الاثنين، أبريل 27، 2015

متلازمة جليان باريه

المتلازمةُ هي مجموعة من الأعراض التي تتلازم مع بعضها بعضاً، ومتلازمةُ جليانان ـ باريه أو التهاب الجذور والأعصاب الحاد المجهول السبب اضطرابٌ نادر، يهاجم فيه جهاز المناعة النهايات العصبية في الجسم. إن مهمة النهايات العصبية هي الوصل بين المراكز العصبية (أي الدماغ والحبل الشوكي) وبقية أجزاء الجسم. وعندما تُصاب هذه الأعصاب، يصبح من الصعب عليها أن تقوم بنقل الرسائل مما يسبب مشكلة في استجابة العضلات لأوامر الدماغ. لا يعرف أحد سبب هذه المتلازمة؛ لكنها قد تنشأ أحياناً بعد الإصابة بالعدوى أو بعد إجراء عملية جراحية أو تلقي أحد اللقاحات.
يكون العرضُ الأوَّل لهذه المتلازمة عادةً هو الشعور بالضعف أو التنميل في الساقين. ومن الممكن أن يمتد هذا الشعور إلى النصف العلوي من الجسم. وقد يُصاب الإنسانُ ببعض الشلل في الحالات الحادة، ممَّا يمثل خطراً على حياته، لأنَّه قد يعجز عن التنفس ويصبح في حاجة إلى استخدام آلة التنفس الاصطناعي. وتزداد أعراض المتلازمة على امتداد عدة أسابيع ثم تستقر. يستطيع أكثر المرضى الشفاء من هذه المتلازمة، وقد تمتد فترة النقاهة من أسابيع قليلة إلى عدة سنوات. ومن طرق معالجة هذا المرض تناولُ أدوية تخفف الأعراض أو إجراء عملية تدعى "تبادل البلازما

الأحد، أبريل 26، 2015

برنامج talkback

هذا الإصدار الجديد يحتوي على إضافات رائعة وهي
 إمكانية ضبط الاعدادات التالية من واجهة إعدادات talkback
 1 إظهار قائمة السياق بشكل قائمة بدل محيط الدائرة بواسطة مربع إختيار
2 إدارة مفاتيح الإختصار للوحات المفاتيح الخارجية
3 إضافة طريقة جديدة لإجراء الإيقاف المؤقت وإعادة تشغيل talkback بواسطة الضغط المطول على مفاتيح ال volume up و volume down, سوية وهذه لم تعمل مع ال ـJB 4.2.2
 4 إضافة خاصية جديدة بواسطة مربع اختيار لتعتيم الشاشة اثناء تشغيل ال talkback.
 5 إضافات وتغييرات في إدارة الإيماات.
توافق التحديثات مع الاصدارت المختلفة من android فيتوجب التجربة لمن يريد ذلك
ملاحظات على الإصدار :
أولا في الإماءات: أصبح التحكم فيها بشكل أدق وأكثر حرية، فيمكنك تغيير وظائف السحب من اليمين للشمال، من فوق لتحت، من تحت لفوق، الإماءات بالخاصه بالتحكم كلها ممكن تغيرها بالنسبة لأندرويد 4.4.2 وما قبله ف4.4.2 تعمل معه خاصية قفل talkback بزري الصوت ولكن لا تعمل مع ما قبله ، وهناك مشكلة أيضا في 4.4.2 وما قبله وهي إنك عندما تقوم بتفعيل قائمتي السياق العام والمحلي على هيئة قائمة عادية فإن في قائمة السياق العام إذا اخترت شيئا ما فيها وضغطت ضغطتين عادي جدا فإنه لا ينفذ ما قمت باختياره إلا بعد عمل أي حركة على الشاشة مثل السحب مثلا وهذا طبعا لا يجعله يؤدي وظيفة تهجئة آخر ما نطق به أو الوظيفة الجديدة تكرار آخر ما نطق به ، لا يؤديها بشكل سليم هذا العيب من أندرويد 4.4.2 فيما تحت أما ال5.0 فيما فوق فهو يعمل إلى حد كبير بكفاءة ، وهناك ملحوظة أيضا أن وظيفة تكرار آخر ما نطق به الموجودة في السياق العام موجودة فقط عندما تكون القائمة عبارة عن سياق وليست موجودة عندما تكون القائمة على شكل دوائر تلمس ، وطبعا أهم شيء إيجابي هو موضوع إظلام الشاشة وإدارة الإيماءات كما تريد
  ثانيا: إيماءات البرنامج شغالة بشكل جيد جدا وقمت بعمل الاختيارات أن تفتح عندي كقائمة وحينما أضغط على العنصر المراد تحديده يعني على سبيل المثال إذا اخترت عنصر مثل تهجئة آخر ما نطق به يقوم بفعل ذلك دون أدنى مشاكل أو اختيار التنقل عن طريق قراءة حرف أو كلمة أو جملة أو فقرة إلى آخره ف
بالنسبة للشاشة المظلمة فهي تعمل دون أدنى توقف طالما لم تقم بتعليق التوك باك أو غلقه وحينما تعود من تعليقه أو تفتحه بعد غلقه فإنه يأخذ ثلاث دقائق يظهر فيها عداد تنازلي على الشاشة ومن ثم يتم تعتيمها بعد انتهاء الدقائق. وأخيرا نوع الجهاز الذي نجحت عليه التجربة تماما هو s3 neo android4.4.2.
عندما يكون الموبايل على الشاحن وهو مفتوح بيقول. charging battery started ثم يقول الدرجة المئوية إلتي بتكون فيها البطرية. ولما بتفصل الشاحن يقول charging battery stoped ويقول أيضا الدرجة المئوية.
لإدارة الإيماءات خيار swipe up السحب لأعلى previous granularaty الدقة السابقة. وإماءة swipe down السحب لأسفل next granularaty الدقة التالية.
رابط التحميل

الاثنين، أبريل 20، 2015

كيفية متابعة صفحه على الفيس بوك

نظراً لتحجيم الفيسبوك لمشاهدات الصفحات ومتابعتها لإجبار مسؤولي الصفحات على الدفع مادياً لإظهار منشورات الصفحة
لمتابعة أي صفحة على الفيسبوك باستمرار اتبع الخطوات التالية:
على حائط الصفحة التي تريد متابعتها:
1. قف على Liked
 2. اضغط على Get Notifications
 3. اضغط على Add to Interest Lists
 4. اضغط على New List
 5. ستظهر لك شاشة اضغط على next
 6. على اليسار ستجد List name وتحتها مربع اكتب فيه الاسم الذي تريد لمتابعة الصفحة
7. ستجد Who can see this list (تحت المربع الذي كتبت به اسم القائمة) اختر أن تكون هذه القائمة عامة بحيث يمكن لأي شخص رؤيتها أو لأصدقائك فقط أو لك فقط بحيث أنت فقط من يمكنك رؤيتها ومتابعتها
8. اضغط Done
 9. على الحائط الرئيسي للفيسبوك ستجد على اليسار قائمة Interests الاسم الذي اخترته في الخطوة 6 سيظهر تحت هذه القائمة.
10. كلما أردت متابعة جديد الصفحة اضغط على الاسم الذي اخترته تحت قائمة Interests.
يمكنك إضافة عدة صفحات أخرى لهذه القائمة كما يمكنك عمل عديد من القوائم تضيف لها أي صفحات تريد متابعتها.

