آخـر الأخبـار

22.10.2017

ويندوز أعلنت شركة مايكروسوفت أن تحديث الخريف لنظام التشغيل ويندوز 10 أصبح متاحًا، وهو يأتي بعدد من المزايا الجديدة.
وكانت عملاق البرمجيات الأمريكية أعلنت عن التحديث الذي يحمل اسم “تحديث المبدعين الخريفي” Fall Creators Update في شهر أيار/مايو الماضي، ثم بدأت لاحقًا إطلاق نسخ تجريبية منه لمشتركي برنامجها التجريبي “ويندوز إنسايدر” Windows Insider.

ومنذ أن أطلقت مايكروسوفت نظام ويندوز 10 يوم 29 تموز/يوليو 2015، أكدت الشركة أن النظام سوف يكون خدمة، ما يعني أن كل تحديث جديد سوف يُبنى بطريقة مختلفة عن سابقه بحيث لا يتضمن تحديثات أمنية، وإنما مزايا جديدة أيضًا، وذلك على غرار نظام ماك أو إس من شركة آبل.


نشر في مجموعة : ويندوز |  0 تعليقات |  13 قراءات |  طباعة الاخبار

29.12.2017

الانترنت معظمنا يعرف إنك عندما تقوم بتوصيل أحد الاجهزة علي شبكة فذلك الجهاز سوف يحصل علي عنوان IP Address سواء كان هذا الجهاز هو جهاز كمبيوتر أو هاتفك الذكي او طابعات او كاميرات مراقبة وغيرها فكل تلك الاجهزة تحصل علي عنوان IP Address خاص بها ولكن هل فكرت يوماً كيف تحصل تلك الاجهزة علي عنوان IP بشكل تلقائي بمجرد توصيلها علي الشبكة وكيف يختلف عنوان IP هذا من جهاز لاخر الامر كله يعتمد علي ما يسمي DHCP هذا هو بالتحديد ماسوف نشاركه معكم اليوم لتعرف ما هو DHCP بشكل أكبر وتعرف كيف يعمل في الشبكة لذلك تابع معي بتركيز قليلاً ..


نشر في مجموعة : الانترنت |  0 تعليقات |  11 قراءات |  طباعة الاخبار

03.12.2017

الانترنت في الفترة الأخيرة تم اختراق العديد من المواقع والشركات الكبري علي مستوي العالم وكان اخرها شركة أوبر وبناءة علي بعض الأحصائيات التي قامت بها شركات الأمن والحماية فإن هناك ما يقارب من 8 هجمات ddos يتم تنفيذها بشكل يومي ولكن علي الرغم

من إنتشار هذا المصطلح علي مواقع الانترنت والاخبار بشكل كبير لكن لا يعرف معظم مستخدمي الكمبيوتر ماذا يعني هجوم حجب الخدمة ddos وكيف يمكن ان تكون أنت سبب في تنفيذ هذا الهجوم وإذا لم تكن مهتم حتي الان بهذا الأمر فأنصحك من الان بإنه يجب عليك الاهتمام لأن هذه التقنية


نشر في مجموعة : الانترنت |  0 تعليقات |  9 قراءات |  طباعة الاخبار

03.12.2017

الانترنت تزداد مميزات ويندوز 10 أكثر وأكثر مع تحديثات مايكروسوفت النصف سنوية حيث تضاف له خصائص مهمة وأسطورية مما لا شك فيه إنها تساعد المُستخدم فى أثناء التعامل مع النظام. وإذا كنت تستخدم ويندوز 10 على لاب توب فغالباً انت

تفضل الاتصال بالانترنت عبر الـ Wi-Fi بدلاً من الكابل حتى لا تفقد الميزة الرئيسية للاب توب وهي استخدامه فى أي مكان بدون عوائق مثل الهاتف أو التابلت. حسناً، إليك فى هذا المقال مجموعة من الحيل الخاصة بالواي فاي تساعدك على التعامل مع الـ Wi-Fi بشكل إحترافي ولكن معظم هذه الحيل تعمل فقط على ويندوز 10 بينما القليل منها يعمل على الاصدارات السابقة. فدعونا نتعرف عليها.


