أنشطة

هدية من عالم التقنية : 10 نسخ من برنامج BitDefender Internet Security 2011

Internet Security 2011

نواصل في عالم التقنية طرح الكثير من الهدايا والجوائز, واليوم أقدم لكم 10 رخص لبرنامج الحماية BitDefender Internet Security 2011 , البرنامج يُعد من أفضل برامج الحماية, فهو يتميز بتوفير حماية للبريد الإلكتروني وحماية الشبكة الداخلية وغيره من المميزات الأخرى والتي يمكن قراءتها من هنا

وللدخول بالسحب على هذه العشر نسخ, يرجى كتابة تعليق على هذه التدوينة ولكن تحتوي على معلومة تقنية مخصصة في مجال أمن المعلومات, ويجب أن تكون بسيطة ومختصرة وأي تعليق غير ذلك لن يدخل في السحب على الهدية, وأذكر بعدم تكرار التعليق في التدوينة وأي شخص يقوم بتكرار الرد سيتم منعه من الدخول في السحب لهذه الهدية وأي هدية أخرى في المستقبل.

وستنتهي مدة الهدية في مساء غد الجمعة وبعد ذلك سيتم اختيار 10 فائزين بالهدية بشكل عشوائي, بالتوفيق لجميع المشاركين

شكرا خاص لشركة BitDefender على توفيرها هذه النسخ.

تحديث : انتهى وقت الجائزة وسنقوم بالإعلان عن أسماء الفائزين بوقت لاحق

تحديث 2 : تم اختيار الفائزين بطريقه عشوائية عن طريق موقع random.org, الفائزين هم : خالد الانصاري – foigi – iNaif_Gs – عمرو عبدالقوي – عمر خرسه – طارق – عزيز – محمد الفيفي – asoooomi – Ahmed Ghanam  , وسيتم إرسال كود البرنامج لهم عن طريق البريد , مبروك للفائزين وحظا اوفرا لبقية المشاركين.

اظهر المزيد

‫184 تعليقات

  1. تعد CISA (مدقق نظم المعلومات المعتمد) أحد أبرز الشهادات في إدارة وتدقييق النظم المعلوماتية. كما تعتبر شهادة CISSP (خبير أمن معلومات معتمد) شهادة مهمة في أمن المعلومات. كما توجد شهادات متخصصة في أغلب الشركات الكبيرة لتخصص أمن المعلومات مثل مايكروسوفت وسن وسيسكو وغيرها من الشركات.

  2. تحديثك لبرنامج الحماية باستمرار يقيك باذن الله من مخاطر الفيروسات والبرامج الخبية ومن العبث بجهازك وبيناتك بالكشف عنها مبكرًا..

  3. الفكرة الأساسية التي يقوم عليها أمن المعلومات هي إبقاء معلوماتك تحت سيطرتك المباشرة والكاملة، أي بمعنى عدم إمكانية الوصول لها من قبل أي شخص آخر دون إذن منك.

    وشكراً.

  4. برامج الحماية ليست كل شي في الامان . .
    ثقافة المستخدم و خبرته لها دور .. اكثر من برنامج الحماية نفسه

  5. أخوتي إليكم معلومتي عن أمن المعلومات :-
    عدد فيروسات الويندوز = 500 ألف فايروس
    عدد فيروسات الماكنتوش = 500 فايروس
    أما عدد فيروسات الليونكس = {ϕ} أي مجموعة خالية
    اي لا يوجد فايروسات لهذا النظام وهو مجاني مفتوح المصدر
    وشكرا
    أنا استخدم ويندوز7 و لينكس يوبونتو
    أخوكم / خالد وتقبلو تحياتي
    ومدونة عالم التقنية من المدونات المفضلة لدي
    (المصدر كتاب الحاسب للصف الاول ثانوي فصل الاول في السعودية)

  6. ذكر موقع Digitimes أن آبل قد طلبت من مصانع فوكسفون أن تقوم بتجميع أجهزة الآي باد 2 ليتم شحنه في غضون الثلاثة أشهر القادمة، مما يعني أنه سيتم شحن الجهاز اللوحي الجديد في فبراير أو مارس 2011 أو إذا صدق موقع WolframAlpha سيتم الشحن تحديدا في 17 مارس 2011.

  7. الـ SSL هي اختصار للكلمات التالية: (Secure Sockets Layer)‏ ‏
    وهي عبارة عن تقنية تستخدم لحماية المواقع ، فعند زيارتك لموقع يستخدم هذه التقنية تلاحظ ظهور أيقونة( PADLOCK ICON ) في الشريط اسفل المتصفح يختلف شكلها ولونها حسب المتصفح الذي تستخدمه ، فقد تكون عبارة عن علامة X حمراء أو علامة تعجب ! صفراء كما يمكن ان تظهر بأشكال أخرى , ان ظهور هذه الأيقونة يعبر عن اتصال آمن بالموقع الذي تقوم بزيارته وأن هذا الموقع يستخدم بروتوكول SSL للحماية ،

    وتؤمن هذه التقنية الاتصال الآمن كمايلي:‏ ‏
    – تؤمن تقنية SSL التعرف بهوية المتصل بالموقع قبل تبادل أي معلومات بين المتصفح والموقع وخاصة عند وجود الشهادات الرقمية (digital certificates) ‏ ‏

    -تقوم تقنية SSL بتحويل المعلومات الى صيغ غير مقرؤة (UNREADABLE FORMAT) تقوم بتشفيرها خلال انتقالها في الشبكات الغير آمنة مثل شبكة الأنترنت .‏ ‏

    ويعتبر الـ SSL احد الأنظمة الأمنية المتواجدة على الانترنت والذي يسمح للتطبيقات بتشفير البيانات عند انتقالها من المتصفح الى المخدم الذي يحتوي الموقع المستخدم لهذه التقنية

    بتوفيق للجميع

  8. الهاش او HASH عباره عن مجموعة ارقام واحرف عشوائيه يتم توليدها بطرق حسابيه معقده جدا من نص عندك (ممكن رساله) او من حزمة بيانات ، او حتى من بيانات حجمها 1000 ميجا، الهاش طوله وشكله ثابت لا يتغير ، هو لا يشفر ، وانما هو للحفاظ على مصداقية البيانات.

  9. الفيرفوكس 4إم الإصدارة المرشحة جاهزة للتحميل
    firefox 4 rc1 is ready for #download:
    سوني تضيف التخزين السحابي إلى البلاي ستيشن 3

  10. لا تثق في اي برنامج يتم تحميله من مصدر غير موثوق وربما تكون هذه البرامج سبب في التجسس عليك

  11. تذكر ان تفحص الملفات التي حملتها مهما كان الموقع والمتدى الذي حملت الملف منه
    حدث برامجك بستمرار
    وابتعد عن البرامج المكركة

  12. هناك معلومة منتشرة وهي أن الفيروسات قد تتسبب في تخريب العداد Hardware مثل الهارد ديسك أو الـScreen ولكن هذا غير صحيح .. الفيروسات لا تستطيع أن تلحق الضرر بالعتاد المادي إطلاقاً ولكنها تلحق الضرر بالبرامج مثل نظام الـBIOS وهو المسئول عن تشغيل الحاسب بأكمله.

  13. قال خبراء بأن عندما يكون كلمه السر التي تستخدمها اكثر من 12 حرف ورمز ورقم يصعب على برامج الاختراق سحب كلمة المرور وهذا مايجعل الامر اكثر تعقيداً على المخترقين …

  14. يمكن تعريف أمن المعلومات بأنه العلم الذي يعمل على توفير الحماية للمعلومات من المخاطر التي تهددها أو الاعتداء عليها وذلك من خلال توفير الادوات والوسائل اللازم توفيرها لحماية المعلومات من المخاطر الداخلية أو الخارجية.

    المصدر : ويكيبيديا

  15. الخصوصية المكافئة للشبكة السلكية WEP : هو أحد البروتوكولات الشائعة الاستخدام لتشفير البيانات المنقولة عبر الشبكات اللاسلكية لمنع المتلصصين من الحصول عليها أو تعديلها، وهو اختصار (Wired Equivalent Privacy) وتعني خصوصية التوصيل المتكافئ وقد شكل جزء من المعيار الأساسي للشبكات اللاسلكية 802.11 IEEE في عام 1999م. ويعتبر هذا التشفير هو الأصل لمستخدمي هذا المعيار.يستخدم WEP خوارزمية تشفير تدعىRC4. تقوم RC4 بتقسيم البيانات المرسلة إلى مجموعة أجزاء حجم كل منها واحد بايت ثم تأخذها الواحد تلو الآخر. يدخل إليها واحد بايت وتعالجه باستخدام مفتاح معين لتنتج واحد بايت آخر مختلف عن البايت المدخل وهكذا لجميع الأجزاء الأخرى. يسمى هذا النوع من التشفير بالتشفير المتدفق (Stream Cipher).

  16. لمزيد من الحماية داخل الشبكات الاجتماعية مثل الفيسبوك عدم الدخول الى الصفحات المشبوهه والتطبيقات الغير موثوقة التي تاخذ بيانات المستخدم

  17. برنامج الحماية المقدم من مايكروسوفت (سيكيوريتي إسينشيال) تقول الشركه انه قوي ويمكن الاعتماد عليه ولكن قول مستخدمين هذا البرنامج يقول عكس ذلك تماما حيث لايمكن الاعتماد عليه,,,

  18. السلام عليكم ..

