المشاركات

عرض المشاركات من نوفمبر, ٢٠١٠

سكايب تحتفل برقم 25 مليون مستخدم

صورة
احتفلت شركة سكايب  الأربعاء 24/11/2010 بكسرها لرقم قياسي جديد و هو استخدام برنامجها الشهير للمحادثة من قبل 25 مليون مستخدم وفي نفس اللحظة. ومن المحتمل أن يكون هذا الرقم الجديد نتيجته قرب دخول الشركة للبورصة والمقرر قريبا. إلا أن المعروف أنه وفي العام 2009 تم الاتصال عن طريق سكايب فعليا ولمدة 113 مليار دقيقة، و في اول 6 أشهر من هذا العام كان 40% من كل الاستخدام سكايب فيديو. وتأتي جودة الخدمة التي تقدمها الشركة في مصافي الارتفاع التي تشهده الشركة وأيضا طرح الشركة لتطبيق خاص بالايفون و اندرويد و الاستخدام طبعا مجاني تماما عن طريق اتصال  Wi Fi. يذكر أن الشركة لم تعلن عن عدد مرات تنزيل البرنامج و لا الاستخدام الفعلي.

دراسة: مستخدمو الشبكات الاجتماعية يلعبون دوراً مؤثراً في آراء أصدقائهم

صورة
كشفت دراسة حديثة أجرتها "يونيڤيرسال ماكان"، الشركة العالمية المتخصصة في مجال تقديم الاستشارات الإعلامية والتسويقية، أننا نعتمد أكثر فأكثر على التواصل عبر الشبكات الاجتماعية الرقمية بالمقارنة مع أشكال التواصل الشخصي الأخرى ومنها وجهاً لوجه أو عبر البريد الإلكتروني أوالهاتف. وأشارت الدراسة الى أننا نبقى على اتصال بحوالي 38 شخصاً عبر شبكات الإعلام الاجتماعي بشكم منتظم. لفتت نتائج الدراسة الى تطور دور هذه الشبكات من مصدر للمعلومات والتسوق لتصبح مرآة لحياة المستخدمين الذين يقومون بتحديث صفحاتهم باستمرار لنقل أحوالهم وتغطية مجريات حياتهم اليومية من خلال تحميل الصور وأفلام الفيديو وكتابة الآراء والتعليقات بشكل منتظم. وبالإضافة إلى مشاهدة وتشاطر كليبات الفيديو عبر الشبكة الالكترونية واستخدام التراسل الفوري وزيارة صفحات أصدقائهم على شبكات الإعلام الاجتماعي وقراءة المدوَّنات، فإن عدداً متزايداً من المستخدمين الناشطين للانترنت في المنطقة، بلغ متوسطه 60% قد فتح صفحة شخصية على أحد مواقع الشبكات الاجتماعية خلال الشهور الستة الماضية. وأظهرت الدراسة أن أكثر من نصف المستخدمين الن

طريقة جديدة لمكافحة جرائم الانترنت داخل المجتمع في سويسرا

صورة
نشرت السلطات السويسرية اليوم مطبوعات ومواد إعلامية متخصصة توضح جرائم الانترنت وكيفية الكشف عنها وتجنبها لتعزيز ثقة الرأي العام في استخدام تقنيات المعلومات والاتصالات. وتقول وزارة الاتصالات المسؤولة عن هذا المشروع ان الانترنت وأجهزة الحاسوب والهواتف المحمولة أصبحت جزءا من الحياة اليومية ورغم فوائد استخدام الانترنت الا ان لها زوايا مظلمة اذ تكون مصحوبة دائما بمخاطر ليست واضحة للوهلة الأولى. وتضم المجموعة التي جاءت تحت عنوان (قصص من الانترنت لا يرغب أحد في معايشتها) سرد وقائع حقيقية لأحداث غير سارة من خلال الاحتكاك مع تقنيات المعلومات والاتصالات اثناء الحياة اليومية مثل التحايل للتعرف الى البيانات الشخصية والحماية غير الكافية للأطفال والشباب وخداع المستهلكين. كما تقدم امثلة للأنشطة الاجرامية على شبكة الانترنت ومخاطر الحواسيب وشبكات

