الأربعاء، يونيو 26، 2013

برنامج اصلاح الفلاش ميموري وكروت الذاكرة HP USB Disk Storage Format Tool


برنامج اصلاح الفلاش ميموري Flash Memory و كروت الذاكرة Memory Cards لاصلاح كروت الذاكرة المعطوبة والتالفة والتي لاتظهر علي جهاز الكمبيوتر. اسم البرنامج هو برنامج HP USB Disk Storage Format Tool وهو بسيط جدا كل ما هو عليك هو تستطيب البرنامج في جهازك و بعد ذلك قم بوضع الفلاش ميموري التي بها مشاكل في الفتحة الخاصة بها. البرنامج يقوم باعادة الفلاش ميمورى الى وضع المصنع الافتراضي ويقوم بازالة اي ملفات تالفة منها كما يقوم بمسح فيروسات الاوتورن التي تتواجد بكثرة في الفلاشات.
للتحميل
.

السبت، يونيو 22، 2013

الإتصال الآمن

من الضروري أن يتأكد متصفح الإنترنت من وجود علامة (s) بعد عبارة (http) في العنوان ليعتبر الاتصال آمناً، ولكن هل يكفي هذا؟، برتوكول (SSL) والمعني بتشفير الاتصال بين الأشخاص والذي يتكون من مفتاح عام متاح للجميع، ومفتاح خاص يستخدمه شخص آخر لفك التشفير كان يعتبر من أكثر بروتوكولات الإنترنت أمناً نظراً لما يتمتع به من إمكانيات تشفير عالية، ولكن بروتوكول (SSL) الآمن بات من الممكن تزويره، وبالفعل هذا ما فعلته الحكومة السورية عندما زورت المفتاح العام لشبكة الفيسبوك للوصول إلى حسابات مستخدمي الشبكة الاجتماعية السوريون.
وهنا لنعد إلى الوراء قليلاً ففي كل المجالات كان اختراع وسائل وأدوات التجسس يأتي بعد أن عملية الابتكار الأجهزة، فبعد أن اخترع الهاتف أتت الحاجة إلى اختراع أدوات للتجسس على الاتصالات، والحاسوب هو الوحيد الذي شذ عن هذه المعادلة، ففي السبعينات الميلادية ابتكرت وسيلة التجسس على الحاسبات، قبل أن تنتشر الحاسبات في الثمانينات الميلادية.
وبعد أن انتشرت بعض الأعمال الإرهابية في الفترة الأخيرة بات لدى الحكومات مبرر لأن تراقب اتصالات الإنترنت والهواتف بدون سابق إنذار، وهذا ما حدث مع مشروع (PRISM) المشترك بين الأمن القومي الأمريكي والاستخبارات الأمريكية، حيث كان الهدف الرئيسي هو الحصول على معلومات استخدام الإنترنت ولحظة الدخول أو الخروج من الإنترنت، وتواريخ المحادثات والرسائل التي يبعثها متصفحو الشبكة، والمكالمات الصوتية أو المرئية على حد سواء، والصور والملفات المرسلة أيضاً، وغيرها من ما يفيد الأعمال الاستخباراتية، وذلك من خلال زرع برمجيات تجسس في خوادم كبريات شركات الإنترنت مثل ياهو وجوجل ومايكروسوفت وآبل، وشبكات اجتماعية مثل فيسبوك، وبرامج اتصالات مثل سكايب، ولا تحتاج هذه العملية إلى أن تسمح الشركات المستهدف بعمليات التجسس قبل الحصول على المعلومة، حيث أن المعلومة تعتبر آنية يتم الحصول عليها لحظة توفرها على الإنترنت.
 وعلى العكس من ذلك لا يعلم مستخدمي الإنترنت شيئاً عن البيانات التي يتم الحصول عليها من خلال مشروع (PRISM) التجسسي، حيث كشفت فيسبوك أن هناك أكثر من تسعة آلاف طلب للحصول على معلومات مستخدميها من الحكومة الأمريكية، ويهدف هذا التوجه من شركات الإنترنت إلى إثبات أن الشركات لا تعطي الحكومة حرية الدخول لخوادمها بدون قيود، وأن مشروع (PRISM) كان بدون علم الشركات، بالرغم من تأكيد الحكومة الأمريكية بأن المشروع يتم تحت غطاء قانوني.
وأثار مشروع التجسس الحكومي الأمريكي مخاوف المتخصصين في مجال أمن الإنترنت إلى أن المشروع سيفتح المجال أمام هيئات أخرى غير حكومية أو غير نظامية أو خلايا إرهابية للتجسس بطرق مختلفة على مستخدمو الإنترنت، مما يفضي إلى وصول القراصنة إلى ذات المعلومات التي تحصل عليها الحكومة الأمريكية، بالإضافة إلى أن مشروع التجسس هذا يضر كثير بمستخدمي الإنترنت الذين يحترمون القانون ويريدون الحفاظ على خصوصيتهم من إطلاع أي جهة حتى ولو كانت حكومية عليها.
ويؤدي مشروع التجسس إلى الإخلال بأمن الإنترنت بشكل عام، حيث تعتبر هذه البرمجيات والتي تزرع في خوادم شركات الإنترنت بمثابة أبواب خلفية قد تؤدي إلى اختراق أجهزة الشركات بسهولة وتمكين القراصنة من سرقة معلومات حساسة أو مالية لزوار تلك الخوادم.
وبعد الكشف عن المشروع ازدهر سوق الأدوات التي تساعد على إخفاء هوية متصفح الإنترنت وتخفي الأثر والمعلومات التي يتركها المتصفحون، وأيضاً شهدت الأدوات التي تمحو الرسائل تلقائياً رواجاً بعد أن كانت تستخدم من قبل قراصنة الإنترنت فقط، وكانت هذه البرامج قد مولتها الحكومة الأمريكية في وقت سابق لكي تساعد على الحفاظ على خصوصية الأفراد في الدول التي تتعمد الرقابة على الإنترنت.

الأربعاء، يونيو 19، 2013

كيف تغير موسيقى بداية تشغيل جهازك؟


اذا كنت ترغب أن تغير موسيقى بداية تشغيل الجهاز الى أي صوت آخر
كالقران الكريم أو صوتك أو أي صوت آخر أو حتى بدون أي صوت
الطريقه كالتالي :
أولا : يمكنك استخدام اي ملف صوتي موجود في جهازك مسبقا
بشرط ان يكون امتداده
wav
ثانياً : أضغط قائمة ابدأ
 أختر لوحة التحكم
اذهب إلى ( الأصوات والوسائط المتعددة (
Sounds and Audio Devices
اختر تبويب أصوات (Sounds )
ثم بدء تشغيل Start ّّّ
اضغط على استعراض أو Browseاختر من الأصوات المخزنة في جهازك مايناسبك
سواء الأصوات الموجودة افتراضيا أو من أي أصوات خاصة بك وللمعلوميه فأي صوت تختاره تستطيع تشغيله وسماعه قبل أن تثبته
وبإمكانك أيضا أن تختار (بلا) أو none لتجعل جهازك يبدأ التشغيل بدون أي موسيقى
بعد أن تنتهي من ذلك أختر موافق وبذلك تكون قد غيرت ذلك الصوت القديم الى أي صوت جديد



