير في مجال التكنولوجيا إن النظام الجديد يعد تحديا لشركة مايكروسوفت ومحرك البحث الخاص بها ( bing).
لكن بعض منتقدي نظام البحث الجديد يرون أنه لا يعد تطورا هائلا وقال احدهم لبي بي سي وهو هاري ماكراكين صاحب مدونة في مجال التكونوجيا إنه غير مهتم برؤية نتائج البحث قبل استكمال كتابة كلمته.
قوقل تحتفل بيوم ميلادك
من المعروف ان قوقل تحتفل بالعديد من المناسبات من خلال تغير شعار محرك بحثها ولإضافه هذه الميزة كمفاجئة للمستخدم قامت قوقل بتوفير هذا الاحتفال لأي مستخدم يكون مسجل دخول بحسابه ووافق دخول لقوقل يوم ميلاده , حيث ستقوم قوقل بتغير شعار قوقل بشعار يعبر عن الاحتفال بيوم ميلاد هذا المستخدم , ويحتاج المستخدم فقط لإدخال يوم ميلاده من خلال معلومات حسابه في قوقل والتي يمكن الذهاب اليها من هنا
اعتقد ان هذه خطوة مميزة منن قوقل للتفاعل مع المستخدم والاحتفال بيوم ميلاده
مجانين الإنترنت

نعيش فى أوهام نخلقها بأنفسنا كل يوم. نتقوقع داخل أنفسنا هروبا من الواقع، ظنا منا أننا أفضل من هذا الواقع فنجد عذرا للهروب إلى عالم الأحلام، والأوهام.. ذلك العالم الزائف «عالم الإنترنت». فنعيش فيه شخصيات مختلفة تسرق عمرنا، ونلبس ثياب الملائكة رغم أننا بشر، ونصدق أن هناك ملائكة آخرين فى هذا العالم، رغم أنهم أيضاً بشر مثلنا، منهم من يبتزون ويقايضون ويسبون ويسرقون ويلعنون، ولا يعرفون دينا ولا خلقاً لأنهم يعرفون جيداً أنهم يلعبون من وراء الستار. فنصدم فى آخر يومنا فى عالم الأوهام، باكتشاف أن هذا العالم ليس عالمنا، ولا يحل مشكلتنا ولكننا نعود إليه مرة أخرى لأننا أدمناه، وتعودنا على مسكناته التى تخرجنا من واقعنا الأليم، إلى يوتوبيا خيالية. وأتساءل إلى متى سنستمر فى تعاطى المورفين، والمسكنات والمهدئات التى إذا غابت عنا تعذبنا وتألمنا، نبحث عنها كالمجانين، سواء عن طريق الكمبيوتر أو الهاتف، فى المنزل أو فى العمل أو حتى سيبر؟
فنحن لم نعد نستطيع أن نعيش يوما دون المدعو «إنترنت»، ليس حبا فيه ولكن كرها فى واقعنا.
ولكن ألم تمر بك لحظات، تشتاق فيها إلى واقعك بمره، وألمه، بأفراحه وأحزانه، بضجيجه العالى، وبأصواته المزعجة، بخوفه وقلقه، بكل ما فيه.
فأنا وأنت خلقنا لهذا العالم.
لم نخلق لنأخذ المورفين، والمسكنات، والمهدئات، التى تسكن ألمك قليلا، وتأخذك من عالمك كثيراً.
لأنك إذا لم تعش واقعك بمره، فلن تعيش أحلامك بحلاوتها.
محررة صحفية بمركز مداد بجدة
محرك البحث بينغ يتفوق على نضيره ياهو
في الولايات المتحدة الأمريكية أصبح محرك البحث
Bing
في المركز الثاني لسوق محركات البحث متفوقا على
Yahoo
حصة سوقية تقدر ب13.9 بالمئة مقابل 13.1 بالمئة لياهو. هذه المرة الأولى التي يتفوق فيها
Bing
على
Yahoo
منذ اطلاقه في شهر يونيو من العام الماضي. أما
Google
تبقى مسيطرة على سوق محركات البحث في الولايات المتحدة بحصة تقدر ب65
الإمارات تطلق أسرع شبكة إنترنت عبر الهاتف المتحرك
انضمت الإمارات إلى مجموعة الدول الأولى في العالم، لإطلاق شبكة الإنترنت 
النقال، بتقنية تجعلها أسرع شبكة إنترنت عبر الهاتف المتحرك في العالم، وبسرعه تصل إلى 42.2 ميغابت في الثانية، وهي أسرع شبكة في الإمارات.
وبحسب تقرير اتحاد مشغلي خدمات الهاتف المتحرك العالمي، فإن الإمارات تعد الدولة السادسة عالمياً، التي أطلقت شبكة بهذه السرعة، وتغطي 98٪ من المناطق المأهولة بالسكان في الإمارات.
وفي الوقت الذي قالت مؤسسة الإمارات للاتصالات (اتصالات) إنها ستطلق خدمات شبكات الجيل الرابع العام المقبل، وخدمة الاتصال المرئي منتصف الشهر المقبل، كشفت شركة الإمارات للاتصالات المتكاملة (دو) خلال معرض «جيتكس 2010»، عن وصلة البيانات المخصصة للإنترنت، عبر شبكة الهاتف المتحرك بالسرعة الجديدة.
إنترنت فائق السرعة
وتفصيلاً، كشف النائب الأول للرئيس لشؤون التسويق في مؤسسة الإمارات للاتصالات (اتصالات)، خليفة الشامسي، أن «المؤسسة ستطلق خدمات شبكات الجيل الرابع في الدولة العام المقبل»، لافتاً إلى أنها ستتيح خدمات فائقة السرعة للتعامل مع الإنترنت اللاسلكي، تجاوز سرعتها 140 غيغا بايت في الثانية.
وأضاف أن «المؤسسة انتهت تقريباً من تجربة تلك الشبكات»، مشيراً إلى أن «اتصالات» تجري مباحثات حالياً مع شركات منتجة للسيارات، لتوفير خدمات الجيل الرابع من الإنترنت في السيارات، بعد تجربتها في نموذج أثبت قدرات فائقة، لافتاً إلى أن «المؤسسة ستطلق خدمات (تيلي برزنس)، أو الاتصال المرئي للمرة الأولى في أسواق الدولة منتصف الشهر المقبل، بالشراكة مع شركات أخرى، عبر طرح تجاري، يقلل النفقات، والوقت، ويحافظ على البيئة، مع خفض عمليات السفر لعقد الاجتماعات الداخلية في الدولة الواحدة».
وأكد أن «أبوظبي ستكون أول مدينة ذكية في المنطقة، مع اقتراب اكتمال مد الشبكات الخاصة بالألياف البصرية، والتوسع على نشر التطبيقات، ومع نشر خدمات الجيل الرابع»، موضحاً أن «خدمات الإنترنت التي سيتم توفيرها مستقبلاً مع مشروعات السيارات، ستحتوي على خدمات ملاحة تفاعلية، توضح التحويلات الحديثة، والحوادث، ومناطق الزحام».
وقال إن «خدمات الجيل الثالث تغطي حالياً نحو 99٪ من المناطق المأهولة، بينما تبلغ نسبة تغطية الشبكات للجيل الثاني 100٪، مع الإعداد لطرح شبكات الجيل الرابع التي تعطي قدرات استيعاب أعلى للشبكات»، مبيناً أن «حجم مستخدمي الهواتف الذكية من مشتركي (اتصالات) يبلغ حالياً 50٪، بينما يبلغ عدد مشتركي الانترنت عبر الموبايل مليون مشترك.
وأضاف أن «العام المقبل سيشهد دخول نحو 40 جهازاً مماثلاً لأجهزة (آي باد)، ومنها شركات عدة تجري مباحثات مع المؤسسة لطرح أجهزتها وفق باقات»، لافتا إلى أن المؤسسة لم تصل إلى أي خطوات جديدة في ما يخص خدمات «فيس تايم» مع شركة «أبل» بالنسبة للخدمات الخاصة في هواتف «أبل آي فون فور»، التي يتم الإعداد حالياً لإعلان الحجم الحقيقي لمشتركيه في الشبكة.
وأوضح أن «(اتصالات) ستطرح باقات لهواتف ذكية عدة مع شركات (أيسر)، و(بلاك بيري) خلال فترة المعرض، ما يوفر باقات متحركة عدة للهواتف الذكية في السوق بشكل أكبر خلال الفترة المقبلة».
من جانبه، قال الرئيس التنفيذي للشؤون التجارية في شركة الإمارات للاتصالات المتكاملة (دو)، فريد فريدوني، إنه أصبح بإمكان المستهلكين التعامل مع أسرع خدمة إنترنت عبر شبكة الهاتف المتحرك، ما سينعكس على تجربة تصفحهم للإنترنت، والتطبيقات المختلفة، مثل مشاهدة الفيديو، وتلفزيون الهاتف المتحرك، والاستماع للموسيقى أثناء تنقلهم.
وكشفت «دو» عن وصلة البيانات المخصصة للإنترنت، عبر شبكة الهاتف المتحرك بالسرعة الجديدة.
وتعمل الوصلة الجديدة كما سابقتها، إلا أنها تمتاز بتصميم فريد مصمم لاستيعاب سرعات أعلى للإنترنت، عبر شبكة الهاتف المتحرك.
الحرب الالكترونية تهدد أمن الدول وتقلق مواطنيها
بات القلق يساور مختلف البلدان من أن حربًا من طراز جديدة نشبت في العالم المعاصر ستكون آثارها وخسائرها من طراز جديد قد لا تؤدي مباشرة بحياة البشر، ولكنها تعرض أمن دولهم للخطر الجدي. وتتابع روسيا عن كثب هذه التطورات خصوصًا أن قدرات شبكاتها مازالت محدودة.
فالح الحمراني من موسكو: لم تبدأ الحرب الالكترونية التي يتوقع العالم اتساع رقعتها مستقبلاً مع الهجوم الذي تعرضت له أجهزة الحاسوب في محطة بوشهر الإيرانية، بل إن تاريخها يعود إلى عقود من الزمن. إذ طالت الهجمات الالكترونية مختلف المؤسسات الاستخبارتية والمالية في الدول الكبرى.
وباعتراف مختلف الخبراء فإن نشوب الحرب "الالكترونية" باتت مسألة حتمية نظرًا إلى أن الوصول لشبكة الحاسوب وإمكانية استخدامه بصورة فعالة مسألة قابلة للتحقيق، لذلك فإنها غدت هدفًا مغريًا.
الخبرة الأميركية
كرست في روسيا الكثير من الدراسات التي راحت تتمعن في تجارب الدول الأخرى للتصدي للهجمات على شبكات المعلومات الالكترونية والتصدي لها. كما كرست الكثير من الصفحات والأعمال للخبرة الأميركية في هذا المجال. وتتابع روسيا عن كثب التطورات، ولديها شيء من الشعور بالأمان من أن تقتحمها الحرب، فقد دفعها منذ عهد الاتحاد السوفياتي هاجس من أنها مستهدفة من قبل الاستخبارات العالمية، إلى تأسيس شبكة الكترونية وطنية، إضافة إلى أن قدرات شبكاتها مازالت محدودة. ولذلك فإن اهتمام الخبراء الآن منصب على سير الحرب الالكترونية في الدول الكبرى لإتقان خبرتها.