ربع أطفال بريطانيا جربوا القرصنة الإلكترونية

صورة
أظهر مسح نشرت نتائجه الأسبوع الماضي، أن معظم الأطفال في بريطانيا يقرون أن اختراق الكمبيوترات أمر خاطئ، إلا أن أكثر من ربع هؤلاء حاولوا تجربة القرصنة. وقال 26 في المائة من الأطفال الذين شملهم المسح إنهم حاولوا اختراق أو اقتحام حسابا إلكترونيا لشخص آخر، في حين أن  نحو ربع من نفذوا عمليات قرصنة، استهدفوا حسابات على شبكات اجتماعية مثل facebook ، بينما استهدف 18 في المائة منهم البريد الإلكتروني لأصدقائهم. وشمل المسح نحو ألف طفل في لندن، و150 من مقاطعة كومبريا الإنجليزية الشمالية، ونفذته قبل أسبوعين شرطة كومبريا وشركة "توفن تكنولوجيز،" وهي شركة أمن لتكنولوجيا المعلومات الدولية. وقال ستيوارت هايد، نائب قائد شرطة كومبريا ورئيس جمعية المحافظة على أمن الإنترنت "ما تقوله هذه الدراسة بوضوح هو أن اختراق الحسابات الشخصية على الانترنت، سواء البريد الإلكتروني أو فيسبوك، يمكن أن يكون لعب الأطفال." وأضاف هايد أن على المستخدمين "حماية كلمات المرور الخاصة بهم.. فهذا المسح يبين أهمية حفظ كلمات السر الخاصة بك بطريقة قوية وآمنة، وتغييرها بشكل منتظم." ووفقا ل

نصائح لحماية مستخدمي الانترنت من القراصنة

صورة
حث خبراء على القيام بخطوات بسيطة من شأنها أن تصعب على القراصنة إستغلال بيانات متصفحي الشبكة واشنطن: قدمت مجموعة من خبراء الانترنت الأميركيين سبع نصائح لحماية مستخدمي المواقع الاجتماعية على الانترنت من القراصنة والمتطفلين الذين يسرقون بيانات المستخدمين ويستخدمونها لأغراض غير مشروعة. وذكر تقرير متلفز أن أولى هذه النصائح هي جعل كلمة السر عصية على الحل من خلال الدمج بين الحروف والأرقام وتجنب استخدام تواريخ المناسبات الشخصية. أما النصيحة الثانية فهي إخفاء تاريخ الميلاد فمن الأخطاء الشائعة التي يقع في شركها كثيرون ترك تاريخ الميلاد كاملا على الموقع الالكتروني غافلين عن أن هذا التاريخ يكفي للحصول على الكثير من المعلومات والبيانات الشخصية بما فيها الحساب المصرفي. كما ينصح الخبراء بتقييد الدخول إلى الملف الشخصي الذي يضم بيانات خاصة وصور أسرة المستخدم ويجب الابتعاد عن العبارات التي تشير إلى عدم تواجد المستخدم مثل "أنا منطلق في إجازتي السنوية ولن أكون في المنزل خلال الشهر المقبل" لأن هذه العبارات بمثابة كارثة قد تشرع أبواب المنزل ونوافذه للصوص. كما أنه من الأفضل عدم ا

windows 7 خدع حلوة ل

صورة
بعض من الخدع والتي يمكن ان تجربها بنفسك على ويندوز 7 هناك المزيد من الخدع الاخرى والتي سيثم إنزالها إن شاء الله اذا عجبتك خدعة من الخدع التي ثم التطرق إليها شرفنا بضغطك على لايك ثم مشاركة windows 7 خدع حلوة ل from raghib amine on Vimeo .

