skip to main | skip to sidebar

العلم و المعرفه

علمتني الحياة ان العقل يتوقف عن النمو يوم يتوقف عن القراءة والتأمل وانه لاجديد ولامفيد في حياة من لم يقرأ وان من هجر العلم والمعرفة فقد تعجل لنفسه الفناء فأدركت لماذا كانت أول كلمة تنزل من الوحي أقرأ


‏إظهار الرسائل ذات التسميات مقاهى الإنترنت. إظهار كافة الرسائل
‏إظهار الرسائل ذات التسميات مقاهى الإنترنت. إظهار كافة الرسائل

الخميس، فبراير 16، 2023

طريقة تفعيل ميزة القفل على تطبيق فيسبوك ماسنجر

يعد تطبيق فيسبوك ماسنحر التابعلشركة ميتا، واحداً من أشهر برامج التراسل التي يستخدمها الملايين من المستخدمين حول العالم، حيث يحمل العديد من الميزات التي تضمن المزيد من الخصوصية لمستخدميه.

 شركة ميتا وفرت ميزة القفل في نسخة تطبيق فيسبوك ماسنجر التي تعمل على هواتف وأجهزة iOS، حيث تأتي هذه الخاصية على شكل خاصية التعرف على الوجه Face ID.

 بمجرد تفعيل هذه الميزة، لن يتمكن أي شخص إلى جوار المستخدم، أو يحاول استخدام جهازه، من تصفح الرسائل الخاصة به على ماسنجر، من دون بصمة وجه المستخدم نفسه.
ومن أجل تفعيل هذه الميزة، يمكنك اتباع الخطوات التالية:
افتح تطبيق ماسنجر. اضغط على القائمة المكونة من 3 أسطر في الجزء العلوي الأيسر. اضغط على أيقونة الإعدادات ابحث عن ميزة الخصوصية والأمان Privacy & Safety. اضغط على قفل التطبيق App Lock. قم بتشغيل طلب معرف الوجه Face ID. انقر فوق خيار موافق، من أجل تأكيد رغبتك في السماح لتطبيق ماسنجر باستخدام ميزة Face ID. حدد المدة التي تريد أن تبدأ بها ميزة Face ID في العمل (يمكنك الاختيار ما بين: بعد مغادرة ماسنجر، بعد دقيقة واحدة من مغادرة ماسنجر، بعد 15 دقيقة من مغادرة ماسنجر، بعد ساعة من مغادرة ماسنجر).


إرسال بالبريد الإلكترونيكتابة مدونة حول هذه المشاركة‏المشاركة على X‏المشاركة في Facebook‏المشاركة على Pinterest
التسميات: مقاهى الإنترنت

الجمعة، سبتمبر 01، 2017

أخطار استخدام شبكات الواي فاي الاماكن العامة


كم مقهًى أو مطعماً بحثتم عنه يوفر خدمة الواي فاي؟ وكم فندقاً رفع أسعار خدمته لتوفير الواي فاي مجانياً؟ ربما آن الأوان لندرك عواقب ذلك.
فبينما يتحين الكثيرون فرصة توافر شبكة إنترنت في أحد المقاهي أو الفنادق التي يوجدون فيها، قد يسببون لأنفسهم متاعب جمّة بمجرد الضغط على خيار "اتصال بالشبكة".
نتائج كارثية قد تترتب على عمليات القرصنة واختراق الأمن المعلوماتي للأشخاص لا يتخيلها الكثيرون، منها الابتزاز مقابل عدم نشر المعلومات بطلب مقابل مادي أو خدمي مثل الخدمات الجنسية.
وكذلك إدارة الحسابات واستغلالها في أعمال منافية للقانون أو الآداب بما يعرض صاحبها الأصلي للمسائلة القانونية، أو سحب الأرصدة البنكية، أو تسريب معلومات من شأنها التسبب في خسائر ضخمة للعاملين بالشركات الكبرى.
قد يكون الاختراق من شخص لا يعرفنا، وهو أقل ضرراً بأي حال، أو مقصوداً من جهة منافسة لنا إذا كان المخترق مؤسسة، وربما حتى جهات حكومية أو أمنية بالنسبة للنشطاء والأشخاص المتهمين في قضايا كبرى كالتمويل والتخابر، أو من يعملون بمناصب حساسة.
 أن تأمين شبكات الإنترنت في المطارات ضعيف لأسباب عدة، منها أنّ ذلك مكلف للغاية، خصوصاً مع عدم الحصول على عائد ربحي على المدى البعيد.
كذلك لأن التصور السائد عن مستخدمي هذه الشبكات غالباً ما يكون تصفح الأخبار أو نشرات الطقس ومواقع التواصل الاجتماعي أكثر من تبادل المعلومات الحساسة، وأنهم يدخلونها بشكل متقطع وعلى فترات متباعدة وليس بانتظام، فضلاً عن عدم وجود أدلة أو إحصاءات عن تعرض الأشخاص للاختراق عبر تلك الشبكات.
الاتصال
أن أسوأ الأمور هو حين تتصل هواتف ذكية وحواسب تلقائياً بأي شبكة إنترنت مفتوحة أو متاحة بالقرب من الجهاز بما في ذلك الشبكات المارقة، ما يعرض الأشخاص لشبكات "التوأم الشرير".
وهي، نقاط واي فاي مزورة تحمل اسم الشبكة المحلية، ومن هذا جاء تسمية التوأم، لكن شخصاً ما أطلقها لجمع الحسابات والكلمات السرية بغرض الاختراق، لذا ينبغي الحذر جيداً قبل الاتصال بأي شبكة.
من هنا، يوصي الأشخاص بالحفاظ على أمنهم المعلوماتي عوضاً عن انتظار تلك الجهات تأمين شبكاتها، بخاصة العاملين في الصحافة والسياسة والناشطين ورجال الشرطة وحتى العاملين في مجالات التجارة والصناعة ولديهم أسرار حساسة تتعلق بعملهم.
وبالمثل، فإن مَن يجلس في مقهًى لساعات عدة بشكل منتظم يحتاج تأميناً لجهازه بدرجة أعلى من هذا الذي ينتفع من الخدمة لعشر دقائق عابرة.
مع تزايد حجم الاختراقات حول العالم، نحن بحاجة إلى توعية الأشخاص إلى الخدع التي يعتمدها القراصنة للسطو على حساباتهم وأجهزتهم الذكية، إذ إن إساءة استخدام الإنترنت أو الجهل بقواعد الأمان في استخدامها أبرز أسباب تلك الاختراقات
 أخطار الاتصال بشبكة عامة لا متناهية؛ والأخطر من ذلك وهو شائع في دول عربية كثيرة، الاشتراك مع آخرين في شبكات واي فاي لتقليل التكلفة.
كيف يتم الاختراق عبر الشبكة؟
مهما كانت ثقتك في الآخر لا يمكن الاشتراك معه بشبكة إنترنت، إذ قد يتسبب جهله بتأمين الشبكة أو حتى جهازه الخاص بانتقال الخطر إلى جهازك الشخصي، فيعتمد بعض الهاكر طريقة Man in the Middle لاختراق الأجهزة وتعني شخصين يستخدمان الشبكة ذاتها فيستطيع أحدهما التنصت على الآخر وتتبع ما ينقل من معلومات عبرها.
هناك حيل عدة يسهل من خلالها اختراق الحاسب أو الهاتف الذكي الخاص بك؛ فقد يصمم شخص ما شبكة واي فاي وهمية تنطلق من حاسبه وعند اتصالك بها يستطيع تمرير برامج ضارة هاتفك أو نقل بيانات شديدة الأهمية من جهازك، أو حتى ترجمة حزم البيانات التي تقوم بإدخالها أو نقلها عبر برامج مثل Burp Suite، إلى نصوص واضحة وهي طريقة يعتمدها كثرٌ من العاملين في مجال الأدلة الجنائية الرقمية.
كيف نؤمن أجهزتنا من الاختراق؟
 التأكد من أن نظام تأمين نسخة الجهاز محدث وتتوافر فيه تطبيقات للحماية من البرامج الضارة التي قد تخترق جهازك.
ولمزيد من الأمان، يمكن إلغاء خاصية مشاركة الملفات والطابعة، والتي تسمح للقراصنة بتمرير برامج ضارة إلى الحاسب الخاص بك، وإيقاف الواي فاي والبلوتوث، عند عدم استخدامهما، إذ يمكن تعقب الجهاز من خلالهما.
كما يوصي بحذف أي معلومة شخصية على الحاسب الشخصي أو الهاتف الذكي، خلال السفر، بعد حفظها على وسيط آخر مثل فلاشة، ووضع الويندوز أو الجهاز في حال "ضبط المصنع"، أو تخزين البيانات الضرورية في ملف مشفر.
ويحذرمن الاتصال بالشبكات التي لا تشترط كلمة مرور أو اسم مستخدم، من دون إصدارات برامج VPN التي توفر التصفح الآمن للمعلومات من دون تتبع أو اختراق.
 تجنب مشاركة شبكات الإنترنت مع آخرين سواء كانت عامة أو خاصة للحفاظ على أقصى "تأمين الشخصي للمعلومات"، وفي حال الاضطرار لذلك يكتفي الفرد بالتصفح، أي تصفح المواقع الإخبارية أو البحث عن معلومة معينة، من دون تسجيل الدخول لأي حساب شخصي أو إجراء مكالمات صوتية، أو تبادل معلومات يؤدي اختراقها لتعريض الشخص للمساءلة القانونية أو الابتزاز.
يشار إلى أن القرصنة الإلكترونية في اضطراد مستمر في العالم، بخاصة في مجال الخدمات الطبية وإنترنت الأشياء
 
إرسال بالبريد الإلكترونيكتابة مدونة حول هذه المشاركة‏المشاركة على X‏المشاركة في Facebook‏المشاركة على Pinterest
التسميات: مقاهى الإنترنت

الاثنين، فبراير 25، 2013

برنامج Anti Tracks لمسح أثارك من اي حاسوب إستعملته

اي محترف انظمة يستطيع معرفة بالظبط ما قمت به من نشاطات على الحاسوب إما يدويا او بالإستناد إلى بعض البرامج .
برنامج Anti Tracks يساعدك على مسح أثارك من اي حاسوب إستعملته ، ذلك بانه يقوم بمسح شامل للحاسوب "scan " عن طريق منحك امكانية إختيار الاثار التي تود مسحها من على الحاسوب والتي تنقسم إلى عدة تصنيفات: أثار التي تتركها عند التصفح او Browsers الاثار التي تتركها عند إستعمالك للويندوز windows او الاثار التي تتركها عند تتبيثك لاحد الإضافات او plugins بالإضافة إلى مسح ملفات الكوكيز التي ذكرتها مسبقا cookies و الإيميل .
http://www.giantmatrix.com/products/anti-tracks-free-edition/
تم قم بتبيثه (إنتبه اثناء التتبيث سيعرض عليك تتبيث بعض البرامج الغير مهمة فتجاهلها ) . بعد الانتهاء إفتح البرنامج ستجد امامك لوحة تحكم تحتوي على العديد من الخيارات إختر منها Track Eraser من اجل مسح الاثار تم بعد ذلك انقر على Settings من اجل إظهار خيارات اخرى ذاخل التصنيف Track Eraser ، حيث يمكنك الشروع في مسح آثارك من على الحاسوب الذي تستعمله .
برنامج Anti Tracks يوفر لك ميزات اخرى كــ Disk Cleaner لتنظيف القرص الصلب من الملفات الغير مهمة او المتكررة وتفريغ مساحة إضافة في القرص بالإضافة إلى مسح رسائل السبام من علبة الواردات Spam Eliminator إخفاء الملفات من خلال Data Conceaing والعديد من الادوات الاخرى تجدها في Tools .
برنامج Anti Tracks يعمل على ويندوز إكسبي ويندوز 7 وويندوز 8 بإصداريه 32 بت و 64 بت