    نصيحة : لا تجعل كلمة المرور واحدة لجميع حساباتك ( الموقع ، الايميل ، المنتديات …الخ )
    وإنّما اجعلها مختلفة للحفاظ على بقية الحسابات في حال ذهب احدها لا سمح الله

    وقم بتغييرها دورياً ^_^

  19. إن نظم أمن المعلومات تتطلب حماية أصول وموارد نظام المعلومات بطرق مشروعة، كذلك هو أداة تنظيم العلاقات والاتصالات داخل النظام دون أن يؤثر على قدرة مستخدمي النظام على الأداء.
    وهو لا يمنع الجريمة أو الاختراق نهائياً ولكن كلما كان النظام الأمني قوى ودقيق جعل الاختراق والجريمة في أحد الصور الآتية:
    1- إما مكلفة، بمعنى أن تكون تكاليف الاقتحام أو الاختراق باهظة.
    2- أو تحتاج إلي وقت طويل يمكن خلاله اكتشاف المخترق.
    3- أو مكلفة وتحتاج إلي وقت طويل معاً

  20. برنامج الحماية المقدم من مايكروسوفت (سيكيوريتي إسينشيال) تقول الشركه انه قوي ويمكن الاعتماد عليه ولكن قول مستخدمين هذا البرنامج يقول عكس ذلك تماما حيث لايمكن الاعتماد عليه,,,

  21. (Phishing) هو مصطلح للتعبير عن سرقة الهوية، حيث يقوم شخص أو شركة بالتحايل والغش من خلال إرسال رسالة بريد إلكتروني مدعياً أنه من شركة نظامية ويطلب الحصول من مستلم الرسالة على المعلومات الشخصية مثل تفاصيل الحسابات البنكية وكلمات المرور… وبهاذي الحالة يتعرض الشخص للنصب والإحتيال

  22. استعمل الحاسوب بغير حساب المسؤول Administrator

    بهذه الطريقة تقلل الأضرار التي قد تحدثها الفيروسات أو التي قد تقوم بها أنت بالخطأ

  23. الحماية ببرنامج كاسبر يثقل الجهاز حسب تجربه خمس سنوات انصح بأخذ برنامج خفيف على الجهاز ويؤدي نفس العمليه

  24. تخدم الإنسان التشفير منذ نحو ألفي عام قبل الميلاد لحماية رسائله السرية، وبلغ هذا الاستخدام ذروته في فترات الحروب؛ خوفاً من وقوع الرسائل الحساسة في أيدي العدو. وقام يوليوس قيصر بتطوير خوارزميته المعيارية المعروفة باسم شيفرة قيصر (Caesar Cipher) التي كانت نصّا مشفَّراً (Cipher text)؛ لتأمين اتصالاته ومراسلاته مع قادة جيوشه. وظهرت فيما بعد العديد من الآلات التي تقوم بعمليات التشفير، ومنها
    آلة التلغيز (Enigma machine).

  25. تحدث المشكلة الأمنية عندما يتم اختراق النظام لديك من خلال أحد المهاجمين أو المتسللين (الهاكر) أو الفيروسات أو نوع آخر من أنواع البرامج الخبيثة.
    وأكثر الناس المستهدفين في الاختراقات الأمنية هم الأشخاص الذي يقومون بتصفح الإنترنت، حيث يتسبب الاختراق في مشاكل مزعجة مثل تبطئ حركة التصفح وانقطاعه على فترات منتظمة. ويمكن أن يتعذر الدخول إلى البيانات وفي أسوأ الأحوال يمكن اختراق المعلومات الشخصية للمستخدم.
    وفي حالة وجود أخطاء برمجة أو إعدادات خاطئة في خادم الويب، فمن الجائز أن تسمح بدخول المستخدمين عن بعد غير المصرح لهم إلى الوثائق السرية المحتوية على معلومات شخصية أو الحصول على معلومات حول الجهاز المضيف للخادم مما يسمح بحدوث اختراق للنظام. كما يمكن لهؤلاء الأشخاص تنفيذ أوامر على جهاز الخادم المضيف مما يمكنهم تعديل النظام وإطلاق هجمات إغراقية مما يؤدي إلى تعطل الجهاز مؤقتاً، كما أن الهجمات الإغراقية (DoS) تستهدف إبطا او شل حركة مرور البيانات عبر الشبكة. كما أنه من خلال الهجمات الإغراقية الموزعة (DDoS)، فإن المعتدي يقوم باستخدام عدد من الكمبيوترات التي سيطر عليها للهجوم على كمبيوتر أو كمبيوترات أخرى. ويتم تركيب البرنامج الرئيسي للهجمات الإغراقية الموزعة (DDoS) في أحد أجهزة الكمبيوتر مستخدماً حساباً مسروقاً.
    إن التجسس على بيانات الشبكة واعتراض المعلومات التي تنتقل بين الخادم والمستعرض يمكن أن يصبح أمراً ممكناً إذا تركت الشبكة أو الخوادم مفتوحة ونقاط ضعفها مكشوفة.
    اللصوصية (Phishing)

    يستخدم مصطلح (Phishing) للتعبير عن سرقة الهوية، وهو عمل إجرامي، حيث يقوم شخص أو شركة بالتحايل والغش من خلال إرسال رسالة بريد إلكتروني مدعياً أنه من شركة نظامية ويطلب الحصول من مستلم الرسالة على المعلومات الشخصية مثل تفاصيل الحسابات البنكية وكلمات المرور وتفاصيل البطاقة الائتمانية. وتستخدم المعلومات للدخول إلى الحسابات البنكية عبر الإنترنت والدخول إلى مواقع الشركات التي تطلب البيانات الشخصية للدخول الى الموقع.
    هناك برامج لمكافحة اللصوصية Phishing والكشف عن هوية المرسل الحقيقي، وأفضل وسيلة لحماية الشخص من نشر معلوماته الشخصية لمن يطلبها هو أن يكون الشخص متيقظاً وحذراً ولديه الوعي الكافي، فلا يوجد هناك أي بنك معروف أو مؤسسة فعلية يطلبون من عملائهم إرسال معلوماتهم الشخصية عبر البريد الإلكتروني.

  26. أشهر الهاكرز:- كـــيفن ميتنك, الشخص الذي دوّخ المخابرات الأمريكية المركزية و الفيدرالية FBI كثيراً.

    قام بسرقات كبيرة من خلال الإنترنت لم يستطيعوا معرفة الهاكر في أغلبها. و في إحدى اختراقاته، اخترق شبكة الكمبيوترات الخاصة بشركة Digital Equipment Company و سرق بعض البرامج فتم القبض عليه و سجنه لمدة عام.

    خرج ميتنك من السجن أكثر ذكاء, فقد كان دائم التغيير في شخصيته كثير المراوغة في الشبكة و كان من الصعب ملاحقته, و من أشهر جرائمه سرقة الأرقام الخاصة ب20000 بطاقة ائتمان و التي كانت آخر جريمة له. و يعتبر ميتنك أول هاكر تقوم الFBI بنشر منشورات عنه تطالب من لديه أية معلومات عته بإعلامها, حتى تم القبض عليه عام 1995 و حكم عليه بالسجن لمدة عام لكنه لم يخرج إلا أواخر عام 1999 و بشرط عدم اقترابه من أي جهاز كمبيوتر لمسافة 100 متر على الأقل!

  27. عند استعمال مواقع البنوك والحكومات وغيرها
    تأكد من أن النطاق يحتوي على (https)

  28. التورجان (حصان طراودة) هو برنامج تخريبي تجسسي يجعل من حاسبك خادم لحاسب الجاسوس, حيث يتمكن الجاسوس (و هو الشخص الذي بعث إليك هذا التروجان) من التحكم بجهازك و كأنه أنت, لكن مع الأخذ بعين الاعتبار أن ذلك فقط في حال أنت متصل بالإنترنت أو الشبكة .

    يصيب الكمبيوتر الجهاز عن طريق برامج المحادثة والماسنجر، المواقع المشبوهة والمنتديات.

  29. من وسائل الحماية استخدام كلمات السر القوية جداً كما يجب تغييرها بصفة دورية وينصح أن تكون فترة التغيير بحد أقصى فترة شهر , ولكى تكون كلمة السر قوية فيجب أن تتكون على الأقل من سبعة خانات , تحتوى على الحروف والأرقام وعلى الأقل تحتوى على علامة واحدة ويمكن كمثال أن تكون على هذه الشاكلة : f8izK_ro@l وبذلك يكون من الصعب جداً العثور على مثل هذا الحساب إن لم يكن مستحيلاً .

  30. في مجال أمن المعلومات، السلامة تعني الحفاظ على البيانات من التغيير والتعديل من الاشخاص الغير مخول لهم بذلك. عندما يقوم شخص بقصد أو بغير قصد انتهاك سلامة أو الإضرار أو حذف ملفات البيانات الهامة وهو غير مخول بذلك فهذه انتهاك لسلامة البيانات، وعندما يصيب فيروس كمبيوتر ويقوم بتعديل بيانات أو اتلافها فهذا انتهاك سلامة بيانات، وعندما يكون الموظف قادرا على تعديل راتبه في قاعدة البيانات والمرتبات، وعندما يقوم مستخدم غير مصرح له بتخريب موقع على شبكة الإنترنت، وهلم جرا.

  31. تعد CISA مدقق نظم المعلومات المعتمد أحد أبرز الشهادات في إدارة وتدقيق النظم المعلوماتية. كما تعتبر شهادة CISSP خبير أمن معلومات معتمد شهادة مهمة في أمن المعلومات.

  32. فيروس الحاسوب هو برنامج خارجي صنع عمداً بغرض تغيير خصائص الملفات التي يصيبها لتقوم بتنفيذ بعض الأوامر إما بالإزالة أو التعديل أو التخريب وما شابهها من عمليات. اي ان فيروسات الكومبيوتر هي برامج تتم كتابتها بواسطة مبرمجين محترفين بغرض إلحاق الضرر بكومبيوتر آخر، أو السيطرة عليه أو سرقة بيانات مهمة، وتتم كتابتها بطريقة معينة.

  33. أصبحت النظم المعلوماتية وقواعد البيانات وشبكات الاتصال عصب العالم المعرفي والصناعي والمالي والصحي وغيرها من القطاعات. حيث أصبح من المهم الحفاظ على أمن المعلومات بعناصره الرئيسية الثلاث: السرية والصوابية والاستمرارية. وعلى المستوى العالمي يبرز نظام الأيزو للاعتماد والتقييم والتقييس 27001 لضمان أمن المعلومات. كما يوجد نظام HIPAA في الولايات المتحدة الأمريكية لضمان أمن المعلومات الصحية ونظام COBIT من ISACA لأمن المعلومات.

  34. بعد تتبيت نضام التشغيل ويندوز xp يجب تتبيت اخر التحديثات والرقع الأمنية service pack 3

  35. – ﻻ تستخدم برامج مقرصنة فهي من الاسباب الرئيسية لدخول الفيروسات لجهازك.

    – ﻻ تتجاهل تحديثات الويندوز .. فهي لخدمتك و لحفظ خصوصيتك و لترقيع الثغرات.

    – المصدر الرئيسي لانتشار الفيروسات بكل انواعه هو الانترنت .. فتأكد من اسخدام متصفح جيد كـ كروم او فايرفوكس.