حل مشكل الاضافة على الهوتمايل

صورة
حاولت في هذا الفيديو التطرق إلى جل المشاكل من عدم الاضافة إلى حضر حسابك على الهوتمايل مع حلول مقترحة لاتنسى ان تضغط على لايك ثم مشاركة مشاكل الهوتمايل from raghib amine on Vimeo .

iOS 4.2.1 آبل تصعب الأمور على مخترقي الأيفون في

صورة
مع صدور التحديث الجديد لأنظمة iOS 4.2.1  آبل بإضافة ميزة أمنية جديدة هي ميزة التحقق من موجة الشبكة ولكن ماذا يعنية هذا الشيء؟ هذا الأمر يعني ان الهاتف بالإضافة إلى محاولة التحقق من الشبكة بالطرق الإعتيادية، سيحاول الحصول على التوقيع الرقمي عبر هذه الموجة (التي تختلف من شركة إلى أخرى) وإذا لم يكن هناك توافق مع موجة الشبكة ومع الإعدادات الخاصة بالجهاز فسوف يتوقف الجهاز عن العمل بشكل كلي. هذه الطريقة الجديدة ستنع الكثيرين من إستخدام الهواتف الخاصة بشركة  AT&T  مثلا على شبكات آخرى، كما أنها ستوقف عملية شراء الأجهزة من الولايات المتحدة لبعض الوقت إلى أن يتم العثور على طريقة للتحايل على هذا الإجراء الأمني الجديد. المصدر

Autorun ازدياد عدد هجمات التطبيقات الخبيثة باستخدام اداة

صورة
  حذرت شركة   AVAST  للحماية الامنية من ازدياد عدد هجمات التطبيقات الخبيثة باستخدام اداة  AutoRun و التي تعتمد بشكل كبير على ذواكر  USB فلاش لانتشارها .     Jan Sirmer  الباحث في AVAST Virus Lab  قال :" تعتبر اداة AutoRun   مفيدة جدا , لكنها تشكل طريقة سريعة لانتشار ثلث التطبيقات الخبيثة الموجودة حاليا ". و اضاف :"و تظهر التطبيقات الخبيثة التي تنتشر عبر ذواكر  USB فلاش على انها انتشرت في العالم اكثر من هجمات  Stuxnet في اجهزة الكمبيوتر الخاصة بالشركات حول العالم ". و يعتبر الاستخدام الواسع لذواكر  USB فلاش العامل الاكبر في المشكلة , وليست ذواكر  USB فلاش و الاقراص الصلبة المحمولة هي القادرة على حمل و نقل التطبيقات الخبيثة بل ان الكاميرات الرقمية و الهواتف المحمولة و مشغلات  MP3 تعتبر بيئة خصبة ايضا لانتشار هذه التطبيقات الخبيثة . و نصح بعض خبراء الامن تحميل تطبيقات الحماية الامنية الخاصة بالذواكر الخارجية و التي تعمل على تفحص اي نوع من انواع الذاكرة عند وصلها مباشرة , نذكر من هذه التطبيقات  USB Disc Security . وفي حال لم يرغب المس

فيسبوك تتفوق على جوجل بالرواتب العالية لموظفيها

صورة
  موظفي شركة فيسبوك أعلنت شركة Glassdoor وهي شركة متخصصة في دراسة الرواتب وبيئة العمل لدى الشركات الكبرى في العالم ، أن شركة فيسبوك تعطي أعلى رواتب في العالم. وعند الاطلاع على الدراسة الجديدة فيتضح أنه بالنسبة لوظيفة مهندس البرامج ، فان شركة فيسبوك لا تدفع فقط افضل الرواتب و انما هي الافضل والأعلى عالميا. وبهذه الدراسة فان فيسبوك تفوز على منافستها جوجل إلا أن الثانية من أقوى شركات العالم في مجال نظام المكافأت والحوافز.

إنتبه !! صورك على الفايسبوك

صورة
  صورك لا يثم مسحها من الفايسبوك وهاهو الذليل القاطع على كلامي

إختراق موقع السفارة الجزائرية بالولايات المتحدة الامريكية

صورة
    إختراق مجموعة مغربية تسمي نفسها Triple-hack   لموقع السفارة الجزائرية بالولايات المتحدة الامريكية وبالتالي يعد هذا ثاني إختراق في مدة لا تتجاوز اسبوع لمواقع التابعة للبوليزاريو والجزائر . اخشى ان تكون حرب إلكترونية قد إندلعت بين المغاربة والجزائر ;حيث انه  لازال لم يكن رد من طرف الهاكرز الجزائرين على   سلسلة الاختراقات هاته ;يجدر بالذكر كذالك انه لطالما كان تعاون بين الهاكرز المغاربة والجزائرين في تدمير المواقع الاسرائلية والامريكية   Raghib Amine

