الخميس، 10 يوليو 2014

شاهد اختبار السقوط لهواتف HTC One M8 و Galaxy S5 و iPhone 5S



شاهد اختبار السقوط لهواتف HTC One M8 و Galaxy S5 و iPhone 5S



السلام عليكم ورحمة الله وبركاته
كما هو معروف تم إطلاق نسختين من هواتف HTC One M8 و Galaxy S5  في الأسواق حديثا ، حيث جاء الهاتفين بمميزات وخصائص كثيرة ليس الوقت المناسب لذكرها ، وكما هي العادة فكل شركة تحاول التفاخر بمميزات ومصادر قوة جهازها حتى تكسب نسبة كبيرة من المبيعات في الأسواق.

 وفي تحدي وامتحان اختبار السقوط على ثلاثة مراحل لهاذان الهاتفين بالإضافة إلى هاتف iphone 5s  ، تفوق هاتف HTC One M8 على الجميع واستطاع أن يصمد حتى المرحلة الثالثة في علو مرتفع ، وكان هاتف الأيفون هو الخاسر الأول من هذا الإختبار .



أساليب جيمس بوند وأدوات تكنولوجيا متطورة للغاية للغش في الامتحانات لدى الطلاب الصينيين

أساليب جيمس بوند وأدوات تكنولوجيا متطورة للغاية للغش في الامتحانات لدى الطلاب الصينيين



نحن نعيش في عصر التكنولوجيا، لذلك يبدو من المنطقي أن الطلاب قد توصلوا إلى أساليب جديدة ومتطورة للغاية، للغش في الاختبارات.كاميرات صغيرة، سماعات غير مرئية، وهواتف مموهة ... كل شيء مباح لاجتياز اختبار والتغلب على الضغط  والأوقات العصيبة بسهولة ممكن.في هذه التدوينة سنتعرف على بعض الأساليب المتطورة التي استعملها هؤلاء الطلاب وفقا لما جاء في موقع صيني على شبكة الإنترنت،  والذي قدم تقريراً عن اعتقال 40 طالبا صينيا في مقاطعة سيتشوان الذين اتهموا بالغش في الاختبارات .
 أساليب جيمس بوند وأدوات تكنولوجيا متطورة للغاية للغش في الامتحانات لدى الطلاب الصينيين

يستخدم هؤلاء الشباب الدهاء أحدث التقنيات من الكاميرات وأنظمة الاتصالات، للحصول على الإجابات التي يحتاجونها.

الأسلوب الأساسي الأكثر استعمالا هو نقل الأسئلة عن طريق الهاتف النقال ، واستقبال الإجابات عن طريق سماعة صغيرة التي يتم وضعها في الأذن. 


سماعات الرأس صغيرة جدا مزودة بهوائي صغير لتلقي الصوت بشكل لاسلكي ، وتستعمل لتلقي الاجابات الصحيحة من أحد أصدقاء الطالب.

 الكاميرات الخفية هي واحدة من الأساليب المفضلة للطلاب للغش في الامتحانات.حيت يتم التقاط صورة لورقة أسئلة الامتحان ويتم ارسالها لاحدهم في الخارج. والذي بدوره يقوم باعادة ارسال الإجابات عن طريق السماعات أو اي وسيلة لعرض الكتابة.
على سبيل المثال، هذه الكاميرا مخفية في زجاجة مياه أو شي من هذا القبيل .

ولكن الأسلوب المتطور والأكثر تمويها وشيوعا هو اخفاء الكاميرا داخل الأقلام .

في الصورة التالية يمكنك ان ترى طريقة جديدة لتقلي الاجابات . بدلا من استخدام هاتفك المحمول أو سماعات الرأس، تستخدم الجهاز الذي ينقل النص فقط (المربع الأبيض في الصورة):

ولكن مستويات التطور عند بعض الطلاب الذين يأتون للغش في الاختبارات فاق الحدود. وهنا نرى كاميرا صغيرة مخفية على ميدالية أو عملة ، بالإضافة كذلك لنظارة محلية الصنع تشبه إلى حد ما نظارة "جوجل جلاس"، مزودة بكاميرا صغيرة جدا  لتصوير الاختبار وإرسالها إلى الشخص المتواطئ مع الطالب.

