الأربعاء، 29 أكتوبر، 2014

البوابة العربية للأخبار التقنية

البوابة العربية للأخبار التقنية


موقع للإطلاع على أحدث تصاميم الشعارات Logos

Posted: 29 Oct 2014 10:22 AM PDT

يُقدم قاعدة بيانات تحتوي على آلاف الشعارات من مُعظم المواقع والشركات حول العالم.

كثيراً مايرغب المُستخدم في الإطلاع على تصاميم شعارات المواقع Logos أو الشركات حول العالم، وفي حال معرفة اسم الشركة فمحرك بحث جوجل هو الخيار الأول، لكن في حالة عدم معرفة الاسم فالعملية تُصبح أصعب.

لذا يُمكن للمستخدمين تجربة موقع http://logofaves.com الذي يُقدم قاعدة بيانات تحتوي على آلاف الشعارات من مُعظم المواقع والشركات حول العالم.

بعد الدخول إلى الموقع تظهر للمستخدم أحدث الشعارات التي تمت إضافتها، ويُمكن من خلال الشريط الموجود في الأعلى اختيار الأعلى تقييماً Highest Rated Logos أو شعارات عشوائية Random Logos. وبالضغط على أي شعار تظهر معلومات حول المُصمم وموقع الشركة صاحبة الشعار.

المصدر: البوابة العربية للأخبار التقنية

تطبيق لفحص أداء البطارية في أندرويد

Posted: 29 Oct 2014 10:11 AM PDT

على الرغم من كثرة المقارنات إلا أن الأرقام قد لاتكون دقيقة، أو مبنية على دليل ملموس.

يُمكن للمستخدمين دائماً الإستعانة بأكثر من موقع لمقارنة الهواتف الذكية والحواسب اللوحية. ويُعتبر أداء البطارية من أهم العوامل التي تُساعد المستخدم في شراء أي جهاز. لكن على الرغم من كثرة المقارنات إلا أن الأرقام قد لاتكون دقيقة، أو مبنية على دليل ملموس.

لذا يُمكن لمستخدمي أندرويد الإستعانة بتطبيق PCMark for Android Benchmark المجاني والذي يقوم بفحص أداء بطارية الأجهزة الذكية والحواسب اللوحية التي تعمل بهذا النظام.

كل مايحتاجه المستخدم هو تثبيت التطبيق فقط، بعدها يقوم بالضغط على Work Battery Life لتبدأ عملية فحص الجهاز وقياس الأداء.

المصدر: البوابة العربية للأخبار التقنية

أداة من مايكروسوفت لاختبار قوة كلمات المرور

Posted: 29 Oct 2014 09:46 AM PDT

وفرتها مايكروسوفت خصيصاً لحماية حسابات المُستخدم.

تُعتبر كلمات المرور المصدر الأول للاختراقات التي تتعرض لها الحسابات على الإنترنت. فعلى الرغم من زعم العديد من المخترقين أن الوصول إلى الحسابات تم عن طريق اختراق الخدمة بشكل كامل، إلا أنه في الغالب تكون كلمة المرور هي المفتاح الأول لهم.

لذا يُمكن للمستخدمين تجربة أداة اختبار قوّة كلمات المرور Password Checker والتي وفرتها مايكروسوفت خصيصاً لحماية حسابات المُستخدم.

الأداة يُمكن الوصول إليها عبر الرابط  http://goo.gl/gM6AR4، وبعد الدخول يقوم المستخدم بكتابة كلمات المرور لاختبار قوّتها، حيث يظهر مؤشر تحت حقل كتابة الكلمة يُخبر المستخدم بدرجة قوّتها.

المصدر: البوابة العربية للأخبار التقنية

“شارب” تعتزم إطلاق شاشات هواتف ذكية بتقنية 4K بحلول 2016

Posted: 29 Oct 2014 09:19 AM PDT

"شارب" تعتزم إطلاق شاشات هواتف ذكية بتقنية 4K بحلول 2016

أفاد موقع صيني بأن شركة “شارب” Sharp تعتزم إطلاق أول شاشة بتقنية “فور كيه” 4K التي توفر دقة 2160p للهواتف الذكية بحلول العام بعد القادم 2016.

وليس من الواضح بعد ما هي الدقة التي تعتزم الشركة توفيرها للهواتف، أهي 3,840×2,160 بكسل أم 4,096×2,160 بكسل فكلاهما يمكن إطلاق مصطلح “فور كيه” عليهما، ولكن إن كان معدل طول الشاشات إلى عرضها 16:9، فستكون الدقة مثل الأولى.

