الرئيسية / أنشطة / هدية من عالم التقنية : 10 نسخ من برنامج BitDefender Internet Security 2011

هدية من عالم التقنية : 10 نسخ من برنامج BitDefender Internet Security 2011

Internet Security 2011 هدية من عالم التقنية : 10 نسخ من برنامج BitDefender Internet Security 2011

نواصل في عالم التقنية طرح الكثير من الهدايا والجوائز, واليوم أقدم لكم 10 رخص لبرنامج الحماية BitDefender Internet Security 2011 , البرنامج يُعد من أفضل برامج الحماية, فهو يتميز بتوفير حماية للبريد الإلكتروني وحماية الشبكة الداخلية وغيره من المميزات الأخرى والتي يمكن قراءتها من هنا

وللدخول بالسحب على هذه العشر نسخ, يرجى كتابة تعليق على هذه التدوينة ولكن تحتوي على معلومة تقنية مخصصة في مجال أمن المعلومات, ويجب أن تكون بسيطة ومختصرة وأي تعليق غير ذلك لن يدخل في السحب على الهدية, وأذكر بعدم تكرار التعليق في التدوينة وأي شخص يقوم بتكرار الرد سيتم منعه من الدخول في السحب لهذه الهدية وأي هدية أخرى في المستقبل.

وستنتهي مدة الهدية في مساء غد الجمعة وبعد ذلك سيتم اختيار 10 فائزين بالهدية بشكل عشوائي, بالتوفيق لجميع المشاركين

شكرا خاص لشركة BitDefender على توفيرها هذه النسخ.

تحديث : انتهى وقت الجائزة وسنقوم بالإعلان عن أسماء الفائزين بوقت لاحق

تحديث 2 : تم اختيار الفائزين بطريقه عشوائية عن طريق موقع random.org, الفائزين هم : خالد الانصاري - foigi - iNaif_Gs - عمرو عبدالقوي - عمر خرسه - طارق - عزيز - محمد الفيفي - asoooomi - Ahmed Ghanam  , وسيتم إرسال كود البرنامج لهم عن طريق البريد , مبروك للفائزين وحظا اوفرا لبقية المشاركين.

هدية من عالم التقنية : 10 نسخ من برنامج BitDefender Internet Security 2011 by

عن سعود الهواوي

مبرمج ومهتم بالتقنية وكل ما يتعلق بها من أخبار وتقارير ومواقع جديدة

تعليقات فيسبوك على هدية من عالم التقنية : 10 نسخ من برنامج BitDefender Internet Security 2011

  • Fhm Amr

    تعد CISA (مدقق نظم المعلومات المعتمد) أحد أبرز الشهادات في إدارة وتدقييق النظم المعلوماتية. كما تعتبر شهادة CISSP (خبير أمن معلومات معتمد) شهادة مهمة في أمن المعلومات. كما توجد شهادات متخصصة في أغلب الشركات الكبيرة لتخصص أمن المعلومات مثل مايكروسوفت وسن وسيسكو وغيرها من الشركات.

  • http://www.twitter.com/FahDon FahDon

    تحديثك لبرنامج الحماية باستمرار يقيك باذن الله من مخاطر الفيروسات والبرامج الخبية ومن العبث بجهازك وبيناتك بالكشف عنها مبكرًا..

  • محمد الكناني

    الفكرة الأساسية التي يقوم عليها أمن المعلومات هي إبقاء معلوماتك تحت سيطرتك المباشرة والكاملة، أي بمعنى عدم إمكانية الوصول لها من قبل أي شخص آخر دون إذن منك.

    وشكراً.

  • محمد الذبياني

    برامج الحماية ليست كل شي في الامان . .
    ثقافة المستخدم و خبرته لها دور .. اكثر من برنامج الحماية نفسه

  • خالد

    أخوتي إليكم معلومتي عن أمن المعلومات :-
    عدد فيروسات الويندوز = 500 ألف فايروس
    عدد فيروسات الماكنتوش = 500 فايروس
    أما عدد فيروسات الليونكس = {ϕ} أي مجموعة خالية
    اي لا يوجد فايروسات لهذا النظام وهو مجاني مفتوح المصدر
    وشكرا
    أنا استخدم ويندوز7 و لينكس يوبونتو
    أخوكم / خالد وتقبلو تحياتي
    ومدونة عالم التقنية من المدونات المفضلة لدي
    (المصدر كتاب الحاسب للصف الاول ثانوي فصل الاول في السعودية)

  • جواد

    ذكر موقع Digitimes أن آبل قد طلبت من مصانع فوكسفون أن تقوم بتجميع أجهزة الآي باد 2 ليتم شحنه في غضون الثلاثة أشهر القادمة، مما يعني أنه سيتم شحن الجهاز اللوحي الجديد في فبراير أو مارس 2011 أو إذا صدق موقع WolframAlpha سيتم الشحن تحديدا في 17 مارس 2011.

  • نبيل الشمري

    الـ SSL هي اختصار للكلمات التالية: (Secure Sockets Layer)‏ ‏
    وهي عبارة عن تقنية تستخدم لحماية المواقع ، فعند زيارتك لموقع يستخدم هذه التقنية تلاحظ ظهور أيقونة( PADLOCK ICON ) في الشريط اسفل المتصفح يختلف شكلها ولونها حسب المتصفح الذي تستخدمه ، فقد تكون عبارة عن علامة X حمراء أو علامة تعجب ! صفراء كما يمكن ان تظهر بأشكال أخرى , ان ظهور هذه الأيقونة يعبر عن اتصال آمن بالموقع الذي تقوم بزيارته وأن هذا الموقع يستخدم بروتوكول SSL للحماية ،

    وتؤمن هذه التقنية الاتصال الآمن كمايلي:‏ ‏
    - تؤمن تقنية SSL التعرف بهوية المتصل بالموقع قبل تبادل أي معلومات بين المتصفح والموقع وخاصة عند وجود الشهادات الرقمية (digital certificates) ‏ ‏

    -تقوم تقنية SSL بتحويل المعلومات الى صيغ غير مقرؤة (UNREADABLE FORMAT) تقوم بتشفيرها خلال انتقالها في الشبكات الغير آمنة مثل شبكة الأنترنت .‏ ‏

    ويعتبر الـ SSL احد الأنظمة الأمنية المتواجدة على الانترنت والذي يسمح للتطبيقات بتشفير البيانات عند انتقالها من المتصفح الى المخدم الذي يحتوي الموقع المستخدم لهذه التقنية

    بتوفيق للجميع

  • http://thanwya-tech.com/ محمد السيد

    برنامج BitDefender Internet هو من افضل البرامج في مكافحة الفيروسات ولكن يعيبه شيء واحد فقط وهو ثقله على الجهاز

  • عبد الرحمن

    استخدام التشفير يحاف علي ملفاتك من التجسس والقرصنة

  • http://www.eramax.org احمد عصام

    الهاش او HASH عباره عن مجموعة ارقام واحرف عشوائيه يتم توليدها بطرق حسابيه معقده جدا من نص عندك (ممكن رساله) او من حزمة بيانات ، او حتى من بيانات حجمها 1000 ميجا، الهاش طوله وشكله ثابت لا يتغير ، هو لا يشفر ، وانما هو للحفاظ على مصداقية البيانات.

  • http://twitter.comthestarofmoon ramsy

    الفيرفوكس 4إم الإصدارة المرشحة جاهزة للتحميل
    firefox 4 rc1 is ready for #download:
    سوني تضيف التخزين السحابي إلى البلاي ستيشن 3

  • ابو فهد

    لا تثق في اي برنامج يتم تحميله من مصدر غير موثوق وربما تكون هذه البرامج سبب في التجسس عليك

  • abdulla

    من اهم مشاكل الحماية ضعف كلمات المرور

  • سلطان القحطاني

    تذكر ان تفحص الملفات التي حملتها مهما كان الموقع والمتدى الذي حملت الملف منه
    حدث برامجك بستمرار
    وابتعد عن البرامج المكركة

  • http://www.Hosam.ws حسام عادل

    هناك معلومة منتشرة وهي أن الفيروسات قد تتسبب في تخريب العداد Hardware مثل الهارد ديسك أو الـScreen ولكن هذا غير صحيح .. الفيروسات لا تستطيع أن تلحق الضرر بالعتاد المادي إطلاقاً ولكنها تلحق الضرر بالبرامج مثل نظام الـBIOS وهو المسئول عن تشغيل الحاسب بأكمله.

  • JafarKhQ

    الحمد لله
    من بعد انتقالي لل Ubuntu و Mac OS
    لم اعد بحاجه لهذه الاشياء

  • http://www.tvquran.com Aboodi-Alfaluji

    قال خبراء بأن عندما يكون كلمه السر التي تستخدمها اكثر من 12 حرف ورمز ورقم يصعب على برامج الاختراق سحب كلمة المرور وهذا مايجعل الامر اكثر تعقيداً على المخترقين …

  • ياسر

    يمكن تعريف أمن المعلومات بأنه العلم الذي يعمل على توفير الحماية للمعلومات من المخاطر التي تهددها أو الاعتداء عليها وذلك من خلال توفير الادوات والوسائل اللازم توفيرها لحماية المعلومات من المخاطر الداخلية أو الخارجية.

    المصدر : ويكيبيديا

  • http://www.facebook.com/mustafa12345 مصطفى مثنى

    1..برنامج Mcafee عنوان موقعه هو\ http://www.macafee.com
    2..برنامج Norton Antivirus عنوان موقعه هو\www.norton.com
    3..برنامج Command Antivirus عنوان موقعه هو\ http://www.hotfiles.zdnet.com

  • mr-x

    الخصوصية المكافئة للشبكة السلكية WEP : هو أحد البروتوكولات الشائعة الاستخدام لتشفير البيانات المنقولة عبر الشبكات اللاسلكية لمنع المتلصصين من الحصول عليها أو تعديلها، وهو اختصار (Wired Equivalent Privacy) وتعني خصوصية التوصيل المتكافئ وقد شكل جزء من المعيار الأساسي للشبكات اللاسلكية 802.11 IEEE في عام 1999م. ويعتبر هذا التشفير هو الأصل لمستخدمي هذا المعيار.يستخدم WEP خوارزمية تشفير تدعىRC4. تقوم RC4 بتقسيم البيانات المرسلة إلى مجموعة أجزاء حجم كل منها واحد بايت ثم تأخذها الواحد تلو الآخر. يدخل إليها واحد بايت وتعالجه باستخدام مفتاح معين لتنتج واحد بايت آخر مختلف عن البايت المدخل وهكذا لجميع الأجزاء الأخرى. يسمى هذا النوع من التشفير بالتشفير المتدفق (Stream Cipher).

  • الماجلان

    لمزيد من الحماية داخل الشبكات الاجتماعية مثل الفيسبوك عدم الدخول الى الصفحات المشبوهه والتطبيقات الغير موثوقة التي تاخذ بيانات المستخدم

  • iM7sn

    Thanks Tech-Wd For you new news about the technology :D

  • mshal

    برنامج الحماية المقدم من مايكروسوفت (سيكيوريتي إسينشيال) تقول الشركه انه قوي ويمكن الاعتماد عليه ولكن قول مستخدمين هذا البرنامج يقول عكس ذلك تماما حيث لايمكن الاعتماد عليه,,,

  • http://www.techenga.com/ mouadm

    يعتبر نظام BSD اكثر الانظمة امانا و ثباثا و سرعة

  • http://twitter.com/abu3abd abu3abd

    السلام عليكم ..