كرست في روسيا الكثير من الدراسات التي راحت تتمعن في تجارب الدول الأخرى للتصدي للهجمات على شبكات المعلومات الالكترونية والتصدي لها. كما كرست الكثير من الصفحات والأعمال للخبرة الأميركية في هذا المجال. وتتابع روسيا عن كثب التطورات، ولديها شيء من الشعور بالأمان من أن تقتحمها الحرب، فقد دفعها منذ عهد الاتحاد السوفياتي هاجس من أنها مستهدفة من قبل الاستخبارات العالمية، إلى تأسيس شبكة الكترونية وطنية، إضافة إلى أن قدرات شبكاتها مازالت محدودة. ولذلك فإن اهتمام الخبراء الآن منصب على سير الحرب الالكترونية في الدول الكبرى لإتقان خبرتها.
وحسب مختلف الدراسات الروسية فإن المؤسسة العسكرية الأميركية راحت تولي الاهتمام لقضايا حماية أجهزتها الالكترونية منذ 20 عامًا. وكان قائد الجهاز الالكتروني التابع للقوات المسلحة الأميركية ورئيس وكالة الأمن القومي الفريق كيت الكسندر قد أعلن عن ذلك خلال جلسة الاستماع في لجنة القوات المسلحة في مجلس النواب الأميركي.
ووفقًا للمصادر الروسية، فإن أجهزة استخبارات الدول الأجنبية ومختلف الهيئات الأخرى المعنية بالحصول على معطيات عسكرية سرية دائمًا ما تشنّ هجمات على شبكات وزارة الدفاع الأميركية ومراكز المعلومات. ويوجه المسؤولون الأميركيون عن قضايا المعلومات الأمنية في المؤسسة العسكرية الأميركية وفق المصادر الروسية أصابع الاتهام إلى الاستخبارات الروسية والصينية في العمل على الحصول بتلك الطرق على المعلومات السرية. وأعلنوا عن ذلك مرات عديدة في التقارير المكرسة لمشكلة سرقة أسرار الاستخبارات من مختلف البلدان.
وتشير التقارير الروسية إلى أنه ترددت في نهاية أغسطس/آب الماضي معلومات رسمية تعترف بأن أحد الشبكات السرية للمؤسسة العسكرية الأميركية تعرضت في عام 2008 لهجوم كثيف. وبالنتيجة، فقد حصل أعداء البنتاغون على أسرار عسكرية كثيرة في تقرير عنوانه "إدارة الانترنت في عصر نقاط ضعف الكيبرنيتكا"، وضعه خبراء مجلس العلاقات الدولية ـ وهو منظمة مستقلة تعطي الاستشارات لوزارة الخارجية الأميركية والكونغرس ومختلف الهيئات الفيدرالية وشركات القطاع الخاص.
وفي هذا التقرير، أفاد النائب الأول لوزير الدفاع وليم لين المشرف على قضايا الأمن الالكتروني في البنتاغون، أن حاسوبًا محمولاً في أحد القواعد الأميركية في الشرق الأوسط كان قد تعرض لهجمة الكترونية. وتسرب فيروس خاص في الكمبيوتر من خلال فليش ـ خازن، وتغلغل بسرعة إلى الشبكات العسكرية. وعلى حد قول لين، فإن عملاء الاستخبارات الأجنبية استلوا بهذه الهجمة الالكترونية معلومات مهمة من الحاسوب.
ووفقًا للوثائق الرسمية للبنتاغون، فإن هذا الحادث أدى إلى تسريب أكبر حجم من المعلومات من الأنظمة الأميركية العسكرية التي حصلت عليها استخبارات الدول الأجنبية. وكانت معلومات ذات طابع فني وعملياتي وتجسسي، لا تخص المؤسسة العسكرية الأميركية وحدها، بل حلفاؤها في حلف الناتو.
وتهتم الجهات الروسية بأنه وإثر هذه الهجمة أعادت وزارة الدفاع الأميركية النظر في أسلوب حماية شبكة كمبيوتراتها ومراكز المعلومات. واتخذ البنتاغون ووزارة الأمن الداخلي التدابير اللازمة للوقاية من هذه النوع من التغلغل في الشبكات الوطنية ومراكز المعلومات. وجرى بإشراف وكالة الأمن القومي إعداد الطرائق اللازمة لمنع كل أشكال استخدام الفليش/خازن المعلومات غير المرخص بها، في شبكات الهيئات الفيدرالية. ويسري مفعول هذه التدابير حاليًا في هيئات الدولة كافة في أميركا.
وتهتم المصادر الروسية بواقع أن وزير الخارجية الأميركي روبرت غيتس قد وقّع في يونيو/حزيران الماضي على مرسوم يقضي بإقامة قيادة الكترونية، وترصد أن المؤسسة الجديدة تتحمل مسؤولية صيانة أمن شبكات كمبيوترات وزارة الدفاع الأميركية وتتصدى للهجمات الالكترونية الخارجية. ويرى البنتاغون أن المهمة الرئيسة لهذه المؤسسة يكمن في جمع فصائل أجهزة الاستخبارات الأميركية تحت سقف واحد، إضافة إلى القوى الهجومية والدفاعية. بوشهر كواقعة
الأوساط الروسية اهتمت بشكل غير عادي بتعرض كمبيوترات محطة بوشهر إلى هجمة الكترونية نظرًا إلى أن هذا يمس روسيا التي قامت باستكمال بناء المحطة، ورجح تقرير بالروسية نشرته وكالة أنباء تاس أن يكون فيروس "ستاكسنت" الذي اكتشفه الخبراء الالكترونيين في شهر يونيو الماضي قد صنع خصيصًا لغرض تخريب عمل محطة بوشهر الكهروذرية أو المصنع الخاص بتخصيب اليورانيوم في ناتانز.
الأوساط الروسية اهتمت بشكل غير عادي بتعرض كمبيوترات محطة بوشهر إلى هجمة الكترونية نظرًا إلى أن هذا يمس روسيا التي قامت باستكمال بناء المحطة، ورجح تقرير بالروسية نشرته وكالة أنباء تاس أن يكون فيروس "ستاكسنت" الذي اكتشفه الخبراء الالكترونيين في شهر يونيو الماضي قد صنع خصيصًا لغرض تخريب عمل محطة بوشهر الكهروذرية أو المصنع الخاص بتخصيب اليورانيوم في ناتانز.
ونقل عن خبراء في شركة "سيمانتيك" الأميركية المتخصصة في إعداد البرامج المضادة للفيروسات أن صياغة برنامج يسبب أضرارًا بعمل الكمبيوترات من هذه الشاكلة مستحيلة، إلا من قبل اختصاصيين رفيعي المهارة وبدعم مالي كبير وإلى حد الدعم الرسمي من جانب الدولة. ويقول هؤلاء الخبراء إن "ستاكسنت" يعتبر برنامجًا مسببًا للأضرار معقدًا للغاية وقادرًا على التدخل في عمل أجهزة الإدارة الالكترونية في المؤسسات الصناعية. إضافة إلى أن الفيروس يمتلك خيارًا كبيرًا في العمل، ويجب أن ينشط وفقط في حالة اقتحامه لمنظومة مؤسسة معينة أو أن يحدد بشكل مصطنع انتشاره خارج حدود منطقة معنية. وقد أصيب بعدوى هذا الفيروس ما بين 45 و60 ألف كمبيوتر في العالم. إلا أن القسم الأكبر من هذه الحالات موجه ضد إيران.
ونقل عن محمود ليائي رئيس مجلس التكنولوجيا الإعلامية التابع لوزارة الصناعة والمناجم الإيرانية أن الكشف عن فيروس الكومبيوتر "ستاكسنت" في كمبيوترات موظفي المحطة الكهروذرية الإيرانية في بوشهر قد يعتبر دليلاً على "شنّ حرب الكترونية ضد إيران". من ناحيته أكد مدير المحطة الكهروذرية محمود جعفري أن هذا الفيروس أصاب الكمبيوترات التي تعود إلى موظفي المحطة الكهروذرية. ونسب إلى أحد خبراء مؤسسة "سيمانتيك" باتريك قوله "لو سألوني منذ بداية يونيو حول مدى إمكانية خلق مثل هذا الفيروس المتفنن لأبعد الحدود لأجبت بشكل قاطع "كلا". إلا أنه تم الآن التدليل على العكس، وأن هذا الأمر يجب أن يشكل بالنسبة إلينا جميعًا دافعًا للقلق بشكل جدي للغاية". ويبدو أن الفيروس "ستاكسنت" يعتبر أحد أول الفيروسات القادرة على أن تسبب أضرارًا واسعة النطاق في عمل المؤسسات الصناعية وفي وسائط النقل بتوجيهها مباشرة للتعليمات الخطرة المحتملة للمنظومات الإدارية خلافًا لغالبية البرامج المسببة للأضرار المتخصصة بالدرجة الأولى في سرقة المعطيات أو لزيادة الضغط على عمل منظومة الكمبيوتر إلى مستوى لا تتحمله.
ورأى أن روسيا ستأخذ بالحساب هذه التطورات الجديدة، وسترصد احتمال تعرض الشبكات الالكترونية لمؤسساتها الاستراتيجية لهجمة، لاسيما أنها تربط كل مراكز إطلاق الصواريخ النووية والفضائية الكونية والاتصالات بين مراكز صنع القرار عذرا على عدم وضع المصدر
.
آبل تحصل على براءة اختراع للتحكم في الرسائل الجنسية
سان فرانسيسكو- حصلت شركة "آبل" على براءة اختراع تسمح للآباء بمنع أطفالهم من إرسال أو استقبال رسائل نصية ذات محتوى جنسي صريح.
وحصلت آبل على براءة الاختراع تلك أمس الأول الثلاثاء من جانب المكتب الأمريكي لبراءات الاختراع والعلامات التجارية ، والتي تسمح للآباء ومستخدمي الهواتف النقالة بتحديد النصوص المحظورة. ويمكن أن تتم مراقبة أو إلغاء الرسائل المشتملة على كلمات بذيئة قبل أن تصل إلى المستقبل. ويستطيع الآباء أن يتلقوا تحذيرا متى تم استخدام رسالة تشتمل على كلمات محظورة. ويمكن استخدام هذا الاختراع كأداة تعليمية أيضا ، بحيث يستطيع الآباء التحكم في لغة إرسال النصوص وهجائها. وبموجب هذا الاختراع يمكن التحكم في الرسالة من خلال خيارات تحكم في المحتوى بناء على معايير يتم تحديدها من خلال تطبيق مخصص لذلك."
