2014
مدونة خبير تقني شروحات برامج مصورة بلفيديو و ايضا كل جديد التقنية


قد ترغب في اضافه شكل جمالي لسطح المكتب عن طريق عرض معلومات ومواصفات النظام, يمكنك ذلك عن طريق اداه BgInfo والتي تمكنك من تنفيذ هذه المهمه.


اداه BgInfo يمكنك من خلالها عرض جميع معلومات نظام التشغيل وايضا مواصفات الجهاز, فقط قم بتحميل الاداه وبدأ في تشغيل وقم بأختيار المعلومات التي ترغب في ان تظهر علي سطح المكتب عن طريق محرر بسيط ويمكنك التعامل معاه كما تتعامل مع برامج تحرير النصي, ايضا يمكنك حذف جميع العناصر في الصندوق ذات لون الاسود ومن ثم البدأ في اضافتهم مره اخري حسب الترتيب الذي ترغب به والعناصر التي تفضلها, ويمكنك ايضا اختيار مكان عرض المعلومات.
اما اذا كنت تتسائل حول كيفيه ايقاف عمل الاداه الاجابه بسيطه جدا, فقط قم بتغير صوره سطح المكتب الاداه تقوم بكتابه المعلومات فوق الصوره التي يتم تثبيتها علي سطح المكتب وايضا لا تقلق لن تقوم بتغير اي بيانات علي الصوره الاصليه فقط تقوم بعمل نسخه من صوره سطح المكتب وكتابه البيانات وهذه ايضا ميزه حيث الاداه لا تستهلك اي عمليات.
لتحميل الاداه من الرابط التالي :

مدونة خبير تقني شروحات برامج مصورة بلفيديو و ايضا كل جديد التقنية


كشف باحث في أمن المعلومات عن طريقة جديدة تهدد خصوصية الصورة الرئيسية للحساب الشخصي للمستخدمين على شبكة فيسبوك الاجتماعية.
وقال محمد عبد الباسط، الباحث الأمني المصري، أن الطريقة الجديدة تسمح لمستخدمي فيسبوك بمشاهدة الصور الرئيسية للحسابات الشخصية على الشبكة في حجمها الطبيعي، حتى دون رغبة صاحب الصورة.
وتضع فيسبوك خيارا للخصوصية يتيح لأصحاب الحسابات الشخصية على شبكتها الاجتماعية منع جميع الأشخاص أو الأشخاص من خارج قائمة أصدقائهم بمشاهدة صورة حسابهم الرئيسية في حجمها الطبيعي ليشاهدون بدلاً منها صورة مصغرة فقط غير قابلة للتكبير.
وأكد عبد الباسط أن الطريقة الجديدة تتجاوز خيارات الخصوصية لتتيح تكبير الصورة باستخدام رابط يمكن توليده اعتمادا على خدمة Facebook Graph API التي توفرها الشبكة الاجتماعية للمطورين.
وأوضح الباحث الأمني المصري أن عبر رابط خاص مثل، graph.facebook.com/userid/picture?width=9000000، يمكن لأي مستخدم وضع اسم أي حساب على فيسبوك –باستبدال كلمة UserID- لمشاهدة الصورة الرئيسية للحساب بحجمها الطبيعي.
وأضاف عبد الباسط أن تلك الطريقة تضرب بطرق الحماية التي وضعتها فيسبوك مؤخراً لضمان خصوصية الصورة الرئيسية عرض الحائط، وهي الطرق التي وضعها الفريق الأمني للشبكة لمنع المتطفلين من تكبير الصور وتجاوز خيارات الخصوصية معتمدين على طريقة قديمة انتشرت منذ فترة بين مستخدمي الشبكة الاجتماعية.
وكانت تتيح الطريقة القديمة للمتطفلين تكبير الصورة الرئيسية لحسابات فيسبوك عبر التلاعب برابطها على خوادم الشبكة الاجتماعية، وهي الطريقة التي تنبهت لها الشبكة عقب مجموعة كبيرة من البلاغات سواء من مستخدمين عاديين أو من باحثين أمنيين.
يذكر أن عبد الباسط اختتم تصريحاته بالتأكيد على أن الطريقة الوحيدة لحماية الصورة الشخصية من عبث المتطفلين عبر تكبيرها هي بوضع صورة شخصية ذات حجم صغير مماثل لحجم الصورة المصغرة التي يضعها فيسبوك بشكل افتراضي في صفحات المستخدمين الشخصية.
مدونة خبير تقني شروحات برامج مصورة بلفيديو و ايضا كل جديد التقنية



كشف باحثون أمنيون عن فيروس من نوع “حصان طروادة” Trojan تم اكتشافه مؤخرًا وصفوه بأنه “بالغ الخطورة” مُصمم لاستهداف المُخدّمات العاملة بنظام “لينوكس” ويُعتقد أنه قد تم استخدامه لسرقة معلومات حساسة من هيئات حكومية وشركات أدوية.
وبحسب شركة “كاسبرسكي لاب” فإن الفيروس الجديد يُعتبر جزءًا من هجمة “تورلا” Turla الخبيثة التي تم اكتشافها في آب/أغسطس الماضي، وقد استمرّت هذه الهجمة لمدة أربع سنوات دون أن يتم كشفها ضمن حملة استهدفت مؤسسات حكومية وعسكرية وتعليمية وبحثية بالإضافة إلى شركات أدوية في أكثر من 45 دولة.
وفي حين لم يُعرف المُهاجمون بعد، قالت شركة “سيمانتيك” أنهم مدعومون على الأغلب من حكومات إحدى الدول والتي لم يتم التعرّف إليها.
وكان الجزء المُكتشَف سابقًا من حملة “تورلا” قد استهدف بحسب الباحثين مئات أجهزة الكمبيوتر العاملة بنظام ويندوز من خلال استغلال العديد من الثغرات، لكن البرمجية الخبيثة التي تم الإعلان عن اكتشافها يوم الإثنين استهدفت الأجهزة العاملة بنظام لينوكس ضمن نفس الحملة، واستهداف “لينوكس” يعني بأن الحملة أكبر بكثير ممّا اعتُقِدَ في السابق.
ويتميز الفيروس بقدرة عالية على التخفّي بحيث لا يُمكن اكتشافه باستخدام أوامر لينوكس القياسية، ويُمكن للبرمجية أن تعمل كبوّابة خلفية بحيث تنتظر إشارةً يُرسلها المُهاجم من خلال حزم تتضمن شيفرة سرّية تُؤدي لإيقاظ البرمجية من أجل القيام بعملها.
وتكمن خطورة الفيروس في إمكانية تشغيله حتى بصلاحيات محدودة مما يتيح له التنصّت على حركة الإنترنت وتشغيل الأوامر على الأجهزة المُصابة، والاتصال مع المُخدّمات التابعة للمُهاجمين وغير ذلك.
يُذكر أن “كاسبرسكي” نشرت على موقعها عددًا من الإجراءات التي يُمكن لمُدراء الأنظمة اتّباعها للبحث عن وجود الفيروس في مُخدّمات الإنترنت التي يُشرفون عليها.

