http://pro3geeks.blogspot.com/

‏إظهار الرسائل ذات التسميات مقالات. إظهار كافة الرسائل
‏إظهار الرسائل ذات التسميات مقالات. إظهار كافة الرسائل

موقع لمشاركة أحدث الثغرات واكتشافات الهاكرز


كثيراً مايصادف المستخدم بعض الأخبار التي تتحدث عن اكتشاف ثغرة جديدة أو طريقة للالتفاف بها على نظام الحماية في بعض المواقع، لكن هذه الثغرات لايتم شرحها بشكل مُفصّل في مُعظم الأوقات.
لذا يُمكن للمستخدمين الإستفادة من موقع https://www.hackerbracket.com والذي يوفر منصّة لمشاركة آخر اكتشافات الهاكرز والثغرات المتوفرة والطرق التي يُمكن من خلالها تجاوز القيود الموجودة في بعض المواقع.
بعد الدخول إلى الموقع تظهر مباشرةً أفضل المشاركات مع إمكانية الضغط على تبويب Recenet للإطلاع على آخرها. يُمكن إنشاء حساب مجاني للحصول على التحديثات بشكل مُستمر.

كيف تنشئ شبكة لربط جهازين كمبيوتر أو أكثر


لم يكن أحد يدري مدى صدق مقولة العالم "ماكلوهان مارشال" بأن العالم سيصبح قريةً كونيةً بفعل الاتصال والتواصل بين أطراف العالم المتباعدة، خاصةً أنه قال ذلك في الستينيات من القرن الماضي! فكيف أصبح العالم كذلك الآن؟ هذا بلا شك بفعل عوامل كثيرة أهمها الشبكات الإلكترونية التي أصبحت عاملاً مهمًا لنجاح وتواصل أي شركة، سواء كانت كبيرة مثل شركة جوجل والتي تضم أكثر من 10000 موظف تربط بين أجهزتهم جميعًا، أو أي شركة صغيرة تحتاج لربط جهازين كمبيوتر أو ثلاثة فحسب.
أهمية الربط بين أجهزة الكمبيوتر:-
لم يعد جهاز كمبيوتر واحد كافيًا للقيام بمهام العمل وحده؛ لذا كان الربط بين مجموعة من الأجهزة مفيدًا جدًا للآتي: 
- يمكنك من مشاركة الملفات بين الجهازين بسرعة كبيرة تصل إلى 100 ميجا بايت في الثانية.
- يمكنك من استخدام نفس الطابعة لأكثر من جهاز.
- يمكنك من تصفح الإنترنت على أكثر من جهاز كمبيوتر بنفس اشتراك الإنترنت ونفس جهاز الراوتر المستخدم، وهذا بالطبع في حالة توصيل راوتر في الشبكة.
كيفية الاستفادة من الشبكات على المستوى الشخصي:-
يمكنك تركيب شبكة صغيرة في بيتك أو مكتبك بنفسك دون تكاليف أو مجهود يذكر، للاستفادة من الشبكات على المستوى الشخصي أو على مستوى شركة صغيرة أو محدودة، وذلك إما عن طريق أسلاك أو بدون أسلاك (شبكة لاسلكية Wireless).
أولاً: توصيل الشبكة بدون إنترنت
 نبدأ بتطبيق طريقة بسيطة وعملية لربط جهازين من الكمبيوتر بأسلاك بدون راوتر أو استخدام الإنترنت، ولكي تطبق ذلك عليك بالآتي:أولاً- بالنسبة للمتطلبات الأساسية لبدء هذا التطبيق عليك بإحضار الآتي:
- جهازين كمبيوتر وكارت شبكة لكلٍ من الجهازين (Network Interface Card) (NIC).
- كابل أو سلك (Straight Cable أو Cross-Over Cable) للربط بين الجهازين. ويفضل استخدام الـ (Cross-Over Cable) كما في الصورة؛ لأنه يصلح لأي كارت شبكة (NIC) سواء كان قديمًا أو حديثًا.
 
ثانيًا- بالنسبة للتوصيل، يتم وضع طرف من الكابل في جهاز (1) والآخر في جهاز (2) بعد وضع كارتي الشبكات (NIC) في كلا الجهازين، وبهذا ينتهي توصيل الجهازين (1) و (2) ويبدأ الربط بينهما عن طريق نظام التشغيل (ويندوز).
وفي الجهاز (1) نختار من القائمة (Start) لوحة التحكم (Control Panel) ثم نختار (My Network Places) والتي فيها كل اتصالاتك الشبكية. 
 
 
نختار من القائمة اليسرى (Set up a home or small office network)، فتبدأ معك خطوات إنشاء الشبكة كما في الصور التوضيحية التالية:
 فتضغط (Next)
ثم تختار (Next) مرة أخرى.
 
 ثم تأخذ الاختيار الثاني.
 
 ثم تختار (Next) مرة أخرى
ثم نختار اسمًا للكمبيوتر كما هو موضح (eKayf).
 
ثم اسم المجموعة (Group) وكالمعتاد يكون اسمه (MSHOME).
 
 ثم تأخذ الاختيار الأول.
 وننتظر بضع ثوانٍ حتى يتم تفعيل الشبكة ثم نضغط (Next).
 
ثم نأخذ الاختيار الأخير ونضغط (Next).
نضغط (Finish) ونعود مرة أخرى لـ (Network Connections)
نختار (Properties) كما بالصورة.
 
وننزل بالقائمة للأسفل فنأخذ الخيار الأخير ((Internet Protocol (TCP/IP) ونضغط مرتين بالفأرة(Double Click).
 
نضع القيم كما بالصورة، ثم نقوم بنفس الشيء مع الجهاز (2) ولكن نغير رقم الآي بي(IP Address) لـ (192.168.0.2) على سبيل المثال. وبهذا نكون قد أنشأنا شبكةً بين الجهازين بدون إنترنت.
 ثانيًا: توصيل الشبكة عبر الإنترنت
أما إن أردت مشاركة الجهازين مع وجود إنترنت فعليك بتحضير الآتي:
- جهازين من الكمبيوتر وكارت شبكة لكل من الجهازين (Network Interface Card) (NIC).
- راوتر (Router) له فتحتان على الأقل (2 Ports).
- خط تليفون مشترك بالإنترنت، عن طريق الاشتراك مع أي شركة أو موزع إنترنت في بلدك.
- كابل (DSL) شبيه بالكابل المستخدم في الشبكة السابقة، ولكن طرفيه متشابهان.
 