  36. الكونجرس يسمح باستخدام الجيلبريك وفتح الشبكة لمستخدمي الآيفون

    بالإضافة إلى الجيلبريك ( jailbreak ) أقر الكونجرس الآتي:
    1- السماح لمستخدمي أجهزة الموبايل بفتح قفل الشبكة (unlock) ، واختيار أي شبكة اتصالات أخرى
    2- السماح بكسر الحماية لألعاب الفيديو فيمكنهم من خلال ذلك تفحص وتصحيح أدوات الأمان فيها
    3- السماح لأساتذة الجامعة والطلاب وصناع الأفلام الوثائقية بأخذ مقاطع من DVDs المحمية بدون إذن صاحبها إذا كان لغرض التعليم أو الإنتقاد أو حتى التعليق عليها
    4- السماح بمستخدمي أجهزة الكمبيوتر بكسر الحماية الخارجية لبعض البرامج أو ما يسمى (دنقل) (dongle) إذا كان هذا الدنقل قد تعطل أو لا يمكن استبداله

  37. س : ماهو الجدار النار (Firewall) ؟
    ج : يكون جدار الحماية الناري إما برنامجاً أو جهازاً يستخدم لحماية الشبكة والخادم من المتسللين. وتختلف جدران النار حسب احتياجات المستخدم. فإذا استدعت الحاجة إلى وضع جدار النار على عقدة منفردة عاملة على شبكة واحدة فإن جدار النار الشخصي هو الخيار المناسب. وفي حالة وجود حركة مرور داخلة وخارجة من عدد من الشبكات، فيتم استخدام مصافي لجدار النار في الشبكة لتصفية جميع الحركة المرورية. علماً بأن الكثير من الشبكات والخوادم تأتي مع نظام جدار نار افتراضي، ولكن ينبغي التأكد فيما إذا كان يقوم بعمل تصفية فعالة لجميع الأشياء التي تحتاج إليها، فإن لم يكن قادراً على ذلك، فينبغي شراء جدار حماية ناري أقوى منه.

  38. ما هو فيروس الكمبيوتر؟
    إن الفيروسات التي تصيب أجهزة الكمبيوتر هي برامج صممت للتدخل في عمل الكمبيوتر ولتسجيل البيانات أو إتلافها أو حذفها أو لتنتقل إلى أجهزة الكمبيوتر الأخرى وعبر إنترنت.
    تقوم عادةً الفيروسات بإبطاء العمل والتسبب بمشاكل أخرى.

  39. قليلين من يعرفون عن الهندسة الاجتماعية وطرق الاختراق بهآ
    فآذآ كان البعض يجهل طرقها لكن هناك الكثيرين ممن يستغلونهآ لآستدراج ضحاياهم لمعرفة معلومات قد تكون في نظر البعض غير مهمة ولكنهآ قد تتسبب فيمآ هو آكثر من آختراق لدومين او لموقع ..

    تعتمد الهندسة الاجتماعية علي استغلال المعلومات العادية في خداع الدعم الفني للآستضافة او البريد و الحصول علي بيانات دخول العميل سواء للمساحة او للوحة تحكم الدومين ..

    بعض هذه المعلومات يكون مستقي من صاحب البريد او المساحة نفسه .
    وهنآك وسائل للحماية منهآ ولكن الغالبية لا يهتمون بهآ ..

  40. يتصف فيروس الحاسب بأنه :

    برنامج قادر على التناسخ Replication والانتشار.
    الفيروس يربط نفسه ببرنامج أخر يسمى الحاضن host.
    لا يمكن أن تنشأ الفيروسات من ذاتها.
    يمكن أن تنتقل من حاسوب مصاب لآخر سليم.
    مكونات الفيروس
    يتكون برنامج الفيروس بشكل عام من أربعة أجزاء رئيسية وهي

    آلية التناسخ The Replication Mechanism
    وهو الجزء الذي يسمح للفيروس أن ينسخ نفسه.

    آلية التخفي The Protection Mechanism
    وهو الجزء الذي يخفي الفيروس عن الاكتشاف.

    آلية التنشيط The trigger Mechanism
    وهو الجزء الذي يسمح للفيروس بالانتشار قبل أن يعرف وجوده كاستخدام توقيت الساعة في الحاسوب كما في فيروس (Michelangelo) الذي ينشط في السادس من آذار من كل عام.

    آلية التنفيذ The Payload Mechanism
    وهو الجزء الذي ينفذ الفيروس عندما يتم تنشيطه.

    اللغات التي يكتب بها الفيروس
    من اهم اللغات التي يكتب بها كود الفيروس هي لغة التجميع اسمبلي لسهولة الوصول لعتاد الحاسوب وهنا أيضاً اللغات الراقية مثل لغة سي ولغة سي ++ وفيجوال سي وفيجوال بيسك.

  41. عند تصفحك لمواقعك المفضلة ومواقع الشراء الاليكتروني
    تاكد دوما من ان المواقع تستخدم النطاق الامن https
    وعلي سبيل المثال فان الفيس بوك ادخل في الخيارت الامنيه ان تقوم باستخدام التصفح الامن https بدلا من العادي httpان اردت

    وللتاكد من صحة الشهادة الامنية الممنوحة للموقع
    اضغط علي العلامة الزرقاء او الخضراء الموجودة في ال address bar الموجود في متصفحك
    وسوف تعرف المعلومات المهمة عن الشهادة الامنيه الممنوحة من شركات مراجعه الحماية واصدار الشهادات مثل
    verisgin

  42. من البرامج المستخدمة كفائدة إضافية لمتابعة البيانات الداخلة والخارجة من الشبكة هي برامج الـ “Packet Sniffers” وتكمن فائدتها في المقدرة على متابعة جميع بيانات الشبكة وبذلك نستطيع الكشف عن محاولات التسلل للشبكة مثلا. وأيضا يمكننا من خلالها تحليل المشاكل التي تواجهنا في الشبكة وكذلك حجب أي محتوى مشكوك فيه لتحقيق عمل أفضل في أمن المعلومات.

  43. هل تعلم ان برامج الحماية في اغلب الاحول مضارها اكثر من فؤائدها إلا بالتعديل على خياراتها

  44. Hypertext Transfer Protocol Secure (https)
    (بروتوكول النقل التشعبي الآمن)
    وهو مزيج من بروتوكول نقل نص تشعبي مع بروتوكول SSL/TLS لتوفير الاتصال المشفر وتحديد شبكة الاتصال ملقم ويبآمنة

  45. الحرص عند تنزيل برامج مشبوهه Malware وإعطائها صلاحيات في النظام يقيك أكثر من الإعتماد كلياً على برامج الحمايه

  46. لا تعتمد على برامج الحماية التجارية واحرص على الحصول على النسخ الاصلية لان البرامج التجارية تعمل ظاهريا فقط ولا تحمي الجهاز من الفبروسات

  47. جدار الحماية هو الحاجز الذي يحمي جهاز الكمبيوتر الخاص بك أو شبكة كمبيوترات من أي اختراق أو برامج خبيثة مثل الفيروسات والبرامج الدودية وملفات التجسس التي تحاول الوصول إلى جهاز الكمبيوتر الخاص بك عبر شبكة الإنترنت.

  48. هنالك الكثير من برامج الحماية ولكي تختار البرنامج المناسب لك
    عليك أن تقوم بالتجربة إلى أن تصل إلى البرنامج الذي تستطيع التحكم الكامل به على جهازك بحيث يقوم بعمل كافّة الوظائف بسلاسة تامّة وكشف أنواع الفيروسات الّتي تهجم على جهازك عادةّ .

  49. من المهم تحديث جميع البرامج على جهازك وليس فقط برامج الحماية من الفيروسات وهذا عامل يساعد على حماية جهازك من الفيروسات والمشاكل التي قد تحدث بجهازك ،، وأيضا تحديث جميع المتصفحات ،، وأيضا استخدام windows update لتحديث الويندوز من برامج وغيرها ،،

  50. برمجيات خبيثة: وهي تلك البرامج التي عندما تشاهدها لا تحس أنه ذات مضار, بينما هي تخفي داخلها تحركات سرية للقضاء على جهازك.

  51. يمكن تعريف أمن المعلومات بأنه العلم الذي يعمل على توفير الحماية للمعلومات من المخاطر التي تهددها أو الاعتداء عليها وذلك من خلال توفير الادوات والوسائل اللازم توفيرها لحماية المعلومات من المخاطر الداخلية أو الخارجية.

  52. من المهم جدا لزيادة درجة الامان ى جهازك ان تستخدم اضافة على مكافح الفيروسات جدار ناري او فيروول …وبت ديفيندر انترنت سيكيروتي مدمجة فيه هذه الخاصية
    من خلال هذا البرنامج تستطيع ان تتحكم وتضبط البرامج التي تقوم بالاتصال بالانترنت وترسل وتستقبل البيانات … وبالتي لايقوم اي برنامج بهذه المهمة بدون علمك.. بمجرد استخدامك للجدار الناري انت من تعطي البرامج تصرح اتصال واستقبال البيانات من خلال الانترنت

  53. تجربتي الشخصية : الدقائق التي قد تعتقد أنك تضيعها في حماية وتأمين بياناتك وجهازك ستوفر عليك الكثير من الساعات لإستردادها إذا تجاهلت أمر الحماية .

  54. هل تعلم أنك ستحصل على 20,000 دولار إذا استطعت اختراق متصفح الكروم , فمتصفح سفاري اخترق خلال خمس ثواني .

  55. من المهم تحديث برنامج الحماية وعمل فحص شامل للجهاز بشكل دوري للحماية من الفيروسات

  56. بعض الاختصارات المفيدة

    ctrl+o
    يمكنك فتح ملف من أي برنامج عن طريق هذا الأمر حيث يظهر لك مربع بحث
    عن أي ملف في سطح المكتب أو المستندات و من أي مكان

    .
    .
    .

    ctrl+f
    يمكن لك بحث في البرنامج أو عن كلمة معينة فيجدها و يضللها لك

    .
    .

    alt+tab
    أمر ممتاز جدا لك فإذا كان هنالك نوافذ كثيرة مفتوحة يمكنك اختيار النافذة المطلوبة
    بالضغط على ctrl و Tab و تكرر الضغط على Tab لين تصل للمربع المطلوب …حلوه جدا وعملية

  57. إن نظم أمن المعلومات تتطلب حماية أصول وموارد نظام المعلومات بطرق مشروعة، كذلك هو أداة تنظيم العلاقات والاتصالات داخل النظام دون أن يؤثر على قدرة مستخدمي النظام على الأداء.
    وهو لا يمنع الجريمة أو الاختراق نهائياً ولكن كلما كان النظام الأمني قوى ودقيق جعل الاختراق والجريمة في أحد الصور الآتية:

    1- إما مكلفة، بمعنى أن تكون تكاليف الاقتحام أو الاختراق باهظة.
    2- أو تحتاج إلي وقت طويل يمكن خلاله اكتشاف المخترق.
    3- أو مكلفة وتحتاج إلي وقت طويل معاً.