الأحد، أبريل 19، 2015

موسوعة بيان الإسلام للرد على الشبهات

 
انتهى عدد من كبار علماء الإسلام من إصدار أكبر قاعدة علمية شاملة للرد على الشبهات والأباطيل والافتراءات على الإسلام، بمشاركة... أكثر من مائتى عالم وباحث فى تخصصات مختلفة.
من أبرز المشاركين فى تلك الموسوعة الدكتور محمد الأحمدى أبو النور، وزير الأوقاف المصرى الأسبق، والدكتور أحمد عمر هاشم، رئيس جامعة الأزهر الأسبق، والدكتور عبد الله عبد العزيز المصلح، أمين عام الهيئة العالمية للإعجاز العلمى فى القرآن والسنة بمكة المكرمة، ونبيل السمالوطى، أستاذ علم الاجتماع وعميد كلية الدراسات الإنسانية جامعة الأزهر، والدكتور محمد محمد داود أستاذ بكلية الآداب جامعة قناة السويس.
الموسوعة خلاصة لخبرات علماء الإسلام سلفاً ومعاصرين فى الرد الجميل بحكمة وبصيرة على ما يثار من شبهات ضد الإسلام، طيلة خمس سنوات من العمل المتواصل كلٌ فى تخصصه، للرد على قرابة 1200 شبهة فى 24 مجلداً.
اقرأ فى هذه الموسوعة:
· هل حقا انتشر الإسلام بالسيف؟!
· ما موقف الإسلام من الرق والعبودية؟!
· هل حقا المرأة نصف رجل فى الشهادة والميراث؟!
· ما حقيقة دعوى أن مهر المرأة ثمن للتمتع بها؟!
· ما حقيقة تعدد الزوجات فى الإسلام؟!
· لماذا تعددت زوجات النبى محمدصلى الله عليه وسلم؟!
· هل حقا يمكن الاستغناء بالقرآن عن السنة؟!
· هل حقا هناك تعارض بين الأحاديث النبوية؟!
· هل حقا تتعارض السنة مع القرآن؟!
· ما حقيقة التشكيك فى كمال لغة القرآن؟!
· ما حقيقة ادعاء وجود آيات شيطانية فى القرآن؟!
· هل سحر النبى صلى الله عليه وسلم حقًا؟!
· ما حقيقة نسبة الذنوب إلى النبى صلى الله عليه وسلم؟!
· هل فى عبادة الحج آثار للوثنية؟!
· ما حقيقة حد الردة؟!
· ما حقيقة دعوى تعارض القرآن مع الحقائق العلمية الكونية؟!
· ما حقيقة الطعن فى أحاديث البخارى؟
· هل أحكام الشريعة الإسلامية تتسم بالقسوة؟!
· ما حقيقة إنكار وجود سياسة شرعية للحكم فى الإسلام؟!
· من يتعصب ضد من؟!
· ما حقيقة دعوى قصور الشريعة الإسلامية عن الوفاء بحاجات الأقليات والآخر؟!
قال الدكتور الأحمدى أبو النور عن الموسوعة: "إن هذه الموسوعة عمل منهجى جاء فى أوانه، لأن الواقع يتطلبه بشدة وفق الله القائمين عليه وجعله فى ميزان حسناتهم".
لتحميل مجلدات الموسوعة تجدها على الرابطhttp://www.waqfeya.com/book.php?bid=7813
موقع الموسوعة على الانترنتhttp://bayanelislam.net
صفحة الموسوعة على الفيسبوكhttps://www.facebook.com/Bayanelislam
موسوعة رائعة للرد على كل ما يدور بذهنك عن الشبهات التي يثيرها الجهال و المغرضون و المستشرقون و تعرضها وسائل الإعلام المختلفة ..
فعلماء الإسلام لديهم الردود التي تفحمهم أنت تجهل الطريق إلى العلماء و ها نحن نوفر لك موسوعة ضخمة فيها ردود قيمة بسند علمي دقيق و ما عليك إلا القراءة .. فاقرأ