إرسال بالبريد الإلكترونيكتابة مدونة حول هذه المشاركة‏المشاركة على X‏المشاركة في Facebook‏المشاركة على Pinterest
التسميات: مقاهى الإنترنت

الأحد، أغسطس 21، 2011

تصفح البريد الإلكترونى أثناء السفر

قد يضطر المستخدم إلى اللجوء إلى إحدى مقاهي الانترنت بغرض استعراض بريده الإلكتروني، وتنطوي هذه المسألة على بعض المخاطر حيث أن كثير من هذه المقاهي تحتوي على أجهزة كمبيوتر عتيقة ومن الصعب تحديد ما إذا كانت برامج مكافحة الفيروسات والجدران النارية على هذه الأجهزة يتم تحديثها بشكل منتظم أو لا.
بل إن بعض هذه الأجهزة ربما يحتوي على برامج تجسس وأحصنة طراودة مما يسمح بتعقب جميع أنشطة المستخدم على الكمبيوتر، وهو ما قد يسمح لأي شخص يجلس على جهاز الكمبيوتر بعد ذلك بفتح البريد الإلكتروني الخاص بالمستخدم الأول.
ويحذر على المستخدم  كتابة أي معلومات أو بيانات شخصية على مثل هذه الأجهزة غير المأمونة، أي أنه ينبغي عدم إجراء أي معاملات بنكية إلكترونية أو عمليات تسوق على الانترنت على هذه الأجهزة.
وقد تراجع الإقبال على استخدام مقاهي الانترنت في الآونة الأخيرة في ظل انتشار أجهزة الهواتف الذكية والكمبيوترات الدفترية صغيرة الحجم التي يمكن اصطحابها إلى المصايف دون عناء.
ومن الوسائل التي يمكن اللجوء إليها لتصفح الانترنت في حالة توافر جهاز كمبيوتر أثناء قضاء العطلة الشبكات المحلية اللاسلكية (واي فاي)، ولكن ينبغي البحث عن شبكة آمنة مثل الشبكات التي توفرها بعض الفنادق والمنتجعات لنزلائها. ولابد في هذه الحالة من تنشيط برامج مكافحة الفيروسات والجدران النارية الموجودة على جهاز الكمبيوتر أثناء تصفح الانترنت على هذه الشبكات العامة للحيلولة دون تعرض الكمبيوتر للاختراق. يتعين أيضا توخي الحذر من الشبكات المحلية اللاسلكية الموجودة في الأماكن العامة مثل المطارات والمطاعم، وينبغي أن يأخذ المستخدم في اعتباره أن "أي شخص يحمل جهاز كمبيوتر ويجلس على بعد عدة أمتار منك يستطيع التسلل إلى الكمبيوتر الخاص بك لو كان لديه البرنامج المناسب" حسبما تقول شركة "كاسبرسكي لاب" الروسية المتخصصة في برامج مكافحة الفيروسات.
إرسال بالبريد الإلكترونيكتابة مدونة حول هذه المشاركة‏المشاركة على X‏المشاركة في Facebook‏المشاركة على Pinterest
التسميات: مقاهى الإنترنت

الخميس، أكتوبر 07، 2010

دور مقاهي الانترنت في المجتمع

لا شك ان لمقاهي الانترنت دورا كبيرا في المجتمع المعلوماتي الذي تسعى الدولة لتحقيقه ولمقاهي الانترنت دور مهم في المجتمعات المتقدمة ، ففي أوروبا وفي الشرق الأقصى حيث تتوفر الانترنت العالية السرعة مثل تقنية توصيل الألياف الضوئية للمنازل مما يعطي سعات عالية حتى للمنازل والدور الشخصية وليس فقط لقطاع الأعمال ومع ذلك فإن مقاهي الانترنت لم تنغلق على نفسها او تتقهقر الى الوراء بل واصلت تقدمها فهي لا تقدم فرص الترفيه الجماعي عبر الألعاب الشبكية والجماعية فقط بل انها توفر فرصة تناقل الخبرات بين الشباب في مجال الحاسب ويتم في مقاهي الانترنت الكثير من الترفيه مع العمل والتدريب وتقديم العروض وأعمال البرمجة وربما أعمال القرصنة وغيرها وتقدم مقاهي الانترنت وسائل مختلفة للإتصالات عبر الشبكة لمن لا يملكون هذه الوسائل في منازلهم مثل الشباب الكثيري الانشغال بحيث لا يكون من المجدي توفير الانترنت في المنزل لعدم استخدامه الا قليلا او لمن لا يمكنهم توفير المبالغ اللازمة للإشتراك او شراء الحاسب والاجهزة الملحقة به مثل الموديم او الروتر وفاتورة التليفون بالإضافة الى الكاميرا والمايك وغيرها ولهذا يكون من الأفضل لهم الذهاب الى المقهى كلما دعت الحاجة الى ذلك وكذلك للأشخاص الذين ليس لديهم المعرفة الكافية في تشغيل أجهزة الحاسب وملحقاته وبدلا من دفع المبالغ الكبيرة في شراء أجهزة ثم البحث عن الدعم وما يتبع ذلك من احراجات فمن الأفضل التوجه الى المقهى حيث يتوفر كل شيء مع الدعم وبأسعار مناسبة جداً وتقدم مقاهي الانترنت الخدمة للزوار غير الدائمين أو في حالة الطوارئ لمن تنقطع عنهم خدمة الانترنت لأي سبب كان ومع خدمة الانترنت توجد خدمات أخرى تقنية مثل الطباعة العادية والملونة ونسخ البيانات على الاقراص وقطع الذاكرة الفلاش مع امكانية شرائها من نفس المقهى وشراء ساعات للمدرب كما تقدم بعض المقاهي خدمة الاتصال اللاسلكي بالانترنت للجيران وتأجير اللاب توب لمزيد من الخصوصية ، وهناك إمكانية الاتصال الدولي عبر الانترنت والحقيقة ان الخدمات التي تقدمها مقاهي الانترنت لدينا أقل احترافية منها في المقاهي الغربية حيث نشأت المقاهي في عام 1995م في بريطانيا وكان الهدف منها تقديم خدمات إضافية للراغبين في تناول كوب من الشاي او القهوة، ويقوم على المقاهي في الغالب مهندسون او مبرمجون محترفون مع توفر أجهزة أكثر جودة منها في العالم العربي وتقام المسابقات السنوية لألعاب الحاسب وبرمجته والتي تقوم عليها بعض الجامعات وتساهم المقاهي في ذلك، وفي دراسات فإن غالبية زوار المقاهي هم من الشباب الاقل أعمارهم من 30 سنة بل ان المراهقين هم الصفة الغالبة، وفي دراسة أخرى أكدت ان زوار المقاهي يستخدمون الانترنت في المحادثات الشات بنسبة تتجاوز 60%، مما دفع الكثير من خبراء الاجتماع الى إطلاق سهام الانتقاد على هذه المقاهي بصفتها مضيعة للوقت ووسيلة للفساد نتيجه للتعارف بين الشباب والبنات في مواقع الشات، ولا ننسى ان هناك فرصة للتعارف الحقيقي بين رواد المقاهي مما قد يتسبب في علاقات غير جيدة بين الشباب في بعض الأحيان ، ولكن هل هذه الاتهامات والعيوب قوية بالدرجة الكافية لمحاربة هذه المقاهي ودفعها الى الخسائر وإغلاق أبوابها أمام الشباب وتقليص عددها بهذا الشكل، بمعنى هل أصبحت نسبة العيوب تفوق المميزات وهل حاولنا إيجاد الحلول التي تقضي على العيوب وترفع معدل الفائدة من هذه المقاهي.
عندما نقارن مقاهي الانترنت مع غيرها من وسائل الترفية الأخرى التي نوفرها لشبابنا فإنني أكاد أجزم بأن مقاهي الانترنت هي الأفضل على الإطلاق والأكثر أماناً، تخيلوا معي مجموعة كبيرة من الشباب في مقهى انترنت بواجهات زجاجية من كل الجهات وبدون حوائط داخلية وانما قواطع فاصلة فقط وبإضاءة جيدة وتهوية جيدة بدون تدخين ، وتحت إشراف شخص مسؤول على النظام والتنظيم في المقهى فما هي المخاطر الممكنة في هذا المقهى مقارنة بالمنزل او مقاهي الشيشة التي تفتح أبوابها رسمياً الى الساعات المتأخره ليلا ففي المنزل حيث يختلي الشاب بجهاز اللابتوب في غرفته الشخصية حيث يمكن له الدخول في مواقع المحادثة والمواقع المخلة (لا يمكنه الدخول للمواقع المخلة علانية في المقاهي)، كما يمكنه تشغيل الكاميرا واستقبال ما يريد كما يمكنه أيضا المشاركة بالأعمال المنافية والتعري وغيرها في غرفته بدون علم والديه ، والقصد هنا ان المقاهي تجبر الكثير من الشباب على الالتزام تلقائيا بأنظمة المقهى وعدم التصرف بأعمال منافية في العلن، كما لا يمكن لمرتادي المقهى زيارة المواقع السياسية أوالإرهابية وغيرها مع وجود هذا العدد الكبير من الشهود، وفي مقاهي الانترنت فإن الاندماج مع التصفح قد يمنع الشاب حتى من التدخين في الوقت الذي تقدم فيها مقاهي الشيشة سلعتها المسمومة منذ اللحظة التي يدخل فيها المكان، كما ان فرص التعرف على شباب السوء في مقاهي الشيشة أكثر احتمالاً منها عن مواقع تقنية مثل مقاهي الانترنت، والحقيقة كما ان مقاهي الانترنت فرصة لعقد المسابقات والندوات عبر الشبكة ومنها الدعوة الى الله إذا ماكنت هناك جهة ترغب في الاستفادة من هذه المواقع حيث لا يمكن تطبيق ذلك في أي مكان اخر يتجمع فيه الشباب بأعداد كبيرة ويمكن ايضا ان تصبح مقاهي الانترنت مكانا لعقد الصفقات التجارية للشباب المبرمجين الذين لا يمكنهم فتح مكاتب او شركات وبالتالي يمكن لهم عرض إنتاجهم ومواقعهم وغيرها عبر اللقاء في مواقع الانترنت.
مع انخفاض أعداد زوار مقاهي الانترنت والشروط القاسية في مواصفاتها تواجه المقاهي أوقاتا عصيبة مما أخرج العديد منهم من هذه الصناعة او التجارة وبقي عدد قليل يعيش تحت رحمة وتعاون المسؤولين الذين يتغاضون عن تأخر المقاهي في العمل بعد منتصف الليل وهكذا تحولت المقاهي إلى أوكار مخيفة في الليل مغلفة بستائر كبيرة بطول الحائط وملصقات سميكة لا تكشف من وراءها وأضواء خافته وتحقق المحظور الذي كنا نخافه ولم نحقق من خلال التنظيم الذي وضع لهذه المقاهي الأهداف المرجوة ، فقد يفاجئك ان مقهى انترنت مقام في شقة في عمارة ذات مدخل مظلم وفي المقهى دخان كثيف وطرقات قذرة وأجهزة كمبيوتر معزولة وأخرى متهالكة، ولا تعلم كيف حصل صاحب المحل على تصريح او كيف يمكن مراقبة المقهى من قبل رجال الأمن وهم في سياراتهم ، كما تقوم المقاهي الاخرى بوضع ستائر ثقيلة وتظليل الزجاج لكي تخفي عملها بعد نهاية الوقت المحدد وقد تقوم مقاهي أخرى بما هو أسوأ من ذلك بتوفير بروكسيات اختراق للمواقع الاباحية بطريقة غير مباشرة عبر وضعه في المظلة وايضا تسهيل الوصول للمواقع الاباحية لتشجيع الزائر على البقاء مدة أطول كما تسمح بالتدخين حيث يصعب السماح بالخروج والدخول في الاوقات المتأخرة ولولا هذا التخفي وهذه الاعمال لما استطاع المقهى ان يواصل العمل وهذا للأسف حال معظم المقاهي التي اضطرت الى التخفي ليلاً في محاولة لكسب بعض المال وبعض الزبائن ، وربما كان الأجدر ان تكون الشروط أكثر صحية ووضوحا مع تمديد فترة العمل مع وجود رجال أمن وأضواء عالية وواجهات زجاجية وإشراف داخلي وتحديد سن من يبقون بعد الساعة العاشرة مساءً لمن أعمارهم فوق الثامنة عشرة وان تكون على شوارع رئيسية يسهل مراقبتها او مجمعات تجارية لديها رجال أمن ولربما كان من المفيد تقديم الدعم لهذه المقاهي لكي تتطور وتواصل تحديث أجهزتها وذلك عبر إقامة المسابقات وتكوين فرق مدربة على البرمجة والحاسب والألعاب وغيرها وإجزال الجوائز للمقاهي الفائزة وبهذا تتصيد المقاهي المبدعين من روادها وتدعمهم بتوفير الأجهزة والشبكة والتدريب لكي يشاركوا في هذه المسابقات ويتغير مسار المقاهي من التخفي الى الوضوح ومن الخسائر الى المكاسب .