  58. الانترنت اكسبلورير من اسوء المتصفحات من ناحية الامان و ينصح بأستخدام متصفح آخر مثلا: متصفح قوقل كروم

  59. أن يكون لديك برنامج حماية فهذا لا يعني بالضرورة أنك محمي من الخطر 100%، هو يقلل نسبة الخطورة فقط. وتختلف هذه النسبة بحسب برنامج الحماية

  60. تحميل البرمجيات المقرصنة يزيد من معدل الخطورة، ويعرض حاسوبك لملفات ضارة.

  61. مع تطور أساليب الاختراق والقرصنة , ومع زيادة الاعتماد على قواعد البيانات المرتبطة بالانترنت, أصبحت حماية قواعد البيانات من التحديات التي تواجهها المنشآت والمؤسسات المختلفة لاسيما مع تزايد أحداث وجرائم السرقات الإلكترونية.
    وإليك نبذه توضح خطورة هذه الاختراقات:
    • في عام 1986م قام شخص كولومبي بسرقة خط تيليكس وإرسال رسائل إلى مجموعه من الدول مما أدى إلى نقل 13.5 مليون دولار من أرصدة الحكومة الكولومبية.
    • في عام 1994م قام مجموعه من القراصنة الروس بنقل وتحويل 10 ملايين دولار إلى حسابات مصرفيه في مختلف دول العالم.
    • في عام 1999م ,اختراق شاب روسي شبكة شركة ( (CD Universe وسرقة 300.000 بطاقة ائتمانه لزبائن هذه الشركة.
    • في عام 2000م , قدرت عدد المواقع والنظم الحكومية المخترقة بالولايات المتحدة وحدها 155 موقعا ونظاما موزعه على 32 هيئه فدراليه.
    • في عام 2002 م اختراق شبكة حاسوب ( (Dacow Securities وبيع ماقيمته 21.7 من أسهم هذه الشركة بصوره غير قانونيه.
    • في عام 2003م لوثت الدودة”Slammer”75 ألف حاسب آلي متصل بالإنترنت خلال عشر دقائق.
    • في عام 2007 م, قدرت حوالي 94 مليون سرقه لأرقام بطاقات الائتمان التي تستخدم للشراء على شبكة الانترنت.
    • في عام 2007م هجوم قرصان تركي على موقع منظمة الأمم المتحدة على شبكة الانترنت.

  62. أمن المعلومات هو العلم الذي يعمل على توفير الحماية للمعلومات من المخاطر التي تهددها أو الاعتداء عليها وذلك من خلال توفير الادوات والوسائل اللازم توفيرها لحماية المعلومات من المخاطر الداخلية أو الخارجية. والمعايير والإجراءات المتخذة لمنع وصول المعلومات إلى أيدي أشخاص غير مخولين عبر الاتصالات ولضمان أصالة وصحة هذه الاتصالات .

  63. السلام عليكم ورحمة الله وبركاته
    أسكر الأخوان في موقع عالم التقنية على حرصهم ومتابعتهم لما هو جديد في تقنية المعلومات.. ومبادرتهم في تشجيع الأفكار والمشاريع.

    في عالم تقنية المعلومات لا يوجد شيء آمن 100% أبدا لذلك هناك معادلة بسيطة تقول: الحماية الكاملة = حماية جهازك بحيث لا يمكن لأي مستخدم من ان يطلع على جهازك + الحماية من مخاطر الشبكة العنكبوتية + النسخ الإحتياطي للمعلومات والبيانات في قرص خارجي.

    الجزء الأول من المعادلة يتكلم عن أختراق الجهاز سواء عن طريق الشبكة النت او الدخول المباشر لاستخدامه في حالة السرقة.
    وهنا أطرح بعض الأشياء الأتي ربما تعيق وتأخر المخترق من اختراق الجهاز لاننا قلنا في الأساس لا يمكن منعها ابدا ولكن نستطيع وضعه في متاهه طويلة وسلسة من الجدر النارية للحماية..إذا نقول/
    1- وضع كلمة سرية على البيوس ( BIOS ) وهو عند تشغيل الجهاز وقبل إقلاع النظام (الويندوز) يكون هناك كلمة سرية للحيلولة من استخدام اقراص خارجية والدخول على النظام.
    2- وضع كلمة سرية على الويندوز.
    3- استخدامة ميزة التشفير للملفات وخصوصا الموجودة في نظام الويندوز وهذه الميزة تقوم بتشفير الملفات تشفير كامل للقرص برقم سري خاص.
    4- تكون كلمة المرور او الكلمة السرية مكونة من أكثر من 8 خانات وتكون خليط بين حروف كبيرة وصغيرة وأرقام ورموز بهذا الشكر ( Q2p&M6@l ) و أيضا لا تكون الحروف متسلسلة او الأرقام متسلسلة.
    5- تفعيل الجدار الناري في الوندوز وعدم تركيب برامج غير موثوقة.

    أما الشق الثاني من المعادلة والمقصود فيها هو الحماية من الفيروسات وملفات التجسس كذلك الأختراق الجزئي… وهنا أقول يجب ان تتجنب المواقع الغير موثوقة ..
    1- معرفة المواقع المزارة وتقييمها مهم, وطريقة معرفتها كثيرة وهناك أدوات تضاف للمتصفح مثلا أداة WOT للمتصفح الفايرفوكس ويعطيك تقييم للموقع.
    2- رفع مستوى الأمان في المتصفح وعدم الإستقبال من المواقع الغير موثوقة اية ملفات.
    3- عدم استقبال الملفات عن طريق الماستجر او الإيميل إلا بعد التأكد من المرسل وفحص الروابط والملفات قبل التحميل وبعده.
    4- تركيب برامج حماية من الفيروسات ومن ملفات التجسس. وتحديثها باستمرار.

    أما بالنسبة للمحافظة على البيانات وعدم ضيعها, ينصح بحفظها على قرص خارجي بحيث تكون بعيدة عن اي محاولة اختراق او حتىفي محالة انهيار للنظام وعدم المقدرة على الدخول له يكون هناك نسخه خاصة محدثه بشكل يومي للمعلومات والبيانات الجديدة.
    وكذلك ينصح بوضع نسخه لذلك القرص بواقع كل شهر نسخة وتكون في قرص أخر.. لضمان عدم ضياع البيانات في حالة تلف أحد الأقراص. وأيضا لا ننسان ان نقفل تلك الأقراص كلمة سرية أيضا..

    ألا تلاحظون أن في كل مرحلة نذكر الكلمة السرية..إذا لابد أن تكون قوية وطويلة كما ذكرنا وأيضا بعيدة عن أعين الأخرين.

    إذا هنا نكون قد وضعنا أنفسنا بمأمن ونضمن عدم ضياع بياناتنا أو السيطرة عليها من قبل الأخرين.

    شكرا لكم

  64. السلام عليكم ورحمة الله وبركاته

    السرية

    السرية هو المصطلح المستخدم لمنع الكشف عن معلومات لأشخاص غير مصرح لهم بالأطلاع عليها أو الكشف عنها. على سبيل المثال، بطاقة الائتمان والمعاملات التجارية على شبكة الإنترنت يتطلب رقم بطاقة الائتمان على أن تنتقل من المشتري إلى التاجر ومن التاجر لانجاز وتجهيز المعاملات على الشبكة. يحاول النظام فرض السرية عن طريق تشفير رقم البطاقة أثناء الإرسال، وذلك بالحد من الأماكن ظهور تسلل رقم البطاقة (في قواعد البيانات، وسجل الملفات، النسخ الاحتياطي، والإيصالات المطبوعة، وهلم جرا)، وذلك بتقييد الوصول إلى الأماكن التي يتم تخزين الرقم والبيانات بها. اماإذا كان الطرف غير المصرح به قد حصل على رقم البطاقة بأي شكل من الأشكال ،وبذلك فقد تم انتهاك مبدأ السرية في حفظ وتخزين البيانات.

    خرق السرية يتخذ أشكالا عديدة. تجسس شخص ما على شاشة الكمبيوتر لسرقة كلمات سر الدخول ،أو رؤية بيانات سرية لديك بدون علم منك يمكن أن يكون خرقا للسرية. إذا الكمبيوتر المحمول يحتوي على معلومات حساسة عن موظفي الشركة هو سرق أو بيع، يمكن أن يسفر عن انتهاك لمبدأ السرية. إعطاء معلومات سرية عبر الهاتف هو انتهاك لمبدأ السرية إذا كان الطالب غير مخول أن يحصل على المعلومات.

    السرية أمر ضروري (لكنها غير كافية) للحفاظ على الخصوصية من الناس الذين يخترقون الأنظمة لسرقة المعلومات الشخصية في لنظام التعليق.

  65. بعيداً عن المصطلحات المزعجة والغير مهمة بالنسبة لمستخدم الكمبيوتر، هناك عدة ملاحظات أمنية يجب اتباعها (لتجنب الوقوع في المخاطر) وهي:
    * إذا كنت مستخدم نظام تشغيل ويندوز قم بتنصيب نسخة أنتي فايروس فعاّل، والمقصود بالفعال هي قدرته على التحديث المستمر.
    * لا تنسى تنصيب جدار حمارية FireWall وهناك برامج أنتي فايروس تأتي مع جدار حماية مرفق كـ BitDefender Internet Security مثلاً.
    تكمن مهة جدار الحماية في منع “المتسللين” إلى جهازك ومنع الوصول “الغير آمن” و”الغير مصرح به” إلى الجهاز.
    * إذا كنت تريد التحقق من بريدك الإلكتروني أو لديك معلومات حساسة على موقع ما، فدائماً تأكد من اسم الموقع، فهناك بعض المواقع التي تتقمص شخصية الموقع الذي ترغب بالوصول إليه، وهذا ما يسمى بالـ Phishing علماً أن أغلب الأنتي فايروسات المتوفرة تأتي مع برنامج Anti-Phishing مرفق.
    * إذا كانت لديك عمليات حساسة “حسابات بنكية وغيرها” فتأكد من استخدام الموقع لتقنية SSL (أي أن يبدأ عنوان الموقع بالبادئة https وليس http).
    * لا تقم أبداً بحفظ كلمات المرور في جهازك ويمكنك استخدام برامج (مشفرة) بديلة، كبرنامج “CoffeeCup Lock Box” بدلاً عن حفظ كلمات المرور بشكل مباشر.
    * تجنب استخدام متصفح “إنترنت إكسبلورر” بالأخص الإصدار 6 واعتمد على المتصفحات الأخرى كـ FireFox أو Chrome أو Opera.
    * لا تدخل بيانات بطاقة الائتمان لديك إلا في المواقع الموثوقة فقط، وتأكد من وجود SSL عند إضافة بطاقتك الائتمانية.
    * لا تثق بأي رسائل تصلك من جهة غير معلومة، أو ما يعرف برسائر SPAM (البريد المزعج).
    * لا تقم بمشاركة بيانات الدخول لديك مع اي جهة كانت (حتى مع الشركة المسجل فيها) فلن يطلب منك أبداً كلمة المرور الخاصة بحسابك من أي شركة من الشركات، إذا وصلتك رسالة على بريدك من هذا النوع فقم بحذفها فوراً.
    * حافظ على تحديث نظام التشغيل لديك.
    * احذر من المواقع الاجتماعية فهي مواقع غير موثوقة إطلاقاً لا سيما فيسبوك، ولا تقم بمشاركة بياناتك الشخصية إلا مع ما تعرفه من الأصدقاء.
    * حافظ على تحديث برامجك دائماً.
    وأخيراً…
    هذه نقاط بسيطة اتباعها (يساعد) على تجنبك من المخاطر المحتملة.

