المحترف |
- فايسبوك ستحارب المحتويات " الخادعة " على موقعها
- 5 برامج مجانية تنبهك في حالة إختراق الويفي
- لأول مرة في التاريخ ، شاهد فيديو لداخل مبنى شبكة تجسس بريطانية بأكثر من 5000 متجسس وهاكر !
- الكشف عن صور جديدة لخاصية واتس آب المنتظرة
- أربعة أشياء نود أن نراها في سامسونج غالاكسي S6
- فكرة لجني المال عن طريق مواقع البيع والشراء
- الحلقة 988 : كيف تعرف وقت وتاريخ تشغيل أي برنامج في اي حاسوب حتى إذا تم حذفه بعد الإستعمال
- الجيش السوري الإلكتروني ينفذ هجوما جديدا
- مايكروسوفت تستعد لمفاجئة المستخدمين بجهازها الجديد !
- تعرف على أسوء كلمات مرور سنة 2014
فايسبوك ستحارب المحتويات " الخادعة " على موقعها Posted: 21 Jan 2015 08:15 AM PST سيبدأ موقع التواصل الاجتماعي " فايسبوك " باعتماد معايير جديدة من أجل محاربة المحتويات الخادعة و المتحايلة أو حتى الكاذبة و التي تنتشر بين مستخدمي الموقع، الإجراءات الجديدة لن تهدف إلى حذف هذه المحتويات نهائيا و إنما التقليل من مشاهداتها بمساعدة من المستخدمين. و قد أضحى موقع التواصل الاجتماعي فايسبوك في فترة قصيرة مصدرا مهما للأخبار و هو ما يساهم في انتشارها بشكل كبير، لكن بعض المحتويات قد تكون كاذبة أو مخادعة مما قد يتسبب في بعض الإزعاج للمستخدمين، و هو الشيء الذي دفع فايسبوك إلى إضافة خيار جديد يسمح للمستخدمين بالإبلاغ عن هذه المحتويات و هو الأمر الذي سيقلل من نسبة مشاهدتها حسب خوارزميات الشركة. من جهة أخرى أشارت فايسبوك أن هذه الإجراءات الجديدة لن تمس المنشورات و الأخبار ذات المحتوى الساخر. |
5 برامج مجانية تنبهك في حالة إختراق الويفي Posted: 21 Jan 2015 05:40 AM PST برنامج : SoftPerfect WiFi Guard برنامج جميل ، يتميز بالخفة كما انه يتيح لك مراقبة روتر الويفي من أي محاولة إختراق . من خلال البرنامج يمكن ان تتحكم اكثر في عمليات المسح (scan) التي تريد القيام بها ،فمثلا يمكن ان تخصص وقت بدأ عملية المسح من دقيقة واحدة إلى 60 دقيقة ، وهذا يعني ان البرنامج كل دقيقة او 60 دقيقة سيقوم بعملية مسح جديدة للشبكة من اجل إكتشاف إن كان هناك حاسوب آخر يتقاسم معك الانترنت . غير ذلك فــ SoftPerfect WiFi Guard سيظهر لك نافدة صغيرة تنبثق عند كل عملية مسح اوتوماتيكي من اجل إخبارك بنتائج البحث . تحميل : SoftPerfect WiFi Guard نذهب إلى برنامج آخر أقل تعقيدا من سابقه وهو برنامج NCS Network Scanner ، هذا الاخير الذي لايوفر معلومات تقنية كثيرة ، اللهم عناوين الايبي ، لكن سيكون مفيد بالنسبة للمستخدمين المبتدئين ، اللذين لايبحثون عن تعقيدات تقنية . يمكنكم تجربة البرنامج من هنا : NCS Network Scanner مايمز هذا البرنامج انه يمكنك ان تجده في نسخته المحمولة ، اي بدون الحاجة إلى تتبيث . كما ان البرنامج يظهر العديد من المعلومات عن الاجهزة المتصلة بالشبكة ، كمثال : عناوين الايبي ، العناوين الفزيائية (MAC) ، الشركة المصنعة لكارت الشبكة ... وغيرها . غير ذلك فـبرنامجWireless Network Watcher يوفر لك كذلك إمكانية تصدير تقرير عن حالة الشبكة على شكل ملف HTML او نصي TXT. تحميل : Wireless Network