إرسال بالبريد الإلكترونيكتابة مدونة حول هذه المشاركة‏المشاركة على X‏المشاركة في Facebook‏المشاركة على Pinterest
التسميات: مقاهى الإنترنت

الثلاثاء، فبراير 23، 2010

pحماية الإميل من السرقه فى مقاهى الإنترنت

لنفرض انك دخلت كافية نت او من اى جهاز وانت متخوف ان يكون مصاب وهناك برامج متخصصة بحفظ كلمات السر (الــLog)برامج هكرز وبرامج متخصصة للبريد وكلمات السر فقط بالطريقة هذه لن يستطيع اى شخص الوصول لبريدك
تحايل على الهكرز وبرامج ال log
بطريقة النسخ واللصق لن يستطيع اى شخص ان يصل لرقمك السري لو كان مصاب الجهاز سيصلة سطر الحروف والارقام المترابطةلكن كيف يتعرف على ان رقمك السري هو الموجود فى النص؟؟
صعبة عليهم قط افتح ملف txtوأكتب رقام وحروف مترابطة ودخل رقمك فى المنتصف م قم بنسخة ولصقة
لنفترض أن رقمك السرى هو :88888 ما عليك إلا أن تكتب أرقام و حروف مترابطه : dads87as88888asda8a مع مراعاة أن رقمك السرى يدخل بطريقة اللصق و النسخ  مع ملاحظة أنه لا يوجد برنامج يرصد كل ما يلصق و بالتالى نتحايل على برامج ال log
إرسال بالبريد الإلكترونيكتابة مدونة حول هذه المشاركة‏المشاركة على X‏المشاركة في Facebook‏المشاركة على Pinterest
التسميات: مقاهى الإنترنت

الأحد، فبراير 07، 2010

لوحة المفاتيح التخيلية أفضل وسيلة لتجنب سرقة كلمات السر

عندما يستخدم الإنترنت في الأماكن العامة مثل الجامعات والمدارس والمقاهي الإنترنت، والفنادق والنوادي وغيرها من الأماكن التي نصعب أن نتأكد من أن البيانات التي ندخلها على الحاسب سوف تكون في أمان. أما أكثر خدمات الإنترنت تعرضاً للخطر فهي بالتأكيد خدمة البريد الإلكتروني فإذا تمكن أحد لصوص الملفات من الحصول على كلمة السر الخاص بك فسوف يتمكن من الإطلاع على رسائلك الإلكترونية وقد يقوم بتغيير كلمة السر وبذلك يحرمك من عنوان بريدك الإلكتروني فلا يمكنك الدخول على بريدك بكلمة السر القديمة. فعنوان البريد الإلكتروني يمثل مشكلة كبيرة لكل منا فهذا العنوان هو وسيلة الاتصال الرئيسية مع الأصدقاء وزملاء العمل.
لصوص شبكات الإنترنت يستخدمون العديد من الطرق للحصول على الكلمات والبيانات الحساسة دون أن يشعر المستخدم بذلك، فاكثر الأماكن اغراء لهؤلاء اللصوص هي الأماكن العامة وخاصة تلك التي لا يديرها متخصصون يستطيعون توفير الخدمة الآمنة لعملائهم وللأسف أن هذه الأماكن منتشرة في مصر والدول العربية حيث يعمل على إدارة نوادي الإنترنت أشخاص غير مؤهلين لإدارة مثل هذه الأعمال الحساسة.
قد يقوم بعض هؤلاء اللصوص بتثبيت برامج مراقبة لوحة المفاتيح key lugger وهذه البرامج التجسسية تقوم بتخزين كل الحروف التي يضغط عليها المستخدم الحالي وتقع هذه البيانات في ملف خاص عندما يقوم الشخص الذي ثبت هذا البرنامج بالإطلاع على البيانات التي قام برنامج التجسس باصطيادها فسوف يتمكن بسهولة من معرفة عنوان البريد الإلكتروني وكلمة السر للمستخدم الذي قام بفتح بريده الإلكتروني على هذا الحاسب كما سيتمكن من الحصول على بعض البيانات الحساسة والشخصية الأخرى مثل اسم المستخدم وعنوانه ورقم بطاقة الائتمان ورقم حسابه في البنك وغيرها من المعلومات الحساسة.
من الأدوات التي تستخدم أيضاً للتجسس على لوحة المفاتيح جهاز يطلق عليه key ghost وهو يوضع في المكان الذي يصل لوحة المفاتيح بجسم الحاسب ويظهر هذا الجهاز الصغير وكأنه جزء من الطرف النهائي لكابل لوحة المفاتيح.
إذا كنت مضطراً لاستخدام شبكة الإنترنت في مكان عام فنحن ننصح بأن تستخدم لوحة المفاتيح التخيلية والتي تظهر على شاشة الحاسب
إرسال بالبريد الإلكترونيكتابة مدونة حول هذه المشاركة‏المشاركة على X‏المشاركة في Facebook‏المشاركة على Pinterest
التسميات: مقاهى الإنترنت

السبت، فبراير 06، 2010

اقوى برنامج لإدارة مقاهى الانترنت_ نسخة كاملة

اليكم اقوى البرامج فى إدارة مقاهى الانترنت على الاطلاق HANDY CAFEوهو مجرب عمليا واثبت كفاءة وسيطرة كامله فى أجهزة الشبكة وفى نفس الوقت سهوله فائقة فى الاستخدام ويعتبر اقوى من برنامج easy cafe الشهير HANDY CAFE
لتشغيل البرنامج إضغط على الخيار الخاص بالسيرفر ثم next ثم إعمل ريستارت للجهاز ثم ثبت الكراك ثم قم بفتح البرنامج ثم
ثم


التحميل
http://rapidshare.com/files/12844092/Handy_cafe_v2.10_crack.rar
إرسال بالبريد الإلكترونيكتابة مدونة حول هذه المشاركة‏المشاركة على X‏المشاركة في Facebook‏المشاركة على Pinterest
التسميات: مقاهى الإنترنت