  66. هل تعلم : إذا أردت أن تحصل على نسخة مجانية من عشر نسخة مقدمة من الموقع المتميز عالم التقنية فعليك أن تقدم معلومة تقنية مخصصة في مجال أمن المعلومات. ما فيه أمل بأفوز عشان المعلومة مكرررررررة :(

  67. هل تعلم ان اليابان استطاعت فى عالم القطارات التجريبية الوصول إلى سرعة 581 ك/س عام 2003 , على العلم انها بالفعل تمتلك القطار الطلقة هايابيوسا الذي تصل سرعته لـ300 كيلومتر في الساعة. وشكرا لتلك الهدايا الاكثر من جميلة :)

  68. 1- حفظ جميـع ملفاتك الحساسة لـ ضمان استرجاعها عن تلف او ضياع البيانات
    2- يوفر الإصدار الأخيـر طاقة البطاريـة بـ شكل ملحوظ ويجعلك تتمتع بـها لـ اطول فتره ممكنه
    3- منع التنصت عليك وانت في المحادثات الفوريـة من خلاال التشفيـر
    4- يتوفر في البنتديفندر ملف خاص تضع فيـه ماتريد وتشفر معلوماتك السريـة والهامة
    5- توجد بـه خاصيـة الحماية الإستباقية وهي خاصيـة آمنه وتحمي انشطتك اليومية .. مثل : الأعمال
    المصرفيـة .. والتسوق .. والتصفح … وايضا حماية البريـد الإلكتروني وكما ان الرسائل الفوريـة ممسوحة ضوئيا .. في الوقت الحقيقي للفايروسات وبرامج التجسس
    6- مزيـد من الخيارات للتحكم في الصفحة الرئيسية للشبكة
    7- دعـم فني لن ترى مقله في حياتك .. ويكون شات مباشر بينك وبين خبيـر الدعم الفني ليتضمن المساعده التامة والأكيـده
    8- يحتوي على خاصية البحث عن أسماء الملفات المتشابهة
    9-يحتوى على خاصية تنظيف الرجستري
    10- يحتوي على خاصية إلغاء تجزئة الأقراص
    12- يحتوي على خاصية التحكم الأبوي وهي جدا رائعه
    13- يحتوي على خاصية حذف ملف أو مجلد حذفاً نهائياً بحيث يستحيل استرجاعه

  69. جوجل كروم يستخدم خاصية تسمى “sandboxing” لحماية المتصفح الخاص بها، بحيث يتعامل مع كل Tab بشكل منفرد حتى لو فتحت جميعا من خلال متصفح واحد، والمشكلة الوحيدة التي ممكن أن تعرض متصفح جوجل لإختراق الفايروسات هي plugin المنتهية والتي لا تحدث، فلهذا يجب التأكد من أن متصفح جوجل معد على التحديث الآلي

    وشكرا

  70. أن يكون لديك برنامج حماية فهذا لا يعني بالضرورة أنك محمي من الخطر 100%

  71. يجب على المستخدم تجنب استخدام كلمة المرور ذاتها لجميع حساباته ﻷنه إذا تم كشفها لحساب واحد ستنكشف جميع الحسابات

  72. معظم برامج الإختراق والبرامج المقرصنة تحتوي على فيروسات!!
    و لذلك يجب التأكد من خلو برامج الإختراق من الفيروسات وأمنها أو عدم استخدمها بتاتاً, و يجب شراء البرامج وعدم قرصنتها او البحث عن بديل مجاني.

  73. مع اختلاف الانظمة يبقى هدف امن المعلومات واحدا وهو الحفاظ على معلومات المستخدم…وما نلحظه ان الاهتمام به يختلف …الان اصبح امن المعلومات في اعتبار غالبية الناس الاهمية الاولى في نظام التشغيل

  74. أثناء كتابتك لكود برنامجك.. لا تجعل كل تفكيرك ينصب على أدائه لوظيفته المطلوبة
    ولكن انتبه للثغرات الأمنية المحتملة للمخربين والتي قد تضر المستخدم أكثر من استفادته من البرنامج الذي قدمته له

  75. معلومة سابقة اتذكرها ، بأن اكثر نسبة الهاكرز موجودة في الدول العربية اكثر من الدول الاخرى .

  76. نسبة الفايروسات المبنية لتعمل على ويندوز تعد حوالي 90% من جميع الفايروسات الموجودة.. و 7% بالنسبة للماك .. و3% فقط للينيكس.

  77. يوجد اضاغه لمستخدمى الفاير فوكس تسمى Paste and go
    على موقع الاضافات الخاص بالمتصفح
    تسهل استخدام اللينكات عن طريق لصقها و الذهاب اليها مباشره بنقره واحده دون الحاجه الى لصقها ثم الضغط على زر enter للذهاب اليها

  78. تأسست شركة مايكروسوفت عام 1975م، علي يد بيل جيتس، أصبحت الشركة أكبر منتج لصناعة البرمجيات في العالم بفضل إصداراتها من نظام تشغيل مايكروسوفت ويندوزالذي يستخدمه 91.08% من مستخدمي الحواسيب في العالم طبقا لآخر إحصائيات 2010، و تواجه الشركة حالياً تهديدات من جهة منتجي البرمجيات الحرة،ومن أمثلتها : نظام التشغيل لينكس . و من شركات أخرى أهمها شركة جوجل Google التي تعرض باستمرار خدمات جديدة و إبداعية منهاAdWords و AdSense و بريدها الإلكتروني Gmail الذي يتميز بسعة تخزينية هائلة تصل إلى أكثر من 7 جيجابايت.

  79. هل تعلم أن البوت نت Botnet يعد حاليا الخطر الأكبر على الانترنت ، حيث يتم التحكم من خلاله بإعداد مذهلة من أجهزة الحاسب حول العالم من قبل جهات غير مخولة وذلك لإغراض اقل ما توصف بالخبيثة.

  80. اختصاصي تقنية المعلومات وتعني Information Security specialist هو الشخص المسئول عن تخطيط وتنفيذ وتوثيق خطة امنية تحافظ فيها على سرية المعلومات. هذا التخصص يقتضي الحصول على شهادات معتمدة وخبرة عملية

  81. حاول قدر المستطاع استخدام نسخ أصلية من برمج الحماية واجراء التحديث الدوري لها .. ويمكنك اخفاء بعض ملفاتك الخاصة بسهولة بالغة في نظام التشغيل
    ولا تنس أن تحرض على أبسط الأمور مثل تسجيل خروجك من بريدك اذا كنت تستعمل جهاز حاسوب يستعمله اكثر من شخص

  82. توزيعة اوبنتو من نظام لينكس المفتوح المصدر هي من اشهر التوزيعات
    وها هي اوبنتو 11.04 ستصدر باصدار واحد يسمح بتشغيله على جميع انواع الاجهزة
    يعني لاب توب نت بوك نوت بوك دسكتوب
    وهي بواجهة unity الجميلة!
    وشكراً.

  83. عند كتابتك لكلمات المرور الخاصة بيك قم دائما باستخدام الكيبورد المرفق مع الويندوز لكتابة كلمات المرور حتي لأ تقع ضحية للكي لوجر ( التجسس علي لوحة المفاتيح )
    ٌRun => osk

  84. السلام عليكم
    حسب معلوماتي فان :
    Https تعني ان هذا الموقع علية حماية .. واي بيانات تكتبها في هذة المواقع لان يوصل لها احد .. كالمواقع التي تحتاج بيانات بنوك او فيسا .. وهكذا .
    و
    Http هذا موقع عادي .. ليس محمي .. وهذا لايعني انة يمكن ان يسرب البيانات بسهولة .. وكن يمكن ان يخترق هذا الموقع احد المخترقين المحترفين

    و
    SSl هي الحماية الذي تحدثت عنها في اول نقطة .. وتعرف انها موجودة في هذا الموقع .. عندما تجد حرف S بعد كلمة Http وتكون هكذا HttpS .
    و شكرا لكم

  85. للأسف, معظم حالات سرقة الحسابات الشخصية للمستخدمين سواء كانت للبريد الاكتروني او الشبكات الاجتماعية مثل الفيسبوك والمنتديات تتلخص في النقاط التالية:
    1. كلمات سر ضعيفة تستخدم متسلسلات او كلمات مشهورة, ولع لاشهرها هي 123456 مثلا او abc123 والخ من هذه الكلمات.
    2. انخداع المستخدم ببعض الروابط المزيفة التي يقوم من خلالها بادخال بياناته الشخصية فيها فيقع فريسة للسرقة لحسابه.
    3. استخدام الشبكات العامة غير الآمنة بدون اي احتياطات, وتزيد المصيبة اذا استخدم جهاز آخر كمثل اجهزة مقاهي الانترنت التي كثيراً ما تحتوي على فيروسات وبرامج تجسس او مسجلات المفاتيح key logger …
    4. تنزيل برامج مقرصنة التي كثيراً ما يكون منها ملغماً بتروجانات وبرامج تجسس وسرقة قد تسرق حساب البريد لاستخدامها للسبام بطريقة قد لا يحس بها المستخدم, او تسرق ارقام بطاقات الائتمان.

    رغم ان الوقاية ببساطة تكون بالتعامل مع الانترنت وكأنه حقل الغام, وبحذر شديد وبسؤال المختصين, وتركيب برامج اصلية من مصادر موثوقة رسمية, سواء كانت مجانية او مدفوعة.

  86. أمن المعلومات بأنه العلم الذي يعمل على توفير الحماية للمعلومات من المخاطر التي تهددها أو الاعتداء عليها وذلك من خلال توفير الادوات والوسائل اللازم توفيرها لحماية المعلومات من المخاطر الداخلية أو الخارجية. المعايير والإجراءات المتخذة لمنع وصول المعلومات إلى أيدي أشخاص غير مخولين عبر الاتصالات ولضمان أصالة وصحة هذه الاتصالات.

