الجمعة، 21 يناير 2011

أسرع نت في العالم اتعلم من يتملكه !!!!! و كم سرعته


عجوز سويدية لديها أسرع انترنت في العالم

صاحبة أعلى سرعة اتصال بالإنترنت في العالم ... العجوز السويدية.


يعتقد الجميع بأن أسرع اتصال بالإنترنت، حول العالم، موجود في مكتب بعض عمالقة المعلوماتية


كما "بيل غيتس".


وهذا أكبر خطأ!


فالشخص الوحيد الذي يستطيع الاتصال بالإنترنت بسرعة 40 جيغابايت هو عجوز اسمها


"

سيغبريت لوتبيرغ"
(Sigbritt Lothberg)

وعمرها 75 عاماً وتقطن في مدينة "كارلشتاد" السويدية.


وتنجح هذه العجوز في تحميل أي فلم عالي الجودة، عبر القنوات التلفزيونية الإنترنتية ال1500 التي


تزورها العجوز بانتظام، في ثانية واحدة.


وكان ابن العجوز، واسمه "بيتير لوتبيرغ" وهو رجل أعمال في عالم الويب، قد اتفق مع شركة "سيسكو


سيستمز" الأميركية لمد هذا الخط الفائق السرعة الى منزل والدته


كي يثبت للجميع مدى الإمكانات الاستثنائية لشبكة الألياف الضوئية التي تعتمد عليها تكنولوجيا الإنترنت


العريض السرعة.


ويعتبر خبراء المعلوماتية الأوروبيين والدته أول امرأة "متطوعة" لديها الدليل القاطع على فاعلية الإبحار



مجاناً بسرعة 40 جيغابايت في الثانية.


نحن العرب نتكلم على 50 ميغا كأقصى سرعة و مندهشين


قصة اختراع ... البريد الإلكتروني


البريد الإلكتروني أحد أهم ثمار ثورة الاتصالات في القرن الحالي ، وقد نجم عن ابتكاره ، إحداث قفزة نوعية هائلة في عالم التخاطب وتراسل المعطيات بين الناس ، لمختلف الأغراض الشخصية والرسمية أو لنقل وتبادل المعلومات والملفات على اختلاف أنواعها ، متخطيا بذلك حواجز المكان والزمان ، وليتحول عالمنا الكبير إلى أصغر من قرية تضم مختلف الأجناس والأعراق ، وليصبح التفاهم بينهم سهلا وميسرا .




فما هي قصة اختراع البريد الإلكتروني ,وكيف كانت البداية ،ومن طور هذه الوسيلة المدهشة للتواصل والتخاطب.



في الرابع والعشرين من مايو أيار 1844 كانت البداية الفعلية لعالم الاتصالات الحديثة ، حيث أُرسلت أول برقية من قبل المخترع صاموئيل مورس ، بواسطة تلغرافه البسيط والبدائي ، وبعد ذلك في العاشر من مارس 1876 ، كانت أول مكالمة هاتفية بين المخترع الكسندر جراهام بل ومساعده ، حيث قال له عبر هاتفه ( سيد واطسون …. تعال ، أريدك هنا ) ، وبذلك استمع السيد واطسن لأول مكالمة هاتفية في التاريخ .



وما كاد عام 1895 أن يحل ، إلا والمخترع الإيطالي جولييلمو ماركاوني يطلق أول اتصال لاسلكي في العالم ، وليدشن بذلك عهد جديد في عالم التخاطب بين البشر وليحصل بذلك وفي عام 1909 على جائزة نوبل للفيزياء.




بالرغم من أن التاريخ يذكر بكثير من الوفاء هؤلاء الأشخاص الذين ابتكروا وسائل الاتصالات السابقة ، إلا أن هذا التاريخ يكاد يغفل أحد أهم الشخصيات التي تركت بصماتها على سجل التقدم والحضارة الإنسان ، انه المخترع (( راي توملينسون )) ،الذي ابتكر لنا البريد الإلكتروني الذي نكاد نعتمد عليه بشكل شبه مطلق في تواصلنا مع الآخرين .




عمل راي توملينسون كموظف بسيط في شركة بي بي أن الأمريكية بعد أن تخرج في عام 1965 من معهد ماساشوستس الشهير للتكنولوجيا ، وقد كلفت وزارة الدفاع الأمريكية شركته التي يعمل بها لبناء شبكة اتصالات آآربانت ARPANET ( جدة الإنترنت ) ، والهدف منها ربط كافة المعاهد العلمية والجامعات في الولايات المتحدة الأمريكية لتبقى على تواصل فوري ، وقد عمل توملينسون على إعداد برنامج حاسوبي بسيط لكتابة الرسائل ، أطلق عليه اسم SNDMSG ، والهدف منه أن يكتب أحد الموظفين رسالة ويتركها للآخرين لكي يطلعوا عليها ، وذلك ضمن ملف مثبت على جهاز الحاسوب ، الذي لا يشبه بالتأكيد أجهزتنا الحاسوبية الشخصية الحالية.



الهدف الأساسي لبرنامج SNDMSG كان تدوين الملاحظات والمهام المنجزة أو التي يجب إنجازها ، بحيث يتمكن الموظف الذي سيعمل لاحقا على نفس جهاز الحاسوب من معرفة ما أنجز من أعمال وما يجب عليه القيام به دون حاجة لعقد لقاءات متكررة بين الموظفين .



وجاء عام 1981 ليظهر أول حاسوب شخصي في العالم ، كان خلالها توملينسون يصمم برنامج CYPNET الخاص بنقل وتبادل الملفات بين أجهزة الحاسوب المختلفة المرتبطة بشبكة آربانت.



ما كاد توملينسون يفرغ من برنامج CYPNET الخاص بنقل الملفات عبر أجهزة الحاسوب المرتبطة بشبكة آربانت ، حتى لمعت في ذهنه فكرة ربط برنامج CYPNET وبرنامج SNDMSG المخصص بكتابة الرسائل ، ليصبحا برنامجا واحدا ، وهكذا ظهر ما يعرف البريد الإلكتروني القادر على نقل الرسائل بين أجهزة الكمبيوتر المرتبطة ضمن نظام شبكة واحدة ، وبالرغم من ذلك ، فإن عدم توفر إمكانية التعرف على مصدر الرسالة ، بقيت عائقا أمام اكتمال الفكرة ، حيث كان وقتها 15 جهاز حاسوب فقط ، مرتبطة على شبكة آربانت موزعة في الولايات المتحدة الأمريكية ، ومن هنا كان لا بد من ابتكار رابط أو رمز يجمع بين اسم المرسل وموقعه ، يقول توملينسون ( تأملت لوحة المفاتيح ، حاولت العثور على رمز لا يستعمله الأشخاص عادة ضمن أسمائهم ، فكان الرمز @ هو ما اخترته من الرموز الموجودة على لوحة المفاتيح ، انه حرف الجر الوحيد الموجود على لوحة المفاتيح ويعني at) ويضيف توملينسون ( لم يستغرق الأمر أكثر من 30 ثانية للتفكير في هذا الرابط ) .



وهكذا تم اعتماد @ ليكون همزة الوصل بين اسم المرسل ومكان وجوده ، وليتعرف بذلك الطرف الآخر على من أرسل الرسالة ومن أين تم الإرسال.



واكتملت الفكرة ، أرسل راي توملينسون أول رسالة إلكترونية في التاريخ لنفسه في شهر يوليو( تموز) 1982 تضمنت مجموعة من الحروف العشوائية هي QWERTYIOP وذلك في مقر شركة بي بي ان في ماساشوشتس .



وبالرغم من أهمية هذا الاختراع ، لكن توملينسون لم ينشره ، حتى انه تحفظ على الفكرة ، لكن دعم زملائه في العمل أدى إلى انتشار استخدام البريد الإلكتروني الجديد من قبل مستخدمي شبكة آربانت ومعظمهم من الباحثين والمحاضرين في الجامعات الأمريكية .