الأحد، أبريل 12، 2015

تقنية Intel Pro Wireless Display

التخلي عن استخدام الأسلاك إحدى الخصائص التي بات ينشدها من يستخدم التقنية، وخصوصاً عند وصل الأجهزة بالشاشات أو نقل البيانات بين الأجهزة والملحقات المختلفة، وهذه الخاصية أصبحت في غاية الأهمية لدى المستهلكون إضافة إلى تقديم مستويات حماية عالية للمعلومات والتحقق من هوية المستخدم وإدارة جهازه عن بعد أينما كان، مع تقليل سماكة الأجهزة ورفع مستويات الأداء بشكل كبير.
 الفائدة الكبيرة لهذه المعالجات التي ستستخدمها الحواسيب المحمولة والأجهزة اللوحية والحواسيب المكتبية، وذلك بسبب قدرتها على الاتصال لاسلكيا بالأجهزة المحيطة بها، مثل التلفزيونات والشاشات لعرض المحتوى أمام الآخرين. ويطلق على هذه التقنية اسم Intel Pro Wireless Display، بينما تقدم تقنية Intel Wireless Docking القدرة على الاتصال لاسلكيا بلوحة المفاتيح والفأرة والملحقات المختلفة بسهولة وسرعة، وذلك بهدف تسهيل التفاعل بين المستخدم وجهازه، والسماح له التركيز على إتمام الأعمال وإيجاد الأفكار المبتكرة.
وتقدم هذه المعالجات مزايا متقدمة لحماية الأجهزة وإدارتها رقمياً، إذ تستطيع ترميز البيانات الحساسة بشكل آلي ومن دون التأثيرعلى مستويات الأداء أو شعور المستخدم بعملها، كما يمكن التحقق من هوية المستخدمين ومنحهم صلاحيات الدخول للأجهزة والتطبيقات المهمة. ونظرا لطبيعة بيئة العمل الحديثة التي تتطلب تنقلا دائما للموظفين، يستطيع مدراء التقنية تحديث الأجهزة وصيانتها عن بعد بفضل تقنية Intel Active Management Technology، حتى لو كان نظام التشغيل يحتاج الى صيانة أو كان الجهاز نفسه لا يعمل.
وتُؤمّن هذه المعالجات مستويات أمان عالية لبيانات المستخدم، مع القدرة على إدارة امن الجهاز عن بعد وتحديثه عند اللزوم. وسيقوم القرص الصلب المدمج بترميز بيانات المستخدم تلافيا لسرقة المتطفلين للبيانات في حال فقدان الجهاز أو تسللهم إلى داخله، ومن دون التأثير سلباً على مستويات الأداء، ذلك أن هذه التقنيات مبنية داخل المعالج نفسه.
وبالإضافة لذلك، تقدم معالجات الجيل الخامس مستويات أداء عالية تسمح للمستخدم أداء الأعمال اليومية بسرعة ومن دون توقف، إذ إنها تقدم أداء أعلى بحوالي مرتين ونصف مقارنة بالأجهزة التي طرحت في الأسواق قبل 4 سنوات فقط، بالإضافة إلى تقديم عمر بطارية أعلى بحوالي 3 أضعاف، وسماكة أقل بحوالي 50% في الوقت نفسه، ذلك أنها مصنّعة بتقنية 14 نانومتر.
وسيجلب الجيل الجديد من المعالجات مئات المليارات من الدولارات من العوائد على الشركات باختلاف أحجامها، وذلك بسبب رفع مستويات الأداء وحماية البيانات وتسهيل العمل بين الموظفين ، وإزالة الأسلاك ورفع قدرات البطارية وتقديم تصاميم سهلة الحمل. وتعمل العديد من الشركات المصنعة على إضافة معالجات Intel Core vPRO إلى أجهزتها المختلفة.

حماية التحويلات النقديه عبر الإنترنت

 تحويل الأموال عبر الإنترنت والدفع الإلكتروني يواجه أخطاراً عديدة  من منا لا يحول أمواله عن طريق الإنترنت، فمؤخراً لم نعد نستطيع الاستغناء عن الخدمات الإلكترونية، وأصبحت مواقع البنوك جزءاً لا يتجزأ من حياتنا اليومية، وقد نتعرض من خلال تعاملنا مع الحسابات البنكية لبعض عمليات الاحتيال قد تؤدي إلى سرقة أموالنا أو استغلال هويتنا الإلكترونية، لذا من المهم أن نتثقف بالطرق المثالية والعملية لحماية أنفسنا وأسرنا وأموالنا من عمليات الاحتيال الإلكتروني. ومؤخراً كشفت كاسبرسكي عن مشروعها التفاعلي الجديد One dollar lesson لتعليم الأفراد طريقة حماية أموالهم من الاحتيال عبر الإنترنت، والذي يُعرّف المستخدمين على التهديدات المصرفية الشائعة عبر الإنترنت ويعرض لهم طريقة حماية أموالهم في كل من حالات الاحتيال الممكنة. ويوفر المشروع القائم على الإنترنت ثلاث وحدات تدريبية، ترصد كل واحدة الرحلة الافتراضية لعملية إنجاز دفعة قيمتها دولار واحد وهي تنتقل من الانترنت إلى خوادم البنك، وكيف تتعرض لعمليات من قبيل البرمجيات الخبيثة والهجمات الإلكترونية والتصيد الإلكتروني، وكيف تصل الدفعة إلى وجهتها بأمان. ويرى المراقبون أن الاحتيال المالي عبر الإنترنت هو الخطر المتزايد بشكل يومي على الإنترنت،والجدير بالذكر أن حلقات البرنامج تم إعدادها بأسلوب مدعوم بالرسوم التوضيحية والمحتوى ذي الصلة بالخدع والأساليب المختلفة التي يتبعها المحتالون للاستيلاء على الأموال والمعلومات المصرفية الأمنية.عدم التعامل مع اشخاص مجهولين عند اجراءات العميات المصرفية واستخدام أجهزة حاسب آمن وابلاغ البنك في حال فقدان الهوية أو بطاقة الصراف أو تعرضهم للاحتيامكافحة الاحتيال المصرفي عملية تحتاج الى التعاون بين العميل والبنك والتزام الطرفين بالحقوق والواجبات، وأن الاحتيال المصرفي له طرق عدة إما عن طريق الاحتيال في طلبات التمويل أو احتيال الشخصية وتزوير المستندات او عن طريق رسائل الاستدراج بالبريد الالكتروني أو بالبطاقات الالكترونية والحوالات. إن تجنب الوقوع في عمليات الاحتيال يتطلب ان يكون هناك حرصا من قبل العميل في عدم التفريط في معلوماته وبياناته مشيرا الى ان الاحتفاظ بالمعلومات الشخصية بصورة غير آمنة واستخدام أجهزة حاسب غير آمنة يجعله عرضة للاحتيال، وان الوقاية من الاحتيال تتم عن طريق التأكد من التعامل مع موظف البنك الرسمي والاحتفاظ بالرقم السري لبطاقة الصراف الآلي بطريقة آمنة ومراجعة العمليات المصرفية بصورة دورية وعدم التعامل مع اشخاص مجهولين اثناء تنفيذ العمليات المصرفية واستخدام جهاز حاسب آمن وابلاغ البنك في حال فقدان الهوية أو بطاقة الصراف أو تعرض الحاسب المصرفي لعملية احتيال".