العرب أون لاين 14-10-10
AR Walker نظارات تعمل بتقنية الواقع الأفتراضي
لنفترض مثلا أنك في مصر أو مثلا في تركيا ولاتعلم أين تذهب وتريد الذهاب إلى مطعم لبناني مشهور ولكن لاتعلم أين هو نعم يمكنك استخدام الخريطة أو عن طريق هاتفك بأستخدام تقنية الملاحه
GPS
ولكن أنت تريد شيء تقني من المستقبل أليس كذالك ؟ لاتقلق ياصديقي يمكنك الآن أرتداء نظارات
AR Walker
والتي تستخدم الواقع الأفتراضي والتي تم بنائها بالتعاون مع
Olympus
ومن ثم ستقوم بأيصال سلك الخاص بالنظاره إلى هاتفك المحمول وبعد ذالك كل أتجاه تتجهه سيظهر أشارات أرشاديه عبر هاتفك أو من خلال القطعه الملتصقه بالنظاره والتي تحمل شاشة صغيره ألا أنها واضحه وتظهر صور عالية الوضوح وعند الوصول إلى المكان المحدد ستظهر لك شخصية على شكل فطر تعلمك بالوصول إلى الهدف."مايكروسوفت" تسد الثغرات الأمنية في "ويندوز"
سان فرانسيسكو ـ أطلقت شركة مايكروسوفت أكبر مطور لبرمجيات الكمبيوتر الشخصي في العالم أكبر حزمة برمجيات لسد الثغرات الأمنية في نظام التشغيل ويندوز وبرنامج إنترنت إكسبلورر وغيره من البرامج التي تنتجها مايكروسوفت.
وتستهدف الحزمة سد 94 ثغرة أمنية معروفة في نظام التشغيل الذي تطوره ويندوز ويدير أكثر من 90% من أجهزة الكمبيوتر الشخصي في العالم. ووصفت مايكروسوفت الأمريكية 6 ثغرات بأنها خطيرة وهو ما يعني أنها قد تسمح لمحترفي اختراق شبكات المعلومات بالسيطرة على جهاز الكمبيوتر عن بعد وتشغيل برامج غير مرغوبة عليه.
كما تشمل حزمة البرمجيات تحسين قدرة نظام التشغيل على مواجهة الفيروس الخطير ستوكسنت الذي يقول بعض الخبراء إنه تم تطويره من أجل اتلاف أنظمة الكمبيوتر الخاصة بالبرنامج النووي الإيراني. "
العرب أون لاين 13-10-10
ماذا يحدث خلال يوم واحد على "الانترنت"؟
يختلف اثنان على أن شبكة الإنترنت أصبحت عالماً موازياً للعالم الذي نعيش فيه، لكن هل يتخيل أحد مدى اتساعه؟
لنشاهد ما يحدث في 24 ساعة فقط على شبكة الإنترنت من خلال هذه الأرقام المدهشة التي نشرها موقع
لنشاهد ما يحدث في 24 ساعة فقط على شبكة الإنترنت من خلال هذه الأرقام المدهشة التي نشرها موقع
Online Schools:
1. يتم إرسال 210 مليار رسالة بريد إلكتروني يومياًَ، وهو ما يعادل عدد رسائل البريد التي يتم إرسالها في عدة سنوات في الولايات المتحدة الأمريكية!!
2. يتم رفع 3 مليون صورة لفليكر يومياً، وهو ما يكفي لملئ ألبوم صور من 375,000 صفحة !!
3. يكتب المدونون 900,000 موضوع جديد كل يوم، وهي مواضيع كافية لملئ جريدة
1. يتم إرسال 210 مليار رسالة بريد إلكتروني يومياًَ، وهو ما يعادل عدد رسائل البريد التي يتم إرسالها في عدة سنوات في الولايات المتحدة الأمريكية!!
2. يتم رفع 3 مليون صورة لفليكر يومياً، وهو ما يكفي لملئ ألبوم صور من 375,000 صفحة !!
3. يكتب المدونون 900,000 موضوع جديد كل يوم، وهي مواضيع كافية لملئ جريدة
New York Times
لمدة 19 عاماً!!
4. يتم إرسال 43,339,547 جيجابايت من البيانات يومياً عبر أجهزة الهاتف الجوال في العالم، وهو ما يكفي لملئ 1.7 مليون اسطوانة Blueray أو 9.2 مليون
4. يتم إرسال 43,339,547 جيجابايت من البيانات يومياً عبر أجهزة الهاتف الجوال في العالم، وهو ما يكفي لملئ 1.7 مليون اسطوانة Blueray أو 9.2 مليون
DVD
أو 63.9 تريليون ديسك (3.5”).
5. يشترك يومياً 700,000 مشترك جديد على الفيس بوك، ويتم تحديث 45 مليون حالة جديدة كل يوم.
6. ومؤخراً أعلن موقع
5. يشترك يومياً 700,000 مشترك جديد على الفيس بوك، ويتم تحديث 45 مليون حالة جديدة كل يوم.
6. ومؤخراً أعلن موقع
Pingdom
عن وصول عدد عناوين الإنترنت المحجوزة
domains
إلى 200,000,000 موقع.
وإذا كانت هذه الأرقام هي حجم ومعدل انتشار الإنترنت خلال هذه الأيام، فكيف ستكون شبكة الإنترنت بعد 10 أعوام من الآن؟!!!
وإذا كانت هذه الأرقام هي حجم ومعدل انتشار الإنترنت خلال هذه الأيام، فكيف ستكون شبكة الإنترنت بعد 10 أعوام من الآن؟!!!
ايهما افضل معالج intel او amd ؟
كثير منا يتسائل سوا ء في مدونة صفحة متخصيصي الحماية او على صفحة الفايسبوك بل وكثير من الاخوان يسئلوني ماهو افضل بروسيسر ؟ او
ما هو الفرق بين معالجات
أيه إم دى
AMD
ومعالجات إنتل
Intel
من حيث البناء الداخلي وكيفية الأداء والعلاقة مع مكونات الحاسب ، وأيهما الأفضل لصناعة الرسوميات والجرافيك ؟
لكن هذا السؤال ضخم للغاية وإجابته تحتاج إلى صفحات وصفحات ، وهو في حقيقته يتكون من عدة أسئلة ، يحتاج كل سؤال منها إلى صفحات وصفحات للإجابة عنه ، إذا أردنا أن نعرف الفرق بين معالج إيه إم دي وإنتل من حيث البناء الداخلي علينا أن نسأل عن الفرق بين تليفون نوكيا وتليفون سامسونج ؟ أو الفرق بين تليفزيون شارب وباناسونيك ؟ أو الفرق بين سيارة بي إم دبليو والمرسيدس ؟؟
لعل الإجابة أن الفارق الوحيد بين هذه الأجهزة هو الماركة تقريباً واختلاف مواضع وترتيب المكونات ، لكنها في النهاية تؤدي وظيفة واحدة بنفس الكفاءة تقريباً ، وقد يكمن الاختلاف في الكماليات أو الملحقات الثانوية وليس في المكونات الأساسية ، نفس الأمر بالنسبة للمعالجات ، مع بعض الاختلاف ، فإذا كانت كل التليفزيونات تقريباً تتشابه مع بعضها البعض بغض النظر عن اختلاف طرازها أو موديلها ، لكن أجيال المعالجات تختلف اختلافاً كبيراً بين بعضها البعض ، فمثلاً بنية معالج بنتيوم 3 تختلف عن بنتيوم 4 وعن بنتيوم دي
D
وعن كور 2 دوو ، وهكذا ، لكن النتيجة في النهاية واحدة .
ولتوضيح العلاقة بين المعالج ومكونات الحاسب ، لابد أن نعرف ما هي وظيفة المعالج من الأساس : المعالج من الحاسب بمثابة المخ أو القلب في الإنسان ، غير أن التشبيه بالمخ أو العقل أدق ، فمثلما اختص العقل بالتفكير والمنطق ، تتمثل وظيفة المعالج في تنفيذ العمليات الحسابية والرياضية اللازمة لتنفيذ أمر أو وظيفة معينة في برنامج أو تخزين البيانات بصفة مؤقتة أو دائمة أو توفير الوسيلة التي تتواصل بها بقية مكونات الحاسب ، وهذه التعليمات أو العمليات الرياضية التي ينفذها المعالج تقدم له في صورة أرقام محفوظة في ذاكرة الحاسب . وهناك أربع خطوات تستخدمها جميع المعالجات تقريباً وهي : جلب البيانات أو التعليمات وترميزها ثم تنفيذها ثم تسجيلها ، يقصد بجلب البيانات استرجاع التعليمات من ذاكرة البرنامج ، وتحدد هذه التعليمات ما ينبغي على المعالج عمله ، وفي خطوة الترميز تنقسم التعليمات إلى أجزاء ثم تحول إلى أرقام يفهمها المعالج ، وفي خطوة التنفيذ تتكاتف مختلف أجزا ء المعالج لتنفيذ العملية الحسابية المطلوبة وحساب النتائج ، وفي الخطوة النهائية وهي التسجيل ، يقوم المعالج بتسجيل هذه النتائج في بعض أنوا ع الذاكرة المدمجة بالمعالج ، وبعد تنفيذ التعليمة وتسجيل البيانات الناتجة ، تتكرر العملية كلها مع تعليمة أخرى
وعندما يحتاج المعالج لإجراء عملية حسابية ، فإن المعالج يطلب البيانات الخام من ذاكرة الوصول العشوائي الرام
Ram
ثم يخزن البيانات في موقع تخزين مؤقت داخل المعالج يسمى " السجل " ، وهو مقدار صغير جداً من ذاكرة سريعة للغاية ، وعندما يجري العملية الحسابية ، فإن المعالج يقرأ القيم من السجل ، ثم يقدم الإجابة ثم يعيد القيم الناتجة مرة أخرى إلى ذاكرة الحاسب مثل الرامات ، وهذه العملية تستغرق جزء من ملايين الأجزاء من الثانية .
ويهمنا هنا معرفة الفرق بين معالجات الحاسب والمعالجات الرسومية لمعرفة مدى دور المعالجات العادية في الألعاب والجرافيك ، تختلف معالجات الحاسب اختلافاً كبيراً عن المعالجات الرسومية ، فمعالج الحاسب مصمم لأداء جميع المهام بلا استثناء ، ولكن أداءه يختلف في مهمة عن الأخرى ، فيمكنه مثلاً الوصول لقواعد البيانات وتصفح الويب وتشغيل الأغاني وتشغيل الأفلام وعرض الصور ، لكن المعالج الرسومي مصمم لأداء مهمة واحدة بامتياز وهي عرض وتشكيل الجرافيك والأشكال الرسومية المجسمة والرسومات المتحركة ، وإذا كان من الممكن استخدام معالجات الحاسب في تنفيذ هذه المهام ، لكنه لن ينفذها بمستوى كفاءة وجودة المعالجات الرسومية .
