الأحد، يوليو 31، 2011

أهم التهديدات على شبكة الإنترنت و الوقايه منها


هل راودك من قبل تساؤل حول أكثر مواقع شبكة الإنترنت خطورة؟ في الواقع، نشير فقط إلى أنها ليست تلك المواقع التي ربما ترد على ذهنك للوهلة الأولى.
لا بد من أنك قابلت كثيرا من التحذيرات من أن شبكة الإنترنت أشبه بحقل ألغام بالنسبة لأمن كومبيوترك، وأن من السهل أن تواجهك المتاعب فيها. وبمقدورك اتخاذ كل ما يرد على خاطرك من إجراءات احترازية لحماية جهاز الكومبيوتر، وعلى الرغم من ذلك يبقى الجهاز عرضة للإصابة بفيروس أو رسائل التصيد الاحتيالي، أو اختراق خصوصيتك على شبكة الإنترنت. وقد استعرضت مجلة «بي سي وورلد» بعض المخاطر التي قد يواجهها المستخدمون، مع تقييم لمدى خطورتها والإجراءات التي يمكنهم اتخاذها لتجنب الضرر.
الملاحظ أن المخاطر التي تنطوي عليها شبكة الإنترنت ليست على القدر نفسه من الخطورة. ويمكن جعل مؤشر اللون المعني بتهديدات الإنترنت مرشدا لأي مستخدم.
الأزرق: آمن تماما. الأخضر: خطير بصورة طفيفة. الأصفر: خطير على نحو معتدل. الأحمر: خطير. البرتقالي: خطير للغاية.
«فلاش» و«تويتر»
التهديد الأول:
ملفات «فلاش» الضارة التي يمكنها إصابة كومبيوترك (درجة التهديد: أصفر)، المكان: مواقع شبكة الإنترنت التي تستخدم برنامج «فلاش».
الملاحظ أن برنامج «أدوبي فلاش» للغرافيك تحول إلى هدف كبير للفيروسات في السنوات الأخيرة، مما أجبر الشركة على ضخ «رقع أمنية» باستمرار. إلا أن مصدر تهديد آخر قد لا تكون على علم به يرتبط بـ«فلاش كوكيز»، وهي عبارة عن مجموعات صغيرة من البيانات التي يمكن لمصنعيها استخدامها في حفظ الإعدادات المرتبطة بـ«فلاش»، من بين أمور أخرى. إلا أنه كما هي الحال مع الـ«كوكيز» المنتظمة، بمقدور «فلاش كوكيز» تعقب المواقع التي زرتها. والأسوأ من ذلك أنه عندما تحذف «الكوكيز» الخاصة بالمتصفح في جهازك، لا يطال هذا الإجراء «فلاش كوكيز».
للمساعدة في حماية جهازك ضد الهجمات المرتبطة بـ«فلاش»، عليك التأكد من أن ملحقات «فلاش» Flash browser plug-in قد تم تحديثها تماما. ويمكنك تعديل إعداد «فلاش بلوغ إن» بحيث يطلب موافقتك قبل تحميل أي «فلاش كوكيز».
التهديد الثاني:
الروابط الموجزة التي ربما تقودك لأماكن تحمل أضرارا محتملة. (درجة التهديد: برتقالي)، المكان: «تويتر».
الملاحظ أن المحتالين، أو من يطلق عليهم «سكامرز»، يعشقون موقع «تويتر» تحديدا لاعتماده كثيرا على مختصرات الـ«URL»، وهي خدمات تأخذ عناوين الإنترنت الطويلة وتحل محلها أخرى موجزة.
ومن اليسير للغاية إخفاء الفيروسات أو الخدع التسويقية خلف «URLs» موجزة.
إذا اضطرتك الظروف على الدخول لهذا الموقع، عليك ببساطة الامتناع عن النقر على الروابط. وبالتأكيد، يقلل هذا من المتعة المرتبطة بزيارة «تويتر». ويتمثل خيار آخر في استغلال تطبيقي «TweetDeck» و«Tweetie for Mac» المرتبطين بعملاء «تويتر» اللذين يسمحان لك برؤية الـ«URL» الكامل قبل دخولك إلى الموقع المقصود.
وتحاول بعض خدمات اختصار الروابط، مثل «Bit.ly» التخلص من الروابط الضارة، لكن يبدو أنها عملية يدوية، وليست أوتوماتيكية. ويتوافر لدى «TinyURL» خدمة عرض مسبق يمكنك اللجوء إليها.
الرسائل والصور
التهديد الثالث:
رسائل احتيالية عبر البريد الإلكتروني أو ملحقاته التي تنزل على الكومبيوتر الآلي فيروسات أو تطلع على معلومات شخصية. (درجة التهديد: أصفر)، المكان: صندوق الرسائل الواردة عبر البريد الإلكتروني.
على الرغم من أن ملحقات الرسائل الإلكترونية المصابة بالفيروس ليست بالأمر الجديد، فإن السبل التي يستغلها المحتالون عبر شبكة الإنترنت في تطور مستمر، وفي بعض الحالات تزداد صعوبة تمييزها عن الرسائل الحقيقية السليمة.
أما الحل فهو أن عليك أن لا تثق في أي رسائل داخل صندوق الوارد على بريدك الإلكتروني. وبدلا من النقر على الروابط داخل رسالة إلكترونية مبعوثة من جهة تسويق أو بيع بالتجزئة، من الأفضل أن تتوجه مباشرة إلى موقع هذه الجهة على شبكة الإنترنت.
التهديد الرابع:
الفيروسيات المختبئة في مقطع مصور أو موسيقي أو برامج جرى تحميلها. (درجة التهديد: أحمر)، المكان: مواقع «تورنت» الإلكترونية.
غالبا ما يجري استغلال مواقع «تورنت» (مثل BitTorrent) في التشارك في مقاطع الفيديو أو الموسيقى أو البرامج التي وقعت ضحية القرصنة، وهي أشبه بمخزن للفيروسات. ونظرا لأنه ليس هناك من يتولى تفحص الملفات المحملة، فإنه ربما تشكل فيروسات متنكرة.
ربما من الأفضل تجنب مواقع «تورنت» بصورة كاملة، بالنظر لمحتوياتها غير الموثوق بها، لكن إذا تعينت عليك زيارتها، فعليك استخدام كومبيوتر آلي ثانوي لحماية نظامك الرئيسي.
التهديد الخامس:
الفيروسات في الصور ومقاطع الفيديو لنساء شبه عاريات. (درجة التهديد: أصفر)، المكان: مواقع العروض الجنسية «القانونية».
إذا دخلت هذه المواقع، عليك دوما الحذر تجاه تحميل مقاطع فيديو، المواقع التي تتطلب منك تنزيل «كوديك» لمشاهدة المقاطع المصورة (انظر التهديد التالي). ومن الممكن أن يساعد استخدام أدوات مثل «AVG›sLinkScanner» وMcAfee›s»SiteAdvisor» في مساعدتك في التخلص من المواقع الضارة.
التهديد السادس:
فيروسات «تروجان» (حصان طروادة) المتخفية في صورة «كوديك» فيديو وتصيب الكومبيوتر (درجة التهديد: برتقالي). المكان: مواقع تحميل الفيديوهات، وشبكات تبادل ومشاركة الملفات.
الخيار الأكثر أمنا التمسك بمواقع الفيديوهات المعروفة، مثل «يوتيوب» و«فيميو».
تهديدات «جغرافية»
التهديد السابع:
الموقع الجغرافي - هاتفك الذكي وربما أطراف أخرى تعلم مكانك. (درجة التهديد: أخضر). المكان: هاتفك الذكي.
لا تزال سوق الهواتف الذكية في مراحلها الأولى، وكذلك الأخطار المرتبطة بها. ومن بين المخاوف المحتملة استغلال - أو بالأحرى سوء استغلال - خاصية تحديد الموقع الجغرافي.
الملاحظ أن بعض تطبيقات الهواتف الذكية، مثل «يلب» (Yelp) بالنسبة لـ«آي فون» تستخدم موقعك الجغرافي في إمدادك بمعلومات عن الشركات والمتاجر القريبة أو المناطق التي قد تثير اهتمامك.والنصيحة هنا أن تتحلى بالدقة في استخدامك للمواقع الإلكترونية أو التطبيقات أو الخدمات المعتمدة على موقعك الجغرافي.
محركات البحث
التهديد الثامن:
نتائج محرك البحث «المسمّمة» التي تنقلك لمواقع إلكترونية محملة بفيروسات. (درجة التهديد: برتقالي). المكان: محركات البحث.
يشير مصطلح تسمم محركات البحث إلى ممارسة بناء مواقع أو صفحات ملوثة مصممة على نحو يجعلها تأتي في مرتبة متقدمة في البحث عن موضوع ما. مثلا، طبقا لدراسة صدرت حديثا عن شركة «مكافي» المعنية بالأمن الإلكتروني، فإن 19% من نتائج البحث لـ«كاميرون دياز وحافظات الشاشة» مثلا تضمنت محتوى ضارا. كما أن العناوين الإخبارية العاجلة و«فيس بوك» من بين الأهداف الشائعة للمهاجمين.
لذلك، من الأفضل اختيار المواقع التي تدخل إليها بعناية، بدلا من النقر بلا هدى عبر نتائج البحث. وعليك تفحص «URL» كل نتيجة أولا للتأكد من أنها ستقود مباشرة للموقع الذي ترغبه.
التهديد التاسع:
ملفات «بي دي إف» الضارة التي تحاول خداعك لتنزيل فيروس على جهازك. (درجة التهديد: برتقالي). المكان: مواقع الإنترنت المقرصنة، وصندوق البريد الإلكتروني الوارد إليك.
إذا اضطرتك الظروف إلى الدخول لأي من هذه المواقع، عليك دوما التأكد أولا من أنك تتمتع بأحدث نسخة من «أدوبي ريدر».
التهديد العاشر:
ملفات الفيديو الضارة التي تستخدم عيوب في البرنامج المشغل، للسيطرة على الكومبيوتر (درجة التهديد: أصفر). المكان: مواقع تحميل الفيديو.
اشتهر المهاجمون باستغلال العيوب الموجودة في برامج تشغيل الفيديو، مثل «QuickTime Player»، واستغلالها في مهاجمة الكومبيوترات. لذا، عليك الإبقاء على برامج التشغيل لديك محدثة دوما.
التهديد الحادي عشر:
المواد التي تحمل على الكومبيوترات تلقائيا والتي تحمل معها فيروسا لدى زيارتك لموقع ما. (درجة التهديد: أحمر). المكان: المواقع المقرصنة القانونية.
أحيانا، يجري تحميل بعض الملفات على الكومبيوتر تلقائيا من دون عملك وتشغيلها. وللتصدي لهذا الأمر، عليك الإبقاء دوما على تحديث برنامجك الأمني وإجراء عمليات مسح مستمرة ضد الفيروسات.
برامج زائفة
التهديد الثاني عشر:
برامج مكافحة فيروسات زائفة تبتز المال والمعلومات المرتبطة ببطاقتك الائتمانية (درجة التهديد: أحمر). المكان: صندوق البريد الإلكتروني الوارد والمواقع المقرصنة المشروعة.
تبدو برامج مكافحة الفيروسات الزائفة أنها تعمل مثل نظيراتها الحقيقية تماما، وتظهر معها أيضا رسائل تنبيه. ولا تدري أنك في مشكلة إلا عندما تلاحظ أن رسائل التنبيه هذه تعج بـ«تيبو» (typos).
يمكن أن تصاب بتطبيق مكافحة فيروسات زائف عبر واحدة من صور متنوعة. مثلا، عبر الملفات التي يجري تحميلها تلقائيا على الكومبيوتر، يجري معها تحميل محتوى ضار وتشغيله من دون أن يدرك المستخدم ذلك أو يتوافر أمامه وقت لاتخاذ رد فعل.
إذا تلقيت رسالة تنبيه تفيد بأنك مصاب بفيروس، لكنها لم تأت من برنامج مكافحة الفيروسات الذي تعرفه وقمت بتشغيله بنفسك، فعليك فورا بما يجب أن تفعله: حاول الانتقال إلى الوضع الآمن (Safe Mode) وتشغيل برنامج مكافحة الفيروسات الذي تعرفه.
التهديد الثالث عشر:
الإعلانات المحتالة على مواقع وتقودك إلى خدع تسويقية أو فيروس (درجة تهديد: أصفر). المكان: تقريبا أي موقع على شبكة الإنترنت مدعوم بإعلانات.
تشبه هذه المواقع الروابط التي ترعاها «غوغل»، حيث لا يوجد بينها ما هو آمن.
تهديدات «فيس بوك»
التهديد الرابع عشر:
تطبيقات «فيس بوك» المشكوك فيها. (درجة التهديد: أصفر). المكان: «فيس بوك».
شكلت تطبيقات «فيس بوك» منذ وقت بعيد قضية مثيرة لقلق خبراء الأمن، فأنت لا تعلم دائما من قام بتطوير التطبيقات، وماذا يفعل بالبيانات التي ربما يجمعها، أو ممارسات أمن البيانات التي يتبعها.لذا، عليك الالتزام بنهج انتقائي حيال التطبيقات التي تضيفها لصفحتك الرئيسة؛ مثلا، عليك تجنب خوض جميع الاختبارات التي تلقاها أمامك. أيضا، عليك تفحص إعدادات الخصوصية في تطبيقات «فيس بوك». عليك النقر على الطرف الأعلى ناحية اليمين من صفحتك، واختيار «إعدادات الخصوصية» (Privacy Settings)، ثم انقر على «تحديث الإعدادات» تحت عنوان «تطبيقات ومواقع إلكترونية. ومن هناك، يمكنك التحكم في التطبيقات التي تطلع على بياناتك، وأي من أصدقائك يمكنه رؤية معلومات مرتبطة بتطبيقات (مثل نتائج الاختبارات). كما يمكنك إغلاق تطبيقات «فيس بوك» نهائيا.
التهديد الخامس عشر:
المواقع التي تجتذبك لدخولها وتدفعك للانضمام إليها، ثم توجه عنوان بريدك الإلكتروني إلى بريد متطفل (spam) (درجة التهديد: أخضر). المكان: المواقع «الخالية من الإلكترونيات».
عليك قراءة سياسات الخصوصية بحرص.
الشبكات الاجتماعية
التهديد السادس عشر:
الرسائل الاحتيالية عبر الشبكات الاجتماعية التي تحتال على جهازك بتحميل فيروس أو تقديم بيانات دخولك إلى «فيس بوك» إلى أحد المجرمين (درجة التهديد: أصفر). المكان: الشبكات الاجتماعية.
واحدة من بين أكبر الأخطار التي تواجه المستخدمين حاليا هي الفيروسات المنتشرة عبر الشبكات الاجتماعية؛ «فيس بوك» و«تويتر»، كما يقول إريك هاوز، مدير شؤون أبحاث الفيروسات لدى «صنبلت سوفت وير». وقد يتلقى المستخدمون رسائل البريد المتطفل عبر الشبكات التي تعرض عليهم صفقات مجانية أو روابط لفيديوهات مثيرة للاهتمام أو حتى «ويدجيت» (برامج صغيرة) لتعزيز صفحة «فيس بوك». في كثير من الحالات، لا تعدو هذه الأمور سوى فيروسات.
لذا، عليك أن لا تثق في أي رابط يوضع على «فيس بوك»، حتى وإن كان الذي وضعه أحد أصدقائك.
التهديد السابع عشر:
الإفراط في التشارك - الكشف عن قدر مفرط من المعلومات الشخصية على صفحتك بمواقع الشبكات الاجتماعية. (درجة التهديد: أخضر). المكان: الشبكات الاجتماعية.
هذا الخطر تحديدا من اليسير تجنبه، حيث يمكن لقليل من التعقل والتصرف بحكمة قطع شوط كبير في حمايتك.
شبكة الإنترنت جعلت عالمنا صغيرا، كما أنها نظمت تاريخنا وجعلته أفضل فهرسة وتبويبا، وأكثر قابلية للبحث فيه. إلا أن مثل هذه التطورات لا تعود بالنفع دائما علينا، خصوصا إذا كانت مقرونة مع الظاهرة الغريبة المتمثلة في تخلي معظم الناس عن المنطق المعقول، عندما يتعلق الأمر بنشر الصور والأسماء والمعلومات الخاصة بهم.

