الجمعة، 11 نوفمبر، 2016

مرض ارتفاع ضغط الدم يعرف باسم القاتل الصامت.

مشاهدة ممتعة وشكرا لكم.

جديد becap وعودة السحب.

السلام عليكم اخواني الشركة المغربية بيكاب تطلق السحب.

الأحد، 6 نوفمبر، 2016

تعريف نظام التشغيل.

نظام التشغيل يرمز له اختصاراً بـ (OS) وهو اختصار للكلمة الإنجليزية Operating System، ويعرف نظام التشغيل بأنّه عبارة عن جملة من البرمجيات التي تتولى مسؤولية التحكم بإدارة الموارد (البرمجيات، Hardware)، كما أنه يلعب دور حلقة الوصل بين المستخدم وجهاز الحاسوب، أي يمكن تعريفه بأنه وسيلة تفاهم بينهما أيضاً. كما أنه المشغّل الرئيسي لبرامج الحاسوب على جهاز المستخدم عن طريق التحكم بالقرص الصلب والأجهزة الملحقة (أجهزة الإدخال والإخراج)، وترتيب الأولويات وتفسيرها للتعامل مع الأوامر التي يوجّهها المستخدم للحاسوب. تعتبر أنظمة التشغيل الجزء الأهم في جهاز الحاسوب ككّل، ويمكن تقسيم عمل نظام التشغيل إلى طبقات بدءاً من الطبقة الأولى، وتكون هذه الطبقة أدنى مستويات النظام، حيث يتم تحميلها وتنصيبها في ذاكرة الجهاز عند بدء تشغيل النظام، ويؤدي المستوى الأول دوراً هاماً في إتاحة المجال للوصول إلى التطبيقات والخدمات المركزية التي تقدمها أنظمة التشغيل، ومن هذه الخدمات: إدارة الذاكرة، والتمكين من الوصول للقرص الصلب، وجدولة المهام، وغيرها. يُشار إلى أنظمة التشغيل أنها تعمل على تزويد واجهة المستخدم في جهاز الحاسوب ببرمجيات تخدمه، كما تقدّم له عدة أدوات لأداء مهام متعددة كإعدادات نظام التشغيل وإدارة الملفات، وتعمل على تقديم برمجيات ترتبط ارتباطاً وثيقاً بوظائف ومهام نظام التشغيل الأساسية، بمعنى أبسط فإنها تلعب دور المترجم بين المستخدم وجهاز الحاسوب. مهام نظام التشغيل التحكم والسيطرة بالمصادر والمهام وإدارتهما، مثل التحكم بإدارة الذاكرة الرئيسية. وسيلة تفاهم وحلقة وصل بين المستخدم والجهاز بواسطة (User interface)، والتي تمنح المستخدم من تشغيل البرامج. إدارة تدفق البيانات ومسارها من خلال التحكم بانتقالها بين وحدات الحاسوب. تنظيم الملفات في مجلدات وفهرستها، فمن الجدير بالذكر أنّ كل نظام تشغيل يستند إلى نظام خاص من الملفات. توفر أنظمة التشغيل الحماية للملفات المخزنة على جهاز الحاسوب. إدارة وتقسيم الوظائف بين وحدات الإدخال والإخراج. إدارة البرامج الموجودة على جهاز الحاسوب، حيث يتيح المجال لتشغيل أكثر من برنامج في آن واحد دون حدوث أخطاء. الكشف عن الأخطاء والأعطال التي من المحتمل أن يتعرض لها الجهاز، وتقديم تقرير مفصّل عن هذه الأعطال والأحداث التي تم إجراؤها على النظام أثناء معالجة البيانات. آلية العمل تتبّع أنظمة التشغيل مخطط