الجمعة، يونيو 14، 2013

الحوسبة السحابية Cloud Computing


ما هي الحوسبة السحابية؟What is Cloud Computing
في البداية يجب ان نتعرف علي شيء هام جدا وهو ان (الحوسبة السحابية ليست تقنية جديدة ولكنها خدمة بشكل جديد) ولكي نفهم ذلك يجب ان نضع تعريف مبسط للحوسبة السحابية يقول بأن الحوسبة السحابية هي قيامك باستخدام المصادر الحوسبية (Hardware&Software ) عن طريق الانترنت، مقدّمة إليك بشكل خدمة،اي انك لا تهتم بالكيفية التي تعمل بها هذه الخدمة، او كيفية تشغيلها او اتصالها ببعضها البعض، وكيفية إعداد الشبكة فيما بينها، والبرمجيات المثبتة عليها.
ومثال علي ذلك: خدمة البريد الالكتروني الان:
إن كان لديك حساب بريد إلكتروني على(Gmail-Hotmail-Yahoo) فأنت تُعتبر عملياً أحد مستخدمي الخدمات السحابية، لأنك تستفيد من الخدمة المقدمة لك على طبق من ذهب، دون أن تكترث لما خلف هذه الخدمة من آلاف الخوادم والتوصيلات والبرمجيات والمهندسين الذين يتأكدون من أن كل هذه المنظومة تعمل بالشكل الصحيح.
بالمقابل، فلو كنت تستخدم تطبيق Outlook لاستقبال البريد الالكتروني على سطح المكتب في أنظمة ويندوز، فأنت المسؤول عن الاهتمام برسائلك التي سيتم تخزينها على قرصك الصلب، وأنت المسؤول عن عمل نسخة احتياطية من الرسائل خوفاً من ضياعها. وبالتالي فتطبيق Outlook هو تطبيق، بينما Gmail هو خدمة، وبشكل أدق، خدمة سحابية تقف خلفها الكثير من التفاصيل.
مفهوم الحوسبة السحابية:
ولكي نتعرف على مفهوم الحوسبة السحابية أكثر سأضع بين ايديكم العديد من التعريفات لهذا المفهومحيث يعرفها البعض على انها " تكنولوجيا تعتمد على نقل المعالجة ومساحة التخزين الخاصة بالحاسوب إلى ما يسمى السحابة وهي جهاز خادم يتم الوصول إليه عن طريق الانترنت. بهذا تتحول برامج تكنولوجيا المعلومات من منتجات إلى خدمات، وتعتمد البنية التحتية للحوسبة السحابية على مراكز البيانات المتطورة والتي تقدم مساحات تخزين كبيرة للمستخدمين كما أنها توفر بعض البرامج كخدمات للمستخدمين. وهي تعتمد في ذلك على الإمكانيات التي وفرتها تقنيات ويب 2.0"،
ويعرفها اخرون أنها "خدمات شبكية تقدم منصات عمل رخيصة ومضمونة عند الطلب والتي يمكن الوصول إليها واستخدامها بطرق سهلة".
او هي مصطلح يشير " الي المصادر والأنظمة الكمبيوترية المتوافرة تحت الطلب عبر الشبكة والتي تستطيع توفير عدد من الخدمات الحاسوبية المتكاملة دون التقيد بالموارد المحلية بهدف التيسير على المستخدم وتشمل تلك الموارد مساحة لتخذين البيانات والنسخ الاحتياطي والمزامنة الاوتوماتيكية كما تشمل قدرات معالجة برمجية وجدولة للمهام ودفع البريد الإلكتروني والطباعة عن بعد، ويستطيع المستخدم عند اتصاله بالشبكة التحكم في هذه الموارد عن طريق واجهة برمجية بسيطة تُبَسِّطُ وتتجاهل الكثير من التفاصيل والعمليات الداخلية".
مكونات الحوسبة السحابية:
SaaS: Software as a service:
وهي ان تقوم باستخدام تطبيق معين مخزن على السحاب، عل ىسبيل المثال برنامج word موجود في مركز بيانات وتتصل به عبر الإنترنت وتقوم بكتابة فيه والتعديل واضافة بيانات ثم الحصول على المخرجات منه، وكل ذلك وانت على السحابة وجهازك فقط أداة الاتصال. ولايمكن للمستخدم هنا التحكم بنظام التشغيل في السحابة ولا يتحكم بالعتاد ولا التوصيل الشبكي. ويمكن اعتبار يوتيوب ضمن هذا التصنيف، حيث ان مستعرض الفيديو في الموقع بمثابة التطبيق المحمل على السحابة وبواسطته تستطيع الوصول إلى مقاطع الفيديو الموجودة، لكنك لا تستطيع تغيير أي شيء في الموقع.
PaaS: Platform as a service:
استخدام السحابة كمنصة لوضع عدة تطبيقات عليها ويمكنك العمل عليها جميعاً كما يمكنك وضع نظام تشغيل كامل ايضاً ويكون هناك تكامل بين التطبيقات، فمثلاً تصمم شيء بالفوتوشوب ثم يتم ادخاله لتطبيق آخر فيقوم بالتحريك وإضافة المؤثرات فنحصل على مقطع فيديو مع صوت. مثلGoogle apps وهي منصة تتيح لك إضافة تطبيقات حسب الرغبة.
IaaS: Infrastructure as a service:
هنا نتعامل مع السحابة كبنية تحتية محدودة بقدرة معالجة معينة وحجم ذواكر ومساحة تخزين وعدد مستخدمين معين، ولك مطلق الحرية باستخدامها بالطريقة التي تناسبك. فيمكنك مثلاً تنصيب عدة نظم تشغيل وتركيب عدة تطبيقات على كل نظام وسماح لعدد معين من المستخدمين بالدخول إلى كل نظام تشغيل لاستخدام تطبيقاته دون السماح بالخلط بينهم.
نماذج بناء الحوسبة السحابية :
النموذج الأول: السحب العامة ( Public clouds )
مواصفاتها:
· تقدم خدماتها لعملاء متعددين
· توجد في منشأة خارجية (منشأة التجميع)
· تستضاف في مكان بعيد عن مكان العميل
· وسيلة مرنة لتوفير التكاليف والحد من المخاطر
· امتداد مؤقت للبنية التحتية للمنشآت
النموذج الثاني: السحب الخاصة( Private clouds )
مواصفاتها :
· يمكن استضافة السحب الخاصة في منشأة خارجية أو في داخل المنشاة.
· قد تكون معتمدة من قبل:
- المنشاة
- مقدم سحابة
- من قبل طرف ثالث مثل شركة الاستضافة
· تعطي المنشأة فرصة المراقبة على السحابة.
النموذج الثالث: السحب الهجينة (Hybrid clouds)
مواصفاتها:
· تجمع بين خصائص السحب العامة والخاصة
· تستخدم في المنشأة ذات البيانات الصغيرة او التي تحتاج تطبيقات خاصة بها.
· يمكن للعميل الاختيار بين تطبيقات وخدمات السحابة العامة أو السحابة الخاصة
· للمنشاة خيار الحفاظ على السيطرة والأمن.
فوائد الحوسبة السحابية:
· سهولة الوصول: إلى جميع تطبيقات والخدمات الخاصة بك من أي مكان وأي زمان عبر الانترنت. لأن المعلومات ليست مخزنة على جهازك الشخصي بل على خوادم الشركة المقدمة للخدمة.
· خفض التكاليف: على الشركات، حيث ليس من الضروري الاهتمام بشراء أجهزة كمبيوتر ذات موصفات عالية من الذاكرة والمساحة التخزينية، بل يمكن لأي جهاز كمبيوتر عادي وباستخدام أي متصفح للويب الوصول للخدمات السحابية التي تستخدمها الشركة (تحرير مستندات، تخزين ملفات، تحرير صور،.. إلخ)، لم يعد على الشركات ايضا شراء التجهيزات باهظة الثمن(الخوادم) التي تقدم خدمة البريد الالكتروني لموظفيها، أو الوحدات التخزينية الضخمة لعمل النسخ الاحتياطية لبيانات ومعلومات الشركة.
· ضمان عمل الخدمة بشكل دائم: التزام الشركة المقدمة لخدمة التخزين السحابي بالتأكد من أن الخدمة تعمل على مدار الساعة بأفضل شكل ممكن من خلال فرق عمل مجهزة بأحدث الاجهزة والمعارف التي تكون علي مدار الساعة لضمان عدم فقدان معلوماتك ، كذلك إصلاح أية أعطال طارئة بأسرع وقت ممكن. وهذا يوفر عليك الكثير من الوقت والتكلفة كمستخدم أو صاحب شركة يتولى مسؤولية إدارة تجهيزاته وبرمجياته الخاصة.
· الاستفادة من البُنى التحتية الضخمة التي تقدمها الخدمات السحابية: للقيام بالاختبارات والتجارب العلمية، بعض الحسابات المعقدة تحتاج إلى سنوات لإجرائها على أجهزة الكمبيوتر العادية، بينما تتيح شركات مثل غوغل وأمازون سحاباتها المؤلفة من آلاف الخوادم المرتبطة بعضها ببعض لإجراء مثل هذه العمليات الحسابية بدقائق أو ساعات.