ويتناقش الخبراء في السبل التي تتيح لمستخدمي الإنترنت تحسين سمعتهم على الشبكة، وكيفية حماية خصوصياتهم عليها، لا بل كيفية الاختفاء كلية من الشبكة! وكان إيريك شميدت، المدير التنفيذي لشركة جوجل، قد قال في حديث صحافي سابق له: «لا أعتقد أن المجتمع يتفهم ما يحصل عندما تكون جميع الأمور متوفرة ومتيسرة ومعروفة ومسجلة من قبل الجميع في جميع الأوقات». وأقترح أنه يتوجب على الناس في نهاية المطاف تغيير أسمائهم للإفلات من الإحراج الذي ينجم عن تواريخهم الموثقة جدا على الإنترنت! الاختفاء من الإنترنت.
وبدلا من اللجوء إلى برنامج حماية الشهود، أو تغيير الاسم، في ما يلي الخطوات الخمس حول كيفية الاختفاء من الإنترنت، كما أوردتها مجلة «بي سي وورلد» الإلكترونية:
الخطوة الأولى: اعرف عدوك.. قبل القيام بأي إجراء يجب معرفة ما الذي تريد التخلص منه. أولا قم بإجراء بحث يتناول اسمك، ولا تكتف فقط ببوابة «غوغل»، بل قم بالبحث في المجموعات الأخرى من المواقع المهتمة بالأسماء والعناوين وما شابه في الولايات المتحدة أو في أوروبا، مثل «زابا سيرش» ZabaSearch، و«إنتليوس» Intelius، و«بيبل» Pipl، و«سبوكيو» Spokeo.
ابق بعيدا عن الشبكة
الخطوة الثانية: ابق بعيدا عن الشبكة.. من المؤسف أن شطب كل ما يتعلق بكل أثر من آثارك على الشبكة هو أمر مستحيل. يمكن إزالة المعلومات ورشوة الآخرين للقيام بذلك أيضا، لكن هنالك المئات من شبكات الكومبيوتر المسخرة التي جرى الاستيلاء عليها، فضلا عن مواقع للمحتويات والمعلومات، ومحركات البحث التي تتصيد معلومات الشبكة. وبذلك فإن أفضل طريقة لإزالة نفسك من الشبكة كلية هي في عدم ذكرك، أو وجودك فيها في المرتبة الأولى. ومثل هذا الامتناع يتطلب قرارا حازما وجديا.
وفيما يلي بعض النصائح حول كيفية إبقاء حياتك الشخصية بعيدا عن الشبكة:
- استخدم اسما مستعارا إذا لم ترغب أن يكون اسمك موجودا في جميع أنحاء الشبكة.
- استخدم اسما صوريا، أو اسم قلم لإجراء معاملاتك على الإنترنت. وتأكد من تدبير عنوان خاص بالبريد الإلكتروني ينسجم مع الاسم المستعار.
- كذلك قم برصد ومراقبة أصدقائك، لأن الأمر بات يتعدى شخصك. واطلب منهم ومن أفراد عائلتك وغيرهم من المعارف عدم نشر معلومات، أو صور لك على الشبكة من دون تصريح واضح من قبلك. ولا تضع نفسك في مواقف، أو صور محرجة ونشرها على «فيس بوك».
لكن القول إنه ينبغي عليك الامتناع عن الزواج مثلا، أو التقدم بطلب للحصول على قرض مالي، أو اقتناء هاتف جوال هو قول فيه الكثير من التشدد والتطرف، وذلك ينطبق أيضا على محاولة الامتناع عن استخدام الإنترنت. لكن لنواجه الحقائق: فالكثير من سجلات اليوم باتت رقمية إلى درجة أنه يتوجب على الإنسان أن يكون ناسكا منعزلا في غابة إذا ما أراد الابتعاد عن الإنترنت وشبكاتها. ويمكن هنا اللجوء إلى صناديق البريد العادية لإخفاء عنوان المسكن والعمل، وإجراء ترتيبات الزواج في بلد بعيد، واستخدام الأموال النقدية مباشرة، واللجوء إلى أرقام الهاتف القديمة الموجودة في مدن أخرى إن أمكن، بحيث تضعك الكثير من محركات البحث في مدينة سبق أن كنت تقطن فيها بدلا من المدينة التي هربت إليها! شطب المعلومات.
اشطب كل ما تستطيع
الخطوة الثالثة: اشطب كل ما تستطيع.. إذا شطبت كل حساباتك من المواقع الاجتماعية فقد تفقد كل اتصال مع أصدقائك ومعارفك. لكن دعونا نراجع كيفية التراجع من بعض هذه المواقع والخدمات.
- كيفية التخلي عن «فيس بوك»؟ ادخل إلى الموقع، وإلى تسجيلك هناك، وإلى ترتيبات التسجيل Account Settings، وفي أسفل الشاشة الأولى Settings هنالك رابط يؤدي إلى «تعطيل إبطال حساب التسجيل». نعم تتيح «فيس بوك» لك التعطيل قبل الشطب والإلغاء كلية. انقر على هذا الرابط لتشاهد شاشة مليئة بصور أصدقائك ورسائلهم إليك. اختر سببا للمغادرة أو التعطيل، وتأكد من قيامك برفض تلقي رسائل بريدية إلكترونية مستقبلية من «فيس بوك». وعليك ترك حسابك هذا معطلا، وعدم الدخول إليه لمدة أسبوعين قبل أن يقوم «فيس بوك» بإلغائه وشطبه.
- كيف تفعل الشيء ذاته مع «تويتر»؟ ادخل إلى الشبكة، وبعدها إلى ترتيبات الإعداد Settings، وبعدها الحساب المسجل Account. وفي أسفل الصفحة هنالك رابط يقول «عطل حساب التسجيل». انقر عليه للذهاب إلى صفحة التحقق من الهوية. انقر على «أوكيه» لتعطيل الحساب ليصبح فورا باطلا ولاغيا ولا يمكن استرجاعه.
- كيفية التخلي عن «لينكدلن»؟ ادخل إلى الحساب وإلى ترتيبات الإعداد Settings، وبعدها الحساب Account، وبعدها «إغلاق الحساب» لتجد نفسك في صفحة التحقق من الهوية حيث «لينكدلن» ستسألك: لماذا تريد أن تفعل ذلك. اختر سببا ثم انقر على «استمر» لشطب الحساب ولإلغائه.
وعلى الرغم من أن الشبكات الاجتماعية هي مواقع جيدة في إلغاء الحسابات والمعلومات الموجودة عليها، لكن من المستحسن تغطية قواعدك يدويا عن طريق إلغاء وشطب ما تستطيعه من الصور والرسائل والمعلومات، قبل إلغاء التسجيل. وإذا رغبت أن لا تفعل ذلك بنفسك، اكشف على «سويسايد ماشين» Suicide Machine على موقعه «ويب 2.0 سويسايد»، ليقوم بذلك نيابة عنك أمام ناظريك. وعليك أيضا حذف كل حساباتك من أي أدوات للشبكات الاجتماعية مثل «هووت سويت» التي تستخدمها للحفاظ على شبكاتك الاجتماعية.
نزع الاسم
الخطوة الرابعة: انزع اسمك.. هنالك شركات مثل «ريبيوتيشن دوت كوم» و«ريموف يور نايم» تزعم أنها قادرة على إعادة تأهيل سمعتك على الشبكة. فإذا كانت قادرة على ذلك، فأنت قادر أيضا. ومثل هذه الشركات تستخدم أسلوبين لتحسين سمعة زبائنها. فهي تسأل مواقع الشبكة تسجيل معلومات جرمية تتعلق بزبائنها، وما يخص قضايا خاصة بالقانون والمال. ثم تقوم بتقليص وحجب المحتويات السيئة منها في نتائج البحث عن طريق تحميل المحتويات الجيدة. والأسلوب الأخير لا يطاله هذا المقال لكونه يركز فقط على إزالة المحتويات من الشبكة، وليس تحميل المزيد منها. لكن الأسلوب الأول أساسي.
الخبر الجيد هنا أنك تستطيع القيام بذلك بنفسك، أما الخبر السيئ فهو أنه يستغرق الكثير من الوقت والتصميم. وسؤال المواقع إزالة المعلومات المتعلقة بك هو سهل للغاية. فقط ابدأ بإرسال الرسائل الإلكترونية إلى أصحاب المواقع طالبا منهم نزع هذه المعلومات. لكن توقع أن تواجه الكثير من المقاومة، فالكثير من أصحاب المواقع لا يملكون الوقت الكافي لذلك، أو الميل نحوه. ومن غير المحتمل أن تصل إلى أي مكان مع محركات البحث لكونها مراكز تجميع، وليست قواعد بيانات. ويمكن اختيار «سبوكيو»، لكن احذر من بقاء معلوماتك هناك على الرغم من عدم ظهورها على الموقع.وإذا اخترت «سبوكيو» توجه إلى الموقع وابحث عن اسمك. انقر على اللائحة التي تود إزالتها. قم بتسليط الضوء على عنوان الموقع الإنترنتي الخاص بنتيجة البحث وانسخه، ثم انقر على «الخصوصية» Privacy والصق عنوان الموقع الذي نسخته في الإطار المخصص لذلك، وأدخل عنوان بريدك الإلكتروني ورمز CAPTCHA المطلوب، ثم انقر على لائحة الإزالة، لتتلقى بعد ذلك رسالة تحقق من الهوية. وعندما تنقر على الرابط في البريد الإلكتروني تزول اللائحة فورا.وإذا رفضت مواقع هذه الشبكة التعاون، يمكن الاستعانة بالقانون، أو يمكن تقديم المال. وتقوم جوجل بإزالة نتائج البحث إذا تمكنت من إقناع فريقها أن موقعها يخالف أو يتدخل في ملكيتك الفكرية. وثمة إمكانية أخرى هي تقديم تسويات خاصة بمواقع الشبكة لإزالة المحتويات. لكن لسوء الحظ فإن هذين الخيارين يتطلبان دفع المال وغالبا الأفضل ترك الأمور بيد المفاوضين المحترفين والمحامين. وهنا تكون المواقع الدفاعية الشهيرة مفيدة.
الهروب من المعلنين
الخطوة الخامسة، هي الاختفاء من المعلنين.. والآن بعدما قمت بما يتوجب عليك للاختفاء من جمهور الإنترنت العام إليك كيفية إخفاء وجهك الخاص من الشركات الساعية إلى شراء منتجاتك. فمميزات المتصفحات المصممة لمساعدتك على التخلص من الإعلانات لا تزال في مراحلها الأولى لأن بعض الترتيبات والإجراءات تعتمد على المعلنين المتطوعين للامتثال مع طلب التخلص هذا. ومع ذلك يمكن التخلص من الإعلانات الموجهة إليك خصيصا في متصفح «موزيلا فايرفوكس 4» و«مايكروسوفت إنترنت إكسبلورر 9».
وعندما تشغل مزية «لا تتعقبني» في متصفح «فايرفوكس»، يقوم الأخير بإرسال رسالة إلى كل موقع زرته مبلغا إياهم أنك غير راغب في أن يتعقبك أحد. لكن الامتثال لهذا الطلب واحترامه يبقى أمرا تطوعيا كما تلاحظ «فايرفوكس».ولتشغيل مزية «لا تتعقبني» في «فايرفوكس 4» ينبغي التوجه إلى «العدد والأدوات»، و«الخيارات»، و«متقدم» Advanced. وتحت بطاقة «عام»، تحقق من الإطار الموجود بجانب «بلغ مواقع الشبكة بأنني غير راغب في أن يتعقبني أحد». وهذا من شأنه تبليغ مواقع الشبكة بهذا الأمر. لكن إذا رغبت في اختيار مواقع الشبكة التي تتلقى هذه الرسالة، يمكن تنزيل «لا تقم بالتعقب+» من «أباين».
وتختلف مزية الوقاية من التعقب في «إنترنت إكسبلورر 9» من مزية «لا تتعقب» من «فايرفوكس». فبدلا من إرسال معلومات إلى هذه المواقع، يقوم متصفح «إنترنت إكسبلورر 9» بتحديد مواقع الطرف الثالث الذي يقوم متصفحك بالدخول إليها من دون إذنك الصريح، وبذلك يجري تقييد فرص الفريق الثالث هذا من تعقبك. ومثال على موقع للفريق الثالث هو الإعلان الذي تراه على صفحة الشبكة.
من الناحية الفنية، هذا الإعلان هو جزء من صفحة الشبكة التي تنظر إليها، لكنه في الواقع جزء صغير من صفحة أخرى للشبكة. وتقوم مزية الحماية من التعقب في «إنترنت إكسبلورر 9» بسد الطريق على هذه الإعلانات لتقليل احتمالات تعقبك. ولتنشيط مزية حماية التعقب في «إنترنت إكسبلورر 9»، اذهب إلى «عدد وأدوات» - السلامة - حماية التعقب. كما تحتاج أيضا إلى إضافة اللوائح الراغب في وقايتها من التعقب، لمنع ظهور محتوياتها.وهكذا فإن شطب ذاتك من الإنترنت ليس سهلا، وقد يكون في حالات كثيرة مستحيلا. لكن اتباع ما ذكر سلفا، قد يجعل حضورك عليها أقل بروزا.