مدونة خبير تقني شروحات برامج مصورة بلفيديو و ايضا كل جديد التقنية


قَدَّر خبراء أمنيون أن تبلغ خسائر شركة “سوني بيكتشرز إنترتيمنت” للإنتاج السينمائي الناجمة عن الهجوم الإلكتروني الذي تعرضت له الشهر الماضي، بنحو مئة مليون دولار.
وقال خبراء إن شركة سوني معرضة لخسائر بعشرات الملايين من الدولارات بسبب اختراق أجهزة الحاسوب الخاصة بها والذي أعاق عملها وعرض بيانات حساسة للخطر.
وقال خبراء الأمن الإلكتروني إن تكلفة الاختراق ستقل عن خسائر سوني في اختراق سابق لشبكة بلاي ستشين عام 2011 والتي بلغت 171 مليون دولار لأنه على ما يبدو لا يشمل بيانات للمستخدمين.
وتشمل التكاليف الكبيرة للاختراق الذي نفذه متسللون مجهولون التحقيق في الواقعة وإصلاح أجهزة الحاسوب المتضررة أو استبدالها، فضلا عن اتخاذ خطوات للتصدي لهجمات مستقبلية. ويضاف إلى ذلك، تكلفة الإنتاج المهدر أثناء تعطل العمليات.
وقال جيم لويس وهو باحث كبير في مركز الدراسات الاستراتيجية والدولية إن الهجوم – الذي يُعتقد أنه أسوأ هجوم من نوعه تتعرض له شركة في الولايات المتحدة – أضرّ أيضا بسمعة سوني نتيجة إخفاقها في حماية البيانات.
وأضاف لويس – الذي تكهن بأن سوني ستتكبد ما يصل إلى 100 مليون دولار بسبب هذا الاختراق –  القول “عادة .. يتجاوز الناس الأمر لكن سيكون له تأثير على المدى القصير”.
وذكر لويس ان الأمر يستغرق عادة ستة أشهر على الأقل بعد حدوث اختراق لتحديد التأثير المالي الكامل.
ونشر أشخاص يزعمون مسؤوليتهم عن الاختراق أفلاما لشركة سوني التي رفضت الافصاح عن تقديراتها للتكاليف وقالت إنها لا تزال تقيم التأثير، على الإنترنت كانت على وشك طرحها بالأسواق من بينها فيلم “آني” Annie.
مدونة خبير تقني شروحات برامج مصورة بلفيديو و ايضا كل جديد التقنية




دعا مكتب التحقيقات الفدرالي الشركات الأميركية لتكون على أهبة الاستعداد للتعامل مع عملية قرصنة إيرانية متطورة تشمل أهدافها، متعاقدي وزارة الدفاع، وشركات الطاقة، والمؤسسات التعليمية، وفقا لوكالة رويترز.
وأشارت الوكالة إلى أن هذه العملية قد تكون مماثلة لتلك التي لفتت إليها شركة أمن المعلومات “سيلينس” Cylance الأسبوع الماضي والتي تستهدف منظمات البنية التحتية الحيوية في جميع أنحاء العالم.
وقالت “سيلينس” إنها كشفت النقاب عن أكثر من 50 ضحية تعرضت لعملية يطلق عليها اسم “عملية كليفر” Operation Cleaver، في 16 دولة، بما في ذلك الولايات المتحدة.
ويقدم تقرير مكتب التحقيقات الفدرالي السري المفاجئ – الذي اطلعت عليه رويترز أمس الجمعة – التفاصيل التقنية حول البرامج والتقنيات المستخدمة في الهجمات، إضافة إلى المشورة بشأن إحباط هجمات قراصنة الحاسوب. وطلب مكتب التحقيقات الفدرالي من الشركات الاتصال به إذا كانوا يعتقدون أنهم ضحايا.
وقال الرئيس التنفيذي لشركة “سيلينس” ستيوارت مكلور إن تحذير مكتب التحقيقات الفدرالي يشير إلى أن حملة القرصنة الإيرانية قد تكون أكبر مما كشفت عنه الأبحاث الخاصة به. وأضاف “هذا يؤكد عزم ايران على اختراق واسع النطاق للبنية التحتية الحيوية”.
وذكرت الوثيقة التقنية الخاصة بمكتب التحقيقات الفدرالي أن القراصنة يطلقون عادة هجماتهم من عناوين IP إيرانية، لكن لم تنسب هذه الهجمات إلى حكومة طهران. وقالت “سيلينس” إنها تعتقد بوقوف الحكومة الإيرانية وراء الحملة، وهو ما نفته إيران بشدة.
ونقلت رويترز عن مسؤول في مكتب التحقيقات الفدرالي – الذي لم يقدم مزيدا من التفاصيل – أن المكتب يزود بصورة روتينية الشركات الخاصة بالتحذيرات لمساعدتها على درء التهديدات الإلكترونية.
ومنذ عام 2010 استثمرت إيران على نحو متزايد في القدرات الإلكترونية، عندما تعرض برنامجها النووي للفيروس المعروف باسم “ستكسنت” Stuxnet، الذي يعتقد على نطاق واسع أنه قد أطلق من قبل الولايات المتحدة وإسرائيل.
ويقول متخصصون في مجال الأمن الإلكتروني، حققوا في هجمات إلكترونية، إنهم يشهدون أدلة على أن استثمار إيران يؤتي ثماره. وتتزايد الاتهامات بضلوع قراصنة إيرانيين في هجمات إلكترونية متطورة.
وكانت وكالة “بلومبرج” ذكرت يوم الخميس إن نشطاء القراصنة الإيرانيين هم المسؤولون عن الهجوم المدمرة الذي تعرض له مشغل النوادي الليلية “لاس فيغاس ساندز” Las Vegas Sands في شباط/فبراير الماضي، والذي شلّ الآلاف من الخوادم عن طريق مسحها باستخدام برمجيات خبيثة مدمرة.
مدونة خبير تقني شروحات برامج مصورة بلفيديو و ايضا كل جديد التقنية