مساوي الحوسبة السحابية:
- انقطاع خدمة الانترنت: سيؤثر انقطاعك عن الانترنت على تمكنك من تأدية عملك،وذلك بسبب ان التطبيقات السحابية تحتاج إلى اتصال بالإنترنت، وبفضل بعض تقنيات HTML 5 وجافاسكربت الحديثة بات بالإمكان بناء تطبيقات ويب يمكن أن تعمل دون اتصال بالانترنت، ثم القيام بالمزامنة لدى عودة الاتصال، لكن ما زلنا بحاجة إلى المزيد من الوقت كي تتطور هذه التطبيقات والتقنيات بشكل أكبر.
- مخاوف أمنية: يخشى البعض من وضع كل معلوماته وملفاته لدى الشركات المقدمة للخدمات السحابية، فلو تعرضت الخدمة لعملية اختراق ناجحة، قد يتمكن المخترق من الحصول على معلومات المستخدمين، كما لو لجأت الشركة إلى بيع معلوماتك أو الاستفادة منها بشكل أو بآخر فسيكون هذا مشكلة حقيقية. الضمان الوحيد لك هو اللجوء إلى الشركات الكبيرة ذات الموثوقية العالية والسمعة الجيدة في هذا المجال.
- التطبيقات السحابية لم تصل الي المستوي المطلوب: معظم التطبيقات السحابية لم تصل بعد إلى مستوى تطبيقات سطح المكتب التقليدية، حتى الآن لم تصل تطبيقات تحرير الصور عبر الويب إلى مستويات تضاهي مثلاً تطبيق فوتوشوب التقليدي، ولم تصل تطبيقات تحرير المستندات عبر الويب إلى مستوى مايكروسوفت أوفيس، لكنها تقترب من هذا تدريجياً مع مرور السنوات ان شاء الله تعالي.
الأمن في الحوسبة السحابية:
نحن امام موضوع كبير وهو ليس وليد اللحظة انما هو موضوع يجادل في الكثير منذ ظهور الانترنت والاختراقات للمواقع والاجهزة لحصول علي المعلومات ولكن الان اصبح المعلومات ليست موجودة لديك وانما موجودة لدي خوادم الشركات التي توفر الخدمة السحابية، يثير موضوع أمن معلومات السحب الإلكترونية الكثير من الجدل، فالبعض يرى أن المعلومات لا تكون آمنة إلا عندإدارتها في شبكة داخلية، والبعض الآخر يرى أن السحب الإلكترونية تستطيع توفير الأمن اللازم لضمان حفظ المعلومات وسلامتها،ويمكن القول أن مشاكل أمن المعلومات في السحب الإلكترونية تأتي من جهتين: موفر الخدمة والعميل، لكن الحمل الأكبر دائما يقع على عاتق موفر الخدمة، فهو الملزم بتوفير بنية تحتية قوية وأدوات ومستودعات تخزين آمنة، خصوصا اذا ما كان سيأخذ مقابلاً ماديا عليها.
حيث يركز من يقوموا بتقديم خدمة الحوسبة السحابية علي العناصر التالية من اجل ضمان حفظ المعلومات وهي:
حماية البيانات:
وهذا العنصر يقوم علي علاقة تشاركية بين العميل ومقدم الخدمة حيث ان كل منهم له دور هام جدا فيها، فمن جهة العميل عند القيام بأي عملية معالجة وتخزين للبيانات ينبغي عليه التأكد من جودة اتصاله بالانترنت وأنه قام فعلا بتخزين الملف على الشبكة وأن معلومات حسابه لا يعلمها أحد سواه، ومن جهة مقدمٍ الخدمة فإنه سيحرص دائما على حفظ معلومات العميل وعدم تسربها.
نظام إدارة الهوية:
وهو نظام معلومات يهدف إلى التحقق من هوية المستخدم والتأكد من أنه الصاحب الحقيقي للحساب، ولزيادة الحماية يمكن أن يكون موجودا بشكل أفضل من طرف العميل (الموظف) في منشأة تعمل على السحب الإلكترونية.
الأمن المادي:
ويأتي من جانب مقدم الخدمة، حيث يجب عليه التأكد من جودة الشبكة والتطبيقات والخوادم التي يستعملها وعدم وجود أي ثغرات أمنية بها، ويمكنه دائما عمل ذلك عن طريق اختبار الاختراق (Penetration Test) والذي يفحص جميع الاجهزة والأنظمة ومتعلقاتها بهدف اكتشاف ما بها من نقاط ضعف وثغرات يمكن أن يستغلها أي مخترق من أجل الحصول على المعلومات.
أمن التطبيقات:
في السحب الإلكترونية التي تقوم بتوفير أدوات معالجة البيانات والأدوات البرمجية التي تساعد المستخدم على تطوير أي كود برمجي وتجربته ينبغي أن تكون هذه الأدوات دائما على قدر عالي من الكفاءة، حيث يجب أن يتميز أداءها بالسلاسة وعدم حفظ البيانات غير المهمة وتشتيت المستخدم بما لا ينفع، حيث يمكن لهذه الأدوات أن تكون أداة في تسرب أي بيانات مهمة للمستخدم.
الخصوصية:
تبقى هي السمة الأبرز التي يجب أن يحرص كل مقدم للخدمة على توفير السياسات والإجراءات المناسبة التي تصاحبها لما في ذلك من حفظ لحقوق العميل ومزود الخدمة، كما أنها تعطي اجمالا رسالة واضحة عن احترافية وقوة مزود الخدمة وعدم تهاونه في الاحتياط من محاولات العابثين.
اهم وافضل من يقدموا خدمة الحوسبة السحابية:
(Cloud Computing Vendors):
Amazon
وهي منصة الحوسبة السحابية الخاصة بشركة “أمازون” المعروفة باسم “الخدمات الشبكية الخاصة بأمازون” والتي تتيح للمستخدمين تأجير مساحات سحابية علي خوادم لديها يستطيع ان يقسمها كيفما يشاء.
Rackspace
هو تطبيق استضافة (web application hosting) / تزويد منصة السحابة (مواقع السحابة) على الشبكة والذي يرتكز على أساس من المنفعة الحوسبية وأيضاً يوفر تخزين ملفات السحابة والبنية التحتية لها ( خوادم السحابة).Vmware
أحد الركائز الأساسية في البنية التحتية الافتراضية والحوسبة السحابية.
GoGrid
وهو خدمة مقدمة من البنية التحتية للسحابة يقوم باستضافة الآلات الافتراضية لكل من “لينكس” و”ويندوز” والتي يتم إداراتها عبر لوحة تحكم متعددة الخوادم وهو قائم بذات المساحة المخصصة للاستضافة.
Salesforce
شركة للحوسبة السحابية مقرها الرئيسي في سان فرنسيسكوا بالولايات المتحدة الأمريكية والتي تقوم بتوزيع البرمجيات التجارية للراغبين بها وتقوم باستضافة التطبيقات المختلفة خارج موقعها وتشتهر بمنتجاتها في مجال إدارة علاقات العملاء.
Google
تشتهر شركة “جوجل” في مجال الحوسبة السحابية مع محرر مستندات “جوجل” على الإنترنت ومحرر تطبيقات “جوجل” لتطوير واستضافة تطبيقات الشبكة العنكبوتية في مراكز البيانات التي تدير “جوجل”.
امثلة علي الخدمات السحابية:
الأمثلة التالية هي أمثلة قليلة جداً من بين مئات الآلاف من التطبيقات والخدمات السحابية المتوفرة والتي يستخدمها البعض ولا يدري انها خدمات سحابية:
خدمات البريد الالكتروني: Gmail, Yahoo, Hotmail
خدمات التخزين السحابي: Google Drive, Dropbox, Box, SkyDrive
خدمات الموسيقى السحابية: Google Music, Amazon Cloud Player, iTunes/iCloud
التطبيقات السحابية: Google Docs, Photoshop Express
أنظمة التشغيل السحابية :Google Chrome OS, Jolicloud
الحوسبة السحابية والتعليم:
· تزويد المعلم والطالب بأدوات الابداع والابتكار والمشاركة وذلك عن طريق تقديم اساليب المحاكاة والتفاعل ومرونة التعامل مع مصادر المعلومات المقدمة عن طريق السحب.
· حصول الطالب على عدد ضخم من الموارد المتمثلة في (برامج –مصادر معلوماتية مختلفة لما يخص مقرراته... الخ في أي وقت وأي مكان.
· تسمح للطلاب أن يصلوا للبرامج التي لم يكن ممكناً أن يصلوا إليها في السابق إما بسبب التكلفة أو القصور في امكانيات أجهزة الكمبيوتر المدرسية.
· تخزين ومزامنة الملفات وإنشاء المستندات والتعاون مع الآخرين في البحث أو الكتابة.