ويهمنا هنا معرفة الفرق بين معالجات الحاسب والمعالجات الرسومية لمعرفة مدى دور المعالجات العادية في الألعاب والجرافيك ، تختلف معالجات الحاسب اختلافاً كبيراً عن المعالجات الرسومية ، فمعالج الحاسب مصمم لأداء جميع المهام بلا استثناء ، ولكن أداءه يختلف في مهمة عن الأخرى ، فيمكنه مثلاً الوصول لقواعد البيانات وتصفح الويب وتشغيل الأغاني وتشغيل الأفلام وعرض الصور ، لكن المعالج الرسومي مصمم لأداء مهمة واحدة بامتياز وهي عرض وتشكيل الجرافيك والأشكال الرسومية المجسمة والرسومات المتحركة ، وإذا كان من الممكن استخدام معالجات الحاسب في تنفيذ هذه المهام ، لكنه لن ينفذها بمستوى كفاءة وجودة المعالجات الرسومية .
وبصفة عامة ، تتفوق معالجات إنتل
Intel
على معالجات إيه إم دي
AMD
في الأداء خاصة بعد طرح إنتل معالجات متقدمة بعمليات تصميم متقدمة وأبعاد تصل إلى 45 نانو متر بينما ما زالت إيه
إم دي تصنع معالجاتها بتقنية 65 نانو متر ، لكن إيه إم دي تتفوق على إنتل في مجال المعالجات الرسومية نظراً لأنها اشترت شركة إيه تى آي ati البارعة في هذا المجال منذ سنوات ، وبديهي أن من يركز نشاطه في تخصص واحد يكون أفضل ممن يوزع نشاطه بين عدة تخصصات مثل إنتل التي تنتج المعالجات وشرائح اللوحات الرئيسية وكروت الشاشة والرامات واللوحات الرئيسية ووحدات التخزين
لمعرفة الأفضل في صناعة الجرافيك والرسوم المتحركة والألعاب ، ينبغي أن تعرف أن دور المعالج في هذا الخصوص يمثل 10 في المائة ، والباقي يتوقف على كارت الشاشة أو المعالج الرسومي ، ويمكن للمستخدم شرا ء أي معالج ثنائي أو رباعي النوى سواء من إنتل أو إيه إم دي ( وإن كانت إنتل قد سبقت إيه إم دي في إطلاق أجيال متطورة من المعالجات ثم شراء كارت شاشة قوى سوا ء من إيه إم دي ممثلة في منتجات شركة إيه تي أي
ati
أو من شركة نيفيديا
nvidia
تقبلوا تحياتي وإحترامي
إفتتاح موقع مجاني لتقديم المساعدة في الاعلاميات
السلام عليكم بمناسبة الاحتفال بالسنة الاولى على تأسيس صفحة متخصيصي الحماية و تقربا اكثر منكم وذالك من خلال الحرص إلى جانب الدروس والدورات تقديم مساعدة مجانية واجوبة لعدة اسئلة تخص ميدان المعلوميات فقد ثم إنشاء موقع فرعي تابع يسهر عليه مجموعة من الاعضاء المحترفين والمدراء وذالك بهذف تقديم مساعدة مجانية وإجابات لعدة تساؤلات .
الامر بسيط جدا انقر على الموقع ادناه ثم قم بالتسجيل وطرح تساؤلاتك بل ويمكنك تفعيل خاصية التنبيه عبر الايمل في حالة إجابتك مما يسهل عليك ان تبقى دائما على تواصل مع موضوعك
الامر بسيط جدا انقر على الموقع ادناه ثم قم بالتسجيل وطرح تساؤلاتك بل ويمكنك تفعيل خاصية التنبيه عبر الايمل في حالة إجابتك مما يسهل عليك ان تبقى دائما على تواصل مع موضوعك
نظام تشغيل جديد من قوقل قيد التجريب اسرع بكثير من ويندوز
باسم الله الرحمان الرحيم والصلاة والسلام علىسيدنامحمد وعلى اله وصحبه اجمعين
السلام عليكم ورحمة الله
كشفت شركة قوقل في فيديو لها على موقع يوتوب وعلى موقعها الخاص انها تشتغل الان في تطوير نظام تشغيل يراعي المميزات التالية
اولا ان يكون سريع في الاداء: وقدمت تجارب - حول النظام الذي سمته
google chrome demo
وهو نظام التشغيل المقترح - تبين من خلال هذه التجارب ان الحاسوب يشتغل فور الضغط على زر التشغيل ولا ينتظر لحظة تحميل النظام اذ لا تتعدى مدة تحميل النظام 3 ثواني
google chrome demo
وهو نظام التشغيل المقترح - تبين من خلال هذه التجارب ان الحاسوب يشتغل فور الضغط على زر التشغيل ولا ينتظر لحظة تحميل النظام اذ لا تتعدى مدة تحميل النظام 3 ثواني
ثانيا من حيث الشكل ركزت على ان يكون الشكل سهل وفعال فهو مشابه للمتصفح الذي اصدرته الشركة -
google chrome
- بحيث يكون تصفح الانترنت وتصفح مجلدات الحاسوب بنفس السرعة وبنفس الكيفية
google chrome
- بحيث يكون تصفح الانترنت وتصفح مجلدات الحاسوب بنفس السرعة وبنفس الكيفية
كما اضافت ان الهدف هو الحماية القصوى بحيث لا يتعرض للثغرات لذلك تشتغل من اجل تجنب كل الاخطاء البرمجية وكل الثغرات المفترضة
وتعد جمهورها ان الاصدار الاول سيكون قريبا
هنا تجدون بعد التجارب التي قامت بها قول حول سرعة النظام وكذلك الفيديو من الموقع نفسه حول مشروع نظام التشغيل الجديد
اضغط هنا
الفيديو يأخد نفس الاسم أعلاه
يمكن كذلك ان تقارنوا سرعة المتصفح كروم مع المتصفحات الاخرى
يبدوا ان هذه الشركة اقتحمت المجال بقوة
في انتظار تعليقاتكم وردودكم
أتمنى لكم الاستفادة
تفوق الفايسبوك على اليوتوب من حيث عدد الزوار
اكدت أرقام مؤسسة
ComScore
المتخصصة في تحليل مواقع الإنترنت أن
Facebook
أصبح خلال الشهر الماضي ثاني أشهر موقع فيديو على الإنترنت في الشهر الماضي متفوقاً على مواقع
Yahoo
؛ حيث أظهرت الأرقام أن 58.6 مليون مشاهد قاموا بمشاهدة الفيديو في الشهر الماضي عبر
Facebook
متجاوزاً عدد زوار مواقع
Yahoo
لمشاهدة الفيديوهات والذين بلغ عددهم 53.9 مليون مستخدم.
الشبكة الاجتماعية الأولى في العالم جاءت مباشرة خلف مواقع
الشبكة الاجتماعية الأولى في العالم جاءت مباشرة خلف مواقع
Google
الذي جذب 146.3 مليون مستخدم لمشاهدة الفيديو من خلاله، ويذكر أن
Facebook
يقدم للمستخدمين مجموعة من الفيديوهات المتوافرة على المواقع الأخرى مثل
YouTubeوVimeoوVevo،
وهناك فعلاً توقعات قوية أن يتبوأ فيس بوك مقعد الصدارة في السنوات المقبلة. كما يذكر أن
Facebookكان قد تفوق مؤخراً على
Google
من ناحية الوقت الذي يقضيه المستخدمين عليه أثناء استخدامهم وزيارتهم. المصدر: المصرى اليوم / احمد فؤاد
دراسة: الشباب يفصحون عن كلمات السر بشكل متهور
مستخدمي الانترنت من الشباب الذين يتراوح أعمارهم بين 18و 29 أكثر تهوراً في أعطاء كلمات المرور
Password
الخاصة بهم مقارنة بمتصفحي الانترنت الأكبر سناً، وذلك وفقاً لدراسة حديثة أجرتها شركة خدمة أمن الإنترنت "ويب رووت" عن مستخدمي الانترنت في الولايات المتحدة والمملكة المتحدة واستراليا أثبتت أن 54% من هذه الفئة العمرية تشارك كلمات السر الخاص بها مع شخص واحد علي الأقل في السنة الماضية.
وقال "جيف هورن" مدير بحوث التهديد في ويب رووت: "لم نتفاجأ بنتائج الدراسة لأن هذه الفئة الصغيرة السن تميل الي أن تكون أكثر سذاجة عندما يتعلق الأمر بأمن الإنترنت، مما يؤدي إلى عادات الإهمال التي تعرض هوياتهم للخطر". ومع ذلك؛ فأن الشباب ليسوا المجموعة الوحيدة الآن التي تقع في ارتكاب هذه الأخطاء، فحوالي 41% من الأعمار الأخرى يشاركون كلمات السر مع شخص واحد علي الأقل في العالم الماضي أيضاً.
و أشارت الدراسة أن الأفراد في جميع الأعمار أذنبوا نتيجة عدم ابتكارهم لكلمات سر قوية تحمي هويتهم، فما يقرب من نصف الأفراد لم يستخدموا أبداً أحرف خاصة مثل علامات التعجب أو أدوات الاستفهام والتي يصعب علي المجرمين تخمينها. بالإضافة لذلك؛ أستخدم 2 من كل 10 مستخدمين تاريخ مميز مثل تاريخ الميلاد أو أسم حيوان أليف ككلمة سر، والتي تكون في كثير من الأحيان مرئية ومعلنه علي الشبكات الاجتماعية، وأنشأ فقط 16% كلمات مرور أكثر من 10 أحرف علي الأكثر، وفي حين يشعر 50% من الأفراد أن كلمات المرور الخاصة بهم آمنه جداً، فأن 86% منهم لا يتحققون من اتصالهم الآمن عندما يتعاملون مع معلوماتهم الحساسة عند استخدامهم أجهزة كمبيوتر غير مألوفة.
وذكر هورن: "نري ما بين 40000 الي 100000 عينه جديدة من البرمجيات الخبيثة يومياً، وفي معظم الحالات يكون الدافع ورائها سرقة مالية"، وننصح باستخدام كلمة مرور جيدة والممارسات الأمنية للمساعدة في إفشال جهود مثل هذه الهجمات، ومن المهم جداً التأكد من عدم حفظ كلمة السر الخاصة بك في متصفح أو موقع نقل ملفات، والحرص علي تثبيت برامج مكافحة البرمجيات الضارة علي أن تحدث قاعدة بياناتها بشكل مستمر". المصدر: المصرى اليوم / ايه عبد العزيز
وقال "جيف هورن" مدير بحوث التهديد في ويب رووت: "لم نتفاجأ بنتائج الدراسة لأن هذه الفئة الصغيرة السن تميل الي أن تكون أكثر سذاجة عندما يتعلق الأمر بأمن الإنترنت، مما يؤدي إلى عادات الإهمال التي تعرض هوياتهم للخطر". ومع ذلك؛ فأن الشباب ليسوا المجموعة الوحيدة الآن التي تقع في ارتكاب هذه الأخطاء، فحوالي 41% من الأعمار الأخرى يشاركون كلمات السر مع شخص واحد علي الأقل في العالم الماضي أيضاً.