المؤسسه التنمويه لتمكين ذوى الإحتياجات الخاصه

هذا الموقع يختص بتأهيل المكفوفين لسوق العمل

طريقة برايل

ما هي طريقة برايل ؟
http://www.youtube.com/embed/jnNzstrT9sk
طريقة برايل هي طريقة تتكون من عدد من الخلايا وتحتوي كل خلية على عمودين يتكون كل عمود من ثـــلاثــــــة نقاط بارزة يستطيع الكفيف أن يقرأها من خلال تلمسها بأطراف أنامله أرقام النقاط في العمود الأول من الخلية هي 1-2-3 من أعـــلى إلى أسفــــل وأرقام النقاط في العمود الثاني من الخلية 4-5-6من أعلى إلى أسفل أيضا ويتكون كل حرف أو كلمة أو عدد أو علامة ترقيم أو علامة إعراب
أو حرف موسيقي من تكوين خــــاص لهذه الحروف البارزة ويمكن الكتابة بطريقة برايل عن طريق آلة برايل وهي آلة تشبه آلة الطباعة العادية أو من خلال الحاسوب الذي يقوم بتحويل الكتابة العادية إلى طريقة برايل أو ما يسمى ببرنامج قارئ الشاشة ( فيجو )
كما يمكن استخدام قلم ذو سن معدني مدبب يقوم بكتابة الحروف من خلال ثقـوب في الورقة بواسطة لوحة معدنية أو خشبية محفور بها عدد من خلايا برايل ويقوم بقراءة الكتابة بعد قلب الورقة من الخلف

السبت، يوليو 30، 2011

Mastering AutoCAD Civil 3D 2009

If you already possess some background in Civil 3D but want to broaden your understanding of this popular civil engineering software, Mastering AutoCAD Civil 3D 2009 will provide you with detailed coverage of advanced topics like surveying, LandXML and LDT Project Transfer, cross-sections, pipe networks, visualization, project management, and data shortcuts. Many of the featured topics and techniques, directly applicable to the civil engineering profession, are previously undocumented. Practical tutorials, tips, tricks, real-world examples and easy-to-follow explanations detail all aspects of a civil engineering project.
Coverage includes
Digging deeper into Civil 3D tools to get more from the program
Working field to finish with in-depth information on field surveying
Applying simple techniques to tackle more complicated corridor construction
Managing team and project environments with Autodesk® Vault or Data Shortcuts
Creating construction documents in a flash with the Plan Production tool
Migrating your Land Desktop data to Civil 3D
Building project visualizations that don’t break the bank or the schedule
Cut Office Time with Automated Line work Direct from Your Survey Crews
Create Accurate and Dynamic Surface Models Using the Best Techniques
Design Subdivision and Lot Layouts with Precision and Ease
Build Complex Corridors to Model Everything from Streams to Cul-de-Sacs
Collaborate More Efficiently with Autodesk Vault



اطلس السيرة النبوية

مريض الكلى فى رمضان


 من اكثر الاسئلة ورودا هو هل يمكن لمريض الكلى أن يصوم؟
ولكي يمكننا الإجابة على هذا السؤال يجب أن نعلم وبشكل مبسط وظيفة الكلى كما يجب أن نعلم أن أمراض الكلى ليست مرضا واحدا وإنما هي أمراض متعددة كما يجب أن نعلم أيضا أن المرض الواحد ليس على درجة واحدة من الشدة إنما تتفاوت درجة حدته من حالة إلى أخرى.
تعمل الكليتان على تنظيم كمية المياه والأملاح الموجودة داخل الجسم، كما تعمل على ضبط درجة الحمضية والقلوية في الدم، وتعمل كمرشح يبقى على المواد النافعة كالجلوكوز والبروتينات وتتخلص من المواد غير المرغوبة مثل البولينا، وحمض البوليك، والكرياتينين كما تقوم الكلية بإفراز بعض الهرمونات التي لها علاقة بتنظيم ضغط الدم.
وعند الحديث عن تأثير الصيام على الكلى والجهاز البولي يمكن تقسيم المرضى الى عدة مجموعات رئيسية: فهناك مرضى القصور او الفشل الكلوي، وهناك مرضى التهابات الكلى والمثانة البولية، وهناك مرضى حصوات المسالك البولية.
وكقاعدة عامة لا بد لمريض الكلى من استشارة الطبيب المختص قبل الشروع في الصوم وذلك لتنظيم جرعات الدواء الموصوفة له ومعرفة إذا لم تكن هناك خطورة تحول دون أدائه فريضة الصوم.
مرضى التهابات الكلى والمسالك البولية:
بالنسبة لالتهابات الكلى والمثانة فغالبا لا يحتاج المريض إلى الإفطار في حالة عدم وجود قصور في وظائف الكلية وهذا يكون من خلال تشخيص الأطباء المختصين وينصح المريض من هذه الفئة بالاكثار من السوائل بعد الافطار الى وقت السحور لتعويض الجفاف الحاصل وقت الصيام، كما قد يوصف للبعض مضادا حيويا وقائيا في حال كون الالتهابات متكررة بواقع 4 مرات في السنة الواحدة او اكثر.
مرضى القصور او الفشل الكلوي وهم على أنواع:
- المجموعة الأولى: مرضى القصور الكلوي المزمن.
- المجموعة الثانية: مرضى الغسيل الكلوي.
- المجموعة الثالثة: مرضى زراعة الكلى.
- بالنسبة للمجموعة الأولى، مرضى القصور الكلوي المزمن:
فقد يتسبب الصوم -نتيجة لنقص السوائل والأملاح- في تدهور حالة القصور المزمن خصوصاً في حالات التهابات الكلى المزمنة، والتكيس الكلوي، وهو ما قد يؤدي الى جفاف واختلال في وظائف الكلى والجسم.
ولذلك من الضرورة بمكان لمريض القصور الكلوي ان يقوم بمراجعة الطبيب المتابع لحالته لأخذ النصيحة الطبية حسب حالته المرضية قبل الشروع في صوم رمضان.
- أما بالنسبة للمجموعة الثانية وهم مرضى الغسيل الكلوي:
فيمكنهم الصوم من الناحية الطبية ، طالما كانت القيم الأساسية تحت السيطرة على أن يفطروا في الأيام التي يتلقون فيها جلسات الغسيل ، إذا كانت هذه الجلسات تقع في أثناء النهار ، حيث إن عملية الغسيل يصاحبها إعطاء محاليل عن طريق الوريد مما يفسد الصيام.
وأورد هنا فتوى اللجنة الدائمة للإفتاء بالسعودية بشأن غسيل الكلى : (إن غسيل الكلى عبارة عن إخراج دم المريض إلى آلة ‏(‏كلية صناعية‏)‏ تتولى تنقيته ثم إعادته إلى الجسم بعد ذلك، وأنه يتم إضافة بعض المواد الكيماوية والغذائية كالسكريات والأملاح وغيرها إلى الدم‏.‏ وبعد دراسة اللجنة للاستفتاء والوقوف على حقيقة الغسيل الكلوي بواسطة أهل الخبرة أفتت اللجنة بأن الغسيل المذكور للكلى يفسد الصيام).
المجموعة الثالثة وهم المرضى الذين أجريت لهم عملية زراعة الكلى :
فيمكن لمريض زراعة الكلى أن يصوم بعد مرور عام من زراعة الكلى له إذا كان الجسم قد توافق مع الكلية المزروعة بشكل جيد، وعليه فإن المريض يمكنه تناول مثبطات المناعة اللازمة مثل عقار السيكلوسبورين الذي يؤخذ عادة كل 12 ساعة، بعد الإفطار وعند السحور مع ضرورة المتابعة اللصيقة مع الطبيب المعالج. أما بالنسبة لمرضى زراعة الكلى الذين لم تستقر حالتهم، فقد يؤدي الصيام إلى تأثيرات ضارة على الكلى المزروعة والجسم، لذلك يجب مراجعة الطبيب المعالج لهم قبل الشروع في صوم رمضان لتقرير مبدأ الصيام من عدمه.
مرضى حصوات الكلى والحالب والمثانة البولية:
يمكن للمريض الصيام بشرط شرب كميات كبيرة من السوائل بعد الإفطار حتى تساعد على تخفيف الأملاح وعدم ترسبها وطرد الحصوات الصغيرة مع ضرورة الانتباه إلى الإقلال من تناول اللحوم الحمراء، وملح الطعام والسبانخ والطماطم والمكسرات والشاي والقهوة ،وكذلك عليهم تجنب التعرض للمجهود الشديد أثناء النهار وتجنب التعرض للحر الشديد .
وفي النهاية يخضع اقرار القدرة على الصيام من الناحية الطبية لمشورة الطبيب المسلم الأمين الحاذق فهو الذي يقرر صلاحية مريضه للصوم