المخدرات الرقميه

 نوع جديد من “المخدرات” يعرف بـ ” المخدرات الرقمية ” فما هي تلك المخدرات؟ وكيف تعمل؟ وهل من آثار إدمانية تصحبها؟.
في عام 1839 اكتشف العالم الفيزيائي Heinrich Wilhelm Dove أنه إذا سلطت ترددين مختلفين قليلاً عن بعضهما لكل اذن، فإن المستمع سيدرك صوت نبض سريع. سميت هذه الظاهرة بـ binaural beats. استخدمت هذه الآلية لأول مرة عام 1970 من أجل علاج بعض المرضى النفسيين لاسيما الاكتئاب الخفيف والقلق وذلك عند رفضهم العلاج الدوائي حيث كان يتم تعريض الدماغ إلى تذبذبات كهرومغناطيسية تؤدي لفرز مواد منشطة كالدوبامين و بيتا أندروفين بالتالي تسريع معدلات التعلم وتحسين دورة النوم وتخفيف الآلام وإعطاء احساس بالراحة والتحسن. واعتبر موقع Psychology Today أنه يمكن استخدام هذه التقنية لعلاج القلق.
 المخدرات الرقمية هي ملفات صوتية وأحياناً تترافق مع مواد بصرية وأشكال و ألوان تتحرك وتتغير وفق معدل مدروس تمت هندستها لتخدع الدماغ عن طريق بث أمواج صوتية مختلفة التردد بشكل بسيط لكل اذن. ولأن هذه الأمواج الصوتية غير مألوفة يعمل الدماغ على توحيد الترددات من الأذنين للوصول إلى مستوى واحد بالتالي يصبح كهربائياً غير مستقر، وحسب نوع الاختلاف في كهربائية الدماغ يتم الوصول لإحساس معين يحاكي احساس أحد أنواع المخدرات أو المشاعر التي تود الوصول إليها كالنشوة.
مثلاً لو تعرضت الأذن اليمنى إلى موجة 325 هرتز واليسرى إلى موجة 315 هرتز فإن الدماغ سيعمل على معالجة الموجتين لتشكيل صوت و موجة جديدة لتكون موجة 10 هرتز وهي نفس الموجة التي ينتجها الدماغ أثناء الارتخاء والتأمل.
كل نوع من أنواع تلك المخدرات، أي كل نوع من الأمواج الصوتية والترددات تقوم باستهداف نمط معين من النشاط الدماغي، ويتعلق الأمر بمدة التعرض و الظروف المواتية له و أحياناً يتم الاستعانة بالبصر لزيادة تحفيز الدماغ.
حسب المنظمة العربية للمعلومات والاتصالات فإن تلك المخدرات عبارة عن ذبذبات صوتية تتراوح أمواجها ما بين ألفا ثم بيتا و ثيتا وصولاً إلى دلتا. يؤدي الاستماع إليها لفترة طويلة عدة أحاسيس كالنعاس أو اليقظة الشديدة أو الدوخة أو الارتخاء أو الصرع والانزعاج.
هناك عدة مواقع انترنت تقدم المخدرات الرقمية وتسوقها على أنها آمنة و شرعية، نعم بالفعل لا يوجد قانون يجرم الاستماع إلى ملفات صوتية في أي دولة حول العالم. واحد من أشهر تلك المواقع نفضل عدم ذكر اسمه يوفرها عبر عدة منصات مختلفة بدءاً من تطبيقات للهواتف المحمولة وحتى برامج تعمل على ويندوز وماك وملفات صوتية أخرى، وعلى عكس المخدرات الحقيقية فإن تلك الرقمية توفر لك دليل مكتوب يشرح لك خطوة بخطوة الإجراءات التي يجب أن تقوم بها حتى تحقق الفاعلية المطلوبة حيث أن أكثر من 80% ممن جربوها وفق الدليل حققت الهدف المنشود منها حسب دراسة أجراها الموقع.
وتوفر المخدرات على الموقع بعدة أسعار و جرعات حسب الشعور الذي تود الحصول عليه، هناك ملفات قصيرة طولها ربع ساعة ومنها يصل إلى ساعة، كما هناك بعض الجرعات تتطلب منك الاستماع إلى عدة ملفات تمت هندستها لتسمع وفق ترتيب معين حتى تصل إلى الشعور المطلوب.
وحسب متحدث باسم الموقع فإن الجرعات التي يقدموها تعمل على محاكاة تأثير نفس التجربة في العالم الواقعي ويقصد هنا المخدرات الحقيقية. ويقدم الموقع عينات مجانية يمكن الاستماع إليها وبعدها طلب الجرعة الكاملة وتتراوح الأسعار ما بين 3 دولارات لتصل إلى 30 دولار و أحياناً أكثر.
لم يتوقف الموقع عند هذا فحسب، إن لم تعجبك مكتبة المخدرات المعروضة للبيع سلفاً، يمكنهم مساعدتك لقاء 100 دولار بتصميم الجرعة الخاصة بك للوصول إلى شعور معين تصفه لهم.
تتوفر على يوتيوب عدة مقاطع يصل بعضها طوله إلى ساعة تدعي أنها مخدرات رقمية، وتأتي إضافة للذبذبات الصوتية مع مؤثرات بصرية أحياناً تكون ألوان مختلطة ثابتة وأحياناً تتغير ببطيء شديد حتى تحفز اللاوعي عند الإنسان.
على الأرجح من يستخدم هذه المخدرات استعمل من قبل المخدرات العادية المعروفة والآن يحاول إنشاء نفس الإحساس عبر الذبذبات الصوتية. لا يصل إلى حالة الإدمان على الموسيقى الرقمية إلا من وصل لحالة الإدمان الشديد والتدهور الصحي وخاصة النفسي.
كما نشرت الواشنطن بوست في عام 2010 دراسة للمعهد القومي الأمريكي لمكافحة المخدرات تؤكد عدم وجود أية بيانات علمية بشأن الظاهرة. وتكشف جامعة جنوب فلوريدا من خلال دراسة قامت بها لتعرف إن كانت ظاهرة binaural beats تؤدي لزيادة التركيز فيما يعرف بقصور الانتباه و فرط الحركة ADHD وتوصلت لنتيجة أن الظاهرة لا تؤدي إلى تغييرات كيميائية في الدماغ. إلا أن مكتب أوكلاهوما للمخدرات والعقاقير الخطرة يرى أن القلق الأكبر عندما يجربها الطفل وينتهي به الأمر لتدخين الماريغوانا مثلاً.
 أن هذه الذبذبات والأمواج الصوتية تؤدي إلى تأثير سيئ في المتعاطي على مستوى كهرباء المخ كونها لا تشعر المتلقي بالابتهاج فحسب، بل تسبب له ما يعرف بالشرود الذهني وهي من أخطر اللحظات التي يصل إليها الدماغ حيث تؤدي للانفصال عن الواقع وتقليل التركيز بشدة. ويحذر العمدة أن التعرض لهذا التغيير في اختلاف موجة الكهرباء في الدماغ وتكراره يؤدي إضافة للحظات الشرود إلى نوبات تشنج عند المرء. وهذا ما يمكن أن نؤكده لكم أيضاً من خلال مطالعة بعض مقاطع الفيديو القديمة – لن نعرضها – التي تظهر شباباً يتعاطونها كيف أنهم وبعد مرور فترة زمنية يبدأون بالهلوسة والارتجاف والتشنج وتسارع التنفس ونبض القلب.
يذكر أن البعض يربط بين هذا النوع من الموسيقى والأصوات بالموسيقى المهدئة، إلا أن هناك فروقات كونها محفزة وليست مهدئة, وبدأ العلاج بالموسيقى في أمريكا منذ 1944 عندما أنشئ أول برنامج في جامعتي ميتشيغن و كينساس لتدريسها.