الخميس، يونيو 13، 2013

مخاطر الهندسه الإجتماعيه

سابقاً كان المخططون لعمل الجريمة المالية يلجأون إلى أساليب تعتمد الحصول على المعلومة بأبسط الطرق، مثل الحصول على معلومات معينة من خلال طرح بعض الأسئلة البسيطة كالأرقام السرية لحسابات البنوك، وطلب معلومات من خلال الهاتف أو البريد الإلكتروني التي تحذر منها البنوك، ثم تطور العمل فأصبح من يريد سرقة مبالغ مالية ينقب في نفايات المنزل من أجل الحصول على ورقة عليها توقيع يستطيع تزويره بسهولة.
ومع تطور التقنية تطورت أساليب الجريمة إلى ما يعرف بالهندسة الاجتماعية وهي علم يعتمد على التحكم بالعقول لكي تبوح لا إرادياً بأهم المعلومات التي تفيد منفذ الجريمة وتمكنه من الإيقاع بالضحية والحصول على ما يريد، لتصبح الهندسة الاجتماعية من أهم الأساليب التي تنفذ في الجرائم الإلكترونية.
وتعتبر الهندسة الاجتماعية من أقوى أساليب الهجوم في الوقت الراهن حيث أنها تستغل نقاط الضعف النفسي لمتصفحي الإنترنت من أجل الحصول على معلومات حساسة، وخصوصاً موظفي القطاعات الحيوية والشركات المهمة، بالإضافة إلى الاستفادة من نقاط الضعف التقنية في الشبكات، وتعتبر الهندسة الاجتماعية من أقل أساليب الجريمة الإلكترونية تكلفة وأدناها مخاطرة، وتعود على مستخدمها بأرباح عالية.
مهما كانت بساطة المعلومة التي يتم الحصول عليها من خلال أساليب الهندسة الاجتماعية إلا أنها تعتبر ثروة هائلة لمنفذ الجريمة، فمعلومة مثل رقم الهوية الوطنية وتاريخ الميلاد ورقم الهاتف النقال تساهم في خداع أحد موظفي البنوك وانتحال شخصية الضحية بسهولة خصوصاً إذا ما كان معها إيصال صرف مبلغ مالي من جهاز صراف إلكتروني يتضمن تاريخ آخر عملية صرف ومبلغ العملية وغالبنا لا يهتم باتلاف الإيصال ويتركه على جهاز الصراف.
ومع تطور الشبكات الاجتماعية أصبحت طريقة الحصول على المعلومة أسهل من أي وقت مضى، فكمية المعلومات التي نبوح بها تمكن أوهن مجرم إلكتروني من اختراق خصوصيتنا وسرقة أموالنا، فنحن ننشر مكان تواجدنا، ومسمى وظيفتنا ومكان عملنا، وأين درسنا، وبريدنا الإلكتروني، وغيرها من المعلومات التي تعتبر ثروة للمجرم تمكنه من الحصول على مراده بأسهل الطرق، فمن خلال البريد الإلكتروني ومعرفة البنك الذي يودع الضحية فيه مدخراته يستطيع المجرم إرسال طلب معلومات من البنك أو غيرها من الأساليب المختلفة.
استغلال الطبيعة البشرية هي العنصر المهم في الهندسة الاجتماعية، ولا يقتصر دورها على الأفراد بل يتجاوز ذلك إلى موظفي الشركات حيث يستطيع المجرم من استدراج الموظفين للبوح بأسرار مهمة للشركة مثل قائمة الأسعار أو قيمة مبلغ عرض مناقصة معينة، ليقوم المجرم بعد ذلك بتسريب المعلومات للشركات المنافسة أو أي جهات أخرى تستفيد من هذه المعلومات بمقابل مالي. ولا توجد أدوات أمنية للحماية من أساليب الهندسة الاجتماعية، وينبغي سن قوانين داخلية للحماية من هذا الأسلوب، وعمل برامج توعية للعاملين أو العملاء وتعريفة بالقنوات الرسمية المخولة بمخاطبتهم مثل ما تقوم به البنوك الآن من حملات توعية بطرق الحصول على المعلومة التي ينتهجها البنك، وأيضاً تقديم الدعم والمساندة في حالة حدوث أي مشاكل أو اختراقات أمنية للموظفين حتى لو كانت في منازلهم وليست داخل العمل.
أضف إلى ذلك ضرورة إتلاف أجهزة الحاسبات والهواتف المحمولة التي نستغني عنها، وإتلاف المستندات التي لا نحتاجها، مع الحرص على عدم إعطاء أي معلومات إلا بعد التحقق من هوية الشخص طالب المعلومة وتعليم وتدريب أفراد العائلة أو المنظمة على أساليب الهندسة الاجتماعية والطرق التي يتخذها المجرمون للإيقاع بهم والحصول على المعلومة.

كتاب العنكبوت

من كتاب العنكبوت للدكتور مصطفى محمود

كيف طوع المصرى اللغه العربيه إلى العاميه ؟

http://www.youtube.com/watch?v=x1_w54lokxg

الأحد، يونيو 09، 2013

إضافة خاصية "البحث الصوتي الذكي" إلى أجهزة تليفزيون جوجل

أعلنت شركة جوجل لخدمات الانترنت عن إضافة خاصية "البحث الصوتي الذكي" إلى أجهزة تليفزيون جوجل التي تتيح ليس فقط إمكانية التحول من محطة تليفزيونية إلى أخرى بمجرد نطق اسم المحطة المطلوبة بل أيضا إمكانية فهم بعض العبارات التي ينطق بها المستخدم والاستجابة لها بذكاء.
وذكرت شركة جوجل في تدوينة إليكترونية أوردها الموقع الإليكتروني "تيك هايف" المعني بأخبار التكنولوجيا أن المستخدم يمكنه على سبيل المثال أن يوجه للتليفزيون عبارة "كيف نربط ربطة العنق" ، وسوف يبادر الجهاز بتشغيل ملف فيديو على موقع يوتيوب الإليكتروني يتضمن شرحا لطريقة ربط ربطة العنق.
وتقول جوجل "يمكنك أن تخاطب التليفزيون حتى تشاهد ما تريده من برامج تليفزيونية أو افلام او مقتطفات على موقع يوتيوب أو تقوم بفتح تطبيقات أو مواقع إليكترونية".