يبدو ان الغش اصبح أسهل من أي وقت مضى . ويمكننا أن نفهم حجم الضغط الذي يتعرضون له الطلاب الصينيين في بلد مكتظ بالسكان،وحقيقة ليس فقط في الصين. ولكن كما ترون في هذه الصور، وحتى الطلاب " المحترفون"  في الغش يقبض عليهم من قبل السلطات في نهاية المطاف .

مايكروسوفت تذكر بقرار وقف دعمها لويندوز 7

مايكروسوفت تذكر بقرار وقف دعمها لويندوز 7




مايكروسوفت تذكر بقرار وقف دعمها لويندوز 7

بعد قرار مايكروسوفت خلال وقت سابق من هذه السنة وقف عمل واحد من أشهر أنظمة تشغيلها (ويندوز إكس بي) يبدو أن الدور قادم على ويندوز 7, حيث ذكرت الشركة الأمريكية بأنها ستوقف دعمها لهذا النظام في 13 يناير من السنة القادمة 2015.

و قد قامت شركة مايكروسوفت بتذكير مستخدميها بموعد وقف الدعم الأساسي لنظامها ويندوز 7 و الذي سيكون مقررا في 13 يناير من سنة 2015 و ذلك بالنسبة لجميع نسخ هذا النظام و هي (Enterprise, Familiale, Professionnel, Starter, Intégrale), لكن من جهة أخرى فإن الدعم الأمني سيستمر.

و حسب الأخبار فإن وقف الدعم لنظام ويندوز 7 لن يشمل الدعم الأمني الذي ستستمر مايكروسوفت في تقديمه لمستخدمي هذا النظام إلى غاية 14 يناير 2020 أي بعد خمس سنوات من توقف الدعم الأساسي, بالمقابل فإنه بإمكان الشركات و المؤسسات الإستفادة من استمرارية الدعم الأساسي الكامل بعد تاريخ 13 يناير 2015 و لكن بمقابل مالي.

و للتذكير فإن نظام ويندوز 7 مازال هو النظام الأكثر استخداما بالنسبة للحواسيب المكتبية عبر العالم بنسبة 50 في المئة حسب إحصاءات NetMarketShare.

سامسونغ تسخر من هواتف آيفون

سامسونغ تسخر من هواتف آيفون





لطالما كانت العلاقة بين عملاقي العالم الرقمي (سامسونغ) و (آبل) مشوبة بكثير من التوتر و الصدام و قد وصلت الأمور بينهم في أحيان كثيرة إلى ساحات القضاء, لكن ذلك ليس هو المكان الوحيد " للمشاكسات " بين الشركتين, وإنما نرى كذلك كيف تحول عالم الإعلانات إلى ساحة جديدة للمواجهة.

و كانت الشركة الكورية (سامسونغ) قد أطلقت في الأسبوع الماضي إعلانا جديدا لهاتفها الذكي الجديد (Galaxy S 5) تجري أحداثه داخل إحدى المطارات و يبدو فيه بوضوح أن سامسونغ تسخر من غريمها آبل.

و يبدو في هذا الإعلان مستخدمو هواتف آيفون وهم قريبون من مقابس الكهرباء و غير مستمتعون بالعمل بهواتفهم في إشارة إلى كون هواتف الآيفون تعاني من مشاكل في إستقلالية البطارية عل عكس هواتف Galaxy S 5 التي يبدو مستخدموها أكثر حرية و استقلالية.

و من المعروف أن سامسونغ أكدت قبل مدة أن هاتفها الجديد Galaxy S 5 لا يعاني من أي مشاكل على مستوى استقلالية البطارية و هو المشكل الذي يعاني منه أغلب مستخدمي الهواتف الذكية.



تعرف على 5 شباب عباقرة حققوا اموال طائلة من الانترنت

تعرف على 5 شباب عباقرة حققوا اموال طائلة من الانترنت



طبعا الانترنت وعالم والويب اصبح اليوم مجال لا يستهان به خصوصا من ناحية العائدات المالية التي يدرها في جيوب الشركات العاملة فيه، ولا يخفى أيضا ان المبتكرين للخدمات والمواقع التي نتصفحها هم أكبر المستفيدين ويجنون أرباح بملايين وملايير الدولارات . في هذه التدوينة ستعرف عن 5 شباب في مجال الانترنت والويب الذي حققوا ثورة مهمة جدا في عز شبابهم .