المخدرات الرقمية هي ملفات صوتية تعمل على تذبذبات مختلفة لكل اذن لذا تحتاج لسماعة ستيريو وتؤدي إلى تغيير في كهربية الدماغ وتحفيزه في محاكاة للتغيرات التي تحدثها المخدرات الحقيقية.ليس هناك دليل علمي على أنها تسبب الإدمان أو مضارها حالة الوفاة لم تؤكد بعد علاقتها بهذه المخدرات تباع من خلال مواقع بأسعار تبدأ من 3 دولار وتصل إلى 30 دولار وأكثر تختلف حسب الجرعة ومدتها والإحساس الذي تود أن تحققه انتشرت لدى الغرب قبل خمس سنوات و مؤخراً سلط الإعلام العربي الضوء عليهاهناك مقاطع فيديو تظهر شباب يتعاطونها تؤدي بهم بعد فترة ساعة من الزمن إلى تشنجات عضلية وسرعة في التنفس ونبض القلب رد الفعل الحكومي العربي ضعيف في ظل ضعف انتشارها الذي يقتصر على السعودية والإمارات ولبنان.

 

تطبيق RefMe لتسجيل وتوثيق المراجع


صديق الطلبة والباحثين
تطبيق RefMe لتسجيل وتوثيق المراجع
يُمكنك من ذلك عن طريق الباركود أو خاصية البحث
https://play.google.com/store/apps/details?id=co.refme

الأربعاء، أبريل 08، 2015

آلة auto tts

التغيير التلقائي بين الات النطق وحسب اللغات اصبح حقيقة مع آلة auto tts.
السلامُ عليكم ورحمة الله,
نعم أعزائي قد اصبح التنقل بين اصوات الات النطق المختلفة حقيقة وإن كانت لاتزال في الطور التجريبي.
فقط قم بتثبيت التطبيق من رابط المتجر وافتحه من قائمة التطبيقات وضع علامة ال check في مربع ال auto detect languages...
وقم بإختيار اللغة الافتراضية من القائمة الاولى
واللغة الثانية من القائمة الثانية
ومن الواجب ان اقول لكم انها تتعارض مع ال smart tts شائعة الاستخدام كونها تقوم بنفس الخدمة على ما يبدو لانها توقفت عن العمل على جهازي حال فتح التطبيق ويبدو انها بحاجة لتعطيل خاصية التغيير التلقائي وجعلها تعمل بصوت واحد قبل تشغيلها مع الآلة الجديدة.
وبعد الخطوات اعلاه نفتح اعدادات ال text to speech output او تحويل النص الى كلام وسنلاحظ وجود آلة نطق جديدة باسم auto tts كما هو اسم التطبيق ونقوم باختيارها وستعمل بشكل عادي
انا جربت هذه الآلة مع آلة نطق e-speak tts للغة الانجليزية مع vocalizer طارق للعربية واشتغلت بكفائة عالية
أرجو ممن يجربها على الات مختلفة ان يذكر تجربته لتعم الفائدة
رابط الآلة من المتجر:
https://play.google.com/store/apps/details

الأحد، أبريل 05، 2015

علمتنى الحياه:
ان السعاده غير مرتبطه بكثره من حولك
 فلا يغرنك كثرتهم
 انما السعاده ان اشعر برضاء ربى علي -وان اكون مخلصا للناس- عونا لهم -متمسكا بمبادىء -محترما لنفسى وللاخرين--احب للناس كما احب لنفسى
واخيرا اعلم علم اليقين انه كما تدين تدان