Watcher وساقترح عليكم في آخر هذه اللائحة برنامج Who Is On My WiFi وهو برنامج قمت بكتابة تدوينة خاصة عنه يمكنكم الرجوع إليها من هنا :إعرف من يسرق منك إتصال الويفي عبر برنامج Who's On My Wifi . كما يمكنكم تحميله من نفس الرابط . خلاصة : البرنامجين الاخيرين ، اعتقد من افضل البرامج التي استعملتها شخصيا ، فهي توفر العديد من المعلومات عن الشخص الذي قام بإختراق الويفي ، كما انها بعيدا عن ذلك فهي توفر لك كذلك عدة معلومات تقنية عن الشبكة . غير ذلك فقد تم تجربة جميع هذه البرامج |
لأول مرة في التاريخ ، شاهد فيديو لداخل مبنى شبكة تجسس بريطانية بأكثر من 5000 متجسس وهاكر ! Posted: 21 Jan 2015 05:49 AM PST الأنترنت كما قد يعتقد البعض ليست بمكان غير مراقب أو حر تفعل فيه ما تشاء دون رقيب ! هذا الاعتقاد خاطئ فالأنترنت عزيزي القارىء مراقب باستمرار من طرف منظمات وكذلك الحكومات، هذه الأخيرة التي تود بمزيد من السيطرة على هذا العالم الرقمي ، وابرز مثال على ذلك قانون "SOPA" الذي أحدث ضجة في العالم سنة 2011. تتعدد الأمثلة وتتعدد النماذج إلا أن الغاية من هذه القوانين هو التحكم بشكل أكبر على كل ما ينشر على هذه الشبكة العنكبوتية. في هذه التدوينة سنقوم بجولة في مقر الاتصالات الحكومية البريطانية المعروف اختصاراً (GCHQ) وهي منظمة تابعة للمخبارات البريطانية وهي المسؤولة عن توفير إشارات الاستخبارات (SIGINT) وأمن المعلومات للحكومة البريطانية والقوات المسلحة. حسب موقع ديلي تلغراف للمرة الأولى في التاريخ، تم السماح للكاميرات بالتصوير داخل هذا المبنى الذي يقع في مبنى دائري ضخم يعرف باسم دونات في شلتنهام. ويشتغل فيه أكثر من 5500 موظف للمراقبة والتجسس على الانترنت وكذلك الهواتف . تأسس هذا المركز بعد الحرب العالمية الاولى تحت مسمى كود الحكومة ومدرسة التشفير(GC&CS) وكانت تعرف بهذا الاسم حتى عام 1946. خلال الحرب العالمية الثانية كان يقع في حديقة بلتشلي پارك. اكتسب شهرته لدوره الهام في كسر لغز شيفرة الآلة الألمانية . اليك الفيديو : |
الكشف عن صور جديدة لخاصية واتس آب المنتظرة Posted: 21 Jan 2015 04:13 AM PST في الوقت الذي ينتظر فيه الجميع الموعد الذي ستقرر فيه واتس آب إطلاق خاصيتها الجديدة و المنتظرة و المتعلقة بالاتصالات الصوتية انتشرت بالأمس صور جديدة لهذه الخاصية تؤكد أن مطوري واتس آب قد قطعوا شوطا كبيرا في هذا المجال. و كانت العديد من الأخبار كشفت أن إطلاق خاصية الاتصال الصوتي على تطبيق التراسل الفوري واتس آب أصبح مسألة وقت فقط و أن ذلك قد يتم خلال الأسابيع القليلة القادمة، و هو الأمر الذي كان موضع تأكيد من طرف المدير التنفيذي جون كوم بالإضافة إلى صور مسربة قبل نهاية سنة 2014، لكننا اليوم أمام صور جديدة. الصور الجديدة كشف عنها الموقع الإيطالي " androidworld " و التي تؤكد فعلا قدوم خاصية الاتصال الصوتي و حسب المعطيات المتوفرة فالأمر يتعلق بالإصدار 2.11.498 من تطبيق واتس آب، كما أن الصور المسربة تكشف كذلك عن قدوم التطبيق إلى الحواسيب المكتبية عن طريق نسخة ويب تمكن كذلك من إجراء اتصالات صوتية و سيكون هناك تزامن بين النسختين عن طريق رمز QR. |