سير عمليات للقيام بالمهام الموكلة إليها، وتكون مراحل العمل على النحو التالي: التشغيل: يبدأ نظام التشغيل أولاً عند القيام بتشغيل الجهاز، فتباشر الذاكرة العشوائية (RAM)عملها بقراءة التعليمات المخزنة في الذاكرة الثابتة (ROM) ومباشرة تنفيذها، وتكون هذه الذاكرة مخزّنة بمجموعة أوامر خاصة ومرتبة ببدء التشغيل (BOOT). الفحص تخضع وحدات الإدخال (Input Unites) ووحدات الإخراج (Output unites) للفحص والتأكّد من سلامتها. تحميل النظام: في المرحلة الثالثة من بدء التشغيل يتم تحميل نظام التشغيل من عدة مصادر ومنها الأقراص اللينة والصلبة. تشغيل النظام: تعتبر هذه المرحلة الأهم حيث يبدأ نظام التشغيل باستقبال أوامر المستخدم فور الانتهاء من عملية تحميله، ويكون إلقاء الأوامر من المستخدم إلى نظام التشغيل باستخدام البرمجيات التطبيقية. عند الانتهاء من المرحلة السابقة يتم العودة مجدداً إلى نظام التشغيل وانتظار صدور أوامر كتابية من المستخدم للبدء بتنفيذها. أنواع أنظمة التشغيل مستخدم واحد، مهمة واحدة (Single User Single Tasking): يستخدم هذا النوع من أنظمة التشغيل لتلقّي الأوامر من مستخدم واحد، وله القدرة على تنفيذ أمر واحد فقط، مثال ذلك: MS-DOS. مستخدم واحد، عدة مهام (Single User,Multi Tasking): يُستخدم هذا النظام لتنفيذ مجموعة من الأوامر التي يصدرها مستخدم واحد فقط، ويمتاز هذا النظام بقدرته على تعددية التنفيذ للأوامر، ومن الأمثلة عليه Windows, Mac. متعدد المستخدمين، وحيد المهام (Multi User, Single Tasking): يتيح هذا النظام الفرصة أمام مجموعة من مستخدميه بالعمل معاً في وقت واحد، لكنه يشترط العمل ضمن برنامج واحد حيث يفتقد لخاصية التنفيذ المتعدد للأوامر، ومن الأمثلة عليه Windows NT. نظام تشغيل أجهزة الوقت الحقيقي (Real Time): وهذا النظام يعمل على تنفيذ الأوامر المدخلة باستخدام وحدات الإدخال بالتزامن مع معالجتها، ثم إخراج النتائج من وحدات الإخراج، ومن الأمثلة عليها الأجهزة الطبية. متعدد المستخدمين، متعدد المهام (Multi User-Multi Tasking): ويتيح هذا النظام لمجموعة من مستخدميه إمكانية العمل على الحاسب الآلي وأداء مهام مختلفة، ولا يشترط أداء نفس المهمة والعمل على نفس البرنامج، مثال على ذلك: نظام يونكس Unix. خدمات نظام التشغيل هناك الكثي من الخدمات التي يقدمها نظام التشغيل ومنها ما يلي: إدارة العمليات (Operations Management): هي عبارة عن أسلوب ينتهجه نظام التشغيل في التعامل مع العمليات والمهام العديدة التي يتم القيام بها، ويشار إلى أنه لا يمكن تنفيذ سوى عملية أو مهمة واحدة لكل وحدة معالجة مركزية في كل مرة، فيصبح نصيب كل مهمة من المهام المطلوب تنفيذها