مارك زوكربيرج
أظن ان الجميع يعرف هذا الشاب المؤسس والرئيس التنفيذي لأكبر شبكة اجتماعية في العالم هذا العبقري والمبرمج الأمريكي استطاع ان يحقق ثروة مهمة  تقدر بـ25.3 مليار دولار على شبكة الانترنت وفقط من خلال شبكته الاجتماعية فايسبوك التي تربط أكثر من مليار شخص حول العالم . أسس الفيسبوك في عام 2004، عندما كان عمره 20 عام ! واخترته مجلة "تايم" كشخصية السنة في عام 2010.

بريان أكتون و جان كوم 

الجميع لم يكن يعلم عن هذين العبقرين شيءً الا بعد الصفقة الخيالية التي قامت بها فايسوبك لشراء تطبيق التراسل الفوري واتس آب في سنة 2013. بريان أكتون و جان كوم هما المؤسسين لتطبيق الأشهر عالميا الواتس آب ، هذين الشخصين كافحا من أجل بلوغ هدفهم وحققوا اكثر من 16 مليار دولار من تطبيقهم الذي اشترته فايسبوك. 

Ben Silbermann

تمكن هذا الشاب من إنشاء (بعد 28 عاما) لموقع بينتيريست (Pinterest ) في عام 2010 ،وهو شبكة اجتماعية تفاعلية لتبادل الصور. مصنف كثالث أشهر شبكة إجتماعية بعد الفيسبوك والتويتر ، واختار كأفضل المواقع في عام 2011 من قبل مجلة تايم. مستخدمي هذا الموقع يقضون 98 دقيقة شهرياً لإضافة ملصقات عن الديكور، الأزياء، الطبخ، الأعمال اليدوية، الأعراس والمناسبات.

جاك دورسي 

هو مبرمج ورجل أعمال أمريكي وهو من مؤسسي تويتر الشبكة الاجتماعية التي تقدم خدمة التدوين المصغر عبر «تغريدات» لا تتجواز 140 حرف للرسالة الواحدة ! . الشاب البالغ 36 سنة من العمر لديه أصول تبلغ قيمتها أكثر من 1 مليار دولار من تويتر فقط !

ديفيد كارب

مؤسس ومبتكر لمنصة التدوين tumblr في سنة 2007 .tumblr  هي منصة تسمح لمستخدميها بالتدوين على شكل نص أو صورة أو ملفات فيديو أو روابط أو حتى ملفات صوتيّة . تم بيع هذه المنصة لياهو في عام 2013 لأكثر من 1 مليار دولار .


كيف تتصرف عندما يخترق بريدك الإلكتروني وكيف تسترجعه بطريقة سليمة

كيف تتصرف عندما يخترق بريدك الإلكتروني وكيف تسترجعه بطريقة سليمة


قد تتعرض في اية لحظة إلى إختراق عنوانك البريدي (الايميل) ، وقد تختلف طريقة إختراق الايميل حسب نوع الهجمة التي قام بها الهاكر وهي قد لاتختلف عن إحدى هذه الطرق التي ساشير اليها في هذه التدوينة :
عن طريق برامج ضارة : وقد يقوم الهاكر هنا بإختراق حاسوبك عن طريق إستخدام برنامج يمكنه من ولوج إلى حاسوبك وسرقة جميع معلومات الحاسوب ومن بين المعلومات التي يستطيع سرقتها هو عنوان البريد وكلمة المرور ويسمى البرنامج المستخدم بـالتروجان ، كما يمكن ان يستعمل برامج تسمى الكيلوجر وهي تقوم بحفظ جميع ضربات المفاتيح التي تقوم بها على الكيبورد وإرسالها للهاكر . كما يمكن ان يستخدم الهاكر اسلوب اخر وهو مايسمى بالصفحات المزورة وتكون هذه الصفحات شبيهة بصفحات الويب التي تزورها حيث يستدرج الهاكر الضحية إلى إدخال اميله وباسورده في هذه الصفحات المزورة تم بعد ذلك يستولي عليها وتشهر هذه الطريقة بالفيشينغ phishing وهي انواع عديدة من بينها الديسكتوب فيشينغ  desktop phishing . وفي النهاية قد تكون الطريقة التي قد يخترقك بها الهكر وهي ماتسمى بهجوم الشم (sniffing) وهذه الطريقة تستدعي ان يكون الضحية والمهاجم في نفس الشبكة ان انك متواجد معه في نفس المكان ومتصلين من نفس مصدر الانترنت (روتر ) حيث يقوم الهاكر هنا بإعتراض جميع البيانات التي ترسلها إلى المواقع التي تزورها تم يسرق منها بياناتك التي يمكن ان تكون عبارة عن إميلك والباسورد . 
كيف تتصرف عندما يخترق بريدك الإلكتروني وكيف تسترجعه بطريقة سليمة