تطوير البحث من خلال خواص جديده لتويتر

طرح موقع تويتر للتواصل الاجتماعي على الانترنت برنامج تحديث جديد يهدف لتطوير خاصية البحث من خلال تطبيقات تويتر التي تعمل على الأجهزة الإليكترونية المحمولة.
وذكر تويتر في تدوينة على الانترنت أوردها الموقع الإليكتروني "تيك هايف" المعني بأخبار التكنولوجيا أن برنامج التحديث يتضمن العديد من التعديلات على الإصدارين اللذين يعملان على نظامي تشغيل أندرويد من غوغل و"أي.أو.إس" من شركة أبل على الأجهزة المحمولة، بالإضافة إلى موقع "موبايل. تويتر دوت كوم".
وقال إيستيبان كوزاك مدير قسم الانتاج في شركة تويتر إن التحسينات تتضمن تعديلات واضحة في منظومة البحث على الموقع بهدف مساعدة المستخدم "للحصول على نتائج أفضل بشكل أسرع".
وعندما يستعمل المستخدم خاصية البحث الجديدة، فسوف يكون بإمكانه استعراض مجموعة من التغريدات والصور والأشخاص على صفحة نتائج واحدة بدلا من استعراض النتائج على أكثر من قائمة، كما كان يحدث من قبل.
ومن ضمن مزايا برنامج التحديث الجديد أنه سيكون بإمكان المستخدم الدخول على المواقع الإليكترونية من خلال الروابط التي تظهر داخل التغريدات بشكل مباشر، بعد أن كان يتعين عليه من قبل أن يفتح التغريدة قبل أن يسمح له باستخدام الرابط الإليكتروني للوصول إلى الموقع.

ثقافة حماية البيانات الشخصيه عبر الإنترنت

يختص كل جهاز كمبيوتر أو هاتف محمول أو أي جهاز آخر متصل بالانترنت بعنوان بروتوكول إنترنت (IP) يوفر هوية محددة لكل جهاز، وهو ما يعني أنه يمكن تتبع هذه الاجهزة ، فالقدرة على تحديد موقع أي جهاز من الاجهزة نشأ عنها تحديات كبيرة وجديدة بشأن الخصوصية، ومن أشهر الادوات التي ابتكرت لتتبع مستخدمي الانترنت ما يعرف باسم ملفات تعريف الارتباط (Cookies) وملفات التجسس (Web Bugs ) حيث إن ملفات تعريف الارتباط عبارة عن أجزاء نصية صغيرة يخزنها متصفح الانترنت على جهاز حاسوب المستخدم، وتقوم هذه الملفات «بالتسجيل» مع متصفح الانترنت عند كل مرة يقوم فيها المستخدم بالدخول على هذا المتصفح ويمكن استخدامها في تتبع الجلسات وتخزين المواقع المفضلة وتصاريح الدخول وغير ذلك.
ويمكن للمستخدمين أن يقبلوا أو يرفضوا هذه الملفات من خلال تغيير الاعدادات على برنامج المتصفح، ولكن هناك بعض المواقع التي لا يمكن استخدامها الا بتفعيل ملفات تعريف الارتباط (Cookies) ، أما ملفات التجسس web bugs فهي ملفات لا يراها المستخدم عادة «حجمها 4×1 بكسل في العادة( وتكون مخفاة ضمن صفحات الانترنت والرسائل الالكترونية. وعند الاطلاع على الصفحة او الرسالة الالكترونية المحتوية على ملف التجسس (web bug)، يقوم هذا الملف بإرسال معلومات الي الخادم تشتمل على عنوان بروتوكول الانترنت (IP) الخاص بالمستخدم، وموعد وتاريخ الدخول على الصفحة/ فتح الرسالة الالكترونية ونوع المتصفح المستخدم .

إنترنت لكل شىء مصدر للهجمات الإلكترونيه

أن الشركات تشهد ارتفاعاً في تهديدات أمنها الإلكتروني نظراً لاعتماد العديد من الموظفين لأساليب العمل على طريقتهم الخاصة، حيث تتداخل فيها أجهزتهم وعملهم وسلوكياتهم الإلكترونية عبر الإنترنت مع حياتهم الشخصية في أي مكان تقريباً سواء في المكتب أو في المنزل.
وبما أن مفهوم الإنترنت لكل شيء يمثل وجهة تطور الإنترنت خلال الفترة القادمة حيث يؤدي هذا المفهوم إلى تقديم المزيد من المعلومات حول الأشخاص ومستلزماتهم المنزلية والأشياء التي يحبونها مما يؤدي لأن يكون مفهوم الإنترنت لكل شيء مصدراً لمزيد من نقاط الضعف أمام الهجمات الإلكترونية، حيث يدرك القراصنة هذا الأمر جيداً، لذا لا بد من اتباع سياسات ومناهج أمنية إلكترونية أكثر تطوراً، مزودة بأساليب حماية فورية قبل أن يتم التنازل عنها وتتسبب بأضرار لا يمكن إصلاحها.



السبت، يونيو 08، 2013

برنامج Music Editor Free

برنامج Music Editor Free هو برنامج حاصل علي العديد من الجوائز ، فـ هو برنامج لتعديل الصوتيات بساعدك في تسجيل وتعديل الموسيقي والصوتيات ، وصنع وتعديل الموسيقي والتسجيلات وغيره من الملفات الصوتية ، فيمكنك من قص ونسخ ولصق الاجزاء من الملفات الصوتية ، واضافة التأثيرات علي الصوت وازالة الضوضاء من الخلفية 
التحميل
http://www.music-editor.net/MusicEditorFree.exe

الجمعة، يونيو 07، 2013

عمليه تنزيل التعريفات الخاصه بجاهزك بعد تنصيب الويندوز

كثير من الناس تواجه مشكله التعريف بعد عمليه الفورمات :
كيف تحصل علي تعريفات جهاز بدون برنامج Cpuz :
اولا لجلب تعريفات الجهاز يجب ان يتوفر لدينا
مواصفات الجهازاسم الشركة المصنعة
للوحة الام و موديل اللوحة الام حتى نسهل الامر على انفسنا
ولدينا اليوم طريقة جديدة ايضا و هى بأستخدام برنامج Cpuz
و لمن لا يعرفة هوا برنامج يعرض لك مواصفات جهازك كاملة
ومعرفة بعض التفاصيل عنها ، يتميز البرنامج بصغر حجمه وسهولة استخدامه
اولا حمل البرنامج من هنا : http://cpu-z.en.softonic.com/download
بعد تثبيت البرنامج نفتح البرنامج ليظهر لنا ,,
1- موديل المعالج .
2- تردد المعالج او سرعته .
3- حجم الكاش وتسمى L2
ثم :
1- الشركة المصنعة للمذربورد
2- موديل اللوحة
ثم :
1 - نوع الرام المركبة بالجهاز وحجمها
2- الوضعية اللي شغاله عليها الذاكرة
ثم :
اخيرا نوع و موديل كارت الشاشة
أدخل بيانات جهازك كما موضحة .. و سـ تحصل علي التعريفات في ثواااني ^_^
بعد ماعرفنا اسم كل حاجه ومواصفتها نذهب الي هذا الموقع الذي يحتوي علي اكثر مليون و نص تعريف
http://www.driverguide.com/
او يمكنك الذهاب الي الموقع الرسمي للشركة المنتجة للقطع
بعد فتح الموقع نكتب اسم الماذربورد+الموديل

