الأحد، ديسمبر 28، 2014

الإستخدام الآ من للهواتف الذكيه

الموبايلات الذكيه تتجسس علي المواطنين و لا نقدر اننا نلغيها فالحل الوحيد الاستخدام الامن كيف نستخدمها استخدام امن :
1- اغلق التتبع gps
2- تعامل مع كاميرا المحمول علي انها مفتوحه للاخيرن دائما
3- احذر وضع اي صور شخصيه خاصه جدا
4- عند التقاطك لصور خاصه كن متاكد انك لو قمت ببيع الموبايل يستطيع الشاري استعاده الصور حتي لو انت قمت بمسحها...

5- لا تضع فيها ارقام لشخصيات هامه او عامه
6- لا تصطحب موبايلك الذكي اثناء حضورك مؤتمرات او ذهابك اماكن فيها امن قومي
7- تعامل مع المايكروفون انه مفتوح دائما
8- لا تصطحب موبايلك الذكي اثناء وجودك بجانب ضباط مخابرات او جهات سياديه
‫#‏بالنسبه‬ لضباط القوات المسلحه و الشرطه
1- لا تاخذ موبايلك معك اثناء وجودك في وحدتك بل اتركه في المنزل و اشتري جهاز قديم تستخدمه في اتصالاتك اثناء وجودك في الوحده العسكريه او القسم
2- لا تصطحب موبايلك الذكي اثناء المأموريات او الكمائن او في خط سيرك اثناء نزولك الاجازه او رجوعك للوحده
3- لا تتحدث في الموبايل الذكي في امور تتعلق بالامن القومي او الامن العام
4- قم بازاله صورك الشخصيه او صور عائلتك او اي بيانات عنهم
5- لا تقوم بوضع جهازك الذكي بجانبك اثناء وجودك في اماكن هامه لانه يستطيع بسهوله تسجيل محادثاتك و من بجانبك حتي و هو مغلق
6- تعامل مع خدمه التتبع gps علي انه مفتوح دائما حتي لو كنت غالقه فببساطه يستطيعون تحديد مكانك
* الكاميرا و المايكروفون و التتبع يستطيع الخبراء تشغيلهم في اي وقت حتي لو كنت قد قمت بغلقه
* امن البلاد القومي قد يكون علي المحك باستخدامك هذه التكنولوجيا
* متابعه المجندين و القاء الاجتماعات الدوريه للتوعيه بخطوره هذه الموبايلات دائما و متابعه تنفيذهم للاوامر و مجازاه المخالفين بكل شده
** تذكر دائما انه لا يوجد شئ اسمه الاستخدام الامن و تعامل علي هذا الاساس

الثلاثاء، ديسمبر 23، 2014

تعلم الكمبيوتر

أصبح تعلم الحاسب شيئا مهما فى حياتنا لذلك أحضرت لكم هذه المجموعه من الكتب باللغه العربيه و تستطيع الآلات الناطقه قرائتها و هى تتكلم عن
الحاسوب
لوحة مفاتيح الحاسوب-الجزء الأول
تقنية البلوتوث
الحاسوب المحمول-الجزء الثاني
الحاسوب المحمول-الجزء الأول
المعالج المركزي-الجزء الأول
المعالج المركزي-الجزء الثاني
لوحة مفاتيح الحاسوب-الجزء الثاني
الهاتف النقال-الجزء الثاني
الهاتف النقال-الجزء الأول
حاسوب السيارة
خدمة الرسائل القصيرة
الطابعة الليزرية-الجزء الأول
الطابعة الليزرية-الجزء الثاني
ألعاب الفيديو-الجزء الأول
ألعاب الفيديو-الجزء الثاني