و أشارت الدراسة أن الأفراد في جميع الأعمار أذنبوا نتيجة عدم ابتكارهم لكلمات سر قوية تحمي هويتهم، فما يقرب من نصف الأفراد لم يستخدموا أبداً أحرف خاصة مثل علامات التعجب أو أدوات الاستفهام والتي يصعب علي المجرمين تخمينها. بالإضافة لذلك؛ أستخدم 2 من كل 10 مستخدمين تاريخ مميز مثل تاريخ الميلاد أو أسم حيوان أليف ككلمة سر، والتي تكون في كثير من الأحيان مرئية ومعلنه علي الشبكات الاجتماعية، وأنشأ فقط 16% كلمات مرور أكثر من 10 أحرف علي الأكثر، وفي حين يشعر 50% من الأفراد أن كلمات المرور الخاصة بهم آمنه جداً، فأن 86% منهم لا يتحققون من اتصالهم الآمن عندما يتعاملون مع معلوماتهم الحساسة عند استخدامهم أجهزة كمبيوتر غير مألوفة.
وذكر هورن: "نري ما بين 40000 الي 100000 عينه جديدة من البرمجيات الخبيثة يومياً، وفي معظم الحالات يكون الدافع ورائها سرقة مالية"، وننصح باستخدام كلمة مرور جيدة والممارسات الأمنية للمساعدة في إفشال جهود مثل هذه الهجمات، ومن المهم جداً التأكد من عدم حفظ كلمة السر الخاصة بك في متصفح أو موقع نقل ملفات، والحرص علي تثبيت برامج مكافحة البرمجيات الضارة علي أن تحدث قاعدة بياناتها بشكل مستمر". المصدر: المصرى اليوم / ايه عبد العزيز
احترس انت مراقب في كل ما تفعله على الانترنت
الانترنت لا تنام.. فكل ما تخطّه يداك على الشبكة، يمكن أن يبقى إلى الأبد.. وربما يستخدم يوماً كسلاح ضدك!
يظن بعض مستخدمي إنترنت، وخاصة المبتدئين منهم، أن لا أحد يستطيع اكتشاف ماذا يفعلون على إنترنت: المواقع التي يزورونها.. المعلومات التي يقدمونها أثناء التسجيل في بعض المواقع، أو الشراء.. الحوارات التي يشاركون فيها ضمن المنتديات أو في غرف الدردشة.. الرسائل التي يكتبونها للمجموعات الإخبارية news groups
يظن بعض مستخدمي إنترنت، وخاصة المبتدئين منهم، أن لا أحد يستطيع اكتشاف ماذا يفعلون على إنترنت: المواقع التي يزورونها.. المعلومات التي يقدمونها أثناء التسجيل في بعض المواقع، أو الشراء.. الحوارات التي يشاركون فيها ضمن المنتديات أو في غرف الدردشة.. الرسائل التي يكتبونها للمجموعات الإخبارية news groups
الكلمات والعبارات التي ينقبون عنها باستخدام محركات البحث.. الملفات التي يجلبونها..
ويعتقد بعض هؤلاء أنه يكفي أن تدخل ساحات الحوار باسم مستعار وعنوان بريد إلكتروني زائف، كي تخفي هويتك عن العالم بأجمعه!
كل هذه المعتقدات خرافات لا أساس لها من الصحة. فأخوك الأكبر لا ينام، ويسجل كل حركاتك وسكناتك.. ومضيفوك فضوليون وقادرون على جمع الكثير من المعلومات عنك!
لكن، من هو الأخ الأكبر؟ إنه الجهة التي تصلك بإنترنت، وهي إما مزود خدمات إنترنت الرئيسي
ويعتقد بعض هؤلاء أنه يكفي أن تدخل ساحات الحوار باسم مستعار وعنوان بريد إلكتروني زائف، كي تخفي هويتك عن العالم بأجمعه!
كل هذه المعتقدات خرافات لا أساس لها من الصحة. فأخوك الأكبر لا ينام، ويسجل كل حركاتك وسكناتك.. ومضيفوك فضوليون وقادرون على جمع الكثير من المعلومات عنك!
لكن، من هو الأخ الأكبر؟ إنه الجهة التي تصلك بإنترنت، وهي إما مزود خدمات إنترنت الرئيسي
ISP
، الذي تشترك معه، أو كمبيوتر مؤسستك، إذا كانت تتصل بإنترنت عن طريق خط
خاص مؤجر
leased line
أما مضيفوك، فهم: المواقع التي تزورها وأنت تبحر في عباب إنترنت.
تخترق خصوصيتك في الشبكة من جهتين:
مزودك بخدمة الاتصال بإنترنت
تخترق خصوصيتك في الشبكة من جهتين:
مزودك بخدمة الاتصال بإنترنت
ISP،
وهو اختراق يمكن أن يكون شاملاً.
المواقع التي تزورها، ومنتديات الحوار التي تشارك فيها، أياً كان نوعها، وهو اختراق جزئي، لكنه خطر، أحياناً.
ربما تسلل الخوف إليك بعد قراءة السطور السابقة، لكن، تعال نتبين الصورة الواقعية لكل ذلك.
ماذا يسجل مزود خدمات إنترنت عنك ؟
يمكن لمزود خدمات إنترنت، من الناحية النظرية، أن يكتشف كل أفعالك عندما تتصل بالشبكة، ويشمل ذلك، عناوين المواقع التي زرتها، ومتى كان ذلك، والصفحات التي اطلعت عليها، والملفات التي جلبتها، والكلمات التي بحثت عنها، والحوارات التي شاركت فيها، والبريد الإلكتروني الذي أرسلته واستقبلته، وفواتير الشراء التي ملأتها، والخدمات التي اشتركت بها. لكن، تختلف من الناحية الفعلية، كمية المعلومات التي يجمعها مزود خدمات إنترنت عنك، باختلاف التقنيات والبرمجيات التي يستخدمها. فإذا لم يكن مزود الخدمة يستخدم مزودات بروكسي (تتسلم وتفلتر كل طلباتك)، وبرمجيات تحسس الحزم "packet sniffer" (تحلل حركة المرور بتفصيل كبير)، فقد لا يسجل عنك، سوى بياناتك الشخصية، ورقم
المواقع التي تزورها، ومنتديات الحوار التي تشارك فيها، أياً كان نوعها، وهو اختراق جزئي، لكنه خطر، أحياناً.
ربما تسلل الخوف إليك بعد قراءة السطور السابقة، لكن، تعال نتبين الصورة الواقعية لكل ذلك.
ماذا يسجل مزود خدمات إنترنت عنك ؟
يمكن لمزود خدمات إنترنت، من الناحية النظرية، أن يكتشف كل أفعالك عندما تتصل بالشبكة، ويشمل ذلك، عناوين المواقع التي زرتها، ومتى كان ذلك، والصفحات التي اطلعت عليها، والملفات التي جلبتها، والكلمات التي بحثت عنها، والحوارات التي شاركت فيها، والبريد الإلكتروني الذي أرسلته واستقبلته، وفواتير الشراء التي ملأتها، والخدمات التي اشتركت بها. لكن، تختلف من الناحية الفعلية، كمية المعلومات التي يجمعها مزود خدمات إنترنت عنك، باختلاف التقنيات والبرمجيات التي يستخدمها. فإذا لم يكن مزود الخدمة يستخدم مزودات بروكسي (تتسلم وتفلتر كل طلباتك)، وبرمجيات تحسس الحزم "packet sniffer" (تحلل حركة المرور بتفصيل كبير)، فقد لا يسجل عنك، سوى بياناتك الشخصية، ورقم
IP
الخاص بالكمبيوتر المتصل، وتاريخ وزمن اتصالك بالشبكة، وانفصالك عنها. أما إذا كان اتصالك يمر عبر "بروكسي"، فترتبط مستوى التفصيلات بالبرمجيات التي يستخدمها مزود الخدمة، والتي يمكن أن تصل في حدها الأقصى، إلى المستوى النظري، الذي أشرنا إليه سابقاً. وينطبق ما ذكرناه، في حال كان اتصالك يتم عبر خط خاص مؤجر، للمؤسسة التي تعمل فيها.
أما الأخبار الطيبة لمستخدمي إنترنت، فهي أن معظم مزودي خدمات إنترنت لا يطلعون على السجلات، ما لم يطلب منهم ذلك بأمر رسمي من الجهات المسؤولة عن تطبيق القانون، وهو أمر نادر الحدوث. تبقى إمكانية التطفل على أفعال المشتركين قائمة، لكنها تتطلب جهوداً كبيرة، ووقتاً طويلاً، بالإضافة إلى أن معظم مزودي خدمات إنترنت غير مستعدين للمخاطرة بسرية المشتركين، وخسارة بعضهم. ولا يهتمون، لهذا السبب، بمراقبة المشتركين، بدلالة أنهم يرسلون رسائل البريد الصادر، بأسرع ما يمكن، لتحرير المساحات التي يشغلها على الأقراص الصلبة. ويحذفون البريد الإلكتروني الوارد، بسرعة، بعد أن يجلبه مستخدم إنترنت إلى كمبيوتره الخاص.
قد يختلف الأمر بالنسبة للعاملين في المؤسسات الكبيرة، التي تتصل بإنترنت عبر خطوط خاصة مؤجرة، ويتوفر لديها مزود
أما الأخبار الطيبة لمستخدمي إنترنت، فهي أن معظم مزودي خدمات إنترنت لا يطلعون على السجلات، ما لم يطلب منهم ذلك بأمر رسمي من الجهات المسؤولة عن تطبيق القانون، وهو أمر نادر الحدوث. تبقى إمكانية التطفل على أفعال المشتركين قائمة، لكنها تتطلب جهوداً كبيرة، ووقتاً طويلاً، بالإضافة إلى أن معظم مزودي خدمات إنترنت غير مستعدين للمخاطرة بسرية المشتركين، وخسارة بعضهم. ولا يهتمون، لهذا السبب، بمراقبة المشتركين، بدلالة أنهم يرسلون رسائل البريد الصادر، بأسرع ما يمكن، لتحرير المساحات التي يشغلها على الأقراص الصلبة. ويحذفون البريد الإلكتروني الوارد، بسرعة، بعد أن يجلبه مستخدم إنترنت إلى كمبيوتره الخاص.
قد يختلف الأمر بالنسبة للعاملين في المؤسسات الكبيرة، التي تتصل بإنترنت عبر خطوط خاصة مؤجرة، ويتوفر لديها مزود
server
داخلي. فمن مصلحة مدراء هذه المؤسسات، فرض رقابة على الموظفين، لمنعهم من تبديد وقت العمل في تصفح مواقع الرياضة، والترفيه، والدردشة، على شبكة ويب. وربما يراقبون بريدهم الإلكتروني أيضاً، للتأكد من أنهم لا يعملون لحساب جهة أخرى، أو لحسابهم الخاص. فإذا كنت واحداً من هؤلاء الموظفين، فحاذر في كيفية استخدامك للشبكة، فربما يوجد من يراقب تصرفاتك!