مقاهي الإنترنت" الواقع والأمل المنشود

تعتبر شبكة الإنترنت موسوعة علمية غنية بالمعلومات، ووسيلة اتصال وتفاعل بين جميع فئات المجتمعات، لأنها متاحة للجميع وتجذب كل الأعمار وكل الثقافات وكل الأوساط، دون تمييز بين جنس وآخر أو لغة وأخرى.
ومع انتشار استخدام شبكة الإنترنت في العالم ظهرت مقاهي الإنترنت، وبدأ انتشارها عام (1995م) في بريطانيا، ثم انتشرت في دول العالم ومن بينها الدول العربية، وكان الدافع وراء افتتاحها هو تحقيق الربح المادي وخوض مجال عمل جديد، كما وجد فيها بعض المترددين عليها وسيلة لملء أوقات فراغهم والتسلية والبحث والحصول على معلومات، ومقاهي الإنترنت عبارة عن أماكن تحتوي على أجهزة الحاسب الآلي وملحقاتها من طابعة وميكروفونات وكاميرا وغيرها، ويتوافر فيها خدمة الدخول للإنترنت برسوم رمزية، كما تشتمل بعض المقاهي على ركن المشروبات الساخنةوتتفاوت أسعار خدماتها من الأسعار التقليدية إلى الأسعار الباهظة بحسب فخامة المقهى، كما تحتوي بعض المقاهي على صالة ألعاب للبلياردو وتنس الطاولة وغيرها. وتوفر مقاهي الإنترنت العديد من الخدمات، منها:
- تمكين الزائرين والقادمين من خارج المدينة من التصفح والإطلاع وإنجاز أعمالهم عن طريق خدمات الإنترنت في المقاهي. وتمكين المغتربين والقادمين من بلدان شتى من الاتصال ومحادثة أقاربهم وذويهم عن طريق الإنترنت والبرامج الإلكترونية الأخرى المساعدة الصوتية والفيديوية المتوافرة في المقاهي.
- إمكانية استخدام مقاهي الإنترنت كبديل عند تعرض الأجهزة الشخصية للعطل، إلى أن ينتهي إصلاحها.
ويرجع ارتياد الشباب وغيرهم لمقاهي الإنترنت إلى عدة أسباب، يمكن إجمالها فيما يلي:
- إهمال أولياء الأمور وضعف مراقبتهم لأبنائهم، ففي إحصائية وجد أن (55%) من الأبناء الذين يرتادون المقاهي لا يعلم أولياء أمورهم بذلك.
- كثرة الفراغ في حياة الشباب وهروبهم من الأعمال الجادة والمفيدة.
- ضعف الرقابة الصارمة أو المُحكمة على هذه الخدمة لأنها شبكة دولية تتجدد فيها المواقع خلال الدقيقة الواحدة.
- الفضول وحب البحث عن الممنوح لدى الكثير من الشباب دون أي رقيب نظامي أو حكومي أو أسري.
- تمكّن بعض مرتادي مقاهي الإنترنت من القيام بعمليات التجسس والتخريب على أجهزة الآخرين، من خلال أجهزة المقاهي دون الضرر بأجهزتهم الخاصة أو التعرف عليهم، وتقييد تجسسهم وتخريبهم ضد مجهول.
- تحفظ بعض الأسر من إدخال الإنترنت إلى بيوتهم، مما جعل العديد من أبنائهم يبحثون عنها من خلال هذه المقاهي.
ومن خلال مراجعة الدراسات الميدانية والبحوث العلمية التي تناولت مقاهي الإنترنت، تبين أن هناك العديد من الظواهر السلبية في مقاهي الإنترنت، يمكن حصرها في الآتي:
- أصبحت بعض مقاهي الإنترنت أشبه بالنوادي الليلية من حيث الديكورات والإضاءة الخافتة والستائر السوداء المعتمة التي تخفي ما وراءها من محتويات المقهى وما يدور فيه، ومن حيث استقبال الزبائن بعد الساعة (12) ليلاً، وهذه أمور مخالفة للأنظمة واللوائح المحددة لفتح هذه المقاهي، ويعكس مدى حجم المخالفات التي ترتب داخل بعض المقاهي.
- وجود أماكن منعزلة وغرف مغلقة وأخرى مميزة، تسمى غرف دردشه.
- السماح بدخول الأطفال وصغار السن بدون أولياء أمورهم، إذا قاموا بتسديد تكلفة الدخول إلى المقهى.
- قيام بعض رواد المقاهي باستخدامها في الأمور المحرمة، كالدخول للمواقع الجنسية والتعدي على خصوصيات الآخرين، واختراق وتدمير محتويات أجهزتهم، واسخدامها في الدخول والمشاركة في المواقع والمنتديات الفكرية والسياسية.
- تساعد مقاهي الإنترنت في ضياع كثير من الأوقات أمام الإنترنت، من خلال توفير الوسائل المساعدة في بقاء الأفراد في المقهى، كأن يتم إنقاص سعر الساعة في مقابل استخدام ساعتين فأكثر، مما يغري رواد المقهى في البقاء أكثر.
- تعتبر غالبية الأجواء في مقاهي الإنترنت غير صحية، لأن روائح الدخان تملأ أرجاء المقهى، مما يسبب في الأمراض الناتجة عن استنشاق الدخان المنبعث من تلك السجائر، كما أن غير المدخنين سيتعودون استنشاق هذا الدخان ومن ثمَّ تعاطيه.
- تقوم بعض المقاهي بتوفير شاشات كبيرة تعرض بعض القنوات الفضائية المخلة بالأخلاق والقيم، ناهيك عن الموسيقى العربية والغربية الهادئة التي تعم أرجاء المقهى.
- أشارت الدراسات إلى وجود آثار سلبية للتعامل مع الإنترنت في المقاهي على الانحراف السلوكي للمرتادين، كان على رأسها وجود روابط في العلاقات عبر الإنترنت قد تؤدي إلى تكوين علاقات غير شرعية بين الجنسين.
- كما أشارت الدراسات إلى وجود آثار سلبية كبيرة للتعامل مع الإنترنت في المقاهي على الانحراف السلوكي الجنائي للمرتادين كان من أهمها أن مقاهي الإنترنت تعتبر تجمع شبابي يتأثر كل مرتاد بسلوك الآخر.
وسعياً للاستفادة من مقاهي الإنترنت في بناء وتثقيف أبناء المجتمع، ووقايتهم من الانحرافات السلوكية والفكرية التي قد تنشأ عن ارتيادها، أقدم المقترحات التالية:
- الزام مقاهي الإنترنت باستخدام برامج الترشيح والفلترة للمواقع حرصاً على دين وأخلاق وفكر روادها، ومنعاً من تسببها في إحداث تغيرات فكرية وسلوكية في حياتهم.
- تحديد مواعيد العمل في مقاهي الإنترنت، بحيث لا يتجاوز الساعة (12) ليلاً.
- التأكيد على منع ارتياد من هم أقل من (15) سنة لمقاهي الإنترنت، إلا مع أولياء أمورهم.
- الزام مقاهي الإنترنت بإزالة الحواجز الكبيرة والغرف الخاصة، وأن تكون جميع الأجهزة مفتوحة بحيث يسهل مراقبتها.
- عمل زيارات مفاجئة من قبل الجهات المختصة بمراقبة هذه المقاهي ومحاسبة المقصر ومعاقبة المسيء وإشعاره بالمتابعة.
- قيام الجهات الرسمية والمؤسسات الأهلية المختصة بحماية النشء ووقايتهم من الانحراف بدور فعّال تجاه توعية أفراد الأسر من مخاطر الاستخدام الخاطئ لشبكة الإنترنت.
- استمرار تطوير وتعديل القوانين والأنظمة بحيث تكفل التصدي للتجاوزات والمخالفات والاستخدام غير الصحيح لهذه المقاهي.
إرسال بالبريد الإلكترونيكتابة مدونة حول هذه المشاركة‏المشاركة على X‏المشاركة في Facebook‏المشاركة على Pinterest
التسميات: مقاهى الإنترنت

الثلاثاء، ديسمبر 29، 2009

خطوات عمل cybernet

أصبحت مقاهي الإنترنت أو كما يسميها البعض "السايبر نت" cyber net أحد المشروعات التي يزداد إقبال الشباب عليها لكسب عيشهم، لا سيما مع تطور مجتمع المعلومات في عدد كبير من الدول العربية، ولا يقتصر هذا المشروع على مجرد تقديم خدمة الإنترنت للجمهور، فهناك نشاطات أخرى يمكن للمقهى أن يقدمها، مثل بيع بعض أنواع قطع غيار الحاسب الآلي، وتصوير المستندات، وتخصيص جهاز لكتابة الرسائل العلمية وطباعتها، وصيانة الأجهزة.
ومثله مثل أي مشروع تجاري فإن نجاحه يعتمد على عنصرين أساسيين، وهما: التخطيط الجيد، والإدارة المتمكنة، وهو الأمر الذي يتطلب دراسة السوق، ومدى فعالية وجود السايبر في المكان الذي يقام فيه، وذلك من خلال معدل إقبال الجمهور على التعامل معه.
احتياجات المشروع
أول خطوة لإنشاء مشروع السايبر أو مقهى الإنترنت هي أن تحدد احتياجاته من البنية الأساسية الفنية والإدارية للمشروع، وتتضمن:
- (المكان- أجهزة الكمبيوتر وملحقاتها- خط الربط، الأجهزة اللازمة لإعداد الشبكة الداخلية التي تربط بين الأجهزة- المتخصص الذي سيقوم بضبط الشبكة - تجهيز المكان وإعداده ليلائم نشاط المشروع - استخراج الأوراق القانونية اللازمة لإدارة النشاط - الدعاية والإعلان).
- ضرورة استخدام أجهزة جديدة، والابتعاد عن المستعملة لكثرة مشكلاتها، مثل استخدام نظام تشغيل مستقل لكل جهاز، ولاختلاف مكونات هذه الأجهزة مما يتحتم معه توفير فني صيانة بشكل مستمر.
- المكونات الأساسية لنوع الاجهزة يجب ان تكون عالية .
- برامج الأجهزة يجب أن تكون أصلية مثل Windows / Office، وهناك بعض البرامج الأخرى التي تكون مجانية ولا يتم التأكيد على وجوب وجود نسخها الأصلية.
خط الربط
خط الربط الذي يصل بين الشركة المزودة للخدمة والشبكة الداخلية للسايبر، ويطلق عليها ISP اختصارا لـInternet Service Provider.
أما أنواع خطوط الربط فهى :
- نظام ISDN، وهو الذي يعتمد على خط التليفون، الأمر المشابه لاستخدام Fax Modem الخاص بالحاسب الشخصي، مع فارق السرعة والتكلفة. ويتم توصيل ISDN Modem بخط التليفون وبجهاز Gateway الذي يتم من خلاله إنشاء Dialup Networking، وبمجرد اتصال Gateway بالإنترنت فإن الأجهزة تصبح جميعها متصلة.
ويحتاج هذا النظام إلى وجود أحد برنامجين لتنظيم مرور البيانات بين الأجهزة عبر Gateway، الأول WinPrixy، وهو يصلح لثلاثة أجهزة فقط، والثاني هو WinRoute، ويصلح لأكثر من ثلاثة أجهزة، والبرنامجان مجانيان.
- نظام Virtual ADSL، وهو نظام أحدث وأقل تكلفة وأسرع من سابقه، وعلى الرغم من اعتماده على خط التليفون، فإن هذا الخط يستخدم في توصيل الخدمة فقط، وليس له علاقة بالاتصال بالشبكة، ويتم إدخال خط الربط على وحدة صغيرة تسمى Splitter، يخرج منها خطان أحدهما للتليفون والآخر لـ Router الذي يخرج منه بدوره خط يمتد إلى Switch أو Hub تخرج منه الأطراف التي تصل إلى الأجهزة.
أما عن أهم مميزات هذا النظام، فهي السرعة العالية ويشغّل عددا يصل إلى 50 جهازا وهو متصل دائما بالإنترنت دون انقطاع، أما أهم عيوبه فهو أنه عند حدوث خلل ما داخل الحاسب الخادم الموجود في شركة الـISP فإن ذلك يعني توقف جميع الأجهزة.
كابلات ومنع إباحية
فيلزم لإعداد الشبكة الداخلية للسايبر، عدة أدوات، وهي:
- كابلات الشبكة: وتستخدم لربط الأجهزة ببعضها وهي تتكون من 8 أطراف.
- الكلابة: ولها استخدامان أولهما: تقشير أطراف الأسلاك مما يساعد على سهولة تركيبها، أما الثاني فهو: كبس الأطراف في الـ R J أي الـ Registerd Jack، وهو الجزء البلاستيكي الذي يشبه الجزء المتصل بالتليفون العادي، إلا أنه يحتوي على 8 أطراف لا اثنين.
- السويتش: فهو مشترك يتم بداخله توصيل خط الربط، ثم تخرج منه عدة أطراف إلى كل جهاز، وهناك أنواع عديدة، منها ما يحتوي على 16 منفذا وقد تصل إلى 48.
- كارت الشبكة: ويطلق عليه أحيانا اسم LAN اختصارا لـ Local Area Network فيجب توافر واحد منه في كل جهاز.
- برامج الرقابة على الشبكة؛ لأن هناك من يعتقد أن الإنترنت وسيلة لاستعراض ما هو إباحي، أو لمهاجمة أجهزة أخرى وينصح باستخدام برنامج Remote Administrator من موقعwww.download.com،حيث يتيح عدة اختيارات، منها: التحكم الكامل - الرقابة فقط - التحكم بنقل الملفات- التحكم في إغلاق الجهاز.
دراسة الجدوى الاقتصادية
دراسة الجدوى الاقتصادية للسايبر نت، يمكن أن نفهمها من خلال مثال للأسعار الجارية في السوق المصرية خلال عام 2009، غير أن هذه الأسعار تختلف باختلاف الدولة في المنطقة العربية، كما أن العائد يرتبط أيضا بمدى نمو مجتمع تكنولوجيا المعلومات في دخل الدولة، ولنقرأ التكلفة والعائد في المثال المصري:
بافتراض أن السايبر سيبدأ بعدد 10 أجهزة كمبيوتر بمواصفات متطابقة، مستخدما نظام Virtual ADSL بسرعة 2mوأن المشروع سيقدم خدمات الإنترنت فقط، وإيجار المكان ألف جنيه شهريا ، مع وجود تليفون عادي.
إذن:
إجمالي تكاليف الأجهزة= 1700 ج × 10 = 17000 ج
إجمالي تكلفة 10 نسخ أصلية من الويندوز = 350 ج × 10 = 3500 ج
تكلفة رواتر(Router)م= 300 ج
تكلفة سويتش (port, switch16)و= 200ج
تكلفة كابلات 100 متر (Network Cables)و= 150ج
تكلفة الكلابة (RJ)و= 100 ج
تكلفة الاشتراك الشهري لخط الربط = 220 ج
تجهيزات الأثاث بالمكان = 3300 ج، وتشمل 12 كرسيا + منضدتان تصلحان لحمل 4 أجهزة + منضدة كمبيوتر أو مكتب)
التأمين المقدم من الإيجار (شهران فقط) + إيجار الشهر الأول = 3000 ج
تكلفة استخراج الأوراق الرسمية = 1000 ج
تكلفة لوحة إعلانية كبيرة = 1000 ج
مصروفات نثرية = 3000 ج
إذن إجمالي التكلفة المتوقعة = 32770 ج
أما العائد الشهري المتوقع، فهو يعتمد على عدة عناصر، منها :
- مكان النشاط
- مستوى الخدمة والدعم الفني
- الصيانة الجيدة للأجهزة
- الخدمات الإضافية
على أية حال فإن صافي الربح المتوقع عن هذا النشاط لن يقل 4000 جنيه شهريا، مما يعني أنه يمكن استرداد قيمة التكلفة بعد اقل من عام ولكن يجب الأخذ في الاعتبار أننا لم نقم بحساب الاستهلاكات الخاصة بالأجهزة ومصاريف الصيانة الدورية وديكورات المكان.
ويقترح عمل نشاطات أخرى داخل السايبر لتعظيم الدخل، مثل كتابة الرسائل العلمية، حيث لا يتوفر للجميع إمكانية وجود طابعة، أو قدرة عالية على الكتابة على برامج مثل Microsoft Word، أو حتى لعدم وجود وقت كاف لإنجاز الأعمال الكتابية.
كما يقترح أيضا توزيع وصلات الإنترنت على المنازل، فهو أحد أهم النشاطات التي يمكن أن يقدمها السايبر.
إرسال بالبريد الإلكترونيكتابة مدونة حول هذه المشاركة‏المشاركة على X‏المشاركة في Facebook‏المشاركة على Pinterest
التسميات: مقاهى الإنترنت