بعد ذلك نقوم بوضع سلك التليفون في الراوتر في الفتحة الخاصة به، ثم نوصل كلا الكابلين بالجهازين، ثم نقوم بعمل إعادة تشغيل للجهاز، فنفتح (Network Connections) مرة أخرى، فنجد أيقونة لاتصال جديد. أما عن الإعدادات فتختلف من شخصٍ لآخر ومن مزود إنترنت لآخر، فيمكنك الاتصال بمزود الإنترنت الخاص بك حتى يخبرك كيف تقوم بعمل (Configuration) لجهاز الراوتر الخاص بك.
بعدها تقوم بعمل نفس الخطوات الأولية في الشبكة السابقة (Set up a home or small office network)، وبعدها تشارك ملفاتك مع الطرف الآخر، ولكن هذه المرة سيكون لديك اتصال بالإنترنت.
أما إن أردت أن تتصل بجهاز آخر ولكن بدون أسلاك، فيمكنك ببساطة استبدال الراوتر الحالي براوتر (Wireless) أي بدون أسلاك، وتتبع نفس الخطوات التي اتبعتها مع الراوتر السابق.
(((ملاحظات هامة)))
 هناك عدة ملحوظات يجب أن تأخذها بعين الاعتبار:
إذا كنت تستخدم الشبكة ذات الأسلاك فتأكد جيدًا من سلامة التوصيلات خاصة الأطراف، بحيث لا يكون في الأسلاك انثناءات خاطئة؛ حيث إن أغلب المشكلات تكون من الأسلاك، ويمكنك أيضًا تجربتها عند أي محل كمبيوتر.
في حالة استخدامك للشبكات اللاسلكية لا تبعد المسافة كثيرًا، بحيث تكون في الحدود بين (30-50) مترًا لتلتقط إشارة جيدة من الراوتر.
استخدم محول (Converter) لخط التليفون الذي تستخدمه للاشتراك في خدمة الـ (DSL) حتى لا يحدث تشوش في الخط عند الاتصال.

في الختام.. نتمنى أن نكون قد ساعدناك في معرفة كيفية إنشاء شبكة لربط جهازين أو عدة أجهزة فيما بينها، سواء في حالة وجود إنترنت أو عدم وجوده.
 
 
 
 
 
 
 
 

IDC: نظام “أندرويد” يواصل سيطرته على السوق خلال الربع الثاني من 2014


أظهرت أحدث الأرقام الخاصة بالربع الثاني من العام الجاري والصادرة عن شركة التحليلات “آي دي سي” IDC أن نظام التشغيل “أندرويد” من “جوجل” و “آي أو إس” من “آبل” يهيمنان معًا تقريبًا على كامل سوق أنظمة تشغيل الهواتف الذكية.
فخلال الربع الثاني من العام 2014، جرى شحن أكثر من 255 مليون هاتف ذكي بنظام “أندرويد” إلى كافة أرجاء العالم، وهو ما يشكل 84.7 بالمئة من حصة السوق، بينما شكل نظام “آي أو إس” ما نسبته 11.7 بالمئة من السوق مع شحن 35.2 مليون جهاز، ومعًا شكل النظامان 96.4 بالمئة.
وبحسب شركة “آي دي سي”، قام مصنعو الأجهزة المحمولة، خلال المدة بين شهري نيسان/أبريل وحزيران/يونيو الماضيين بشحن نحو 301.3 مليون هاتف ذكي.

 ولفتت كبيرة مديري الأبحاث لدى “آي دي سي”، ماليسا تشاو، إلى أن المدة الماضية شهدت تقدمًا صعبًا لأنظمة التشغيل الأخرى، وقالت “كان نظام ويندوز فون منذ عام 2010 يدور حول نفس النسبة التي لم تتجاوز حتى الآن 5 بالمئة من السوق، بينما لم تقم أكبر شركة في العالم للهواتف الذكية، سامسونج، بدفع تبني نظام التشغيل التابع لها تايزن”.
وخلال الربع الثاني من هذا العام، لم تتجاوز حصة نظام “ويندوز فون” التابع لشركة “مايكروسوفت” 2.5 بالمئة مع شحن نحو 7.4 مليون هاتف ذكي يعمل به، أما منصة “بلاك بيري” فقد جاءت رابعًا بنسبة صغيرة جدًا قدرت بـ 0.5 بالمئة.
وللمقارنة، فقد كان نظاما “أندرويد” و “آي أو إس” يستحوذان خلال نفس المدة من العام الماضي على ما يزيد عن 92.6 بالمئة.
وتتوقع شركة “آي دي سي” أن لا تتغير الأمور مستقبلًا بالنسبة لنظام “أندرويد” الذي سيواصل زيادة حصته مع انتشار الأجهزة منخفضة السعر التي تعمل به، وكذلك بالنسبة لأنظمة التشغيل الأخرى.




كيف تتجنب وقوعك كضحية للهجمة الإلكترونية التالية


بقلم: محمد إسماعيل،
مدير حلول أمن الهويات والدخول في شركة جيمالتو لمنطقة الشرق الأوسط وأفريقيا