الشبكات الإجتماعيه ما لها و ما عليها

تتغير وسائل الاتصال وتزداد مع الوقت درجة التعقيد في حماية أنفسنا من وصول المعلومات التي نضعها على الإنترنت لشخص ما لا نرغب في أن يعرفها، ففي السنوات الأخيرة تزايدت درجة الاعتماد على الشبكات الاجتماعية في التواصل، وفي المقابل لم يتعامل السواد الأعظم من الناس مع هذه الشبكات بالقدر الكافي من الحذر، ربما لجهل من يستخدم الشبكات الاجتماعية بالمخاطر التي قد تلحقهم من هذه الشبكات.
تسرب العديد من المعلومات التي لا يريد مستخدم الشبكات الاجتماعية أن تفلت منه، إلا أن طبيعة هذه المواقع تشجع الشخص على البوح بقليل من الحقيقة ربما في غالب الأحيان تكون بدون قصد، فهناك المواقع التي تساعد على تعريف الآخر بمكانك مثل (فورسكوير)، ومواقع تساعد على مشاركة الآخرين بصورك مثل (انستجرام)، ومواقع تساعد على الدردشة ومشاركة تفاصيل الحياة مثل (باث)، ناهيك عن الاستخدام المتنوع والمتعدد لأولى الشبكات الاجتماعية انتشاراً فيسبوك وتويتر، وأمام هذه الشبكات التي تقدم لمتصفح الإنترنت فرصة للبوح يصبح الصمت سحراً، والكلام يتحول إلى ثرثرة عن طريق الكتابة تفضح صاحبها وتكشف الكثير من الأسرار.
إن التواصل عبر مواقع فيسبوك ويوتيوب وتويتر وإنستجرام ولينكدإن وتمبلر الاجتماعية وتأثيرها كقنوات تواصل في تزايد مستمر، وفي خلال السنوات القليلة الماضية، رأينا في الشرق الأوسط وشمال أفريقيا كيف تلعب شبكات التواصل الاجتماعي دورًا محوريًا في مد جسور التواصل بين المجتمعات؛ بيد أنه يجب ألا ننسى أنه يمكن إساءة استخدامها واستغلالها لأغراض دنيئة.
ومن هذا المنطلق يجدر بمن يستخدم الشبكات الاجتماعية أن ينتبه إلى إعدادات الخصوصية في حسابه على الشبكات الاجتماعية حتى لا يتعرض لتسرب معلومات تسيء له ولعائلته، حيث أن عدم الوعي بضبط الخصوصية في الحسابات الاجتماعية يؤدي لأن يكون المستخدم أكثر تعرضاً لهجمات الإنترنت.
ومن المهم أيضاً توعية الأبناء للمخاطر التي تأتي من الإنترنت، والتأكيد عليهم على عدم إفشاء الأسرار للأصدقاء في الشبكات الاجتماعية، وتوخي الحذر عند استخدام الإنترنت، واتباع سبل الحماية المثلى، حيث أن الأبناء وخاصة الصغار منهم قد يصعب عليهم التفريق بين تواجدهم على الإنترنت و تواجدهم في الحي أو المدرسة أو حتى داخل البيت، وهنا قد يشاركون العديد من المعلومات والصور وحتى مقاطع الفيديو مع الأصدقاء، ولكنهم لا يستشعرون أنه بإمكان الغرباء الاطلاع على ما يشاركونه من معلومات وبسهولة.
الميزة الرئيسية التي تشجع الأطفال على استخدام الإنترنت هي ممارسة اللعب، وهنا تكمل المشكلة الحقيقية حيث أن ممارسة اللعب من خلال الإنترنت له متعة كبيرة للعدد الكبير من اللاعبين الموجودين في المواقع، مما يشجع على التعارف بسهولة، وبالطبع من غير الممكن معرفة عمر اللاعب المقابل ولا جنسه لسهولة التلاعب في البيانات في الإنترنت، وقد يقع الطفل ضحية جراء الوثوق بلاعب يكبره بعشرات السنين.
وللحماية من ذلك لا تتوفر برامج مضادات كما هو موجود للفيروسات، حيث أن الحماية الوحيدة المتوفرة في هذا المجال هي التوعية، وضبط الخصوصية، وتحديد خطوط حمراء يجدر عدم تجاوزها عند البوح من خلال الإنترنت، ووضع قواعد لاستخدام الإنترنت في المنزل، بالإضافة إلى تدريب الأطفال على هذه المخاطر وطرق تحديدها، وطرق التعرف على الرسائل التي تثير الشكوك، والإجراءات المناسبة التي من المهم اتخاذها عند ظهور أي خطر.
إضافة أطفالهم كأصدقاء على هذه المواقع مما سيتيح لهم مراقبة نشاطاتهم وقائمة الأصدقاء لديهم.

الخميس، يونيو 06، 2013

إجراءات امنيه جديده على موقع تويتر

اتخذ موقع «تويتر» للتواصل الاجتماعي عبر الرسائل النصية القصيرة حزمة من اجراءات الأمن الإضافية بعد الهجوم الذي تعرضت له مجموعة من الحسابات الشخصية لعدد من الجهات الإعلامية البارزة على الموقع.
واعتبارا من الآن، سوف يتعين على مستخدم موقع التواصل الاجتماعي الشهير إتمام خطوتين لتسجيل الدخول على غرار مواقع الحسابات المصرفية على الإنترنت، حيث يحتاج المستخدم إلى إدخال كلمة مرور يتم إرسالها بشكل منفصل عبر رسالة نصية في كل مرة يدخل فيها على الموقع.



خدمات جديده لبريد الجيميل

أعلنت جوجل عن تقديم خدمة جديدة على موقعها للبريد الإلكتروني «جيميل» تسمح بتصنيف الرسائل الواردة بشكل تلقائي.
 الخدمة الجديدة تتيح تصنيف رسالة التحديث الخاصة بخدمة جوجل بلاس على سبيل المثال وإيداعها في صندوق الرسائل الاجتماعية وكذلك تصنيف العروض التسويقية وإيداعها في صندوق العروض وغير ذلك من عمليات التصنيف.
وسوف تظهر باقي نوعيات الرسائل الإلكترونية في صندوق البريد الرئيسي على الحساب الشخصي للمستخدم،
وتتيح الخدمة أيضا للمستخدم إمكانية ضبط إعدادات التصنيف على حسابه الشخصي حسب رغبته، وأوضحت شركة جوجل أن خدمة التصنيف التلقائي ليست إجبارية، حيث إن المستخدم يستطيع العودة إلى طريقة الاستخدام التقليدية لخدمة البريد الإلكتروني.

تطبيقات تمكن الآباء من مراقبة الأبناء عند إستخدام الإنترنت

بعدما بات بإمكان الكثير من الصغار التعامل مع الهواتف الذكية والكمبيوتر اللوحي ظهرت تطبيقات جديدة يمكنها مساعدة الآباء الذين تتراوح اعمار ابنائهم بين عامين و13 عاما على مراقبة استخدام الصغار للإنترنت والتحكم فيه.
يسمح التطبيق الذي اعدته (كايت فون) للآباء بالتحكم في التطبيقات والمواقع التي يستخدمها ابناؤهم والأشخاص الذين يتصلون بهم او يبعثون لهم برسائل نصية.
واصدرت الشركة تطبيقا  يحمل اسم (كايت تايم) وهو مخصص للصغار من سن 13 الى 17 عاما. ويحمل التطبيق الجديد العديد من خصائص تطبيق (كايت فون) لكن لا يتيح خاصية منع المكالمات.
 اصدرت شركة (نت ناني)المتخصصة في برمجيات المراقبة متصفحا جديدا للاجهزة التي تنتجها شركة ابل وتعمل بنظام تشغيل (اي او اس) لتصفية محتوى الانترنت ومنع المحتوى الغير اخلاقي.
ويمكن لنسخة (نت ناني) المخصصة لنظام التشغيل اندرويد التحكم في التطبيقات التي يمكن ان يستخدمها الطفل. والنسخة متاحة ايضا للاجهزة التي تعمل بنظام (اي او اس) .
وتوفر الشركة ا خدمة (نت ناني سوشيال) وهي اداة على الانترنت متاحة للمشتركين فيها فقط وتساعد الآباء على مراقبة مشكلات مثل البلطجة عبر الانترنت والاستغلال الجنسي وسرقات بطاقات الهوية على شبكات التواصل الاجتماعي بما في ذلك موقعي فيسبوك وتويتر.
وللآباء الذين تتراوح اعمار اولادهم بين عامين وثمانية اعوام وفرت شركة (بلايرفيك)تطبيقا مجانيا مع متصفح انترنت محكم يسمح فقط بتصفح المحتوى الملائم للاطفال بما في ذلك لقطات الفيديو التعليمية والالعاب التفاعلية والكتب. والتطبيق متاح على هواتف اندرويد والاي باد وعلى الانترنت.