مؤسّس ويكيبيديا يستغيث: إدعموا الموسوعة الحرّة ماديّا لتستمرّ

صورة
حفاظاً على استمراريتها من دون اللجوء للإعلانات التجارية، أطلقت ويكيبيديا الموسوعة الحرة على الإنترنت، على لسان مؤسّسها جيمي ويلز دعوتها السنوية للدعم المالي من قبل مجتمعها الخاص الذي يعمل على تحريرها كلمة بكلمة   ما إن تفتح الصفحة الرئيسة لموقع موسوعة ويكيبيديا حتى تطالعك صورة مؤسس الموقع برسالة تقول "يرجى الإطلاع: نداء شخصي من مؤسس ويكيبيديا جيمي ويلز". وبملامح ودودة، يستطيع جيمي أن يثير حشرية زوار الموقع لدخول الوصلة وقراءة النداء. والذي يبدو مفاجئاً أن المحتوى يتضن طلباً بتقديم التبرعات للموقع حفاظاً على استمراريته. بين صفحة عربية وأخرى فرنسية وثالثة إنكليزية ورابعة وخامسة.. يظهر ويلز بهيئات مختلفة، كما يظهر في مقطع فيديو يتضمن نصاً مشابهاً. ويكيبيديا التي انطلقت عام 2001 كمشروع موسوعة حرة المحتوى ومتعددة اللغات على الإنترنت، يساهم فيها قرابة تسعين ألف مساهم نشط يعملون على أكثر من 16 مليون مقال في أكثر من 270 لغة، ويدخله يوميا آلاف الزوار من مختلف أنحاء العالم ليطلعوا على المعلومات ويجروا التعديلات على المقالات، ولينشئوا بدورهم الكثير من المقالات الجديدة. هؤل

زيادة ساعات عمل البطارية الحاسوب المحمول

صورة
  نعم ! الان يمكنك ان تزيد من ساعات عمل البطارية الخاصة بحاسوبك المحمول حتى ساعة إضافية مجانا !! لاتنسى ان تضغط على لايك ثم مشاركة     زيادة ساعات عمل البطارية from raghib amine on Vimeo .

تعلم لغة leet

صورة
 السلام عليكم كلنا نرى افلام مقاطع فيديوا فيها بعض الاكواد المشفرة التي لا يدركها سوى الهاكرز نعم إنها لغة الهاكرز والتي تنقسم إلى ثلات مستويات لن اتحدث عن بعض المستويات المتقدمة (إنشاء الله في موضوع ثاني ) من تقديمي اليوم سأتحدث عن المستوى الاول وهي اسهل لغة في عالم الهاكرز . فيكم من سيسألني ماهي فائدة الكتابة بتلك الاكواد او مذا يستفيد الهاكرز عندما يكتبون بتلك اللغة ؟ اقول للك حبيبي هو الهذف يكون إما لارسال دعوة لكافة الهاكرز بإختراق ما او تجمع ما وذالك مثلا عبر مواقع لشات حيث ان الاشخاص العادين لا يذركون مغزى تلك الرسالة او فحوها كما يمكن ان يكون فقط بالشعور بنوع من الاختلاف والتميز إذا امر إلى الحروف الهجائية وطريقة كتابتها بللغة الهاكينغ  A= 4 B= 8 c=( D=|) E=3 F=|= G=6 H= |-| I=1 ou ! J= _| K=|< L=|_ ou 1 M=|\/| N=|\| O=0 P=|8 ou |* Q=0_ R=2 ou |2 S=5 T=7 U= |_| V=\/ W=\/\/ X=% Y=Y Z=2 ننتضر ان تكتب اول كلمة للك على حائط الصفحة اخوكم Raghib Amine |_0\/3 Y0|_| (^_^) 