الخميس، يوليو 28، 2011

أوروبا و التطرف اليمينى

المذبحة التي قام بارتكابها اليميني المتطرف أندرس بيرينج بريفيك في النرويج من المفترض أنها ستقرع جرس الإنذار وستشكل نقطة تحول في نظرة وتعاطي الأوروبيين مع المتطرفين من كل الأطياف. تسامح الغربيين الطويل مع خطاب الكراهية تحت زعم أنه يمثل أحد أوجه حرية التعبير، دفع الغربيون ثمنه عبر جرائم كالتي ارتكبها هذا اليميني المتطرف.
هذه الجريمة نموذج مثالي لما يمكن أن يحصل عندما يتم تسليط الضوء بشدة على التهديد الذي تمثله القاعدة ومتطرفوها وتضخيمه بطريقة تؤدي إلى تحميل وزره للإسلام والمسلمين بما يؤدي إلى تشويه صورتهم، وتدعو بشكل جائر إلى النظر إلى الإسلام نفسه كعقيدة تهدد أوروبا والحضارة الغربية.
بريفيك نفسه كان ضحية لهذا الخطاب، إذ وقع أسيرا للضخ الإعلامي المعادي للإسلام مما أدى به إلى ارتكاب جريمته، كما أقر، للفت الأنظار إلى ما أسماه في مدونته "الجهاد السكاني". يتحدث بريفيك بهوس عن إحصاءات عن تزايد السكان المسلمين في لبنان وكوسوفو وكشمير وتركيا عبر القرون لإثبات أن أوسلو والمدن الأوروبية الأخرى تواجه المصير ذاته.
هناك مئات إن لم يكن آلاف المواقع الغربية على شبكة الانترنت متخصصة في التحذير من المسلمين ومن الإسلام. أصحابها وزوارها المسكونون بهاجس المؤامرة يبشرون بأن أوروبا بالذات في طريقها للتحول إلى قارة إسلامية. هم بارعون في استنباط الإحصاءات التي تدعم وجهة نظرهم وتحويرها بطريقة تجعل المستعدين نفسيا لقبول مثل هذا التهديد يلبون نداءها بالتحرك لوقف هذا المد الإسلامي.
المؤسف أن الخطاب اليميني المتطرف يتزايد أنصاره باستمرار ويكتسب مزيدا من القبول في أوروبا والولايات المتحدة. وحتى الأحزاب اليمينية التي ترتدي عادة عباءة مسيحية وجدت أن هامش الحرية في التسامح مع خطابها العنصري يتمدد، وأن توجيه الكراهية تجاه المسلمين وتخويف الناخبين من اكتساحهم لأوروبا يعني مزيدا من الأصوات في صندوق الاقتراع.
والمؤسف أكثر أن الأحزاب العريقة أصبحت تقترب من نظرة اليمينيين رغبة في المحافظة على قواعد ناخبيهم. وفي حين أن غير 
أصبح حتى الصف الأول من قادة الأحزاب غير اليمينية يتحدثون عن ضرورة اندماج المهاجرين وتبنيهم للقيم الغربية تحت طائلة الملاحقة القانونية والحرمان من الجنسية.
أوروبا التي نعرف في طريقها، فعلا، نحو التغير. ليس السبب ما أسماه بريفيك "الجهاد السكاني"، بل هو الخطر الداخلي المتمثل في اكتساح اليمين المتطرف لدولها.

الصيام و النوم

 أجرى العلماء عددا من الأبحاث التي درست تأثير الصيام على النوم والتركيز وذلك باستخدام ما يعرف بالصوم التجريبي وهو الصوم الذي قد يمتد لساعات أطول من صومنا وقد يسمح فيه للصائم بشرب الماء. وقد أظهرت جميع الأبحاث أن الصوم التجريبي يزيد الانتباه والتركيز ولا يسبب الخمول والنوم.
ولكن صومنا خلال شهر رمضان أو ما يعرف عند الأطباء بالصوم الإسلامي يختلف عن الصوم التجريبي اختلافا كبيرا، فالصائم في رمضان يمتنع عن الأكل والشرب في ساعات النهار فقط، ويتغير نظام أكله بشكل مفاجئ من النهار إلى الليل فتزداد عمليات الأيض والحرق الحراري خلال الليل، كما أن صوم رمضان يمتد لمدة شهر مما قد ينتج عنه نوع من التأقلم مع نظام الصوم، ويصاحب صوم رمضان عدد من التغيرات في نمط حياة المجتمع بشكل عام تؤثر على الفرد بصورة مباشرة مثل تأخير وتقليل ساعات العمل وزيادة النشاط الاجتماعي بالليل مما ينتج عنه سهر بالليل وقلة نشاط بالنهار وخاصة حين يصادف شهر رمضان فصول الصيف. لذلك لا يمكن أن نسحب نتائج تأثير الصوم التجريبي على النوم ونطبقها على صوم رمضان فنظام الصوم والتغيرات المصاحبة له مختلفة في النظامين.
 التغيرات الفيسيولوجية التي تحدث خلال رمضان:
هناك بعض العوامل التي قد تؤثر على فسيولوجية النوم خلال الصيام. فتغير نمط ومواعيد ونوعية الأكل الفجائية من النهار إلى الليل قد ينتج عنها زيادة عمليات إنتاج الطاقة (الأيض) خلال الليل مما قد يؤدي إلى زيادة درجة حرارة الجسم خلال الليل. ففي العادة تنقص درجة حرارة الجسم حوالي نصف درجة مئوية قبل النوم مما يساعد على النوم ولكن نتيجة لزيادة الأكل في رمضان خلال الليل قد ترتفع درجة حرارة الجسم مما قد يؤدي لزيادة النشاط وعدم الشعور بالنوم خلال الليل. ويتبع ذلك خلال الصيام انخفاض درجة حرارة الجسم أثناء النهار والشعور بالنعاس أو بصورة مبسطة تغير الساعة البيولوجية في الجسم. وهذه إحدى النظريات المطروحة عن علاقة الصوم بالنوم ولها ما يدعمها من الدراسات.
ولكن هذه النظرية لم تتطابق مع بحث أجريناه حديثاً ونشر في مجلة (Appetite 2010) وأظهر أن الصوم في حد ذاته لا يغير الساعة البيولوجية ويسبب تأخير النوم ولكن عوامل أخرى غير الصوم قد تسبب ذلك مثل تغير نمط الحياة. يتغير نظام الأكل بشكل مفاجئ من النهار إلى الليل فتزداد عمليات الأيض والحرق الحراري خلال الليل
وفي بحث آخر أجريناه على مجموعة من المتطوعين الأصحاء ونُشر في مجلة "Sleep and Biological Rhythms"، قمنا بقياس هرمون الميلاتونين وهو هرمون يعكس نظام الساعة البيولوجية في الجسم في المختبر خلال شهر رمضان بعد التحكم في نوعية وأوقات الأكل وكمية الضوء التي يتعرض لها المتطوعون خلال الليل، على أنه عند التحكم في كمية الضوء التي يتعرض لها الصائم خلال الليل في شهر رمضان وجعلها مقاربة لما يتعرض له في الليل في شهر شعبان فإن الساعة البيولوجية لا تتغير.
 ان الصيام في حد ذاته لا يزيد النعاس ولا يؤثر كثيرا على الساعة البيولوجية ويبقى تأثير تغير نمط الحياة خلال شهر رمضان والذي سنناقش تأثيره على النوم في الجزء التالي.
تأثير تغير نمط الحياة خلال رمضان على النوم:
تحدث تغيرات في نسق حياة المجتمع ككل خلال شهر رمضان مما يساعد على السهر خلال الليل. فساعة بدء الدوام لدى المسلمين تتأخر خلال رمضان وتنشط المحلات التجارية حتى ساعة متأخرة من الليل وكذلك القنوات الفضائية وتكثر اللقاءات الاجتماعية بين الأقارب والأصدقاء حتى ساعة متأخرة من الليل. وينتج عن السهر نقص حاد في عدد ساعات النوم خلال الليل لدى البعض مما قد يسبب الخمول والنعاس وتعكر المزاج خلال النهار.
إن سبب تغير نظام النوم في شهر رمضان هو تغير نمط الحياة لدى المجتمع ككل وليس الصيام.
الحصول بعد ذلك على غفوة خلال النهار إن أمكن وكذلك الانتظام في نمط الحياة اليومي وعدم التغير المفاجئ في مواعيد النوم والاستيقاظ فنوم النهار لا يغني عن نوم الليل. كما يجب الاعتدال في نظام الأكل وعدم الإفراط في الأكل خلال الليل وبالذات قبل النوم حيث أن ذلك يمكن أن يؤدي إلى اضطراب النوم وزيادة ارتداد الحمض إلى المريء مما يؤثر على جودة النوم. وتزداد أهمية ما سبق ذكره في حق الأطفال حيث يجب على الوالدين مراعاة حصول أطفالهم على نوم كاف خلال شهر رمضان فجسم الطفل لا يحتمل التغيرات المفاجئة في وقت ومدة النوم كما أن فسيولوجية جسم الطفل ونفسيته تتأثران كثيرا باضطرابات النوم مما قد ينعكس سلبا على صحته.

الأربعاء، يوليو 27، 2011

المعجم الحاسوبي التفاعلي

يشكل المعجم اللغوي ركيزة أساسية للتقدم المعرفي لدى الأمم فهو أحد الأدوات المهمة في التعليم والبحث العلمي واكتساب المعرفة والترجمة والتأليف. وهو معجم عربي مفتوح المصدر متاحا للجميع. وقد تم الإنتهاء منه وجار العمل على إتاحته بشكل عام للجميع. ولمزيد من المعلومات عن المشروع يمكن الرجوع الى الموقع
:www.almuajam.org



الاستخدام الآمن لمواقع شبكات التواصل الاجتماعي

 عدم توخي الحذر في استخدام مواقع التواصل الاجتماعي يؤدى إلى
استغلال لمعلومات يتم نشرها من قبل مستخدمي شبكات التواصل الاجتماعي من قبل مبتزين ومجرمين يتصيدون ضحاياهم من خلال تلك الشبكات حيث يجهل كثير من المستخدمين أبجديات حماية المعلومات فهم مثلاً لا يعرفون كيف يضبطون اعدادات الخصوصية على تلك الشبكات وبعض المستخدمين ينشر معلومات خاصة وشخصية لا يدرك مدى خطور انتشارها عبر الشبكة كم تبين أيضا جهل كثير من المستخدمين لثغرة مايعرف ب (Geotagging) أو وسم الصورة بالموقع الجغرافي مما يجعلهم عرضة للتتبع والابتزاز.

تقنهيات عام 2011

حاسب يعمل بالأكسجين
يقتبس جهاز (The Plantbook) فكرته من أعواد الخيزران وطريقة تغذيته من الماء. فالجهاز يحتوي على بطارية تعمل على الأكسجين المستخلص من الماء وذلك بعد وضع البطارية في دلو مملوء بالماء والانتظار حتى تتم عملية التفاعل وشحن البطارية بالطاقة.
 الابتكارالذي يحمل اسم (The Real Notebook) يجسد هذه الفكرة. فالفكرة تتمثل في تصميم حاسب محمول يتكون أحد طرفيه من شاشة مرنة يمكن ثنيها بزوايا مختلفة، كل زاوية تقابل سرعة في البحث عن المعلومات في الجهاز.