الأربعاء، يونيو 05، 2013

بعض اسرار Window 7

لفتح النواتين طبعآ بعد تنصيب نظام "windows7" او فيستا
أذهب الى star
 run
أكتب الامر msconfig مهم جدآ هذا الامر في الكثير من المجالات
أختر التبويب Boot
أاضغط على advanced options
قم وضع علامة صح على number of processors
اختر رقم 2 لعمل النواتين معآ
البروسس هو سرعه الكمبيوتر اما مشغل بروسس1 بxp
ب وندوز 7اتشغلهآ 2 بروسس ستزداد السرعة كثيرا "صاروخ"
لماذا وندوز 7 وليس فيستا او اكس بي
وندوز 7 حسب احصائيات شركة مكروسوفت هو اسرع نظام
صدرته الشركة خفيف جدآ جدآ اسباب نزوله هوه فشل نظام فيستا
الثقيل جدآ الف مره جدآ وحل مشاكل ال xp
ومن افضل مميزات وندوز 7 تعريف ذاتي لكروت الشاشة والصوت وبقيه ملحقات الكمبيوتر ك طابعات كامرات بلوتوث الى غير
windows xp تعمل ع windows 7 وبدون اي مشاكل تضغط ع البرنامج المراد تنصيبه ب مفتاح الايمن للماوس
اختار 3 اختيار وهو "troublesoot comopatibibility"
ستظهر واجه انتظر 5 ثواني واختر "try recommended settings"
ثم اختر "start the program"
ثم ستظهر واجه تنصيب البرنامج الاعتياديه اكمل التنصيب و تمتع
ومن ميزات النظام الجديده واجه مزعجه قد تزعجك في الدخول الى اماكن يسئلك النظام هل انت تريد دخولها.... او عند دخولك الى "device manager" مثلآ او عنده تنصيب البرامج. هذه رسالة تاكيدية للنظام هل انت متاكد انك تريد فتح البرنامج
يمكنك اغلاقها من هنا اتبع الخطوات star=>control panel ==>user accounts
ملاحظة : قد لاتظهر هذه "user accounts" قم بختيار الامر "view by " الموجود فوق على يمين الشاشة واختر"large icons"وستظهر جميع اوامر "control panel"
ثم اختر اخر خيار وهو Ghange User Account Control Settings
قم بتنزيل الاداه الى الاسفل باختيار "never notify" ثم ok

الثلاثاء، يونيو 04، 2013

الشعوذه و الخرافات

ثمة علاقة عميقة بين الإيمان والعلم، بوصف أن العلم هو أحد جسور الإيمان، فكلما ازداد الإنسان علما، ازداد قدرة على معرفة واكتشاف حقائق الكون الربانية. كما أن قيم الإيمان تدعو إلى العلم وتحث على تعلمه، وبذل الجهود من أجله. ولكن لعوامل عديدة، حينما سادت في مجتمعاتنا قيم التخلف والانحطاط، سادت نزعات الخرافة والسحر والشعوذة، وغابت قيم العلم والأخذ بالأسباب. لذلك لا يمكن مواجهة هذه النزعات المقيتة والخطيرة، إلا بالعودة إلى قيم الإيمان التي تعلي من شأن العلم والأخذ بالسنن والنواميس الربانية.
وأصحاب الضمائر الميتة والنفوس المريضة والعقول الشيطانية، يتسع تأثيرهم في أي فضاء اجتماعي، يتخلى عن حقائق الإيمان ويستصغر شأن العلم والمعرفة. لذلك إذا أردنا قطع الطريق على أولئك النفر المريض، فلا سبيل لنا إلا تعميم الوعي الديني والاجتماعي المستند على حقائق العلم والفكر السنني.
وهذه الحقيقة الإسلامية، ثاوية في كل تشريعات الإسلام وأنظمته الشخصية والاجتماعية والعامة.. فلا مجال في هذا السياق للصدفة أو الحظ، وإنما هي مجموعة من القواعد والنواميس الربانية التي تدير حياة الإنسان فردا وجماعة.. لهذا فإن مجتمعاتنا الإسلامية، أحوج ما تكون إلى العودة إلى الفكر السنني وعالم الأسباب والمسببات.. فكل الظواهر المجتمعية، هي وليدة ونتاج عالم الأسباب والمسببات.. والخالق عز وجل يجري قدرته في الوجود الإنساني من خلال عالم الأسباب والمسببات.
وإن التغافل أو التحايل على الفكر السنني، باللجوء إلى الخرافة والشعوذة، فإنه لن يفضي على المستوى الواقعي، إلا البعد عن السماء وأنظمة الباري عز وجل في الوجود.
وفي سياق محاربة الخرافة والشعوذة في مجتمعاتنا نود ذكر النقاط التالية:
1- أهمية أن يتجه الخطاب الديني والثقافي في المجتمع، باتجاه تعزيز الفكر السنني وصياغة مقولات تحليلية متكاملة، انطلاقا من تشريعات الإسلام وأنظمته وقوانينه.. لأن الظواهر الاجتماعية، هي ظواهر مركبة، ولا يمكن معالجتها بخطاب وعظي – وصفي، وإنما بخطاب معرفي – تحليلي، يناقش كل الاحتمالات والعوامل، ويصل إلى نتائج معرفية من جراء الدراسة والتحليل وليس وليدة الانطباع والرغبة المجردة.
ونهيب في هذا السياق، بكل الأطراف التي تساهم في صياغة وصناعة الخطاب الديني والثقافي، للالتفات إلى هذه المسألة.. فالموعظة الأخلاقية ضرورية، لأنها حياة القلوب، ولكن الاكتفاء بها لا يساهم في معرفة نواميس وقوانين الباري عز وجل في الوجود الاجتماعي والإنساني. والانتقال بالخطاب الديني والثقافي من المستوى الوعظي إلى المستوى المعرفي, يتطلب الكثير من الجهود والإمكانات العلمية والمؤسسية, والمطلوب هو بناء إستراتيجية علمية متكاملة على هذا الصعيد.
2- العمل وبذل الجهد المتواصل، لتعميم الوعي الديني والثقافي على مساحات المجتمع المختلفة.. لأنه لا سبيل لمواجهة الخرافة وكل أشكال الشعوذة، إلا بغرس الوعي الديني والثقافي في نفوس وعقول أبناء المجتمع، حتى يتمكن أبناء المجتمع من إفشال ونبذ كل أشكال التحايل التي يستخدمها صانع الخرافة والمشعوذ.. فتعزيز الوعي المستند على عالم الأسباب والمسببات، هو الكفيل في مواجهة كل نزعات الخرافة في الفضاء الاجتماعي.
3 لعوامل وأسباب عديدة، لسنا في صدد بيانها وتوضيحها، يشكل المجتمع النسوي، هو الحاضن الأبرز للقبول أو التعاطي بنية حسنة مع المشعوذين وصناع الخرافة في المجتمع.
من هنا فإن النساء الواعيات والعالمات في المجتمع، يتحملن مسؤولية مضاعفة على هذا الصعيد.. فالمطلوب هو تطوير الخطاب الديني والثقافي النسوي، وتطوير المناشط الثقافية والاجتماعية النسوية، وتعزيز الفكر السنني في الفضاء النسوي، حتى تتمكن المرأة في مجتمعنا، من المساهمة الإيجابية في مواجهة نزعات الخرافة والشعوذة.. فوعي المرأة هو الذي يحدد إلى حد بعيد، قدرة مجتمعنا على مواجهة هذه المخاطر، التي تفتك بنا من الداخل، وتحول دون بناء حياة اجتماعية سليمة وقادرة على مواجهة التحديات.
فالإنسان الذي يعاني من مشكلة ما، أو المصاب بمرض نفسي أو جسمي ما، ينبغي أن يتبع الأساليب والطريقة العلمية في معالجة هذه المشكلة أو هذا المرض.. أما الهروب من هذه المعالجات العلمية الصحيحة، واللجوء إلى الخرافة والشعوذة، فإنه يفاقم من الأمراض ويزيد من المشكلات.. إضافة إلى أن هذا اللجوء لا ينسجم والتشريعات الإسلامية التي تستند في كل المراحل إلى العقل والأخذ بالأسباب بعيدا عن أي تواصل أو لجوء إلى وسائل لا يرضاها الباري عز وجل ولا يتقبلها العقل الإنساني السليم.. فالمطلوب دائما وفي كل الأحوال الالتزام بمقولة (اعقلها وتوكل) أي على الإنسان في كل أحواله، أن يأخذ بالأسباب والسنن ويتوكل على الله لنيل التوفيق.. فنحن إزاء أي مشكلة سواء كانت خاصة أو عامة، ينبغي أن ندرسها بعمق، ونبحث عن التفسير الدقيق لها، وعلى ضوء هذه الدراسة والتفسير نختار السبل الناجحة في مشروع المعالجة.
فالمطلوب دائما عقلا وشرعا هو الوقوف بحزم ووعي في آن ضد كل أشكال الخرافة واللجوء إلى الشعوذة والمشعوذين.. لأن هذه الأشكال والممارسات يرفضها ديننا الإسلامي الحنيف، وتزيد من الإخفاقات والمشاكل.. فتعالوا أيها الأحبة من مختلف مواقعنا ندعو إلى العقل والعقلانية والأخذ بالأسباب والسنن التي أودعها الباري عز وجل في الكون والحياة.. وإذا أصابتنا مشكلة أو مصيبة، نبحث عن معالجتها انطلاقا من مبدأ الأخذ بالأسباب.. فهذا هو طريق النجاة، وهذا هو سبيل إخراج أبناء مجتمعنا من كل الألاعيب والتحايلات التي تستهدف جيوبنا وسرقة أموالنا واطمئناننا النفسي والاجتماعي.
فلنقف جميعا ضد الخرافة، وكل من يسوّق للشعوذة والتلاعب بمشاعر الناس.