وتتحدث المصادر أن الشركة تعمل على تطوير شاشات بقياس 5 و 6 بوصات.

وتعد شركة “شارب” ثاني أكبر شركة في العالم في تصنيع شاشات “إل سي دي” LCD، بعد شركة “جيه دي آي” JDI، وهي شركة مشتركة بين “سوني”، و “هيتاشي”، و “توشيبا”.

كما ستعمل الشركة على تحسين جودة شاشات البولي سيليكون منفخض الطاقة LTPS في المستقبل القريب.

المصدر: البوابة العربية للأخبار التقنية

خبراء: تمكين الموظفين من استخدام أجهزتهم النقالة في بيئة العمل يستلزم تعزيز أمن مراكز البيانات

Posted: 29 Oct 2014 08:13 AM PDT

خبراء: تمكين الموظفين من استخدام أجهزتهم النقالة في بيئة العمل يستلزم تعزيز أمن مراكز البيانات

حذر اليوم خبراء من “كوندو بروتيجو” Condo Protego، الشركة التقنية المختصة بحلول تخزين وحماية البيانات والتي تتخذ من دبي مقرا لها، من أن الشركات التي تخفق في تعزيز أمن مراكز البيانات لديها بما يواكب التوجه اللافت بالمنطقة نحو تمكين الموظفين من استخدام أجهزتهم النقالة الشخصية في بيئة العمل، ما يعرف اختصارا باسم BYOD، إنما تجازف بأن تكون الضحية التالية لتهديدات خارجية لا حصر لها.

فثمة توجه متزايد ببلدان الشرق الأوسط، تماما مثل بقية مناطق العالم، نحو السماح للموظفين بإحضار هواتفهم الذكية وحواسيبهم المحمولة واللوحية وغيرها من الأجهزة النقالة المختلفة إلى العمل.

ووفقا لتقرير صادر عن المؤسسة البحثية “مايكرو ماركت مونيتور” Micro Market Monitor، من المتوقع أن تنمو القيمة المنطوية على تلك الظاهرة بمنطقة الشرق الأوسط وأفريقيا من 11.1 مليار دولار أمريكي في عام 2013 إلى نحو 38.03 مليار دولار أمريكي بحلول العام 2019.

ويعزو الخبراء هذا النمو الهائل والمتواصل إلى شغف الموظفين بالتقنية النقالة، لاسيما مع توقع تقرير التقنية النقالة الصادر عن “إيريكسون” أن تستحوذ اشتراكات الهواتف الذكية على نصف عدد الاشتراكات بالخدمة النقالة بالمنطقة بحلول العام 2019. وعلى صعيد مواز، يتوقع خبراء المؤسسة الاستشارية العالمية “جارتنر” أن تطلب نصف الشركات في العالم من موظفيها استخدام أجهزتهم النقالة في بيئة العمل بحلول العام 2017.

وفي حين أن لتمكين الموظفين من استخدام أجهزتهم النقالة الشخصية في بيئة العمل فوائد عديدة على صعيد تعزيز الإنتاجية وتقليص التكلفة، غير أن الأمر لا يخلو من مخاطر جمة، لاسيما من حيث تجاوز الموظفين لتدابير أمن المعلومات المطبقة، ناهيك عن خطر فقدان أحد الموظفين لجهاز نقال يتضمن كمية هائلة من المعلومات السرية على سبيل المثال.

وفي هذا السياق، تقول سافيثا باسكار، مدير عام “كوندو بروتيجو”: “عندما يستخدم الموظفون أجهزتهم النقالة الشخصية في بيئة العمل ستتعزز حتما معايير المرونة والإنتاجية والانسيابية، لكن يتعين على الشركات ألا تغفل عن المخاطر الجمة المنطوية، بدءا من انتشار البرمجيات الخبيثة ووصولا إلى تسريب أو تسرب المعلومات المؤسسية السرية التي تشكل عصب الأعمال”.

وتضيف باسكار قائلة: “يواجه كبار المديرين والتنفيذيين التقنيين ضغوطا استثنائية لحماية شبكات الشركات، وكل ذلك في إطار ميزانية ضيقة، وفي مثل هذه الظروف ثمة حاجة ماسة لتعزيز التوعية بالمخاطر المنطوية على استخدام الموظفين لأجهزتهم النقالة الشخصية في بيئة العمل”.