الثلاثاء، يوليو 26، 2011

النظام الغذائى الصحى فى رمضان

تعديل النظام الغذائي في رمضان للمحافظة على قدرة الجسم الطبيعية شي أساسي
1- عدم الاكثار من التمر لأن بعض انواعه كالسكري الفاخر غني بسكر السكروز الذي يسبب الحموضة. وهذه مناسبة لذكر ان أنواع التمر تختلف في محتواها من انواع السكريات كالفركتوز والجلوكوز والسكروز. لذا فالمعنى ليس بعدد التمرات فقط إنما أيضاً في اختيار نوع التمر. كما يجب الاعتدال في شرب العصيرات المحضرة من فواكه طبيعية طازجة في المنزل، والابتعاد نهائيا عن تناول العصيرات التجارية. وأسلم الأمور، بما ان الإنسان يفطر على تمر، هو تناول الماء فقط.
2- القهوة: التقليل منها قدر الامكان، وإن كان ولابد فتناولها بعد الوجبة بساعتين.
3- الشوربة: تحضير شوربة بدون حبوب ولا لحوم مثل الملوخيّة وشوربة الخضار بأنواعها، وشوربة العدس بأنواعه. أو يمكن تعديل الوصفات فشوربة الحَب أو الجريش يمكن تحضيرها باستخدام الأرز الكامل أو الدخن غير المطحون بدلاً من القمح او الجريش. ويمكن استخدام دقيق الأرز الكامل (أرز بقشره مطحون) بدلاً من دقيق القمح العادي لزيادة كثافة انواع الشوربة.
4- التقليل قدر الإمكان، أو الامتناع الكامل عن تناول السمبوسة واللقيمات وأنواع الحلويات المشهور تناولها في رمضان.
5- الطبق الرئيسي: إذا كان ولابد فيجب استبدال الأرز العادي المقشور بأرز كامل غير مقشور يطبخ مع خضروات بدون لحوم.
6- السلطة: وهي التي يمكن الاكثار منها بدون مشاكل، خاصة السلطات الغنية بالخضراوات الورقيّة . ومن الأفضل تتبيل السلطة بالليمون وزيت الزيتون وتجنب انواع توابل السلطة التجارية.
7- تناول الفواكه الطازجة بدلاً من الحلويات عند الشعور بالجوع بين الفطور والسحور.

رائحة الفم الكريهه

يعتبر بخر الفم عرضا وليس مرضا بحد ذاته حيث يعكس حالة مرضية في الجسم تؤدي لإفراز مواد ذات رائحة كريهة مثل الكبريت والاندول و الأسيتون وغيرها، والمشكلة فيه أن اغلب الذين يعانون منها لا يعلمون بها إلا عن طريق إخبارهم من شخص آخر. ونستطيع أن نصنف الأسباب المؤدية لبخر الفم إلى: أسباب عامة وأسباب فموية.
* الأسباب العامة: كالتهابات الجهاز التنفسي: المشاكل في اللوزتين او الجيوب الأنفية sinusitis تتسبب بحد ذاتها برائحة نفس مزعجة، وترتبط المشكلة هنا بجفاف اللعاب في الفم ويضطر المريض إلى التنفس من فمه، ويؤدي نزول السائل المخاطي إلى البلعوم لانبعاث هذه الرائحة المزعجة. ويمكن تمييزها بجعل المريض يغلق شفتيه ويتنفس من الأنف فإذا انعدمت الرائحة فالأمر يعود غالبا إلى الفم.
الأمراض المزمنة، مثل السكري وأمراض الكليتين والكبد، ومشكلة عدم إفراز الغدد، خصوصا عند المسنين.
أمراض الجهاز الهضمي، ومنها أمراض المعدة، كارتجاع حموضة المعدة او وجود جرثومة المعدة، البكتيريا الحلزونية. وهي أحد الأسباب المهمة التي تؤدي إلي تصاعد رائحة الأمونيا أو النشادر من الفم وهي رائحة مميزة ويجب تشخيص هذه البكتيريا عن طريق التحاليل الطبية.
وجود بعض الأمراض بالمريء مثل وجود جيب بالمريء يتجمع فيه الطعام أو ضعف حركة المريء مما يساعد في بقاء فضلات الطعام داخل المريء فتخمرها البكتيريا وتحللها وتنتج عنها روائح كريهة.
ويعاني الأشخاص الذين تعرضوا إلى الأشعة لمعالجة مرض السرطان من هذه المشكلة ايضا.
كذلك تناول بعض الأطعمة مثل البصل والثوم تبقى رائحتهما عالقة في تجويف الفم لفترة طويلة، وتخرج مع الحديث أو أثناء الزفير.
إضافة إلى أن بعض الأدوية، كأدوية ضغط الدم وأدوية الاكتئاب كونها تجفف اللعاب وتزيد التبول تؤدي الى نفس المشكلة.
* الأسباب الفموية:
تُؤكد الدراسات العلمية أن معظم أسباب رائحة الفم الكريهة تأتي من الفم، وأن 90% منها تأتي من اللسان على وجه الخصوص. فسطح اللسان يحتوي على العديد من التشققات، مما يساهم بدخول كميات من الطعام أثناء الاكل في هذه التشققات العميقة لا يستطيع اللعاب وحده تنظيف بقايا الطعام. وتقوم البكتيريا الموجودة في الفم بتحليل هذه البقايا مصدرة مادة الكبريت ذات الرائحة الكريهة، ولوجود البيئة المناسبة داخل الفم تتواجد البكتيريا.
تسوس الأسنان او وجود التهابات أو تقرحات بالفم وخاصة باللثة أو اللسان مما يؤدي إلى تحلل بعض الأنسجة بفعل البكتيريا.
كما يساعد التدخين أو تناول منتجات التبغ المختلفة إلى تكون طبقة بيضاء وأحيانا سوداء على الأسنان واللسان والغشاء المخاطي للفم مما يساعد على حدوث التهابات بالفم وعلى زيادة رائحة النفس الكريهة واصفرار الأسنان.
من جهة أخرى هناك سبب آخر لظهور الرائحة المزعجة من الفم وهي العطش. و"الامتناع عن الشرب خصوصا أثناء الصيام فيؤدي إلى تقليل إفراز اللعاب في الفم وبالتالي إلى خسارة منافع اللعاب".
فتوفر كميات كبيرة من اللعاب يؤدي إلى الحد من نمو وتكاثر البكتيريا، ويقوم بإذابة المخلفات الكبريتية وبالتالي إلى تقليل أو إخفاء الرائحة.
الأشخاص الذين يستخدمون اطقم الأسنان يتجمع بقايا الطعام حولها وتحتها مما يساعد على حدوث عملية التخمر والتحلل.
الوقاية والعلاج:
يتلخص العلاج في معرفة السبب وعلاجه. فكما ذكرنا سابقا الرائحة في أغلب الحالات تصدر من الفم لذلك وجب المحافظة على النظافة اللازمة للفم، وذلك يتضمن التنظيف بالفرشاة، استعمال خيط التنظيف، والزيارات الدورية لأطباء الأسنان وأخصائيي صحة الفم. إن استعمال خيط التنظيف يعتبر ضروريا لإزالة بقايا الغذاء المتحللة والبلاك العالق بين الأسنان خاصة بمحاذاة اللثة. كذلك يجب تنظيف أطقم الأسنان بعناية ونقعها طوال الليل في محلول مضاد للبكتيريا (ما لم ينصح طبيب أسنانك بغير ذلك).
كذلك الاهتمام بنظافة سطح اللسان عن طريق فرشاة اللسان (محكة اللسان أو منظفة اللسان) لإزالة (التجمعات البكتيرية، الأوساخ، المواد المخاطية) مرتين في اليوم.
أما في حال وجود التهابات في الجهاز التنفسي العلوي أو السفلي او في الجهاز الهضمي فيجب علاجها علاجا كاملا عند الطبيب المختص.
استخدام مطهرات الفم (غسول الفم) مباشرة قبل وقت النوم.
مضغ اللبان خالية من السكر للمحافظة على سيولة اللعاب في الفم ليقوم بغسل وإزالة بكتيريا الفم وبالتالي تقليل الرائحة الكريهة.
واخيرا ننصح بشرب كميات كبيرة من الماء أو السوائل لتوفير كمية أكبر من اللعاب وخصوصا أثناء فترة الصيام.
الجدير بالذكر أن رائحة الفم الكريهة تعد مشكلة سهلة العلاج بفهم أسباب المشكلة أولا ومن ثم اتباع الخطوات المطلوبة لحلها.
الاختبارات المتخصصة والعلاج يصبحان ضروريين إذا استمر سوء النفس عند الشخص المصاب وخاصة اذا استبعدت كافة العوامل الطبية والمتعلقة بالأسنان. ومن الطرق المخبرية لتشخيص سوء النفس:
1- جهاز قياس سوء النفس Halimeter: جهاز رصد كبريتيد محمول يستخدم لاختبار مستويات انبعاث الكبريت (وعلى وجه التحديد، كبريتيد الهيدروجين) في هواء الفم. إذا ما استخدم هذا الجهاز بشكل صحيح فإنه يكون فعالا جدا في تحديد مستويات البكتيريا المنتجة لمركبات الكبريت المتطايرة. ومع ذلك، كانت هناك عوائق في التطبيقات السريرية لهذا الجهاز. فعلى سبيل المثال، بعض الأطعمة مثل الثوم والبصل تنتج الكبريت في النفس لمدة 48 ساعة ويمكن أن تؤدي إلى قراءات خاطئة.
2- الاستشراب (الكروماتوغرافيا) الغازي: بدأ حاليا عرض الآلات المحمولة مثل (oralchroma). هذه التكنولوجيا مصممة خصيصا لقياس رقمي لثلاث جزيئات من مركبات الكبريت المتطايرة وهي كبريتيد الهيدروجين وميثايل المركبتان وثنائي ميثايل الكبريت في عينة من هواء الفم. هذه الأجهزة دقيقة في قياس عنصر الكبريت في النفس وتوضح النتيجة على شكل رسم بياني عن طريق الحاسوب.
3- اختبار قياس بنزويل أرجنين نفثالاميد (BANA test): هذا الاختبار موجه لمعرفة مستويات أحد الأنزيمات في الفم والذي يشير لوجود بعض من أنواع البكتيريا ذات العلاقة بسوء الرائحة.
4- بيتا - جلكتوسايديز: وجد أن مستوى وجود هذا الإنزيم في اللعاب مرتبط ارتباطا وثيقا بسوء النفس. وعلى الرغم من أن هذه الأجهزة تستخدم في بعض العيادات لاختبار سوء النفس، إلا أن أهم وسيلة لقياس سوء النفس (النموذج الحقيقي) هو استنشاق وتسجيل مستوى ونوع الرائحة بواسطة خبراء مدربين (قياسات عضوية). ويقيم مستوى الرائحة عادة على مدرج من ست نقاط.

طبق الشوربة

طبق الشوربة من أساسيات المائدة الرمضانية، والهدف منه هو توفير المعادن الضرورية للجسم وترويته بعد ساعات الصيام الطويلة. ولكن طرق إعداد الشوربة يمكن أن تخلّ بالهدف من طبق الشوربة، وتجعله عبئاً على الجسم بدلاً من ان يكون عوناً له. وليصبح طبق الشوربة خفيفاً ومغذياً ولذيذاً يجب وضع النقاط التالية في الحسبان:
- لا تضيفوا اللحوم او مرق اللحوم إلى الشوربة خاصة إذا كان في وجبة الافطار والعشاء لحوم (وهذا هو الغالب، ففي السمبوسة لحم، وفي الطبق الرئيسي لحم... الخ) لأن إضافة اللحم تجعل الشوربة عسيرة الهضم. وبعض الناس يضيفون اللحم لتحسين الطعم، أو يضيفون مكعبات مرق اللحم أو الدجاج أو ما يسمى بالماجي الأبيض (وهو أحادي جلوتومات الصوديوم المنهي عنه لتأثيره السيء على الصحة) كوسائل لجعل الشوربة لذيذة، ولكن يمكن إضافة النكهة والطعم باستخدام البهارات (على أن تضاف قبل التقديم مباشرة حتى تحتفظ بخصائصها التغذوية) أو إضافة عصير الليمون أو الأعشاب العطريّة كالكسبرة الخضراء أو الريحان أو الشبت... الخ.
- حضروا الشوربة بالخضروات بدلاً من الحبوب، وهناك أكثر من سبب لذلك، فالخضروات أسهل هضماً، وعادة ما يكون ضمن وجبة الإفطار حبوب أخرى (كالأرز او المكرونة أو الخبز أو عجينة السمبوسة... الخ). كما أن أغلب الخضروات تعزز قلوية الدم بينما تزيد الحبوب من حامضية الدم (كل الحبوب، ما عدا الدخن حامضية). وقد تكون هذه النقطة الأخيرة هي سبب التعديل الذي جرى هذا العام على الهرم الغذائي، الذي توصي منظمة الصحة العالمية وأغلب الجهات الرسمية للتغذية باتباع تعليماته، فالهرم الجديد غير من توصياته السابقة بالاكثار من الحبوب إلى التقليل منها في الوجبة. وهناك طرق عديدة لتحضير شوربة خضار لذيذة يقبل عليها حتى الأطفال، فتقطيع الخضار (جزر، بطاطس، كوسا، قرع، فلفل بارد، بصل... الخ) إلى قطع كبيرة ووضعها مع ملح وبهارات في ماء سلق حتى تلين، ثم طحن المكونات في الخلاط تعطي شوربة لذيذة ومغذية. كما يمكن تحوير وصفات الشوربة التي تتطلب حبوباً باستخدام الخضروات أو الحبوب القلوية التي لا تحتوي على دبقين (جلوتين يسبب حساسية القمح)، فيمكن استبدال دقيق القمح العادي بدقيق الأرز الكامل (أرز بقشره مطحون) لتحضير شوربة الفطر. ويمكن تحضير شوربة الحَب باستخدام الدخن المجروش أو الأرز الكامل المجروش بدلاً من حب القمح الكامل. ويمكن تحضير شوربة البصل بدون إضافة الخبز وتكثيف الشوربة بملعقة أو اثنتين من دقيق الأرز الكامل.
- يمكنكم استخدام اللحم والحبوب في الشوربة إذا كانت الشوربة هي الطبق الرئيسي الوحيد في الوجبة.