    نصيحة : لا تجعل كلمة المرور واحدة لجميع حساباتك ( الموقع ، الايميل ، المنتديات …الخ )
    وإنّما اجعلها مختلفة للحفاظ على بقية الحسابات في حال ذهب احدها لا سمح الله

    وقم بتغييرها دورياً ^_^

  • binmosa

    مستخدموا أنظمة ويندوز الأصلية بإمكانهم الحصول على برنامج حماية مجاني موثوق من شركة مايكروسوفت عبر الرابط :
    http://www.microsoft.com/security_essentials

  • السقاف

    فكرة عامة على شهادة network + من شركة كومتيا
    http://www.arabhardware.net/forum/showthread.php?t=47424

  • معن ابو زيتون

    إن نظم أمن المعلومات تتطلب حماية أصول وموارد نظام المعلومات بطرق مشروعة، كذلك هو أداة تنظيم العلاقات والاتصالات داخل النظام دون أن يؤثر على قدرة مستخدمي النظام على الأداء.
    وهو لا يمنع الجريمة أو الاختراق نهائياً ولكن كلما كان النظام الأمني قوى ودقيق جعل الاختراق والجريمة في أحد الصور الآتية:
    1- إما مكلفة، بمعنى أن تكون تكاليف الاقتحام أو الاختراق باهظة.
    2- أو تحتاج إلي وقت طويل يمكن خلاله اكتشاف المخترق.
    3- أو مكلفة وتحتاج إلي وقت طويل معاً

  • ali

    برنامج الحماية المقدم من مايكروسوفت (سيكيوريتي إسينشيال) تقول الشركه انه قوي ويمكن الاعتماد عليه ولكن قول مستخدمين هذا البرنامج يقول عكس ذلك تماما حيث لايمكن الاعتماد عليه,,,

  • al3mary

    (Phishing) هو مصطلح للتعبير عن سرقة الهوية، حيث يقوم شخص أو شركة بالتحايل والغش من خلال إرسال رسالة بريد إلكتروني مدعياً أنه من شركة نظامية ويطلب الحصول من مستلم الرسالة على المعلومات الشخصية مثل تفاصيل الحسابات البنكية وكلمات المرور… وبهاذي الحالة يتعرض الشخص للنصب والإحتيال

  • لؤي عبد العزيز

    استعمل الحاسوب بغير حساب المسؤول Administrator

    بهذه الطريقة تقلل الأضرار التي قد تحدثها الفيروسات أو التي قد تقوم بها أنت بالخطأ

  • ابراهيم

    الحماية ببرنامج كاسبر يثقل الجهاز حسب تجربه خمس سنوات انصح بأخذ برنامج خفيف على الجهاز ويؤدي نفس العمليه

  • hadrmi

    كتاب امن المعلومات بلغة ميسرة
    http://coeia.edu.sa/images/stories/books/Information-Security.pdf

  • said hassan

    تخدم الإنسان التشفير منذ نحو ألفي عام قبل الميلاد لحماية رسائله السرية، وبلغ هذا الاستخدام ذروته في فترات الحروب؛ خوفاً من وقوع الرسائل الحساسة في أيدي العدو. وقام يوليوس قيصر بتطوير خوارزميته المعيارية المعروفة باسم شيفرة قيصر (Caesar Cipher) التي كانت نصّا مشفَّراً (Cipher text)؛ لتأمين اتصالاته ومراسلاته مع قادة جيوشه. وظهرت فيما بعد العديد من الآلات التي تقوم بعمليات التشفير، ومنها
    آلة التلغيز (Enigma machine).

  • http://wwwmyworldallmine.blogspot.com/ mostafa mari

    تحدث المشكلة الأمنية عندما يتم اختراق النظام لديك من خلال أحد المهاجمين أو المتسللين (الهاكر) أو الفيروسات أو نوع آخر من أنواع البرامج الخبيثة.
    وأكثر الناس المستهدفين في الاختراقات الأمنية هم الأشخاص الذي يقومون بتصفح الإنترنت، حيث يتسبب الاختراق في مشاكل مزعجة مثل تبطئ حركة التصفح وانقطاعه على فترات منتظمة. ويمكن أن يتعذر الدخول إلى البيانات وفي أسوأ الأحوال يمكن اختراق المعلومات الشخصية للمستخدم.
    وفي حالة وجود أخطاء برمجة أو إعدادات خاطئة في خادم الويب، فمن الجائز أن تسمح بدخول المستخدمين عن بعد غير المصرح لهم إلى الوثائق السرية المحتوية على معلومات شخصية أو الحصول على معلومات حول الجهاز المضيف للخادم مما يسمح بحدوث اختراق للنظام. كما يمكن لهؤلاء الأشخاص تنفيذ أوامر على جهاز الخادم المضيف مما يمكنهم تعديل النظام وإطلاق هجمات إغراقية مما يؤدي إلى تعطل الجهاز مؤقتاً، كما أن الهجمات الإغراقية (DoS) تستهدف إبطا او شل حركة مرور البيانات عبر الشبكة. كما أنه من خلال الهجمات الإغراقية الموزعة (DDoS)، فإن المعتدي يقوم باستخدام عدد من الكمبيوترات التي سيطر عليها للهجوم على كمبيوتر أو كمبيوترات أخرى. ويتم تركيب البرنامج الرئيسي للهجمات الإغراقية الموزعة (DDoS) في أحد أجهزة الكمبيوتر مستخدماً حساباً مسروقاً.
    إن التجسس على بيانات الشبكة واعتراض المعلومات التي تنتقل بين الخادم والمستعرض يمكن أن يصبح أمراً ممكناً إذا تركت الشبكة أو الخوادم مفتوحة ونقاط ضعفها مكشوفة.
    اللصوصية (Phishing)

    يستخدم مصطلح (Phishing) للتعبير عن سرقة الهوية، وهو عمل إجرامي، حيث يقوم شخص أو شركة بالتحايل والغش من خلال إرسال رسالة بريد إلكتروني مدعياً أنه من شركة نظامية ويطلب الحصول من مستلم الرسالة على المعلومات الشخصية مثل تفاصيل الحسابات البنكية وكلمات المرور وتفاصيل البطاقة الائتمانية. وتستخدم المعلومات للدخول إلى الحسابات البنكية عبر الإنترنت والدخول إلى مواقع الشركات التي تطلب البيانات الشخصية للدخول الى الموقع.
    هناك برامج لمكافحة اللصوصية Phishing والكشف عن هوية المرسل الحقيقي، وأفضل وسيلة لحماية الشخص من نشر معلوماته الشخصية لمن يطلبها هو أن يكون الشخص متيقظاً وحذراً ولديه الوعي الكافي، فلا يوجد هناك أي بنك معروف أو مؤسسة فعلية يطلبون من عملائهم إرسال معلوماتهم الشخصية عبر البريد الإلكتروني.

  • Mr Ahmed

    22.6% من المنظمات السعودية تعرضت للقرصنة الحاسوبية

  • Ehab

    أشهر الهاكرز:- كـــيفن ميتنك, الشخص الذي دوّخ المخابرات الأمريكية المركزية و الفيدرالية FBI كثيراً.

    قام بسرقات كبيرة من خلال الإنترنت لم يستطيعوا معرفة الهاكر في أغلبها. و في إحدى اختراقاته، اخترق شبكة الكمبيوترات الخاصة بشركة Digital Equipment Company و سرق بعض البرامج فتم القبض عليه و سجنه لمدة عام.

    خرج ميتنك من السجن أكثر ذكاء, فقد كان دائم التغيير في شخصيته كثير المراوغة في الشبكة و كان من الصعب ملاحقته, و من أشهر جرائمه سرقة الأرقام الخاصة ب20000 بطاقة ائتمان و التي كانت آخر جريمة له. و يعتبر ميتنك أول هاكر تقوم الFBI بنشر منشورات عنه تطالب من لديه أية معلومات عته بإعلامها, حتى تم القبض عليه عام 1995 و حكم عليه بالسجن لمدة عام لكنه لم يخرج إلا أواخر عام 1999 و بشرط عدم اقترابه من أي جهاز كمبيوتر لمسافة 100 متر على الأقل!

  • jm

    عند استعمال مواقع البنوك والحكومات وغيرها
    تأكد من أن النطاق يحتوي على (https)

  • Sara

    التورجان (حصان طراودة) هو برنامج تخريبي تجسسي يجعل من حاسبك خادم لحاسب الجاسوس, حيث يتمكن الجاسوس (و هو الشخص الذي بعث إليك هذا التروجان) من التحكم بجهازك و كأنه أنت, لكن مع الأخذ بعين الاعتبار أن ذلك فقط في حال أنت متصل بالإنترنت أو الشبكة .

    يصيب الكمبيوتر الجهاز عن طريق برامج المحادثة والماسنجر، المواقع المشبوهة والمنتديات.

  • محمد الفيفي

    من وسائل الحماية استخدام كلمات السر القوية جداً كما يجب تغييرها بصفة دورية وينصح أن تكون فترة التغيير بحد أقصى فترة شهر , ولكى تكون كلمة السر قوية فيجب أن تتكون على الأقل من سبعة خانات , تحتوى على الحروف والأرقام وعلى الأقل تحتوى على علامة واحدة ويمكن كمثال أن تكون على هذه الشاكلة : f8izK_ro@l وبذلك يكون من الصعب جداً العثور على مثل هذا الحساب إن لم يكن مستحيلاً .

  • I3bdulealh

    تأكد من وجودحرف s بعد http في الصفحات السريةخاصة البنوك

  • http://3gaebworld.blogspot.com/ الهواوي

    مثال على الصحة :
    الوقاية خير من العلاج

    مثال على التقنية:
    الحماية خير من الفرمتة

  • محمد عبدالعزيز

    في مجال أمن المعلومات، السلامة تعني الحفاظ على البيانات من التغيير والتعديل من الاشخاص الغير مخول لهم بذلك. عندما يقوم شخص بقصد أو بغير قصد انتهاك سلامة أو الإضرار أو حذف ملفات البيانات الهامة وهو غير مخول بذلك فهذه انتهاك لسلامة البيانات، وعندما يصيب فيروس كمبيوتر ويقوم بتعديل بيانات أو اتلافها فهذا انتهاك سلامة بيانات، وعندما يكون الموظف قادرا على تعديل راتبه في قاعدة البيانات والمرتبات، وعندما يقوم مستخدم غير مصرح له بتخريب موقع على شبكة الإنترنت، وهلم جرا.

  • علي آل سنان

    تعد CISA مدقق نظم المعلومات المعتمد أحد أبرز الشهادات في إدارة وتدقيق النظم المعلوماتية. كما تعتبر شهادة CISSP خبير أمن معلومات معتمد شهادة مهمة في أمن المعلومات.

  • http://faressoft.org محمد فارس

    فيروس الحاسوب هو برنامج خارجي صنع عمداً بغرض تغيير خصائص الملفات التي يصيبها لتقوم بتنفيذ بعض الأوامر إما بالإزالة أو التعديل أو التخريب وما شابهها من عمليات. اي ان فيروسات الكومبيوتر هي برامج تتم كتابتها بواسطة مبرمجين محترفين بغرض إلحاق الضرر بكومبيوتر آخر، أو السيطرة عليه أو سرقة بيانات مهمة، وتتم كتابتها بطريقة معينة.

  • Pingback: اربح نسختك من برنامج الحماية مع موقع عالم التقنية

  • وليد السودي

    أصبحت النظم المعلوماتية وقواعد البيانات وشبكات الاتصال عصب العالم المعرفي والصناعي والمالي والصحي وغيرها من القطاعات. حيث أصبح من المهم الحفاظ على أمن المعلومات بعناصره الرئيسية الثلاث: السرية والصوابية والاستمرارية. وعلى المستوى العالمي يبرز نظام الأيزو للاعتماد والتقييم والتقييس 27001 لضمان أمن المعلومات. كما يوجد نظام HIPAA في الولايات المتحدة الأمريكية لضمان أمن المعلومات الصحية ونظام COBIT من ISACA لأمن المعلومات.