الأربعاء، نوفمبر 18، 2009

برنامج CoffeeNet Pro لمقاهى الإنترنت

هذا البرنامج يعطيك خيارات واسعة للتحكم وتنظيم العمل , مع مميزات حماية من التلاعب من قبل المستخدمين وتقارير عن عدد الاشتراكات والساعات المستخدمة , مراقبة لعملية الإرسال والتحميل كوفي نت برو يستخدم نظام الرسائل المرمزة للاتصال بالأجهزة الأخرى وهذه الطريقة لا تسبب أي ضغط على شبكة الاتصال أو على الأجهزة .متوافق مع 2000,ME,XP
رابط التحميل:
http://www.4shared.com/file/81900111/6cb9a85c/CNP3053_Pro.html


إرسال بالبريد الإلكترونيكتابة مدونة حول هذه المشاركة‏المشاركة على X‏المشاركة في Facebook‏المشاركة على Pinterest
التسميات: مقاهى الإنترنت

الثلاثاء، أكتوبر 20، 2009

اهم الخطوات لعدم تتبع اخر ملف فتح على جهازك الشخصي او اي جهاز اخر

اهم الخطوات لعدم تتبع اخر ملف فتح على جهازك الشخصي او اي جهاز اخر
1. مكان وجود الملفات : اخر الملفات التي فتحتها تكون في my recent ******** .
2. طريقة حذفها :
اذا كان وضع الــclasic start menu _-_( style ) start menu
أ. قم بالضغط باليمين على شريط المهام .
ب. اذهب الى الامر properties .
ج. منها اذهب الى التبويب start menu .
د. منها الى الامر customize .
هـ . اذهب الى الامر clear .
و . تفقد ان الملفات قد حذفت بالذهاب الى start ثم الى run ومنها recent
اما اذا كان الوضع الــstart menu _-_(style)start menu
فيكون كالتالي
1. تنفذ الخطوات : أ . ب . ج . د .
2. بعد ذلك تذهب الى التبويب advanced
3. ومنها عليك اختيار clear list
إرسال بالبريد الإلكترونيكتابة مدونة حول هذه المشاركة‏المشاركة على X‏المشاركة في Facebook‏المشاركة على Pinterest
التسميات: مقاهى الإنترنت

كيف تحافظ على معلوماتك عند إستخدامك لكمبيوتر فى مكان عام

هل تعد أجهزة الكمبيوتر آمنة في المكتبات ومقاهي إنترنت والمطارات؟
يعتمد ذلك على كيفية استخدامها! إليك هذه التلميحات التي ستساعدك على المحافظة على خصوصية معلوماتك الشخصية أو المالية.
1) لا تحفظ معلومات تسجيل الدخول. قم دائماً بتسجيل الخروج من المواقع على ويب عبر النقر فوق "تسجيل الخروج" على الموقع. فلا يكفي إغلاق إطار المستعرض ببساطة أو كتابة عنوان آخر.
تشمل برامج عديدة (وخاصةً برامج الرسائل الفورية) ميزات تسجيل دخول تلقائي تحفظ اسم المستخدم وكلمة المرور. عطِّل هذا الخيار لئلا يقوم شخصاً آخر بتسجيل الدخول باسمك
2) لا تترك الكمبيوتر من دون مراقبة أثناء عرض معلومات حساسة على الشاشة. إذا اضطررت لترك الكمبيوتر العمومي، فقم بتسجيل الخروج من كافة البرامج وأغلق كافة الإطارات التي قد تعرض معلومات حساسة.
3) قم بمحو آثارك. تحتفظ مستعرضات ويب، مثل Internet Explorer، بسجل عن كلمات المرور وعن كل صفحة تزورها، وذلك حتى بعد أن تكون قد أغلقتها وسجلت الخروج منها.
لتعطيل الميزة التي تخزن كلمات المرور
قبل الانتقال إلى ويب، أوقف تشغيل ميزة Internet Explorer التي "تتذكر" كلمات المرور.
1. انقر في Internet Explorer فوق أدوات، ثم انقر فوق خيارات إنترنت.
2. انقر فوق تبويب محتويات ثم انقر فوق إكمال تلقائي.
3. انقر لمسح علامتي تحديد خانات الاختيار المتعلقة بكلمات المرور.
لحذف ملفات إنترنت المؤقتة والمحفوظات الخاصة بك
عندما تنتهي من استخدام كمبيوتر عمومي، عليك حذف كافة الملفات المؤقتة ومحفوظات المواقع على إنترنت.
1. انقر في Internet Explorer فوق أدوات، ثم انقر فوق خيارات إنترنت.
2. في التبويب عام وضمن ملفات إنترنت المؤقتة، انقر فوق حذف الملفات، ثم فوق ملفات تعريف الارتباط.
3. ضمن محفوظات، انقر فوق مسح المحفوظات.
لحذف ملفات أخرى تم حفظها من قبل بوابات الشركة، على غرار Sharepoint Portal Server
في حال كنت تستخدم موقع لشركة على ويب يسمح لك بعرض مستندات داخلية للشركة، قد تكون تخزّن عن غير قصد مستندات حساسة في كمبيوتر عمومي.
1. احذف كافة الملفات الموجودة في المجلد المؤقت لحساب المستخدم الخاص بك، والذي يمكن البحث عنه باستعراض C:\********s and Settings\username\Local Settings\Temp.
2. في حال كانت شركتك تستخدم Microsoft Office SharePoint Portal Server، قم بإفراغ المجلد المؤقت (المستندات/مسودات SharePoint).
4) تنبّه للمتطفلين الذين يسترقون النظر. عندما تستخدم كمبيوتر عمومي، ابق متيقظاً للّصوص الذين يسترقون النظر عندما تُدخل كلمات مرور حساسة، وذلك لجمع المعلومات الخاصة بك.
5) لا تدخل معلومات حساسة في كمبيوتر عمومي. توفر هذه الإجراءات بعض الحماية ضد المتطفلين العرضيين الذين يستخدمون الكمبيوتر العمومي بعد أن تكون قد استخدمته بنفسك.
ولكن لا تنسى أنه من المحتمل أن يكون لصوص مجتهدون قد ثبتوا على الكمبيوتر العمومي برامج متقدمة تسجل كل ضغط للمفاتيح، ثم ترسل هذه المعلومات بواسطة البريد الإلكتروني إلى اللصوص المذكورين.
وعندها، لا يهم إذا لم تحفظ المعلومات أو إذا محوت آثارك. فيبقى بإمكان هؤلاء الأشخاص الوصول إلى المعلومات.
إذا أردت فعلاً أن تكون بأمان، تجنب كتابة رقم بطاقة الاعتماد أو أية معلومات مالية أو معلومات حساسة على أي كمبيوتر عمومي.
إرسال بالبريد الإلكترونيكتابة مدونة حول هذه المشاركة‏المشاركة على X‏المشاركة في Facebook‏المشاركة على Pinterest
التسميات: مقاهى الإنترنت