من عامل الوقت أقل. القرص وأنظمة الملفات. الشبكات (Network): تتيح كل أنظمة التشغيل المتطوّرة إمكانية استخدام بروتوكول TCP/IP، وتتيح إمكانية مشاركة الملفات والمصادر وماسح الصور. الأمن (security): توفّر أنظمة التشغيل مستوى عالٍ من الأمان، حيث تعمل على التأكد من هوية المستخدم والتحقق منها قبل السماح له بالوصول إلى البيانات، ويقوم مدير النظام على تصنيف مستوى الأمان وفقاً للصلاحيات المخوّلة للمستخدم، وتحجيم مستوى الوصول. واجهة المستخدم (User interface): لها عدة فوائد، وتعتبر وسيلة ربط بين المستخدم وجهاز الحاسوب، ومن فوائدها: تعد وسيلة تفاهم وتعامل بين المستخدم والحاسوب. تتيح الفرصة للمستخدم من الوصول إلى الخدمات التي تقدمها أنظمة التشغيل. تساعد المستخدم على تشغيل التطبيقات. تمكّن المستخدم النهائي للحاسوب من استعراض الملفات والمجلدات المخزنة عليها. *من أهم أنواع واجهة المستخدم: واجهة سطر الأوامر (CLI). واجهة المستخدم الرسومية (GUI). واجهة المستخدم القابلة للتكبير (ZUI). مشغلات العتاد (Hardware Driver): وهي عبارة عن أحد عناصر برمجيات الحاسوب، ويمكن وصفها بأنها وسيلة تفاعل بين العتاد والبرمجيات. واجهة التطبيقات (Application Interface): تقدّم هذه الواجهة دلالات ووظائف (Function) لمطوري البرامج والتطبيقات، وتستخدم بكثرة في إدارة الذاكرة، والرسومية، وإدارة الملفات. أنظمة التشغيل الحديثة Windows: يعّد نظام التشغيل ويندوز الأكثر انتشاراً واستخداماً، كما يعتبر أكثرها أهمية، وكانت قد أطلقته شركة مايكروسوفت Microsoft العالمية في عام 1985، وكانت بدايته كواجهة رسومية، وجاء بديلاً لنظام MS-DOS، وله عدة إصدارات : ويندوز 95، وويندوز 98، وويندوز ميلينيوم، وويندوز 2000، وويندوز XP، وويندوز فيستا، وويندوز 7، وويندوز 8، وويندوز 8.1، وويندوز 10. UNIX: يعّد هذا النظام الأقدم بين أنظمة التشغيل المعروفة، وكانت قد أطلقته الشركة الأمريكية AT & T في عام 1969، ويمتاز عن الأنظمة بقدرته على توفير مستوى أمني قوي جداً، وكما يمتاز بقدرته على تشغيل الأجهزة العملاقة، وتشغيل الشبكات، ومن أبرز الأمثلة عليه: FreePSD. Macintosh: ويطلق عليه مسمى "نظام تشغيل ماك"، وهو إصدار عن شركة آبل ماكنتوش، وكانت قد بدأت مراحل تطويره في عام 1981، ومن أهم ميزاته القدرة العالية على معالجة البيانات بكفاءة عالية، وكما له القدرة على التعامل مع الصور والرسومات، من الأمثلة نظام Mac OS. Linux: أهم ميزاته بأنه مجاني، وقابل للتطوير، ويعّد من أكثر الأنظمة تشابهاً مع نظام Unix، وله عدة نسخ يطلق عليها توزيعات Distribution، ومن أهم أنواعه: Gentoog, Redhat, Debian, Slackware.