جيد الآن من خلال هذه المقدمة البسيطة تعرفنا على أهم طرق التي قد يستخدمها الهكرز في إختراق إميلك، والان سنمر إلى الخطوات التي يجب عليك القيام بها من اجل إسترجاع الايميل بعد إختراقه ! .

اولا عند إختراق إميلك من الضروري جدا ان تبقي اعصابك باردة لان اي توثر سيجعلك لن تركز جيدا في الخطوات التي ستقوم بها ، لهذا من الضروري الإبقاء على برودة الاعصاب وتحديد اولا الطريقة التي تم إختراقك بها وذلك من اجل حد الضرر وحتى لايمتد الضرر إلى حسابات اخرى تمتلكها لهذا وجب عليك عندما يخترق إميلك ان تتذكر جيدا ماهي اخر النشاطات التي قمت بها قبل إختراقك . هل دخلت على رابط في رسالة إلكترونية طلبت منك إدخال كلمة مرور او باسورد لايميلك ؟ هل قمت بتحميل برنامج معين من الانترنت او من احد جهات الإتصال ؟ هل قبل إختراقك كنت متصل في إحدى شبكات الويفي العمومي ؟ مثل مقهى انترنت او مقهى ؟ ...  ضروري جدا ان تجد إجابة على هذه الاسئلة وتحدد فرضية إختراقك فإذا كان إختراقك تم بعدما حملت برنامج من على الانترنت او من جهة من جهات الإتصال في الفيسبوك سكايب ... او نقرت على رابط وجدته منتشرا في الفيسبوك وتم بعد ذلك إختراقك فلاتحاول تجربة الإيملات الاخرى او الحسابات الاخرى التي تمتلكها ه في نفس الحاسوب الذي إستخدمته في تحميل تلك البرامج فهذا اكبر خطأ يمكن ان ترتكبه. ذلك لانه إذا ماقدر الله وكان الهاكر يتجسس على حاسوبك عن طريق بعض البرامج فانت ستقوم بإمدادمه كذلك بباسورد الحسابات الاخرى وسيتم إختراقها  لهذا وجب عليك فورا  فصل ذلك الحاسوب من الانترنت وتحميل برنامج حماية اخرى مع تحديتاثة الامنية وفحص الحاسوب او فرمتة الحاسوب وهذا ما انصحك به بشدة ! 

الان بعد تحديد الخطأ الامني الذي إرتكبته لكي يخترق إميلك وجبر الضرر، سننتقل الان في هذه الفقرة إلى الخطوات التي وجب عليك القيام بها من اجل إسترجاع إميلك المخترق .
لنتفق ان الهاكر إذا إخترق عنوان بريدك الالكتروني فإنه سيقوم بتغير جميع معلومات الحساب من اجل منعك من إسترداده ،(طبعا إذا كان هاكر محترف) لكن هذا لايمنع ان تجرب الطرق التقليدية في إسترجاع بريدك الإلكتروني ويكون هذا عن طريق النقر على كلمة نسيت كلمة المرور forget password  تم بعد ذلك قد تجد امامك عدة خيارات وهي إما إرسال كلمة مرور جديدة لإيميل الإغاثة recovery email او كذلك الإجابة على السؤال السري security question . فإذا حاولت ولكن لم تفلح في إسترجاع الايميل فوجب عليك الإنتقال إلى خطوات متقدمة اكثر وساشرح بالنسبة لحسابات الـ GMAIL و الــ YAHOO  و OUTLOOK كونها الاكثر إستخداما وإنتشارا :