  • hajji mhamed

    بعد تتبيت نضام التشغيل ويندوز xp يجب تتبيت اخر التحديثات والرقع الأمنية service pack 3

  • خليفة

    - ﻻ تستخدم برامج مقرصنة فهي من الاسباب الرئيسية لدخول الفيروسات لجهازك.

    - ﻻ تتجاهل تحديثات الويندوز .. فهي لخدمتك و لحفظ خصوصيتك و لترقيع الثغرات.

    - المصدر الرئيسي لانتشار الفيروسات بكل انواعه هو الانترنت .. فتأكد من اسخدام متصفح جيد كـ كروم او فايرفوكس.

  • thair butma

    http://www.av-comparatives.org

    AV-Comparatives is an Austrian Non-Profit-Organization, which is providing independent Anti-Virus software tests free to the public.

  • http://الرياض بوبندر

    أول برنامج يجب تركيبه بعد نظام التشغيل هو برنامج الحماية

  • عمر الحامد

    الكونجرس يسمح باستخدام الجيلبريك وفتح الشبكة لمستخدمي الآيفون

    بالإضافة إلى الجيلبريك ( jailbreak ) أقر الكونجرس الآتي:
    1- السماح لمستخدمي أجهزة الموبايل بفتح قفل الشبكة (unlock) ، واختيار أي شبكة اتصالات أخرى
    2- السماح بكسر الحماية لألعاب الفيديو فيمكنهم من خلال ذلك تفحص وتصحيح أدوات الأمان فيها
    3- السماح لأساتذة الجامعة والطلاب وصناع الأفلام الوثائقية بأخذ مقاطع من DVDs المحمية بدون إذن صاحبها إذا كان لغرض التعليم أو الإنتقاد أو حتى التعليق عليها
    4- السماح بمستخدمي أجهزة الكمبيوتر بكسر الحماية الخارجية لبعض البرامج أو ما يسمى (دنقل) (dongle) إذا كان هذا الدنقل قد تعطل أو لا يمكن استبداله

  • http://www.spaiernet.webege.com حسن

    س : ماهو الجدار النار (Firewall) ؟
    ج : يكون جدار الحماية الناري إما برنامجاً أو جهازاً يستخدم لحماية الشبكة والخادم من المتسللين. وتختلف جدران النار حسب احتياجات المستخدم. فإذا استدعت الحاجة إلى وضع جدار النار على عقدة منفردة عاملة على شبكة واحدة فإن جدار النار الشخصي هو الخيار المناسب. وفي حالة وجود حركة مرور داخلة وخارجة من عدد من الشبكات، فيتم استخدام مصافي لجدار النار في الشبكة لتصفية جميع الحركة المرورية. علماً بأن الكثير من الشبكات والخوادم تأتي مع نظام جدار نار افتراضي، ولكن ينبغي التأكد فيما إذا كان يقوم بعمل تصفية فعالة لجميع الأشياء التي تحتاج إليها، فإن لم يكن قادراً على ذلك، فينبغي شراء جدار حماية ناري أقوى منه.

  • op-na

    ما هو فيروس الكمبيوتر؟
    إن الفيروسات التي تصيب أجهزة الكمبيوتر هي برامج صممت للتدخل في عمل الكمبيوتر ولتسجيل البيانات أو إتلافها أو حذفها أو لتنتقل إلى أجهزة الكمبيوتر الأخرى وعبر إنترنت.
    تقوم عادةً الفيروسات بإبطاء العمل والتسبب بمشاكل أخرى.

  • http://prowd.blogspot.com ياسين المريسي

    كل فيروس له عمل معين وبطريقة خاصة وخفيه ولكن ” كشفهُ ” يعتمد على مدى قوة المكافح لديك وخبرتك في استخدام هذا المكافح.

  • Ayman Maher

    قليلين من يعرفون عن الهندسة الاجتماعية وطرق الاختراق بهآ
    فآذآ كان البعض يجهل طرقها لكن هناك الكثيرين ممن يستغلونهآ لآستدراج ضحاياهم لمعرفة معلومات قد تكون في نظر البعض غير مهمة ولكنهآ قد تتسبب فيمآ هو آكثر من آختراق لدومين او لموقع ..

    تعتمد الهندسة الاجتماعية علي استغلال المعلومات العادية في خداع الدعم الفني للآستضافة او البريد و الحصول علي بيانات دخول العميل سواء للمساحة او للوحة تحكم الدومين ..

    بعض هذه المعلومات يكون مستقي من صاحب البريد او المساحة نفسه .
    وهنآك وسائل للحماية منهآ ولكن الغالبية لا يهتمون بهآ ..

  • Ahmads

    يتصف فيروس الحاسب بأنه :

    برنامج قادر على التناسخ Replication والانتشار.
    الفيروس يربط نفسه ببرنامج أخر يسمى الحاضن host.
    لا يمكن أن تنشأ الفيروسات من ذاتها.
    يمكن أن تنتقل من حاسوب مصاب لآخر سليم.
    مكونات الفيروس
    يتكون برنامج الفيروس بشكل عام من أربعة أجزاء رئيسية وهي

    آلية التناسخ The Replication Mechanism
    وهو الجزء الذي يسمح للفيروس أن ينسخ نفسه.

    آلية التخفي The Protection Mechanism
    وهو الجزء الذي يخفي الفيروس عن الاكتشاف.

    آلية التنشيط The trigger Mechanism
    وهو الجزء الذي يسمح للفيروس بالانتشار قبل أن يعرف وجوده كاستخدام توقيت الساعة في الحاسوب كما في فيروس (Michelangelo) الذي ينشط في السادس من آذار من كل عام.

    آلية التنفيذ The Payload Mechanism
    وهو الجزء الذي ينفذ الفيروس عندما يتم تنشيطه.

    اللغات التي يكتب بها الفيروس
    من اهم اللغات التي يكتب بها كود الفيروس هي لغة التجميع اسمبلي لسهولة الوصول لعتاد الحاسوب وهنا أيضاً اللغات الراقية مثل لغة سي ولغة سي ++ وفيجوال سي وفيجوال بيسك.

  • حاتم صبيح

    عند تصفحك لمواقعك المفضلة ومواقع الشراء الاليكتروني
    تاكد دوما من ان المواقع تستخدم النطاق الامن https
    وعلي سبيل المثال فان الفيس بوك ادخل في الخيارت الامنيه ان تقوم باستخدام التصفح الامن https بدلا من العادي httpان اردت

    وللتاكد من صحة الشهادة الامنية الممنوحة للموقع
    اضغط علي العلامة الزرقاء او الخضراء الموجودة في ال address bar الموجود في متصفحك
    وسوف تعرف المعلومات المهمة عن الشهادة الامنيه الممنوحة من شركات مراجعه الحماية واصدار الشهادات مثل
    verisgin

  • http://xsaifahmadx.blogspot.com Saif Ahmad

    من البرامج المستخدمة كفائدة إضافية لمتابعة البيانات الداخلة والخارجة من الشبكة هي برامج الـ “Packet Sniffers” وتكمن فائدتها في المقدرة على متابعة جميع بيانات الشبكة وبذلك نستطيع الكشف عن محاولات التسلل للشبكة مثلا. وأيضا يمكننا من خلالها تحليل المشاكل التي تواجهنا في الشبكة وكذلك حجب أي محتوى مشكوك فيه لتحقيق عمل أفضل في أمن المعلومات.

  • محمد

    ماعندكم إلا هالبرنامج
    دعاية سيئة

  • imosyga

    هل تعلم ان برامج الحماية في اغلب الاحول مضارها اكثر من فؤائدها إلا بالتعديل على خياراتها

  • om3om

    Hypertext Transfer Protocol Secure (https)
    (بروتوكول النقل التشعبي الآمن)
    وهو مزيج من بروتوكول نقل نص تشعبي مع بروتوكول SSL/TLS لتوفير الاتصال المشفر وتحديد شبكة الاتصال ملقم ويبآمنة

  • muhadi

    الحرص عند تنزيل برامج مشبوهه Malware وإعطائها صلاحيات في النظام يقيك أكثر من الإعتماد كلياً على برامج الحمايه

  • محمد ابراهيم

    لا تعتمد على برامج الحماية التجارية واحرص على الحصول على النسخ الاصلية لان البرامج التجارية تعمل ظاهريا فقط ولا تحمي الجهاز من الفبروسات

  • http://www.facebook.com/aghnam Ahmed Ghanam

    اثبتت الاختبارات أن أفضل برنامج حماية هو ESET Smart Secuirty.

  • عبدالله فهد

    جدار الحماية هو الحاجز الذي يحمي جهاز الكمبيوتر الخاص بك أو شبكة كمبيوترات من أي اختراق أو برامج خبيثة مثل الفيروسات والبرامج الدودية وملفات التجسس التي تحاول الوصول إلى جهاز الكمبيوتر الخاص بك عبر شبكة الإنترنت.

  • أحمد السنان

    هنالك الكثير من برامج الحماية ولكي تختار البرنامج المناسب لك
    عليك أن تقوم بالتجربة إلى أن تصل إلى البرنامج الذي تستطيع التحكم الكامل به على جهازك بحيث يقوم بعمل كافّة الوظائف بسلاسة تامّة وكشف أنواع الفيروسات الّتي تهجم على جهازك عادةّ .

  • http://marmar.rab7net.org/wep/ سعد العتيبي

    كل مبرمج يجب ان يهتم ب الوقت ال>ي يستغرقه البرنمج في التنفيذ

    ومساحته في RAM

  • يوسف إبراهيم

    من المهم تحديث جميع البرامج على جهازك وليس فقط برامج الحماية من الفيروسات وهذا عامل يساعد على حماية جهازك من الفيروسات والمشاكل التي قد تحدث بجهازك ،، وأيضا تحديث جميع المتصفحات ،، وأيضا استخدام windows update لتحديث الويندوز من برامج وغيرها ،،

  • http://www.abuhatem.net أبو حاتم

    برمجيات خبيثة: وهي تلك البرامج التي عندما تشاهدها لا تحس أنه ذات مضار, بينما هي تخفي داخلها تحركات سرية للقضاء على جهازك.

  • محمد حميد حسن احمد عبدالله

    يمكن تعريف أمن المعلومات بأنه العلم الذي يعمل على توفير الحماية للمعلومات من المخاطر التي تهددها أو الاعتداء عليها وذلك من خلال توفير الادوات والوسائل اللازم توفيرها لحماية المعلومات من المخاطر الداخلية أو الخارجية.

  • http://gofndq.com حسين

    من المهم جدا لزيادة درجة الامان ى جهازك ان تستخدم اضافة على مكافح الفيروسات جدار ناري او فيروول …وبت ديفيندر انترنت سيكيروتي مدمجة فيه هذه الخاصية
    من خلال هذا البرنامج تستطيع ان تتحكم وتضبط البرامج التي تقوم بالاتصال بالانترنت وترسل وتستقبل البيانات … وبالتي لايقوم اي برنامج بهذه المهمة بدون علمك.. بمجرد استخدامك للجدار الناري انت من تعطي البرامج تصرح اتصال واستقبال البيانات من خلال الانترنت

  • http://ahmadramadan.com AR

    تجربتي الشخصية : الدقائق التي قد تعتقد أنك تضيعها في حماية وتأمين بياناتك وجهازك ستوفر عليك الكثير من الساعات لإستردادها إذا تجاهلت أمر الحماية .

  • anees

    برنامج DitDefender يعد البرنامج الأول في العالم

  • أبو عبد الرحمن 202

    هل تعلم أنك ستحصل على 20,000 دولار إذا استطعت اختراق متصفح الكروم , فمتصفح سفاري اخترق خلال خمس ثواني .