نشر في مجموعة : الانترنت |  0 تعليقات |  11 قراءات |  طباعة الاخبار

01.12.2017

ويندوز إذا كنت تستخدم أحد نسخ الويندوز مثل 8.1 او ويندوز 10 فبالتأكيد لاحظت إن هناك فارق سرعة كبير في الزمن الذي يستغرقه جهاز الكمبيوتر للوصول بك إلي سطح المكتب ولكن هل تعرف السر وراء تلك السرعة الكبيرة ذلك

هو ما سوف نتطرق إليه في هذا الموضوع اليوم لكي تعرف لماذا تمتاز بعض نسخ الويندوز بسرعة كبيرة في الٌإقلاع وما هي الخاصية المسئولة عن ذلك الأمر وهل يمكن ان احتاج إلي تعطيل تلك الخاصية الهامة كل هذا من خلال تلك السطور القادمة.


نشر في مجموعة : ويندوز |  0 تعليقات |  8 قراءات |  طباعة الاخبار

01.12.2017

الهواتف أدرجت قوقل مؤخرًا نظامًا بيئيًا للهواتف التي تعمل بنظام تشغيلها أندرويد، حيث أدخلت الشركة عبارة جهاز أندرويد معتمد "Certified Android Device"، وذلك محاولة للشركة في بناء ثقة بين المستخدمين للشركات المصنعة للهواتف المحمولة

امثال سامسونج وسوني وHTC ,,إلخ، وعلى رأسهم شركة قوقل، وهذا الشهادة تؤكد بأن الهاتف متوافق مع نظام قوقل ولا يحمل او يتضمن برمجيات ناقصة أو خبيثة، في هذه المقالة نستعرض لكم ما هية شهادة الإعتماد هذه، وكيفية التحقق ما إذا كان هاتفك الاندرويد معتمد أم لا؟


نشر في مجموعة : الهواتف |  0 تعليقات |  11 قراءات |  طباعة الاخبار

أهلاً وسهلاً

مرحبا بكم في ... شبكة فارس 9 التعليمية





كيف تواجه القرصنة الإلكترونية ؟


كيف تواجه القرصنة الإلكترونية ؟

يقوم قراصنة الإنترنت بتطوير طريق غير مسبوقة للتغلب على الجيل الأحدث من أجهزة الحماية الأمنية الإلكترونية التي تستخدمها للبنوك.

وعقب ولوج المستخدم إلى الموقع الإلكتروني الحقيقي للبنك، يتم خداع صاحب الحساب من خلال إغرائه مثلاً بالتعرف على "نظام أمني محسّن"، ليتم بعدها تحويل الأموال من الحساب دون علم صاحبه.

ويقول الخبراء أن العملاء يتوجب عليهم البقاء متيقظين واتباع تعليمات البنوك الرسمية بحذافيرها، واستخدام أحدث النسخ المتوفرة من برامج محاربة الفيروسات.

ولعل بعض الأجهزة مثل (PINSentry) من بنك "باركليز"، و(SecureKey) من "إتش إس بي سي"، والتي تشبه الآلة الحاسبة في الشكل، تطلب من المستخدمين إدخال بطاقتهم المصرفية أو رقم حسابهم لوضع رمز مميز خاص بكل عملية ولوج يكون صالحاً للاستخدام لـ 30 ثانية، ولا يمكن استخدامه مرة آخرى.



ومن شأن ذلك أن يوفر مستوى جديد لأمن التعاملات المصرفية ضد سرقة كلمات السر. كما أن هذا الخط الدفاعي الإضافي يضمن الأمن حتى في حال اختراق حاسب المستخدم أو بياناته الشخصية.

وعلى الرغم من هذه التقنيات الجديدة تصعب من مهمة المخترقين، إلا أن القراصنة قد طوروا من أساليبهم بالمثل.