إن استخدام البريد الإلكتروني السابق كان محدودا ، نظرا للعدد المحدود من المستخدمين ، وبذلك لم ينتبه العالم إلى أهميته ، إلا عندما ظهرت شبكة الإنترنت الحديثة ، والتي ضمت ملايين المستخدمين في شتى أنحاء العالم ، الذين اقبلوا بشغف على استخدام هذا الاختراع الذي لم يسجله مخترعه راي توملينسون بإسمه ، وبذلك بقي اختراعا بدون براءة اختراع ، ومن هنا ، أغفلت كتب التاريخ اسمه ، وضاع اسم هذا العبقري في خضم تطور شبكة المعلومات الدولية المتسارعة.


اختراق موقع هيفاء وهبي الرسمي



موقع هيفا وهبي الرسمي يتعرض للقرصنه ، والهاكرز يدعون بانهم معجبون نانسي !! (يد جنرال)



تعرض امس موقع النجمة هيفا وهبي للقرصنة من قبل مجموعة ادعت انهم من (معجبي نانسي عجرم)

وقام ايلي (مدير المنتدى الرسمي لهيفا وهبي) بالاتصال بمكتبها وتم اعلان الحقيقة على الصفحة الاولى بالمنتدى الرسمي، بان القرصنة كانت من طرف نضال الاحمدية وكان النص كالاتي

We as Haifa's official fanclub team contact Haifa yesterday and the office in Beiruth and we are doing our best to stop this stupid game witch is made by Nidal El Ahmadiye under the name of Nancy Ajram's fans .

وللاشارة هذه ليست المرة الاولى حيث قد كان قد اخترق الموقع من طرف هاكر جزائري وكانت هذه هي رسالته كذالك