الأحد، يونيو 02، 2013

خصائص جديده لمحرك البحث bing

 مايكروسوفت  أضافت خصائص جديدة لمحرك بحثها (Bing) من أهمها دمج حسابات فيسبوك مع محرك البحث، حيث يصبح من الممكن التعليق المباشر من خلال موقع البحث، والإعجاب بالروابط والمواضيع بدون الحاجة إلى الذهاب للصفحة الرئيسية لفيسبوك، وتهدف مايكروسوفت من ذلك إلى منافسة محرك البحث جوجل والحصول على نسبة من سوق البحث في الإنترنت، ومن الممكن أن تؤدي هذه العملية إلى الإخلال بخصوصية مستخدم موقع فيسبوك، حيث من الممكن أن تؤدي إلى عرض بعض تعليقات الأصدقاء المحرجة التي لا يرغب أن يشاهدها أحد.
وتنامى مؤخراً خبر عن رغبة فيسبوك على الاستحواذ على خدمة (Waze) والتي تتيح بناء الخرائط والمعلومات حول الطرق المزدحمة.



تقارير شركة سيملنتك عن الهجمات الخبيثه

حسب التقرير الذي نشرته شركة سيمانتك المتخصصة في أمن المعلومات أن الشركات الصغيرة تعتبر هدفاً جذاباً للهجمات لكونها تمثل المنفذ الأول لشن الهجمات على الشركات الكبيرة.
وأشار التقرير أن 61% من المواقع الخبيثة التي تصدر منها الهجمات الإلكترونية على مواقع أكبر هي مواقع شرعية وتابعة لجهات موثقة اخترقت وزرع داخل مواقعها الإلكترونية برمجيات خبيثة، وتعتبر مواقع الأعمال التجارية والتقنية والتسوق من أنواع المواقع الأكثر تعرضاً للإصابة.
ولم يظهر التقرير أي تراجع في نسبة الجرائم الإلكترونية، خصوصاً مع تطور طرق سرقة المعلومات الخاصة بالشركات والمؤسسات والقطاع الحكومي على اختلاف أحجامها، حيث بلغت نسبة الهجمات الموجهة بنسبة 42% خلال العام 2012 مقارنة بعام 2011، في حين كانت نسبة الهجمات التي استهدف الشركات الصغيرة التي يقل عدد موظفيها عن 250 موظفاً هي الأكبر حيث استحوذت على نسبة 31% من إجمالي الهجمات الموجهة، ويعود ذلك إلى افتقار هذه الشركات إلى الإجراءات الأمنية والبنية التحتية الآمنة. وبلغت نسبة زيادة الهجمات التي شنت عبر الإنترنت 30%، وذلك بهدف اختراق المواقع، ومن ثم بعد الاستحواذ على المواقع جعلها نقطة انطلاق لبناء هجمات جديدة وكبيرة حيث يتحايلون على الشركات والجهات التي تمتلك إجراءات أمنية جيدة بأن المصدر موثوق فيه، حيث يعتمدون في ذلك على نقل البرمجيات الخبيثة من الموقع المخترق إلى جهاز المشرفين على المواقع وملاكها وزوارها، ليكونوا نواة الهجمات الجديدة، ومن أشهر الفرق الاحتيالية التي تنتهج هذا الأسلوب فريق إيلدروود قانغ والذي نجح في استهداف 500 مؤسسة في يوم واحد فقط خلال 2012.
ويعتبر قطاع التصنيع هو الثاني على رأس قائمة الأهداف لهجمات الإنترنت حيث إنه يعتبر من الأهداف المغرية والسهلة نظراً لوجود معلومات قيمة ومفيدة في شركات التصنيع، وتعقب هذه الشركات يؤدي إلى الوصول لمعلومات حساسة لشركات أكبر.
وتغير أسلوب منفذي الهجمات الإلكترونية من التركيز على المديرين التنفيذيين إلى التركيز على من يمتلك المعلومة من العاملين في الشركات والمؤسسات والقطاع الحكومي، حيث استهدفت الهجمات الأفراد بنسبة 27%، ورجال المبيعات بنسبة 24%.
أما الهواتف الذكية فقد زادت نسبة البرمجيات الخبيثة التي تستهدفها إلى 58% خلال العام الماضي، أما سرقة المعلومات مثل سرقة البريد الإلكتروني أو سرقة أرقام الهواتف فكانت بنسبة 32%، كانت مجملها مركزا على الهواتف العاملة بنظام التشغيل أندرويد، ويعود ذلك للانتشار الكبير لهذا النظام وكونه مفتوح المصدر.

السبت، يونيو 01، 2013

طريقه الكتابه بالحروف المزخرفه


طريقة بسيطة جدا:-
1-أفتح قائمه
(Start)
2-أختر
(Run)
3-أكتب الكلمه
(charmap)
4-أضغط على
(ok)
ستجدون كل الحروف المزخرفه العربيه منها و
الانجليزيه و الرموز
Admin > eng-Qutaiba