ماذا يسجل الموقع الذي تزوره عنك؟
عندما تتجول في حواري إنترنت، تترك أثار أقدامك في كل مكان تزوره. فالموقع الذي تمر به، يفتح سجلاً خاصاً بك، يتضمن عنوان الموقع الذي جئت منه، نوع الكمبيوتر والمتصفح الذي تستخدمه وعنوان
ماذا يسجل الموقع الذي تزوره عنك؟
عندما تتجول في حواري إنترنت، تترك أثار أقدامك في كل مكان تزوره. فالموقع الذي تمر به، يفتح سجلاً خاصاً بك، يتضمن عنوان الموقع الذي جئت منه، نوع الكمبيوتر والمتصفح الذي تستخدمه وعنوان
IP
الدائم، أو المتغير، للكمبيوتر الذي تتصل منه. ويمكن تحت ظروف معينة، أن يتمكن الموقع من الحصول على عنوان بريدك الإلكتروني، واسمك الحقيقي. ويقول بعض الخبراء، أنه يمكن باستخدام بريمجات جافا، أو جافا سيكريب، أو أكتيف إكس، سرقة عنوان بريدك الإلكتروني، وبعض المعلومات الأخرى عنك، أسهل طريقة لمعرفة ما تسجله المواقع التي تزورها عنك، عادة، هي التوجه إلى موقع ، والانتظار قليلاً، قبل أن يكتشف هذا الموقع المعلومات، ويعرضها أمامك على الشاشة. http://www.consumer.net/analyze
وتقدم أنت، معلوماتك الشخصية، عندما تملأ قسيمة الاشتراك في خدمات أحد المواقع. وننصحك في هذه الحالة، بالتأكد أولاً، من أن هذا الموقع "محترم"، ولن يسرب هذه المعلومات إلى جهات أخرى، قبل أن تقدم له هذه المعلومات.
تضع معظم مواقع ويب، عندما تزورها، ملفاً صغيراً على القرص الصلب لكمبيوترك، يسمى "كوكي" ******، بهدف جمع بعض المعلومات عنك، وهو مفيد أحياناً، خاصة إذا كان الموقع يتطلب منك إدخال كلمة مرور تخولك بزيارته. ففي هذه الحالة لن تضطر في كل زيارة لإدخال تلك الكلمة، إذ سيتمكن الموقع من اكتشافها بنفسه عن طريق "الكوكي"، الذي وضعه على قرصك الصلب، في الزيارة الأولى. لكن، يرى الكثير من المستخدمين في ذلك انتهاكاً لخصوصياتهم أثناء التصفح، خاصة عندما يراقب "الكوكي" تحركاتك ضمن الموقع.
تتمثل أكبر المخاطر التي قد تواجهها، في ما تكتبه ضمن المجموعات الإخبارية news groups
وتقدم أنت، معلوماتك الشخصية، عندما تملأ قسيمة الاشتراك في خدمات أحد المواقع. وننصحك في هذه الحالة، بالتأكد أولاً، من أن هذا الموقع "محترم"، ولن يسرب هذه المعلومات إلى جهات أخرى، قبل أن تقدم له هذه المعلومات.
تضع معظم مواقع ويب، عندما تزورها، ملفاً صغيراً على القرص الصلب لكمبيوترك، يسمى "كوكي" ******، بهدف جمع بعض المعلومات عنك، وهو مفيد أحياناً، خاصة إذا كان الموقع يتطلب منك إدخال كلمة مرور تخولك بزيارته. ففي هذه الحالة لن تضطر في كل زيارة لإدخال تلك الكلمة، إذ سيتمكن الموقع من اكتشافها بنفسه عن طريق "الكوكي"، الذي وضعه على قرصك الصلب، في الزيارة الأولى. لكن، يرى الكثير من المستخدمين في ذلك انتهاكاً لخصوصياتهم أثناء التصفح، خاصة عندما يراقب "الكوكي" تحركاتك ضمن الموقع.
تتمثل أكبر المخاطر التي قد تواجهها، في ما تكتبه ضمن المجموعات الإخبارية news groups
إذ تدخل رسائلك ضمن أرشيف
حيث يمكن لأي شخص الاطلاع عليها،
الآن، وربما بعد 20 سنة، أيضاً. قد تشارك، عندما تكون شاباً في بعض المجموعات الإخبارية غير المناسبة، وتكتب آراءً طائشة، لكن، عليك أن تعلم أن ما خطته يداك، قد يبقى إلى الأبد، وربما يطلع عليه أحفادك، أو جهات أخرى! وقد يستخدم يوماً كسلاح ضدك، فإنترنت لا تنسى!
أما ما تكتبه ضمن منتديات الحوار والدردشة العربية، فله وجهان متعارضان:
الأول، هو أن معظم هذه المنتديات، لا تحتفظ بما يكتب فيها لفترات طويلة. وحتى إن احتفظت بها وأرشفتها، فإن معظمها لا يوفر أدوات بحث فعالة للتنقيب ضمن الأرشيف، وهذا يعني أن احتمال اكتشافها على المدى البعيد أقل.
الوجه الثاني، هو أن الرقابة في المجتمعات العربية أكبر. فلو طلبت أي جهة قانونية من المنتدى ومزود خدمات إنترنت، الكشف عن كاتب إحدى الرسائل، أو المشاركين في الدردشة، فسوف يتم ذلك بسهولة، إذا كان ما كتبه لا زال موجوداً. وسوف يُعرف كاتبه، حتى إن كان يستخدم اسماً وعنواناً بريدياً زائفين .
أما ما تكتبه ضمن منتديات الحوار والدردشة العربية، فله وجهان متعارضان:
الأول، هو أن معظم هذه المنتديات، لا تحتفظ بما يكتب فيها لفترات طويلة. وحتى إن احتفظت بها وأرشفتها، فإن معظمها لا يوفر أدوات بحث فعالة للتنقيب ضمن الأرشيف، وهذا يعني أن احتمال اكتشافها على المدى البعيد أقل.
الوجه الثاني، هو أن الرقابة في المجتمعات العربية أكبر. فلو طلبت أي جهة قانونية من المنتدى ومزود خدمات إنترنت، الكشف عن كاتب إحدى الرسائل، أو المشاركين في الدردشة، فسوف يتم ذلك بسهولة، إذا كان ما كتبه لا زال موجوداً. وسوف يُعرف كاتبه، حتى إن كان يستخدم اسماً وعنواناً بريدياً زائفين .
عمل قروب لشات خاص بالفايسبوك
حصريا وقبل الجميع عمل قروب خاص بالشات كما لو كنت في الامسن بل وافضل إضغط على لايك ثم مشاركة
جوجل تحتفل بذكرى ميلاد امير الشعراء احمد شوقي
كعادتها المميزة قامت قوقل بالاحتفال بأحداث مهمه وذلك بتغير شعار محرك بحثها , اليوم احتفلت قوقل بذكرى ميلاد الشاعر الكبير والملقب بأمير الشعراء أحمد شوقي , وبدلت قوقل شعارها ببيت شعر لأحمد شوقي يقول فيه “وطني لو شغلت بالخلد عنه …نازعتني إليه في الخلد نفسي”
TOP 10 المــــــواقــــــــع الاكثر تصفحا في المغـــــــــــــــــــــــــرب
المــــوقع | الخصـــــــــــائــص |
1- FaceBook | شبكة اجتماعية شهيرة |
2- Google.co.ma | محـــــــرك البحث العملاق |
3- Youtube | صهــريج الفيديو |
4- google.com | محرك البحث بصيغته العالمية |
5- Windows live | موقع تابع لبرنامج المحادثة الشهير |
6- Google.fr | محرك البحث باللغة الفرنسية |
7- yahoo | محرك البحث المتعدد الخصائص |
8- kooora | موقع كـــورة |
9- Msn 10- ويكيبيديا | محرك البحث المتعدد الخصائص الموسوعة العالمية الشاملة |
حصان طروادة يهـــــــاجم فايرفوكس
يبدو أن متصفح فايرفوكس بدأ يترنح أمام الهجمات القوية ، حيث ظهر مؤخراً نوع جديد من التروجان من نوع حصان طروادة يصيب متصفحات فايرفوكس. وما يزيد الطين بلة أن هذا النوع من التروجان لم تكتشفه أحد برامج الحماية والذي وظيفته هي سرقة بيانات جميع حساباتك المستخدمة و التي اخترت أن يتذكرها المتصفح.
وبحسب المعلومات فإن عمل التروجان هو التعديل على ملف
nsLoginManagerPrompter.js
ولشرح طريقة عمل هذا الملف عندما تقوم بكتابة اسم حسابك و كلمة مرورك في أحد المواقع لتسجيل الدخول ، حيث يسألك متصفح فايرفوكس هل تريد حفظ كلمة المرور للمرات القادمة؟ إذا أجبت بنعم أو لا فهذا يرجع لك و لكن هذا التروجان يعدل على الملف المذكور أنفًا فيجعله يقوم بحفظ كلمات المرور تلقائيًا و إرسالها إلى كاتبه أو مبرمجه.
الجدير ذكره أن المبرمج أو كاتب هذا التروجان لم يتمتع بقدر عالي من الذكاء حيث كتب اسمه الحقيقي عليه و لقد كان من السهولة بمكان ايجاد ملفه في موقع فيسبوك للتواصل الاجتماعي و اتضح أنه من إيران و أنه من محبي الرياضة والموسيقى و البرمجة و أنه يكتب هذه الأدوات و البرمجيات الخبيثة من أجل المتعة.
يأتي الان ونذكر أن حل هذه المشكلة بسيط جدًا و هو أن تقوم بتحميل أحدث نسخة من “فايرفوكس 4” و تثبيتها فقط
وبحسب المعلومات فإن عمل التروجان هو التعديل على ملف
nsLoginManagerPrompter.js
ولشرح طريقة عمل هذا الملف عندما تقوم بكتابة اسم حسابك و كلمة مرورك في أحد المواقع لتسجيل الدخول ، حيث يسألك متصفح فايرفوكس هل تريد حفظ كلمة المرور للمرات القادمة؟ إذا أجبت بنعم أو لا فهذا يرجع لك و لكن هذا التروجان يعدل على الملف المذكور أنفًا فيجعله يقوم بحفظ كلمات المرور تلقائيًا و إرسالها إلى كاتبه أو مبرمجه.
الجدير ذكره أن المبرمج أو كاتب هذا التروجان لم يتمتع بقدر عالي من الذكاء حيث كتب اسمه الحقيقي عليه و لقد كان من السهولة بمكان ايجاد ملفه في موقع فيسبوك للتواصل الاجتماعي و اتضح أنه من إيران و أنه من محبي الرياضة والموسيقى و البرمجة و أنه يكتب هذه الأدوات و البرمجيات الخبيثة من أجل المتعة.