التصيد الإلكتروني (Phishing)

تتطور وسائل مخترقي الحاسوب (hackers) يوماً بعد يوم لخداع الآخرين من أجل الحصول على أرقامهم السرية أو أي معلومات حساسة، وإحدى أهم هذه الخدع هو ما انتشر في الآونة الأخيرة عبر المنتديات ورسائل البريد الإلكتروني، وهو ما يعرف بالتصيد الإلكتروني (Phishing Attack).
وتشير بعض الإحصائيات إلى أن بعض خدع التصيّد في عام 2003م انطلت على نسبة 5% من مستقبلي هذه الرسائل، وعددهم مليونا مستخدم، وقد تم خداعهم ليقوموا بإفشاء معلوماتهم السرية لمواقع مصرفية مزيفة ومواقع بطاقات الائتمان، مما تسبب لهم بخسائر مادية مباشرة تقدر بنحو 1.2 مليار دولار أمريكي.
ما هو التصيد الإلكتروني
التصيد الإلكتروني (Phishing)، ويسمى أيضاً الاحتيال الإلكتروني والاستدراج الإلكتروني واللصوصية، ويعني قيام شخص أو شركة بالتحايل والغش من خلال إرسال رسالة بريد إلكتروني مدعياً أنه من شركة نظامية يرتبط متلقي الرسالة بهذه الشركة، ويطلب الحصول منه على بعض المعلومات الشخصية مثل تفاصيل الحسابات المصرفية، وكلمات المرور، وتفاصيل بطاقة الائتمان، ويتم ذلك بعدة طرق أشهرها:
الطلب بالرد على الرسالة، أو وضع رابط في الرسالة لصفحة مزيفة، وعندها يقوم باستخدام المعلومات للدخول إلى الحسابات المصرفية عبر الإنترنت، أو الدخول إلى مواقع الشركات التي تطلب البيانات الشخصية للسماح بالدخول إلى الموقع.
ومن الأمثلة الشائعة لهذا الخداع، أن تستقبل في بريدك الإلكتروني رسالة مزيفة باسم المصرف الذي تتعامل معه تحتوي على طلب المصرف منك الدخول لحسابك وتحديث بياناتك الشخصية، وعند الضغط على الرابط الموجود في الرسالة، يتم توجيهك إلى موقع إلكتروني مختلف، يكون مظهره مطابقاً لموقع ذلك المصرف.
وعندما تقوم بإدخال اسم المستخدم والرقم السري كما طلب منك، فإن هذه البيانات ترسل لعنوان المخترق وليس إلى المصرف.
وكذلك من الأمثلة الشائعة الأخرى، المواقع المزيفة التي تدعي أنها تابعة لمؤسسات خيرية، وتطلب تبرعات لتمويل أنشطتها الإغاثية.
الأضرار المحتملة
إن حصول الجهة المحتالة على بياناتك الشخصية يمكّنها على الفور من انتحال هويتك، وسحب أو تحويل الأموال من رصيدك المصرفي.
طرق الوقاية
يمكنك أن تحمي نفسك من الوقوع فريسة لهذا النوع من الاحتيال باتباع الإرشادات والقواعد السهلة التالية:
أولاً: يلزم الحذر من الرسائل التي تطلب منك تحديث معلوماتك المالية أو الشخصية أو تأكيدها بشكل عاجل، إذ يجب عدم الرد عليها مباشرة، وكذلك يلزم الحذر من النقر على أي روابط إلكترونية بها، حتى لو ظهر لك أنها مرسلة من جهة موثوقة.
ثانياً: عندما تتعرض لمثل هذه الرسائل، قم بزيارة الموقع الرئيسي للجهة المرسلة من خلال كتابة العنوان الخاص بها المعروف لديك سابقاً في الصندوق المخصص للرابط في متصفح الإنترنت، أو عن طريق استخدام الارتباطات الموجودة في المفضلة، ولا تتردد في حال الاشتباه في الرسالة عن السؤال عن مصدرها وذلك بالاتصال هاتفياً أو من خلال البريد الرسمي لتلك الجهة، كالمصرف الذي تتعامل معه مثلاً.
ثالثاً: قبل أن ترسل معلومات مالية -كرقم بطاقة الائتمان- إلى موقع ما، تأكد أن الموقع يدعم بروتوكول التشفير (ssl)، وتستطيع معرفة ذلك من خلال ظهور قفل الأمان في نافذة المتصفح (في الشريط السفلي أو بجوار مربع العنوان).
رابعاً: تفقد بانتظام حساباتك المالية، وكشوف بطاقتك الائتمانية، وجميع تعاملاتك فيها، وفي حال اشتبهت بإحدى العمليات فعليك إبلاغ المصرف عنها فوراً.

Flight Gear

هذه اللعبة لعشاق الطيران والتحليق بالفضاء، ممن تستهويهم روح المغامرة وقيادة أنواع مختلفة من الطائرات في أجواء مختلفة ، فلعبة Flight Gear من أجمل الألعاب في هذا المجال، وهي لا تختلف عن اللعبة الشهيرة flight simulator التي أنتجتها مايكروسوفت إلا في كون لعبتنا هذه مجانية حرة مفتوحة المصدر، تتميز بتوفير بيئات حقيقية لما يقارب عشرين ألف مطار دولي حول العالم، كذلك تتوفر أكثر من ألف وتسعمائة طائرة مختلفة يمكنك قيادتها، هذا بالإضافة إلى أن الجو العام بأصواته ومؤثراته يوحي لك بأنك في عالم الحقيقة.
اللعبة متعددة الأنظمة، حيث تعمل على أكثر من نظام ومنها ويندوز ولينكس وماك، وهي كبيرة الحجم نسبياً إذ يبلغ حجمها (كملف مضغوط) حوالي 290ميجابايت، كما يمكن تحميلها بصيغة iso يتم حرقه على قرص مدمج لتصبح نظاماً مستقلاً بحيث تعمل من القرص المدمج مباشرة دون الحاجة لتنصيبها على ويندوز، لكن المساحة سترتفع لتصل إلى 530 ميجابايت. يمكن الحصول على اللعبة (مجاناً) من موقع المشروع على الإنترنت:
http://www.flightgear.org



infraRecorder

من أهم البرامج التي يحتاجها المستخدم وفي الغالب لا يستغني عن عملها تلك البرامج التي تقوم بعمليات النسخ إلى أقراص الليزر المدمجة CD وأقراص الفيديو الرقمية DVD ، وهذا البرنامج يؤدي هذه المهمة ويمتاز بالقوة والإمكانات، والسهولة، فمن أبرز الوظائف التي يؤديها إنشاء أقراص بيانات وأقراص صوتية وأقراص منوعة، أيضاً يدعم نسخ أقراص الدي في دي المزدوجة (ذات الوجهين) ، كذلك يقوم مسح البيانات من الأقراص القابلة لإعادة الكتابة باستخدام أربع طرق مختلفة، حرق صور الأقراص المحفوظة بصيغ ISO و BIN و CUE . هذا بالإضافة إلى نسخ الأقراص واستيراد الجلسات من الأقراص ذات الجلسات المتعددة، وعرض معلومات الحفظ وتصدير القطاعات الصوتية إلى صيغ معروفة للملفات مثل wav، mp3، ogg، wma و iso . البرنامج مفتوح المصدر ومجاني، حجمه على القرص الصلب صغير نسبياً إذ يبلغ حوالي 3.9 ميجابايت، ويعمل بواجهة عربية، يعمل مع إصدارات ويندوز المختلفة بما في ذلك ويندوز 7، يمكن الحصول على نسخة منه من خلال موقع المشروع على الإنترنت :
http://infrarecorder.org

Thunderbird

أحد أقوى برامج خدمة البريد الإلكتروني، يشبه في عمله برنامج مايكروسوفت آوت لوك إكس بريس، لكنه يتفوق عليه بخصائص كثيرة منها على سبيل المثال دعمه للترميز الدولي، كذلك وإمكانية دعمه بالإضافة المهمة التي ترفع من كفاءته والاستفادة منه سواء فيما يتعلق بالرسائل أو أدوات للتحكم بالعناوين وتزامنها مع مزودات البريد المختلفة وإضافات للتصدي للإعلانات، وإضافة للتشفير، هذا بالإضافة إلى التكامل مع برامج أخرى مثل المتصفح فايرفوكس وقارئ الأخبار. البرنامج حر مفتوح المصدر، يدعم عددا كبيرا من اللغات العالمية وعلى رأسها العربية، حجمه على القرص الصلب (من دون تنصيب) حوالي 13 ميجابايت، يعمل مع إصدارات ويندوز المختلفة، كما تتوفر منه نسخاً خاصة بأنظمة التشغيل الأخرى مثل ماك ويونكس ولينكس، يمكن الحصول على نسخة منه مجاناً من موقع المشروع على الإنترنت :
http://www.mozilla.org/ar/thunderbird

كتاب انطلق في إنسكيب

 برنامج إنسكيب هو برنامج للرسم المتجهي مماثل ومقارب في عمله للبرنامج الشهير أدوبي إليستريتور، وقد اجتهد المؤلف في تبسيط هذا البرنامج وتدعيم الشرح بالصور التوضيحية وبالألوان، مما يجعل مستوى الاستفادة منه عالياً جداً، ويمكن الحصول عليه وعلى غيره من الكتب (العربية) عبر العنوان التالي:
http://sourceforge.net/projects/omlx/files/open%20books/1.0



كتاب أوبونتو ببساطة

كتاب ينقل المستخدم إلى عالم أوبونتو من البداية إلى أولى خطوات الاحتراف، والكتاب يزخر بالمعلومات المهمة والجديدة التي تثري ثقافة القارئ بالكثير من الجوانب الثقافية عن هذا العالم الجميل، وقد أخضع الكتاب لبنود رخصة الإبداع والتي تمنح المستفيد من هذا الكتاب الكثير من الحريات التي كانت مقيدة في السابق، والنسخة الإلكترونية يمكن الحصول عليها مجاناً من موقعه الرسمي عبر هذا الرابط:
www.simplyubuntu.com



الاثنين، يوليو 25، 2011

تقنيات تخدم ذوى البصيره

بطاقة تسوق تفاعلية
تتمثل فكرة بطاقة الحب التفاعلية (Love Card) في دمج شريحة تحديد الهوية باستخدام موجات الراديو (RFID) في بطاقة إلكترونية تعلق على عنق الكفيف، للتفاعل بعدها هذه البطاقة مع المنتجات الموجودة في السوق وتنطق للكفيف اسم المنتج وسعره.
بطاقة برايل الائتمانية
تعتبر بطاقات الصرف الآلي سواء كانت ائتمانية أو غيرها غير قابلة للاستخدام بواسطة فئة المكفوفين، ومن الحلول المقترحة عمل بطاقة ائتمانية بنقاط برايل البارزة مع نظام صوتي مدمج، بحيث يمكن للكفيف حال القيام بعملية شراء وعند تمرير البطاقة على جهاز الدفع نطق المبلغ المسحوب وعرضه ببرايل.
هاتف باللمس للمكفوفين
يمكن للكفيف التفاعل مع هواتف محمولة بشاشات لمس مخصصة بلغة برايل تدعى (B-Touch). يحتوي هذا الهاتف على إمكانيات متقدمة مثل وجود نظام للتوجيه وقارئ للكتب ونظام للتعرف على الأجسام، كما أن شاشة اللمس تتشكل بلغة برايل حسب المحتوى المعروض.
التعرف على الألوان بالصوت
من المشاكل التي تواجه المكفوفين على وجه التحديد هي معرفة ألوان الأجسام، فاللمس لوحده لا يكفي لتحديد لون الجسم لذا من الحلول التقنية المقترحة هو جهاز (Bright-F) والذي يقوم بتحديد الألوان وعمقها ومن ثم ترجمتها إلى كلمات منطوقة.