  • حسين حميد حسن

    من المهم تحديث برنامج الحماية وعمل فحص شامل للجهاز بشكل دوري للحماية من الفيروسات

  • حسام الدين محمد عمر

    بعض الاختصارات المفيدة

    ctrl+o
    يمكنك فتح ملف من أي برنامج عن طريق هذا الأمر حيث يظهر لك مربع بحث
    عن أي ملف في سطح المكتب أو المستندات و من أي مكان

    .
    .
    .

    ctrl+f
    يمكن لك بحث في البرنامج أو عن كلمة معينة فيجدها و يضللها لك

    .
    .

    alt+tab
    أمر ممتاز جدا لك فإذا كان هنالك نوافذ كثيرة مفتوحة يمكنك اختيار النافذة المطلوبة
    بالضغط على ctrl و Tab و تكرر الضغط على Tab لين تصل للمربع المطلوب …حلوه جدا وعملية

  • حمدي نيروخ

    إن نظم أمن المعلومات تتطلب حماية أصول وموارد نظام المعلومات بطرق مشروعة، كذلك هو أداة تنظيم العلاقات والاتصالات داخل النظام دون أن يؤثر على قدرة مستخدمي النظام على الأداء.
    وهو لا يمنع الجريمة أو الاختراق نهائياً ولكن كلما كان النظام الأمني قوى ودقيق جعل الاختراق والجريمة في أحد الصور الآتية:

    1- إما مكلفة، بمعنى أن تكون تكاليف الاقتحام أو الاختراق باهظة.
    2- أو تحتاج إلي وقت طويل يمكن خلاله اكتشاف المخترق.
    3- أو مكلفة وتحتاج إلي وقت طويل معاً.

  • BaDeR

    الانترنت اكسبلورير من اسوء المتصفحات من ناحية الامان و ينصح بأستخدام متصفح آخر مثلا: متصفح قوقل كروم

  • ابتسام عبدالله

    أن يكون لديك برنامج حماية فهذا لا يعني بالضرورة أنك محمي من الخطر 100%، هو يقلل نسبة الخطورة فقط. وتختلف هذه النسبة بحسب برنامج الحماية

  • عبدالعزيز المقبالي

    تحميل البرمجيات المقرصنة يزيد من معدل الخطورة، ويعرض حاسوبك لملفات ضارة.

  • http://adham2009.blogspot.com محمد جمال موسى

    ctrl+o
    يمكنك فتح ملف من أي برنامج عن طريق هذا الأمر حيث يظهر لك مربع بحث
    عن أي ملف في سطح المكتب أو المستندات و من أي مكان

  • عمرو عبدالقوي

    مع تطور أساليب الاختراق والقرصنة , ومع زيادة الاعتماد على قواعد البيانات المرتبطة بالانترنت, أصبحت حماية قواعد البيانات من التحديات التي تواجهها المنشآت والمؤسسات المختلفة لاسيما مع تزايد أحداث وجرائم السرقات الإلكترونية.
    وإليك نبذه توضح خطورة هذه الاختراقات:
    • في عام 1986م قام شخص كولومبي بسرقة خط تيليكس وإرسال رسائل إلى مجموعه من الدول مما أدى إلى نقل 13.5 مليون دولار من أرصدة الحكومة الكولومبية.
    • في عام 1994م قام مجموعه من القراصنة الروس بنقل وتحويل 10 ملايين دولار إلى حسابات مصرفيه في مختلف دول العالم.
    • في عام 1999م ,اختراق شاب روسي شبكة شركة ( (CD Universe وسرقة 300.000 بطاقة ائتمانه لزبائن هذه الشركة.
    • في عام 2000م , قدرت عدد المواقع والنظم الحكومية المخترقة بالولايات المتحدة وحدها 155 موقعا ونظاما موزعه على 32 هيئه فدراليه.
    • في عام 2002 م اختراق شبكة حاسوب ( (Dacow Securities وبيع ماقيمته 21.7 من أسهم هذه الشركة بصوره غير قانونيه.
    • في عام 2003م لوثت الدودة”Slammer”75 ألف حاسب آلي متصل بالإنترنت خلال عشر دقائق.
    • في عام 2007 م, قدرت حوالي 94 مليون سرقه لأرقام بطاقات الائتمان التي تستخدم للشراء على شبكة الانترنت.
    • في عام 2007م هجوم قرصان تركي على موقع منظمة الأمم المتحدة على شبكة الانترنت.

  • عبدالله العثمان

    أمن المعلومات هو العلم الذي يعمل على توفير الحماية للمعلومات من المخاطر التي تهددها أو الاعتداء عليها وذلك من خلال توفير الادوات والوسائل اللازم توفيرها لحماية المعلومات من المخاطر الداخلية أو الخارجية. والمعايير والإجراءات المتخذة لمنع وصول المعلومات إلى أيدي أشخاص غير مخولين عبر الاتصالات ولضمان أصالة وصحة هذه الاتصالات .

  • Dr.Tech

    السلام عليكم ورحمة الله وبركاته
    أسكر الأخوان في موقع عالم التقنية على حرصهم ومتابعتهم لما هو جديد في تقنية المعلومات.. ومبادرتهم في تشجيع الأفكار والمشاريع.

    في عالم تقنية المعلومات لا يوجد شيء آمن 100% أبدا لذلك هناك معادلة بسيطة تقول: الحماية الكاملة = حماية جهازك بحيث لا يمكن لأي مستخدم من ان يطلع على جهازك + الحماية من مخاطر الشبكة العنكبوتية + النسخ الإحتياطي للمعلومات والبيانات في قرص خارجي.

    الجزء الأول من المعادلة يتكلم عن أختراق الجهاز سواء عن طريق الشبكة النت او الدخول المباشر لاستخدامه في حالة السرقة.
    وهنا أطرح بعض الأشياء الأتي ربما تعيق وتأخر المخترق من اختراق الجهاز لاننا قلنا في الأساس لا يمكن منعها ابدا ولكن نستطيع وضعه في متاهه طويلة وسلسة من الجدر النارية للحماية..إذا نقول/
    1- وضع كلمة سرية على البيوس ( BIOS ) وهو عند تشغيل الجهاز وقبل إقلاع النظام (الويندوز) يكون هناك كلمة سرية للحيلولة من استخدام اقراص خارجية والدخول على النظام.
    2- وضع كلمة سرية على الويندوز.
    3- استخدامة ميزة التشفير للملفات وخصوصا الموجودة في نظام الويندوز وهذه الميزة تقوم بتشفير الملفات تشفير كامل للقرص برقم سري خاص.
    4- تكون كلمة المرور او الكلمة السرية مكونة من أكثر من 8 خانات وتكون خليط بين حروف كبيرة وصغيرة وأرقام ورموز بهذا الشكر ( Q2p&M6@l ) و أيضا لا تكون الحروف متسلسلة او الأرقام متسلسلة.
    5- تفعيل الجدار الناري في الوندوز وعدم تركيب برامج غير موثوقة.

    أما الشق الثاني من المعادلة والمقصود فيها هو الحماية من الفيروسات وملفات التجسس كذلك الأختراق الجزئي… وهنا أقول يجب ان تتجنب المواقع الغير موثوقة ..
    1- معرفة المواقع المزارة وتقييمها مهم, وطريقة معرفتها كثيرة وهناك أدوات تضاف للمتصفح مثلا أداة WOT للمتصفح الفايرفوكس ويعطيك تقييم للموقع.
    2- رفع مستوى الأمان في المتصفح وعدم الإستقبال من المواقع الغير موثوقة اية ملفات.
    3- عدم استقبال الملفات عن طريق الماستجر او الإيميل إلا بعد التأكد من المرسل وفحص الروابط والملفات قبل التحميل وبعده.
    4- تركيب برامج حماية من الفيروسات ومن ملفات التجسس. وتحديثها باستمرار.

    أما بالنسبة للمحافظة على البيانات وعدم ضيعها, ينصح بحفظها على قرص خارجي بحيث تكون بعيدة عن اي محاولة اختراق او حتىفي محالة انهيار للنظام وعدم المقدرة على الدخول له يكون هناك نسخه خاصة محدثه بشكل يومي للمعلومات والبيانات الجديدة.
    وكذلك ينصح بوضع نسخه لذلك القرص بواقع كل شهر نسخة وتكون في قرص أخر.. لضمان عدم ضياع البيانات في حالة تلف أحد الأقراص. وأيضا لا ننسان ان نقفل تلك الأقراص كلمة سرية أيضا..

    ألا تلاحظون أن في كل مرحلة نذكر الكلمة السرية..إذا لابد أن تكون قوية وطويلة كما ذكرنا وأيضا بعيدة عن أعين الأخرين.

    إذا هنا نكون قد وضعنا أنفسنا بمأمن ونضمن عدم ضياع بياناتنا أو السيطرة عليها من قبل الأخرين.

    شكرا لكم

  • Dr.Otacon

    السلام عليكم ورحمة الله وبركاته

    السرية

    السرية هو المصطلح المستخدم لمنع الكشف عن معلومات لأشخاص غير مصرح لهم بالأطلاع عليها أو الكشف عنها. على سبيل المثال، بطاقة الائتمان والمعاملات التجارية على شبكة الإنترنت يتطلب رقم بطاقة الائتمان على أن تنتقل من المشتري إلى التاجر ومن التاجر لانجاز وتجهيز المعاملات على الشبكة. يحاول النظام فرض السرية عن طريق تشفير رقم البطاقة أثناء الإرسال، وذلك بالحد من الأماكن ظهور تسلل رقم البطاقة (في قواعد البيانات، وسجل الملفات، النسخ الاحتياطي، والإيصالات المطبوعة، وهلم جرا)، وذلك بتقييد الوصول إلى الأماكن التي يتم تخزين الرقم والبيانات بها. اماإذا كان الطرف غير المصرح به قد حصل على رقم البطاقة بأي شكل من الأشكال ،وبذلك فقد تم انتهاك مبدأ السرية في حفظ وتخزين البيانات.

    خرق السرية يتخذ أشكالا عديدة. تجسس شخص ما على شاشة الكمبيوتر لسرقة كلمات سر الدخول ،أو رؤية بيانات سرية لديك بدون علم منك يمكن أن يكون خرقا للسرية. إذا الكمبيوتر المحمول يحتوي على معلومات حساسة عن موظفي الشركة هو سرق أو بيع، يمكن أن يسفر عن انتهاك لمبدأ السرية. إعطاء معلومات سرية عبر الهاتف هو انتهاك لمبدأ السرية إذا كان الطالب غير مخول أن يحصل على المعلومات.

    السرية أمر ضروري (لكنها غير كافية) للحفاظ على الخصوصية من الناس الذين يخترقون الأنظمة لسرقة المعلومات الشخصية في لنظام التعليق.