كيف نعرف إذا ما كنا قد تعرضنا لإختراق أم لا؟

• في حال كانت معاملاتنا الإلكترونية تستغرق وقتاً أطول من المعتاد، فمن المحتمل أنها تمر عبر نظام قرصنة معين.
• في حال تم سؤال المستخدمين عن تفاصيل أكثرمن المعتاد، وخاصة عند إدخال كلمات السر، خلافاً للمألوف سابقاً، ففي هذه الحال من الممكن أننا نتعرض لاختراق ما.
• غالباً ما تنخفض سرعة الأجهزة التي تتعرض للإختراق، سواءً سرعة معالجة البيانات أو سرعة الاتصال بشبكة الإنترنت.

بعض النسخ من "هجوم الرجل في المتصفح" تقوم بتغيير البيانات الإلكترونية والمبالغ التي يتم إدخالها وأيضاً تغيير الحساب الظاهر على الشاشة، وذلك لتغطية الإختراق.

ومن شأن الأجهزة الأمنية الإضافية، أن تخفف من مخاطر الإختراق إلى معاملة واحدة فقط، وبخاصة في حال دخول المستخدمين إلى روابط غير موثوقة.

وعطفاً على ذلك، يعد هجوم "الرجل في المتصفح" من الإختراقات المركزة والمحددة جداً، ومن المخاطر المتقدمة، ويتخصص باختراق المصارف.

ولعل الصعوبة في هذا المجال تكمن في أنه وفي كل مرة يتم تحديث صيغة الإختراق، فإن الشركات تستغرق عدداً من الأسابيع لتطوير طرق لتحديده، والتعرف على خصائص الرئيسية.


ما هي الإجراءات التي ينبغي القيام بها في حال الإشتباه بحدوث إختراق؟

• الاتصال بالبنك عبر الهاتف، أو عبر البريد الإلكتروني
• يتم إخطار البنك بوقت وتاريخ دخول الحساب المصرفي، وفي حال لم تنطبق سجلات البنك مع المعلومات المزودة من المستخدمين، فمن المحتمل جداً حدوث الإختراق
• بطبيعة الحال، تقوم البنوك، في المملكة المتحدة مثلاً، بتعويض ضحايا الاحتيال الإلكتروني

إلا أن إحدى الشركات الأمنية كانت قد نبهت إلى أنه وفي حال أتت هذه الخروقات من مصدر قد يكون موثوقاً وقام بالتواصل مع العنوان الإلكتروني أيضاً، وهو ليس ضمن القائمة السوداء للمواقع، فحتى الاشتباه بهذا المصدر واكتشافه وتحليله، فمن الممكن أن يقوم حينها بالتغلب على إجرائاتها الأمنية.


برمجيات لتحديد الاحتيال والإختراق

أشار صناع العديد من المنتجات الأمنية إلى أن الاختبارات قد لا تكون فعالة تماماً، حيث يتم اختبارها على جزء من نظام الحماية. ولفتوا أيضاً إلى حرصهم الدؤوب للبحث عن المواقع، وعناوين البريد الإلكتروني، وغيرها من المصادر المشبوهة التي قد يأتي الإختراق منها.

من الجدير بالذكر أن معظم أجهزة الحاسب الشخصية تقوم بدرء خطر مثل هذه التهديات في حال ضبط إعدادتها الأمنية على الدرجة القصوى للحماية، ولكنها أيضاً، في هذه الحال، سوف تقوم بحجب العديد من البرامج النظيفة والقانونية أيضاً.

قدرت مؤسسة (Financial Fraud Action UK) الخسائر الناجمة عن عمليات الإحتيال الإلكتروني عبر شبكة الإنترنت بحوالي 16.9 مليون جنيه إلكترونية خلال الأشهر الستة الأولى من العام 2011.

تعليقات

لم يتم إضافة تعليقات حتى الآن.

المشاركة بتعليق

يرجى تسجيل الدخول للمشاركة بتعليق.

التقييمات

التقييم متاح للأعضاء فقط.

نرجو الدخولأو التسجيل للتصويت.

لم يتم نشر تقييمات حتى الآن.

انتقل عبر الاعلانات بكل سهولة ويسر


أفضل مزود خدمة سيرفرات على مدار الساعة


Getting online shouldn
وقت التحميل: 0.04 ثانية
1,316,102 الزيارات غير المكررة: