13 سـبــب يبطئ مـن سرعـة الكوميوتر الخاص بـك..

0 التعليقات

جهاز الكمبيوتر الخاص بك بطيء ؟ اقرأ الاسباب الثلاثة عشر التالية واكتشف أيهم يمكن أن يكون قد أصاب حاسبك الشخصي- عدم القيام بتشغيل برامج  الصيانة للجهاز بصفة شبه دوريه.
- عدم حذف الملفات المؤقتة وجعلها تتراكم دون التخلص منها.
- عدم حذف ملفات المحفـوظات وجعلها تتراكم دون حذفها والتخلص منها
- تحميل بعض البرامج الغير مهمة .
- عدم توافق بعض الكروت داخل الجهاز وكثرة الكروت المركبة بالجهاز وخاصة كرت الفيديو والسيدي رايتر .
- وجود أخطاء   في إحدى ملفات النظام المحمل على جهازك.
- إختلاف نوع  الرامات المركبة بالجهاز حيث لا يتم التوافق بينها .
- وجود أخطاء تـقـنية في اللوحة الأم وخاصة مداخل الكروت والرامات .
- عدم  فحص الأقراص وتنظيفها والقيام بعملية التجزئة بشكل شبه يومي – - تشغيل الريل بلير للأستماع الى الغانى او الاصوات  أثناء تصفح للنت .
- فتح نوافـذ عديدة فى نفس الوقت و فتح الملفات المرسلة من قبل الماسنجر – كثرة تحميل الصور من مواقعها .
- عدم معالجة الأخطاء التى تحدث بالجهاز وتركها تتراكم .
- تنصيب نسخة الويندوز على النسخة القديمة دون الفرمته والمسح والتنزيل.
- اخيرا امكنية وجود فيروسات داخل الجهاز وعدم وجود او تحديث برناج مكافح الفيروسات.
تابع القراءة Résuméabuiyad