  • http://al-mayahi.com ِأحمد المياحي

    بعيداً عن المصطلحات المزعجة والغير مهمة بالنسبة لمستخدم الكمبيوتر، هناك عدة ملاحظات أمنية يجب اتباعها (لتجنب الوقوع في المخاطر) وهي:
    * إذا كنت مستخدم نظام تشغيل ويندوز قم بتنصيب نسخة أنتي فايروس فعاّل، والمقصود بالفعال هي قدرته على التحديث المستمر.
    * لا تنسى تنصيب جدار حمارية FireWall وهناك برامج أنتي فايروس تأتي مع جدار حماية مرفق كـ BitDefender Internet Security مثلاً.
    تكمن مهة جدار الحماية في منع “المتسللين” إلى جهازك ومنع الوصول “الغير آمن” و”الغير مصرح به” إلى الجهاز.
    * إذا كنت تريد التحقق من بريدك الإلكتروني أو لديك معلومات حساسة على موقع ما، فدائماً تأكد من اسم الموقع، فهناك بعض المواقع التي تتقمص شخصية الموقع الذي ترغب بالوصول إليه، وهذا ما يسمى بالـ Phishing علماً أن أغلب الأنتي فايروسات المتوفرة تأتي مع برنامج Anti-Phishing مرفق.
    * إذا كانت لديك عمليات حساسة “حسابات بنكية وغيرها” فتأكد من استخدام الموقع لتقنية SSL (أي أن يبدأ عنوان الموقع بالبادئة https وليس http).
    * لا تقم أبداً بحفظ كلمات المرور في جهازك ويمكنك استخدام برامج (مشفرة) بديلة، كبرنامج “CoffeeCup Lock Box” بدلاً عن حفظ كلمات المرور بشكل مباشر.
    * تجنب استخدام متصفح “إنترنت إكسبلورر” بالأخص الإصدار 6 واعتمد على المتصفحات الأخرى كـ FireFox أو Chrome أو Opera.
    * لا تدخل بيانات بطاقة الائتمان لديك إلا في المواقع الموثوقة فقط، وتأكد من وجود SSL عند إضافة بطاقتك الائتمانية.
    * لا تثق بأي رسائل تصلك من جهة غير معلومة، أو ما يعرف برسائر SPAM (البريد المزعج).
    * لا تقم بمشاركة بيانات الدخول لديك مع اي جهة كانت (حتى مع الشركة المسجل فيها) فلن يطلب منك أبداً كلمة المرور الخاصة بحسابك من أي شركة من الشركات، إذا وصلتك رسالة على بريدك من هذا النوع فقم بحذفها فوراً.
    * حافظ على تحديث نظام التشغيل لديك.
    * احذر من المواقع الاجتماعية فهي مواقع غير موثوقة إطلاقاً لا سيما فيسبوك، ولا تقم بمشاركة بياناتك الشخصية إلا مع ما تعرفه من الأصدقاء.
    * حافظ على تحديث برامجك دائماً.
    وأخيراً…
    هذه نقاط بسيطة اتباعها (يساعد) على تجنبك من المخاطر المحتملة.

  • عوض

    هل تعلم : إذا أردت أن تحصل على نسخة مجانية من عشر نسخة مقدمة من الموقع المتميز عالم التقنية فعليك أن تقدم معلومة تقنية مخصصة في مجال أمن المعلومات. ما فيه أمل بأفوز عشان المعلومة مكرررررررة :(

    • علي القحطاني

      وهو صادق وش بقوا لنا … الله يوفقهم جميع

  • http://100share.net نصر نوير

    هل تعلم ان اليابان استطاعت فى عالم القطارات التجريبية الوصول إلى سرعة 581 ك/س عام 2003 , على العلم انها بالفعل تمتلك القطار الطلقة هايابيوسا الذي تصل سرعته لـ300 كيلومتر في الساعة. وشكرا لتلك الهدايا الاكثر من جميلة :)

  • http://www.elraqiat.com/vb اهم مميزات BitDefender

    1- حفظ جميـع ملفاتك الحساسة لـ ضمان استرجاعها عن تلف او ضياع البيانات
    2- يوفر الإصدار الأخيـر طاقة البطاريـة بـ شكل ملحوظ ويجعلك تتمتع بـها لـ اطول فتره ممكنه
    3- منع التنصت عليك وانت في المحادثات الفوريـة من خلاال التشفيـر
    4- يتوفر في البنتديفندر ملف خاص تضع فيـه ماتريد وتشفر معلوماتك السريـة والهامة
    5- توجد بـه خاصيـة الحماية الإستباقية وهي خاصيـة آمنه وتحمي انشطتك اليومية .. مثل : الأعمال
    المصرفيـة .. والتسوق .. والتصفح … وايضا حماية البريـد الإلكتروني وكما ان الرسائل الفوريـة ممسوحة ضوئيا .. في الوقت الحقيقي للفايروسات وبرامج التجسس
    6- مزيـد من الخيارات للتحكم في الصفحة الرئيسية للشبكة
    7- دعـم فني لن ترى مقله في حياتك .. ويكون شات مباشر بينك وبين خبيـر الدعم الفني ليتضمن المساعده التامة والأكيـده
    8- يحتوي على خاصية البحث عن أسماء الملفات المتشابهة
    9-يحتوى على خاصية تنظيف الرجستري
    10- يحتوي على خاصية إلغاء تجزئة الأقراص
    12- يحتوي على خاصية التحكم الأبوي وهي جدا رائعه
    13- يحتوي على خاصية حذف ملف أو مجلد حذفاً نهائياً بحيث يستحيل استرجاعه

  • محمود الشلبي

    جوجل كروم يستخدم خاصية تسمى “sandboxing” لحماية المتصفح الخاص بها، بحيث يتعامل مع كل Tab بشكل منفرد حتى لو فتحت جميعا من خلال متصفح واحد، والمشكلة الوحيدة التي ممكن أن تعرض متصفح جوجل لإختراق الفايروسات هي plugin المنتهية والتي لا تحدث، فلهذا يجب التأكد من أن متصفح جوجل معد على التحديث الآلي

    وشكرا

  • foigi

    أن يكون لديك برنامج حماية فهذا لا يعني بالضرورة أنك محمي من الخطر 100%

  • https://twitter.com/#!/OmarKharsa عمر خرسه

    يجب على المستخدم تجنب استخدام كلمة المرور ذاتها لجميع حساباته ﻷنه إذا تم كشفها لحساب واحد ستنكشف جميع الحسابات

  • http://facebook.com/wael.fallatah أبو مجاهد

    أجمل مافي البرنامج دعمه لوضع الالعاب ووضع الاب توب مما يوفر الكثير ويوافق بين الاداء والاستهلاك للبطارية

  • mohammad

    معظم برامج الإختراق والبرامج المقرصنة تحتوي على فيروسات!!
    و لذلك يجب التأكد من خلو برامج الإختراق من الفيروسات وأمنها أو عدم استخدمها بتاتاً, و يجب شراء البرامج وعدم قرصنتها او البحث عن بديل مجاني.

  • عمر عبدالله

    مع اختلاف الانظمة يبقى هدف امن المعلومات واحدا وهو الحفاظ على معلومات المستخدم…وما نلحظه ان الاهتمام به يختلف …الان اصبح امن المعلومات في اعتبار غالبية الناس الاهمية الاولى في نظام التشغيل

  • ايهاب

    البرنامج جميل ، وانا استخدم النسخة المجانية منه

  • زياد الحربي

    أثناء كتابتك لكود برنامجك.. لا تجعل كل تفكيرك ينصب على أدائه لوظيفته المطلوبة
    ولكن انتبه للثغرات الأمنية المحتملة للمخربين والتي قد تضر المستخدم أكثر من استفادته من البرنامج الذي قدمته له

  • ArWebDev

    معلومة سابقة اتذكرها ، بأن اكثر نسبة الهاكرز موجودة في الدول العربية اكثر من الدول الاخرى .

  • http://www.mbo7.com M.B.O

    تم اكتشاف 40 ثغرة في توزيعة ابنتو ,, مما ينبئ بحرب تقنية جديدة على انظمة اللينوكس

  • DarknesSx

    نسبة الفايروسات المبنية لتعمل على ويندوز تعد حوالي 90% من جميع الفايروسات الموجودة.. و 7% بالنسبة للماك .. و3% فقط للينيكس.

  • xmaz

    يوجد اضاغه لمستخدمى الفاير فوكس تسمى Paste and go
    على موقع الاضافات الخاص بالمتصفح
    تسهل استخدام اللينكات عن طريق لصقها و الذهاب اليها مباشره بنقره واحده دون الحاجه الى لصقها ثم الضغط على زر enter للذهاب اليها

  • طارق

    تأسست شركة مايكروسوفت عام 1975م، علي يد بيل جيتس، أصبحت الشركة أكبر منتج لصناعة البرمجيات في العالم بفضل إصداراتها من نظام تشغيل مايكروسوفت ويندوزالذي يستخدمه 91.08% من مستخدمي الحواسيب في العالم طبقا لآخر إحصائيات 2010، و تواجه الشركة حالياً تهديدات من جهة منتجي البرمجيات الحرة،ومن أمثلتها : نظام التشغيل لينكس . و من شركات أخرى أهمها شركة جوجل Google التي تعرض باستمرار خدمات جديدة و إبداعية منهاAdWords و AdSense و بريدها الإلكتروني Gmail الذي يتميز بسعة تخزينية هائلة تصل إلى أكثر من 7 جيجابايت.

  • asoooomi

    هل تعلم أن البوت نت Botnet يعد حاليا الخطر الأكبر على الانترنت ، حيث يتم التحكم من خلاله بإعداد مذهلة من أجهزة الحاسب حول العالم من قبل جهات غير مخولة وذلك لإغراض اقل ما توصف بالخبيثة.

  • http://www.younes3.info يونس

    اختصاصي تقنية المعلومات وتعني Information Security specialist هو الشخص المسئول عن تخطيط وتنفيذ وتوثيق خطة امنية تحافظ فيها على سرية المعلومات. هذا التخصص يقتضي الحصول على شهادات معتمدة وخبرة عملية

  • AHMAD ZUHAIR

    حاول قدر المستطاع استخدام نسخ أصلية من برمج الحماية واجراء التحديث الدوري لها .. ويمكنك اخفاء بعض ملفاتك الخاصة بسهولة بالغة في نظام التشغيل
    ولا تنس أن تحرض على أبسط الأمور مثل تسجيل خروجك من بريدك اذا كنت تستعمل جهاز حاسوب يستعمله اكثر من شخص

  • http://aziz-k.blogspot.com عزيز

    لرفع مستوى حماية جهازك لا بد من التاكد من كل الروابط التي تردك كاعلانات او ما شابه

  • Mohammed

    الإيباد ٢ يحصل على رام ٥١٢ ميقا ،،،

  • عبدالله سعيد

    توزيعة اوبنتو من نظام لينكس المفتوح المصدر هي من اشهر التوزيعات
    وها هي اوبنتو 11.04 ستصدر باصدار واحد يسمح بتشغيله على جميع انواع الاجهزة
    يعني لاب توب نت بوك نوت بوك دسكتوب
    وهي بواجهة unity الجميلة!
    وشكراً.

  • emad farag

    عند كتابتك لكلمات المرور الخاصة بيك قم دائما باستخدام الكيبورد المرفق مع الويندوز لكتابة كلمات المرور حتي لأ تقع ضحية للكي لوجر ( التجسس علي لوحة المفاتيح )
    ٌRun => osk

  • http://rehali.wordpress.com نسيم رحالي

    السلام عليكم
    حسب معلوماتي فان :
    Https تعني ان هذا الموقع علية حماية .. واي بيانات تكتبها في هذة المواقع لان يوصل لها احد .. كالمواقع التي تحتاج بيانات بنوك او فيسا .. وهكذا .
    و
    Http هذا موقع عادي .. ليس محمي .. وهذا لايعني انة يمكن ان يسرب البيانات بسهولة .. وكن يمكن ان يخترق هذا الموقع احد المخترقين المحترفين

    و
    SSl هي الحماية الذي تحدثت عنها في اول نقطة .. وتعرف انها موجودة في هذا الموقع .. عندما تجد حرف S بعد كلمة Http وتكون هكذا HttpS .
    و شكرا لكم

  • http://www.card.ly/arahman arahman54

    انصح لاستخدام أقواس عند انشاء كلمات المرور

  • http://www.almothafar.com المظفر بالله

    للأسف, معظم حالات سرقة الحسابات الشخصية للمستخدمين سواء كانت للبريد الاكتروني او الشبكات الاجتماعية مثل الفيسبوك والمنتديات تتلخص في النقاط التالية:
    1. كلمات سر ضعيفة تستخدم متسلسلات او كلمات مشهورة, ولع لاشهرها هي 123456 مثلا او abc123 والخ من هذه الكلمات.
    2. انخداع المستخدم ببعض الروابط المزيفة التي يقوم من خلالها بادخال بياناته الشخصية فيها فيقع فريسة للسرقة لحسابه.
    3. استخدام الشبكات العامة غير الآمنة بدون اي احتياطات, وتزيد المصيبة اذا استخدم جهاز آخر كمثل اجهزة مقاهي الانترنت التي كثيراً ما تحتوي على فيروسات وبرامج تجسس او مسجلات المفاتيح key logger …
    4. تنزيل برامج مقرصنة التي كثيراً ما يكون منها ملغماً بتروجانات وبرامج تجسس وسرقة قد تسرق حساب البريد لاستخدامها للسبام بطريقة قد لا يحس بها المستخدم, او تسرق ارقام بطاقات الائتمان.