أعلنت عدة شركات أمنية عن اكتشافها لبرمجية خبيثة جديدة استهدفت الأجهزة الذكية، واستخدمت لشن هجمات قرصنة موسعة حول العالم خاصة ضد شخصيات تحتل مراكز مرموقة سواء مدنية أو عسكرية.
وأطلقت شركة Blue Coat الأمنية اسم Inception على البرمجية الخبيثة التي طور منها عدة نسخ لتستهدف الأجهزة الذكية، سواء الهواتف أو الحواسب اللوحية، العاملة بأنظمة تشغيل مختلفة.
ونجحت البرمجية في استهداف أجهزة عاملة بأنظمة أندرويد وبلاك بيري وويندوز فون، كما اخترقت نظام iOS بعد أن وجدت طريقها إلى هواتف آيفون وحواسب آيباد تم كسر حمايتها بالعملية التي تعرف باسم Jailbreak.
وقالت شركة Blue Coat أن البرمجية الخبيثة ساهم في تطويرها عدة مطورين من جنسيات مختلفة حول العالم لوجود أثار لاستخدام اللغة الهندية في تطوير النسخة الخاصة بأندرويد واللغة العربية في تطوير النسخة الخاصة ببلاك بيري، وأثار لمطورين من أمريكا في نسخة iOS، إضافة إلى استخدام طرق في تمرير البرمجية إلى الأجهزة منتشرة بين قراصنة الإنترنت في أوكرانيا وروسيا.
وأضافت الشركة أن برمجية Inception تم تطويرها كذلك لتبدو وأن مركزها كوريا الجنوبية حيث استخدمت أجهزة موجهات إنترنت “راوتر” وحواسب كورية في عمليات توجيه البرمجية وفي عمليات تنزيل المعلومات المسروقة من أجهزة الضحايا.
ومن جانبها، أشارت شركة كاسبرسكي لاب الأمنية إلى أن المعلومات التي تم سرقتها من هواتف الضحايا تم توجيهها إلى خدمة تخزين سحابية سويسرية، تدعى CloudMe، حيث استخدم حساب مجاني في الخدمة لتخزين الملفات لحين تنزيلها من قبل القراصنة.
وتبدو الهجمة وكأنها مدعومة من جهة حكومية، إلا أن الشركات الأمنية لم تكشف عن أي جهات محددة، مكتفية بالإشارة إلى أن البرمجية الخبيثة بدأت تستهدف شخصيات في روسيا وبعض دول أوروبا قبل أن تتوسع عالميا.
وأكدت شركة Blue Coat أن البرمجية الخبيثة استهدفت شخصيات تعمل في مجال الاقتصاد والاستثمار خاصة من روسيا، وشخصيات تعمل في مجال البترول من دول أفريقية بجانب فنزويلا ورومانيا، وشخصيات دبلوماسية من تركيا وبراجواي.
وصممت البرمجية الخبيثة Inception لجمع معلومات عن المكالمات الصادرة والواردة وتسجيلها، إضافة إلى جمع معلومات عن حسابات الضحايا الحساسة، بجانب تسهيل مهمة توجيه رسائل تصيد إحتيالي للأجهزة المخترقة، وهي البرمجية التي انتقلت لأجهزة الضحايا بعدة وسائل أبرزها تحديث وهمي مفخخ لبرنامج “واتس آب” أرسل للأجهزة المستهدفة.
يذكر أن الشركات الأمنية لم تستبعد وقوع ضحايا بين المستخدمين العاديين للبرمجية الخبيثة لذا نصحت من يشك بكثرة رسائل التصيد الاحتيالي الموجهة له مراقبة حركة نقل البيانات من أجهزتهم لملاحظة أي ازدياد غير مبرر فيها، كما نصحت جميع المستخدمين بعدم تنزيل تطبيقات غير موثوق في مصدرها أو من خارج متاجر التطبيقات الرسمية للأنظمة المختلفة.
مدونة خبير تقني شروحات برامج مصورة بلفيديو و ايضا كل جديد التقنية




نجح قراصنة في سرقة نسخة من سيناريو فيلم جديد للعميل السري “جيمس بوند” في إطار الهجوم الإلكتروني، الذي وصفه البعض بـ “المدمر”، على شبكة شركة الإنتاج السينمائي “سوني بيكتشرز”، وذلك بعد وقت قصير من الإعلان عن الفيلم.
وقال منتجو أفلام بوند إنهم علموا يوم السبت بأن نسخة أولية من سيناريو فيلم بوند الجديد “سبكتر” Spectre كانت من بين مواد سرقها ونشرها قراصنة اخترقوا شبكة الحاسوب الخاصة بشركة سوني.
وأضافت شركة ايون Eon Production في بيان “تخشى ايون برودكشنز أن تسعى الأطراف التي حصلت على السيناريو المسروق إلى نشره أو محتواه”. محذرة من أن السيناريو يخضع لحماية قوانين حقوق الملكية الفكرية في المملكة المتحدة.
ومن المقرر طرح فيلم “سبكتر”، الذي بدأ تصويره هذا الشهر، والذي يؤدي فيه الممثل دانيال كريج دور “العميل 007″، في 6 تشرين الثاني/نوفمبر 2015.
وتدر سلسلة أفلام بوند ربحا وفيرا على سوني بيكتشرز حيث جنى فيلم “سكايفول” SkyFall  – آخر أفلام السلسلة – 1.1 مليار دولار في مختلف أنحاء العالم أي أكثر من ايرادات أي فيلم آخر لبوند.
ونفى متحدث باسم سوني أن يكون الهجوم الإلكتروني قد دفع الشركة إلى وقف إنتاج أفلام، بما في ذلك “سبكتر”، وقال روبرت لوسون لرويترز إن “الإنتاج مستمر.”
وكان متسللون قد شنوا هجوما على الذراع الإعلامية لشركة سوني يوم 24 تشرين الثاني/نوفمبر الماضي فعطلوا شبكة الحاسوب وسرقوا وسربوا معلومات حساسة فيما وصف بأنه “أسوأ هجوم إلكتروني” تتعرض له شركة في الولايات المتحدة.




مدونة خبير تقني شروحات برامج مصورة بلفيديو و ايضا كل جديد التقنية


قامت شركة جوجل بإطلاق مجموعة من الأدوات الجديدة التي تهدف إلى مُساعدة المُستخدم في تأمين حسابه لدى جوجل بشكل أسهل من السابق.
وطالت التغييرات لوحة الأجهزة والنشاطات “Devices and Activity Dashboard” حيث تم إعادة تصميمها بحيث تُعطي المُستخدم نظرة أوضح على الأجهزة المُتصلة بحسابه، والتي يتصل المُستخدم بجوجل من خلالها، مع معلومات عن تاريخ آخر اتصال ما بين كل جهاز وحساب المُستخدم لدى جوجل.
وتُساعد الإعدادات الجديدة المُستخدم في التحقق من الأجهزة المُتصلة بحسابه بحثًا عن أية نشاطات مشبوهة أو أجهزة غير مألوفة للمُستخدم، بحيث يستطيع فصلها عن حسابه من هذه اللوحة، وهي ميزة مُفيدة في حال سرقة أو ضياع أي من أجهزة المُستخدم كذلك.
كما أطلقت جوجل أداةً تُساعد المُستخدم من التحقق بسهولة من كافة الإعدادات الأمنية لحسابه وفق عدد من الخطوات، مثل التأكد من بريده الإلكتروني الاحتياطي ورقم هاتفه المُستخدمان في استرجاع الحساب في حال حدوث مُشكلة، ومُشاهدة آخر النشاطات وصلاحيات التطبيقات المُرتبطة بحسابه.
يُذكر أن هذه الميزات فعّالة كذلك ضمن خدمات جوجل الموجهة للشركات Google for Work بحيث تتيح لمُدراء الانظمة التحقق من الإعدادات الأمنية الخاصة بأجهزة الموظفين.
مدونة خبير تقني شروحات برامج مصورة بلفيديو و ايضا كل جديد التقنية