عصا الحديث للمكفوفين

عصا الحديث"للمكفوفين التى يمكن كشف عن العقبات و تحذير المستخدمين بكلمات من خلال المزج الصوتى.عصا جديده لتباين متطوره عن العصى التى يستخدمها المكفوفين حتى اليوم. و تحتوى على المدى التى يكشف عن الكائنات فى مسار الكفيف عن طريق اطلاق اشعه تحت الحمراء للضوء و تحليل الاشارات التى ترتد الى الوراء و ضرب الصمام الثنائى للضوء


نظام الماك

 نظام الماك الذي تصدره شركة اابِل apple توفر في هذا النظام قارئا خاصا في كل منتجاتها سواءً الخاصة بالحاسب أو بالمحمول أو بغيرهما من التقنيات الحديثة وكأنها تقول إن هذه الأمور أي النطق وقراءة الشاشة وتكبيرها ليست حكرا على المكفوفين فحسب ولا هم وحدهم الذين يستعملونها بَل من الممكن أن يحتاج إليها أي إنسان وبالفعل هي ضرورة لكل إنسان وبخاصة أولئك الذين يريدون تعلم الللغات بطريقة صحيحة كما ينطقها متحدثوها. وهذه شركة لينوكس linux قد أصدرت منذ فترة طويلة إصدارا خاصا من هذا النظام للمكفوفين - من ألفِه إلى يائه - اسمه vinux وقد جئتكُم ببعض المعلومات عن هذا النظام ومِن خلال قراءتي وتجربتي القصيرة يظهر أنه على درجة عالية من الكفاءة ويحتاج إلى عقولكم الجبارة لتستخدموه كغيره ولتكونوا فيه أساتذة مثل ما أنتم عليه مع الوندوز ولكيلا تظلوا أسرى لهذا النظام إلى الأبد
وإن أروع ما يتميز به هذا النظام أنك لن تكون في حاجة إلى برنامج مضاد للفيروسات لإنه نظام على درجة عالية جدا من الأمان والحماية ويكفيكم فخرا أنكم ستكونون من رواد هذا النظام في المنطقعة العربية مع العدد القليل مِمَن يستخدمون هذا النظام العظيم الرائع. إنه لن يجعلكم تحتاجون إلى أي برامج تتخيلونها أما بالنسبة لقراءة الشاشة فإن البرنامج الرائع nvda يدعم هذا النظام وقد أنتجت شركة accabela قارئات تتوافق معه كذلك هناكك برنامج يحول ملفات exe إلى الملفات التي تناسب اللينكس فلن تخسروا شيئا وبخاصةٍ إذا فكرتم في هذا النظام.كما أن هذا النظام يأتي معه قارئ مجاني ذو صوت مقبول أفضل من الذي يأتي مع xp andwindows7.

الطريقه المبسطة للافاده العامه لتقوم بفحص جهازك وتتطمن عليه من ملفات التجسس

اليكم هذه الطريقه المبسطة للافاده العامه لتقوم بفحص جهازك وتتطمن عليه من ملفات التجسس اتي تسمح للمتطفلين يدخلون على جهاوك ويشوفون ملفاتك اذا ماعملوا نسخ منها وللمعلوميةلا يوجد قرد يقدر يدخل على جهازك اذا مافيه ملف تجسس او ماتسمى بملفات التروجان
اولاً :- من قائمة ابدأ او start للذي عنده الويندوز انجليزي
ثانياً :- اختر تشغيل او run ثم اكتب هذا الامر regedit
اختر موافق ستفتح لك نافذه الريجستري
اختر المجلد HKEY_LOCAL_MACHINE
ستجد مجموعة مجلدات اختر اللي اسمة SOFTWARE ومنها اختر MICROSOFT وبعد ماتفتحها اختر WINDOWS
و اختار
CURRENT VERSION
 تجد قائمة باسماء مجلدات المهم الثلاث مجلدات التالية
RUN
و
RUN ONCE
و
RUN SERVICE
ابحث في تلك المجلدات الثلاثة اذا فتحت كل مجلد سوف تجد قائمة الملفات الموجودة فيه باليمين هذا عن الملفات
PATCH.EXE
EXPLO32
server.exec
c:\windows\Expl32.exe
Explorer32
اذا وجدت اي واحد من تلك الملفات تقوم بتظليله وتضغط زر الفارة اليمين وتعمل DELETE وعلى كذا يتم حذفه وتعمل اعادة تشغيل للكمبيوتر restart

خطوات لتحسين اداء الويندوز بجهازك

أولا : التخلص من البرامج التي يتم تحميلها عند التشغيل
جميع مستخدمي الكمبيوتر يعانون من ذلك وخاصة عند تركيب البرامج مثل WinAmp, RealPlayer, NetMeeting, MSN Messenger, Net2Phone وغيرها. وربما تكون هناك برامج تعمل في الخفاء مثل برامج القرصنة. لذلك ي فضل تفقد ذلك بين الحين والآخر. سنستخدم لذلك الأداة الموجودة ضمن Windows وهي Msconfig كما يلى:
- افتح قائمة Start ثم اختر الأمر Run أو عن طريق الضغط في نفس الوقت على زر Windows + R.
- اكتب Msconfig فى الخانة Open ثم انقر على Ok .. أو تستطيع الوصول ل- Msconfig كما يلي:
Start > Accessories > System Tools > System Information > Tools > System configuration Utility
- بعد تشغيل أداة التحكم بهيئة النظام System Configuration Utility انقر على Startup ثم ألغ الاختيار عن الأسطر التي ترغب في عدم تحميلها عند الدخول ل- Windows, وتذكر أن من البرامج التي لا يجب تعطيلها وضرورية لعمل Windows .
internat.exe
System Tray
ScanRegistry
TaskMonitor
LoadPowerProfile
وهى برامج ضرورية لعمل برامج أخرى أو للتحكم في عمل بعض أجزاء النظام مثل كارت الصوت أو المودم. مثال ذلك مودم موتورولا, SM56 وكذلك أداة التحكم بالصوت تختلف حسب عمل الصوت المستعمل مثلا كارت صوت من نوع CREATIVE يجب الإبقاء على الأمر EnsoniqMixer starter.exe
من البرامج التي يمكن تعطيلها بحذر هي, Scheduling Agent ويمكنك تعطيلها إذا لم تكن تريد Windows أن ينفذ بعض الأوامر بشكل تلقائي في أوقات معينة. مثال ذلك فحص القرص الصلب أو إزالة التجزئة. وبعد الانتهاء من ذلك اضغط على OK وأعد تشغيل الجهاز لترى النتيجة.
ثانيا : البرامج التي تضع لنفسها رمز اختصار في مجلد Startup:
إذا كنت متأكدا أن الرمز يلزم وجوده فاتركه. فإذا كان غير ذلك يمكنك إلغاءه أو تخزينه في مكان آخر. من البرامج التي تستخدم هذه الطريقة: WinFax, Office Startup ولحذف هذه الرموز اتبع الآتى:
1- انقر الزر الأيمن بالماوس على قائمة Start ثم اختر الأمر Open ثم افتح المجلد Programs .
2- افتح المجلد Startup ستجد هناك shortcuts تحتوي رموز للبرامج تستطيع إلغاءها أو وضعها في مكان آخر .
في بعض البرامج عليك عمل ذلك من داخل نفس البرنامج مثلRealplayer.
لعمل ذلك:
1- شغل برنامج Real Player ثم انقر على View ثم Preferences لتظهر القائمة كما بالشكل ثم ينتج عنها المربع الحواري Preferences.
2- اختر علامة التبويب General ثم Settings وألغ التحديد عن Enable Start Center ثم Yes ثم OK
ثالثا: زيادة المساحة الفارغة في القرص الصلب
يقوم نظام التشغيل Windows باستخدام المساحة الفارغة في القرص الصلب كذاكرة افتراضية Virtual Memory عند عدم كفاية الذاكرة المؤقتة العشوائية RAM وذلك بواسطة ملف WIN386.SWP الموجود في Windows (لاحظ تغير حجمه عند تشغيل عدة برامج). مع أن الأقراص الصلبة المتوفرة الآن أصبحت سعتها كبيرة . لكن لا ضرر من زيادة المساحة الفارغة وخاصة إذا كنت تعاني من قلة المساحة. فقط اتبع النصائح البسيطة التالية:
1- تخلص من محتويات المجلد المؤقت Temp الموجود في Windows لكن قبل القيام بذلك اغلق جميع البرامج.
2- تخلص من الملفات المؤقتة :
وذلك بالبحث عنها. شغل أداة البحث عن الملفاتٍ Search واطبع في أول مستطيل .tmp ثم انقر على Search تستطيع إلغاء الملفات. لكن قبل القيام بذلك اغلق جميع البرامج.
3- ملفات لم يعد لها حاجة:
من الملفات التي يمكنك إلغاءها ملفات قائمة تعريف الفيروسات القديمة التي تعرف ب- Virus Definitions وخاصة إذا كنت من الذين يقومون بتحديث القائمة من الإنترنت باستمرار. ومثال ذلك برنامج Norton Anti Virus ستجد مجلدات قائمة تعريف الفيروسات في:
C:\Program Files\Common Files\Symantec Shared\VirusDefs
ويمكن الوصول له من آلة البحث Run, ويمكن إلغاء المجلدات القديمة, مثلا المجلد الذي يحمل الاسم 020.20020507 يكون تاريخ التحديث هو: 7/5/ 2002 يجب إبقاؤه لأنه أحدث قائمة أما المجلد 20010713.68 يكون تاريخ قائمة التعريف هو 13/7/2001 عندها يمكن حذفه دون أن يؤثر ذلك على عمل البرنامج. واتبع نفس الطريقة إذا كنت تستخدم برنامجا آخر.
4- سلة الملفات المحذوفة Recycle Bin :
أفرغ محتوياتها باستمرار, كما يمكن تعديل خصائصها بألا تقوم بتخزين الملفات الملغية.
5- مجلد ملفات الإنترنت المؤقتة:
Temporary Internet Files الموجود فيWindows. لإفراغه أغلق متصفح الإنترنت ثم شغل Internet Options الموجود في Control Panel ثم انقر على Delete Files ثم عليOK, وتستطيع كذلك محو المواقع التي زرتها بالنقر على Clear History أما إذا كنت تستخدم المتصفح Netscape فيمكنك متابعة الخطوات الآتية :
Edit > Preferences > Advanced >Cache > Clear Memory Cache
Clear Disk Cache
6- حول الملفات إلى شكل آخر يأخذ مساحة أقل:
فمثلا ملفات الصوت ذات الامتداد wav يمكن تحويلها إلى mp3 أو wma أو حتى شكل آخر بشرط الم........ة على جودة الصوت.
وكذلك ملفات الصور حيث يفضل ألا تخزن الصور بشكلbmp . بل يجب تحويلها إلى jpg, jpegأو gif.
ذلك يعتمد على عدد الألوان في الصورة فإذا كان عددها قليلا , فالأفضل التحويل إلى gif أما إذا كانت الألوان كثيرة كصور المناظر والصور الشخصية عندها يكون الاختيار المثالي هو jpg فإن ذلك سي........ على أكبر عدد من الألوان في الصورة.
وتذكر أن أقصى عدد للألوان في gif هو 256 لونا . أما jpg فملايين الألوان.
7- تخلص من البرامج التي لا تحتاجها:
من خلال Add Remove programs الموجودة في قائمة Control Panel. وحاول ألا تلغي البرامج بغير الطريقة السابقة. لأن بعض البرامج تضع لنفسها مجلدات وملفات لا يتم إزالتها إلا ب- Uninstall والمجلدات التي يمكن إزالتها فى معظم الأحيان بأمان هي:
- البرامج التي تعمل في بيئة ال- DOS
- المجلدات التي نتجت عن فك الضغط لمجلد zip واسمها Self extract file.
8- خاص فقط لمستخدمي Windows me
إذا كنت تريد مساحة إضافية تستطيع الحصول على أكثر من 140ميجا بايت مساحة فارغة زيادة. لكن ذلك يتطلب أن يكون عندك اسطوانة تحميل Windows يمكنك عمل الآتي :
- إلغاء المجلد Install أو محتوياته الموجودة في Windows ضمن المجلد Options.
- تعطيل عمل أداة استعادة النظام System Restore. فمن المعروف أن وينذوز مي تقوم بتخزين محتويات النظام بالكامل بحيث إذا عبث شخص ما بالجهاز أو حدث عطل في Windows تستطيع عندها أن تعيد نظامك بالكامل إلى يوم كان النظام بحالة جيدة. ستقول إن ذلك رائع . لكن إعادة النظام إلى ما كان سيجعلك تفقد كل الملفات التي خزنتها على القرص الصلب بعد ذلك التاريخ. كذلك لا تنس أنك ستفقد في كل يوم مساحة لا بأس بها من القرص الصلب حسب حجم القرص. ولتعطيلها اتبع ما يلي:
Start > Settings > Control panel > System > Performance > File System > Troubleshooting
Mark "Disable System Restore"
تستطيع معرفة حجم المساحة المستغلة في التخزين بواسطة خصائص المجلد المخفي RESTORE الموجود في القرص الصلب /:c ولا تنس إعادة تشغيل الجهاز بعد إجراء هذه التعديلات. ولاحظ التغير في حجم القرص الصلب. وننصحك باستخدام بديل لأداة استعادة النظام.
ومن البرامج التي ننصح بها برنامج.
Emergency Recovery System "ERS" والذي يساعدك في استعادة الوضع الذي كان عليه النظام قبل حدوث أي مشكلة.
نظامي التشغيل Windows 98 وWindows Me