http://hianet.techno-zone.net/t6164-topic#9213

الأحد، ديسمبر 14، 2014

جديد تويتر


أعلنت شركة تويتر عن أدوات مطورة من شأنها تسهيل طريقة إبلاغ المستخدمين عن إساءة التعامل والمضايقات على منبر التواصل الاجتماعي.
وقالت الشركة إنها ستطلب الآن معلومات أقل من المستخدمين الذين يبلغون عن محتوى غير ملائم وإن تقديم تغريدات وحسابات للمراجعة سيكون أسهل حتى عند ملاحظة وجود سلوك مخالف وعدم تلقيه مباشرة.
"توقعوا خلال الأشهر المقبلة رؤية أدوات تحكم أخرى يتمتع بها المستخدم بالإضافة إلى المزيد من أعمال التطوير فيما يتعلق بالإبلاغ وإجراءات جديدة للحسابات المسيئة."
وسيكون بمقدور المستخدمين أيضا رؤية جميع صفحات الحسابات التي حجبوا الوصول إليها من خلال قائمة إعدادات على تويتر.
إن التغيرات ستكون متاحة لجميع المستخدمين في غضون الأسابيع القليلة المقبلة بما في ذلك تعديلات صممت لتحسين سرعة استجابة تويتر من خلال نظام وتقارير أولوية للمحتوى المسيء.
يعتزم موقع التواصل الاجتماعي الشهير "تويتر" السماح للمستخدمين بتشغيل تدوينات صوتية ومقاطع موسيقية وصوتية أخرى من صفحاتهم مباشرة وإرسال تعليقات عبر خدمة جديدة صممت بالشراكة مع موقع "ساوند كلاود" للموسيقى الذي يقع مقره في "برلين". وقدم "تويتر" حديثاً هذه الخدمة الجديدة تحت اسم "أوديو كارد" التي يمكن للمستخدمين من خلالها الاستماع إلى مجموعة من المحتويات الصوتية أثناء تصفح سجلهم على الموقع. وتعهد "تويتر" في البداية بتوفير محتويات صوتية من شركاء موقع "ساوند كلاود" ومنهم فريق "كولدبلاي" الغنائي وشركة ومجموعة "وورنر ميوسك" للموسيقى ومواقع إخبارية مثل صحيفة "واشنطن بوست" وشبكة "سي.إن.أن.". وقال المسؤولون في "تويتر" بأنهم يحاول إتاحة محتويات من شركاء آخرين في المستقبل. ولم يتم بعد إيضاح كيف سيتم تطوير الخدمة الجديدة ولكن تم التأكيد بأنها تتيح للموسيقيين فرصة نشر المقاطع الصوتية الحصرية. ومن المميزات الجديدة لهذه الخدمة فقد تبين بأنه سيكون بمقدور الكثير من الفنانين الموسيقيين والمبدعين مشاركة المحتويات الحصرية والفورية مع ملايين المستمعين على "تويتر". ويأتي الإعلان عن هذه الخدمة الجديدة ل"تويتر" بعدما سبقها منافسون مثل "أبل" و"جوجل" إلى المنافسة