قرأ معظمنا عن الهجمة الإلكترونية التي تعرض لها موقع المزادات “إي باي” eBay، والتي أدت إلى إجبار الموقع على الطلب من عملائه الذين يبلغ عددهم 233 مليون عميل حول العالم تغيير كلمات المرور.
بذل موقع “إي باي” جهوداً مضنية للتأكيد على أن المعلومات المالية للعملاء لم تتأثر. ولكن في واقع الأمر، ما أن يحصل أي متسلل على جزء يسير من المعلومات حولك، فإن تجميع باقي المعلومات المتصلة بها يكون غاية في السهولة.
عندما يقع شخص ما ضحية لاختراق أمني ويتم التسلل إلى حسابه، فإن ذلك لا يعني أن حساباً واحداً هو المعرض للمخاطر، وبناءً على ما استطاع المتسلل الحصول عليه، فإن معلومات مستخدمين آخرين يمكن إعادة استخدامها أو الاحتيال بها لأغراض أخرى.
إن جمع هذه المعلومات مع التفاصيل الأخرى (المتاحة للجمهور والتي تم الحصول عليها بشكل غير مشروع) تزيد من قابلية اختراق الحسابات عبر الإنترنت. على سبيل المثال، يمكن لعنوان بريدك الإلكتروني أن يستخدم في مساعدة المتسللين على انتحال حسابك، أو إعداد حسابات مزورة تحمل اسمك أو حتى يستخدم لإرسال “أخبار” لك ضمن رسالة إلكترونية منتحلة مع رابط يعمل على إعادة ضبط كلمة المرور الخاصة بك -  وهو رابط احتيالي يمكن من خلاله تحميل برمجيات خبيثة ضمن نظامك. يمتلك المتسللون بشكل أساسي القدرة على استغلال معلومات العملاء عبر الإنترنت بمجرد حصولهم على جزء صغير من المعلومات.
ما يحتاجه مجتمع الإنترنت فعلاً، بمن فيهم الموجودون في موقع “أي باي” هو الإقرار بأن الأمن القائم على كلمة مرور بسيطة لم يعد مناسباً بدرجة كافية، وأن المصادقة الثنائية تعتبر أمراً أساسياً في الوقت الحاضر.
تعمل المصادقة الثنائية من خلال الجمع بين شيء تعرفه أنت (اسم المستخدم وكلمة المرور) وشيء تمتلكه (أداة آمنة مثل رمز مميز أو هاتف محمول). حيث أن تسجيل الدخول بهذه الطريقة يتطلب امتلاك كلا من كلمة المرور وأداة مادية مشفرة مثل البطاقة الذكية أو أداة (USB) مشفرة قبل تمكنك من تسجيل الدخول. وفي المستقبل، سيتم إضافة عامل أمني ثالث يرتكز على أمور ذاتية تتعلق بك وحدك (بيانات بيولوجية مثل بصمة الإصبع)مما سيزيد من مستوى الأمن.
وحيث أننا ننتقل بتسارع إلى عهد رقمي وأن المزيد من معلوماتنا الشخصية يتم تخزينها عبر الإنترنت، تحتاج المؤسسات التي تستخدم هذه البيانات وتخزنها إلى زيادة جهودها من أجل حمايتها وجعلها أقل فائدة لدى استخدامها بمعزل عن النظام المخصص لها. ومع ذلك، يحتاج المستخدمون لهذه الخدمات إلى ضبط التوازن بين الراحة والأمن والإقرار بأننا جميعاً نحتاج إلى أن نتحكم بشكل أكبر في أمننا الرقمي، وهذا يعني توفير أساليب تسجيل دخول أصعب بالنسبة للمتسللين في سعيهم للتجميع المعلومات معاً.
كما يحتاج الأفراد إلى مطالبة المواقع التي تشتمل على معلوماتهم الشخصية باتخاذ إجراءات أمنية أقوى والانتقال إلى استخدام أدوات مصادقة قوية، ولدى توفير ذلك، عليهم أن يتأكدوا من الاستفادة من ذلك. وإن تجنب الوقوع ضحية الاحتيال عبر الإنترنت يعني أن تكون استباقياً، أي يتوجب على المستخدمين أن لا ينتظروا أن يعلن عن الهجمات الإلكترونية قبل أن يقوموا بما يلزم تجاه ذلك، لأنه حينها قد يكون كل الحسابات التي يمتلكها المستخدم على الإنترنت قد اخترقت.
في المحصلة، إنني أعتقد الاختراقات الصادمة للبيانات عالية الأهمية من هذا النوع لديها تأثير قصير الأمد على مواقف الناس تجاه الأمن عبر الإنترنت. مع ذلك، فإن من ع مثل هذه الهجمات يتطلب اتخاذ إجراءات من جهات عديدة منها إجراءات يجب أن يتخذها مزودو الخدمات عبر الإنترنت من خلال تطبيق إجراءات أمنية أكثر فعالية، وإجراءات من المستخدم على مستويين: الأول هو مطالبة مزودي الخدمة بالعمل على تقديم أفضل حماية لمعلوماتهم الشخصية وبياناتهم الخاصة، والثاني هو تولي مسؤولياتهم بشكل جدي وفعلي  وقبول حاجتهم إلى مقايضة القليل من الراحة مقابل زيادة كبيرة في فعالية استخدام الأمن في حماية تلك البيانات.