لا تتعجبي ان رأيتي صفحة الاختراق على موقعك


إلقاء القبض و محاكمة أشهر مبرمجي البوت نت في عام 2010




منذعده ايام أنتشر خبر ببعض مواقع الأخبارالعالمية مثل
CNN, Yahoo
وهو خاص بإلقاء القبض على اشهر مبرمج بوتنت بعام 2010الذيقد تم استخدامه في اختراق ملاين الحواسيبحول العالم ,وقد كان مبرمج iserdoالبوت الذي يدعي
وهو الأسم الحركي له بالشبكة العنكبويتةو الذي قد سهل
للكثيرمن للمخترقين و للمشترين لهذة البرمجياتالخبيثة التى قام ببرمجتها بأحداث اصاباتكثيرة لآلاف المستخدمين ان لم تكن الملايينحول العالم .
والبوت نت الذي نتحدث عنه في هذا الخبر هو
Butterflybot اوBfbot
اختصاراوهو احد اشهر البرمجيات الخبيثة التى تماستخدامها بشكل واسع في عام 2010لأصابةالعديد من اجهزة مستخدمين حول العالم وفي هذا الخبر سوف نطرح الكثير من المعلومات الخاصة عن المبرمج و كيف وصل لهذة الشهرةالعالمية و كيف تم القبض عليه و وضعه تحتالمحاكمة حاليا و تاريخ انتشار البوت.
ومن جدير بالذكر ان هذا الخبر يعود إلى علاقة وثيقة بأحدى الأخبار السابقة الخاصةبالقبض على أشهر مؤسس بوت نت الذي قد وصل عدد اصابت المستخدمين له حول العالم إلى12مليونمستخدم و هو Netkairo
والذي تم القبض عليه منذ عده اشهر في اسبانيابتهمة إنشاء و تأسيس بوت نت و اصاابة الافالمستخدمين والتى وصلت إلى 12مليون مستخدم و التسبب في سرقة الاف الحساباتمن جميع انحاء العالم
فالعلاقة بينهم وثيقه و مترابطة
Netkairoهوكان اشهر شخصية قامت
Botnetبعمل أكبر شبكة
وصلت لملاين الحواسيب و
iserdo
هومن قام بتزويده بالبوت او الملف الخبيثالذي قام بأستخدامه لإحداث الأصابات .فالخبرالخاص بـ netkairoكانيخص الـ
mariposabotnet وكلمة mariposaتعنىbutterflyبالغةالأسبانية لأنه كان من اصل اسباني و تمالقاء القبض عليه فيه اسابنيا و اثنين اخرين لمساعدته في هذا العمل .
وما حدث بالأيام السابقة هو القبض على المبرمج الذي قام بتزويد العديد و العديدمن المخترقين بأستخدام البوت الخاص منبرمجته في الإخترقات للمستخدمين و احادثالأضرار بهم ..فقدكان
iserdoاو" DejanJanzekovic " وهو الأسم الحقيقي له و هو من دولة سولفيناو يبلغ من العمر 23عام.
ويرجع التاريخ لأنشاء البوت و الترويج والتسويق له في عام 2008والذي بدء بأسعار قليلة ثم وصل إلى اقصاهابعد ذلك مع التطوير المستمر و اضافةالمميزات الأكثر التى تساعد على الأنتشارو إاحداث الأضرار بشكل أكبر و أكبر و الذيوصل سعره بعد ذلك إلى 1000$ للنسخةالواحدة (binary files ) وليست sourcecode
وهي كانت عبارة عن بعض الملفات الخاصةبالبوت .فهيملفات تتكون من
clientوserverوbuilder
والذي تمكن من عمل
serverاوالخادم الذي سوف يتم استقابل عليه الأجهزةالمصابة و clientللـbotherder اوالمتحكم بالبوت و الذي يمكنه من الأتصالعلى السيرفر و التحكم الشامل في البوت
اماbuilderفهويمكنك من اضافة autorun.infالذييتم استخدامه في عملية usbspreading وظبطت الأعدادات الذي الخاصة بالبوت والذي بدوره يتم تكوين الملف الخبيث و هومغلق او محمي فقط للعمل على لثلاث domainsاوdnsخاصةبممتلك البوت فقط و هي الدومينات الذيسوف يتم الأتصال عليها عند الأصابةبالـserverالخاصبالبوت بعد ذلك ..
لانريد ان نخوض في تحليل البوت و كيف يعملو ما هي الأمكنيات و الطرق المستخدمه فيهو طرق الأنتشار الواسع و لكن ما يهمنا هوان اسعار هذة البرمجيات تصل إلى الألف منالدولارات و ذلك لمدى ما تجلبه من اضرارو فائدة للمخترقين و العاملين بهذهالبرمجيات الخبيثة .
ومن الغريب و العجيب صراحة بهذا الأمر انه
iserdoقامبإنشاء موقع خاص
butterflysoftware
والتى قام فيه بالتسويق و عرض المميزات و
screenshots
التىتضاف إلى البوتmodulesللبرامجالخاصة به و اسعار جميع
.
فقدبداء بأول الأمر بالـ
ButterflyBot
وبعد ذلك قام بترويج لمنتج جديد و هوButterflyFlooder ومن العجيب انه كان يعرض كل شئ على الملاءمدعي ان مثل هذه البرمجيات تستخدم فيPenetrationTesting كماقال عن BFFاوButterflyflooder :
اقتباس:
"ButterflyFlooder (BFF) is an Advanced Command & Control system for remotePCS that allows you to fully stress perfomance and stabilty ofnetwork appliactions"
صراحةشئ يصير السخرية فكيف بعمل DDOSسوفيساعد على PenetratingTesting معرفةتحمل قدرة الخادم او webserver علىمثل هذه الهجمات .هذالا يوجد ابدا بقاموسفيوجدطرق اخرى لمعرفة هل الويب سيرفر سوف يتحملو يصمد امام هجمات حجب الخدمة ام لا .والاكنا شوفنا العجب كاصحاب مواقع مثل المواقعالعالمية سوف يقومون بتأجير بوت نت لكييقوموا بتجربة الحماية و الضغطت علىالخوادم الخاصة بالموقع .
Janžekovičومن تفاصيل و اسباب سهولة القاء القبض علىIserdoاو" Dejan" بأنهكان يتسلم الأموال من العملاء الذينيقومون بشراء النسخ الخاصة بالبوت عنطريق ومن العجيب انه كان يعطي اسمه
فتاه"NušaČoh"
"WesternUnion" للأستلامالأموال
وهي
زميلته بالدراسةواعتقد بان الخبر كان من المهم طرحه للباحثينو المهمتمن بمجلات MalwareAnalysis فهذاكان واحد من أشهر الـMalwaresالتى بدأت بعام 2008وانتهت في 2010