الأربعاء، أغسطس 19، 2009

أمن المعلومات فى مقاهى الإنترنت

عندما تحتاج إلى استخدام الانترنت في الفندق أو المنتجع الذي تنزل فيهينبغي أن تقوم ببعض الخطوات لكي تضمن الأمن الكامل·أبسط وأفضل طريقة لتوفير الأمن هو التشفير Encryption ، إنه يحميك من هجمات القراصنة· بعض مواقع المصارف والمؤسسات المالية على الإنترنت، تستخدم الحماية عبر البروتوكول SSL أي Secure Socket Layer وكذلك البروتوكول TLS بما فيها التشفير المكون من 128 ''بت'' 128 bit وللتأكد من توفر هذا التشفير حسب انترنت اكسبلورر قم بما يلي: اختر Tools Internet Options ثم Advanced ثم Security وضع علامات الصح في المربعات الصغيرة بجوار Use SSL2 و Use SSL3 و TLS وللتأكد أيضا من أن المصرف الذي تتعامل معه يستعمل وسائل الحماية، فبمجرد أن تطبع عنوان موقعه في خانة Address سيظهر الحرف S بجوار http ليصبح https والحرف S هذا يعني ''الأمن'' Security .ثانيا، لو نقرت نقرتين على أيقونة ''القفل'' الصفراء في أسفل يمين صفحة موقع مصرفك، لظهرت نافذة بعنوان ''شهادة'' Certificate وهي تبين لك ما إذا كان هذا الموقع قد صدرت له شهادة موثوقية، فتأكد من تطابقه مع عنوان الموقع نفسه وليس مع عنوان موقع آخر·ثالثا: بعض المؤسسات والمؤسسات المالية خصوصا، تتبع وسائل الدخول الآمن Secure Log-in رغم ذلك، يبقى التشفير السابق قابلا للكسر والاختراق، إلا إذا كنت تستخدم الانترنت من شركتك أو من منزلك، وقمت بتوفير وسائل الحماية الأخرى مثل الجدار الناري Firewall . بعض الشركات تخصص لموظفيها وسائل أمن خاصة أثناء قيامهم بزيارات عمل في الخارج، بهدف الوقاية من القراصنة حيث يتوفر تشفير الاتصال بالكامل، فإذا كنت في زيارة عمل للخارج، فاسأل الشركة التي تعمل فيها، أن توفر لك الشبكة الخاصة الافتراضية Virtual Private Network أو VPN اختصارا، فهذا النوع من التوصيف يتطلب خادم VPN راجع قسم تكنولوجيا المعلومات في شركتك، فربما كان لديها مثل هذا الخادم·
إرسال بالبريد الإلكترونيكتابة مدونة حول هذه المشاركة‏المشاركة على X‏المشاركة في Facebook‏المشاركة على Pinterest
التسميات: مقاهى الإنترنت

الثلاثاء، أغسطس 04، 2009

كيف تعرف ما تم على جهازك فى غيابك؟

هذه طريقه تستطيع من خلالها تعرف البرامج والملفات التي تم فتحها خلال فتره غيابك من قائمه أبدأ اختر أمر التشغيل Run ثم اكتب Recentعندها سيتم فتح مجلد يحتوي على جميع الملفات التي تم فتحها وتم تشغيلهاتم تجربتها على xp & me & 98
هناك برامج مثل perfect keylogger ثقوم بتسجيل كل ما تم على الجهاز من أول إستخدام لوحة المفاتيح و تصفح الإنترنتأيضا برنامج برنامج Spy Anytime, لمراقبة جهازك أثناء غيابك يقوم هذا البرنامج بعملية مراقبة كاملة للجهاز فى غيابكو يتطيع أخذ لقطات من الشاشة و اخبارك عن البرامج التى تم تشغيلها و هكذا دون أن يظهر الا عندما تستدعيه أنت.رابط التحميل:http://www.acesoft.net/pc_spy/spyanytime_pcspy.exe
من الممكن أيضا إستخدام برنامج Spector لتسجيل كل ما يدور بجهازك اثناء غيابك عنهيقوم البرنامج بتسجيل كل شئ يدور في جهازك من الالف الى الياء ..1- يقوم بتسجيل كل حرف يتم طباعته على الكيبورد الخاص بك .2- يقوم بتصوير سطح مكتبك على شكل فلم لتتعرف ما دار فيه اثناء غيابك .3- يقوم بتسجيل ما يدور في الدردشات ..واشياء آخر ايضاً .،اسم البرنامج والاصدار :-Spector Pro 3.1حجم البرنامج :-1.80MBموقع البرنامج:http://www.spectorsoft.com/products/SpectorPro_Windows/index.htmlلتسجيل البرنامج :-SN: 6344W-Z42434-44215 الشرح :-قم بفك ضغط البرنامج ببرنامج WINZIPثم قم بتنصيب البرنامج بضغط عليه دبل كلك .اتبع الارشادات التي بالبرنامج سوف تظهر لك مربع يطلب منك كتابة الإميل و رقم تسجيل البرنامج ثم okثم إختر الخيار stealth ثم نكيستثم إكتب رقم سرى خاص بك و أعد كتابته مره أخرى م continue الان وبعد تسجيل وتنصيب البرنامج قم باعادة تشغيل جهازك وقم بضغط على Ctrl+Shift+Ait+sاضغط عليهم مره واحده سيظهر لك مربع حوارى يطلب منك كلمة السر ثم إضغط ok أضغط على كلمة Settings للذهاب الى خيارات البرنامج و منها الإطلاع على ما تم عمله على سطح المكتب أو من خلال لوحة المفاتيح أو دردشات عبر الإنترنت

إرسال بالبريد الإلكترونيكتابة مدونة حول هذه المشاركة‏المشاركة على X‏المشاركة في Facebook‏المشاركة على Pinterest
التسميات: مقاهى الإنترنت

الأحد، يوليو 05، 2009

إحذر من هذه القطعه

يوجد قطعة تمتاز بوجود سعة تخزين تركب من خلف الجهاز في منفذ لوحة المفاتيح وتوصل بها بعد ذلك لوحة المفاتيح فائدتها تخزين كل ضربات لوحة المفاتيح.
أماكن الاستخدام بكثرة مقاهي الأنترنت , والفنادق والمطارات والمعارض لذلك يجب الحذر من اللذين يستخدمون النت في هذه الأماكن ويدخلون على حساباتهم الشخصية سواء بنكية أو أخرى هامة جدا لأنه سيكون من السهل بعد مغادرته الجهاز فتح حساباته لأن جميع ما كتبه مخزن بالقطعة السوداء . لذلك يجب عليك أخي الكريم أن تفتش الجهاز من الخلف قبل استخدامه في حالة وجود قطع مشبوه فلا تستخدم هذا الجهاز بتاتا بالإضافة أنه من الأفضل عدم استخدام النت في هذه الأماكن للأشياء الهامة جدا وخصوصا الحسابات ومهما اضطررت لذلك كل ما عليك الإتصال بأي شبكة نت عبر جهازك المحمول الخاص بك بإحدى الشركات المتوفرة بصورة رسمية في أي دولة (بجهازك الخاص).
هي قطعة صغيرة، وسعرها زهيد جداً ، ولكنها خطيرة بالفعل، يتم وضعها بين لوحة المفاتيح والمدخل في خلف جهاز ولهذا لا يلاحظها أحد حتى لو رآها بأم عينه ، يمكن لهذه القطعة التسبب في كارثة لبعض الناس الذين قد يغفلون عن أخذ الحيطة والحذر أثناء استخدام الحاسب وخاصة في المقاهي العامة، تأتي القطعة مع برنامج صغير وبعد تركيبها في موقعها كما ذكرنا بين لوحة المفاتيح والمدخل في خلف الحاسب يتم تشغيل البرنامج الذي يتعرف على القطعة ، ويبدأ تشغيلها بحيث تقوم القطعة بحفظ كل ضغطات الأزرار التي يتم الضغط عليها طوال الوقت بينما يبقى البرنامج مخفياً، وبعد ذلك يمكن الكشف عن محتوى القطعة ومعرفة المواقع التي زرتها وكلمات السر ومن هنا يأتي الخطر حيث يمكن الكشف عن كلمات السر الخاصة بالبريد الإلكتروني والماسنجر وأيضاً الحسابات البنكية وغيرها، وفي السابق يوجد العديد من البرامج التي تقوم بعملية التجسس هذه ، ولكن هذه القطعة تتفوق بميزة خطيرة وهي أنه يمكن وضع القطعة في جهاز دون الحاجة إلى فتحه أو وضع البرنامج على الجهاز الذي ربما يكون محمياً بكلمة سر فيتوقع الشخص أن جهازة ومعلوماته بأمان، وبعد يوم أو اثنين يقوم المتلصص بأخذ القطعة معه ووضعها في جهازه الخاص واستخلاص المعلومات.
إرسال بالبريد الإلكترونيكتابة مدونة حول هذه المشاركة‏المشاركة على X‏المشاركة في Facebook‏المشاركة على Pinterest
التسميات: مقاهى الإنترنت