ماذا يقصد بهجمات الحرمان من الخدمات (DOS Attacks) ؟



ماذا يقصد بهجمات الحرمان من الخدمات (DOS Attacks) ؟

هي هجمات تتم عن طريق إغراق المواقع بسيل من البيانات غير اللازمة يتم إرسالها عن طريق أجهزة مصابة ببرامج(في هذه الحالة تسمى DDOS Attacks) تعمل نشر هذ الهجمات بحيث يتحكم فيها القراصنة والعابثين الإلكترونيين لمهاجمة الشبكة (الإنترنت)عن بعد بإرسال تلك البيانات إلى المواقع بشكل كثيف مما يسبب بطء الخدمات أو زحاماً مرورياً بهذه المواقع ويسبب صعوبة وصول المستخدمين لها نظراً لهذا الزحام, خصوصاً وأنه يبدو، وباعتراف الكثير من خبراء الأمن على الشبكة، وكأنه لا يوجد علاج في الوقت الحالي لهذا الأسلوب في الهجوم على مواقع الشبكة (الإنترنت)، وعلى هذا الأساس فإن هذا النوع من الهجمات يُدعى في بعض الأوساط "بإيدز الإنترنت".ويتم هذا الهجوم بدون كسر ملفات كلمات السر أو سرقة البيانات السرية، هجمات حجب الخدمة تتم ببساطه بان يقوم المهاجم بإطلاق أحد البرامج التي تزحم المرور للموقع الخاص بك وبالتالي تمنع أي مستخدم آخر من الوصول إليه. وبشكل عام تتواجد مثل هذه الهجمات منذ أعوام إلا أن قوتها الآن أصبحت أكبر من أي فترة مضت، كما أنها وصلت إلى مرحلة من النضج بحيث تستهدف أهدافًا محددة ومقصودة لأغراض تجارية. هذا وتذكر شركة سمانتك المتخصصة في الأمن الإلكتروني أن متوسط عدد هجمات الحرمان من الخدمة وصل إلى 927 هجمة في النصف الأول من عام 2004 بزيادة قدرها 679% عنها في النصف الثاني من عام 2004.

أنواع (طرق) هجمات الحرمان من الخدمة ؟

هجمات Ping Of Death و Teardrop 

هناك ثلاثة أنواع من هجمات حجب الخدمة (denial-of-service attack) : 

* الهجمات التي تستغل خطأ برمجي Bug في بناء TCP/IP 

* الهجمات التي تستغل تقصير في مواصفات TCP/IP 

* الهجمات التي تعيق المرور في شبكتك حتى لا تستطيع أي بيانات ان تصل إليها أو تغادرها. 

و الهجمتان المميتتان المشهوران بينج الموت Ping Of Death والهجمه الدمعة Teardrop، يصنفان مع النوع الأول.فهجمه Ping Of Death تستخدم أي برنامج Ping لتخلق حزمه IP تتعدى الحد الأقصي (65536 بايت) من البانات المسموح بها لحزمة IP.و تلك الحزمة بإرسالها إلى اي نظام من الممكن لهذا النظام ان ينهار أو يتوقف عن العمل أو يعيد التشغيل من تلقاء نفسه. وتلك الهجمة ليست بجديده وكل منتجي أنظمة التشغيل قاموا بعلاجها. أما عن الهجمه Teardrop فهي تستغل ضعف في إعادة تجميع اجزاء حزمة ال IP. خلال رحلتها في الشبكة (الأنترنت)،تقسم حزمة ال IP إلى اجزاء اصغر.و كل جزء يبدوا مثل الحزمه الأصلية ما عدا أنه يحتوي على حقل يقول -كمثال- "هذا الجزء يحمل البايتات من 600 إلى 800 من الحزمة الأصلية غير المجزئه". هجمة Teardrop تخلق حزمة IP مجزئة ولكنها متداخلة Overlapped في محتويات حقل تعريف هذا الجزء. وعندما يتم تجميع تلك الحزمه من جديد بعض الأنظمة قد تنهار وبعضها يتوقف عن العمل وبعضها قد يعيد تشغيلة من تلقاء نفسه. 