يأتي الان ونذكر أن حل هذه المشكلة بسيط جدًا و هو أن تقوم بتحميل أحدث نسخة من “فايرفوكس 4” و تثبيتها فقط
إنشاء محطة راديو خاصة بك
السلام عليكم ورحمة الله تعالى وبركاته في هذا الفيديو تجد طريقة بسيطة جدا في صنع محطتك الاذاعية والتي من
خلالها يمكنك تشارك بعض الحظات الممتعة مع جمهور واسع من المستمعين
TH3 professional security عيد ميلاد سعيد
في مثل هذا اليوم ثم إنشاء صفحة متخصيصي الحماية حيث كانت اللغة الرسمية لها هي اللغة الانجليزية ، وحيث ان المجموعة كانت تجمع نخبة من الاعضاء الغربين و العرب ، لتتحول الصفحة وتصبح ناطقة باللغة العربية بعد إستفتاء شارك فيه عدد من اعضاء الصفحة . تبقى صفحة متخصيصي الحماية رائدة في مجال المعلوميات وذالك من خلال تقديم مادة إعلامية متنوعة في مجال الاعلاميات ؛ كما تعد أول تجربة في العالم العربي تقديم قناة خاصة من خلال مجموعة من الفيديوهات المتنوعة التي تقدم بطريقة سلسة ؛بسيطة تخاطب جميع المستويات سواء محترفين اوهواة والتي بدورها تحقق اكبر نسبة من المشاهدات والمشاركات والردود بين اعضاء الصفحة.و يبقى في الاخير ان نشير ان طموحنا وحماسنا كبير جدا وواسع الآفاق والحمد الله رغم الصعوبات التي نعيشها في الصفحة لن تحبط من عزمنا على الاستمرارية والعطاء وذالك بمساندتكم الدائمة .وكل عام وصفحة متخصيصي بألف خير وإنشاء
الله نكون تحت حسن ضنكم
Raghib Amine
فيس بوك ينفي نشر بيانات مستخدمي "فون بوك" الخاصة على الشبكة
نفت شركة "فيس بوك" الأمريكية عملاق شبكات التواصل الاجتماعي على الإنترنت المزاعم بأن ميزة "فون بوك" (دليل الهاتف) تقوم بنشر أرقام الهواتف والتفاصيل الخاصة بالمستخدمين على الشبكة الاجتماعية.
وتؤكد هذه المزاعم أن ميزة "دليل الهاتف" داخل تطبيق "فيس بوك" الرسمي لهواتف "آي فون" الذكية تقوم بإرسال أرقام الهاتف وغيرها من التفاصيل الخاصة بالمستخدم إلى المنصة الاجتماعية، حيث يمكن أن يطلع عليها أي شخص.
كما أن ميزة "دليل الهاتف" من "فيس بوك" قادرة على إرسال تفاصيل جهات الاتصال الخاصة بالأصدقاء إلى المنصة، الأمر الذي تسبب في إحداث ضجة بين مستخدمي شبكة "فيس بوك".
ولكن "فيس بوك" كذبت هذه الادعاءات، وأوضحت أن المستخدم وحده هو المسموح له بالإطلاع على معلومات الاتصال التي يتشاركها على "فيس بوك". وأشارت إلى أن تلك الميزة تعمل بمثابة نسخ احتياطي لمعلومات الاتصال الخاصة بالمستخدم، كما أدعت الشركة أيضاً أنه تم إعلام المستخدمين بالآثار المترتبة على مزامنة أدلة هواتفهم قبل استخدام الميزة الجديدة.
كما تدعي الشركة أيضاً أنه تم إعلام المستخدمين بالآثار المترتبة على مزامنة أدلة هواتفهم قبل استخدام الميزة الجديدة.
إطلاق ميزة "أماكن فيس بوك" يثير المخاوف
أطلقت شركة "فيس بوك" الأمريكية عملاق شبكات التواصل الاجتماعي على الإنترنت ميزة "أماكن فيس بوك" للمستخدمين في المملكة المتحدة رغم استمرار المخاوف بشأن الخصوصية.
ويستطيع المستخدمون البريطانيون استخدام الميزة الجديدة عبر تطبيق "فيس بوك" على هواتف "آي فون" الذكية.
وميزة "أماكن فيس بوك" التي تم إطلاقها للمستخدمين داخل الولايات المتحدة الشهر الماضي تتيح للمستخدمين تحديد أماكن تواجدهم عبر خدمة تحديد المواقع الجغرافية العالمية "جي بي إس" وعرض تلك النتائج على شبكة "فيس بوك" بطريقة مشابهة لخدمة "فور سكوير".
كما يطلب من مستخدمي تطبيق "أماكن فيس بوك" تصنيف أي أصدقاء قد يكونوا موجودين في نفس الموقع كما هو الحال مع تطبيق "صور فيس بوك" إلا أن الأداة الجديدة أثارت موجة جديدة من المخاوف بشأن الخصوصية خاصة فيما يتعلق بالإعدادات الافتراضية لها.
وقد أثار ريك فيرجوسن المستشار الأمني في شركة "تريند مايكرو" الأمريكية المتخصصة في أمن المعلومات، المسألة المتعلقة بإمكانية قيام المستخدمين بوضع الأصدقاء في قوائم المتابعة الخاصة بهم من دون علمهم.
وأكد أن تلك المسألة تمثل خطراً على الخصوصية الشخصية للمستخدمين، مشيراً إلى أنه رغم وجود خيار لتجنب حدوث ذلك من خلال تغيير إعدادات الخصوصية، إلا أن الإعدادات الافتراضية لتلك الأداة تمكن خاصية الإضافة إلى قوائم المتابعة الخاصة بالأصدقاء بشكل افتراضي.
وكان موقع "فيس بوك" قد بث مقطع فيديو بعد إطلاق ميزة "أماكن فيس بوك" في الولايات المتحدة يستهدف تعليم المستخدمين كيفية تغيير إعدادات الخصوصية الخاصة بهم لتجنب قيام الآخرين بوضعهم دون علمهم على قوائم المتابعة في الميزة الجديدة
وتؤكد هذه المزاعم أن ميزة "دليل الهاتف" داخل تطبيق "فيس بوك" الرسمي لهواتف "آي فون" الذكية تقوم بإرسال أرقام الهاتف وغيرها من التفاصيل الخاصة بالمستخدم إلى المنصة الاجتماعية، حيث يمكن أن يطلع عليها أي شخص.
كما أن ميزة "دليل الهاتف" من "فيس بوك" قادرة على إرسال تفاصيل جهات الاتصال الخاصة بالأصدقاء إلى المنصة، الأمر الذي تسبب في إحداث ضجة بين مستخدمي شبكة "فيس بوك".
ولكن "فيس بوك" كذبت هذه الادعاءات، وأوضحت أن المستخدم وحده هو المسموح له بالإطلاع على معلومات الاتصال التي يتشاركها على "فيس بوك". وأشارت إلى أن تلك الميزة تعمل بمثابة نسخ احتياطي لمعلومات الاتصال الخاصة بالمستخدم، كما أدعت الشركة أيضاً أنه تم إعلام المستخدمين بالآثار المترتبة على مزامنة أدلة هواتفهم قبل استخدام الميزة الجديدة.
كما تدعي الشركة أيضاً أنه تم إعلام المستخدمين بالآثار المترتبة على مزامنة أدلة هواتفهم قبل استخدام الميزة الجديدة.
إطلاق ميزة "أماكن فيس بوك" يثير المخاوف
أطلقت شركة "فيس بوك" الأمريكية عملاق شبكات التواصل الاجتماعي على الإنترنت ميزة "أماكن فيس بوك" للمستخدمين في المملكة المتحدة رغم استمرار المخاوف بشأن الخصوصية.
ويستطيع المستخدمون البريطانيون استخدام الميزة الجديدة عبر تطبيق "فيس بوك" على هواتف "آي فون" الذكية.
وميزة "أماكن فيس بوك" التي تم إطلاقها للمستخدمين داخل الولايات المتحدة الشهر الماضي تتيح للمستخدمين تحديد أماكن تواجدهم عبر خدمة تحديد المواقع الجغرافية العالمية "جي بي إس" وعرض تلك النتائج على شبكة "فيس بوك" بطريقة مشابهة لخدمة "فور سكوير".
كما يطلب من مستخدمي تطبيق "أماكن فيس بوك" تصنيف أي أصدقاء قد يكونوا موجودين في نفس الموقع كما هو الحال مع تطبيق "صور فيس بوك" إلا أن الأداة الجديدة أثارت موجة جديدة من المخاوف بشأن الخصوصية خاصة فيما يتعلق بالإعدادات الافتراضية لها.
وقد أثار ريك فيرجوسن المستشار الأمني في شركة "تريند مايكرو" الأمريكية المتخصصة في أمن المعلومات، المسألة المتعلقة بإمكانية قيام المستخدمين بوضع الأصدقاء في قوائم المتابعة الخاصة بهم من دون علمهم.
وأكد أن تلك المسألة تمثل خطراً على الخصوصية الشخصية للمستخدمين، مشيراً إلى أنه رغم وجود خيار لتجنب حدوث ذلك من خلال تغيير إعدادات الخصوصية، إلا أن الإعدادات الافتراضية لتلك الأداة تمكن خاصية الإضافة إلى قوائم المتابعة الخاصة بالأصدقاء بشكل افتراضي.
وكان موقع "فيس بوك" قد بث مقطع فيديو بعد إطلاق ميزة "أماكن فيس بوك" في الولايات المتحدة يستهدف تعليم المستخدمين كيفية تغيير إعدادات الخصوصية الخاصة بهم لتجنب قيام الآخرين بوضعهم دون علمهم على قوائم المتابعة في الميزة الجديدة
المصدر: عرب نت .
دولة الفيس بوك العظمى
هي قصة لدولة عظمى لا يفوق عدد سكانها قاطني الولايات المتحدة فقط بل أنها تنعم بتعددية ثقافية ولغوية وعرقية لا يمكن مقارنتها بأي دولة أو إمبراطورية عرفها التاريخ الإنساني.
إنه موقع التواصل الاجتماعي الشهير فيس بوك الذي وصل عدد مشتركيه النشطين، مؤخراً، إلى 500 مليون شخص. وتقدم قصة نجاح الفيس بوك وتحوله إلى ظاهرة اجتماعية وسياسية وثقافية دليلا على الدور المتعاظم الذي تلعبه ثوره الاتصالات في عالمنا العاصر.
إنه موقع التواصل الاجتماعي الشهير فيس بوك الذي وصل عدد مشتركيه النشطين، مؤخراً، إلى 500 مليون شخص. وتقدم قصة نجاح الفيس بوك وتحوله إلى ظاهرة اجتماعية وسياسية وثقافية دليلا على الدور المتعاظم الذي تلعبه ثوره الاتصالات في عالمنا العاصر.