الأربعاء، يونيو 24، 2009

أضرار مقاهى الإنترنت

مقاهي الإنترنت التي استمالت إليها طائفة كبيرة من الناس غالبيتهم العظمى من الشباب الذين انجذبوا إلى ذلك الفضاء الفسيح وذلك الوافد الجديد بكل قوة حتى أصبح ارتياد الشباب لها ظاهرة جديدة تستحق البحث والتحليل والعلاج؛ إن كان ثم ما يحتاج إلى علاج.
انطلقت أول سلسلة في العالم من هذه المقاهي في عام 1995م في المملكة المتحدة، ثم انتشرت في كثير من الدول العربية منذ سنوات قليلة، وكان دافع أرباب المقاهي من وراء افتتاحها تحقيق هامش ربحي من خلال المزاوجة بين خدمتين، خدمة المقاهي التقليدية وخدمة الإيجار في شبكة الإنترنت، في المقابل وجد فيها الشباب تسلية جديدة تختلف عن المقاهي التقليدية!!ومقاهي الإنترنت بحد ذاتها ليست ظاهرة سيئة لو استغلت الاستغلال الأمثل، لكن الخطير في الأمر أن تصبح هذه المقاهي أوكاراً للاستخدام السيئ من قبل بعض الزبائن، وذلك من خلال الدردشة لأجل الدردشة فقط، والنفاذ إلى المواقع الجنسية بعيدا عن الرقابة الأسرية.
إحصائيات مرعبة:وقد دلت الإحصائيات أن معظم مرتادي هذه المقاهي هم من الشباب، فقد أثبتت إحصائية وزعتها مجلة خليجية على عدد من مقاهي الإنترنت أن 80% من مرتادي هذه المقاهي أعمارهم أقل من 30 سنة، فيما قالت إحصائية أخرى أن 90% من رواد مقاهي الإنترنت في سن خطرة وحرجة جداً.وهذه نتيجة خطيرة، فكون معظم مرتادي المقاهي من الشباب ومن فئة عمرية خطرة تحديدا، وأن معظمهم يرتاد هذه المقاهي للدردشة، فإن الظاهرة هنا تصبح خطرة تستدعي إيجاد بدائل يمكن للشباب أن يقضوا أوقات فراغهم فيها، بدلا من إضاعة المال والوقت والأخلاق بما لا ينفع !!.
المقاهي لماذا؟كان اندفاع الشباب نحو تلك المقاهي لأسباب مختلفة يأتي على رأسها الفراغ الممتد في يوم الشباب والفرار من الأعمال الجادة، خصوصا مع ارتفاع معدل البطالة في كثير من دولنا العربية والإسلامية، فيبحث الشاب عن مكان يقطع فيه فراغه. ثم بعد ذلك أسباب أخرى منها:
أولا: عدم إمكانية شراء جهاز كمبيوتر لغلائه ونظرا للحالة الاقتصادية عند بعض الشباب فاستعاضوا عن ذلك بساعات يقضونها في المقاهي.
ثانيا: صعوبة الوصول إلى النت عند البعض، خصوصا أن هذه الوسائل لم تعمم في جميع البلدان ووجودها يقتصر في بعض الدول على المدن دون القرى، لكن عموما هذه الخدمة بدأت تنتشر وتتوفر وإن كان بنسب متفاوته خاصة في المجتمع العربي وتشير إحصائية تم رصدها عام 2004 إلى أن نسب المستخدمين للنت بين عام 1990 وعام 2002 بلغت في البحرين 245 من كل ألف شخص، و105.8 من كل ألف شخص في الكويت، و113.2 في قطر، و313.2 في الإمارات العربية المتحدة، و70.9 في عُمان، و64.6 في السعودية، و117.1 في لبنان، و57.7 في الأردن، و51.7 في تونس، و30.4 في فلسطين، و12.9 في سورية، و16 في الجزائر، و28.2 في مصر، و23.6 في المغرب، و2.6 من أصل ألف شخص في السودان. ولا شك أن هذه الأعداد زادت عامي 2003، 2004.
ثالثا: البحث عن الخصوصية: فبعض الشباب ربما لديهم أجهزة في بيوتهم لكنهم يفتقدون خصوصية البحث عما يريدون، لاسيما إذا كانت البيوت محافظة وهم يبحثون عن المحادثات أو المواقع الإباحية وهي نسبة كبيرة من الشباب. وأكثر المقاهي تجدها مهيئة لذلك من جو شاعري وأضواء خافتة وتجهيز المكان بحيث لا يطلع أحد على الجالس ولا يدري أحد ماذا يفعل.. ويكفي أن نعلم أن المقهى الذي لا يوفر مثل تلك الخصوصية يتدنى دخله بصورة كبيرة جدا مقارنة بالمقاهي التي توفرها.رابعا: وجود الفني القادر على كسر كثير من برامج حجب المواقع الممنوعة(البروكسي)، وكثير من الشباب لا يرى غضاضة في أن يستدعي عامل المقهى ويطلب منه الدخول على مواقع معينة وهو يدفع للمقهى وهذا ما يريده كثير من هؤلاء المستثمرين على حساب الأمة ودينها وشبابها. فالمبدأ عند هؤلاء التجار " ادفع واطّلع على ما تريد".
خامسا: الاستئناس بالأصدقاء والبعد عن جو المنزل وذلك من خلال الخدمات الجانبية التي يقدمها المقهى وإمكانية مواعدة الأصدقاء فيها ليكون لقاء بالأصدقاء وإبحارا في النت في نفس الوقت.
سادسا: يعلم كثير من المستخدمين لشبكة الإنترنت أن بوسع غيرهم أن يتعرف عليهم فيما لو استخدموا أجهزتهم الشخصية، ولذا فراراً من انكشاف أفعالهم المخزية يلجئون إلى هذه المقاهي لتقيد جرائمهم ضد مجهول.
ومن الأسباب أيضا: إهمال الأباء وضعف مراقبة الأسر لأبنائها . ولا شك أن هناك أسبابا أخرى تختلف باختلاف الأشخاص ومقاصدهم .
ماذا يفعلون؟كان السؤال الذي يطرح نفسه لبيان وضع تلك المقاهي ومدى منفعنها أو ضررها هو معرفة ماهية المواقع التي يتصفحها مرتادوا المقاهي؟.
في استبانة أجرتها إحدى المجلات عن نوعية المواقع التي يدخلها الشباب في المقاهي كانت النتيجة أن 60 % يقضون أوقاتهم في مواقع المحادثة، و20% من المستخدمين للمواقع الثقافية، و12% للمواقع الطبية والحاسوبية والتجارية، و8 % للمواقع السياسية. وقد أجمع أصحاب تلك المقاهي أن أكثر ما يبحث عنه الشباب خصوصا والرواد عموما هو التشات (المحادثة) والجنس.. "إن الشباب المصري يُقبل بشكل أساسي على مواقع المحادثة المختلفة (تشات)، يليها مواقع البريد الإلكتروني، ثم مواقع محركات البحث، خاصة غوغل وياهو!! أما الأجانب فغالبا ما يركّزون استخدامهم على مواقع البريد الإلكتروني".
للدردشة
آفاق المعرفة وأبواب الحرية على مصراعيهالا رقابة:في حديث مع بعض أصحاب المقاهي حول جدية الرقابة وحجب المواقع المثيرة كانت الإجابة بما معناه القانون هنا " ادفع واطّلع على ما تريد". وقال صاحب إحدى المقاهي: "لم أتدخل يوماً في ماهية ما يقرأه المتصفح، ولا عوازل أو رقابة أفرضها على أي موقع". ويقول مؤيدا مبدأه عمليا: "رأيت شباناً يطلعون على مواقع إباحية وغيرها، لكن لا يمكن منع الزبون من رؤية ما يجذبه، ليست مهمتي هنا تربيته!"
إن حجم الرقابة التي يمكن أن تفرض على مرتادي الإنترنت تتفاوت حسب قدرات المستخدم التقنية، فالمبتدئ يُسيطَر عليه بنسبة 100%، أما المحترف فحجم السيطرة عليه لا تتجاوز30% كونه يمتلك طرقا لاختراق الرقابة، تتمثل بما يسمى بـ"البروكسي"، والذي يمكن أن يتطوّر بتطور أجهزة الرقابة وبحسب الحاجة، ويمكن كسر الحظر بالدخول عن طريق مواقع أخرى، أو بتغيير شيفرة الموقع، فتكتب الشيفرة بدلا من الأحرف التي تكون اسم الموقع، وتمر عملية الاتصال".
نتائج ومخاطر:والخلاصة أنه يكاد يكون من المستحيل وجود رقابة صارمة لحفظ أبنائنا مع وجود محاولات جدية من بعض الدول، وانفتاح صارخ من بعضها الآخر مما ينتج عنه مخاطر جمة ..أهمها :
) انهيار المجتمع بانهيار فئة الشباب فيه.
2) تضييع أوقات الشباب في غير منفعة عند الغالبية.
39 الإصابه بالأمراض النفسيه.
4) الغرق في أوحال الدعارة والفساد .
5) التعرف على أساليب الإرهاب والتخريب .
6) التعرض للمذاهب الهدامة . 7) التجسس على الأسرار الشخصية.
8) إنهيار الحياة الزوجية.
9) التغرير ببعض الفتيات ووقوعهن فريسة للاهين اللاعبين
إرسال بالبريد الإلكترونيكتابة مدونة حول هذه المشاركة‏المشاركة على X‏المشاركة في Facebook‏المشاركة على Pinterest
التسميات: مقاهى الإنترنت

الأربعاء، أبريل 15، 2009

كيف تحمى إميلك من السرقه فى كافيهات الإنترنت و الأماكن العامه

ان من اكثر حوادث سرقة الاميل او كلمات السر عموما تحدث فى كافيهات الانترنت واجهزة الكومبيوتر العامة لأننا لا نعرف ماعلى الجهاز من برامج اولأننا لناصلاحيات محدودة على هذه الاجهزة لا تمكننا من رؤية البرامج التى غالبا ما تكونمخفية ومحمية بكلمات سروال برامج الكى لوجرز بكل انواعها
مبدأيا استعمال الكومبيوترات العامة فى حد ذاته هو تهديد للخصوصيه
المفروض ان الانتى فيرس بيكشف بعض من البرامج لكن هو اصلا كومبيوتر ليس ملكك وممكن تكون داخل بيوزر له صلاحيات محدودة الحل الاسلم انك لو ستستعمل كمبيوتر فى سيبر وانت بتعمل لوج أنك لا تستخدم لوحة المفاتيح اكتب على حاجة اسمها اون سكرين كى بورد On Screen Key Board وطبعا تعريفها باين من اسمها و ممكن تدخل عليها من
Start-->Run--> OSK ستفتح لك شاشة كى بورد اكتب منها معلومات التسجيل الخاصه بطك و بهذا تحمى معلومات التسجيل الخاصه بك او اى معلومات لا تريد تسجيلها فى هذه البرامج إن وجدت
إرسال بالبريد الإلكترونيكتابة مدونة حول هذه المشاركة‏المشاركة على X‏المشاركة في Facebook‏المشاركة على Pinterest
التسميات: مقاهى الإنترنت