تقنيات تحليلات الأعمال


ما هي تحليلات الأعمال ؟
تعرف IDC تحليلات الأعمال على أنها الأدوات البرامجية وأسواق التطبيقات التي لها القدرة على تجميع وإدارة وتنظيم وتحليل المعلومات المهيكلة وغير المهيكلة، والوصول إليها وتسليمها. ويشمل ذلك أدوات الأعمال الذكية وتطبيقات إدارة الأداء والتحليلات ومنصات تخزين المعلومات. ويتم في الوقت الحالي دمج تقنيات التحليلات مع العديد من تطبيقات الأعمال، بحيث توفر تقارير عن المعلومات التي يتم الحصول عليها أو إنتاجها. وعلى الرغم من توفر نطاق عريض من الحلول في السوق، إلا أن هناك عددا من الخصائص التي يجب على الرؤساء التنفيذيين لتقنية المعلومات التعامل معها إذا ما أرادوا ضمان تطبيق تحليلات الأعمال بنجاح وفاعلية.
وحينما يتعلق الأمر بتطبيق حلول تحليلات الأعمال، لن يتوقف الأمر ببساطة على نشر الحل وتوقع استفادة المنشأة منه في عملية اتخاذ القرار، وإنما سيكون من الضروري على مسؤولي تقنية المعلومات إقناع الإدارة العليا بجدوى الحل، سيساعد ذلك على وضع تصور واضح لأسلوب الاستفادة من التقنية من أجل اكتساب رؤى أفضل وبشكل أسرع وفي الوقت المحدد، بدلاً عن إنتاج تقارير عشوائية، وقد يبدو ذلك امراً صعباً، ولكن الجيد في الأمر هو أن أعضاء مجلس الإدارة أنفسهم هم الذين يبدؤون حواراً في بعض الأحيان مع إدارة تقنية المعلومات من أجل نشر حل تحليلات الأعمال.
http://s.alriyadh.com/2015/01/23/img/637035154271.jpg
عبدالعزيز الهليل
وبمجرد إقناع الإدارة العليا، سيكون من المهم كسب دعم مختلف قطاعات الأعمال في المنشأة. وبينما أن مجلس الإدارة قد يطلب المقاييس المالية، فإن مديري قطاعات الأعمال سيهتمون بشكل أكبر بأسلوب استفادتهم من البيانات المتعلقة بفرقهم. ومن المهم الحصول على دعم قطاعات الأعمال حيث أن ذلك سيساعد على تبرير الاستخدام للأعمال والميزانية، على سبيل المثال، تهتم إدارات التسويق بشكل خاص بتحليلات العملاء بما يمكنها من تطوير عروض منتجاتها وخدماتها.
وتعتبر مؤشرات الأداء (KPIs) من أهم الخطوات التي تحتاجها إدارات تقنية المعلومات، وحول هذا الموضوع يجب تنفيذ ذلك ابتداءً من بدء المشروع بحيث يتم ضمان تصفية المعلومات الملائمة وإعادة تدويرها لأغراض وضع التقارير. ونظراً لحجم المعلومات غير المهيكلة في المنشآت، لن يكون هناك مجال لتفادي الطلبات غير الملائمة، ولكن سيكون ملائماً أن تقوم الجهات ذات الصلة بتحديد مجموعة من مؤشرات الأداء الهامة بحيث يمكن الاستفادة من البيانات الملائمة.
وهناك خاصية هامة يمكن أن تحدد نجاح أو عدم نجاح حل تحليل الأعمال، وهي إدارة التغيير. فبمجرد الاتفاق على مؤشرات الأداء الهامة وقرب انطلاق المشروع، يجب على إدارة تقنية المعلومات ومسؤولي الأعمال التعاون بشكل وثيق من أجل ضمان استعداد المنشأة لتبني التغييرات التي ستحدث. ويجب تثقيف المستخدمين بكيفية استخدام البيانات والتقارير، وسيكون بعض الموظفين بحاجة للتدريب على المهارات الأساسية، كما يجب تعريفهم بشكل كامل بأن عملية اتخاذ القرار داخل المنشأة ستتغير.
وتعتبر جودة المعلومات عاملاً هاماً يمكن أن يؤثر على نوع القيمة التي ستحصل عليها المنشأة، وذلك عند تطبيق حل تحليلات الأعمال من الضروري تحديد جودة المعلومات نظراً لأن الأنظمة المختلفة يمكن أن تقوم بجمع المعلومات بطرق مختلفة، مما قد يؤدي إلى تكرار المعلومات، وقد لا تكون إدارة تقنية المعلومات مدركة لجميع العوامل التي يجب وضعها في الاعتبار عند إنشاء التقارير باستخدام برامج إكسيل. وسيكون على رؤساء تقنية المعلومات التعاون على نحو وثيق مع رؤساء الإدارات للوصول إلى فهم أفضل للتقنية.
ومن الضروري على إدارة تقنية المعلومات التعاون مع إدارات الأعمال فيما يتعلق بقضية الحوكمة – تحديد أصول المعلومات ووضع معايير لطريقة الحصول على المعلومات وتحديد المعلومات التي يمكن الوصول إليها والتي لا يمكن الوصول إليها بشكل دقيق. يجب أن يكون هناك ملكية مشتركة على هذه المعلومات، حيث تتعاون كافة الجهات ذات الصلة من أجل ضمان إدارة إطار الحوكمة بفعالية. ويترافق ذلك مع قضية أمن المعلومات، حيث أن حل تحليلات الأعمال سيمكنه الوصول إلى مجموعة عريضة ومتنوعة من المعلومات في كافة قطاعات المنشأة، وبالتالي فمن المهم أن يتم تأمين كافة المعلومات التي يتم الوصول إليها والالتزام بكافة أدلة وأنظمة أمن المعلومات بشكل مستمر.
والجانب التقني الأكثر أهمية الذي يجب على إدارة تقنية المعلومات التعامل معه هو دمج المعلومات، وضمان أن المعلومات يتم دمجها بشكل صحيح في أنظمة تحليلات الأعمال، وذلك نظراً لمجموعات التطبيقات المتعددة التي يتم الاستفادة منها في المنشأة. ومن المهم أن نتذكر أنه لا يتم إنتاج البيانات بشكل متماثل وأن بعض التطبيقات قد تنتج معلومات أكثر من غيرها.
وهناك جانب مشترك بين الأعمال وتقنية المعلومات، وكذلك فيما يتعلق بتحليلات الأعمال، وهو الكوادر المؤهلة، في جانب تقنية المعلومات، قد يتوفر موظفون قادرون على تطبيق الحل، إلا أن أفراد الفرق قد لا يكونون بالضرورة علماء في المعلومات. أما للأعمال فإن القضية تتمحور حول حقيقة أن الإدارات قد لا تتمتع بمجموعات المهارات التحليلية بما يمكنها من الاستفادة بفاعلية من حلول تحليلات الأعمال.
ومن المؤكد أن توفير الكوادر المؤهلة لتطبيق التقنيات الجديدة يمثل تحدياً مستمراً حيث ان الشركات بحاجة للاستثمار في التدريب أو ضمان تحويل معظم عمليات تحليلات الأعمال إلى آلية.
ويُعتبر تحليل معلومات الأعمال (Business Intelligence) نوعاً من الأدوات البرمجية تمكِّن الشركات من النظر إلى معلومات عملياتها المهمة بعمق ودقة من خلال تطبيقات إعداد التقارير وأدوات التحليل. ويمكن لتطبيقات تحليل معلومات الأعمال ذات التصميم الجيد منح أي شخص في الشركة القدرة على اتخاذ قرارات أفضل من خلال الفهم السريع لمختلف أنواع المعلومات في الشركة وكيفية تفاعلها مع بعضها البعض. ويمكن أن تشمل هذه المعلومات قواعد بيانات الزبائن، ومعلومات عن سلاسل الموردين، وبيانات الموظفين، والتصنيع، وبيانات المنتجات، وأنشطة البيع والتسويق، إلى جانب أي مصدر آخر للمعلومات المهمة بالنسبة لعمل الشركة.
وتشمل حلول تحليل معلومات الأعمال مجالات إعداد سجلات الزبائن وتقديم الدعم لهم، وأبحاث السوق، وتقسيم الأسواق، وربحية المنتجات، والتحليلات الإحصائية، وتحليل المخزون والتوزيع. يُذكر أن معظم الشركات تولد كميات كبيرة من البيانات خلال تنفيذ أعمالها. وللاستفادة من هذه المعلومات، تحتاج الشركة إلى استخدام مجموعة واسعة من البرمجيات وتطبيقات قواعد البيانات المتنوعة لخدمة مختلف الأقسام في الشركة