    رغم ان الوقاية ببساطة تكون بالتعامل مع الانترنت وكأنه حقل الغام, وبحذر شديد وبسؤال المختصين, وتركيب برامج اصلية من مصادر موثوقة رسمية, سواء كانت مجانية او مدفوعة.

  • waleed mohammad alomari

    أمن المعلومات بأنه العلم الذي يعمل على توفير الحماية للمعلومات من المخاطر التي تهددها أو الاعتداء عليها وذلك من خلال توفير الادوات والوسائل اللازم توفيرها لحماية المعلومات من المخاطر الداخلية أو الخارجية. المعايير والإجراءات المتخذة لمنع وصول المعلومات إلى أيدي أشخاص غير مخولين عبر الاتصالات ولضمان أصالة وصحة هذه الاتصالات.

  • باسل ابو القمبز

    للتحكم في نوافذ ويندوز 7 اضغط على زر windows من الكيبورد وحرك بالاسهم لليمين او اليسار لاعلى او اسفل

  • تجارب

    لا تعتمد على برنامج الحماية فقط .. بل لاتعرض نفسك لـ المواقع المشبوهة

  • ماجد

    السرية
    السرية هو المصطلح المستخدم لمنع الكشف عن معلومات لأشخاص غير مصرح لهم بالأطلاع عليها أو الكشف عنها. على سبيل المثال، بطاقة الائتمان والمعاملات التجارية على شبكة الإنترنت يتطلب رقم بطاقة الائتمان على أن تنتقل من المشتري إلى التاجر ومن التاجر لانجاز وتجهيز المعاملات على الشبكة. يحاول النظام فرض السرية عن طريق تشفير رقم البطاقة أثناء الإرسال

  • abdulaziz

    كلمات المرور يجب تغيرها باستمرار كل شهرين…وشكرا
    خير الكلام ماقل ودل:)

  • محمود

    المُخْتَرِق يستطيع تشفير الملف التجسسي فلا تعرفه برامج مكافحة الفيروسات .. فكن حذراً عند تحميل اي ملف

  • Yahya

    تشفير بيناتك وملفاتك الشخصيه من الامور الهامه لحمايتك من البرامج الضاره والفايروسات والاختراقات.
    وايضا لاتنسو بعمل نسخ احتياطيه بشكل دوري لملفاتك ليتم استرجاعها حين فقدانها

  • الكون

    وان امن المعلومات هو امر قديم ولكن بدا استخدامه بشكل فعلي منذ بدايات التطور التكنولوجيا ويرتكز أمن المعلومات إلى:-

    أنظمة حماية نظم التشغيل
    أنظمة حماية البرامج والتطبيقات.
    أنظمة حماية قواعد البيانات.
    أنظمة حماية الولوج أو الدخول إلى الأنظمة.

  • هشام

    عملية اختراق المتصفح يقصد بها استغلال ثغرة او خطأ برمجي في المتصفح المستهدف يمكن المخترق من تنفيذ أكواد برمجية خبيثة محلياً (على نفس جهاز المخترق) او عن بعد (بمعرفة عنوان ip لصاحب الجهاز السمتهدف) دون علم صاحب النظام المستهدف و تختلف انواع الثغرات كما و تختلف ايضاً اساليب استغلالها فمن الثغرات ما يمكن استغلاله عند زيارتك لصفحة الاستغلال التي تحتوي على شيل كود يستفيد من الثغرة اياً كانت وظيفة هذا الشيل كود مثل ( تحميل تروجان و تثبيته على جهازك دون علمك مثل تروجان Bifrost او غيره ) بالاضافة الى انه يوجد في بعض مواقع المجرمين الالكترونين و خاصة الروسية منها مبرمجين متخصصين ببرمجة ما يعرف بالـ (exploit pack) و هي عبارة عن حزمة برمجية تحتوي عدد من ثغرات المتصفحات مجمعة بطريقة برمجية مجنونة ليتم ربطها ببعض المواقع المخترقة او المشبوهة بما يعرف بالـ iframe و بالتالي فان اي زائر لمثل هذه المواقع فور دخوله لها ستقوم الاكسبلويت باك بتحديد نوع المتصفح لهذا الزائر من ثم يتم تطبيق كل الثغرات الموجودة في هذا الاكسبلويت باك على هذا الزائر الى ان تصيب احداها و تقوم بتنفيذ الشيل كود المضمن داخلها

  • عبدالاله

    توجد تقنيه جديده تسمى mark time
    توجد في بعض الاجهزه الجوال مثل htc
    يعني مثلا انت في محاضره تكتب بالقلم وتشخمط وفي نفس الوقت يسجل صوت

  • عبدالماجد صلاح الدين

    هنالك ثلاث طرق لتحديد الهوية ( Identification methods ) :
    - التوقيع المعتمد على الكشف ( Signature based detection ).
    - الإستدلال ( Heuristics ).
    - الكشف عن أصول الملفات وجذورها الخفية (Rootkit detection ).

  • http://google.com عباس

    القاعدة الذهبية لإنشاء كلمات المرور هي:
    أرقام + حروف+ رمز * قم بخلطها = كلمة مرور قوية يصعب أختراقها

  • فادي

    السلام عليكم
    الفرق بين الفيروس والتروجان والدودة
    الفيروس:الفيروس يلحق نفسه ببرنامج أو ملف وينتشر من جهاز إلى جهاز مثل انتشار مرض الإنسان.

    الدودة:الدودة قريبة من الفيروس في التصميم ولكن تعتبر جزءاً فرعياً من الفيروس. الاختلاف الذي يفرق الفيروس عن الدودة بأن الدودة تنتشر بدون التدخل البشري حيث تنتقل من جهاز إلى آخر بدون عمل أي إجراء.

    التروجان:التروجان يختلف كليا عن الفيروس والدودة . التروجان صمم لكي يكون مزعجاً أكثر من كونه مؤذياً مثل الفيروسات

  • Ahmed Hossam

    يمكن استخدام برنامج KeePass لتشفير كلمات المرور الخاصة بك وكل ماعليك هو حفظ كلمة مرور واحدة لبرنامج KeePass والبرنامج سيهتم بباقى كلمات المرور من حيث تشفيرها وحمايتها وحتى كتابتها واقتراحها لك.

    يعنى من الاخر احفظ كلمة مرور واحدة اللى تدخلك للبرنامج والبرنامج هيبقى مسئول عن باقى كلمات مرورك

    http://keepass.info

  • http://jdwel.com black shadow

    هل تعلم ان اذا كانت كلمة مروركتحتوي على حروف وارقام وحروف كبيرة وصغيرة ورموز سيستغرق الهكر لاختراقها اكثر من الف عام !!

  • http://mhabach.wordpress.com/ محمد حبش

    هل تعلم ان البت ديفندر البرنامج رقم 1 في الحماية ضد الفيروسات ويقدم حماية متكاملة وذلك لعام 2011 وبحسب موقع .toptenreviews.com

  • http://www.smartcrm.biz احمد سعد

    ويرتكز أمن المعلومات إلى:-
    أنظمة حماية نظم التشغيل
    أنظمة حماية البرامج والتطبيقات.
    أنظمة حماية قواعد البيانات.
    أنظمة حماية الولوج أو الدخول إلى الأنظمة.
    .

  • معاذ الغضية

    تعد CISA مدقق نظم المعلومات المعتمد أحد أبرز الشهادات في إدارة وتدقييق النظم المعلوماتية. كما تعتبر شهادة CISSP خبير أمن معلومات معتمد شهادة مهمة في أمن المعلومات. كما توجد شهادات متخصصة في أغلب الشركات الكبيرة لتخصص أمن المعلومات مثل ميكرسوفت وسن وسيسكو وغيرها من الشركات .

  • وليد الحربي

    إن الفيروسات، والبرامج الدودية، وأحصنة طروادة هي عبارة عن برامج ضارة قد تسبب الضرر للحاسوب والمعلومات الموجودة عليه

  • http://esnweb.net Salem Al Zakri

    متصفح الانتر نت فايرفوكس في الاصداره الاخير 4 الذي ننتظر صدوره تكون موزيلا قد اصلحت مايفوق 8000 مشكله في المتصفح ومن بينها ثقرات امنيه كانت في الاصدارات السابقة ليكون اسرع من قبل وأامن بكثير

  • http://www.design4arabs.com طارق

    كيف تحصن حاسوبك ضد برامج التجسس؟
    • كن حذراً عند تحميل البرامج المجانية الغير موثوقة
    • لا تقم بتنصيب البرامج المقرصنة وغير الأصلية
    • أحرص على قراءة ” أتفاقية الإستخدام ” للتأكد من خلو البرنامج من محاولة تجميع معلومات خاصة لأغراض دعائية.
    • لا تستجب لروابط البريد الإلكتروني التي لا تثق بها او تدعي تقديم برامج لمكافحة التجسس

  • ثـامر

    سوف أقدم معلومة قرأتها لخبير أمن المعلومات Peter من ناحيه الأمان ع أجهزة الكمبيوتر ( الجهاز الوحيد المؤمن والمحمي بنسبة 100% من أي مخاطر للسرقة والاختراق هو جهاز يوضع في زاوية الغرفة ولكنه لايشبك نهائيا على الانترنت )
    بمعنى جهاز أوصل بالأنترنت معرض للاختراق مهما بلغت درجة حمايته .

  • أبو عاصم

    هل تعلم أخي .. أن أول من اخترع الفيروسات هم الروس .. و أفضل من صنع مضاد لها هم الروس أيضاً .. أعني البرنامج العملاق كاسبر سكاي ..

    شكراً عالم التقنية ..

  • عبدالله

    ليست كل المعلومات متساوية في درجة الاهمية ولذالك لا تتطلب كل المعلومات نفس الدرجة من الحماية.

  • سعيد حطبه

    1 – ابتعد عن حفظ الأرقام السرية في المتصفح عندما يسألك (هل تريد حفظ كلمة المرور أو الرقم السري في المتصفح) لأن الوصول لها سهل عن طريق برامج التجسس وخلافها.

    2 – ابتعد عن تحميل الصور والملفات مجهولة المصدر التي تأتي عن طريق الإيميل فالفيروسات اصبحت تدمج في الصور وانواع مختلفة من الملفات ولا يمكن كشفها.

    3 – غالبية أجهزة المحمول الحديثة تحتوي على كاميرا ، إحرص على تغطيتها كون تعطيلها من لوحة التحكم لا يمنع استخدامها من اي فيروس لاستغلالها في تصوير لقطات خاصة.

    4 – اختراق الأجهزة الشخصية أصبح أسهل بكثير من السابق، حيث توجد برامج عديدة تمكنك من وضع رقم ip لجهاز الضحية وهو يقوم ببقية العملية ، ويمكن ايجاد رقم الـ ip لجهاز الضحية باعطاءه رابط لدخوله وطرق آخرى هذه أسهلها. برنامج المسن مسنجر أكثر برنامج يتسبب باختراقات الاجهزة الشخصية احرص عند التعامل مع مجهولين لا تعرفهم شخصياً ولا تثق فيهم.

    5 – برامج الجدران النارية مهمة جداً كونها تكشف البرامج التي تطلب الاتصال بالانترنت وتسمح لك بمراقبة البرامج المشبوهة وحذفها. هناك برنامج جدار ناري مجاني من شركة ZoneAlarm ، سهل جداً ويمنع البرامج المؤذية من ارسال معلوماتك للمخترق.