وعن المخاطر المنطوية، تقول باسكار: “من أبرز المخاطر المنطوية أن الأجهزة النقالة الشخصية لا تخضع في العادة لذات تدابير أمن المعلومات المطبقة على الأجهزة المؤسسية، الأمر الذي يقود إلى عدد من المخاطر، منها على سبيل المثال لا الحصر انتقال البرمجيات الخبيثة من أجهزة الموظفين إلى خوادم الشبكة، والإخلال بأمن النقاط النهائية، ولا يقل خطورة عن كل تسريب المعلومات المؤسسية السرية، عن قصد أو غير قصد”.

فقد تتضمن تلك الأجهزة كمية لا بأس بها من المعلومات السرية أو المعلومات المحمية بحقوق ملكية، وفقدانها سيعرض مكانة وموثوقية الشركة المعنية لمخاطر لا حصر لها. ووفقا لتقرير أمن المعلومات بمنطقة الشرق الأوسط الصادر مؤخرا عن سيسكو، فإن 65 بالمئة من الموظفين لا يدركون مخاطر أمن المعلومات المنطوية على استخدامهم لأجهزتهم النقالة في بيئة العمل.

ويحث خبراء كوندو بروتيجو الشركات العاملة بمنطقة الشرق الأوسط على أخذ أمور عدة في الحسبان عند صياغة استراتيجية مؤسسية تحكم تمكين الموظفين من استخدام أجهزتهم النقالة في بيئة العمل، في صدارتها الإحاطة التامة ببيئة التقنية المعلوماتية ومراقبة الشبكة عن كثب ومعرفة كافة الأجهزة المتصلة بها.

كذلك يتعين على الشركات أن تحدد الأجهزة التي يجاز لها الاتصال بالشبكة وتطبيقات الأعمال الحساسة والبيانات السرية، ومن ثم اختيار الأجهزة الشخصية التابعة لموظفين محددين، وفق معايير معينة، التي يمكنها الاتصال بالشبكة.

وفي هذا السياق يؤكد الخبراء على أهمية حلول برمجية مثل حلول إدارة الأجهزة النقالة MDM لتلبية متطلبات أمن المعلومات والتوافقية، فهي مصممة لصياغة سياسات تحكم وتنظم الأجهزة التي يمكنها الاتصال بالشبكة والتطبيقات المؤسسية المتاحة للموظفين.

وأخيرا تشدد باسكار على أهمية تدريب الموظفين قائلة: “لا يقل أهمية عن كل ما سبق تدريب الموظفين وتوعيتهم بأهمية الاستخدام الملائم لأجهزتهم الشخصية في بيئة العمل والمخاطر التي يمكنهم تجنبها باتخاذ التدابير الملائمة”.

المصدر: البوابة العربية للأخبار التقنية

برنامج لاستعراض المواقع التي قام المستخدم بزيارتها في ويندوز

Posted: 29 Oct 2014 07:46 AM PDT

تظهر المواقع ضمن قائمة مع عرض آيقونة المتصفح الذي استخدم لزيارة هذا الموقع.

توفر جميع المتصفحات إمكانية استعراض المواقع التي قام المستخدم بزيارتها أو مايُعرف بالـ History. لكن في حالة اعتماد المستخدم على أكثر من متصفح، فإن استعراض سجل المواقع يُصبح من الأمور المُتعبة بعض الشيء.

لذا يُمكن لمستخدمي ويندوز تجربة برنامج BrowsingHistoryView المجاني والذي يسمح باستعراض سجل المواقع من جميع المتصفحات في مكان واحد، وهو يدعم انترنت اكسبلورر، فايرفوكس، جوجل كروم بالإضافة إلى سفاري.

كل مايحتاجه المستخدم هو تثبيت البرنامج فقط. وبعد فتح نافذته، تظهر المواقع ضمن قائمة مع عرض آيقونة المتصفح الذي استخدم لزيارة هذا الموقع.

المصدر: البوابة العربية للأخبار التقنية

اختراق شبكة حاسوبية في البيت الأبيض وروسيا أبرز المتهمين

Posted: 29 Oct 2014 07:32 AM PDT

اختراق شبكة حاسوبية في البيت الأبيض وروسيا أبرز المتهمين

أفاد تقرير إخباري بأن شبكة حاسوبية بالبيت الأبيض تعرضت للاختراق من قبل قراصنة، وهي شبكة حاسوب غير سرية يستخدمها موظفو المكتب التنفيذي الخاص بالرئيس الأمريكي.