أربعة أشياء نود أن نراها في سامسونج غالاكسي S6 Posted: 21 Jan 2015 04:14 AM PST لقد كان عام 2014 عام باهتة نوعا ما لسامسونج. وبدأ عهد الشركة التزعزع خصوصاً بعد عرض سامسونج غالاكسي S5 الذي لم يلبي توقعات التي وضعها المستثمرين ولا رغبات المستخدمين . في الواقع ، سجل قسم الهواتف أسوأ النتائج المالية منذ عدة سنوات، وهذا انعكاس واضح لضرورة التغيير.وهذا هو السبب في أن عام 2015، سيكون نقلة نوعية في سامسونج وجميع عشاق هذه الشركة لديهم آمال كبيرة على سامسونج غالاكسي S6 ، القادم الرئيسي للشركة في آسيا. وبعد سنوات البقاء وفيا لنفس الصيغة، يبدو أن سامسونج غالاكسي S6 سيعني تغييرا كبيرا للعائلة جالاكسيS ،وهذا كما قلنا، ضروري جدا لتحافظ سامسونج على بريقها في قطاع الهواتف الذكية . على الأرجح، سامسونج غالاكسي S6 سيأتي بمعالج أكثر قوة، وشاشة أفضل وأكبر، وأعلى جودة كاميرا ... الخ ولكن، وراء هذا الاتجاه الأساسي نتوقع أن نرى، اهتماما أكبر بأربعة جوانب التي ينبغي على سامسونج أن تأخذ بها خطوة ثابتة إلى الأمام إذا كانت تريد أن يستعيد سامسونج غالاكسي S6 عرشه بين الهواتف الذكية في العالم . السوفتوير طالما تحدث النقاد على هذه النقطة المعيبة في هواتف سامسونج ،وعدم اهتمامها الكافي بهذا الجانب المهم الذي يعزز تجربة المستخدم.لذلك ينبغي على سامسونج أن تستثمر كل جهدها في تحسين السوفتوير في هاتفها القادم لا من الناحية الجمالية ولا الوظيفية . في عام 2014 كانت هناك خطوة هامة لسامسونج غالاكسي S5، ولكن سامسونج غالاكسي S6 ينبغي أن يكون الخطوة النهائية لحل واحدة من المشاكل الرئيسية للشركة الآسيوية. أداء أفضل، وجمال أفضل وقبل كل شيء، مزيد من التبسيط. التصميم. بالتوازي مع السوفتوير، واحدة من الشكاوى الأكثر تكرارا على هواتف سامسونج هو التصميم. وسوء استخدام البلاستيك ... لذلك حان الوقت أن تكف سامسونج على استعمال البلاستيك الهش والردئ في هواتفها، والانتقال لاستعمال المواد أكثر جمالا وفخامة كما الألمنيوم والزجاج أو حتى الجلد. كلا الهاتفين سامسونج غالاكسي ألفا وسامسونج غالاكسي نوت 4 أظهرت التقدم في هذا المجال، ولكن تحتاج إلى اتخاذ خطوة أخرى إلى الأمام. الصوت. الصوت أصبح من الأشياء المميزة التي يلقي لها المستخدم البال. لكن رغم ذلك ربما ليست خطيرة كما الجوانب الأخرى المذكورة أعلاه، ولكن رؤية التقدم في هذا المجال من خلال HTCوموتورولا وسوني، يجبر سامسونج على تطوير هذا الجانب في هاتفها القادم. الحس السليم ومواكبة السوق مع سامسونج غالاكسي ألفا، اعتمدت الشركة على التجربة بدلا من المواصفات. مع سامسونج غالاكسي S6، يجب متابعة هذه الفلسفة. وذلك عبر دمج أحدث المواصفات الموجودة في السوق واستغلالها بشكل كامل وأحسن . على سبيل المثال: شاشة2K العديمة الفائدة اليوم والتي تكون فقط عبأ على بطارية الهاتف ، وكذلك لا معنى لذاكرة الوصول العشوائي 3 جيجابيت إذا لم يتم تحسين السوفتوير بما فيه الكفاية لتوفير تجربة جيدة للمستخدم. |