هجمة إغراق UDP ؟ 

أغراق UDP أو User Datagram Protocol flood أيضا تتم بربط نظامين ببعض. بالخداع Spoofing ،هجمة إغراق UDP تتم بالسيطرة على خدمة charger لأحد النظامين ،و تلك الخدمة لأغراض اختبارية تقوم بتوليد سلسلة من الحروف Characters لكل حزمة تستقبلها ،مع خدمة الصدى UDP echo للنظام الاخر، والتي تردد كالصدى كل حرف تستقبله كمحاولة لاختيار برامج الشبكه.و نتيجة لهذا الربط يتم تبادل سيل لا يتوقف من البيانات العقيمة بين النظامين. و لكي تمنع هجمة إغراق UDP ،يمكنك اما ان توقف عمل كل خدمات UDP لكل جهاز على شبكتك ،أو من الأسهل أن تعد حائط النيران Firewall الخاص بك لتنقية كل طلبات UDP. وبما أن UDP صمم لعمل التشخيصات الداخلية ،يمكنك غالبا الاستمرار بتجاهل طلبات UDP من مجتمع الإنترنت.و لكنك لو حجبت كل خدمات UDP ،ستصد بالتالي بعض التطبيقات الجيدة والمعتمده على UDP مثل RealAudio. 

الحماية من هجمات الحرمان من الخدمة ؟ 

تتم الحماية من هذه الهجمات عن طريق برامج أو أجهزة جدران نارية لكي تمنع وصول الحزم إلى النظام. 

ما هو نظام (Dos.deny) ؟ 

نظام الحماية Dos.deny هو نظام مخصص لاكتشاف هجمات الحرمان من الخدمة DOS والتصدي لها ومنعها من التأثير على أداء المخدمات أو المواقع التي تسعمل هذا النظام، ولمن لا يعرف ما هي عمليات الحرمان من الخدمة، فهي قيام شخص باستهداف موقع ما وذلك بإرسال قدر هائل من طلبات التصفح HTTP Request بغرض منع الموقع من العمل بشكل سليم أو إبطاء عمل الموقع، أو حتى الإطاحة بشكل كامل بخادوم الموقع بحيث يقف نظام الخادوم (Apache / IIS...) عن العمل نهائيا جراء الكم الهائل من أوامر التصفح. 

كيف يعمل نظام Dos.deny ؟ 

عن طريق إضافة سطر واحد إلى ملفات موقعك، سيكون بإمكان النظام قراءة رقم الأي بي (IP) لكل زائر، وعن طريق تخزين هذه الأرقام وتتبعها وفقاً لخوارزمية معينه سيكون بمقدور النظام اكتشاف عمليات الحرمان من الخدمة وذلك بضوابط يمكن لمدير الموقع التحكم بها من خلال لوحة التحكم، بمعنى أنه يمكنك تحديد كم عدد المحاولات والفترة التي تقع فيها هذه المحاولات، والتي على أساسها يمكن الحكم ان هذا الأي بيIP)) يقوم بهجمة للحرمان من الخدمة ! عندها سيقوم النظام بالكتابة في ملفات من نوع.htaccess وذلك لمنع ذلك IP من الوصول إلى موقعك (أو أجزاء من موقعك تستطيع تحديدها أيضا( 

هل يدعم هذا النظام هجمات الحرمان من الخدمة الموزعة (DDOS) ؟ 

ليس بشكل كامل.. لن يستطيع هذا النظام الحماية من هجمات الحرمان من الخدمة الموزعه DDOS إذا كانت الهجمات تتم عن طريق عدد كبير جدا من أرقام الأي بي، اما إذا كانت الهجمه تتم عن طريق عدد محدود من أرقام الأي بي، فمن خلال ضبط الإعدادات بشكل أكثر صرامة سيكون بمقدورك إيقاف أو الحد من هذه العمليات بشكل كبير.

وكالة المواصلات: الاتصال المجاني عبر النّت سيبقى مفتوحا بالمغرب.




قالت الوكالة الوطنية لتقنين المواصلات إنها قامت بإبلاغ متعهدي الشبكات العامة للمواصلات
بإعادة تشغيل جميع خدمات وتطبيقات المكالمات الهاتفية على الأنترنت، المعروفة بتسمية "VOIP"، على جميع الشبكات الثابتة والمتنقلة.