بالنسبة للـ GMAIL

اولا: قم بولوج هذا الرابط من هنا Account recovery  تم بعد ذلك انقر على  لم اعد اتذكر الباسورد حيث سيطلب منك إدخال الايميل المخترق .
ثانيا : ادخل آخر باسورد كنت تستخدمه في ولوج حسابك قبل الإختراق .
تالثا : في هذه الخطوة يجب ان تجيب على إحدى الخيارات والتي تتوافق مع حالتك فإذا كان حسابك مفعل لخاصية  خطوات الامان (two step verification ) ولكن تم تغير المعلومات فإختر (i cannot access my phone or backup options) اما إذا لم تكن مفعل لخطوات الامان فاختر (i didn't enable 2-step verification) وهو ما ساختاره في هذه الحالة لانها من الحالات الشائعة .


رابعا : هذه الخطوة مهمة جدا حيث وجب عليك إدخال إيميلك الثاني الذي تم تغيره (إميل الإغاثة) و قم كذلك بإدخال ارقام هاتفية سبق لك وإستعملتها مع حسابك في الــ (phone numbers) لكي تتأكد الإدارة انك بالفعل مالك الإيميل تم انقر على  continue تتبع التعليمات وانتظر فترة زمنية قد تمتد مابين 24 ساعة و 74 ساعة قبل الإتصال بك مجددا وحل المشكلة .
بالنسبة للـ  YAHOO
يمكنك إسترجاع باسورد بريدك الالكتروني بسرعة عن طريق الإتصال بهذا الرقم الهاتفي 0612-318-800-1  إذا كنت تقطن بالولايات المتحدة الامريكية وكندا اما إذا كنت تقطن في دولة عربية او دولة اروبية فاتصل بهذا الرقم 2100-916-408-1 حيث ستتواصل مع الإدارة مباشرة ويجب ان تكون تتحدث اللغة الانجليزية لكي تتمكن من التواصل معهم ، في حالة إذا كنت لاتثقن اللغة الانجليزية فحاول ان تجد شخص يتحدث الانجليزية من اجل مساعدتك .

بالنسبة للـ  OUTLOOK
اولا: توجه إلى هذا الرابط Password reset بعد ذلك انقر على I think someone else is using my Microsoft account واختر إحدى الإجابات الملائمة او إختر إجابتك الخاصة واكتب انك لاتستطيع ولوج حسابك لان معلوماته تغيرت .
ثانيا : اكتب عنوان البريد الإلكتروني الذي تم إختراقه وكود الكابتشا .
ثالثا : انقر على جملة  i don't use these anymore

رابعا: اكتب في (الكونتاكت إيمل) عنوان الايميل الذي تود ان تتصل بك من خلاله شركة ميكروسفت وهو البريد الذي ستتوصل من خلالها بمعلومات ولوج الحساب المخترق .
خامسا: الان يجب ان تكتب اكبر قدر من المعلومات التي تتواجد في الحساب الذي تم إختراقه ، فحتى إن قام الهاكر بتغير المعلومات فشركة ميكروسفت تستطيع مراجعة البيانات القديمة . 
همسة : حاول الإجابة على الاسئلة التي تعرفها اما تلك التي لاتتذكر إجابة صحيحة لها فلاتحاول إملاء الخانة / الخانات 

هكذا بعد الإنتهاء ستقوم شركة ميكورسفت بالتواصل معك عن طريق البريد اللاكتروني الذي ادخلته انفا في خطوات إسترجاع الايميل ومبروك عليك .

وهذه هي اهم الخطوات التي يجب عليك القيام بها عند إختراق إميلك ، اتمنى انني قد كنت موفقا في الشرح وفي تدوينتي هذه اراكم في تدوينة لاحقة إخواني اخواتي .

22 شيء يمكن القيام به مع لينكس وليس مع الويندوز أو الماك

22 شيء يمكن القيام به مع لينكس وليس مع الويندوز أو الماك



لينكس  أو جنو/لينكس (على الأصح)، هو نظام تشغيل أو نواة نظام تشغيل مفتوح المصدر يتم تطويره من قبل الآلاف من المطورين والمبرمجين في جميع انحاء العالم . هذا النظام استطاع بكل جدارة ان يثبت مدى قوته اما جميع الأنظمة الأخرى والدليل على ذلك استعماله في طيف عريض من المنصات من الخوادم العملاقة إلى الحواسيب المنزلية و أجهزة الهاتف الجوال، وتطورت واجهات المستخدم العاملة عليه لتدعم كل لغات العالم تقريبا.
18 مكان حيث يتم استخدام جنو / لينكس قد لا تعرفها !
لذلك في التدوينة سنتعرف معا عن أهم الأشياء 22 التي يمكن القيام بها مع لينكس وليس ويندوز أو ماك . هذه القائمة يمكنك استدعائها كل ما تعذر عنك اقناع احد اصدقائك بمدى قوة هذا النظام أو جنو لينكس :).

1 . تحديث النظام قانونيا لأحدث نسخة متوفرة ومجانية.
2 . تشغيل أحدث نسخة من نظام التشغيل بشكل أسرع من الإصدار السابق على نفس الجهاز.
3 . تثبيت وتشغيل بسهولة واجهات رسومية مختلفة.
4 . تثبيت 20 برنامج بأمر واحد .
5 . تحديث كافة البرامج تلقائيا.

6 . تثبيت نفس النسخة من نظام التشغيل الخاص بك (أوبونتو) على أجهزة كمبيوتر متعددة دون القلق بشأن القيود المفروضة على الترخيص أو مفاتيح التشغيل.
7 . اعطاء نسخ من نظام التشغيل والبرامج الأخرى لإصدقائك دون الخوف من انتهاك أي قانون أو الحقوق الملكية .
8 .  السيطرة الكاملة على جهازك دون القلق من تواجد أبواب سرية وثغرات مفتوحة يمكن ان تستغل من قبل البرامج الضارة أو الشركات أو الحكومات.
9 . لست بحاجة لبرامج الحماية من الفيروسات أو إعادة تشغيل جهاز الكمبيوتر الخاص بك لعدة أشهر، حتى تحديث النظام مع أحدث التحديثات الأمنية.

10 . ليس من الضروري إلغاء تجزئة محرك القرص الثابت .
11 . يمكنك تثبيت وإلغاء تثبيت البرامج مع العلم أن ذلك لا يترك أي أثر على السجل !
12 . إجراء إعادة تثبيت كامل للنظام في أقل من ساعة.

13 . تشغيل النظام بشكل كامل على جهاز كمبيوتر بعمر 3 سنوات، مع تأثيرات سطح المكتب جيدة مثل ويندوز فيستا وفقط في 40 ثانية .
14 . تخصيص كل ما تريد في النظام ويمكنك أيضا الولوج الى موقع مطوري البرمجيات لطرح الأسئلة، والمساهمة بالأفكار والمشاركة في إنشاء البرامج.
15 . وجود العديد من البرامج المفتوحة المصدر دون خسارة في الأداء.

16 . استخدام الأمر "dpkg –get-selections > pkg.list" للحصول على قائمة كاملة ومفصلة من جميع البرامج التي قمت بتثبيتها وإنشاء نسخة احتياطية لها على قسم منفصل.
17 . تغيير حجم تقسيم القرص الصلب دون حذفه أو فقدان البيانات.
18 . استخدام جهاز بنظام لينكس لأكثر من 5 سنوات دون الحاجة إلى استبداله بأخر أكثر حداثي.
19. ميزة "linux live cd" لاختبار نظام التشغيل ومعرفة ما أنا على وشك تثبيته.

20 . الحصول على شفرة المصدر بأكملها، بما في ذلك نواة نظام التشغيل.
21 . اعداد وحث الـ "kernel" لعدم استخدام القطاعات التالفة من ذاكرة الوصول العشوائي.
22 . تصفح الانترنت أثناء تثبيت نظام التشغيل.

share this