  87. للتحكم في نوافذ ويندوز 7 اضغط على زر windows من الكيبورد وحرك بالاسهم لليمين او اليسار لاعلى او اسفل

  88. لا تعتمد على برنامج الحماية فقط .. بل لاتعرض نفسك لـ المواقع المشبوهة

  89. السرية
    السرية هو المصطلح المستخدم لمنع الكشف عن معلومات لأشخاص غير مصرح لهم بالأطلاع عليها أو الكشف عنها. على سبيل المثال، بطاقة الائتمان والمعاملات التجارية على شبكة الإنترنت يتطلب رقم بطاقة الائتمان على أن تنتقل من المشتري إلى التاجر ومن التاجر لانجاز وتجهيز المعاملات على الشبكة. يحاول النظام فرض السرية عن طريق تشفير رقم البطاقة أثناء الإرسال

  90. كلمات المرور يجب تغيرها باستمرار كل شهرين…وشكرا
    خير الكلام ماقل ودل:)

  91. المُخْتَرِق يستطيع تشفير الملف التجسسي فلا تعرفه برامج مكافحة الفيروسات .. فكن حذراً عند تحميل اي ملف

  92. تشفير بيناتك وملفاتك الشخصيه من الامور الهامه لحمايتك من البرامج الضاره والفايروسات والاختراقات.
    وايضا لاتنسو بعمل نسخ احتياطيه بشكل دوري لملفاتك ليتم استرجاعها حين فقدانها

  93. وان امن المعلومات هو امر قديم ولكن بدا استخدامه بشكل فعلي منذ بدايات التطور التكنولوجيا ويرتكز أمن المعلومات إلى:-

    أنظمة حماية نظم التشغيل
    أنظمة حماية البرامج والتطبيقات.
    أنظمة حماية قواعد البيانات.
    أنظمة حماية الولوج أو الدخول إلى الأنظمة.

  94. عملية اختراق المتصفح يقصد بها استغلال ثغرة او خطأ برمجي في المتصفح المستهدف يمكن المخترق من تنفيذ أكواد برمجية خبيثة محلياً (على نفس جهاز المخترق) او عن بعد (بمعرفة عنوان ip لصاحب الجهاز السمتهدف) دون علم صاحب النظام المستهدف و تختلف انواع الثغرات كما و تختلف ايضاً اساليب استغلالها فمن الثغرات ما يمكن استغلاله عند زيارتك لصفحة الاستغلال التي تحتوي على شيل كود يستفيد من الثغرة اياً كانت وظيفة هذا الشيل كود مثل ( تحميل تروجان و تثبيته على جهازك دون علمك مثل تروجان Bifrost او غيره ) بالاضافة الى انه يوجد في بعض مواقع المجرمين الالكترونين و خاصة الروسية منها مبرمجين متخصصين ببرمجة ما يعرف بالـ (exploit pack) و هي عبارة عن حزمة برمجية تحتوي عدد من ثغرات المتصفحات مجمعة بطريقة برمجية مجنونة ليتم ربطها ببعض المواقع المخترقة او المشبوهة بما يعرف بالـ iframe و بالتالي فان اي زائر لمثل هذه المواقع فور دخوله لها ستقوم الاكسبلويت باك بتحديد نوع المتصفح لهذا الزائر من ثم يتم تطبيق كل الثغرات الموجودة في هذا الاكسبلويت باك على هذا الزائر الى ان تصيب احداها و تقوم بتنفيذ الشيل كود المضمن داخلها

  95. توجد تقنيه جديده تسمى mark time
    توجد في بعض الاجهزه الجوال مثل htc
    يعني مثلا انت في محاضره تكتب بالقلم وتشخمط وفي نفس الوقت يسجل صوت

  96. هنالك ثلاث طرق لتحديد الهوية ( Identification methods ) :
    – التوقيع المعتمد على الكشف ( Signature based detection ).
    – الإستدلال ( Heuristics ).
    – الكشف عن أصول الملفات وجذورها الخفية (Rootkit detection ).

  97. القاعدة الذهبية لإنشاء كلمات المرور هي:
    أرقام + حروف+ رمز * قم بخلطها = كلمة مرور قوية يصعب أختراقها

  98. السلام عليكم
    الفرق بين الفيروس والتروجان والدودة
    الفيروس:الفيروس يلحق نفسه ببرنامج أو ملف وينتشر من جهاز إلى جهاز مثل انتشار مرض الإنسان.

    الدودة:الدودة قريبة من الفيروس في التصميم ولكن تعتبر جزءاً فرعياً من الفيروس. الاختلاف الذي يفرق الفيروس عن الدودة بأن الدودة تنتشر بدون التدخل البشري حيث تنتقل من جهاز إلى آخر بدون عمل أي إجراء.

    التروجان:التروجان يختلف كليا عن الفيروس والدودة . التروجان صمم لكي يكون مزعجاً أكثر من كونه مؤذياً مثل الفيروسات

  99. يمكن استخدام برنامج KeePass لتشفير كلمات المرور الخاصة بك وكل ماعليك هو حفظ كلمة مرور واحدة لبرنامج KeePass والبرنامج سيهتم بباقى كلمات المرور من حيث تشفيرها وحمايتها وحتى كتابتها واقتراحها لك.

    يعنى من الاخر احفظ كلمة مرور واحدة اللى تدخلك للبرنامج والبرنامج هيبقى مسئول عن باقى كلمات مرورك

    http://keepass.info

  100. هل تعلم ان اذا كانت كلمة مروركتحتوي على حروف وارقام وحروف كبيرة وصغيرة ورموز سيستغرق الهكر لاختراقها اكثر من الف عام !!

  101. هل تعلم ان البت ديفندر البرنامج رقم 1 في الحماية ضد الفيروسات ويقدم حماية متكاملة وذلك لعام 2011 وبحسب موقع .toptenreviews.com

  102. ويرتكز أمن المعلومات إلى:-
    أنظمة حماية نظم التشغيل
    أنظمة حماية البرامج والتطبيقات.
    أنظمة حماية قواعد البيانات.
    أنظمة حماية الولوج أو الدخول إلى الأنظمة.
    .

  103. تعد CISA مدقق نظم المعلومات المعتمد أحد أبرز الشهادات في إدارة وتدقييق النظم المعلوماتية. كما تعتبر شهادة CISSP خبير أمن معلومات معتمد شهادة مهمة في أمن المعلومات. كما توجد شهادات متخصصة في أغلب الشركات الكبيرة لتخصص أمن المعلومات مثل ميكرسوفت وسن وسيسكو وغيرها من الشركات .

  104. إن الفيروسات، والبرامج الدودية، وأحصنة طروادة هي عبارة عن برامج ضارة قد تسبب الضرر للحاسوب والمعلومات الموجودة عليه

  105. متصفح الانتر نت فايرفوكس في الاصداره الاخير 4 الذي ننتظر صدوره تكون موزيلا قد اصلحت مايفوق 8000 مشكله في المتصفح ومن بينها ثقرات امنيه كانت في الاصدارات السابقة ليكون اسرع من قبل وأامن بكثير

  106. كيف تحصن حاسوبك ضد برامج التجسس؟
    • كن حذراً عند تحميل البرامج المجانية الغير موثوقة
    • لا تقم بتنصيب البرامج المقرصنة وغير الأصلية
    • أحرص على قراءة ” أتفاقية الإستخدام ” للتأكد من خلو البرنامج من محاولة تجميع معلومات خاصة لأغراض دعائية.
    • لا تستجب لروابط البريد الإلكتروني التي لا تثق بها او تدعي تقديم برامج لمكافحة التجسس

  107. سوف أقدم معلومة قرأتها لخبير أمن المعلومات Peter من ناحيه الأمان ع أجهزة الكمبيوتر ( الجهاز الوحيد المؤمن والمحمي بنسبة 100% من أي مخاطر للسرقة والاختراق هو جهاز يوضع في زاوية الغرفة ولكنه لايشبك نهائيا على الانترنت )
    بمعنى جهاز أوصل بالأنترنت معرض للاختراق مهما بلغت درجة حمايته .

  108. هل تعلم أخي .. أن أول من اخترع الفيروسات هم الروس .. و أفضل من صنع مضاد لها هم الروس أيضاً .. أعني البرنامج العملاق كاسبر سكاي ..

    شكراً عالم التقنية ..

  109. ليست كل المعلومات متساوية في درجة الاهمية ولذالك لا تتطلب كل المعلومات نفس الدرجة من الحماية.

  110. 1 – ابتعد عن حفظ الأرقام السرية في المتصفح عندما يسألك (هل تريد حفظ كلمة المرور أو الرقم السري في المتصفح) لأن الوصول لها سهل عن طريق برامج التجسس وخلافها.

    2 – ابتعد عن تحميل الصور والملفات مجهولة المصدر التي تأتي عن طريق الإيميل فالفيروسات اصبحت تدمج في الصور وانواع مختلفة من الملفات ولا يمكن كشفها.

    3 – غالبية أجهزة المحمول الحديثة تحتوي على كاميرا ، إحرص على تغطيتها كون تعطيلها من لوحة التحكم لا يمنع استخدامها من اي فيروس لاستغلالها في تصوير لقطات خاصة.

    4 – اختراق الأجهزة الشخصية أصبح أسهل بكثير من السابق، حيث توجد برامج عديدة تمكنك من وضع رقم ip لجهاز الضحية وهو يقوم ببقية العملية ، ويمكن ايجاد رقم الـ ip لجهاز الضحية باعطاءه رابط لدخوله وطرق آخرى هذه أسهلها. برنامج المسن مسنجر أكثر برنامج يتسبب باختراقات الاجهزة الشخصية احرص عند التعامل مع مجهولين لا تعرفهم شخصياً ولا تثق فيهم.

    5 – برامج الجدران النارية مهمة جداً كونها تكشف البرامج التي تطلب الاتصال بالانترنت وتسمح لك بمراقبة البرامج المشبوهة وحذفها. هناك برنامج جدار ناري مجاني من شركة ZoneAlarm ، سهل جداً ويمنع البرامج المؤذية من ارسال معلوماتك للمخترق.

    6 – عند إدخال الكلمات السرية في مواقع البنوك استخدم كيبورد على الانترنت حتى لا يتمكن أي برنامج تسجل كلمات السر Keylogger المحتمل تواجدها في جهازك من حفظها. ابحث على الانترنت عن Online Keyboard وستجد ما تريد. تستطيع كذلك تحميل برنامج لإدخال الكلمات السرية على جهازك.

    7 – هناك برامج أساسية يجب على كل جهاز أن يحويها وهي : مكافح الفيروسات ، مكافح ملفات التجسس ، جدار ناري. هناك نسخ مجانية من كل برنامج متوفرة على الانترنت كما أن تكلفة بعضها من الشركات الكبرى أسعارها مقبولة وتحميك بشكل كبير من الاختراقات.