قالت شركة سيمانتك المتخصصة في صناعة برمجيات مكافحة الفيروسات في تقرير، إنها  اكتشفت برمجية خبيثة متطورة كانت تُستخدم منذ عام 2008 للتجسس على شركات خاصة ومعاهد للبحوث، وعلى الحكومات والأفراد في 10 بلدان.
وذكرت الشركة المطورة لبرنامج مكافحة الفيروسات الشهير، “نورتون” Norton إن الأبحاث أظهرت أنه من المحتمل أن يكون وراء تطوير هذه البرمجية التي تحمل اسم “ريجين” Regin أو “باكدور. ريجين” Backdoor.Regin، إحدى الدول، ولكنها لم تحدد أي دولة أو ضحية.
وقالت سيمانتك إن تصميم Regin “يجعلها مناسبة جدا لعمليات المراقبة المستمرة، وطويلة الأمد ضد الأهداف”، وجرى عزلها في عام 2011 ثم عادت للظهور منذ عام 2013.
وتستخدم البرمجية الخبيثة العديد من مزايا “السرقة” وحتى عند اكتشافها، فإنه من الصعب، وفقا لسيمانتك، التحقق مما تقوم بها. وأضافت الشركة أن العديد من مكونات Regin تبقى غير مكتشفة وقد توجد وظائف وإصدارات إضافية.
وذكر التقرير أن ما يقرب من نصف جميع الإصابات حدثت في عناوين مقدمي خدمة الإنترنت. وأضاف أن البرمجية كانت تستهدف عملاء الشركات وليس الشركات نفسها.
وقالت سيمانتيك إن حوالي 28 بالمئة من الأهداف كانت في قطاع الاتصالات، في حين توزعت الضحايا الأخرى على قطاعات الطاقة والطيران والضيافة والبحوث.
ووصفت سيمانتك البرمجية الخبيثة بأنها تتكون من خمس مراحل، كل منها “مخفية و مشفرة، باستثناء المرحلة الأولى”.
وقالت الشركة إن كل مرحلة بذاتها تقوم بتزويد قدر قليل من المعلومات عن الحزمة بأكملها، ولا يمكن تحليل وفهم التهديد إلا من خلال الحصول على جميع المراحل الخمس.
وذكرت سيمانتك أن Regin تستخدم أيضا “طريقة فهم معيارية” تسمح لها بتحميل مزايا مصممة خصيصا لكل هدف، وهي نفس الطريقة المطبقة في برمجيات خبيثة، مثل “فلمر” Flamer و “ويفيل” Weevil. كما تشبه بعض المزايا الخاصة بها البرمجية الخبيثة “دوقو” Ququ المكتشفة في شهر سبتمبر/أيلول 2011، وتتعلق بالفيروس “ستكسنت” Stuxnet المكتشف العام الماضي.
وقالت الشركة إن روسيا والمملكة العربية السعودية شكلتا تقريبا نصف عدد حالات الإصابة بـ Regin المؤكدة، ومن بين الدول الأخرى، ذكرت سيمانتك المكسيك، وإيرلندا، والهند، وإيران، وأفغانستان، وبلجيكا، والنسما، وباكستان.

المصدر: البوابة العربية للاخبار التقنية
مدونة خبير تقني شروحات برامج مصورة بلفيديو و ايضا كل جديد التقنية



يهتم موقع “لغات البرمجة” بعرض أهم لغات البرمجة المستخدمه حاليا في برمجة مواقع الإنترنت، وتطبيقات الهواتف الذكية، وتطبيقات سطح المكتب مع عرض مقدمة بسيطة لكل لغة برمجة وأهم المصادر الموثوقة لتعلم كل لغة برمجة.
ويهدف الموقع إلى تسهيل البرمجة على كل من يرغب بتعلم لغات البرمجة عن طريق عرض مقدمات عن كل لغة برمجة خاصة بأحد المجالات مع إدراج العديد من المصادر باللغة العربية واللغة الإنجليزية لتعلم هذه اللغة.
وأكد القائم على الموقع أن محتواه يتجدد دائما من حيث إضافة المزيد من لغات البرمجة، وإضافة المزيد من المصادر لتعلم أحد لغات البرمجة، وحذف المصادر التي تم إغلاق مواقعها، وتحسين جودة المحتوي الخاص لكل لغة برمجة، والتحسينمن مظهر الموقع من حيث UX\UI.
يذكر أن عمر الموقع لم يتعدى الأسبوع ويقوم عليه طالب تجارة وإدارة أعمال عمره 18 عاما يقول إنه “أخذ على عاتقه إثراء المحتوي العربي وإثراء الفكر التقني لدي الشباب العربي وإدخالهم إلى عالم البرمجة”.