    6 – عند إدخال الكلمات السرية في مواقع البنوك استخدم كيبورد على الانترنت حتى لا يتمكن أي برنامج تسجل كلمات السر Keylogger المحتمل تواجدها في جهازك من حفظها. ابحث على الانترنت عن Online Keyboard وستجد ما تريد. تستطيع كذلك تحميل برنامج لإدخال الكلمات السرية على جهازك.

    7 – هناك برامج أساسية يجب على كل جهاز أن يحويها وهي : مكافح الفيروسات ، مكافح ملفات التجسس ، جدار ناري. هناك نسخ مجانية من كل برنامج متوفرة على الانترنت كما أن تكلفة بعضها من الشركات الكبرى أسعارها مقبولة وتحميك بشكل كبير من الاختراقات.

  • حاتم الزايدي

    احرص دائماً ان يكون لديك نسخه احتياطية لملفاتك على هاردسك خارجي او CD
    .. لتتفادى المخاطر لا سمح الله

  • s-m

    إذا كنت كثير النسيان!
    قم بحفظ كلمات المرور – حساباتك البنكية و معلوماتك الشخصية المخزنة على جهازك في إحدى الخزانات المضادة للاختراق مثال على ذلك : برنامج folder lock

  • معـاذ

    في كل يوم يصبح الهكر أقوى ويخترعون طرقا وأساليب كثيرة ،،،فيما يقوم الخبراء في أمن المعلومات بمحاولة التصدي لهم ،،،ولكن دائما تأتي خطوتهم متأخرة …أي لا بد أن يصاب أحد بالفايروس حتى يمكن صنع مضاد له .أتمنى أن يتغير ذلك في يوم ما…

  • Bushra

    التخلص من الـرسائل المزعجة ( spam ):
    * لا تجيب أبدا على هذه الرسائل.
    * لا تستعمل أبدا الوصلات كي لإزالة التسجيل، فهذا يأكد أن عنوانك صحيح.
    * المواقع التي تقترح التسجيل كي لا تتلقى الرسائل المزعجة، عبارة عن مواقع لجمع العناوين البريدية لبعث هذه الرسائل.
    * لا تتبع الرسائل السلسلة ففي 99% هي طريقة لصناعة سلسلة لنشر فيروسات، و إن كان لازما اتباع السلسلة، فاستعمل الحقل المخصص لإخفاء عنوان الباعث. اضغط على مراسليك كي لا يبعثوا لك الرسائل السلسلة.
    * لا تضع عنوانك البريدي في أي مكان.

  • خليفة ح

    استخدم أحدث برامج الحماية من الهاكرز والفيروسات وقم بعمل مسح دوري وشامل على جهازك في فترات متقاربة خصوصاً إذا كنت ممكن يستخدمون الإنترنت بشكل يومي ..

    2-

    لا تدخل إلى المواقع المشبوهة مثل المواقع التي تعلم التجسس والمواقع التي تحارب الحكومات أو المواقع التي تحوي أفلاماً وصوراً خليعة لأن الهاكرز يستخدمون أمثال هذه المواقع في إدخال ملفات التجسس إلى الضحايا حيث يتم تنصيب ملف التجسس ( الباتش ) تلقائياً في الجهاز بمجرد دخول الشخص إلى الموقع !!

    3-

    عدم فتح أي رسالة إلكترونية من مصدر مجهول لأن الهاكرز يستخدمون رسائل البريد الإلكتروني لإرسال ملفات التجسس إلى الضحايا .

    4-

    عدم استقبال أية ملفات أثناء ( الشات ) من أشخاص غير موثوق بهم وخاصة إذا كانت هذه الملفات تحمل امتداد (exe) مثل (love.exe) أو أن تكون ملفات من ذوي الامتدادين مثل (ahmed.pif.jpg) وتكون أمثال هذه الملفات عبارة عن برامج تزرع ملفات التجسس في جهازك فيستطيع الهاكرز بواسطتها من الدخول على جهازك وتسبيب الأذى والمشاكل لك ..

  • أحمد علي

    أنصح بشدة كل من يستخدم الماسنجر ( خصوصاً الاصدار القديم ) ألا يضغطوا على زر حفظ الايميل و الباسورد .. لانه يسهل كثيراً على الهاكر اذا ما تم اختراق جهازك ان يصدر باسوردك بكل سهولة و سلاسة

    واذا كنت من مستخدمي الماسنجر الحديث 2011 بإمكانك حفظ الباسورد لكن تذكرأن تضيف جهازك في قائمة بريدك من انه من الاجهزة الموثوقة .. لانه اذا تم اختراقك ستطتيع استرجاع كلمة المرور ( من خلال جهازك ) دون الحاجة الى كتابة باسورردك القديم ..

    و الله الموفق ..

  • محمد اسعد علي المختار

    هل تعلم ان برنامج kaspersky احد اقوى برامج الحماية منتج من قبل شركة روسية و يرجع اسم الشركة الى صاحبها الذي يحمل نفس الأسم

    و نرى انه من الشائع لفظ كلمة kaspersky بشكل خاطئ حيث يقال كاسبر سكاي و هي فالحقيقة كاسبرسكي لان أسم الشركة كما ذكرت سابقا لمؤسسها الروسي الذي يلفض اسمه بهذا الشكل .

  • أبو عماد

    الحوسبة السحابية (إنجليزية:Cloud Computing) هي تكنولوجيا تعتمد على نقل المعالجة ومساحة التخزين الخاصة بالحاسوب إلى ما يسمى السحابة وهي جهاز خادم يتم الوصول اليه عن طريق الانترنت. بهذا تتحول برامج تكنولوجيا المعلومات من منتجات إلى خدمات. من أهم فوائد هذه التكنولوجيا هي إبعاد مشاكل صيانة وتطوير برامج تقنية المعلومات عن الشركات المستخدمة لها وبالتالي يتركز مجهود الجهات المستفيدة على استخدام هذه الخدمات فقط.

    تعتمد البنية التحتية للحوسبة السحابية على مراكز البيانات المتطورة ولتي تقدم مساحات تخزين كبيرة للمستخدمين كما أنها توفر بعض البرامج كخدمات للمستخدمين. وهي تعتمد في ذلك على الإمكانيات التي وفرتها تقنيات ويب 2.0.

  • أبو عماد

    عيوب الحوسبة السحابية

    * تعد مشكلة توافر الإنترنت هي أحد المشاكل الرئيسية خصوصاً في الدول النامية، حيث تتطلب الخدمة توفر الاتصال بشبكة الإنترنت بشكل دائم أثناء استخدام تلك الخدمة.
    * تعد مشكلة حماية حقوق الملكية الفكرية أحد المشاكل التي تثير مخاوف مستخدمي تلك الخدمات، فلا يوجد ضمانات بعدم انتهاك حقوق الملكية الفكرية للمستخدمين
    * أيضا مشكلة أمن وخصوصية المعلومات، فبعض المستخدمين يتخوفون من احتمالية اطلاع أفراد آخرين علي معلوماتهم.

  • mr.ay

    أعتقد عندما تريد التعديد في تعليق أضتفه سابقاً هنا في هذه المدونة
    يظهر لك فيروس …

  • إبراهيم حسن السيد – صحفي تقني

    كثير من المستخدمين لا يفرقون بين مضاد الغيروسات والإنترنت سيكيورتي، فتجد أن مستخدمي الإنترنت يبحثون عن مضاد فيروسات لإستخدامه، في حين أنهم بحاجة إلى برنامج إنترنت سيكيورتي نسبة لدخولهم على الشبكة العالمية التي تحتوي على مخاطر أكبر من الفيروسات فقط ، ولا يقوم بمنعها وصدها إلا الإنترنت سيكيورتي لما له من إمكانيات وأدوات إضافية للحماية تتعدى مجرد البحث عن الفيروسات وتنظيفها ومنعها.

  • عبدالله الغامدي

    الفيروسات ليست بالاغلب تسبب عطل في الحاسب . فبرامج التجسس تعتبر ايضا فايروسات , لاتثق في برنامج مجاني على الشبكة الا من موقع رسمي لشركة عالمية

    كما انصح الاخوان بتجربة وضع المتصفح الامن للانترنت اكسبلورر

  • http://www.al7ll.com محمد عبد الغني

    عند ادخال كلمة سر الايميل او حساب بالبنك تاكد من الرابط بان يكون

    https:/www.xxxx.com

    تاكد من حرف الـ S ويرمز الى security

    فاذا لم يوجد حرف الـS فهي صفحة مخترقه او ملغومة او ما شابه

  • حجاج عبد الله

    لا يمكن لأي هاكر أن يخترق جهازك إلا بوجود ثغرات أمنية (أي فتحات يتسلل منها) لذلك تأكد من غلق كل تلك الثغارت حتى لا يستطيع الولوج إلى معلوماتك السرية

  • محمود محمد

    برامج الجدران النارية مهمة جداً و هناك العديد منها مجانية كونها تكشف البرامج التي تطلب الاتصال بالانترنت وتسمح لك بمراقبة البرامج المشبوهة وحذفها.

  • mohammed silwadi

    لحماية البريد الالكتروني او اي مواقع من اختراق اختيار كلمة السر تتكون من احرف و ارقام و رموز مثل ABCfty123#%$ وعدم حفظ كلمة السر على الاجهزة العامة مثل المكتبة مقهى الانترنت وعدم ضغط على الروابط الا بعد تحقق من الرابط

  • omar kanoun

    اختصاصي تقنية المعلومات وتعني Information Security specialist هو الشخص المسئول عن تخطيط وتنفيذ وتوثيق خطة امنية تحافظ فيها على سرية المعلومات

  • سليمان

    بإمكان المخترق المحترف تشغيل كاميرا الجهاز بدون اي اذن او رساله تحذير لمستخدم الكمبيوتر – وهذه الطريقه مجرّبه – فـ احرص على تغطيتها عند عدم الاستخدام خاصة اذا كان من يستخدم الجهاز النساء بشكل عام

  • http://www.b7wa.com bassam samy

    تم أطلاق المتصفح الواعد الجديد RockMelt للتحميل دون دعوات أضافية

  • زياد عبدالله

    برنامج Deep Freeze اقوى برنامج لحماية الجهاز, بحيث إذا اخترق جهازك او اصابه فيروس يمكنك استعادة الجهاز لوضعه السابق بدون أي مشاكل :)

    لكن لديه سلبيه واحده وهي عدم تمكنك من حفظ الملفات والمستندات على القرص المجمد من قبل البرنامج :(

  • اياس محمد ابوذياب

    السلام عليكم

    ان من المشاكل الكبيرة في معظم برامج الحماية المشهورة هو تغلغلها في جميع تطبيقات الوندوز و التعطيل التلقائي لمعظم خصائص الجهاز و ذلك عن طريق جدار من الحماية يصعب التعامل معه، وانه يتوجب على المطورين ان يبسطوا موضوع الحماية والتحكم فيه من قبل المستخدم لان الانسان البسيط العادي لا يستطيع بأي حال من الاحوال التحكم في خصائص جدار الحماية لانه ببساطة لن يستطيع ان يهتدي للطريقة مثلا التي تمكنه من تشغيل منفذ اليو اس بي بعد تعطيله من الانتي فيروس بسبب اضافة قطعة جديدة او فلاشة او هارد دسك او غيرها والله الموفق

  • خليل

    اختصاصي تقنية المعلومات وتعني Information Security specialist هو الشخص المسئول عن تخطيط وتنفيذ وتوثيق خطة امنية تحافظ فيها على سرية المعلومات. هذا التخصص يقتضي الحصول على شهادات معتمدة وخبرة عملية فيما يلي:
    1- في مجال إدارة وصيانة اجهزة الشبكات ومعداتها التي تشمل المحولات Switches والحوائط النارية Firewalls
    2- خبرة في أمن انظمة التشغيل وادارة هذه الانظمة ووضع مصفوفة شاملة لدرجة السماحية ونوعيتها Authorities Matrix والتي تخول المستخدم للدخول للمعلومة الى درجة معينة وتمنعه من دخول لمعلومة اخرى.
    3- خبرة في ادارة قواعد البيانات وبالتالي تمتد قدرة المتخصص من امن المعلومات على مستوى الشبكة لتصل الى مستوى اصعب وأدق وهو المعلومة المخزنة على قواعد البيانات.
    4- خبرة في البرمجة والتطبيقات وبالتالي يطرح هذا المتخصص خطة امنية لقسم تطوير الانظمة ليتم اخذها بالاعتبار عند القيام بتطوير برامج تخص المنشأه.