عندما يتحدث الهاكرز عن تاريخهم

صورة
  الهاكرز .. هذه الكلمة تخيف كثير من الناس خصوصا مستخدمي الإنترنت .. يريدون الحماية و يريدون من ينقذهم من هذا الكابوس عالم الهاكرز هو عالم كبير و بداياته كانت قبل الإنترنت بل و قبل الكمبيوتر نفسه . حاولنا أن نجمع التاريخ هنا . تاريخ قراصنة هذا القرن . نتمنى أن تنال على رضاكم أولا يجب أن نتعرف على الهاكر … من هو الهاكر ؟ هو الشخص الذي يستمتع بتعلم لغات البرمجة و أنظمة التشغيل الجديدة هو الشخص الذي يستمتع بعمل البرامج أكثر من التشغيل هذه البرامج و أيضا يحب أن يتعلم المزيد عن هذه البرامج هو الشخص الذي يؤمن بوجود أشخاص آخرين يستطيعون القرصنة هو الشخص الذي يستطيع أن يصمم و يحلل البرامج أو انظمه التشغيل بسرعة هو شخص خبير بلغة برمجة ما أو نظام تشغيل معين .. علي سبيل المثال قراصنة اليونكس تاريخ الهاكرز : قبل عام 1969 في هذه السنوات لم يكن للكمبيوتر وجود و لكن كان هناك شركات الهاتف و التي كانت المكان الأول لظهور ما نسميهم بالهاكرز في وقتنا الحالي . و لكي نلقي بالضوء على طريقة عمل الهاكرز في تلك الفترة الزمنية نعود للعام 1878 في الولايات المتحدة الأمريكية و في إحدي شركات الهاتف المحلية ..

التحقيق الجنائي الالكتروني التحقيق وجمع الأدلة

صورة
  لعل من الامور التي يجب على متخصص الحماية درايتها القانون المنضم اوالقوانين المنضمة للهكارز الاخلاقي هاته الاخيرة ونحن نتحدث عن المغرب او دول المغرب العربي تبقى بعيدة عن إصدار قوانين مسطرة للهاكرز الاخلاقي مميجعلنا نتمسك بالقوانين الدولية كونها هي البديل في غياب قانون محلي في هذا المقال اردت ان اتطرق إلى وجه ثاني من الجرائم الا وهي الجرائم الاكترونية من التحقيق وجمع الأدلة في مجال الجرائم الإلكترونية كما تطرق إليه الدكتور  محمد أبو العلا عقيدة عن المؤتمر العلمي الأول حول الجوانب القانونية والأمنية للعمليات الإلكترونية منظم المؤتمر:اكادمية شرطة دبي ، مركز البحوث والدراسات تاريخ الإنعقاد: 26 نيسان 2003تاريخ الإنتهاء: 28 نيسان 2003 الدولة : دبي ء الامارات العربية المتحدة ظاهرة الإجرام الإلكتروني ومخطرها : أحدث التقدم العلمي الهائل في مجال تقنيات المعلومات وتدفقها في العقود الثلاثة الأخيرة، ثورة إلكترونية تطبق الآن في جميع مناحي الحياة، وأضحى من الصعوبة بمكان الإستغناء عن خدماتها اللامحدودة، وكطبيعة النفس البشرية حيث يستغل بعض الأشرار المخترعات العلمية وما تقدمه من وسائ

ماهو الايميل الثلاتي

صورة
اولا ما يجب عليك معرفته اخي الكريم اختي الكريمة  ان ما يقصد بالبريد الثلاتي هو بريد من الشكل التالي xxx@hotmail.com ; pdf@hotmail.com , zik@hotmail.com ........ ما يميزه هو اولا فريد ولايمكن صنع مثله و مهما تتكهن و تضل مجتهدا محاولة صنع مثله لن تستطيع لان جميع الاحتمالات مستهلكة، ثانيا البريد برايي قصير و مميز بشكله فعلا. كما انه يتوفر فقط على ثلاتة احرف إيميل ثلاتي يصل حتى 500 درهم في المغرب ، وللإشارة فالامسن الثلاتي هو كثير الاختراق حيث انه يكون مستهدف بشكل كبير حيث يمكن ان اقول من إحتكاكي في وقت مضى بالاسواق السوداء  ان الايميل الثلاتي المميز لايقل دوره عن عملة اليورو و الدرهم حيث هناك العديد من الهاكرز الغير اخلاقين يقدمون الايميل الثلاتي كمقابل مادي  مقابل بعض الاعمال الغير اخلاقية او فقط كهدية لتقرب من شخص ما له وزنه في عالم الهاكينغ !!! فإذا  كنت تتوفر على إيميل ثلاتي  فحذر هناك من يسيل لعابه للحصول عليه الكاتب : رغيب امين   Raghib amine المرجو عند النقل ذكر المصدر