كيف تحدد اللغه البرمجيه التى تريد أن تتعلمها؟

إذا كنت تطمح الى تصميم المواقع  يجب عليك ان تبدأ بتعلم لغات البرمجة مثل (CSS) و (HTML) و كذلك (PHP) ، (Java script) . اما إذا كان هدفك الشروع في تصميم تطبيقات الهواتف الذكية مثل أندرويد ،فهنا يصبح عليك لازما تعلم لغة الـجاڤا  java اما إذا كنت مهتما بتطوير تطبيقات الايفون فعليك الشروع في تعلم الــ (Objective-C) . اما إذا كنت مهتما بكتابة اكواد إسثعلال الثغرات الامنية ، فهنا يجب عليك الشروع في تعلم لغة البايثون و الــ (Ruby)  .
تعلم لغة برمجية يبقى من الضروري قبلها ان  تحدد الهدف من تعلمها ، بل وتبحث ان كانت هذه اللغة لازالت تتمتع بشعبية او انها اصبحت غير مستخدمة .  لكن على العموم تبقى الى حدود الساعة لغات برمجية عدة يمكنك البدأ بها كمبتدئ ، مثلا لغة c ،c# java و Python وRuby وperl , فهي لغات برمجية شهيرة جدا ومطلوبة كذلك .  كما انصحك بالبدأ بلغة البايثون لانها تبقى الاسهل والاسرع في التعلم حيث يمكنك بعد ذلك المورور إلى لغات برمجية اخرى  .
 كم من الوقت يلزمني لكي احترف لغة برمجية ، طبعا كذلك الإجابة على هذا السؤال صعب لان الكل يعتمد على مدى تفرغك وكذلك مدى قدرتك على الفهم السريع . غير ذلك فإن الوقت الذي قد تستغرقه من اجل  الاحتراف الكلي للغة برمجية قد يكون من شهر  إلى ازيد من 5 سنوات حسب اللغة البرمجية التي إخترت تعلمها  

العمله الإفتراضيه بيتكوين


العملة الافتراضية "بيتكوين" ظهرت لأول مرة عام 2009 حيث يتم التعامل بها وتداولها بعيدا عن أي سلطة للحكومات والبنوك المركزية. ويتم الحصول على هذه العملة من خلال حل معادلات رياضية معقدة على جهاز الكمبيوتر الخاص بالمستخدم. كما يمكن شراؤها مقابل العملات الحقيقية مثل اليورو والدولار. بدأت العملة الإلكترونية "بيتكوين" تكتسب بعض الاحترام في المعاملات المالية المشروعة، بعدما ساءت سمعتها في وقت سابق نظرا لاستخدامها في أنشطة غير مشروعة مثل تجارة السلاح والمخدرات وعمليات تبييض الأموال. وتعرضت عملة بيتكوين لبعض المشكلات مؤخرا نظرا لاستخدامها على الموقع الإلكتروني "سيلك رود" أي "طريق الحرير" الذي يستعمل كمنصة إلكترونية لتجارة السلاح والمخدرات، وهو ما دفع السلطات الأمريكية إلى إغلاق هذا الموقع ومصادرة عملات بيتكوين التي كانت تستعمل في هذه الأنشطة غير المشروعة. ولكن بيتكوين لم تظل مشبوهة لفترة طويلة حيث سرعان ما بدأت تستعيد وضعها كعملة مشروعة بعدما بدأت بعض مواقع المزادات الإلكترونية الشهيرة مثل "إي باي" في الاعتراف بها كوسيلة لسداد المستحقات المالية. إن اعتماد عملة بيتكوين لإتمام المعاملات المالية هو صفقة كبيرة، ولابد أن يولي الناس اهتماما بهذه الخطط التي ربما تتضمن السماح لشركة "باي بال" للشراء عن طريق الانترنت باستخدام عملات بيتكوين في المستقبل. ومن أهم مزايا بيتكوين أنها عملة مستقلة لا تخضع لسيطرة أي حكومة أو بنك مركزي، ويتم طرح هذه العملات من خلال عمليات إلكترونية بالغة التعقيد لضمان التحكم في إجمالي عدد العملات المتاحة على الانترنت. بمجرد الإعلان عن بدء السماح بتداول العملة الافتراضية في السوق الأمريكية ارتفعت قيمتها 315 دولارا لكل وحدة. تتحدد قيمة العملة الافتراضية وفقا لآليات العرض والطلب في السوق. وقد تذبذب سعرها ما بين أعلى مستوى إلى أدنى مستوى.

الأمن السيريانى

حدود الجغرافية للدولة لا يمكن فرضها على البيئة الإلكترونية ولذا يزداد تعقيد الهجوم الإلكتروني، ومن ثم يمكن مواجهة هذا التهديد المعقد من خلال نظام دفاع نشط ومتطور مع سرعة الاستجابة في التعامل مع هذه التهديدات، والتي ستزيد الخطر والتكاليف على من يسعون لاستغلال الملكية الفكرية.
ومؤخراً ظهر مفهوم جديد يسمى الأمن السيبراني ويقوم على حماية أجهزة الحاسوب، والشبكات، والبرامج، والبيانات من اطلاع أي طرف عليها بشكل غير مقصود أو غير قانوني. وتضم البنية التحتية مجالات النفط والغاز، وشبكات الكهرباء وصناعات الطاقة، وغيرها من الصناعات الحساسة وشبكات الاتصالات، وبعض أهم الشبكات العسكرية في العالم. وقد تتعرض كلها لخطر الهجمات الإلكترونية، فلقد زادت التهديدات الإلكترونية منذ أيام القراصنة من مجرد هجمات على المواقع الإلكترونية لتخريبها إلى أدوات تهديد مستمرة ومتطورة تستخدم كجزء من حملة واسعة للتخريب أو حتى في العمليات العسكرية.
ويوجد في  كافة البلدان، كم هائل من البنية التحتية الحيوية والمهددة بخطر الهجمات الإلكترونية. ويعتمد النمو الإلكتروني المستمر على قدرتها على حماية هذه الشبكات من مصدرها وبطريقة استباقية؛ حيث يمكن لنظام أمني سيبراني راسخ أن يمنع حدوث كارثة.
 هناك طرق متعددة يمكن من خلالها أن يستفيد المجتمع  من أساليب الأمن السيبراني، وهناك مشروعات مشتركة تضمن ذلك تدعم نقل التكنولوجيا والمعرفة من خلال إبرام الشراكات مع المؤسسات الحكومية وشبة الحكومية المناسبة، ولابد من إدراك أن دعم التعليم في مجال العلوم والتكنولوجيا والهندسة والرياضيات من خلال إطلاق المبادرات بالتعاون مع الجامعات المحلية، جزءًا لا يتجزأ من عملية التنمية طويلة المدى لقادة التكنولوجيا  في المستقبل. يزداد التعقيد في الساحة الأمنية في الشرق الأوسط، مما يغير من التهديدات الأمنية وتحتم درجة تعقيد التهديد الإلكتروني ومدى قدرته على التحمل توفير الأمن السيبراني من البداية وعدم الاكتفاء بمقاومة الهجوم بعد وقوعه، هتاك منهج متكامل للأمن السيبراني يتضمن سلسلة كاملة من أنماط الدفاع الوقائية إلى الاستباقية والتنبئية، بالإضافة إلى أن هذه الأنظمة تراقب باستمرار وتحدد طبيعة البيئة الأمنية السيبرانية من خلال التوعية الأمنية الإلكترونية الاستباقية.
 