  • اياس محمد ابوذياب

    السلام عليكم ايها الاخوة
    فقط اود ان انبه الى ان الايميمل في المشاركة السابقة رقم 153 خطأ والصحيح الخاص بي هو في هذه المشاركة وذلك لانني لم استطع حذفه وشكرا

  • محمد القحطاني

    الإخوة لم يبقو لنا إلا القليل، فهم بحق خبراء أمن المعلومات..
    مشاركتي: شهادات لخبراء أمن المعلومات
    تعد CISA مدقق نظم المعلومات المعتمد أحد أبرز الشهادات في إدارة وتدقييق النظم المعلوماتية. كما تعتبر شهادة CISSP خبير أمن معلومات معتمد شهادة مهمة في أمن المعلومات. كما توجد شهادات متخصصة في أغلب الشركات الكبيرة لتخصص أمن المعلومات مثل ميكرسوفت وسن وسيسكو وغيرها من الشركات.

  • ابو عمر

    اختصاصي تقنية المعلومات وتعني Information Security specialist هو الشخص المسئول عن تخطيط وتنفيذ وتوثيق خطة امنية تحافظ فيها على سرية المعلومات. هذا التخصص يقتضي الحصول على شهادات معتمدة وخبرة عملية فيما يلي:
    1- في مجال إدارة وصيانة اجهزة الشبكات ومعداتها التي تشمل المحولات Switches والحوائط النارية Firewalls
    2- خبرة في أمن انظمة التشغيل وادارة هذه الانظمة ووضع مصفوفة شاملة لدرجة السماحية ونوعيتها Authorities Matrix والتي تخول المستخدم للدخول للمعلومة الى درجة معينة وتمنعه من دخول لمعلومة اخرى.
    3- خبرة في ادارة قواعد البيانات وبالتالي تمتد قدرة المتخصص من امن المعلومات على مستوى الشبكة لتصل الى مستوى اصعب وأدق وهو المعلومة المخزنة على قواعد البيانات.
    4- خبرة في البرمجة والتطبيقات وبالتالي يطرح هذا المتخصص خطة امنية لقسم تطوير الانظمة ليتم اخذها بالاعتبار عند القيام بتطوير برامج تخص المنشأه.

  • http://www.zoolworld.tk خالد حامد

    معلومة امنية هامة لمستخدمي جوجل كروم:
    هل كنت تعلم ان المتصفح جوجل كروم يحفظ لك كلمات السر واضحة بدون تشفير “Clear Text”
    لمشاهدة ذلك توجه للمتصفح:
    اعدادات (علامة المفك).===>options====>
    Personal stuff====>
    show saved password
    show password

  • عمر ابراهيم السعيد

    تعتبر شبكة الإنترنت عرضة للعيوب والضعف في دفاعاتها. وقد يكون هذا الضعف ناجما عن الأخطاء البرمجية والعيوب في تصميم النظام. ويعود سبب بعض نقاط الضعف إلى الإدخال الخاطئ للبيانات، حيث أن غالبا ما يسمح بتنفيذ الأوامر المباشرة أو عبارات لغة SQL.

  • snake

    بعض برامج مكافحة الفيروسات هي في الواقع برمجيات خبيثة متنكرة في شكل برامج مكافحة الفيروسات، مثل WinFixer

  • http://www.alsafae.com زكرياء أعلولن

    هناك أنواع عديدة للبرامج الخبيثة منها : الخبيث الصريح و منها ما يكون من ضمن أعمالها تأثير سلبي غير معلوم للمستخدم، مثل : إستخدام مصادر الحاسوب (الذاكرة والمعالج)، والتجسس التجاري. و بهذا يمكننا إدراج برامج الإعلانات، وبرامج متابعة تصرفات المستخدم أو التجسس البسيط تحت البرامج الخبيثة، لأنها إما أن تستهلك موارد الحاسوب والشبكة، أو تتابع تحركاتك دون علمك، و هذا بحد ذاته عمل خبيث. و فيما يلي بعض أنواع البرامج الخبيثة:
    -الفيروسات
    -الديدان
    -الخدع أو البلاغ الكاذب
    -الأحصنة الطروادية
    -رسائل الإصطياد الخادعة
    -برنامج تجسسي
    -…

  • خالد الانصاري

    اذا كنت تستخدم جهاز ps3 فيجب عليك تحديث نظامه الى اخر اصدار حتى تتمكن من اللعب عبر الشبكة online وهذا الامر اللذي صعب تهكيره

  • هيثم

    ويندز سفن اقوي من ويندز اكس بي من حيث الحماية

  • Samer Alqani

    نظم أمن المعلومات/ تتطلب حماية أصول وموارد نظام المعلومات بطرق مشروعة، كذلك هو أداة تنظيم العلاقات والاتصالات داخل النظام دون أن يؤثر على قدرة مستخدمي النظام على الأداء.

    وهو لا يمنع الجريمة أو الاختراق نهائياً ولكن كلما كان النظام الأمني قوى ودقيق جعل الاختراق والجريمة في أحد الصور الآتية:
    1- إما مكلفة، بمعنى أن تكون تكاليف الاقتحام أو الاختراق باهظة.
    2- أو تحتاج إلي وقت طويل يمكن خلاله اكتشاف المخترق.
    3- أو مكلفة وتحتاج إلي وقت طويل معاً.

  • http://www.qudwa.co.cc/ يوسف محمود

    مقالة عن برامج الحماية
    http://ajyaal.ma3ali.net/articles-action-show-id-682.htm

    مجموعة من البرامج:
    1- برنامج Avira Antivirus Personal ترخيص مجاني ولا يدعم واجهة عربية .
    رابط التحميل : http://dlce.antivir.com/package/wks…personal_en.exe
    2- برنامج Avast Free Antivirus ترخيص مجاني مع دعم واجهة عربية للقوائم .
    رابط التحميل :
    http://download310.avast.com/iavs5x/setup_av_free.exe
    3- برنامج Comodo برنامج قوي جداً ولا يدعم واجهة عربية , ويوجد له نسختين مجانية
    نسخة : Antivirus
    رابط التحميل :
    http://downloads.comodo.com/cis/dow…staller_x86.exe
    نسخة : Internet Security
    رابط التحميل :
    http://downloads.comodo.com/cis/dow…staller_x86.exe

    4- برنامج AVG Free Antivirus ترخيص مجاني ولا يدعم واجهة عربية .
    رابط التحميل :
    http://aa-download.avg.com/filedir/…1_1204a3402.exe

    5- برنامج Microsoft Security Essentials ترخيص مجاني ولا يدعم واجهة عربية .
    رابط التحميل لنسخة :
    http://mse.dlservice.microsoft.com/…/mseinstall.exe

  • Abdullah Ali

    البرامج الخبيثة Malware هي برامج عادية مثل التي نستخدمها بشكل دوري، ولكن لها طابع خبيث لا نعلم عنه شيئاً حيث تختفي في بعض الأحيان خلف شاشات مبهرجة أو ألعاب قد تحبها (Trojans) وأحياناً سوف تعمل وأنت لا تعلم بأنها تسرح وتمرح على حاسوبك (Root kits) وهذا ما يجعلها خبيثة وما يجعل برامج الأنتي فيروس في حالة بحث دائم عنها. هذا الطابع الخبيث قد يكون مجرد طباعة رسالة على الشاشة كل فترة معينة، وقد يكون مجرد سرقة كل ما تكتبه على لوحة مفاتيحك وإرساله لجهة معينة، وقد يكون حذف وتدمير جميع محتويات القرص D في جهازك. كل هذه الأدوار هي مجرد أدوار تلعبها البرامج الخبيثة بأشكالها وألوانها المتعددة والتي يحدد هدفها قبل إطلاقها وكتابتها ونشرها بين العموم.

  • http://twitter.com/iNaif_Gs iNaif_Gs

    الديدان Worms هي برامج حاسوبية خبيثة ومضرة، وتنتقل بين الحواسيب بعدة طرق، وتمتاز عن الفيروسات باعتماديتها على نفسها لتتكاثر وبسرعة الانتقال وصغر الحجم. والديدان لا تقوم عادة بعمل ضار مباشرة، كحذف البيانات، ولكن سرعة تكاثرها وانتقالها السريعان يؤثران سلباً في فعالية الحاسوب وشبكة المعلومات.

  • رائد خالد

    هل تعلم ..!
    بأنه يمكن استرجاع أغلب بياناتك المحذوفة من جاز الحاسوب أو ذاكرة الجوال أو الفلاش ميموري؟
    لذلك لا تقم ببيع جهازك الذي كان يحتوي على معلوماتك الخاصة إلا بعد عملية طمس للبيانات أو ما يسمى wiping هناك برامج عديدة و مجانية تقوم بهذه العملية من أهمها النسخة الجديدة من ccleaner و برنامج ereaser و غيرها الكثير ..

  • http://www.moh.im hoax

    لا تجعل تشفير شبكة الوايرليس WEP لان اختراقه لا يحتاج الا لثواني وبسهولة وحاول على اختيار WPA 2

  • أبو جمانة

    أعجبني من بين برامج الانتي فيروس برنامج مايكروسوفت Microsoft Security Essentials
    مجاني وخفيف وقوي

  • http://youtube.com/riyadhlive فهد ابو حمد

    ياليت يكون الاختيار عشوائي مو على حسب التعليق

    لأني مو ذاك الزود في الكتابه

    يا رب تتطيح عينكرهنا وتختارني خخ

  • محمد الحلو

    سأقدم نصيحتين:
    من تجربتي مع gmail لا يمكنك إرسال مرفق يحتوي على برنامج بامتداد exe حتى إن ضغطته، لكن إذا أردت كسر القاعدة اضغط البرنامج باستخدام 7zip بامتداد .7z .
    2. برنامج True Crypt مفتوح المصدر والذي يتيح لك تشفير قرص أو مجلد على شكل قرص بخوارزمية معقدة وبتشفير عالي.

  • SalehAlosaily

    يعتبر الناس الهدف الأول من برنامج الحماية هو حماية الجهاز من الأسباب التي لايمكن حلها إلا بالفورمات ولكن قد لاينفع الفورمات حينما يصيبك فايروس يعمل على إحراق الموارد الداخلية للجهاز كالرام والهاردسك …

    حينئذ الحل الناجح هو أن تذهب للسوق وتشتري القطع المحترقة مع برنامج للحماية :)

    ========
    إذا كنت تريد برنامج حماية قووي ومجاني فعليك بالأفاست :)

    Avast! Free AntiVirus

    قم بتحميله من هذا الرابط
    http://files.avast.com/iavs5x/setup_av_free.exe

    ثم تسجيله لجعله يعمل لمدة سنة كاملة مجاناً من هذا الرابط

    http://www.avast.com/ar-ww/registration-free-antivirus.php

    بالتوفيق،،،،،

  • Husam

    هل تعلم أن Gmail أكثر أمانًا ﻷنه يمنع رسائل التصيد كثيرًا.

  • عبدالله سعيد

    ما هو الخبر!

  • Pingback: أربح نسخة مجانية من برنامج BitDefender®Internet Security 2011

  • Pingback: اربح نسخة مجانية من برنامج BitDefender®Internet Security 2011

إلى الأعلى