الاثنين، أبريل 13، 2009

طرق المحافظه على خصوصية معلوماتك فى مقاهى الإنترنت

هل تعدّ أجهزة الكمبيوتر آمنة في المكتبات ومراكز الاتصال بالإنترنت والمطارات والمقاهي؟ يعتمد ذلك على كيفية استخدامها! إتبع هذه النصائح :لا تحفظ معلومات التسجيل.قم دائماً بتسجيل الخروج من المواقع على ويب عبر النقر فوق "تسجيل الخروج" على الموقع. فلا يكفي إغلاق إطار المستعرض ببساطة أو كتابة عنوان آخر. تشمل برامج عديدة (وخاصةً برامج الرسائل الفورية) ميزات تسجيل دخول تلقائي تحفظ اسم المستخدم وكلمة المرور. عطِّل هذا الخيار لئلا يقوم شخصاً آخر بتسجيل دخول باسمك. لا تترك الكمبيوتر من دون مراقبة في حال كانت معلومات حساسة معروضة على الشاشة.إذا اضطررت لترك الكمبيوتر العام، قم بتسجيل الخروج من كافة البرامج وأغلق كافة الإطارات التي قد تعرض معلومات حساسة. قم بمحو مساراتك.تحتفظ مستعرضات ويب، مثل Internet Explorer، بسجل عن كلمات المرور وعن كل صفحة تزورها، وذلك حتى بعد أن تكون قد أغلقتها وسجلت الخروج منها.لتعطيل الميزة التي تخزّن كلمات المرورقبل الذهاب إلى ويب، أوقف تشغيل ميزة Internet Explorer التي "تتذكر" كلمات المرور.1. انقر في Internet Explorer فوق Tools، ثم انقر فوق Internet Options.2. انقر فوق تبويب محتويات ثم انقر فوق إكمال تلقائي.3. انقر لمسح علامتي تحديد خانات الاختيار المتعلقة بكلمات المرور.لحذف ملفات الإنترنت المؤقتة والمحفوظات الخاصة بك عندما تنتهي من استخدام كمبيوتر عام، عليك حذف كافة الملفات المؤقتة ومحفوظات المواقع على الإنترنت.1. انقر في Internet Explorer فوق Tools، ثم انقر فوق Internet Options.2. على التبويب عام وتحت ملفات الإنترنت المؤقتة، انقر فوق حذف الملفات، ثم فوق ملفات تعريف الارتباط.3. تحت المحفوظات، انقر فوق محو المحفوظات.لحذف ملفات أخرى تم حفظها من قبل بوابات الشركة، على غرار Sharepoint Portal Serverفي حال كنت تستخدم موقع لشركة على ويب يسمح لك بعرض مستندات داخلية للشركة، قد تكون تخزّن عن غير قصد مستندات حساسة في كمبيوتر عام.1. احذف كافة الملفات الموجودة في المجلد المؤقت لحساب المستخدم الخاص بك، والذي يمكن العثور عليه عبر الاستعراض في C:\Documents and Settings\username\Local Settings\Temp.2. في حال كانت شركتك تستخدم Microsoft Office SharePoint Portal Server، قم بإفراغ المجلد المؤقت (المستندات/مسودات SharePoint).تنبّه للمتطفلين الذين يسترقون النظر.عندما تستخدم كمبيوتر عام، ابق متيقظاً للّصوص الذين يسترقون النظر عندما تدخل كلمات مرور حساسة، وذلك لجمع المعلومات الخاصة بك. لا تدخل معلومات حساسة في كمبيوتر عام.توفر هذه الإجراءات بعض الحماية ضد المتطفلين العرضيين الذين يستخدمون الكمبيوتر العام بعد أن تكون قد استخدمته بنفسك. ولكن لا تنسى أنه من المحتمل أن يكون لصوص مجتهدون قد ثبّتوا على الكمبيوتر العام برامج محنكة تسجّل كل ضغط للمفاتيح، ثم ترسل هذه المعلومات بواسطة البريد الإلكتروني إلى اللصوص المذكورين.وعندها، لا يهم إذا نسيت حفظ المعلومات أو محوت مساراتك. فيبقى بإمكان هؤلاء الأشخاص الوصول إلى المعلومات.إذا أردت فعلاً أن تكون بأمان، تجنّب كتابة رقم بطاقة الاعتماد أو أية معلومات مالية أو معلومات حساسة على أي كمبيوتر عام.
إرسال بالبريد الإلكترونيكتابة مدونة حول هذه المشاركة‏المشاركة على X‏المشاركة في Facebook‏المشاركة على Pinterest
التسميات: مقاهى الإنترنت
رسائل أقدم الصفحة الرئيسية
الاشتراك في: الرسائل (Atom)

المتابعون

ساعات العالم

Subscribe to منتدى برنامج كمبيونت بإذاعة صوت العرب من القاهره by Email

أقسام المدونه

  • 'إعجاز علمى (97)
  • أحداث و مواقف (270)
  • أذكار و أدعيه (176)
  • إسلاميات (995)
  • اسلاميات (3)
  • الأسره و المجتمع (552)
  • الاسره والمجتتمع (1)
  • الجرافيكس (103)
  • الدعم التقنى للأسره على الإنترنت (212)
  • الشبكات و تكنولوجيا المعلومات (339)
  • الفيروسات و الحمايه من أضرارها (157)
  • اليروسات والحميه من اضرارها (1)
  • أمثال (10)
  • أمن المعلومات (136)
  • امن المعلومات (10)
  • برامج (648)
  • برمجيات (98)
  • تحذيرات (87)
  • تعريفات الهاردوير (10)
  • ثقافه عامه (459)
  • جديد الكمبيوتر و الإنترنت و المحمول (337)
  • حجب المواقع الإباحيه و الضاره (86)
  • حديث شريف (140)
  • حكم (201)
  • حلقات برنامج كمبيونت (5)
  • خضر و فواكه (4)
  • خواطر (127)
  • دراسات طبيه (166)
  • دروس الإنترنت (265)
  • دروس فى الكمبيوتر للمكفوفين و ضعاف البصر (726)
  • شخصيات و أماكن (170)
  • شعر (20)
  • صيانة الحاسب (125)
  • طبى (1052)
  • طرائف (147)
  • ظواهر فى مجتمعنا (110)
  • فتاوى (43)
  • فوتوشوب (5)
  • قالوا عن (55)
  • قزاعد البيانات (1)
  • قل و لا تقل (12)
  • قواعد البيانات (2)
  • كتب (199)
  • كتب مسموعه (33)
  • كتب مموعه (1)
  • كمبوتر (1)
  • كمبيوتر (907)
  • كورسات و شهادات علميه فى مجال الكمبيوتر (93)
  • مقاهى الإنترنت (19)
  • مواقع لجامعات على الإنترنت (38)
  • نباتات ذات فوائد طبيه (172)
  • نصائح الحمايه لمستخدمى الكمبيوتر و الإنترنت (160)
  • هندسة الحاسبات و البرمجيات (6)

قائمة الروابط المفضله

  • مدونة الدكتور مجدى على
  • مدونة الدكتور محمد عبد التواب
  • مدونة المتميز المفقود
  • مدونة المهندس أحمد دراز
  • مدونة مراكز مصادر التعلم
  • مدونة ونيس

أرشيف المدونة الإلكترونية

  • ◄  2009 (2843)
    • ◄  مارس (14)
    • ◄  أبريل (305)
    • ◄  مايو (606)
    • ◄  يونيو (486)
    • ◄  يوليو (385)
    • ◄  أغسطس (325)
    • ◄  سبتمبر (287)
    • ◄  أكتوبر (198)
    • ◄  نوفمبر (140)
    • ◄  ديسمبر (97)
  • ◄  2010 (3976)
    • ◄  يناير (149)
    • ◄  فبراير (624)
    • ◄  مارس (632)
    • ◄  أبريل (333)
    • ◄  مايو (510)
    • ◄  يونيو (417)
    • ◄  يوليو (288)
    • ◄  أغسطس (296)
    • ◄  سبتمبر (169)
    • ◄  أكتوبر (229)
    • ◄  نوفمبر (166)
    • ◄  ديسمبر (163)
  • ◄  2011 (1615)
    • ◄  يناير (227)
    • ◄  فبراير (217)
    • ◄  مارس (185)
    • ◄  أبريل (154)
    • ◄  مايو (156)
    • ◄  يونيو (168)
    • ◄  يوليو (142)
    • ◄  أغسطس (72)
    • ◄  سبتمبر (77)
    • ◄  أكتوبر (64)
    • ◄  نوفمبر (73)
    • ◄  ديسمبر (80)
  • ◄  2012 (516)
    • ◄  يناير (51)
    • ◄  فبراير (60)
    • ◄  مارس (81)
    • ◄  أبريل (52)
    • ◄  مايو (25)
    • ◄  يونيو (23)
    • ◄  يوليو (32)
    • ◄  أغسطس (31)
    • ◄  سبتمبر (33)
    • ◄  أكتوبر (34)
    • ◄  نوفمبر (42)
    • ◄  ديسمبر (52)
  • ◄  2013 (306)
    • ◄  يناير (55)
    • ◄  فبراير (44)
    • ◄  مارس (42)
    • ◄  أبريل (26)
    • ◄  مايو (28)
    • ◄  يونيو (25)
    • ◄  يوليو (7)
    • ◄  أغسطس (9)
    • ◄  سبتمبر (8)
    • ◄  أكتوبر (18)
    • ◄  نوفمبر (22)
    • ◄  ديسمبر (22)
  • ◄  2014 (129)
    • ◄  يناير (17)
    • ◄  فبراير (19)
    • ◄  مارس (12)
    • ◄  أبريل (11)
    • ◄  مايو (5)
    • ◄  يونيو (10)
    • ◄  يوليو (30)
    • ◄  أغسطس (3)
    • ◄  سبتمبر (5)
    • ◄  أكتوبر (3)
    • ◄  نوفمبر (8)
    • ◄  ديسمبر (6)
  • ◄  2015 (118)
    • ◄  يناير (1)
    • ◄  فبراير (5)
    • ◄  مارس (20)
    • ◄  أبريل (17)
    • ◄  مايو (14)
    • ◄  يونيو (8)
    • ◄  يوليو (14)
    • ◄  أغسطس (10)
    • ◄  سبتمبر (6)
    • ◄  أكتوبر (10)
    • ◄  نوفمبر (2)
    • ◄  ديسمبر (11)
  • ◄  2016 (157)
    • ◄  يناير (2)
    • ◄  فبراير (7)
    • ◄  مارس (3)
    • ◄  أبريل (4)
    • ◄  مايو (3)
    • ◄  يونيو (3)
    • ◄  يوليو (25)
    • ◄  أغسطس (41)
    • ◄  سبتمبر (41)
    • ◄  أكتوبر (20)
    • ◄  نوفمبر (5)
    • ◄  ديسمبر (3)
  • ◄  2017 (69)
    • ◄  يناير (1)
    • ◄  فبراير (3)
    • ◄  أبريل (6)
    • ◄  مايو (5)
    • ◄  يونيو (1)
    • ◄  أغسطس (6)
    • ◄  سبتمبر (7)
    • ◄  أكتوبر (2)
    • ◄  نوفمبر (18)
    • ◄  ديسمبر (20)
  • ◄  2018 (36)
    • ◄  يناير (12)
    • ◄  فبراير (2)
    • ◄  أبريل (2)
    • ◄  مايو (3)
    • ◄  يونيو (3)
    • ◄  يوليو (4)
    • ◄  أغسطس (4)
    • ◄  سبتمبر (3)
    • ◄  نوفمبر (3)
  • ◄  2019 (21)
    • ◄  يناير (4)
    • ◄  فبراير (4)
    • ◄  مارس (1)
    • ◄  أبريل (2)
    • ◄  مايو (3)
    • ◄  يونيو (1)
    • ◄  أغسطس (5)
    • ◄  سبتمبر (1)
  • ◄  2020 (12)
    • ◄  فبراير (1)
    • ◄  مارس (4)
    • ◄  أبريل (1)
    • ◄  مايو (2)
    • ◄  يونيو (3)
    • ◄  يوليو (1)
  • ◄  2022 (3)
    • ◄  أكتوبر (2)
    • ◄  ديسمبر (1)
  • ◄  2023 (9)
    • ◄  فبراير (3)
    • ◄  مارس (1)
    • ◄  أبريل (1)
    • ◄  يونيو (2)
    • ◄  أغسطس (1)
    • ◄  نوفمبر (1)
  • ◄  2024 (8)
    • ◄  مارس (1)
    • ◄  أبريل (3)
    • ◄  مايو (2)
    • ◄  أكتوبر (2)
  • ▼  2025 (1)
    • ▼  يونيو (1)
      • اهم الاحتياطات للتعامل مع الضربات النوويه
 

IP