سيسكو: حركة بيانات الإنترنت في المنطقة ستنمو 41% سنويًا بين 2013 و2018


قالت دراسة بحثية حديثة صادرة عن شركة “سيسكو” إن حركة البيانات عبر بروتوكول الإنترنت في العالم سوف تنمو ثلاثة أضعاف خلال السنوات الأربع المقبلة بسبب الارتفاع المطرد في أعداد مستخدمي الشبكة العالمية والأجهزة المتصلة بها، وسرعات الاتصال عريض النطاق المتزايدة، وتنامي مشاهدة مقاطع الفيديو عبر الإنترنت.
وكشفت الدراسة المعنونة “مؤشر الشبكات المرئية: التوقعات وتبني الخدمات عالميًا بين 2013 و2018” عن أن منطقة الشرق الأوسط وإفريقيا ستستمر في كونها الأسرع نموًا على مستوى العالم في حركة بيانات الإنترنت بين العامين 2013 و2018، إذ ستشهد نموًا بخمسة أضعاف وبواقع معدل نمو سنوي مركب قدره 38 بالمئة.
ويتابع عشرات الملايين من محبي كرة القدم في أنحاء المنطقة، عبر الإنترنت، مباريات بطولة كأس العالم 2014 الجارية حاليًا في البرازيل، كما يشاهدون أبرز أحداث المباريات والأهداف المسجلة. ومن المتوقع أن يولّد تدفق الفيديو والبث خلال بروتوكول الإنترنت لأحداث كأس العالم 4.3 إكسابايت (1 إكسابايت = مليار جيجابايت) من حركة البيانات عبر الإنترنت، أي ما يعادل ثلاثة أضعاف حركة البيانات الشهرية المتولدة في الدولة المستضيفة لكأس العالم هذا العام.
وعلاوة على ذلك، فمن المتوقع أن تفوق حركة البيانات المتولدة من ستين ألف مشجع حاضر في الملعب ومتنقل لحضور المباريات، معدل حركة البيانات في ساعة الذروة من جميع الهواتف الذكية في البرازيل البالغ عددها 94 مليون هاتف.
ومن المتوقع أن تصل حركة البيانات عبر بروتوكول الإنترنت عالميًا إلى 132 إكسابايت شهريًا بحلول العام 2018. وتعادل هذه الحركة 8.8 مليارات شاشة تبث في الوقت نفسه المباراة النهائية في البطولة بتقنية الوضوح الفائق Ultra-HD/4K، و5.5 مليار مشاهد يتابعون الموسم الرابع من مسلسل “غيم أوف ثرونز” Game of Thrones عبر خدمة “الفيديو عند الطلب” بتقنية الوضوح العالي HD أو 1.5 مليار مشاهد يتابعونه بتقنية الوضوح الفائق Ultra-HD/4K.
كما تعادل هذه الحركة بث العرض الأول من الموسم الثالث من “هاوس أوف كاردز”  House of Cardsتقنية الوضوح الفائق Ultra-HD/4K عبر 24 مليار شاشة في الوقت نفسه، و940 كوادريليون (مليون مليار) رسالة نصية قصيرة، و4.5 تريليون مقطع “يوتيوب”.
ومن أبرز ما جاء في دراسة “سيسكو” حول الشرق الأوسط وإفريقيا، أن حركة البيانات عبر بروتوكول الإنترنت ستنمو 5 أضعاف في الشرق الأوسط حتى العام 2018، بمعدل نمو سنوي مركب قدره 38 بالمئة، كما ستنمو حركة البيانات عبر الإنترنت خمسة أضعاف ونصف بين العامين 2013 و2018، بمعدل نمو سنوي مركب يبلغ 41 بالمئة.
هذا وستنمو حركة بيانات الفيديو عبر بروتوكول الإنترنت سبعة أضعاف بين العامين 2013 و2018، بمعدل نمو سنوي مركب قدره 48 بالمئة، وستنمو حركة بيانات الفيديو عبر الإنترنت ثمانية أضعاف بين العامين 2013 و2018، بمعدل نمو سنوي مركب قدره 50 بالمئة.
كما سيشكّل الفيديو بتقنية الوضوح العالي ما نسبته 19.6 بالمئة من حركة بيانات الفيديو عبر بروتوكول الإنترنت في العام 2018، صعودًا من 6.9 بالمئة في 2013، وستنمو حركة البيانات المتنقلة 14 ضعفًا بين العالمين 2013 و2018، بمعدل نمو سنوي مركب قدره 70 بالمئة. وسيكون هناك 2 مليار جهاز متصل بشبكة الإنترنت في العام 2018، ارتفاعًا من 1.3 مليار في 2013.
وبحسب الدراسة أيضًا، سيشكّل الاتصال بالإنترنت عبر الخطوط الثابتة أو نقاط الاتصال اللاسلكي (الواي فاي) 60 بالمئة من إجمالي حركة البيانات عبر بروتوكول الإنترنت في 2018، وسيولّد 3 ملايين بيت متصل بالإنترنت (5.1 بالمئة من مجموع البيوت المتصلة بالإنترنت في المنطقة) أكثر من 100 غيغابايت شهريًا من البيانات في 2018، صعودًا من 438,224 بيت في 2013.
 ومن أبرز ما جاء في دراسة “سيسكو” بشأن حركة البيانات وتبني الخدمات عالميًا، أن تكوين حركة البيانات عبر بروتوكول الإنترنت سيشهد تحولًا جذريًا في السنوات المقبلة؛ فبحلول العام 2018، ستنشأ الغالبية العظمى من حركة البيانات، لأول مرة، من أجهزة غير الحواسيب الشخصية المكتبية. كذلك ستتجاوز حركة البيانات عبر نقاط الاتصال اللاسلكي حركتها عبر الخطوط السلكية للمرة الأولى، وسيولّد الفيديو عالي الوضوح حركة بيانات أكثر مما سيولّده الفيديو ذو الوضوح المعياري.
وستقود الأجهزة المتنقلة والمحمولة غالبية حركة البيانات بحلول العام 2018. ففي العام 2013، نشأت 33 بالمئة من حركة البيانات من أجهزة غير الحواسيب الشخصية المكتبية. ومع ذلك، فستنمو حصة الأجهزة المتنقلة من حركة البيانات إلى 57 بالمئة بحلول العام 2018.
وستولّد الأجهزة المتصلة بالإنترنت عبر نقاط الاتصال اللاسلكي والأجهزة المتنقلة 76 بالمئة من حركة البيانات عبر الإنترنت بحلول العام 2018؛ وستكون حصة الأولى 61 بالمئة، والثانية 15 بالمئة، أما حصة الخطوط الثابتة فستمثل 24 بالمئة فقط من إجمالي حركة البيانات عبر الإنترنت.
وسيصبح الفيديو أسرع خدمات الإنترنت المنزلية نموًا، وذلك من 1.2 مليار مستخدم إلى 1.9 مليارًا بحلول 2018، كما ستصبح المؤتمرات عبر الفيديو التي تتمّ من خلال الأجهزة المكتبية أو الشخصية أسرع خدمات الإنترنت التجارية نموًا، وذلك من 37 مليون مستخدم في 2013 إلى 238 مليونًا بحلول 2018.
ويُتوقع أن يؤثر مؤشر الشبكات المرئية من “سيسكو” على مقدمي خدمات الإنترنت في الشرق الأوسط وإفريقيا من حيث أن التطور الذي تشهده خدمات الفيديو المتقدمة، مثل تقنية الوضوح العالي والوضوح الفائق، قد يخلق لمقدمي الخدمات متطلبات جديدة تتعلق بعرض النطاق وقابلية التوسّع. ويتواصل الطلب القوي من المستخدمين المنزليين والتجاريين ومستخدمي الأجهزة المتنقلة على خدمات الفيديو المتطورة عبر أنحاء الشبكة ولجميع أنواع الأجهزة مع التركيز على جودة الخدمة وسهولة الاستخدام والسعر كعوامل رئيسية للنجاح.
وقد يُحفّز استمرار تبني الشركات لحلول الفيديو، مثل مؤتمرات الفيديو عبر الإنترنت بتقنيات الوضوح العالي والفيديو عند الطلب، نموًا أكبر في البيئة الشبكية الافتراضية والاستفادة من الإنترنت لنقل الفيديو مع انقسام الشبكة بين مقدمي خدمات ومقدمي خدمات متفوقين.
ويتوقع أن ينمو تبني شبكات الجيل الرابع واعتماد خدماتها نموًا سريعًا في الوقت الذي يواصل فيه مستخدمو الهواتف المتنقلة المطالبة بخدمة ومحتوى مماثلين من شبكاتهم الثابتة والمتنقلة.
وترى “سيسكو” ضرورة أن تكون شبكات بروتوكول الإنترنت ذكية ومرنة بما فيه الكفاية لدعم التقديم المتواصل للتطبيقات الجديدة وتحديثاتها على الشبكات الثابتة والمتنقلة. وينشط كثير من مقدمي الخدمة في عملية التنسيق مع مطوري التطبيقات لتمييز خدماتهم عن خدمات غيرهم.
 وفي تعليقه على هذه الدراسة، اعتبر فادي يونس، مدير المبيعات الإقليمي ومدير إدارة خدمات المتعاملين لدى “سيسكو”، أن ما يُعرف بـ”الإنترنت لكل شيء” والطلب المتزايد على شبكات تدعم قدرات تنقلية أكبر وظهور الفيديو بتقنية 4K، من بين أبرز التوجهات الرئيسية التي سلطت الضوءَ عليها دراسةُ توقعات مؤشر الشبكات المرئية من “سيسكو” هذا العام، والتي قال إنها تمثل فرصًا كبيرة لمقدمي الخدمات في الشرق الأوسط، اليوم وفي المستقبل القريب، وأضاف: “أبرزت الأحداث الرياضية الكبرى مثل كأس العالم لكرة القدم الشهية المفتوحة لدى المستهلكين والشركات للاستمتاع بمشاهدة أفضل عبر الإنترنت، سواء باستخدام أجهزة متنقلة أو ثابتة، وبات مقدمو الخدمات يسعون للحصول على حلول تقنية مبتكرة جديدة من شأنها إتاحة تجربة استخدام محسنة لعملائهم”.