مدونة خبير تقني شروحات برامج مصورة بلفيديو و ايضا كل جديد التقنية


أظهر تقرير جديد أن المستهلكين قد عانوا من مجموعة واسعة من اختراقات خصوصية البيانات والتهديدات الأمنية خلال الربع الثالث من العام 2014 حيث نجح قراصنة الإنترنت في شن هجمات واسعة النطاق ضد شركات الخدمات المالية وشركات التجزئة، وكذلك حسابات وهويات المستهلكين الشخصية على الإنترنت.
ووجد تقرير “مؤشر سيفنت لمستوى الاختراقات BLI” عن الربع الثالث من العام 2014، والذي تصدره شركة “سيفنت” Safenet المتخصصة في مجال حلول حماية البيانات، أنه وخلال المدة بين شهري تموز/يوليو وأيلول/سبتمبر من هذا العام، جرى التبليغ عن 320 اختراق في جميع أنحاء العالم، بزيادة قدرها نحو 25 بالمئة مقارنة بالمدة ذاتها من العام الماضي، وتعرض أكثر من 183 مليون حساب وبيانات لعملاء ما بين معلومات شخصية أو مالية إما للسرقة أو فقدت.
وبحسب التقرير، شهدت منطقة الشرق الأوسط وإفريقيا تسجيل 21 حالة اختراق في المدة ذاتها، وهو ما يمثل 7 بالمئة من إجمالي الاختراقات في جميع أنحاء العالم. ووقعت الاختراقات في دول الإمارات العربية المتحدة والمملكة العربية السعودية وباكستان وليبيا.
وأشارت “سيفنت” في تقريرها إلى أن الأفراد شعروا أيضا بوطأة اختراقات خصوصية البيانات والتي تحدث عبر استغلال ثلاثة أنشطة استهلاكية رئيسة، وهي الخدمات المصرفية، والتسوق، وتسجيل بيانات الهوية عبر الإنترنت.
وبحسب تقرير الشركة، جاءت الخدمات المالية (42 بالمئة) وخدمات التجزئة (31 بالمئة) في الصدارة من بين جميع القطاعات الخدمية من حيث عدد حسابات العملاء وسجلات البيانات التي تعرضت للاختراق.
وتلتها حالات الاختراق في مجال خدمات تقنية المعلومات والحسابات الشخصية عبر الإنترنت (20 بالمئة)، مثل البريد الإلكتروني، والألعاب والخدمات القائمة على السحابة الإلكترونية. وبالإضافة إلى ذلك، كانت عمليات سرقة الهوية في صدارة أنواع خروقات البيانات، حيث تمثل ما نسبته 46 بالمئة من مجموع الخروقات.
ومن أبرز ما ورد في التقرير عن الربع الثالث من العام أن أكثر ثلاثة قطاعات من حيث التأثر، هي “الخدمات المالية” التي شهدت سرقة 77,605,972 سجل بيانات أو ما نسبته 42 بالمئة من إجمالي عدد السجلات، كما وقعت 33 حالة اختراق أو ما نسبته 11 بالمئة من إجمالي عدد الحالات.
وكان “قطاع التجزئة” ثاني القطاعات المتأثرة، حيث جرت سرقة 57,216,390 سجل بيانات أو ما نسبته 31 بالمئة من إجمالي عدد السجلات، ووقعت 47 حالة اختراق أو ما نسبته 15 بالمئة من إجمالي عدد الحالات.
وثالث القطاعات هي “خدمات التقنية / التواصل الاجتماعي / بقية خدمات الإنترنت”، حيث تمت سرقة 36,415,080 سجل بيانات أو ما نسبته 20 بالمئة من إجمالي عدد السجلات، كما وقعت 38 حالة اختراق أو ما نسبته 11 بالمئة من إجمالي عدد الحالات.
أما حسب “نوعية الاختراق”، فقد أظهر التقرير أنه وصل عدد “الحسابات” إلى 86,393,338 سجل أو ما نسبته 48 بالمئة، و 39 حالة اختراق أو ما نسبته 12 بالمئة من إجمالي عدد الحالات، أما حسب “الخدمات المالية”، فقد وصل العدد إلى 58,453,228 سجل أو ما نسبته 33 بالمئة، و52 حالة اختراق أو ما نسبته 16 بالمئة من إجمالي عدد الحالات.
وقد وصل عدد حالات “سرقة الهوية” إلى 30,717,154 سجل أو ما نسبته 17 بالمئة، و147 حالة اختراق أو ما نسبته 46 بالمئة من إجمالي عدد الحالات، ومن حيث “الإزعاج والمضايقة” فقد وصل العدد إلى 3,195,285 سجل أو ما نسبته 2 بالمئة، و46 حالة اختراق أو ما نسبته 15 بالمئة من إجمالي عدد الحالات، وفيما يخص “بيانات ثبوتية” وصل العدد إلى 116,220 سجل أو ما نسبته أقل من 1 بالمئة، و36 حالة اختراق أو ما نسبته 11 بالمئة من إجمالي عدد الحالات.
وفيما يتعلق بمصدر الاختراق، فقد وصل عدد “الاختراقات الخارجية الخبيثة” إلى 173,835,350 سجل أو ما نسبته 97 بالمئة، و172 حالة اختراق أو ما نسبته 54 بالمئة من إجمالي عدد الحالات، كما وصل عدد اختراقات “الخسارة غير المقصودة” إلى 2,795,235 سجل أو ما نسبته 1 بالمئة، و77 حالة اختراق أو ما نسبته 24 بالمئة من إجمالي عدد الحالات.
ووصل العدد الاختراقات “الحكومية” إلى 2,075,584 سجل أو ما نسبته 1 بالمئة، و24 حالة اختراق أو ما نسبته 7 بالمئة من إجمالي عدد الحالات، في حين وصل عدد اختراقات “القراصنة” إلى 117,105 سجل أو ما نسبته أقل من 1 بالمئة، و8 حالات اختراق أو ما نسبته 3 بالمئة من إجمالي عدد الحالات.
وشهدت الولايات المتحدة عدد من اختراقات البيانات فاق أي بلد آخر حيث سجلت 199 حالة (أو 62 بالمئة)، تليها المملكة المتحدة بـ 33 حالة (أو 10 بالمئة) وكندا 14 حالة (أو 4 بالمئة)، وأستراليا 11 حالة (أو 3 بالمئة). أما في منطقة الشرق الأوسط وإفريقيا فقد شهدت 21 حالة أو 7 بالمئة.
المصدر : البوابة العربية للخبار التقنية
مدونة خبير تقني شروحات برامج مصورة بلفيديو و ايضا كل جديد التقنية




توصي شركة تريند مايكرو المتخصصة في مجال تقديم البرمجيات والحلول الأمنية، مستخدمي نظام التشغيل ويندوز بالعمل مباشرة على تصحيح أنظمتهم لتجنب التعرض للمخاطر، وذلك بالتزامن مع اكتشاف عيب رئيسي يؤثر على آلية عمل بروتوكول SSL/TLS، هذه المرة من خلال Secure Channel من ويندوز، أو يعرف بـ “إس تشانيل” SChannel.

وتعد “إس تشانيل” من ويندوز منصة توصيل مايكروسوفت لنقل البيانات على نحو آمن، وتشكل نقطة الضعف هذه تجاه البرمجيات الخبيثة تهديدا آخر للتجارة الإلكترونية وغيرها من التطبيقات الهامة على شبكة الإنترنت.

وذكرت الشركة أن هذه الثغرة أحرزت نتيجة 10 من أصل 10 في نظام تقييم نقاط الضعف المشتركة CVSS، وهو ما دفع مايكروسوفت لإصدار برنامج تصحيحي مؤخرا.

وبناء على هذا التصنيف وتوجهات الهجمات المحتملة القادمة، توصي شركة تريند مايكرو باستخدام منتج حماية من ثغرات نقاط الضعف لتوفير الحماية أثناء اختبار ونشر التحديثات الأمنية.

وفي هذا السياق قال جيه دي شيري، نائب رئيس قسم التكنولوجيا والحلول لدى شركة تريند مايكرو: “على غرار الثغرة هارتبليد Heartbleed الموثقة جيدا، تعد الثغرة الجديدة مثال آخر على نقاط الضعف الكامنة التي بإمكانها أن تخلف آثار بعيدة المدى”.

وأضاف قائلا: “عندما تنتشر مثل هذه الأنباء يلجأ مجرمو الإنترنت بسرعة البرق إلى تطوير هجمات قائمة على هذه الثغرة، وعلى هذا النحو، فمن المهم بمكان التصدي السريع لهذا الأمر من أجل تجنب تعطل النظام. كما أننا نحث عملاءنا على وضع معالجة هذه الثغرة الأمنية على رأس أولوياتهم، حيث قمنا بتوفير الموارد المناسبة لاستكمال تطبيق وتحميل أحدث البرامج التصحيحية من مايكروسوفت”.

كما يوصي خبراء شركة تريند مايكرو بضرورة اتخاذ الإجراءات من قبيل تثبيت البرامج التصحيحية من مايكروسوفت مباشرة، واستخدام منتجات الحماية من نقاط الضعف لتأمين الحماية من الهجمات أثناء اختبار ونشر التحديثات الأمنية.

المصدر : البوابة العربية للخبار التقنية
مدونة خبير تقني شروحات برامج مصورة بلفيديو و ايضا كل جديد التقنية

 



برامج vpn تقوم بتشفير اتصالك بالانترنت ومنع تتبع نشاطك علي الانترنت عن طريق تصفح الانترنت باستخدام جهاز كمبيوتر خارج دولتك ويمكنك الاعتماد علي هذه الخدمه اذا كنت تعتقد ان هناك جه او شخص يقوم براقبه نشاطك علي الانترنت مثل مزود خدمه الانترنت علي سبيل المثال.


 جميع تلك البرامج مجانيه وتعمل علي انظمه تشغيل مختلفه مثل windows , mac , ios , android لذا بالتأكيد سوف تحتاجهم لانهم الأفضل.