فكرة لجني المال عن طريق مواقع البيع والشراء Posted: 21 Jan 2015 05:54 AM PST ويكفي من اجل تحقيق ربح مادي كبير ان تهتم بطريقة البيع كذلك ، لان السر ليس في إختيار فقط سلعة جميلة ورخيصة وإنما كذلك إختيار الموقع الصحيح لبيع السلعة فيه ، بل ويجب ان يكون كذلك موقع مشهور وجدي . واقترح عليك على سبيل المثال موقع kaymu Maroc. موقع kaymu : هو عبارة عن منصة إفتراضية تجمع بين البائع والمشتري ، فيكفي ان تنشر طلب البيع عن طريق النقر على vendre تم بعد ذلك تختار إسم السلعة ، وتضع فكرة عامة عن المنتوج ، بعد ذلك تختار التصنيف الصحيح لسعلتك فمثلا إذا كانت السلعة عبارة عن إلكترونيات ، يمكنك بيعها في تصنيف tv son etimage في الموقع او informatique حسب التصنيف الذي يطابق المنتوج. وللإشارة : فإختيار التصنيف الصائب للسلعة يجعل فرصة بيعها اكثر ، بعد ذلك تضيف صور للسعلة وكنصيحة حاول ان تكون الصور جذابة وواضحة جدا ! واخيرا تختار كذلك طريقة الدفع . بالنسبة للشراء فالعملية واضحة، يكفي ان يزور المشتري المتجر وهذا الامر تتكلف به إدارة موقع kaymu من اجل جلب زوار للموقع . بعد ان يعثر المشتري على سلعتك فهو يتصل بك وتتفق معه ! غير ذلك فالشركة نفسها إذا لاحظت إقبال على منتوج ما تقوم بعمل له دعاية مجانية في الفيسبوك وطبعا ستكون انت الرابح . وهكذا يمكن ان تحقق ارباح مادية كما يفعل العديد من المغاربة منهم من هم اصدقائي ومنهم من يترددون على مثل هذه المواقع من اجل بيع منتوجاتهم . أما بالنسبة للأشقاء بالجزائر و تونس فيمكنهم زيارة مواقع بلدهم على الروابط التالية : |
الحلقة 988 : كيف تعرف وقت وتاريخ تشغيل أي برنامج في اي حاسوب حتى إذا تم حذفه بعد الإستعمال Posted: 21 Jan 2015 03:12 AM PST في هذه الحلقة احببت ان اقدم لك طريقة من الطرق التي يستعملها المحققون الرقميون من اجل معرفة ما إذا قمت بإستعمال برامج في حاسوبك (برامج إختراق على سبيل المثال) ، وحتى في حالة حذفها فإنهم يستطيعون معرفة ذلك . وبالرغم من ان الطرق متعددة إلا انني إخترت لكم ابسطها عن طريق برنامج Executed Programs List . هذا الاخير الذي ساشرح لك إستعماله في هذا الڤيديو . اتمنى ان يعجبك درس اليوم ولاتبخل علي بلايك ومشاركة مع اصدقائك ! :) الرابط تجدونه اسفل الڤيديو مباشرة فرجة ممتعة تحميل برنامج : Executed Programs List |
الجيش السوري الإلكتروني ينفذ هجوما جديدا Posted: 21 Jan 2015 03:02 AM PST أعلنت وسائل إعلام مختلفة اليوم نقلا عن جريدة " لوموند " الفرنسية تعرض حسابها على موقع التواصل الاجتماعي " تويتر " للاختراق على يد مجموعة من الهاكرز المنتمين للجيش الإلكتروني السوري و هو ما أكده هذا الأخير عبر حسابه على تويتر. و كانت جريدة لوموند الفرنسية أشارت على موقعها الإلكتروني عن تعرض حسابها على موقع تويتر بالإضافة إلى أداة للنشر للقرصنة من طرف الجيش الإلكتروني السوري قبل أن يقوموا بشن هجوم حجب الخدمة " DDOS " قبل أن تستعيد لوموند في وقت لاحق السيطرة على حساباتها و تقدم اعتذارا للمستخدمين. من جهة أخرى أكد الجيش الإلكتروني السوري على حسابه على موقع التواصل الاجتماعي تويتر مسؤوليته عن عملية القرصنة التي تعرضت لها لوموند، و أشار إلى أنهم ضد الاعتداءات التي تعرضت لها فرنسا في الفترة الأخيرة لكنهم ضد صحيفة لوموند و الحكومة الفرنسية التي اتهموها بدعم ما وصفوه بالإرهاب في سوريا. و كان الجيش الإلكتروني السوري المدافع عن رؤية النظام للنزاع في سوريا قد نفذ عددا من الهجمات الإلكترونية في الفترة الأخيرة مستهدفة بعض المصالح الغربية على الإنترنيت خصوصا الأمريكية. |