أصدقاء افتراضيون
ربما لم يكن مارك زوكربرك ورفاقه من طلاب كلية علوم الحاسب الآلي بجامعة هارفارد الأمريكية يدركون أن الشبكة الاجتماعية التي أسسوها عام 2004 لطلبة الجامعة العريقة ستتحول إلى ظاهرة اجتماعية انتقلت من الجامعات والمدارس الأمريكية إلى العالم أجمع.
وتتلخص فكرة عمل الفيس بوك في أنه يتيح لمشتركيه الإطلاع على بيانات وصور ذويهم وأصدقائهم وتوسيع دائرة معارفهم. وبدت هذه الفكرة براقة ومنسجمة مع روح العصر حيث يقضي الملايين من البشر العديد من الساعات يوميا خلف شاشات الحاسب الآلي سواء لأغراض العمل أو الترفيه. وجاء الفيس بوك ليقدم لأولئك القابعين خلف شاشات الكمبيوتر الفرصة للتواصل مع الأصدقاء والأقارب وإقامة علاقات صداقة جديدة بل وعلاقات عاطفية أيضا. حيث شهدت خانات تعليقات الصور الكثير من عبارات الغزل.
الناشط الالكتروني
ومثلما أوجد جسرا بين التكنولوجيا والحب، فإن الفيس بوك تمكن أيضا من ربط التكنولوجيا بالسياسة. وهكذا أصبح الفيس بوك مقصدا للعديد من المشتركين الذين وجدوا فيه متنفسا للتعبير عن آرائهم السياسية التي أحيانا لا يستطيعون الجهر بها. ولم تتوقف العلاقة بين الفيس بوك وعالم السياسة على كونه أداة للتعبير بل أنه تحول إلى أداة من أدوات العمل السياسي بحيث صار وسيلة لحشد الجماهير والتحركات المعارضة خاصة في البلدان التي تعاني من ضيق هامش الحرية وتعثر الحياة الديمقراطية ودخلت القاموس السياسي مصطلحات جديدة مثل الناشط الالكتروني و حروب المدونات.
وأصبح لشبكات التواصل الاجتماعي دورا هاما في العديد من حركات المعارضة والعصيان في دول العالم الثالث مثلما حدث في مصر وإيران. لكن حرية التعبير التي توفرها التقنية الحديثة ستتعرض لنكبة مع قيام دول مثل سوريا وإيران بحجب موقع الفيس بوك على مواطنيها.
الثقافة للجميع
ولم تختف الثقافة بمعناها الواسع عن عالم الفيس بوك. حيث أمتلأت جنباته بصفحات ومجموعات الكترونية (جروب) تنتاقش العديد من المواضيع المختلفة كالجنس والعنوسة واللغة والمساواة بين الجنسين والموقف من المثلية الجنسية والإلحاد والجدل بين أهل الديانات المختلفة وهي المواضيع التي كان من الصعب مناقشتها. وهكذا يحسب للفيس بوك أنه فتح أبواب الثقافة بمعناها العام أمام الكثير من المشاركين الذين لم يكونوا من عشاق ومريدي الكتاب أو الكلمة المطبوعة. لكن في الوقت نفسه فإن ما ينشر على الفيس بوك تنقصه الدقة والجدية الموجودة في الكتب والمجلات المطبوعة.
ومثلما كانت الأمانة العلمية غائبة في بعض ما ينشر ويتداول في الفيس البوك فإن الأمانة والصدق يغيبان في الكثير من الأحيان عن العلاقات العاطفية التي تنشأ عن طريقه. حيث يمنح عدم وجود اتصال مباشر بين العاشقين الإلكترونيين فرصة للمبالغة أحيانا والادعاء أحيانا أخرى.
كما نال الفيس بوك نصيبه من الهوس الرياضي، حيث يتبارز المشجعون في نشر أخبار فرقهم المفضلة وإضافة مقاطع الفيديو التي كثيراً ما تزيد من التوتر مع أنصار الفرق المنافسة.
إدمان
كذلك فإن الفيس بوك وإن كان يقدم فرصة للأصدقاء لمعرفة أخبار أصدقائهم وتبادل الحديث معهم فإنه لا يوفر بديلا عن الدفء المصاحب لاجتماع الأصدقاء ببعضهم البعض. كما أنه أصبح يمثل نوعا من الإدمان لبعض مستخدميه بحيث يصعب عليهم التخلي عنه ولو ليوم واحد. وهكذا صار من المألوف رؤية البعض يقضي إجازته على الشاطئ دون أن يتخلى عن حاسبه الشخصي حتى يتابع ما يحدث على الفيس بوك.
وأخيرا فإن للفيس بوك فوائد لا يمكن إنكارها لكنه لا يمكن أن يكون بديلا عن الحياة الطبيعية بحلوها ومرها.
ربما لم يكن مارك زوكربرك ورفاقه من طلاب كلية علوم الحاسب الآلي بجامعة هارفارد الأمريكية يدركون أن الشبكة الاجتماعية التي أسسوها عام 2004 لطلبة الجامعة العريقة ستتحول إلى ظاهرة اجتماعية انتقلت من الجامعات والمدارس الأمريكية إلى العالم أجمع.
وتتلخص فكرة عمل الفيس بوك في أنه يتيح لمشتركيه الإطلاع على بيانات وصور ذويهم وأصدقائهم وتوسيع دائرة معارفهم. وبدت هذه الفكرة براقة ومنسجمة مع روح العصر حيث يقضي الملايين من البشر العديد من الساعات يوميا خلف شاشات الحاسب الآلي سواء لأغراض العمل أو الترفيه. وجاء الفيس بوك ليقدم لأولئك القابعين خلف شاشات الكمبيوتر الفرصة للتواصل مع الأصدقاء والأقارب وإقامة علاقات صداقة جديدة بل وعلاقات عاطفية أيضا. حيث شهدت خانات تعليقات الصور الكثير من عبارات الغزل.
الناشط الالكتروني
ومثلما أوجد جسرا بين التكنولوجيا والحب، فإن الفيس بوك تمكن أيضا من ربط التكنولوجيا بالسياسة. وهكذا أصبح الفيس بوك مقصدا للعديد من المشتركين الذين وجدوا فيه متنفسا للتعبير عن آرائهم السياسية التي أحيانا لا يستطيعون الجهر بها. ولم تتوقف العلاقة بين الفيس بوك وعالم السياسة على كونه أداة للتعبير بل أنه تحول إلى أداة من أدوات العمل السياسي بحيث صار وسيلة لحشد الجماهير والتحركات المعارضة خاصة في البلدان التي تعاني من ضيق هامش الحرية وتعثر الحياة الديمقراطية ودخلت القاموس السياسي مصطلحات جديدة مثل الناشط الالكتروني و حروب المدونات.
وأصبح لشبكات التواصل الاجتماعي دورا هاما في العديد من حركات المعارضة والعصيان في دول العالم الثالث مثلما حدث في مصر وإيران. لكن حرية التعبير التي توفرها التقنية الحديثة ستتعرض لنكبة مع قيام دول مثل سوريا وإيران بحجب موقع الفيس بوك على مواطنيها.
الثقافة للجميع
ولم تختف الثقافة بمعناها الواسع عن عالم الفيس بوك. حيث أمتلأت جنباته بصفحات ومجموعات الكترونية (جروب) تنتاقش العديد من المواضيع المختلفة كالجنس والعنوسة واللغة والمساواة بين الجنسين والموقف من المثلية الجنسية والإلحاد والجدل بين أهل الديانات المختلفة وهي المواضيع التي كان من الصعب مناقشتها. وهكذا يحسب للفيس بوك أنه فتح أبواب الثقافة بمعناها العام أمام الكثير من المشاركين الذين لم يكونوا من عشاق ومريدي الكتاب أو الكلمة المطبوعة. لكن في الوقت نفسه فإن ما ينشر على الفيس بوك تنقصه الدقة والجدية الموجودة في الكتب والمجلات المطبوعة.
ومثلما كانت الأمانة العلمية غائبة في بعض ما ينشر ويتداول في الفيس البوك فإن الأمانة والصدق يغيبان في الكثير من الأحيان عن العلاقات العاطفية التي تنشأ عن طريقه. حيث يمنح عدم وجود اتصال مباشر بين العاشقين الإلكترونيين فرصة للمبالغة أحيانا والادعاء أحيانا أخرى.
كما نال الفيس بوك نصيبه من الهوس الرياضي، حيث يتبارز المشجعون في نشر أخبار فرقهم المفضلة وإضافة مقاطع الفيديو التي كثيراً ما تزيد من التوتر مع أنصار الفرق المنافسة.
إدمان
كذلك فإن الفيس بوك وإن كان يقدم فرصة للأصدقاء لمعرفة أخبار أصدقائهم وتبادل الحديث معهم فإنه لا يوفر بديلا عن الدفء المصاحب لاجتماع الأصدقاء ببعضهم البعض. كما أنه أصبح يمثل نوعا من الإدمان لبعض مستخدميه بحيث يصعب عليهم التخلي عنه ولو ليوم واحد. وهكذا صار من المألوف رؤية البعض يقضي إجازته على الشاطئ دون أن يتخلى عن حاسبه الشخصي حتى يتابع ما يحدث على الفيس بوك.
وأخيرا فإن للفيس بوك فوائد لا يمكن إنكارها لكنه لا يمكن أن يكون بديلا عن الحياة الطبيعية بحلوها ومرها.
شرح التعديل على قوالب البلوجر
الاعلانات :
انظم الينا على الفايسبوك
المشاركات الشائعة
-
internet gratuit avec le service imedia comment.? pour avoir imedia gratuit sur ton mobile enter ces paramters svp avant tt assurer que ta c...
-
و سيتناول الموضوع التالي:- 1 - تقفي الاثر لانظمه الشبكه المرتبطه بالانترنت أ- استخدام الاداه whois من سطر اوامر لينكس (افضل توزيعه redhat 7....
-
لعل انه اضحى الفيسبوك الشبكة الإجتماعية الاكثر شهرة وانتشارا في العالم ، فكما يقول المثال القديم " تحدث اعرف من انت" اضحى ال...
-
EXCLUSIVE projet fucking ass maroc telecome ...
-
to have a fast weebo with firefox please fellow the instruction : Clearing Your Cache/Cookies Many issue can be alleviated by clearing your ...
-
Bonjour, Voici ma première release de mon soft msteal , pour toutes messageries instantanées (MSN, Yahoo! Messenger, AIM...) dont le mot de ...
-
Nmap and Zenmap (the graphical front end) are available in several versions and formats. Recent source releases and binary packages are des...
-
Grml is a bootable live system (Live-CD) based on Debian. Grml includes a collection of GNU/Linux software especially for system administra...
-
Diamond Binder // Diamond Binder is a binder bid for source created by sharky , the tool possesses the functions basicas of any binder. ...
-
اولا ما يجب عليك معرفته اخي الكريم اختي الكريمة ان ما يقصد بالبريد الثلاتي هو بريد من الشكل التالي xxx@hotmail.com ; pdf@hotmail.com , zik@...