إدارة المشاريع عبر تويتر

  حولت شبكات التواصل الاجتماعي خلال الأعوام الثمانية الماضية أسلوب إدارة الأعمال والتواصل مع المستهلكين في العالم الرقمي، حيث يعتبر التسويق من خلال الإعلام الاجتماعي اليوم فنا بحد ذاته، حيث يمكن لأي مشروع إتقان هذا الفن باتباع حلول ومناهج سليمة، إذ أصبح أسلوب نشر الإعلان المتكرر والإلحاح المتزايد أمرا غير مقبول لمستخدمي شبكات التواصل الاجتماعي، وخاصة الملمين بهذه الأدوات.   
ويرى القائمون على "تويتر" أن العديد من المستخدمين لا يكتفون باكتشاف المعلومات في "تويتر"، بل يبنون تصرفاتهم وفقا لتلك المعلومات، الأمر الذي يوفر فرصا كبيرة لقطاع الأعمال، وخاصة المشاريع الصغيرة ومتوسطة الحجم للوصول إلى أكبر عدد ممكن من المستخدمين وتطوير العملية الشرائية لمنتجاتهم وخدماتهم، إلا أن الأسلوب المتبع حاليا للتسويق عبر "تويتر" والشبكات الاجتماعية الاخرى يفرض على المشاريع الصغيرة والكبيرة تبني منهج أكثر استراتيجية، ويعتمد على بناء علاقات أقوى بالمستخدمين للنجاح بتسويق الخدمات والمنتجات.
وتشارك "تويتر" مجموعة من الأفكار المتعلقة بالاستخدام الأفضل للمنصة الإعلامية والاجتماعية لتعزيز المشاريع وتنميتها، حيث أوضحت أنه من المهم في البداية أن يجد مستخدم تويتر له صوتا مسموعا، ومن ثم يراقب كل ما يحدث من حوله، فمن المهم عدم القلق من إطلاق العنان لشخصيتك أو شخصية موظفيك، إذ تختلف اتجاهات الأعمال بطبيعة الحال، وينبغي عليك إيجاد أسلوب يناسب طبيعة أعمالك وعملائك. ويجب أن تراقب الحوارات التي تنشر على "تويتر" التي تخص شركتك ومنتجاتك ومنافسيك لتكون على اطلاع على المحادثات وتشارك فيها بنفسك.
الأمر الآخر هو المشاركة في المحادثات والتفاعل مع الآخرين حيث من المهم استخدام "تويتر" لإيصال المعلومات والرؤية الخاصة بشركتك والتي لا يمكن لعملائك أن يجدوها في أي مكان آخر، وأيضاً وجه أسئلة لمتابعيك واستمع جيدا لتعليقاتهم وملاحظاتهم ثم أجب على التغريدات التي تخصك، وأعد نشر التغريدات الإيجابية تحديدا وضعها ضمن قائمتك المفضلة ووجه الشكر لكل من يدعمك، ولا تتجاهل أي تغريدات تنتقدك ولكن تعامل مع المشكلة المشار إليها وابحث عن ردود قيمة وأضفها إلى محادثاتك، وقد تحتاج لإجراء بعض المحادثات بشكل منفرد بعيدا عن شبكة الإنترنت من خلال التواصل المباشر مع أصحاب تلك المحادثات.
وأيضاً لابد من الاهتمام بنشر الأخبار المناسبة في الوقت المناسب حيث توجد طبيعة التواصل المباشر ل"تويتر" حياة قصيرة لأي محتوى، ولذلك احرص على نشر تغريداتك بشكل متواصل حول المواضيع ذات الصلة بعملك أو منتجك أو خدماتك، وحاول المشاركة في الاتجاهات والمواضيع التي تدور في فلك شركتك وقطاع عملك.
ومن الضروري إضافة قيمة لتغريداتك وليس بالمعنى المادي فقط حيث قد يختلف معنى القيمة الحقيقية من فرد لآخر؛ فقد تكتسب المعلومات المعرفية أو الملاحظات الذكية قيمة للبعض، بينما تشكل المنافسات والعروض الخاصة قيمة أعلى للبعض الآخر، فتعرف على ما يستهوي جمهورك واكتب تغريداتك لتناسبهم، ولا يجب أن يتعلق كل شيء بشركتك ومنتجاتها والقيمة المادية لتفاعلك مع الآخرين.
وأخيراً شارك تغريداتك مع الآخرين وضاعف من تأثير رسالتك فالناس يهتمون بشكل أكبر بالمشاركة مع المحتوى المثير والممتع والصادق، ويشمل ذلك إضافة صورة أو سؤال أو غير ذلك، وبعد تأكيد تواجدك على "تويتر"، يمكن أن يساعدك هذا الأمر لترويج منتجاتك والعمل على زيادة متابعيك والتواصل مع عدد أكبر من العملاء، كما يمكنك الاستعانة بمجموعة خدمات تويتر الدعائية والمتقدمة للوصول إلى المزيد من الناس وإيجاد مجتمعك الخاص، ومشاركة آرائك وتوسيع قاعدة عملائك.