مايكروسوفت تستعد لمفاجئة المستخدمين بجهازها الجديد ! Posted: 21 Jan 2015 02:30 AM PST في الوقت الذي ينتظر فيه جميع محبو شركة مايكروسوفت مساء اليوم بفارغ الصبر فعالية تقديم الشركة لنظام تشغيلها الجديد ويندوز 10 تتحدث مصادر موثوقة عن أن مايكروسوفت تحضر لمفاجئة ثانية، ستكون عبارة عن جهاز هجين جديد من تصميمها. و كانت مايكروسوفت قد كشفت قبل مدة عن يوم 21 يناير الجاري كموعد للكشف عن مميزات و مواصفات نظامها الجديد ويندوز 10 و الذي كانت قد أطلقت إصدار تجريبي منه قبل شهور، و يرتقب أن يكون النظام قادرا على العمل على جميع أنواع المنصات، بالإضافة إلى ذلك فالأخبار تشير إلى أن الشركة ستكشف عن جهاز هجين و إن كنا نعرف منذ مدة أجهزة هجينة ما بين الحواسيب اللوحية و الحواسيب الشخصية فإن مايكروسوفت تستعد للكشف عن جهاز مختلف تماما. موقع The Information المتخصص و نقلا عن مصادر داخل مايكروسوفت أشار أن الشركة تعمل على تطوير جهاز هجين ما بين الحاسوب الشخصي المحمول و بين الهاتف الذكي، لكن من دون أن تعطي تفاصيل كافية و هو ما يجعل من تخيل طبيعة و شكل هذا الجهاز أمرا صعبا، فيما يعتقد البعض أن المبدأ سيكون مشابها لما هو عليه الحال في Motorola Atrix. |
تعرف على أسوء كلمات مرور سنة 2014 Posted: 21 Jan 2015 01:40 AM PST كعادتها في بداية كل سنة تقوم " Splashdata " بنشر حصيلة كلمات المرور الأسوء و الموجودة في تسريبات القراصنة على الإنترنيت و الخاصة بقواعد بيانات مخترقة خاصة بحسابات مواقع التواصل الاجتماعي، البريد الإلكتروني و غيرها من المواقع، و الخلاصة من هذا التقرير تشير إلى أن عددا كبيرا من المستخدمين ما زالوا يتعاملون مع الأمر بلامبالاة كبيرة. و رغم تحذيرات الخبراء الأمنيين باستمرار للمستخدمين من ضرورة اختيار كلمات مرور قوية و صعبة في الاختراق إلا أنه و في كل مرة يتم الإعلان عن أن عددا كبيرا من المستخدمين يستعملون كلمات مرور ضعيفة و سهلة، و قد قامت Splashdata ككل سنة بتقديم ترتيبها لأسوء 25 كلمة مرور منتشرة على الإنترنيت. و على رأس قائمة أسوء كلمات المرور الأكثر اختراقا في سنة 2014 نجد في المركز الأول كلمة سر (123456) ثم (password) و (12345) ثم في المركز الرابع (12345678)، كما أن القائمة لا تخلو من كلمات مرور غريبة كـ (football) و (dragon) أو حتى (batman) و (superman). و لا يكف خبراء الأمن الإلكتروني عن نصح المستخدمين بضرورة اختيار كلمات المرور القوية و الطويلة و غير المتداولة و المكونة من حروف و أرقام. |
You are subscribed to email updates from موضوع جديد لك To stop receiving these emails, you may unsubscribe now. | Email delivery powered by Google |
Google Inc., 1600 Amphitheatre Parkway, Mountain View, CA 94043, United States |
0 التعليقات
إرسال تعليق