 .قم بالضغط علي اسم البرنامج لتحميله
.في الصف الثاني للجدول تجد تقييم البرنامج
.في الصف الثالث تجد انظمه التشغيل التي يعمل عليها البرنامج


cyberghost-vpn
CyberGhost VPN
vpnbook
VPNBook
hotspot-shield
Hotspot Shield Elite
proxpn-2-5-0
proXPN 2.5.0
vpn-direct
VPN Direct
openvpn-shield-exchange
OpenVPN Shield Exchange
 wifi-protector
WiFi Protector
4/5 4/5 4/5 4/5 4/5 3.5/5 3/5
Windows Vista

Windows XP

Windows 7
Windows Vista

Windows XP

Linux, Mac OS

Windows 7

Windows 8

Windows Vista

Windows XP

Mac OS

Windows 7

Windows Vista

Windows XP

Linux

Mac OS

Windows 7

Windows Vista

Windows XP

Windows 7

Windows Vista

Windows XP

Linux

Windows 7

Windows Vista

Windows XP

Windows 7

Windows 8
مدونة خبير تقني شروحات برامج مصورة بلفيديو و ايضا كل جديد التقنية

أعلنت شركة “تريند مايكرو” المتخصصة في مجال تطوير البرمجيات والحلول الأمنية، عن إبرامها اتفاق تعاون مشترك لمدة ثلاث سنوات مع الإنتربول الدولي، والتي ستعمل بموجبها على مساعدة منظمة الشرطة الجنائية الدولية، ودولها الأعضاء البالغ عددها 190 عضوا، بالمعرفة والمصادر والتكتيكات المختلفة بهدف خفض معدل الجريمة الإلكترونية على الصعيد العالمي.
وبهذه المناسبة قالت إيفا تشين، الرئيس التنفيذي لشركة “تريند مايكرو”: “إنه لمن دواعي فخرنا تقديم الدعم للإنتربول الدولي في مهمتهم السامية لمكافحة الجريمة الإلكترونية في مختلف أنحاء العالم. وسنعمل من خلال هذه الشركة على توفير الأدوات والتدريب والموارد البشرية من أجل تعزيز قدرة فرق الإنتربول على مكافحة النشاط الإجرامي الإلكتروني في جميع أنحاء العالم”.
وعلى مدى السنوات الثلاث القادمة، ستقوم شركة “تريند مايكرو” بتبادل تقارير تحليل معلومات التهديدات مع ضباط الإنتربول من خلال “خدمة استقصاء التهديدات” Threat Intelligence Service من “تريند مايكرو”؛ أما الهدف من هذه المبادرة فيتجسد في العمل على البحث والتحقيق وردع ومنع جميع أنواع الجرائم الإلكترونية بشكل كامل، الجهد الذي سيساعد بالنتيجة على سد الهوة في تبادل المعلومات ما بين القطاعين العام والخاص.
وبدوره أفاد رونالد كي نوبل، الأمين العام لمنظمة الشرطة الجنائية الدولية “الإنتربول”، قائلا: “باعتبارنا أكبر منظمة شرطية في العالم، فإن الإنتربول يحمل على عاتقه مسؤولية إرساء الشراكات مع كافة القطاعات، وذلك لضمان قدرة الدول الأعضاء على الوصول للأدوات والمصادر التي يحتاجونها لمساعدة المحققين على منع وكشف ملابسات الجرائم. كما أن الدعم القوي الذي تقدمه شركة تريند مايكرو لمجمع الإنتربول العالمي للابتكار سيتيح لنا إمكانية الاستفادة من خبراتهم في دعم جميع الدول الأعضاء البالغ عددهم 190 عضوا، وتعزيز جهودها في مجال مكافحة التهديدات الإلكترونية”.
هذا وستقوم شركة “تريند مايكرو” أيضا بمساعدة الإنتربول من خلال تقديم برنامج تدريبي للتحقيق في الجرائم الإلكترونية، وذلك بهدف تحسين التقنيات وزيادة قدرات الدول الأعضاء على إجراء أعداد متنامية من التحقيقات. ولدعم هذه المبادرات الجديدة، سيتوجه أحد كبار الباحثين والخبراء الأمنيين لدى شركة “تريند مايكرو” إلى مجمع الإنتربول العالمي للابتكار IGCI في سنغافورة.
أما منتجات وحلول شركة “تريند مايكرو” التي ستقدمها للإنتربول كي يستعين بها عموما، ولمجمع الإنتربول العالمي للابتكار IGCI خصوصا، فهي حل OfficeScan، وحل InterScan Web Security، وحل PortalProtect، وذلك من أجل أمن البوابات والطرفيات. بالإضافة إلى حل ScanMail Suite، وحل InterScan Messaging Security، من أجل حماية الاتصالات. وهناك حل Deep Security لحماية التطبيقات القائمة على المواقع الإلكترونية.

المصدر: البوابة العربية للاخبار التقنية

مدونة خبير تقني شروحات برامج مصورة بلفيديو و ايضا كل جديد التقنية


أعلنت شركة مايكروسوفت عن إصدار تحديث هام لنظام ويندوز اليوم مُهمّته إصلاح ثغرة أمنية خطيرة في ويندوز، قد تتيح للمُهاجم الوصول إلى جهاز المُستخدم وتشغيل البرمجيات الخبيثة عن بُعد.

وتأتي خطورة الثغرة التي يُصلحها الترقيع الأمني الأخير لويندوز برقم MS14-066 في كونها موجودة في جميع نسخ ويندوز المُستخدمة تقريبًا، حيث تؤثر على ويندوز سيرفر 2003 و 2008 و 2012 وكذلك على أنظمة ويندوز فيستا، وويندوز 7 و 8 و 8.1 وكذلك “ويندوز آر تي”.

ولم تكشف مايكروسوفت الكثير من التفاصيل حول الثغرة، عدا عن قولها بأنها تتيح للمُهاجم في حال قيامه بإرسال حزم اتصال مُعدّلة Internet Packets تنفيذ الشيفرات البرمجية عن بعد على الأجهزة المُستهدفة. حيث يُمكن للمُهاجم تنفيذ ما يحلو له من البرمجيات الخبيثة دون علم المُستخدم.

وتكمن الثغرة فيما يُعرف بمكتبة “شانيل” Schannel Library وهي الطبقة المسؤولة في ويندوز عن التعامل مع التشفير والمُصادقة للتطبيقات العاملة على بروتوكول HTTP.

وطمأنت مايكروسوفت المُستخدمين أنه لا دليل لديها بأنه قد تم اكتشاف الثغرة واستغلالها من قِبل القراصنة، ونصحت المُستخدمين ومُدراء النظم بالتأكد من تحديث نظام ويندوز للحصول على الترقيع الأمني الأخير.

المصدر: البوابة العربية للاخبار التقنية

مدونة خبير تقني شروحات برامج مصورة بلفيديو و ايضا كل جديد التقنية


حذر باحثون من أن ثغرة في نظام التشغيل “آي أو إس” التابع لشركة “آبل” تجعل معظم هواتف “آيفون” الذكية وحواسيب “آيباد” اللوحية عرضة للهجمات الإلكترونية من قبل المتسللين الذين يسعون إلى الوصول إلى البيانات الحساسة والسيطرة على الأجهزة.

ونشرت شركة الأمن السيبراني “فاير آي” FireEye تفاصيل الثغرة على مدونتها الإثنين، قائلة إن الثغرة تمكن القراصنة من الوصول إلى الأجهزة عن طريق إقناع المستخدمين بتثبيت التطبيقات الخبيثة عن طريق رسائل نصية، ورسائل بريد إلكتروني، وروابط إنترنت فاسدة.