الخصوصية في أجهزة iPhone

جهاز الآي فون (iPhone) هو جهاز تنتجه شركة أبل, مرتبط بمتجر برامج وحيد (App Store) يحتوي على أكثر من مائتين وخمسين ألف تطبيق مابين مدفوعة إلى مجانية, كانت البداية بمتجر التطبيقات أتبعتها أبل بعد ذلك بمتجر الموسيقى و الكتب و الأفلام. يعتبر الجهاز من الهواتف الذكية فهو يستخدم كهاتف خلوي, و كمشغل لملفات الملتيميديا (Multimedia files) و أيضاَ كجهاز اتصال لا سلكي.
عند مقارنة الآي فون بأجهزة المحمول الأخرى نجد أنها تتفوق عليه بميزات العتاد كدقة الكاميرا بالميجا بكسل وحجم الذاكرة والبلوتوث الخ. و لكن لأبل سياسة فريدة تميزها عن غيرها - فد يختلف الناس عليها - فهي تركز على السوفت وير (Software) - و تطويره باستمرار- و ليس الهارد وير (Hardware),و تركيزها هذا أدى إلى تفوق الآي فون على باقي الأجهزة حيث أنه يتميز بميزتين كلها من التصميم البرمجي لا من العتاد :
أ) التوافقية بين السوفت وير و الهارد وير و ذلك نتيجة صناعتهما و تطابقهما بواسطة شركة واحدة (Apple Inc.) مما أدى إلى عدم معاناة الجهاز من المشاكل الاعتيادية التي تواجهها الأجهزة الأخرى نتيجة الاختلاف و التعارض بين نظام التشغيل و البرامج و الجهاز.
ب) سهولة و سلاسة الاستخدام: أو ما يسمى بالــ UX ( User Experience) التي أدت إلى انتشار الآي فون بشكل كبير.
كما أن له العديد من مواصفات الأجهزة المحمولة و لكن يختلف قليلاَ عنها بأنه صغير الحجم, سهل الاستخدام, و يتميز أيضاَ بسهولة حمله و التنقل به من مكان إلى آخر, كذلك له خاصية إدخال البيانات عن طريق اللمس باستخدام الــ Touch screen . يمكن بواسطته الاتصال بالإنترنت (Internet) عن طريق GSM مع EDGE أو WLAN 802.11b/g/pre-n, و كذلك قدرته على تحديد الاتجاه باستخدامه نظام الملاحة GPS, و استقبال و إرسال الرسائل الإلكترونية, فتح ملفات وورد و بوربوينت و قراءة الكتب الإلكترونية.
آي فون - iPhone– أبل ماكنتوش–Apple Macintosh- الخصوصية - هاتف ذكي.
في الآونة الأخيرة زاد الإقبال على الآي فون أكثر من أي وقت مضى وذلك للأسباب السابق ذكرها, أدى ذلك إلى جعل التركيز على أمن و خصوصية البيانات على هذا الجهاز أمراَ يسعى إليه كلاَ من الشركة المصنعة و المستخدم.و من المعلوم أن شركة أبل عندما أنتجت جهاز الآي فون حرصت على أن يكون نظامه محمي تماما ضد أي اعتداء أو اختراق , وهذا النظام كان ولازال متمحوراَ حول أبل نفسها من حيث الدعم والتحديث وتنزيل التطبيقات و يتجلى هذا في أي تونز (iTunes) وابل ستور (Apple Store) فقط.
على الرغم من محاولة شركة أبل صنع جهاز محمي ضد أي اعتداء أو اختراق إلا أن ذالك لم يكن كافياَ. فعلى سبيل المثال عندما قامت شركة أبل بغلق نظام تشغيل الهاتف كي لا يتمكن المستخدم بوضع برامج خارجية عليه وهذا ترتب عليه اضطرار المستخدم الآن تنزيل التطبيقات من متجر البرامج(App Store) وكذلك عندما حظرت وحجبت تطوير البرامج التي تمس نظام التشغيل على المطورين انتشر مصطلح الجيل بريك (JailBreak).
الجيل بريك (JailBreak) هو عملية اختراق (Hack) للجهاز، تستغل وجود ثغرات أمنية في نظام التشغيل والعبور من خلالها و من ثم السماح بإجراء تعديلات و إعطاء صلاحيات لنظام التشغيل لم تكن ممنوحة له سابقًا.
إن مسألة حماية البيانات وسريتها تعد من أهم القضايا الحساسة التي تثار باستمرار حول الجهاز حيث أنه يتصل بالانترنت على مدار الساعة ويتشارك فيه صاحبه العديد من البيانات مع أصحابه ويحتفظ فيه بكم مهول من الصور والفيديوهات والأرقام والرسائل الإلكترونية وغيرها من المعلومات والبيانات الشخصية ولكن ظهرت بعض من المشاكل التي تهدد خصوصية المستخدم مثل:
• إمكانية اختراق قفل المرور (Passcode):
في بث على شبكة الإنترنت أوضح جوناثان زودزياركسي (Jonathan Zdziarski) في سبتمبر 2008 كيفية اختراق جهاز الآي فون الذي يخضع لحماية من قبل قفل المرور. فعلى سبيل المثال لنقل أن جهازك قد سرق, عندها سيستطيع الكراكر بسرعة اختراق قفل المرور و من ثم الإطلاع على جميع البيانات الشخصية لك مثال: صور – رسائل نصية – رسائل إلكترونية.
 الآي فون يخزن لقطات للأنشطة الخاصة بالمستخدم:
في كل مرة يضغط فيها المستخدم زر البداية فإن الآي فون يأخذ صوره من الشاشة بغض النظر عما كان المستخدم يقوم به في تلك اللحظة, و ذلك لتتمكن أبل من القيام بحركة اختفاء النافذة بصورة متحركة. المشكلة هنا أن هذه الصور يتم الاحتفاظ بها و من ثم استرجاعها باستخدام طرق تحليل الجريمة (iPhone forensic) التي تحدث عنها جوناثان زودزياركسي (Jonathan Zdziarski) في كتابه. فعلى سبيل المثال، ماذا لو ضغطت على زر البداية أثناء تصفح موقع الخدمات المصرفية الإلكترونية الخاصة بك؟ ثم لنقل أن جهازك سرق. فإن السارق يستطيع بكل سهوله إذا كانت لديه معلومات حول كيفية استرجاع صور الشاشة المحفوظة أن يقوم بمعرفه بياناتك البنكية.
 يقوم الآي فون بتضمين إحداثيات موقع المستخدم على بيانات الصور:
ضمن الإعدادات الافتراضية للآي فون فإن الجهاز يقوم بتضمين إحداثيات موقع المستخدم الجغرافية عند التقاط الصور.
Figure 3:صورة توضح البيانات الجغرافيه المضافة الى الصورة
كان آي فون 3G عند فتح تطبيق الكاميرا يسأل " هل ترين استخدام موقعك الحالي" فإذا كان الاختيار على نعم فإن إحداثيات الموقع التي التقطت فيه الصورة سوف تضاف إلى بياناتها. و لكن آي فون 3GS يضيف الإحداثيات تلقائيا عند التقاط الصورة. و لتغيير هذه الإعدادات انتقل إلى إعدادات> عام> تبديل خدمات الموقع إلى off.
 الآي فون لا يتيح للمستخدم قفل التطبيقات:
على الرغم أن قفل المرور في الآي فون يمكن اختراقه كما ذكرت في الأعلى, إلا أنه كان سيكون لفتة لطيفه من قبل الشركة لو أنها سمحت بقفل تطبيقات معينه مثل: الرسائل – الصور - البريد الإلكتروني.
 بعض التطبيقات قادرة على نقل بيانات المستخدم:
تتمثل البيانات المنقوله في بيانات شخصية خاصة بالمستخدم و الرقم التسلسلي المميز للآي فون UDID (Unique Device Identifier) و تنقل هذه البيانات على شكل نص و يمكن لأي شخص له القدرة التقنية على التقاط هذه البيانات و من ثم استخدامها, مثال على تطبيقات تقل بيانات المستخدم : أمازون (Amazon), بنك تشيس (Chase Bank), نادي سام (Sam's Club) و الهدف (Target).
الــ UDID هو رقم تسلسلي مميز لكل جهاز يمكن ربطه بصاحب الجهاز كما يستخدم من قبل المطورين كأداة للتعرف على أجهزة الآي فون عند تخزين تفضيلات التطبيق, مثل تخزين نتيجة الألعاب و غيرها من البيانات المشابهة عن بعد.
عند ربط الـUDID بنظام تحديد المواقع GPS يمكن تحديد موقع الجهاز و معرفة مكان المستخدم في أي وقت. و من ناحية أخرى قدمت أبل خدمة تعطيل نظام تحديد المواقع لأي تطبيق. و في دراسة قام بها اريك سميث - المدير المساعد لأمن المعلومات والشبكات في جامعة بكنل في ولاية بنسلفانيا - لـ 57 تطبيق بما في ذلك أعلى 25 تطبيق مجاني في متجر التطبيقات (App Store) لرصد البيانات التي أرسلت إلى خادمات بعيده (Remote Servers), وجد اريك أن 68% من التطبيقات قامت بإرسال الـ UDIDتحت سيطرة من المطورين أو المعلنين, في حين أن 18% من تلك التطبيقات قامت بإرسال بيانات مشفرة من الممكن أن تحتوي على الرقم التسلسلي المميز, و من الجانب الآخر 14% فقط من التطبيقات ثبت أنها لم ترسل الـ UDID.
 القيام بعمل جيل بريك (Jailbreak) للآي فون:
الجيلبريك هو عملية اختراق الجهاز من خلال ثغرات أمنية موجودة في نظام التشغيل لإضافة ميزات أو إعطاء صلاحيات لنظام التشغيل لم تكن موجودة سابقاَ.
عند القيام بالجيل بريك فإن المستخدم يفتح جهازه لتطبيقات خارجية و في نفس الوقت يفتح هاتفه للاختراق, فيصبح الاختراق أسهل لأن المستخدم أزال الحماية التي وضعتها أبل على الجهاز, و الاختراق هنا يتم عن بعد باستخدام رقم الأي بي (IP) الخاص بالجهاز للوصول لمعلومات المستخدم الشخصية.
و قد يُعرض المستخدم خصوصيته للانتهاك بسبب تنزيل برامج لم تتم مراجعتها من قبل أبل. مثل: برنامج OpenSSHوالذي يتم تثبيته من السيديا, و يسمح للمستخدم باستخدام الواي فاي (WiFi) للدخول إلى الآي فون و بالتالي تصفح الملفات أو التعديل عليها أو حذفها, وتتوافر العديد من البرامج لذلك الغرض منهاWinScpو ,Putty كما لا يمكن الدخول إلى الآي فون بواسطة تلك البرامج إلا بوضع كلمة سر الجهاز اوما يسمى بالــ rootوكلمة السر هذه موحدة لجميع الأجهزة وهي alpine (وهذه هي الثغرة أستغلها خالمخترقون لإنتاج أول فيروس للآي فون. يستطيع هذا الفيروس الدخول على الجهاز من علي بعد إذا كان جهاز المستخدم و المخترق على نفس شبكة الواي فاي).و قد غفل الكثير عن تغير هذه الكلمة.
رغم ما يتميز به الآي فون لكن هناك بعض المشاكل التى تعنى بخصوصية المستخدم, و من الخصوصية هنا فإنني أقصد معلوملت المستخدم من مكان تواجده إلى معرفة الفتر ة على الزمنيه التي يقضيها في لعبة أو تطبيق معين.
المراجع:
[1]تحذير: حتى إن لم تستخدم الجيلبريك قد يخترق جهازك - http://www.iphoneislam.com/?p=4753(Online 11 December 2010)