وقال بلاغ للوكالة المعروفة بـ"ARNT"، توصلت به جريدة هسبريس الإلكترونية، إن هذا القرار يأتي على إثر التقييم الذي أجرته الوكالة بخصوص التطور،
سواء على المستوى الوطني أو المستوى الدولي، الذي عرفته وضعية أسواق الاتصالات وكذا السياق التنظيمي، 
وبالنظر إلى متطلبات تطور متناسق لقطاع الاتصالات لفائدة المستعملين. 
وأشارت الوثيقة إلى أن إشكالية تأطير التطبيقات المتعلقة بالخدمة الهاتفية عبر بروتوكول الأنترنيت "VOIP"، أو ما يصطلح عليه بالتطبيقات من نوع OTT، 
تشكل منذ عدة أشهر موضوع نقاشات مستمرة ومكثفة، سواء على مستوى التجمعات الجهوية المعنية أو على المستوى الدولي، 
تروم الوصول إلى اتفاق بشأن الكيفيات المتعلقة بتوفير واستغلال هذه التطبيقات. 
ولفت بلاغ الوكالة الانتباه إلى أن المؤسسة تتابع باهتمام القضايا المذكورة، وستسهر على تمكين المستهلكين من الاستفادة من أفضل التطورات التكنولوجية، 
في تناسق تام مع متطلبات تطور القطاع والفاعلين وفي إطار احترام النصوص التنظيمية.

كيف تعرف أن هاتفك _( أصلي أم مقلد ؟ )_



لعديد من الأشخاص يذهبون إلى شراء هواتف ذكية لأنها أصبحت من متطلبات العصر والتي لا يستغنى عنها إطلاقا ,

ولكن للأسف فإن أسواق الهواتف الذكية في الدول العربية تغزوها الهواتف المقلدة (والتي يسميها البعض "صينية” لأن الصين هي المصدرة الأولى لهذه الهواتف)

أو كما تسمى بـ High Copy ,

والذي يجذب الناس إليها هو إنخفاض سعرها , لأنها لا تمتلك المواصفات نفسها التي يمتلكها الهاتف الأصلي الذي تصنعه الشركة

ولكن قد يقع البعض في حيلة من صاحب المحل الذي يقوم ببيع هواتف مقلدة على أنها هواتف أصلية من الشركة المصنعة

وهذا هو موضوع هذا المقال , حيث سأضع بين يديك طريقة بسيطة جدا لكي تعرف أن الهاتف الذي تقتنيه الآن أصلي أم مقلد ؟

– الخطوات : 


. قم بتحميل تطبيق : 


قم بالتأكد من إتصالك بالإنترنت.

الآن قم بالدخول إلى هذا الرابط : y.antutu.com (يفضل الدخول من متصفح Chrome).

سوف يعطيك الموقع QR number خاص بك , قم بنسخه والإحتفاظ به لكي تستعمله في خطوة قادمة (مثال : 013781).

قم بإنزال المتصفح (وليس غلقه بشكل كامل) لكي ترجع إليه في خطوة قادمة.

6. قم بفتح تطبيق AnTuTu Officer.

7. انتظر قليلا لحين بدء التطبيق , ومن ثم اضغط على Start.

8. قم بلصق الـ QR number في خانة "Enter the QR number” واضغط على زر البحث.

9. انتظر قليلا وسوف ينتهي البحث.

10. الآن إرجع إلى صفحة الويب من خلال متصفحك وسيعطيك نتيجتك على النحو التالي :

Good : تعني أن هاتفك أصلي.
High Copy : تعني أن هاتفك مقلد.

الثلاثاء، 25 أكتوبر، 2016

17 في المئة نسبة المستخدمين المتضررين من الهجمات الإلكترونية بالسعودية في 2016.