وبعد ذلك، يمكن استخدام التطبيق الخبيث ليحل محل التطبيقات الحقيقية والموثوقة التي جرى تثبيتها سابقا عن طريق متجر تطبيقات “آبل”، بما في ذلك تطبيقات البريد الإلكتروني وتطبيقات الصيرفة، وذلك من خلال الأسلوب الذي أطلقت عليه شركة “فاير آي” اسم “قناع الهجوم” Masque Attack.

ووفقا لشركة “فاير آي”، الذي تعتبر من رواد شركات الأمن السيبراني، يمكن استغلال هذه الهجمات لسرقة بيانات اعتماد الدخول إلى تطبيقات الصيرفة والبريد الإلكتروني أو البيانات الحساسة الأخرى.

ومن جهته، قال كبير موظفي شركة “فاير آي”، تاو وي في مقابلة: “إنها ثغرة قوية للغاية وإنه من السهل استغلالها”.

ويتمتع نظام التشغيل “آي أو إس” بالعديد من ميزات الأمان القوية التي تجعل من الصعب للغاية بالنسبة للمهاجمين تثبيت برامج ضارة على الأجهزة باستخدام التقنيات التقليدية المتبعة لإصابة أجهزة “ويندوز” والأجهزة المحمولة العاملة بنظام التشغيل “أندرويد” مع رسائل البريد الإلكتروني الخبيثة وروابط الإنترنت.

ولكن أسلوب “قناع الهجوم” يجعل ذلك ممكنا من خلال استغلال النظام الذي طورته شركة “آبل” ليسمح للمنظمات الكبيرة بنشر البرمجيات الخاصة دون المرور عبر متجر تطبيقاتها “آب ستور”، وفقا لديفيد ريتشاردسون، مدير المنتجات في شركة أمن الأجهزة المحمولة “لوك آوت” Lookout.

وقال إن تلك التطبيقات لم تفحص من قبل شركة “آبل” للبرمجيات الخبيثة، على عكس التطبيقات الموجودة في متجر “آب ستور” الخاص بها، ومع ذلك يظهر للمستخدمين إشعارات منبثقة تسألهم عما إذا كانوا يريدون منع التطبيقات من التثبيت على الأجهزة.

وقال ريتشاردسون “يمكنك فقط قول ‘لا تثبت’. وطالما كنت قد فعلت ذلك، ستكون محميا من هذه الثغرة الأمنية”.

ووفقا لوي، كانت شركة “فاير آي” قد كشفت الثغرة لـ “آبل” في شهر تموز/يوليو، وقال ممثلو الأخيرة إنهم كانوا يعملون على إصلاح الخلل. وأضاف وي أن أنباء عن التعرض للثغرة بدأت بالتسرب في شهر تشرين الأول/أكتوبر على منتديات الإنترنت المتخصصة حيث يقوم خبراء الأمن الإلكتروني والمتسللون على حد سواء بمناقشة المعلومات المتعلقة بثغرات شركة “آبل”.

وقال وي إن شركة “فاير آي” قررت الحديث عن الثغرة علنا بعد النتائج التي توصلت إليها شركة “بالو ألتو نتوركس” Palo Alto Networks الاسبوع الماضي والكشف عن “واير لوركر” WireLurker، وهي أول حملة لاستغلال الثغرة انتشرت في الصين.


المصدر: البوابة العربية للاخبار التقنية
مدونة خبير تقني شروحات برامج مصورة بلفيديو و ايضا كل جديد التقنية

برنامج رائع يتيح لك

 اضافة مقاطع فيديو ، صور ، ملفات صوتية و تحريكها على الخط الزمني لترتيب عملية العرض . و كذلك يحتوي على مجممةعة من الخيارات مثل القطع و التقسيم و الدورات و التحكم في الشفافية و السرعة و الكثير من الخيارات الاخرى .

و يوفر البرنامج مجموعة كبيرة من الفلاتر و المؤثرات الجميلة لاعطاء مقطع الفيديو الناتج مظهر ابداعي و جميل للغاية .و تصدير الفيديو الناتج بصيغ متعددة بجودة عالية و حجم مناسب للرفع على الانترنت 

اسم البرنامج : 
Wondershare Video Editor 3.5.1
حجم البرنامج :
60.01MB (62,928,736 bytes)
واجهة البرنامج:
en-US
ترخيص البرنامج :
Commercial Trial
مطور و ناشر البرنامج
Wondershare Software
www.wondershare.com

تحميل برنامج Wondershare Video Editor 2014


تابع الشرح المصور لطريقة تحميل وتثبيت البرنامج



مدونة خبير تقني شروحات برامج مصورة بلفيديو و ايضا كل جديد التقنية

قبل أيام من الآن أصدرت شركة مايكروسوفت برنامج Windows 7 USB DVD Download Tool، عمل هذه الأداة هي أن تصنع من نظام ويندوز7 نسخة محمولة على وصلة USB يمكن تشغيلها على أي جهاز وتعمل مثل نسخة DVD، في هذا الموضوع سأشرح -بإذن الله- طريقة صنع هذه النسخة من شرح رائع وسهل جداً وجدته بإحدى المواقع الأجنبية.
نبدأ الشرح على بركة الله:
  1. لابد من وجود ذاكرة فلاش لا تقل عن 4 جيجا خالية بالكامل من أي بيانات.
  2. تحميل برنامج Windows 7 USB DVD Download Tool.
  3. البدء بتثبيت البرنامج على جهازك أو أي جهاز أخر تريد التثبيت عليه.

4. بعد أن يتم التثبيت ستجد أيقونة مختصرة للبرنامج على سطح المكتب قم بالضغط عليها لتبدأ العمل، في حالة لم تجدها اضغط على البحث في قائمة ابدأ وابحث عن كلمة “USB”، بعد أن تضغط على الأيقونة من المفترض أن يظهر لك مربع مثل ما في الصورة تحت، البرنامج لا يتعامل سوى مع صيغة DVD واحدة وهي صيغة ISO images، لذلك إذا كانت النسخة التي لديك مختلفة قم بتحويلها إلى نفس هذه الصيغة، واضغط بعد ذلك على NEXT.



5. في هذه الصورة.. اضغط على USB device.



6. قبل أن تستمر تأكد أنك اخترت وصلة USB الصحيحة وأن تكون خالية من أي بيانات أخرى مهماً كانت، ثم اضغط بعد ذلك على Begin copyibg.



7. سيقوم البرنامج في حالة اكتشافه وجود بيانات أخرى على الوصلة بإبلاغك بذلك، اضغط بعد ذلك على Erase USB Device ليقوم البرنامج بمسح أي بيانات موجودة في الوصلة.



8. ستظهر صورة أخرى تخبرك أنك اخترت مسح البيانات، اضغط على yes ليبدأ البرنامج بالعمل.



9. الوقت المتوقع أن تستغرقه هذه العملية ما بين 10- 15دقيقة، وذلك على حسب سرعة وقوة أداء الجهاز.