  111. احرص دائماً ان يكون لديك نسخه احتياطية لملفاتك على هاردسك خارجي او CD
    .. لتتفادى المخاطر لا سمح الله

  112. إذا كنت كثير النسيان!
    قم بحفظ كلمات المرور – حساباتك البنكية و معلوماتك الشخصية المخزنة على جهازك في إحدى الخزانات المضادة للاختراق مثال على ذلك : برنامج folder lock

  113. في كل يوم يصبح الهكر أقوى ويخترعون طرقا وأساليب كثيرة ،،،فيما يقوم الخبراء في أمن المعلومات بمحاولة التصدي لهم ،،،ولكن دائما تأتي خطوتهم متأخرة …أي لا بد أن يصاب أحد بالفايروس حتى يمكن صنع مضاد له .أتمنى أن يتغير ذلك في يوم ما…

  114. التخلص من الـرسائل المزعجة ( spam ):
    * لا تجيب أبدا على هذه الرسائل.
    * لا تستعمل أبدا الوصلات كي لإزالة التسجيل، فهذا يأكد أن عنوانك صحيح.
    * المواقع التي تقترح التسجيل كي لا تتلقى الرسائل المزعجة، عبارة عن مواقع لجمع العناوين البريدية لبعث هذه الرسائل.
    * لا تتبع الرسائل السلسلة ففي 99% هي طريقة لصناعة سلسلة لنشر فيروسات، و إن كان لازما اتباع السلسلة، فاستعمل الحقل المخصص لإخفاء عنوان الباعث. اضغط على مراسليك كي لا يبعثوا لك الرسائل السلسلة.
    * لا تضع عنوانك البريدي في أي مكان.

  115. استخدم أحدث برامج الحماية من الهاكرز والفيروسات وقم بعمل مسح دوري وشامل على جهازك في فترات متقاربة خصوصاً إذا كنت ممكن يستخدمون الإنترنت بشكل يومي ..

    2-

    لا تدخل إلى المواقع المشبوهة مثل المواقع التي تعلم التجسس والمواقع التي تحارب الحكومات أو المواقع التي تحوي أفلاماً وصوراً خليعة لأن الهاكرز يستخدمون أمثال هذه المواقع في إدخال ملفات التجسس إلى الضحايا حيث يتم تنصيب ملف التجسس ( الباتش ) تلقائياً في الجهاز بمجرد دخول الشخص إلى الموقع !!

    3-

    عدم فتح أي رسالة إلكترونية من مصدر مجهول لأن الهاكرز يستخدمون رسائل البريد الإلكتروني لإرسال ملفات التجسس إلى الضحايا .

    4-

    عدم استقبال أية ملفات أثناء ( الشات ) من أشخاص غير موثوق بهم وخاصة إذا كانت هذه الملفات تحمل امتداد (exe) مثل (love.exe) أو أن تكون ملفات من ذوي الامتدادين مثل (ahmed.pif.jpg) وتكون أمثال هذه الملفات عبارة عن برامج تزرع ملفات التجسس في جهازك فيستطيع الهاكرز بواسطتها من الدخول على جهازك وتسبيب الأذى والمشاكل لك ..

  116. أنصح بشدة كل من يستخدم الماسنجر ( خصوصاً الاصدار القديم ) ألا يضغطوا على زر حفظ الايميل و الباسورد .. لانه يسهل كثيراً على الهاكر اذا ما تم اختراق جهازك ان يصدر باسوردك بكل سهولة و سلاسة

    واذا كنت من مستخدمي الماسنجر الحديث 2011 بإمكانك حفظ الباسورد لكن تذكرأن تضيف جهازك في قائمة بريدك من انه من الاجهزة الموثوقة .. لانه اذا تم اختراقك ستطتيع استرجاع كلمة المرور ( من خلال جهازك ) دون الحاجة الى كتابة باسورردك القديم ..

    و الله الموفق ..

  117. هل تعلم ان برنامج kaspersky احد اقوى برامج الحماية منتج من قبل شركة روسية و يرجع اسم الشركة الى صاحبها الذي يحمل نفس الأسم

    و نرى انه من الشائع لفظ كلمة kaspersky بشكل خاطئ حيث يقال كاسبر سكاي و هي فالحقيقة كاسبرسكي لان أسم الشركة كما ذكرت سابقا لمؤسسها الروسي الذي يلفض اسمه بهذا الشكل .

  118. الحوسبة السحابية (إنجليزية:Cloud Computing) هي تكنولوجيا تعتمد على نقل المعالجة ومساحة التخزين الخاصة بالحاسوب إلى ما يسمى السحابة وهي جهاز خادم يتم الوصول اليه عن طريق الانترنت. بهذا تتحول برامج تكنولوجيا المعلومات من منتجات إلى خدمات. من أهم فوائد هذه التكنولوجيا هي إبعاد مشاكل صيانة وتطوير برامج تقنية المعلومات عن الشركات المستخدمة لها وبالتالي يتركز مجهود الجهات المستفيدة على استخدام هذه الخدمات فقط.

    تعتمد البنية التحتية للحوسبة السحابية على مراكز البيانات المتطورة ولتي تقدم مساحات تخزين كبيرة للمستخدمين كما أنها توفر بعض البرامج كخدمات للمستخدمين. وهي تعتمد في ذلك على الإمكانيات التي وفرتها تقنيات ويب 2.0.

  119. عيوب الحوسبة السحابية

    * تعد مشكلة توافر الإنترنت هي أحد المشاكل الرئيسية خصوصاً في الدول النامية، حيث تتطلب الخدمة توفر الاتصال بشبكة الإنترنت بشكل دائم أثناء استخدام تلك الخدمة.
    * تعد مشكلة حماية حقوق الملكية الفكرية أحد المشاكل التي تثير مخاوف مستخدمي تلك الخدمات، فلا يوجد ضمانات بعدم انتهاك حقوق الملكية الفكرية للمستخدمين
    * أيضا مشكلة أمن وخصوصية المعلومات، فبعض المستخدمين يتخوفون من احتمالية اطلاع أفراد آخرين علي معلوماتهم.

  120. أعتقد عندما تريد التعديد في تعليق أضتفه سابقاً هنا في هذه المدونة
    يظهر لك فيروس …

  121. كثير من المستخدمين لا يفرقون بين مضاد الغيروسات والإنترنت سيكيورتي، فتجد أن مستخدمي الإنترنت يبحثون عن مضاد فيروسات لإستخدامه، في حين أنهم بحاجة إلى برنامج إنترنت سيكيورتي نسبة لدخولهم على الشبكة العالمية التي تحتوي على مخاطر أكبر من الفيروسات فقط ، ولا يقوم بمنعها وصدها إلا الإنترنت سيكيورتي لما له من إمكانيات وأدوات إضافية للحماية تتعدى مجرد البحث عن الفيروسات وتنظيفها ومنعها.

  122. الفيروسات ليست بالاغلب تسبب عطل في الحاسب . فبرامج التجسس تعتبر ايضا فايروسات , لاتثق في برنامج مجاني على الشبكة الا من موقع رسمي لشركة عالمية

    كما انصح الاخوان بتجربة وضع المتصفح الامن للانترنت اكسبلورر

  123. عند ادخال كلمة سر الايميل او حساب بالبنك تاكد من الرابط بان يكون

    https:/www.xxxx.com

    تاكد من حرف الـ S ويرمز الى security

    فاذا لم يوجد حرف الـS فهي صفحة مخترقه او ملغومة او ما شابه

  124. لا يمكن لأي هاكر أن يخترق جهازك إلا بوجود ثغرات أمنية (أي فتحات يتسلل منها) لذلك تأكد من غلق كل تلك الثغارت حتى لا يستطيع الولوج إلى معلوماتك السرية

  125. برامج الجدران النارية مهمة جداً و هناك العديد منها مجانية كونها تكشف البرامج التي تطلب الاتصال بالانترنت وتسمح لك بمراقبة البرامج المشبوهة وحذفها.

  126. لحماية البريد الالكتروني او اي مواقع من اختراق اختيار كلمة السر تتكون من احرف و ارقام و رموز مثل ABCfty123#%$ وعدم حفظ كلمة السر على الاجهزة العامة مثل المكتبة مقهى الانترنت وعدم ضغط على الروابط الا بعد تحقق من الرابط

  127. اختصاصي تقنية المعلومات وتعني Information Security specialist هو الشخص المسئول عن تخطيط وتنفيذ وتوثيق خطة امنية تحافظ فيها على سرية المعلومات

  128. بإمكان المخترق المحترف تشغيل كاميرا الجهاز بدون اي اذن او رساله تحذير لمستخدم الكمبيوتر – وهذه الطريقه مجرّبه – فـ احرص على تغطيتها عند عدم الاستخدام خاصة اذا كان من يستخدم الجهاز النساء بشكل عام

  129. برنامج Deep Freeze اقوى برنامج لحماية الجهاز, بحيث إذا اخترق جهازك او اصابه فيروس يمكنك استعادة الجهاز لوضعه السابق بدون أي مشاكل :)

    لكن لديه سلبيه واحده وهي عدم تمكنك من حفظ الملفات والمستندات على القرص المجمد من قبل البرنامج :(

  130. السلام عليكم

    ان من المشاكل الكبيرة في معظم برامج الحماية المشهورة هو تغلغلها في جميع تطبيقات الوندوز و التعطيل التلقائي لمعظم خصائص الجهاز و ذلك عن طريق جدار من الحماية يصعب التعامل معه، وانه يتوجب على المطورين ان يبسطوا موضوع الحماية والتحكم فيه من قبل المستخدم لان الانسان البسيط العادي لا يستطيع بأي حال من الاحوال التحكم في خصائص جدار الحماية لانه ببساطة لن يستطيع ان يهتدي للطريقة مثلا التي تمكنه من تشغيل منفذ اليو اس بي بعد تعطيله من الانتي فيروس بسبب اضافة قطعة جديدة او فلاشة او هارد دسك او غيرها والله الموفق

  131. اختصاصي تقنية المعلومات وتعني Information Security specialist هو الشخص المسئول عن تخطيط وتنفيذ وتوثيق خطة امنية تحافظ فيها على سرية المعلومات. هذا التخصص يقتضي الحصول على شهادات معتمدة وخبرة عملية فيما يلي:
    1- في مجال إدارة وصيانة اجهزة الشبكات ومعداتها التي تشمل المحولات Switches والحوائط النارية Firewalls
    2- خبرة في أمن انظمة التشغيل وادارة هذه الانظمة ووضع مصفوفة شاملة لدرجة السماحية ونوعيتها Authorities Matrix والتي تخول المستخدم للدخول للمعلومة الى درجة معينة وتمنعه من دخول لمعلومة اخرى.
    3- خبرة في ادارة قواعد البيانات وبالتالي تمتد قدرة المتخصص من امن المعلومات على مستوى الشبكة لتصل الى مستوى اصعب وأدق وهو المعلومة المخزنة على قواعد البيانات.
    4- خبرة في البرمجة والتطبيقات وبالتالي يطرح هذا المتخصص خطة امنية لقسم تطوير الانظمة ليتم اخذها بالاعتبار عند القيام بتطوير برامج تخص المنشأه.