هل تظن أنه يمكنك حذف صورك نهائيًا من الفيس بوك؟

صورة
هل تظن أنه يمكنك حذف صورك نهائيًا من الفيس بوك؟ إن كنت تظن ذلك حقًا فمن المؤسف حقًا أن تعلم أن الفيس بوك قد يحتفظ بصورك لسنين طوال حتى و إن حذفت الصور نهائيًا تظل الصور على سيرفر الفيس بوك إلا أن يشاء الله و يتم حذفها و هذا إن حدث!! ما حدث هو أن الموقع التقني الشهير  arstechnica كتب مقالة ليستعرض بها مدي الخصوصية التي يقدمها الفيس بوك بالفعل! و كان أحد العاملين على الموقع قد حذف مجموعة من الصور تعود إلى شهر مايو 2009 أي مدة قدرها أكبر من سنة و تحديدًا 16 شهر، و يالهول المفاجأة عندما تحذف صورة من سنة أو أكثر و تأتي لتدخل على الرابط المباشر لهذه الصورة و تجدها تعمل! سيتسمر لسانك عن الكلام لأن تلك الصورة التي هي من سنة ما زالت على سيرفرات الفيس بوك و الأدهى أنها يمكن الوصول إليها مباشرة كل ما تحتاجه هو الرابط المباشر للصورة! عندما راسل الموقع فريق الفيس بوك في العام 2009 بشأن هذا الأمر قالوا لهم أن الصور لا يمكن الوصول إليها حتى و إن كانت على خوادم الفيس بوك و هذا طبعا غير صحيح لأنه يكفيك وصلة أو رابط الصورة و يمكنك أن تعرضها أين ما تشاء! و حتى الآن لا يعترف الفيس بوك بأنه

Terminology

صورة
  هي مجموعة من الكلمات الدلالية التي تستعمل في ميدان الاختراق والحماية و التي نجدها في عالمنا الافتراضي فرجة ممتتعة ولاتنسى ان تضغط على لايك ثم مشاركة Hacking Terminology from raghib amine on Vimeo .

موقع قوقل يحتفل بعيد الإستقلال المــغربي

صورة
لعل كل من فتح صفحة البداية قوقل إلا وقد لاحظ صورة صومعة حسان بالرباط . حيث ان قوقل يحتفل بذكرى إستقلال المغرب 18 نوفمبر   1956يوم خطاب عيد العرش، الذي أعلن فيه السلطان سيدي محمد بن يوسف على أن المغرب مقبل على نظام جديد وإطار جديد لعلاقاته الخارجية، يوم الاستقلال الفعلي. أما الاستقلال الرسمي، فلم يقع الإعلان عنه إلا في 2 مارس 1956، على هامش مفاوضات باريس. الكاتب Raghib Amine

SMART تعال تعرف معي على تقنية

صورة
تم تجهيز محركات الأقراص الصلبة مند عدة سنوات  بأنظمة سمارت SMART التي تسمح لك بإمدادك بمعلومات عن الحالة الصحية الخاصة بالقرص الصلب  . لأنه بكل بساطة مع كل خطأ يواجهه القرص الصلب فإنه يقلل من مدة حياة القرص الصلب المبدأ بسيط : لإن في بعض الاحيان عندما يحدث خطئ في القرص الصلب لا يثم إخبارك برسالة تنبيهية بل يثم تسجيل الاخطاء  على شكل تحديتاث او ما يسمى بنضام سمارت  SMART هذه المعلومات تعطي مؤشرا كميا لحالة القرص الصلب ، مقارنة مع تنبيه  محددة من قبل الشركة المصنعة. لعرض المعلومات الذكية ، SMART. احيلك إلى بعض البرامج مثل   SeaTools   يمكنك تحميله من هنا تحياتي Raghib Amine