عندما يتحدث الهاكرز عن تاريخهم




الهاكرز .. هذه الكلمة تخيف كثير من الناس خصوصا مستخدمي الإنترنت .. يريدون الحماية و يريدون من ينقذهم من هذا الكابوس عالم الهاكرز هو عالم كبير و بداياته كانت قبل الإنترنت بل و قبل الكمبيوتر نفسه . حاولنا أن نجمع التاريخ هنا . تاريخ قراصنة هذا القرن . نتمنى أن تنال على رضاكم

أولا يجب أن نتعرف على الهاكر … من هو الهاكر ؟

هو الشخص الذي يستمتع بتعلم لغات البرمجة و أنظمة التشغيل الجديدة

هو الشخص الذي يستمتع بعمل البرامج أكثر من التشغيل هذه البرامج و أيضا يحب أن يتعلم المزيد عن هذه البرامج

هو الشخص الذي يؤمن بوجود أشخاص آخرين يستطيعون القرصنة

هو الشخص الذي يستطيع أن يصمم و يحلل البرامج أو انظمه التشغيل بسرعة

هو شخص خبير بلغة برمجة ما أو نظام تشغيل معين .. علي سبيل المثال قراصنة اليونكس

تاريخ الهاكرز : قبل عام 1969

في هذه السنوات لم يكن للكمبيوتر وجود و لكن كان هناك شركات الهاتف و التي كانت المكان الأول لظهور ما نسميهم بالهاكرز في وقتنا الحالي . و لكي نلقي بالضوء على طريقة عمل الهاكرز في تلك الفترة الزمنية نعود للعام 1878 في الولايات المتحدة الأمريكية و في إحدي شركات الهاتف المحلية .. كان أغلب العاملين في تلك الفترة من الشباب المتحمس لمعرفة المزيد عن هذه التقنية الجديدة و التي حولت مجرى التاريخ .

فكان هؤلاء الشباب يستمعون إلى المكالمات التي تجرى في هذه المؤسسة و كانوا يغيروا من الخطوط الهاتفية فتجد مثلا هذه المكالمة الموجهة للسيد مارك تصل للسيد جون .. و كل هذا كان بغرض التسلية و لتعلم المزيد .. و لهذا قامت الشركة بتغيير الكوادر العاملة بها إلى كوادر نسائية .

في الستينات من هذا القرن ظهر الكمبيوتر الأول . لكن هؤلاء الهاكرز كانوا لا يستطيعون الوصول لهذه الكمبيوترات و ذلك لأسباب منها كبر حجم هذه الآلات في ذلك الوقت و وجود حراسة على هذه الأجهزة نظرا لأهميتها ووجودها في غرف ذات درجات حرارة ثابتة .

و لكن متى ظهرت تسمية هاكرز ؟ الغريب في الأمر أن في الستينات الهاكر هو مبرمج بطل أو عبقري .. فالهاكرز في تلك الفترة هو المبرمج الذي يقوم بتصميم أسرع برنامج من نوعه و يعتبر دينيس ريتشي و كين تومسون أشهر هاكرز على الإطلاق لأنهم صمموا برنامج اليونكس و كان يعتبر الأسرع و ذلك في عام 1969 .

العصر الذهبي للهاكرز - 1980 - 1989

 في عام 1981 أنتجت شركة
IBM
 المشهورة جهاز أسمته بالكمبيوتر الشخصي يتميز بصغر حجمه و سهولة استخدامه و استخدامه في أي مكان و أي وقت .. و لهذا فقد بدأ الهاكرز في تلك الفترة بالعمل الحقيقي لمعرفة طريقة عمل هذه الأجهزة و كيفية تخريب الأجهزة .

و في هذه الفترة ظهرت مجموعات من الهاكرز كانت تقوم بعمليات التخريب في أجهزة المؤسسات التجارية .

في عام 1983 ظهر فيلم سينمائي اسمه ( حرب الألعاب ) تحدث هذا الفيلم عن عمل الهاكرز و كيف أن الهاكرز يشكلون خطورة على الدولة و على اقتصاد الدولة و حذر الفيلم من الهاكرز .