  132. السلام عليكم ايها الاخوة
    فقط اود ان انبه الى ان الايميمل في المشاركة السابقة رقم 153 خطأ والصحيح الخاص بي هو في هذه المشاركة وذلك لانني لم استطع حذفه وشكرا

  133. الإخوة لم يبقو لنا إلا القليل، فهم بحق خبراء أمن المعلومات..
    مشاركتي: شهادات لخبراء أمن المعلومات
    تعد CISA مدقق نظم المعلومات المعتمد أحد أبرز الشهادات في إدارة وتدقييق النظم المعلوماتية. كما تعتبر شهادة CISSP خبير أمن معلومات معتمد شهادة مهمة في أمن المعلومات. كما توجد شهادات متخصصة في أغلب الشركات الكبيرة لتخصص أمن المعلومات مثل ميكرسوفت وسن وسيسكو وغيرها من الشركات.

  134. اختصاصي تقنية المعلومات وتعني Information Security specialist هو الشخص المسئول عن تخطيط وتنفيذ وتوثيق خطة امنية تحافظ فيها على سرية المعلومات. هذا التخصص يقتضي الحصول على شهادات معتمدة وخبرة عملية فيما يلي:
    1- في مجال إدارة وصيانة اجهزة الشبكات ومعداتها التي تشمل المحولات Switches والحوائط النارية Firewalls
    2- خبرة في أمن انظمة التشغيل وادارة هذه الانظمة ووضع مصفوفة شاملة لدرجة السماحية ونوعيتها Authorities Matrix والتي تخول المستخدم للدخول للمعلومة الى درجة معينة وتمنعه من دخول لمعلومة اخرى.
    3- خبرة في ادارة قواعد البيانات وبالتالي تمتد قدرة المتخصص من امن المعلومات على مستوى الشبكة لتصل الى مستوى اصعب وأدق وهو المعلومة المخزنة على قواعد البيانات.
    4- خبرة في البرمجة والتطبيقات وبالتالي يطرح هذا المتخصص خطة امنية لقسم تطوير الانظمة ليتم اخذها بالاعتبار عند القيام بتطوير برامج تخص المنشأه.

  135. معلومة امنية هامة لمستخدمي جوجل كروم:
    هل كنت تعلم ان المتصفح جوجل كروم يحفظ لك كلمات السر واضحة بدون تشفير “Clear Text”
    لمشاهدة ذلك توجه للمتصفح:
    اعدادات (علامة المفك).===>options====>
    Personal stuff====>
    show saved password
    show password

  136. تعتبر شبكة الإنترنت عرضة للعيوب والضعف في دفاعاتها. وقد يكون هذا الضعف ناجما عن الأخطاء البرمجية والعيوب في تصميم النظام. ويعود سبب بعض نقاط الضعف إلى الإدخال الخاطئ للبيانات، حيث أن غالبا ما يسمح بتنفيذ الأوامر المباشرة أو عبارات لغة SQL.

  137. بعض برامج مكافحة الفيروسات هي في الواقع برمجيات خبيثة متنكرة في شكل برامج مكافحة الفيروسات، مثل WinFixer

  138. هناك أنواع عديدة للبرامج الخبيثة منها : الخبيث الصريح و منها ما يكون من ضمن أعمالها تأثير سلبي غير معلوم للمستخدم، مثل : إستخدام مصادر الحاسوب (الذاكرة والمعالج)، والتجسس التجاري. و بهذا يمكننا إدراج برامج الإعلانات، وبرامج متابعة تصرفات المستخدم أو التجسس البسيط تحت البرامج الخبيثة، لأنها إما أن تستهلك موارد الحاسوب والشبكة، أو تتابع تحركاتك دون علمك، و هذا بحد ذاته عمل خبيث. و فيما يلي بعض أنواع البرامج الخبيثة:
    -الفيروسات
    -الديدان
    -الخدع أو البلاغ الكاذب
    -الأحصنة الطروادية
    -رسائل الإصطياد الخادعة
    -برنامج تجسسي
    -…

  139. اذا كنت تستخدم جهاز ps3 فيجب عليك تحديث نظامه الى اخر اصدار حتى تتمكن من اللعب عبر الشبكة online وهذا الامر اللذي صعب تهكيره

  140. نظم أمن المعلومات/ تتطلب حماية أصول وموارد نظام المعلومات بطرق مشروعة، كذلك هو أداة تنظيم العلاقات والاتصالات داخل النظام دون أن يؤثر على قدرة مستخدمي النظام على الأداء.

    وهو لا يمنع الجريمة أو الاختراق نهائياً ولكن كلما كان النظام الأمني قوى ودقيق جعل الاختراق والجريمة في أحد الصور الآتية:
    1- إما مكلفة، بمعنى أن تكون تكاليف الاقتحام أو الاختراق باهظة.
    2- أو تحتاج إلي وقت طويل يمكن خلاله اكتشاف المخترق.
    3- أو مكلفة وتحتاج إلي وقت طويل معاً.

  141. مقالة عن برامج الحماية
    http://ajyaal.ma3ali.net/articles-action-show-id-682.htm

    مجموعة من البرامج:
    1- برنامج Avira Antivirus Personal ترخيص مجاني ولا يدعم واجهة عربية .
    رابط التحميل : http://dlce.antivir.com/package/wks…personal_en.exe
    2- برنامج Avast Free Antivirus ترخيص مجاني مع دعم واجهة عربية للقوائم .
    رابط التحميل :
    http://download310.avast.com/iavs5x/setup_av_free.exe
    3- برنامج Comodo برنامج قوي جداً ولا يدعم واجهة عربية , ويوجد له نسختين مجانية
    نسخة : Antivirus
    رابط التحميل :
    http://downloads.comodo.com/cis/dow…staller_x86.exe
    نسخة : Internet Security
    رابط التحميل :
    http://downloads.comodo.com/cis/dow…staller_x86.exe

    4- برنامج AVG Free Antivirus ترخيص مجاني ولا يدعم واجهة عربية .
    رابط التحميل :
    http://aa-download.avg.com/filedir/…1_1204a3402.exe

    5- برنامج Microsoft Security Essentials ترخيص مجاني ولا يدعم واجهة عربية .
    رابط التحميل لنسخة :
    http://mse.dlservice.microsoft.com/…/mseinstall.exe

  142. البرامج الخبيثة Malware هي برامج عادية مثل التي نستخدمها بشكل دوري، ولكن لها طابع خبيث لا نعلم عنه شيئاً حيث تختفي في بعض الأحيان خلف شاشات مبهرجة أو ألعاب قد تحبها (Trojans) وأحياناً سوف تعمل وأنت لا تعلم بأنها تسرح وتمرح على حاسوبك (Root kits) وهذا ما يجعلها خبيثة وما يجعل برامج الأنتي فيروس في حالة بحث دائم عنها. هذا الطابع الخبيث قد يكون مجرد طباعة رسالة على الشاشة كل فترة معينة، وقد يكون مجرد سرقة كل ما تكتبه على لوحة مفاتيحك وإرساله لجهة معينة، وقد يكون حذف وتدمير جميع محتويات القرص D في جهازك. كل هذه الأدوار هي مجرد أدوار تلعبها البرامج الخبيثة بأشكالها وألوانها المتعددة والتي يحدد هدفها قبل إطلاقها وكتابتها ونشرها بين العموم.

  143. الديدان Worms هي برامج حاسوبية خبيثة ومضرة، وتنتقل بين الحواسيب بعدة طرق، وتمتاز عن الفيروسات باعتماديتها على نفسها لتتكاثر وبسرعة الانتقال وصغر الحجم. والديدان لا تقوم عادة بعمل ضار مباشرة، كحذف البيانات، ولكن سرعة تكاثرها وانتقالها السريعان يؤثران سلباً في فعالية الحاسوب وشبكة المعلومات.

  144. هل تعلم ..!
    بأنه يمكن استرجاع أغلب بياناتك المحذوفة من جاز الحاسوب أو ذاكرة الجوال أو الفلاش ميموري؟
    لذلك لا تقم ببيع جهازك الذي كان يحتوي على معلوماتك الخاصة إلا بعد عملية طمس للبيانات أو ما يسمى wiping هناك برامج عديدة و مجانية تقوم بهذه العملية من أهمها النسخة الجديدة من ccleaner و برنامج ereaser و غيرها الكثير ..

  145. لا تجعل تشفير شبكة الوايرليس WEP لان اختراقه لا يحتاج الا لثواني وبسهولة وحاول على اختيار WPA 2

  146. أعجبني من بين برامج الانتي فيروس برنامج مايكروسوفت Microsoft Security Essentials
    مجاني وخفيف وقوي

  147. سأقدم نصيحتين:
    من تجربتي مع gmail لا يمكنك إرسال مرفق يحتوي على برنامج بامتداد exe حتى إن ضغطته، لكن إذا أردت كسر القاعدة اضغط البرنامج باستخدام 7zip بامتداد .7z .
    2. برنامج True Crypt مفتوح المصدر والذي يتيح لك تشفير قرص أو مجلد على شكل قرص بخوارزمية معقدة وبتشفير عالي.

  148. يعتبر الناس الهدف الأول من برنامج الحماية هو حماية الجهاز من الأسباب التي لايمكن حلها إلا بالفورمات ولكن قد لاينفع الفورمات حينما يصيبك فايروس يعمل على إحراق الموارد الداخلية للجهاز كالرام والهاردسك …

    حينئذ الحل الناجح هو أن تذهب للسوق وتشتري القطع المحترقة مع برنامج للحماية :)

    ========
    إذا كنت تريد برنامج حماية قووي ومجاني فعليك بالأفاست :)

    Avast! Free AntiVirus

    قم بتحميله من هذا الرابط
    http://files.avast.com/iavs5x/setup_av_free.exe

    ثم تسجيله لجعله يعمل لمدة سنة كاملة مجاناً من هذا الرابط

    http://www.avast.com/ar-ww/registration-free-antivirus.php

    بالتوفيق،،،،،

زر الذهاب إلى الأعلى