قريباً.. ذاكرة الكمبيوتر تتذكر مثل دماغ الإنسان

صورة
نيويورك: يعكف باحثون في مجال تكنولوجيا المعلومات على إصدار نوع جديد من بطاقات ذاكرة الحاسوب، مصممة للعمل بشكل يشابه أدمغة البشر. وذكرت شبكة  (CNN) الإخبارية الأميركية أن "مختبرات شركة هيولت باكرد  (أتش بي) تقترب من إصدار جديد من ذاكرة الحاسوب من شأنها أن تجعل الأجهزة أسرع بشكل كبير وأكثر كفاءة في استخدام الطاقة". ويطلق على التكنولوجيا الجديدة (ميمريستر  Memristor) وهي مصممة لتعمل بشكل أشبه بأدمغة البشر، وبعيدا عن الأسلوب التقليدي الإلكتروني، ومفاتيح الإطفاء والتشغيل التي تحكم عمل ذاكرة الكمبيوتر الآن. وقال الباحث في مختبرات شركة "أتش بي" ستان وليامز، التي تعمل على هذه التقنية منذ عام 1998، إن لبطاقة (ميمريستر) خصائص مشابهة جدا لنقاط الاشتباك العصبي في الدماغ. وهنا أنواع الذاكرة المستخدمة في الكمبيوتر: ذاكرة الوصول العشوائي Random Access Memory (RAM)   الذاكرة المخصصة للقراءة فقط Read-Only Memory (ROM)  الذاكرة الظاهرية  Virtual Memory   الذاكرة الوميضية Flash Memory

كمبيوتر المستقبل يقلد صوتك بمجرد سماعه

صورة
التكنولوجيا عملة لوجهين، أحدهما إيجابي يعلو بشأن من يستخدمه ويصل به إلى أرقي المستويات، والأخر سلبي لا يأتي من ورائه سوي المصائب والكوارث، وما يفرق بين هذا وذاك هو حسن وسوء الاستخدام . وفي حلقة جديدة من حلقات سوء استخدام التكنولوجيا، التي يستخدمها أصحاب النفوس الضعيفة كأداة لتنفيذ الجريمة المنظمة، كشفت دراسة علمية قدمت اخيرا الى المهرجان العلمي لرابطة تقدم العلوم البريطانية أن كومبيوترات المستقبل سيكون بمقدورها محاكاة اصوات الانسان والتكلم بلسانه، الأمر الذي قد يقود الى ظهور ما يعرف بــ "الارهاب الصوتي ". وإذا ما حدث هذا في المستقبل، فسوف يقدم هذا البرنامج الكمبيوتري خدمة العمر لدعات التخريب في المجتمع، كالقراصنة والإرهابيين والمجرمين وغيرهم . وأوضح الدكتور ديفيد هوارد الباحث في جامعة يورك ان كومبيوترات المستقبل سيكون بامكانها خلال 10-15 عاما محاكاة وتقليد الاصوات البشرية بعد استماعها لجملة صغيرة من بضع كلمات يتفوه بها الانسان، ولذلك فانها ستشكل خطرا ارهابيا صوتيا لانها قد تتكلم بصوت انسان، ويكون من الصعب تمييز كلامها عن كلام ارهابي مثلا وأورد هوارد بعض الام

ماوس جديدة ب 18 زر فقط

صورة
أطلقت مؤسسة "اوبن أوفيس" الامريكية لبرامج الكمبيوتر ماوس جديدة متعددة الأزرار مبنية على برنامج "مفتوح المصدر" لمستخدمي باقة برامج "أوبن أوفيس" لمعالجة النصوص وجداول البيانات. وقد اطلقت عليها اسم: WarMouse Meta وتضم الماوس الجديده ثمانية عشر زر مبرمج لتنفيذ 52 أمرا، فضلا عن عجلة الماوس الدوارة وذاكرة فلاشية مدمجة، تمتد سعتها إلى 512 كيلوبايت. وتكون الماوس مثالية عند استخدامها فى ألعاب الكمبيوتر الشهيرة مثل "نداء الواجب" و"ورلد أوف واركرافت" موقع الفأرة: http://warmouse.com طبعا لا يتوفر منها عينات لأرسالها الى الهترك للمعاينه

حماية نفسك من الإختراق المتقدم

صورة
إضحك على اطفال الاختراق المتقدم وعطل سطر الاوامر لاتنسى ان تضغط على لايك ثم اخبر اصدقائك جنن المخترق المتقدم from raghib amine on Vimeo .