تعرض ما يقارب 17.4% من المستخدمين في منطقة الشرق الاوسط لهجمات البرمجيات الخبيثة على الانترنت في الربع الثالث من العام 2016 وفقاً لاحصائيات Kaspersky Security Network. وكان من ضمن الدول التي اشتملت على النسبة الأعلى من المستخدمين المتضررين بهذه الهجمات: دولة قطر (24.4%)، تلتها دولة الامارات العربية المتحدة (22.8%) والكويت (20.1%) والمملكة العربية السعودية (17.9%) ومصر (17.1%). وفي الوقت ذاته، تعرض نحو 47% من المستخدمين في المنطقة لهجمات البرمجيات الخبيثة التي انتشرت في الشبكات المحلية وعن طريق وسائط التخزين القابلة للإزالة (USB) واقراص التخزين الصلبة.

وقال محمد أمين حاسبيني الباحث الأمني الأول في فريق الأبحاث والتحليل العالمي لدى كاسبرسكي لاب، “يعد نشر الوعي حول هجمات البرمجيات الخبيثة من الأمور الأساسية بالنسبة لبيئات المدن الذكية. ولمواكبة التقدم التكنولوجي المتسارع الذي لمسناه على مدى السنوات القليلة الماضية، أصبح الأمر يتطلب تكثيف الأبحاث القائمة على استخبارات التهديدات وتعزيز التعاون الاستراتيجي بين الجهات المعنية بتطوير البنى الأساسية الحيوية والمدن الذكية. وكما تعلمون، قد تتسبب إحدى حالات الاختراق الأمني في إحداث تأثير بالغ على مركز وسمعة ومستوى انتاجية الشركة، بل قد تشكل تهديداً على حياة الأفراد. ونتيجة لذلك، نحن في كاسبرسكي لاب نبذل جهوداً حثيثة من أجل حماية مختلف مكونات وأصول المدن الذكية، فضلاً عن تسخير خبرتنا المهنية لدعم المبادرة العالمية غير الربحية (Securing Smart Cities).

ويستند مفهوم المدن الذكية على مبدأ دمج مختلف أنواع التكنولوجيات المتطورة والحلول الذكية معاً لضمان تقديم خدمات موثوقة وملائمة للأفراد وتعزيز السلامة العامة وتحقيق أفضل استفادة من الموارد وما إلى ذلك. إلا أن هذه التكنولوجيات قد تكون عرضة لهجمات خبيثة تنطوي على مخاطر حقيقية، وبالتالي ينبغي اتخاذ التدابير الكفيلة لمنعها والوقاية منها على نحو استباقي. كما ينبغي على المسؤولين التنفيذيين المعنيين بتطوير المدن الذكية إعطاء أولوية قصوى لأمن المدن الذكية ووضع هذا الأمر على قائمة اهتماماتهم.

وخلص حاسبيني إلى القول، “قمنا مؤخراً بإجراء دراسة بحثية شملت معظم أكشاك المدن الذكية وكاميرات المراقبة والبنى التحتية الداعمة لها. وتوصل خبراؤنا إلى أنه بإمكان مجرمي الإنترنت اختراق هذه الكاميرات بسهولة والتلاعب بالبيانات المجمعة من خلالها. وللحيلولة دون حدوث مثل هذه الحالات في الحياة الواقعية، يتطلب الأمر تبني نهجاً شاملاً لطريقة تطوير واستخدام الأجهزة الذكية في منظومة البنى التحتية للمدن الذكية.

الأربعاء، 12 أكتوبر، 2016

تحميل برنامج Wireless Network Watcher خطير جدا لمعرفة من معك علي الشبكة ومن يسرق منك الانترنت.