ثلاث خطوات لحماية هاتفك من التطبيقات الخبيثة

0 التعليقات

 مثل هذا الانتشار يجعل من أندرويد هدفاً رئيسياً لناشري التطبيقات الخبيثة التي تهدف أحياناً إلى التجسس على المعلومات الشخصية للمستخدم، أو إلحاق الأذى بنظام التشغيل وغير ذلك.
لحسن الحظ، فإن أندرويد آمن بطبعه، خاصةً أنه مبني على نواة لينوكس، كما أن جوجل تتخذ العديد من الخطوات للتأكد من حماية متجر “جوجل بلاي” عبر تفحص جميع التطبيقات بحثاً عن أي برمجيات خبيثة قد تتسلل إليه وحذفها أو منعها من الوصول.
في المقابل تظهر بعض الدراسات التي تبالغ جداً في الحديث عن ارتفاع منسوب البرمجيات الخبيثة في أندرويد، بل ويمتلىء متجر “جوجل بلاي” بالتطبيقات التي تدعي بأنها مضادات للفيروسات أو ما شابه. معظم هذه التقارير هي من شركات تقوم بإنتاج برامج مكافحة الفيروسات وتهدف إلى بيع برمجياتها عبر تكتيك بث الرعب في نفوس المستخدمين. حتى أن جوجل ذكرت سابقاً على لسان أحد موظفيها بأنها تعتبر الشركات التي تصدر تطبيقات مكافحة الفيروسات لأندرويد شركات نصابة!
بالطبع، هذا لا ينفي وجود تطبيقات خبيثة، أو تطبيقات تهدف إلى جمع المعلومات حول المستخدم لبيعها أو الاستفادة منها بشكل أو بآخر. لكن تفاديها أسهل مما تتصور، كل ما هنالك هو أنه يتوجب على المستخدم التدقيق قليلاً فيما يقوم بتحميله على جهازه، خاصة بأن أندرويد يسمح بتثبيت التطبيقات من خارج متجر “جوجل بلاي”، سواء من المتاجر الأخرى غير الرسمية أو كملفات بصيغة APK يمكن أن تقوم بتحميلها من مواقع الانترنت المختلفة. لحسن الحظ، فإن أندرويد يجعل الأمر سهلاً وسريعاً وبديهياً.
فيما يلي ثلاث نصائح بسيطة عليك اتباعها لضمان خلو هاتفك من التطبيقات المشكوك بأمرها:
اولا:  حرص على تحميل جميع تطبيقاتك من متجر “جوجل بلاي” – “جوجل بلاي” هو متجر التطبيقات الرسمي لأندرويد، وتوفر جوجل طبقة حماية آلية تُدعى Bouncer. هذه الطبقة عبارة عن عملية مسح تجري بشكل أوتوماتيكي على جميع التطبيقات التي يتم رفعها إلى متجر أندرويد.
ثانيا: تجنب تحميل التطبيقات المقرصنة – تمثل التطبيقات المقرصنة والمواقع التي تنشرها البيئة الأكثر خصوبة للتطبيقات الخبيثة، إذ عادةً ما يلجأ ناشرو هذه التطبيقات إلى طرحها بشكل مزور لخداع المستخدم، فيقدمون لك مجاناً تطبيقات وألعاباً مدفوعةً في الأساس، لكن منها ما لا يحمل من التطبيق أو اللعبة إلا أيقونته، كي تكتشف بعد تثبيت التطبيق بأنه ليس التطبيق الفعلي الذي تبحث عنه، وعادةً ما يحتوي هذا التطبيق المزيف على ما يقوم باختراق خصوصيتك أو تكليفك الأموال عبر إرسال رسائل SMS مرتفعة التكلفة وغير ذلك.
ثالثا: ألقِ نظرة على السماحيات التي يطلبها التطبيق قبل تثبيته – قد تكون هذه النصيحة والخطوة الأهم. عند تثبيت أي تطبيق، سواء من متجر “جوجل بلاي” أو من أي مصدر خارجي آخر، حيث يعرض لك أندرويد السماحيات التي يطلب التطبيق الوصول إليها في الهاتف. فحتى لو حصلت على التطبيق من مصدر خارجي قد لا تثق به (موقع عشوائي على الانترنت)، تبقى السماحيات هي خط الدفاع الرئيسي الذي يسمح لك بعدم تثبيت التطبيق في حال شعرت بوجود أي شك فيها.



تابع القراءة Résuméabuiyad

الحلقة 11 : كيفية إضافة أوامر RUN أو Executer خاصة بك

0 التعليقات


السلام عليكم و رحمة الله تعالى وبركاته .

 انشاء الله في درس اليوم سوف نتعلم طريقة انشاء ملفات في قائمة run وتفيدنا هذه
الطريقة باخفاء بعض الملفات الحساسة عن اعين المتطفلين الذين يريدون التجسس عليك
 ولكن هذه الطريقة قد يكشفها بعض الناس الذين لهم دراية بالوندوز و طريقة هي كالتالي نقوم بدخول الى Poste de travail ثم الى  Disque local ثم نقوم بدخول الى WINDOWS و نقوم بالبحث عن ملف يحمل اسم system32 عندما نجد الملف نقوم بدخول اليه وفي الاخر نقوم بانشاء الملف الذي نريد و باي اسم نريده او يمكنكم متابعة هذا الفيديو . فرجة ممتعة .


تابع القراءة Résuméabuiyad

ما هو أمن المعلومات ؟ و بعض المشاكل الأمنية

0 التعليقات
الإنترنت سلاح ذو حدين ، فهو مدخل للكثير من الأشياء النافعة ، ولكن مع الأسف ، هناك بعد الاشخاص الذين يخترقونك من اجل قضاء مصالحهم شخصية لذا وجب علينا اتخاذ الحذر و الاحتياط لكي لا يتم اختراق من طرف هؤلاء الهاكر غير اخلاقي .

  ما هو أمن المعلومات ؟

يعني أمن المعلومات إبقاء معلوماتك تحت سيطرتك المباشرة والكاملة، أي بمعنى عدم إمكانية الوصول لها من قبل أي شخص آخر دون إذن منك، وان تكون على علم بالمخاطر المترتبة عن السماح لشخص ما بالوصول إلى معلوماتك الخاصة.
أنت بالتأكيد لا ترغب أن يكون للآخرين مدخلاً لمعلوماتك الخاصة. ومن الواضح أن معظم الأشخاص يرغبون في الحفاظ على خصوصية معلوماتهم الحساسة مثل كلمات المرور ومعلومات البطاقة الائتمانية وعدم تمكن الآخرين من الوصول إليها، والكثير من الأشخاص لا يدركون بأن بعض المعلومات التي قد تبدو تافهة أو لا معنى لها بالنسبة لهم فإنها قد تعني الكثير لأناس آخرين وخصوصاً إذا ما تم تجميعها مع أجزاء أخرى من المعلومات. فعلى سبيل المثال، يمكن للشركة الراغبة في الحصول على معلومات شخصية عنك للأغراض التسويقية أن تشتري هذه المعلومات من شخص يقوم بتجميعها من خلال الوصول إلى جهاز كمبيوترك بشكل غير شرعي.
ومن المهم كذلك أن تفهم أنك حتى ولو لم تقم بإعطاء معلوماتك لأي شخص عبر الإنترنت، فقد يتمكن بعض الأشخاص من الوصول إلى نظام الكمبيوتر لديك للحصول على المعلومات التي يحتاجونها دون علم أو إذن منك.

  المشاكل الأمنية

تحدث المشكلة الأمنية عندما يتم اختراق النظام لديك من خلال أحد المهاجمين أو المتسللين (الهاكر) أو الفيروسات أو نوع آخر من أنواع البرامج الخبيثة.
وأكثر الناس المستهدفين في الاختراقات الأمنية هم الأشخاص الذي يقومون بتصفح الإنترنت، حيث يتسبب الاختراق في مشاكل مزعجة مثل تبطئ حركة التصفح وانقطاعه على فترات منتظمة. ويمكن أن يتعذر الدخول إلى البيانات وفي أسوأ الأحوال يمكن اختراق المعلومات الشخصية للمستخدم.
وفي حالة وجود أخطاء برمجة أو إعدادات خاطئة في خادم الويب، فمن الجائز أن تسمح بدخول المستخدمين عن بعد غير المصرح لهم إلى الوثائق السرية المحتوية على معلومات شخصية أو الحصول على معلومات حول الجهاز المضيف للخادم مما يسمح بحدوث اختراق للنظام. كما يمكن لهؤلاء الأشخاص تنفيذ أوامر على جهاز الخادم المضيف مما يمكنهم تعديل النظام وإطلاق هجمات إغراقية مما يؤدي إلى تعطل الجهاز مؤقتاً، كما أن الهجمات الإغراقية (DoS) تستهدف إبطا او شل حركة مرور البيانات عبر الشبكة. كما أنه من خلال الهجمات الإغراقية الموزعة (DDoS)، فإن المعتدي يقوم باستخدام عدد من الكمبيوترات التي سيطر عليها للهجوم على كمبيوتر أو كمبيوترات أخرى. ويتم تركيب البرنامج الرئيسي للهجمات الإغراقية الموزعة (DDoS) في أحد أجهزة الكمبيوتر مستخدماً حساباً مسروقاً.
إن التجسس على بيانات الشبكة واعتراض المعلومات التي تنتقل بين الخادم والمستعرض يمكن أن يصبح أمراً ممكناً إذا تركت الشبكة أو الخوادم مفتوحة ونقاط ضعفها مكشوفة.