ما هو ال BIOS؟ و هل تحتاج فعلاً إلى تحديثه؟


بما أنك مُستخدم حاسوب, فمن المُرَجح أنك سمعت عن كلمة BIOS في وقت من الأوقات. العديد من الأشخاص يرون أن التحديث إلى أحدث نُسخة BIOS ليست بالأمر المُهم نهائياً, في حين أن بعض المُستخدمين الآخرون يرون أن التحديث بشكل دائم و مُستمر يُساعد على زيادة ثبات النظام و سُرعة الجهاز. كلمة BIOS عُبارة عن إختصار لكلمة Basic Input/Output System (أو نظام الإدخال/الإخراج الأساسي). بمعنى آخر, BIOS هو عُبارة عن الشاشة الزرقاء التي تراها عند تضغط على زر "F8" أو "F2" أثناء بدء تشغيل الحاسوب الخاص بك. ال BIOS هو عُبارة عن ال "FirmWare" لتشغيل الحاسوب, فهو عُبارة عن شفرة يتم تخزينها على رقاقة بسيطة موجودة باللوحة الرئيسية, و هى أول شفرة تعمل عند تشغيل الحاسوب.
هذه المُقدمة الصغيرة لا توفر لك التفاصيل المُختلفة الآخرى حول ال BIOS, و بُناءً على ذلك, ما هى وظيفة ال BIOS بالضبط؟ و هل تحتاج إلى تحديثه بشكل دائم؟

في هذا المقال, ستتعرف على إجابة هذه التساؤلات و المزيد.
 ما هو ال BIOS؟
 الوظيفة الأساسية لل BIOS هو مُراجعة جميع مُكونات الحاسوب و التحقُق منها ثُم تحميل السوفتوير على أي قُرص صلب أو قُرص ضوئي (CD/DVD). الخُطوة الأولى تُسمى بإسم "الإختبار الذاتي", في هذه الخطوة, يقوم ال BIOS بالتحقُق من جميع مُكونات الجهاز المُختلفة كالقُرص الصلب, المُعالج المركزي, الذاكرة, البطاقة الرسومية, لوحة المفاتيح, الفأرة, مُحركات الأقراص الضوئية, و باقي المُكونات.

بجانب التحقُق من الهاردوير المُختلف, تستطيع إستخدام ال BIOS من أجل ضبط إعدادات مُكونات حاسوبك. فأن تستطيع تعديل إعدادات القُرص الصلب, رقاقات الذاكرة, المُعالج المركزي, البطاقة الرسومية, و هكذا. تستطيع أيضاً إلغاء تفعيل مداخل USB, مُحركات الأقراص الضوئية, إلخ. بالإضافة إلى ذلك, تستطيع تغيير ساعة النظام بأكمله و إدارة إعدادات الطاقة المُختلفة.
 أخيراً, تستطيع إستخدام ال BIOS من أجل تحديد أجهزة بدء التشغيل الأولية و الثانوية. على سبيل المثال, تستطيع ترتيب الأجهزة التي تُريد بدء التشغيل من خلالها بحيث أن تبدأ التشغيل من خلال القُرص الضوئي (CD/DVD), ثم من مُحرك USB, ثُم من القُرص الصلب, إلخ.
 ماذا تتضمن عملية تحديث ال BIOS؟
 عند نزول تحديث جديد لل BIOS الخاص بك, يُمكنك تحميل ملف صغير من خلال زيارة الرابط الرسمي للشركة التي قامت بتصنيع اللوحة الرئيسية التي تستخدمها في حاسوبك و تشغيله من أجل القيام بعملية التحديث, في بعض الأوقات, سيتوجب عليك التحديث من خلال إستخدام قُرص ضوئي (CD/DVD), إلا أن هذا الأمر أصبح نادراً الآن.
الفوائد التي قد تستفاد منها بعد تحديث الـBIOS الموجودة على اللوحة الرئيسية الخاصة بك هى كالتالي:

1- إصلاح المشاكل: ال BIOS ما هو إلا شفرة, و كما نعلم, لا توجد شفرة مثالية كاملة, و بُناءً على ذلك, من المُمكن أن تقوم الشركة بإصدار تحديث جديد لل BIOS من أجل إصلاح بعض المشاكل التي قد تقوم بها نُسخة ال BIOS الحالية.

2- الدعم: نُسخة ال BIOS الجديدة قد تُمَكن حاسوبك من دعم عدد أكبر من الأجهزة الحديثة, مُميزات حديثة, أو معايير جديدة.

3- الأداء: في بعض الأوقات, يوفر لك تحديث ال BIOS زيادة في الأداء مثل تقليل الفترة التي يحتاجها النظام من أجل بدء التشغيل.

في العموم, تحديث ال BIOS يكون مُفيد جداً لك إذا كُنت تملُك حاسوب قديم لم يتم تحديث ال BIOS الخاص به مُنذ خمسة أعوام كاملة.
هل تحتاج فعلاً تحديث ال BIOS الخاص بلوحتك الرئيسية بشكل دائم؟
يُعتبر هذا أهم سؤال, فهل تحتاج فعلاً إلى تحديث ال BIOS كُل مرة تقوم فيها الشركة بإصدار نُسخة جديدة منه؟
الإجابة : هى لا.
الفرد يقوم بتحديث ال BIOS الخاص بلوحته الرئيسية من أجل الحصول على زيادة في الأداء أو إصلاح بعض المشاكل, و لكن, ماذا إذا كان الجهاز يعمل في الأساس بسُرعة وسلاسة تامة و بدون أي مشاكل؟ فلما التحديث؟
و بناءً على ذلك, من الأفضل أن لا يتم تحديث ال BIOS إلا إذا كُنت تشعر أن التحديث سيقوم بزيادة سُرعة النظام أو إصلاح بعض المشاكل به, خصوصاً, أن عملية التحديث تكون خطيرة في بعض الأوقات و من المُمكن أن تتلف الجهاز ككُل. بالإضافة إلى ذلك, يجب عليك دائماً رؤية نص التحديث قبل تحميل ال BIOS, فالشركات تقوم دائما بإضافة نص "Log" يتم فيه الكشف عن التحديث و الفوائد التي سيأتي بها سواء من زيادة في الأداء أو مُجرد دعم بعضاً من الأجهزة الجديدة.

دعنا نأخُذ هذه الصورة كمثال, أحدث نُسخة من ال BIOS توضح أنها تُضيف دعم اللُغة البرازيلية, دعم مُعالجات Celeron و Core i3, تحسين أداء بعض التكنولوجيات الخاصة بأقراص الحالية الصلبة, إلخ. إذا كُنت تمتلك قُرص الحالة الصلبة و شعرت أنه يأخُذ وقت طويل من أجل بدء تشغيل النظام أو إذا كُنت تحتاج إلى اللُغة البرازيلية لسبباً ما, فيُفَضل أن تقوم بتحديث ال BIOS, و لكن, إذا كُنت لا تملك قُرص حالة صلبة من الأساس أو لا توجد مشاكل به و لا تُريد اللُغة البرازيلية, فلا يوجد أي داعي لتحديث ال BIOS الخاص بك.
في النهاية بالرغم من أن عملية تحديث ال BIOS أصبحت أسهل بكثير من الماضي, خصوصاً مع الحواسيب الحديثة, إلا أنه ما زال يجب القيام بها فقط عند الإحتياج إليها, فلا تقوم بإصلاح ما هو غير تالف من الأساس.
ما هى تجرُبتك ما عمليات تحديث ال BIOS؟ هل قُمت مرة بحديث ال BIOS الخاص بلوحتك الرئيسية؟ هل قُمت بذلك من أجل حل بعض المشاكل أم من أجل غرض التحديث فقط؟ شاركنا برأيك في التعليقات ….

مستخدمو “فيسبوك” الأكثر عرضة لمحاولات سرقة حساباتهم


أظهرت دراسة حديثة من شركة “كاسبرسكي لاب” أن موقع موقع “فيسبوك” ما يزال الموقع الأكثر استهدافًا من قبل المجرمين الإلكترونيين المتخصصين في سرقة حسابات مستخدمي مواقع التواصل الاجتماعي.
وبحسب معلومات “كاسبرسكي لاب”، استحوذ هذا الموقع في الربع الأول من عام 2014 على نسبة 10.85 بالمئة من جميع استجابات “مكون نظام مكافحة التصيد” AntiPhishing، وبهذا الشكل احتل “فيسبوك” المرتبة الثانية بعد “ياهو” في قائمة أهداف المتصيدين والمركز الأول بين جميع المواقع الاجتماعية.
وتشمل الأعمال غير القانونية المستندة إلى “فيسبوك” العديد من البلدان واللغات، حيث يقوم المجرمون الإلكترونيون بإنشاء صفحات ويب مزيفة بلغات مختلفة، منها الإنجليزية، والفرنسية، والألمانية، والبرتغالية، والإيطالية، والتركية، والعربية وغيرها.
وقد يجري استغلال حساب المستخدم في مواقع التواصل الاجتماعي في نشر الروابط التصيدية أو نشرالبرمجيات الخبيثة. كما يستخدم المجرمون الإلكترونيون هذه الحسابات في إرسال البريد المزعج إلى جميع العناوين الموجودة في القائمة، ونشر البريد المزعج على “جدران” الأصدقاء وكذلك نشر طلبات تحويل المال بمسوغات مختلفة باسم الشخص الذي تم اختراق حسابه. وقد يقومون بجمع المعلومات حول أشخاص معينين – وقد تستخدم هذه البيانات في هجمات مستهدفة.
وأشارت الشركة إلى أن أصحاب الهواتف الذكية والأجهزة اللوحية الذين يدخلون إلى مواقع التواصل الاجتماعي من أجهزتهم ليسوا في مأمن عن فقد معلومات تسجيل الدخول. والأكثر من ذلك، وفقًا لـ “كاسبرسكي لاب”، أن بعض المتصفحات الجوالة تخفي شريط العنوان لدى فتح الصفحة لذلك يصعب على المستخدم اكتشاف الصفحة المزيفة بسرعة.
وقالت ناديجدا ديميدوفا، محلل محتوى الويب لدى ”كاسبرسكي لاب” في تعليق على ذلك إن المجرمين الإلكترونيين ابتكروا الكثير من الأساليب لجذب المستخدم إلى المصيدة” وأضافت أن التصيد الموجه إلى مواقع التواصل الاجتماعي ينتشر عبر البريد، داخل الشبكة الاجتماعية نفسها بواسطة اللافتات التابعة لموارد إلكترونية أخرى.
وأشارت ديميدوفا إلى أن هذه اللافتات تعد المستخدمين غالبًا بـ”محتو شيق” لدى الانتقال عبر هذا الرابط إلى الصفحة المطلوبة، كما يجري تحويل المستخدم إلى صفحة تصيدية تطلب منه إدخال بيانات تسجيل الدخول حيث يقوم بإدخال البيانات المطلوبة طوعًا والتي ترسل على الفور إلى المجرمين الإلكترونيين.
ولمكافحة ذلك، ينصح الخبراء المستخدمين بعدم القيام بإدخال البيانات إلى الاستمارة عند استلام إشعار من “فيسبوك” أو رسالة حول تعطيل الحساب، وذلك لأن موقع “فيسبوك” لا يطلب أبدًا من مستخدميه الإفصاح عن كلمات المرور عبر البريد الإلكتروني.
وينصح الخبراء أيضًا بتوجيه المشيرة إلى الرابط في الرسالة والتأكد من أن الرابط بالفعل يؤدي إلى “فيسبوك”. بالإضافة إلى ذلك، يتعين على المستخدمين لدى إدخال العنوان يدويًا، تفحص العنوان جيدًا بعد تحمليه إلى الجهاز، إذ قد يتم تبديل العنوان بآخر.
هذا ويتعين على المستخدمين تذكر أن “فيسبوك” يستخدم بروتوكول التصفح الآمن HTTPS لنقل البيانات. إذ إن غياب الاتصال الآمن في شريط العنوان للموقع، حتى في حال تم إدخال العنوان يدويًا، يعني أن المستخدم قد دخل موقعًا احتياليًا.

لمحة عن جهاز IP Phone


ما هو جهاز IP Phone ؟
هاتف يستخدم تكنولوجيا الصوت عبر الإنترنت التي تسمح بإجراء المكالمات الهاتفية عبر شبكة بروتوكول الإنترنت بدلا من النظام العادي الشبكة الهاتفية العمومية التبديلية. المكالمات يمكن ان تستخدم الإنترنت، أو أي شبكة اي بي خاصة،. تستخدم الهواتف بروتوكولات مراقب مثل بروتوكول سيشن انيشيان، عميل بروتوكول سكينى كلينت كونترول أو واحدة من البروتوكولات الشخصية المختلفة مثل تلك المستخدمة من قبل سكاي بي.
 هواتف بروتوكول الإنترنت يمكن أن تكون برمجيات بسيطة قائمة على الهاتف الرقمي أو الأجهزةِ المبنية حسب الطلبِ تظهر مثل الهاتف العادي أو الهاتف اللاسلكي. توجد أيضا إمكانية إعادة استخدام الهواتف الشبكة الهاتفية العمومية التبديلية العادية بينما هواتف آي بي يُخابرُ، بوصلاتِ الإرسال الهاتفي المناظرةِ (أي تي أي).
قد تكون لدي هواتف الاي بي العديد من الميزات غير موجودة في الهواتف التناظرية، مثل البريد الإلكتروني، كبطاقات الهوية للاتصال التي قد تكون أسهل في التذكر من الأسماء أو أرقام الهواتف.
عناصر جهاز IP Phone : 
1- الأجهزة
2- العميل دي إن إس
3- العميل اس تى يو ان
DHCP  -4 العميل (لا تستخدم عادة)
5- إشارة المكدس (المسبار، H323، نحيل، سكايب، أو غيرها)
6- 
RTPالمكدس
7- الترميز (أغنية الترميز مثل G.711، جي إس إم، iLBC، Speex، G.729، G.722، G.722.2 (عمرو بين البنك الدولي) وغيرها مثل برامج ترميز الفيديو H.263، H.263 و H.264 +)
8- واجهة المستخدم
مكونات جهاز IP Phone : 
1- اللغة /هاتف اذن والميكروفون
2- لوحة المفاتيح / لوحة اللمس لإدخال رقم الهاتف والنصوص (لا تستخدم لنظام تقييم التكنولوجيا المتقدمة).
3- جهاز العرض لردود فعل المستعملين المدخلات واسم المتصل/الرسائل تظهر (لا تستخدم لنظام تقييم التكنولوجيا المتقدمة).
4- الغرض العام المعالج (GPP) إلى رسائل عملية التطبيق.
5- صوت المحرك أو معالج إشارة رقمية لعملية آر تي بي للرسائل. بعض مصنعين آي سي يوفروا جي بي بي ودي إس بي في رقاقة واحدة.
6- محولات أي دي سي ودي أي سي: لتحويل الصوت إلى بيانات رقمية وبالعكس.
7- إيثرنت أو شبكة لاسلكية لأجهزة إرسال واستقبال الرسائل على شبكة البيانات.
8- قد يكون مصدر الطاقة بطارية أو مصدر ثابت. بعض الهواتف الاي بي تستقبل الكهرباء من الطاقة عبر الإيثرنت.

الجريمة الإلكترونية تكلف الاقتصاد العالمي 445 مليار دولار سنويًا



أشارت دراسة جديدة نشرت اليوم إلى أن جرائم الإنترنت تكلف الاقتصاد العالمي نحو 445 مليار دولار كل عام، وأن الأضرار التي لحقت بقطاع الأعمال نتيجة سرقة الملكية الفكرية تتسبب بخسارة الأفراد لحوالي 160 مليار دولار.
وذكر التقرير الصادر عن مركز الدراسات الاستراتيجية والدولية CSIS أن الجريمة الإلكترونية صناعة نامية تضر بالتجارة والقدرة التنافسية والابتكار. كما أن التقديرات الخاصة بالدراسة التي ترعاها شركة البرمجيات الأمنية “مكافي”، تشير إلى الخسائر وصلت إلى 375 مليار دولار، في حين أن الحد الأقصى لتقديرات الخسائر قد يبلغ 575 مليار دولار.
ومن جهته، قال جيم لويس، العامل لدى CSIS في بيان له، إن الجريمة الإلكترونية هي عبء ثقيل على الابتكار، كما إنها تبطئ وتيرة الابتكار العالمي من خلال تقليل معدل العائد للمبدعين والمستثمرين. وأضاف “بالنسبة للدول المتقدمة، للجريمة الإلكترونية آثار خطيرة على العمالة”.
ووجدت الدراسة أن أكبر الاقتصادات في العالم تحملت وطأة هذه الخسائر، حيث بلغ إجمالي خسائر الولايات المتحدة والصين واليابان وألمانيا 200 مليار دولار سنويًا، كما بلغت الخسائر المرتبطة بالبيانات الشخصية، مثل بيانات بطاقات الائتمان، 150 مليار دولار.
وبحسب الدراسة، تعرض نحو 40 مليون شخص في الولايات المتحدة (حوالي 15 بالمئة من تعدد السكان) لسرقة بياناتهم الشخصية من قبل المتسللين، بينما أثرت الثغرات رفيعة المستوى على 54 مليون شخص في تركيا، و 16 مليون في ألمانيا، وأكثر من 20 مليون في الصين.
وقالت شركة “مكافي” المملوكة لشركة “إنتل”، إن التعاون الدولي المُحسن أدى إلى الحد من الجرائم الإلكترونية، فعلى سبيل المثال، ما حصل الأسبوع الماضي مع البرمجية الخبيثة “جيم أوفر زيوس” GameOver Zeus التي أصابت مئات الآلاف من أجهزة الحاسب.

انواع windows 8.1 والفرق بينهم


الكثير يقرأ حول انواع كثيره لـ windows 8.1 وقد تكون المسميات غريبه بعض الشئ ولا يعرف ايهما افضل له في موضوع سوف نتطرق للتفرقه بين انواع windows 8.1 من Windows 8.1 – Windows 8.1 Pro – Windows 8.1 Enterprise – Windows 8.1 RT , اولا يجب التعريف بكل نسخه علي حدا ومن ثم ستجد مقارنه شامله بين جميع النسخ.

 Windows 8.1

هي نسخه التي يطلق عليها windows 8 home premium او windows 8.1 core وهذه النسخه وفرت للمستخدم العادي واكثر استقرار فهي للاستخدام الشخصي مثل العاب التصفح برامج الاشياء الاكثر اعتياديه

Windows 8.1 Pro
هذه النسخه مخصصه لمستخدمي الاكثر احترافيه للحاسوب وايضا تحتوي علي مميزات اكثر ومفيده لرجال الاعمال ايضا.

Windows 8.1 Enterprise

الكثير يظن انها نسخه فقط للتجربه ولكن هذه النسخه تحتوي علي جميع مميزات Windows 8.1 Pro اي تحتوي علي جميع مميزات نظام تشغيل Windows 8.1 عدا ميزه واحده فقط لـ Windows 8.1 RT وقد شملت هذه النسخه ايضا تنظيم تكنولوجيا المعلومات IT ومخصصه ايضا للشركات وعملاء مراقبه البرامج والتعديل عليها Software Assurance.

Windows 8.1 RT
 
هذه النسخه هي للاجهزه اللوحيه Tablet قد يظن البعض انها لاستخدام الكمبيوتر ولكنها لاجهزه Tablet مثل Samsung Galaxy Tab و Ipad.



والان مع مقارنه بشكل كامل ربما طويله بعض الشئ ولكنها شامله للتفرقه بين تلك النسخ وعامه ما افضلها في الاستخدام هي Windows 8.1 Pro


اسم الميزة Windows 8.1 RT Windows 8.1 Windows 8.1 Pro Windows 8.1 Enterprise
تجربة المستخدم



تطبيقات إطلاق تطبيقات أخرى (جديد) X X X X
تخصيص البلاط متعددة في وقت واحد (جديد) X X X X
قفل شاشة عرض شرائح الصور (جديد) X X X X
أربعة أحجام بلاط (جديد) X X X X
تسجيل الدخول مايكروسوفت X X X X
مثيلات متعددة من نفس التطبيق (جديد) X X X X
فتح ما يصل الى أربع نوافذ الحجم المتغير في آن واحد (جديد) X X X X
التمهيد اختياري لسطح المكتب / جميع تطبيقات الشاشة / شاشة البداية (جديد) X X X X
تحسينات إعدادات الكمبيوتر (جديد) X X X X
تحسينات وضع عمودي (جديد) X X X X
بحث مدعوم من بنج (جديد) X X X X
تعيين خلفية سطح المكتب كما ابدأ خلفية (جديد) X X X X
زر ابدأ (جديد) X X X X
شاشة البداية والبلاط الحية X X X X
لوحة المفاتيح التي تعمل باللمس ولوحة المفاتيح الإبهام X X X X
تطبيقات



تحديثات التطبيق التلقائي من Windows المتجر (جديد) X X X X
المدمج في تطبيقات (البريد، والتقويم، والشعب، وأكثر من ذلك) ط X X X X
تثبيت وتشغيل تطبيقات سطح المكتب (X86/X64)
X X X
إنترنت إكسبلورر 11 (جديد) X X X X
مايكروسوفت أوفيس المنزل والطالب 2013 RT شملت الثاني X


ويندوز ميديا ​​بلاير الثالث
X X X
متجر Windows X X X X
اكس بوكس شركة SmartGlass الرابع مع ​​اللعب ل/ لعب في X X X X
الأجهزة والأجهزة الطرفية



دعم الطباعة 3D (جديد) X X X X
التحاق البيومترية (جديد) X X X X
InstantGo الخامس X X X X
MiraCast دعم العرض اللاسلكية (جديد) X X X X
موبايل هوت سبوت / واي فاي الربط (جديد) X X X X
تحسينات متعددة رصد (جديد) X X X X
مساحات التخزين
X X X
واي فاي مباشر دعم الطباعة اللاسلكية (جديد) X X X X
نظام



وحدة المعالجة المركزية المقابس 1 1 2 2
الحد الأقصى RAM السادس 4 GB 128 GB 512 GB 512 GB
جبل ISO / VHDs X X X X
إعادة وتحديث جهاز الكمبيوتر الخاص بك X X X X
تبديل اللغات على الطاير (حزمات لغات) السابع X X X X
التمهيد VHD

X X
تحديث ويندوز X X X X
إدارة



الوصول تعيين (جديد) X
X X
العميل هايبر-V

X X
التحاق جهاز (جديد) X X X X
مجال تاريخ

X X
تبادل اكتف X X X X
نهج المجموعة

X X
الدعم MDM المفتوحة (جديد) X X X X
Sideloading تطبيقات LOB <sold بشكل منفصل>
<sold بشكل منفصل> X
تبدأ شاشة التحكم الثامن (جديد)


X
ويندوز لالذهاب الخالق


X
المجلدات العمل (جديد) X X X X
انضمي مكان العمل (جديد) X X X X
أمن



AppLocker


X
تمديد المسح الضوئي ثنائي التاسع X X X X
BitLocker و ميزة BitLocker إلى الذهاب

X X
جهاز التشفير X X X X X
أمان العائلة X X X X
مصادقة متعددة العوامل لBYOD (جديد) X X X X
كلمة السر صور X X X X
بعد إزالة بيانات العمل (جديد) X X X X
الموثوق بها التمهيد الحادي عشر X X X X
برنامج Windows Defender الثاني عشر X X X X
نوافذ SmartScreen X X X X
الشبكات



BranchCache


X
المدمج في VPN عملاء الثالث عشر X X X X
الوصول المباشر


X
سطح المكتب البعيد (عميل) X X X X
سطح المكتب البعيد (المضيف)

X X
VDI التحسينات


X

الفرق بين الفيروسات والبرمجيات الخبيثة والادوير والسباي وير

 
فيروسات الكمبيوتر ( Virus )

الفيروس هو عبارة عن برنامج صغير ، تتم برمجته بغرض الحاق الضرر بجهاز الكمبيوتر ( عن طريق احداث اخطاء في جهازك ، او بطئ الجهاز ، او تدمير الهاردوير الخاص بجهازك ) ، والانتقال من جهاز كمبيوتر الي اخر ، وايضاً يقوم بنسخ نفسه داخل جهازك ، ويتداخل مع نظام التشغيل الخاص بالكمبيوتر ، وهذه الفيروسات تتم برمجتها بواسطة مبرمجين محترفين لاسباب قد تكون متعلقة بالحاق الخراب والضرر باجهزة الكمبيوتر او لانة يمتلك رغبة في ضرر الاخرين ، وقد تكون ايضاً لتحقيق مكاسب مالية  

أدوير ( برنامج مدعوم إعلانياً ) ( Adware )
الأدوير هو عبارة عن برنامج مع اعلانات ، بمعني ان هناك العديد من البرامج المجانية علي شبكة الانترنت ، فمعظم هذه البرامج عند تحميلها يكون معها ادوير ، والادوير عبارة عن اعلانات تظهر لك علي جهازك ، علي سبيل المثال برنامج ياهو ماسنجر يحتوي علي ادوير ، ويكون هناك اتفاقية تقبلها عند تسطيب البرنامج علي جهازك بالموافقة علي تسطيب الادوير ايضاً ، ويقوم ايضاً الادوير يتعقبك ليعرف اهتمامتك والصفحات التي تزورها لكـي يعرض لك اعلانات تتناسب مع اهتمامتك ، الادوير بشكل عام غير ضار ولكن البعض الاخر ضار .
سباي وير ( برامج التجسس ) ( Spyware )
برامج التجسس هي عبارة عن برامج تتبع تحركاتك ولكنها لا تقتصر فقط علي بياناتك او الصفحات التي تزورها بل تمتد الي معرفة الباسوردات الخاصة بك ، ورقم بطاقتك الائتمانية وغيرها ، فالاسباي وير هو عبارة عن ادوير ضار ، وبرامج التجسس تعتبر في قمة الخطورة لان الشخص الذي يقوم بالتجسس عليك من خلال هذه البرامج يمكنه أن يعرف كل ما يدور في جهازك .
البرمجيات الخبيثة ( malicious software ) ( Malware )
البرمجيات الخبيثة هي عبارة عن برمجيات تتسلل الي جهازك ، وقد يقتصر ضررها علي الازعاج فقط عن طريق نوافذ اعلانية في جهازك ، وقد تتطور الي الحاق الاذي بجهازك بالكامل ، ويكون من الصعب ازالتها وقد تتطور الي اذي غير قابل للاصلاح ينتج عنه اعادة تهيئة القرص الصلب ، ومن اهم امثلتها الفيروسات .
جميع الحقوق محفوظة © 2014 Egyptian Geeks للمعلوميات
تصميم : يعقوب رضا