10. بعد أن تنتهي عملية النسخ والتحويل ستظهر لك رسالة تخبرك بنجاح العملية، كما في الصورة:



عند هذه النقطة يمكنك الآن إغلاق البرنامج واستخدام USB لتثبيت ويندوز7 على أي جهاز تريد، تذكر في حالة أردت فصل وصلة USB عن الجهاز أن تقوم بعمل إيقاف تمهيدي للوصلة وعدم فصلها مباشرة من الجهاز لأن ذلك قد يضر بالبرنامج، ويستحسن قبل فصل وصلة USB أن تقوم بتجربتها على نفس جهازك من أجل التأكد أنها تعمل بشكل سليم.
ملاحظة بسيطة:
في نفس الموضوع وجدت شرح آخر لنفس الفكرة ولكن على الطريقة اليدوية أي بأوامر DOS، لم أتكلم عنها لأنها تحتاج إلى معرفة بالأوامر ولا أنصح المبتدئين بتجربتها بتاتاً لأنها قد تضر بالنظام بشكل كامل ولكن من أراد التجربة من هنا، ولأني “لستُ بملك يعطي الأوامر” افهموها!
أرجو أن يكون الشرح سهل وبسيط وأن تكونوا استفدتم منه، ويا ليت تخبرونا عن رأيكم بهذا البرنامج!

المصدر
مدونة خبير تقني شروحات برامج مصورة بلفيديو و ايضا كل جديد التقنية



مع كثرة برامج حماية الكمبيوتر وتعددها ما بين مجاني ومدفوع القيمة يبقى أن بعض هذه البرامج أفضل من بعض في ميزات معينه قد يجهلها المستخدم العادي خاصة مع كثرة الفيروسات وتطورها المستمر، هذا اختبار بسيط قدمه المعهد الأوروبي لأبحاث مكافحة فيروسات الكمبيوتر “EICAR” وهو عبارة كود بسيط مشابهة للفيروس يكتب في ملف مفكرة ويحفظ في الجهاز يختبر مدى سرعة استجابة برنامج الحماية لخطر الفيروس الموجود عندما يظهر في الجهاز هذا الكود ليس فيروس حقيقي لكنه مشابهة له.
        طريقة عمل هذا الاختبار بسيط وهو أن يقوم المستخدم بنسخ هذا الكود                (X5O!P%@AP[4\PZX54(P^)7CC)7}$EICAR-STANDARD-ANTIVIRUS-TEST-FILE!$H+H*) ومن ثم نسخهُ في ملف مفكرة عادي وحفظه باسم Myfile.com، عند الانتهاء من ذلك يفترض أن يظهر برنامج الحماية رسالة تحذير بوجود فيروس في الجهاز إذا لم يظهر التحذير جرب عمل فحص ببرنامج الحماية الذي لديك على الملف وجرب هل سيكتشفهُ أم لا، إذا لم يفعل فأنصحُك أن تغير البرنامج إلى برنامج آخر أفضل منه.

مدونة خبير تقني شروحات برامج مصورة بلفيديو و ايضا كل جديد التقنية

شرح اليوم عن زر الطاقة على هاتف آيفون أو لوحي الآيباد، إذا تعرَّض – لا قدر الله-  للكسرِ أو التلف، إليكم نصائح لإيقاف وظيفته، قبل أن تقوموا بإعطائه للمختصين واستبداله بزرٍّ جديد:
قوموا بتمكين خاصية Assistive Touch وذلك بالدخول إلى الإعدادات Setting > ثم عام General > ثم إمكانية الوصول Accessibility > ثم تفعيل الخاصية Assistive Touch On. بعد ذلك سيظهر لكم جليّاً على الشاشة زر افتراضي لونه أبيض.
عند الضغط عليه، نختار الجهاز الافتراضي virtual device على الجانب الأيمن.
سنرى ستة أزرار: قفل الشاشة، وتدوير الشاشة، صامت، المزيد، وكذلك رفع وخفض الصوت.
لإطفاء الجهاز نضغط باستمرار على رمز القفل، إلى أن نجده يبدأ العد التنازلي لمدة 10 ثوان. بعد ذلك يتم إيقاف جهاز آيفون أو آيباد.


كيف يمكنكم تشغيله مرة أخرى؟ إلى الآن، لا توجد أي طريقة عملية لذلك! فقط أن تقوموا بتوصيل الجهاز المحمول بالشاحن أو بالكابل على الكمبيوتر. بعد ذلك سيقوم جهاز iOS بالعمل. هذه الطريقة فعالة في الأزمات، وهي تعمل مع زر الطاقة أو زر الرئيسية في الأسفل، لكن يجب إصلاح أيهما عند تعرضه إلى أي عُطْل ما.
وننصح ألا تقوموا بتأجيل إصلاح أي زر معطل أو تالف بسبب ارتفاع أسعار قطع الغيار، التي نأمل أن تكون منخفضة في يومٍ ما، كذلك إذا تم إطلاق أي من جهاز محمول، احرصوا على شراء قطع غيار الجهاز الذي بين أيديكم الآن؛ بدلاً من التعرض لمعاناة اندثارها أو نقصها في السوق فيما بعد.

مدونة خبير تقني شروحات برامج مصورة بلفيديو و ايضا كل جديد التقنية




المعروف ان الكلاكسي اس 5 و بعض الاجهزه اللتي تحوي على قارئ البصمات  لاتوجد بها خاصية قفل التطبيقات في الجهاز
تطبيقFingerSecurity المجاني والذي يسمح بقفل التطبيقات وعدم إمكانية فتحها إلا من خلال مُستشعر البصمة.
بداية يحتاج المستخدم للدخول إلى إعدادات الهاتف وتعريف بصمته الخاصة لكي يتمكن التطبيق فيما بعد من استخدامها. وبعد تثبيت التطبيق يقوم المستخدم بتحديد التطبيقات التي يرغب بحمايتها وعدم فتحها إلا من خلال بصمة الإصبع
التطبيق يتواجد به الثيمات الذي يسمح لك بتغير السمة الخاصه به



تحميل التطبيق



مدونة خبير تقني شروحات برامج مصورة بلفيديو و ايضا كل جديد التقنية


من المميزات الجديدة التي كنت أعتبرها واحدة من مزايا تطبيقات Fantastical و Calendar5 المتوفران على هواتف الآيفون، هي تحويل النص إلى موعد مباشرة، فمثلا بمجرد أن تكتب “Meeting with” سيظهر لك قائمة بالأسماء الأكثر تعاملا معها، at سيظهر لك قائمة بالأماكن الأكثر زيارة منك، وبالتأكيد البيانات مسحوبة من خرائط جوجل مباشرة، ثم عند كتابة كلمة Today 3:00 pm مثلا فسيتم تحديد الحدث أو الموعد بأنه اليوم الساعة الثالثة مساءا.



تطبيق التقويم Calendar سيأتي رسميا مع كل نسخ اندرويد الجديدة lollipop القياسية، ولا نعرف تحديدا ما إذا كانت الشركات الأخرى ستعتمد نفس هذا التطبيق أم لا وأعني سامسونج و HTC و إل جي وغيرها.

إذا كنت تريد تحميل التطبيق مباشرة دون أن تنتظر التحديث الأتوماتيكي على المتجر يمكنك

  تحمل نسخه جاهزة