تابع القراءة Résuméabuiyad

خبراء أمنيون ينصحون بتعطيل جافا بعد اكتشاف ثغرة خطيرة

0 التعليقات

قدم خبراء مختصون في الأمن والحماية الإلكترونية نصائح لمستخدمي الحاسب بضرورة تعطيل برمجية جافا، وذلك بعد أن تم اكتشاف ثغرة أمنية خطيرة يوم أمس يمكن استغلالها من قبل القراصنة لمهاجمة أجهزتهم، وفقًا لرويترز.
وقال ثلاث خبراء في مجال أمن الحواسب لرويترز أمس الخميس إنه يتوجب على مستخدمي الحاسب تعطيل إضافات جافا لحماية أنفسهم من أي هجوم محتمل.
حيث أوضح مدير مختبرات AlienVault “جيمي بلاسكو” بأن جافا تعيش حالة من الفوضى، وهي ليست آمنة، ويجب تعطيلها في حال كانت موجودة.
وأشار “HD Moore” الرئيس التنفيذي لشركة Rapid7، وهي شركة مختصة في مساعدة الشركات على اكتشاف الثغرات الأمنية الحرجة في شبكاتهم، بأن هذا الوقت هو موسم الصيد المفتوح للمستهلكين. وأضاف بأن البرامج والآليات التي تعمل على معظم أنظمة التشغيل مثل ويندوز وماك ولينكوس، هي أكثر عرضة للهجوم من غيرها.
وقال “Marc Maiffret” الرئيس قسم التكنولوجيا في شركة BeyondTrust، إن شركات الأعمال قد تحتاج إلى الاستمرار في استخدام جافا للوصول إلى بعض المواقع والبرامج الموجودة على الإنترنت والتي تتطلب وجود هذه التقنية، وهذا هو التحدي بشكلٍ أساسي، فهي ملزمة باستخدام مثل هذه التطبيقات. وأضاف بأن على أوراكل أن تفعل الكثير لتأمين جافا بأفضل شكل، وأن تنسق تحركاتها بشكلٍ منتظم.
وردًا على ذلك قالت متحدثة باسم شركة أوراكل المصنعة لجافا، بأنها لا تستطيع التعليق على الفور فيما يتعلق بهذه المسألة.
يُشار إلى أن خطر الإصابة بهذه الهجمات مرتفع حاليًا بسبب تطوير عدة أدوات شعبية تستخدم لمهاجمة أجهزة الحاسب التي تحتوي على إضافات برمجية تعتمد على لغة جافا وتحتوي على الثغرة المكتشفة حديثًا، وذلك حسب بعض الخبراء الأمنيين.
وتعتبر برمجية جافا من أهم البرمجيات المستخدمة، حيث تم تثبيتها على مئات الملايين من أجهزة الحاسب في جميع أنحاء العالم، وهي تمكن المبرمجين من كتابة برنامج باستخدام مجموعة واحدة من التعليمات البرمجية التي يمكن لها أن تعمل على معظم أنواع الحواسب وأنظمة التشغيل.
وتستخدم جافا من قِبل مطوري الويب ليصلوا من خلالها إلى أجهزة الحاسب عن طريق المتصفحات، سواءً كان نظام التشغيل المستخدم هو مايكروسوفت ويندوز، أو نظام تشغيل ماك الخاص بشركة آبل. ويمكن لمستخدمي الحاسب الوصول إلى هذه البرامج عن طريق تثبيت المكونات الإضافية الخاصة بجافا والتي تعمل على معظم المتصفحات مثل فايرفوكس وإنترنت إكسبلورر.

تابع القراءة Résuméabuiyad

الحلقة 4 : كيف تحمي منافد الايسبي بباسورد

0 التعليقات


فكرة اليوم في ان اضع لكم حلقة حول كيف تحمي منافذ الايسبي بباسورد ، هي فكر جميلة و رائعة لانها تمكنك من حماية حاسوبك من الاخترق عبر الايسبي ، و هذا هجوم اخر من الهجمات الإلكترونية الشائعة في هذا الوقت ، لن اطيل عليك نمر مباشرة إلى الشرح و فرجة ممتعة .

تابع القراءة Résuméabuiyad

جميع الحقوق محفوظة Professional Informatique ©2010-2013 | جميع المواد الواردة في هذا الموقع حقوقها محفوظة لدى ناشريها ، نقل بدون تصريح ممنوع .