ونقلت صحيفة “واشنطن بوست” عن مصادرها أن السلطات الأمريكية تحقق في الاختراق الذي أبلغ المسؤولين به حليف من حلفاء الولايات المتحدة.

ويعتقد مسؤولو البيت الأبيض أن وراء الهجوم مجموعة مدعومة من قبل إحدى الدول، ولكنهم لم يكشفوا ما إذا جرت سرقة بيانات من شبكة البيت الأبيض أم لا.

وفي بيان إلى وكالة الأنباء الفرنسية، قال البيت الأبيض إن بعض العناصر من الشبكة المخترقة قد تأثرت بالهجوم، كما نقلت صحيفة “واشنطن بوست” عن مسؤول في البيت الأبيض قوله “في إطار تقييم التهديدات الأخيرة، رصدنا نشاطا مثيرا للقلق على شبكة موظفي المكتب التنفيذي للرئيس. نتعامل بمنتهى الجدية مع أي نشاط من هذا النوع. في هذه الحالة نتخذ إجراءات فورية لتقييم النشاط والحد منه.”

وذكر المصدر أن الهجوم يتسق مع مساع تقودها إحدى الدول، وتعتقد حكومة الولايات المتحدة أن روسيا هي أحد أكثر الجهات احتمالا في الوقوف وراء الهجوم.

ولم يتضح متى حدث ذلك النشاط. وقال المسؤول إن الاجراءات الفنية التي اتخذت للتعامل معه أدت لحجب جزئي لبعض خدمات شبكة موظفي المكتب التنفيذي للرئيس.

وقال المسؤول “أعمالنا مستمرة وبعض ما قمنا به أدى لتوقف مؤقت وفقدان التواصل مع بعض مستخدمي المكتب التنفيذي للرئيس.”

ووفقا لوكالة الأنباء “رويترز”، قال مسؤول إداري ثان إنه لا توجد مؤشرات في الوقت الراهن على تأثر الشبكات السرية. هذا ويواجه البيت الابيض – مثل الكثير من المؤسسات الحكومية في واشنطن- تهديدات الكترونية بشكل دائم.

المصدر: البوابة العربية للأخبار التقنية

موقع عربي لطرح الأسئلة والمشاكل المتعلقة بالكمبيوتر والإنترنت

Posted: 29 Oct 2014 07:28 AM PDT

يُقدم منصّة تسمح بطرح المشاكل والاستفسارات المتعلقة بالكمبيوتر ليقوم أحد المُستخدمين بالرد عليها.

تتوفر على الإنترنت الكثير من المواقع التي تسمح للمستخدمين بطرح الأسئلة والمشاكل المتعلقة بالإنترنت والكمبيوتر، لعل أشهرها إجابات جوجل الذي كان يدعم اللغة العربية لكن تم إيقافه. لكن على الرغم من كثرة هذه المواقع إلا أن القليل منها يدعم اللغة العربية.

لذا يُمكن للمستخدمين تجربة موقع http://www.estichara.com العربي والمجاني والذي يُقدم منصّة تسمح بطرح المشاكل والاستفسارات المتعلقة بالكمبيوتر ليقوم أحد المُستخدمين بالرد عليها.

بعد الدخول إلى الموقع يُمكن استعراض المشاكل الموجودة حالياً أو تسجيل حساب مجاني وطرح السؤال. كما يُمكن الإجابة على الأسئلة الموجودة دون قيود.

المصدر: البوابة العربية للأخبار التقنية

شركة “فاير آي” تصدر تقريرا عن مجموعة تجسس إلكتروني جديدة قد تكون مرتبطة بالحكومة الروسية

Posted: 29 Oct 2014 07:13 AM PDT

شركة "فاير آي" تصدر تقريرا عن مجموعة تجسس إلكتروني جديدة قد تكون مرتبطة بالحكومة الروسية

أصدرت الشركة الأمنية “فاير آي” FireEye المتخصصة في تقديم حلول مكافحة الهجمات الإلكترونية، اليوم تقريرا شاملا يشير إلى احتمال تورط الحكومة الروسية بتبني ورعاية مجموعة التهديدات المتطورة والمستمرة.

ويبين التقرير الذي صدر تحت عنوان: “فريق – APT28 نافذة على عمليات التجسس الإلكتروني للحكومة الروسية” تفاصيل العمل الذي قام به فريق من المحترفين الروس من ذوي الكفاءة العالية والذي شكلته الشركة الأمنية “فاير آي” على أنه APT28 والذي يهتم بجمع معلومات من  الدفاع والاستخبارات الجيوسياسية بما فيها جمهورية جورجيا وحكومات أوروبا الشرقية والقوات المسلحة والأجهزة الأمنية الأوروبية وكافة المناطق التي تشكل محط اهتمام كبير للحكومة الروسية.