الخميس، ديسمبر 04، 2014

علاقة داعش بالمخابرات الإسرائيليه و الأمريكيه

فند الرائد خالد أبو بكر المتحدث الرسمي للجيش المصري الإلكتروني، عن الدلائل والأسباب التي تؤكد تعاون الموساد والسي أي إيه، مع ما يسمي بتنظيم "داعش" و"أنصار بيت المقدس" من واقع اختراق العضوين "الصياد" و"رمز العدالة" لمنتديات ومواقع الفرقان "الجهاز الإعلامي لداعش" وقنوات اليوتيوب التي يرفع منها الجهاديين فيديوهاتهم وعملياتهم من سيناء للعرض ومحاولة شن حروب نفسية على المصريين وهز ثقتهم بالقوات المسلحة، وهو ما يخالف الحقيقة.
جاء السبب الأول الذي أوضح أنه عند اختراق قنوات اليوتيوب الخاصة بأنصار بيت المقدس نجد دائمًا هذه القنوات تبث من بصمة إلكترونية خاصة بشركة أورانج الإسرائيلية للاتصالات، والتي يوجد محطات تقوية لها على حدودنا مع إسرائيل تابعة للوحدة 8200 أمان، وهي خاصة بالاستخبارات العسكرية الإسرائيلية تقوم بتقوية هذه الشبكات لكي تغطي شمال ووسط سيناء حتى لا تتجسس الحكومة المصرية عليها وتيسر ذلك لدرجة أن شبكة أورانج تصل إلى أماكن في جبل الحلال وأماكن عديدة لا تصل لها الشبكات المصرية الثلاث، وقد قام الجيش الإلكتروني بتحديد الأماكن مرات عديدة وإمداد الأجهزة الأمنية التي نجحت في اصطياد الكثير منهم، ومنهم أبو شيته على سبيل المثال وليس الحصر والذي أثبت بالدليل القاطع أنهم ينشرون الفيديوهات من هذه الشبكة الإسرائيلية.
وعن السبب الثاني قال أبوبكر، إن هناك مجموعة من الهاكرز الأجانب تستعين بهم المخابرات الإسرائيلية والأمريكية يعملون في الظل تحت مسمى المخابرات الإسلامية أو هاكر جهادي كل مهمتهم اختراق حسابات ضباط الجيش والشرطة وجمع معلومات عنهم وعن أسرهم وأماكن عملهم ويصل أحيانًا لدرجة تتبعهم ورصدهم وتحديد خط سيرهم أثناء قيامهم مأموريات قتالية أو مأموريات إجازات وأثناء ذهابهم أو عودتهم من عملهم ولذلك نصحنا ضباط القوات المسلحة والشرطة المدنية بتلافي استخدام الهواتف الذكية وتطبيق الفيسبوك أو الفايبر على هواتفهم أثناء وجودهم في الوحدات أو تنقلهم وإزالة أي بيانات حقيقية عنهم أو عن أسرهم.
قال أبو بكر، إن السبب الثالث يتمثل في أنه عند اختراق الأجهزة الخاصة بالفرقان وداعش، تأكد لنا مما لا يدع مجالًا للشك أنهم يتواجدون في إسرائيل والولايات المتحدة ويستخدمون أحدث وأخطر التقنيات المخابراتية لتأمين سيرفاراتهم و اجهزتهم و هذا ما اثبتناه من واقع اختراق "الصياد" لهم و لمنتدياتهم و كان استبدال كلمة ابوبكر البغدادي واستبدالها باغنيه تسلم الايادي بمثابة صفعة قوية في وجه المخابرات الأمريكية و التي سارع جميع المواقع والصحف الأجنبيه في نشره ومحاوله إظهارنا نحن في صوره إرهابيين رغم حربنا التي كانت موجهه فقط الي داعش وتكليف المتخصصين الصهاينه في محاوله تتبعنا و ايقافنا و تم بالفعل اغلاق اي صفحه علي الفيسبوك تحمل اسم الجيش المصري الالكتروني و لكننا مستمرين في كشفهم و فضحهم الي ابد الدهر.
يتمثل السبب الرابع فى قيام الموساد الاسرائيلي و المخابرات الامريكيه باطلاق حسابات وهميه تحمل اسماء مصريه أو عربيه كل هدفها التحريض علي العنف و القتال ضد الجيش و الشرطه و حسابات اخري تحمل طابع محب للقوات المسلحه بغرض ايضا التحريض علي اشعال فتنه و محاوله التحريض علي القتال بين صفوف الشعب المصري المختلفه و تكون هذه الحسابات غير قابله للاختراق او الغلق او حتي البلوك و تتمتع بتفاعل قوي جدا للوصول الي اكبر قدر من المتابعين .
السبب الخامس يتمثل فى دعم المخابرات الامريكيه و الإسرائيليه للعملاء الخونه مثل ايات عرابي او عمر عفيفي علي الفيسبوك و مواقع التواصل، و اعطائهم الحق في غلق اي حسابات او صفحات مباشره بمجرد عمل بلاغ في اداره الفيسبوك او الاف بي اي ، رغم انهم اكثر المحرضين بالعنف علي شبكات التواصل للوصول الي اكبر كميه من المتابعين والقراء لإشعال الفتنة.
واختتم أبو بكر تفنيد أسابه مذكرًا بأن الفيسبوك قام بتدشينه الصهاينة للحصول على أكبر قدر من المعلومات والتجسس على مستخدميه قائلًا: لا تنساق وراء هذا العالم الافتراضي الخبيث.

الاثنين، ديسمبر 01، 2014

برمجية ريجن


ريجن" هي أحد أنواع برمجيات حصان طروادة (تروجان)، وتعتبر برمجيةً خبيثة معقدة تُظهر بنيتها درجة قلَّ مثيلها من الكفاءة التقنية، كما يمكن تخصيصها بطيفٍ واسع من الإمكانيات تبعاً لطبيعة الجهة المستهدفة. حيث توفر لمن يتحكم بها إطار عمل قوي لعمليات المراقبة الواسعة النطاق، وقد تم استخدامها في عمليات تجسس ضد منظمات حكومية ومشغلي البنية التحتية والشركات والأفراد المستقلين. قدرات برمجية "ريجن" وحجم الموارد التي استهلكها تطويرها يشيران إلى أنها إحدى أدوات التجسس الإلكتروني الأساسية التي تُستخدَم من قبل دول.
ومن خلال ورقة البحث التقنية التي قدمتها سيمانتك فإن برمجية "ريجن" الخفية عبارةُ عن تهديد متعدد المراحل وكل مرحلة من مراحله مخفية ومشفرة، باستثناء المرحلة الأولى. حيث يطلِق تشغيل المرحلة الأولى سلسلة دومينو من عمليات فك تشفير وتحميل كل مرحلة من المراحل التالية بصورة تتابعية وبما مجموعه خمس مراحل إجمالاً. وتقدم كل مرحلة بحد ذاتها قليلاً من المعلومات حول الرزمة البرمجية الخبيثة بأكملها، ولا يمكن تحليل وفهم طبيعة هذا التهديد إلا بامتلاك وفك تشفير المرحلة الخامسة.
وتستخدم برمجية "ريجن" أيضاً أسلوباً يقوم على وحدات معيارية يسمح لها بتحميل ميزات مفصلة خصيصاً لإصابة الهدف المرغوب. وقد تمت مشاهدة هذا النمط من الأساليب القائمة على وحدات معيارية في السابق في عائلات برمجيات خبيثة ك "فلايمر" و"ويفل" (القناع)، أما البنية التي تعتمد على التحميل متعدد المراحل فقد شوهد مثيل لها في عائلة "دوغو"/"ستكسنت".
وتمت ملاحظة حالات الإصابة ببرمجية "ريجن" في مجموعة متنوعة من المنظمات بين عامي 2008 و2011، تم سحبها بصورة مفاجئة، وقد عادت نسخة جديدة من هذه البرمجية الخبيثة إلى الظهور مجدداً اعتباراً من عام 2013. أما قائمة الجهات المستهدفة فقد شملت شركات خاصة ومؤسسات حكومية ومراكز أبحاث، حيث استهدف أكثر من 50% من حالات العدوى أفراداً وشركات صغيرة، في حين أن الهجمات على شركات الاتصالات صُممت على ما يبدو للسماح بالنفاذ إلى المكالمات التي يتم توجيهها عبر بنيتها التحتية.
كما تنتشر حالات الإصابة في مناطق جغرافية متنوعة، وقد تم التعرف على حالات من هذا القبيل في عشر دول مختلفة،وتعتقد "سيمانتك" أن بعض الأهداف من الممكن أن يكونوا قد خُدعوا بزيارة نسخ مزيفة من مواقع معروفة ليتم تنصيب البرمجية من خلال متصفح إنترنت أو من خلال استغلال تطبيق ما، كما أن ملفات السجلات في أحد الحواسيب المستهدفة أظهرت أن برمجية "ريجن" دخلت إلى النظام عبر برنامج ياهو للرسائل الفورية "ياهو! إنستانت ماسنجر" من خلال استغلال ثغرة غير مؤكدة.
وتستخدم برمجية "ريجن" أسلوباً يعتمد على وحدات معيارية، وهو ما يمنح مشغليها مرونة تسمح لهم بتحميل ميزات مفصلة خصيصاً لكل هدف على حدة عند الحاجة. وتعتبر بعض الحمولات المخصصة متقدمةً للغاية وتعكس خبرات عالية في قطاعات فائقة التخصص، مما يشكل دليلاً إضافياً على ضخامة الموارد الموضوعة بتصرف من قاموا بكتابة برمجية "ريجن".
وهناك عشرات الصيغ لحمولات "ريجن"، حيث تشمل القدرات القياسية لهذه البرمجية الخبيثة عدة خصائص معروفة لبرمجيات حصان طروادة (تروجان) الخاصة بالدخول عن بعد (RAT)، كالتقاط صور للشاشة، التحكم بوظائف التوجيه والنقر الخاصة بفأرة الحاسب، سرقة كلمات السر، مراقبة حركة المرور عبر الشبكة واستعادة الملفات المحذوفة. وذلك ناهيك عن اكتشاف نماذج حمولات أكثر تقدماً وتخصصاً كمراقبة حركة بيانات مخدَم الويب الخاص بخدمات معلومات الإنترنت من مايكروسوفت (ISS) وتتبع حركة البيانات الخاصة بإدارة التحكم بالمحطة الأساسية للهاتف المتحرك.
برمجية "ريجن" على أكبر قدر ممكن من الغموض، فطبيعتها الخفية تعني أنه من الممكن استخدامها في حملات تجسس تستمر سنوات عديدة، وحتى عند اكتشاف وجودها فمن الصعب جداً التأكد مما تقوم به، بحيث أن "سيمانتك" لم تتمكن من تحليل الحمولات إلا بعد أن قامت بفك تشفير عينات من الملفات. وتمتلك برمجية "ريجن" عدداً من خصاص "الخفاء" تشمل: قدرات مضادة لعمليات البحث والتحقيق، نظام ملفات افتراضي مشفر (EVFS) مصمم خصيصاً لها وتشفير بديل يعتمد أحد أشكال "RC5" التي لا تستخدم عادةً. كما تستخدم "ريجن" عدة أساليب معقدة للتواصل بشكل خفي مع المهاجم بما في ذلك الاستماع لحزم الارتداد الخاصة ببروتوكول رسائل التحكم بالإنترنت (ICMP/ping)، دمج التعليمات في ملفات ارتباط HTTP، وبروتوكولات مخصصة للتحكم بالبث (TCP) ولمخطط بيانات المستخدم (UDP). وتمثل برمجية "ريجن" تهديداً على درجة عالية من التعقيد والتقدم تم استخدامه في عمليات ممنهجة لجمع البيانات أو حملات جمع المعلومات الاستخباراتية. وقد تطلبت عملية تطوير وتشغيل هذه البرمجية الخبيثة استثمارات كبيرة من حيث الوقت والموارد مما يشير إلى أن دولةً ما تقف خلفها. ويسمح تصميم هذه البرمجية لها بأن تكون مناسبة للغاية لعمليات المراقبة المستمرة والطويلة الأمد ضد الأهداف المعنية. هذا ويبرِز اكتشاف برمجية "ريجن" بوضوح حجم الاستثمارات الضخمة التي لا زالت توظف في تطوير أدوات تُستخدَم في جمع المعلومات الاستخباراتية، كما تعتقد شركة "سيمانتك" أن الكثير من مكونات برمجية "ريجن" لا تزال غير مكتشَفة وقد تكون وظائف إضافية لها أو نسخ أخرى منها لا تزال قيد الاستخدام، لذلك فإن عمليات التحليل لا تزال جاريةً.