 برنامج وايرليس نت ورك واتشر من افضل برامج مراقبة شبكات الانترنت الواى فاى

ومعرفة من متصل معك فى نفس لشبكة ومن يسحب السرعة ومراقب برنامج شبكة لاسلكية

من أفضل برامج مكافحة شبكة Wi-Fi حيث انتشرت العديد من البرامج التي تسمح باستخدام

شبكة الواي فاي دون علم صاحب الشبكة، مما يقلل من سرعة الانترنت ويعمل البرنامج

للكشف عن يرتبط كل منها إلى خدمة الواي فاي الخاصة بك دون أخذ إذن منك ومعرفة مدى

سرعة المستخدمة، ويتميز هذا البرنامج من خلال الاحصائيات مميزة وسهلة الاستخدام

واجهة ويعمل بسرعة لتوفر لك كل المعلومات عن الأجهزة المتصلة بالشبكة واي فاي من

حيث اسم الجهاز وعنوان IP وغيرها ومعرفة كافة أجهزة الكمبيوتر وأجهزة خلوية متصل

معك على الشبكة، ويمكنك من خلال برنامج شبكة لاسلكية وشرف حماية خصوصيتك وحماية

الشبكة اللاسلكية الخاصة بك عن طرق قوية كلمة السر وضع الصعب كسر، وعندما لاحظ أن

هناك بعض الأجهزة المتصلة على الشبكة يمكن تغيير كلمة المرور بسهولة مرة أخرى،

وعلى ضوء البرنامج لا يستهلك المعالج وموارد متوافق مع جميع الإصدارات تشغيل ويندوز،

يمكنك تحميل البرنامج وتثبيته على جهازك لمعرفة جميع الأجهزة المتصلة بالشبكة اللاسلكية.

للتحميل اضـغـط هـــنا

عرض 180يوم: ضد الهاكرز ولإزالة البرمجيات الخبيثة .. 8.20 UnHackMe.



أفضل برنامج لمكافحة ملفات الهاكر

مثل ملفات التجسس , ملفات التروجات , باتشات التجسس , ادوير , سباي وير , asware , spayware,patches
والعديد من البرامج والملفات الضارة التي يستخدمها قراصنة الإنترنت او ما يعبر بالهاكرز
برنامج UnHackMe للحمايه من الهاكر والاختراقات وحذف ملفات التروجان
يقوم المخترق بزرع أداة تسمي rootkit في جهازك الضحيه مستخدما ال user action لتثبيت
هذة الأداة . عندما ينجح هذا المتطفل في عمل ذلك تقوم أداة ال rootkit بفتح باب خلفي في جهازك
الذي يكون تحت سيطرتة التامة و يخفي ما يقوم بة من عمليات .
هذا البرنامج يقوم بالكشف عن أي نوع من التروجان حتي لو لم يكن معروف . و عادة لا تستطيع
البرامج المضادة للفيروسات الكشف عن التروجان ( ليس دائما )

فعند الكشف عنة يقوم بإنذارك وحذفه تماما من جهازك.
للتحميل اضغط

ثبت البرنامج على جهاز الكمبيوتر الخاص بك
يتم تنشيط النسخة التجريبية الموسعة (180 يوما) تلقائيا

عرض مجاني: 90 يوما من الحماية مع .. Norton™ Internet Security 2016.




البرنامج يحتاجه كل مستخدم حاسوب لحماية حاسوبه وبياناته من الفيروسات وبرامج التجسس

والبرامج الضارة

فهو مميز عن غيره من برامج الحماية ومكافحة الفيروسات بتقنيات تكنولوجية مبتكرة تضم 5 طبقات من الحماية

تمكنه من اكتشاف جميع أنواع الفيروسات والبرامج الضارة وازالتها وكذلك ايقاف أي هجوم من الانترنت يتعرض له حاسوبك

أو بياناتك الخاصة

مع برنامج نورتون أنت وخصوصيتك وبياناتك الهامة في مأمن من أي خطر

فهو يوفر الحماية التامة لنظامك فقد أنتجته شركة سيمانتك ذات الخبرة الكبيرة في مجال أمن وإدارة المعلومات

وهي من أقدم الشركات في هذا المجال٬ ولا زالت إلى الآن تجري

التحديثات على تقنيات الحماية للوصول إلى أفضل ما يمكن أن يتوقعه زبائنها.

رابط العرض .. من الموقع الرسمي



ثم اضغط