وقال دان ماكورتر، نائب رئيس “فاير آي”، قسم استخبارات التهديدات، “على الرغم من انتشار شائعات بالتورط المزعوم للحكومة الروسية بشن هجمات إلكترونية عالية المستوى على جهات حكومية وعسكرية، إلا أنه لم يظهر هناك سوى القليل من الأدلة على وجود أي صلة لتلك الحكومة بعملية التجسس الإلكتروني.”

وأضاف ماكورتر قائلا: “ويسلط أحدث تقرير صادر عن 'فاير آي' بشأن مجموعة التهديدات المستمرة المتطورة، الضوء على عمليات التجسس الإلكتروني والتي نعتقد بأنها على الأرجح تحظى برعاية من الحكومة الروسية، التي يمكن ومنذ فترة طويلة أن تكون في مقدمة الدول الكبرى في شن الهجمات الإلكترونية المتطورة”.

ويتضمن تقرير “فاير آي” تفاصيل وافية ترجح ارتباط فريق APT28  – وهي مجموعة التهديدات ذات الصلة بأنواع من البرامج الضارة المعروفة مسبقا من قبل مجتمع أمن الإنترنت – براع حكومي يتخذ من موسكو مقرا له، ويعرض كذلك خفايا عمليات مركزة وطويلة الأمد تحظى بدعم حكومي.

وبخلاف عوامل التهديد المرتكزة في الصين والتي رصدتها “فاير آي”، لا يبدو أن فريق APT28 قد أقدم على ارتكاب جريمة واسعة النطاق تشمل سرقة حقوق الملكية الفكرية بهدف تحقيق مكاسب اقتصادية، ولكن بدلا من ذلك ركّز جهوده على جمع المعلومات الاستخبارية التي قد تبدو أكثر نفعا للحكومة. وقد توصلت “فاير آي” تحديدا إلى أنه ومنذ العام 2007، كان فريق APT28 يستهدف الحصول على معلومات داخلية متعلقة بالحكومات والقوات المسلحة والمؤسسات الأمنية التي يرجح أن تنفع الحكومة الروسية.

ويتضمن التقرير عينات من البرامج الضارة التي جمعت من قبل الشركة الأمنية “فاير آي” والتي تشير إلى أن المطورين يتحدثون اللغة الروسية ويعملون خلال ساعات أوقات الدوام الرسمي بما يتوافق مع التوقيت الزمني للمدن الرئيسية في روسيا، مثل موسكو وسانت بطرسبيرغ.

وتوصل خبراء “فاير آي” أيضا إلى أن فريق APT28 يعمل على تطوير منهجية عمل برامجه الضارة منذ العام 2007، وذلك باستخدام منصات مرنة ودائمة تدل على وجود خطط للاستخدام طويل الأمد وممارسات تشفير متطورة تشير إلى وجود هدف مقصود لعرقلة الجهود الهندسية المعاكسة.

المصدر: البوابة العربية للأخبار التقنية

نشر الأدعية بشكل آلي على تويتر

Posted: 29 Oct 2014 06:54 AM PDT

هذه الميّزة يُمكن الاستفادة منها بأكثر من طريقة كالتسويق الإلكتروني على سبيل المثال.

تسمح مواقع مثل فيسبوك أو تويتر للمستخدمين باستخدام بعض التطبيقات التي تُمكّن المستخدم من نشر التغريدات بشكل آلي على حسابه دون أي تدخل منه، وهذه الميّزة يُمكن الاستفادة منها بأكثر من طريقة كالتسويق الإلكتروني على سبيل المثال.

ويُمكن لمستخدمي تويتر الاستفادة من هذه الميزة أيضاً في نشر الأدعية بشكل آلي، ولإتمام هذه العملية يحتاج المستخدم إلى زيارة تطبيق دُعاء على الرابط http://du3a.org.

بعد الدخول إلى الموقع يضغط المستخدم على اشترك الآن ومن ثم يوافق على إعطاء الصلاحيات للتطبيق، حيث يقوم بعدها بنشر دعاء كل ساعة.

المصدر: البوابة العربية للأخبار التقنية

0 التعليقات:

إرسال تعليق