عفواً هذه الخدمة متاحة للأعضاء فقط... يرجى تسجيل الدخول أو اضغط هنا للتسجيل


تروجن لازويك ‘Trojan.Laziok’سارق المعلومات الجديد

  هجوم إلكتروني يستهدف منطقة الشرق الأوسط،  وأطلق على هذه الهجمة الالكترونية اسم تروجن لازويك ‘Trojan.Laziok’.
  يعتبر تروجن لازويك Trojan.Laziok والذي يطلق عليه اسم "سارق المعلومات الجديد"، بمثابة أداة استطلاع للسماح للمهاجمين بجمع المعلومات بين شهري يناير وفبراير على مراحل متعددة، واستهدف الهجوم شركات الطاقة في جميع أنحاء العالم، مع التركيز على منطقة الشرق الأوسط، مما يشير إلى أن من يقف وراء هذه الهجمات قد يكون لها مصلحة استراتيجية في شؤون الشركات المتضررة.
وبدأ الهجوم من خلال ناقلات العدوى الأولية واستخدام رسائل البريد الإلكتروني المؤسل من حسابات ذات نطاق أوروبي، وتشمل هذه الرسائل مرفقات خبيثة مهيئة لاستغلال ثغرة في نظام التشغيل ويندوز.
الجدير بالذكر أنه إذا فتح المستخدم ملحقات البريد الإلكتروني، وهو عادة ملف Excel، يقوم المقرصنين باستغلال تنفيذ التعليمات البرمجية حيث يتم تحميل البرنامج الخبيث Trojan.Laziok على جهاز المستخدم، مستهلاً عملية العدوى.
ويبدأ Trojan.Laziok من خلال العملية استطلاع لجمع البيانات من جهاز الضحية مثل (اسم الكمبيوتر، البرامج المثبتة، حجم ذاكرة الوصول العشوائي، حجم القرص الصلب، تفاصيل GPU، تفاصيل وحدة المعالجة المركزية، برامج مكافحة الفيروسات)، ثم يتم إرسال المعلومات التي تم جمعها إلى المهاجمين، ويقوم المهاجمون بتلقي البيانات حول النظام ومن ثم تكوين خطة الهجوم وإرسال البرامج الخبيثة للجهاز بناءً على المعطيات السابقة.
ووزع في هذا الهجوم نسخ مخصصة من Backdoor.Cyberat و Trojan.Zbot المصممة خصيصاً لزيادة احتمالية تعريض الكمبيوتر للأخطار، ويتم تحميل البرمجيات الخبيثة من عدد قليل من الخوادم تعمل في الولايات المتحدة وبريطانيا وبلغاريا.
ويبدو أن المهاجمين استغلوا نقطة ضعف قديمة في أنظمة التشغيل فشل المستخدمون في تركيب التحديثات التي تعالجها.
وشددت سيمانتك على ضرورة اتباع أفضل الممارسات في الحماية الأمنية لتجنب عدوى أجهزة من البرامج الخبيثة، وهذه الممارسات مثل تجنب النقر على الروابط في رسائل البريد الإلكتروني غير المرغوب فيها، وتجنب فتح المرفقات في رسائل البريد الإلكتروني غير المرغوب فيها، واستخدم برامج الأمن الشامل، مثل برنامج Symantec Endpoint Protection أو نورتون الأمن، واتخاذ نهج الطبقات الأمنية لحماية أفضل.

ثغرة أمنية في نظام أندرويد من جوجل تتيح للمقرصنين تحميل تطبيقات مشبوهة يمكن استبدالها من المقرصنين بتطبيقات أخرى دون علم المستفيد،

 ثغرة أمنية في نظام أندرويد من جوجل تتيح للمقرصنين تحميل تطبيقات مشبوهة يمكن استبدالها من المقرصنين بتطبيقات أخرى دون علم المستفيد، على الهواتف الذكية المختلفة.
وتتيح الثغرة للمقرصنين استغلال أجهزة المستفيدين ونشر برمجيات ضارة وتهديد الأجهزة وسرقة بيانات المستخدمين، وقامت شركة بالو بنشر تطبيق يساعد على فحص أجهزة المستخدمين والتأكد من سلامتها من وجود تطبيقات من هذا النوع استغلت الثغرة الأمنية.
وهذه الثغرة تتيح استغلال برمجيات التحميل في نظام أندرويد وتسمح للمقرصنين بالحصول على أذونات مفتوحة تسمح لهم بالوصول إلى البيانات في الأجهزة المصابة، إذ تستغل الثغرة من خلال البرنامج الذي ينزله المستفيد من خلال طلب بعض الأذونات للوصول إلى بيانات محددة لتحميل التطبيق، إذا يطلب التطبيق الإذن بالوصول إلى بيانات الرسائل وبيانات المواقع وغيرها من البيانات التي يطلبها المقرصنون.
وتتيح هذه الأذونات التي يمنحها المستفيد بنفسه ويستغلها المقرصنونن إلى الوصول إلى كافة البيانات والخدمات على الجهاز، بالإضافة إلى معرفتهم لكلمات المرور والمعلومات الشخصية ومن ثم يساء استخدامها من قبل المقرصنين لانتحال شخصية صاحب الجهاز وسرقة الأموال أو ابتزاز اشخاص آخرين.
وينصح خبراء أمن المعلومات من توخي الحيطة والحذر عند تنزيل التطبيقات من المتاجر الخاصة بالهواتف الذكية، وعدم منح الإذونات لهذه التطبيقات للتعامل مع موارد الجهاز إلا في نطاق ضيق يحدده المستفيد وفق حاجاته الضرورية، لأن ذلك يمكن صاحب الجهاز من الحفاظ على خصوصيته وعدم استغلال بياناته الخاصة.