حرب الهاكرز العظمى - 1990 - 1994

 البدايات الأولى لحرب الهاكرز هذه في عام 1984 حيث ظهر شخص اسمه (ليكس لوثر ) و أنشأ مجموعة أسماها (LOD) و هي عبارة عن مجموعة من الهاكرز الهواة و الذي يقومون بالقرصنة على أجهزة الآخرين . وكانوا يعتبرون من أذكى الهاكرز في تلك الفترة . إلى أن ظهرت مجموعة اخرى اسمها
(MOD)

و كانت بقيادة شخص يدعى ( فيبر ) . و كانت هذه المجموعة منافسة لمجموعة
(LOD)
. و مع بداية العام 1990 بدأت المجموعتان بحرب كبيرة سميت بحرب الهاكرز العظمى و هذه الحرب كانت عبارة عن محاولات كل طرف اختراق
أجهزة الطرف الآخر . و استمرت هذه الحرب ما يقارب الأربعة أعوام و انتهت بإلقاء القبض على (فيبر ) رئيس مجموعة
(MOD)
و مع انتهاء هذه الحرب ظهر الكثير من المجموعات و من الهاكرز الكبار


الهاكرز في الولايات المتحدة

قبل البدء في الحديث عن الهاكرز في الولايات المتحدة و قصة قرصنة جريدة نيويورك تايمز . نتحدث عن (كيفن ميتنيك) أشهر هاكر في التاريخ .

كيفن متينيك قام بسرقات كبيرة دوخت الاف بي آي و لم يستطيعوا معرفة الهاكر في أغلب سرقاته .. في مرة من المرات استطاع أن يخترق شبكة الكمبيوترات الخاصة بشركة
Digital Equipment Company
و تم القبض علية في هذه المرة و سجنه لمدة عام . و بعد خروجه من السجن كان أكثر ذكاء . فكانوا لا يستطيعون ملاحقته فقد كان كثير التغيير من شخصيته كثير المراوغة في الشبكة .. من أشهر جرائمه سرقة الأرقام الخاصة ب 20000 بطاقة إئتمان . و التي كانت آخر جريمة له تم القبض بعدها علية و سجنه لمدة عام . ولكن إلى الآن لم يخرج من السجن لأن الإف بي آي يرون بأن كيفن هذا خطير و لا توجد شبكة لا يستطيع اختراقها

ظهرت اصوات تطالب الحكومة بالإفراج عن كيفن و ظهرت جماعات تقوم بعمليات قرصنة بإسم كيفن من بينها قرصنة موقع جريدة نيويورك تايمز و التي ظهرت شاشتها متغيرة كثيرا في مرة من المرات و ظهرت كلمات غريبة تعلن للجميع بأن هذه الصفحة تم اختراقها من قبل كيفن ميتنيك . ولكن تبين بعد ذلك بأنه أحد الهاكرز الهواة المناصرين لميتنيك

الهاكرز في الدول العربية

للأسف الشديد كثير من الناس في الدول العربية يرون بأن الهاكرز هم الأبطال بالرغم – كما ذكرنا سابقا – بأن العالم كله غير نظرته للهاكرز بعد خبر القبض على ميتنيك . فمنذ دخول الإنترنت للدول العربية في العام 1996 و الناس يبحثون عن طرق القرصنة الجديدة و كثير من الناس تعرضوا لهذه المشكلة . – آخر الإحصائيات ذكرت بأن هناك أكثر من 80 % من المستخدمين العرب أجهزتهم تحتوي على ملف الباتش و الذي يسهل عمل الهاكرز – و كثير من الناس – في الدول العربية – يجد بأن هناك فرق كبير بين ما يمسى بالهاكرز أو الكراكر .. ولكن الإسمان هما لشخص واحد و هو القرصان الفرق البسيط بينهما هو :

الهاكرز 95 % من عملة يقوم به في فضاء الإنترنت

أما الكراكر أو ما يمكن ان نسميه بسارق البرامج فهو يقوم بعملة في اغلب الأحيان دون الحاجة للإتصال بالشبكة فهو يقوم بفك شيفرة البرامج

و أغلب الكراكرز هو هاكرز .. و كثير منهم يقوم بهذه العملية – أي سرقة البرامج و توزيعها مجانا – لهدف فمنهم من يضع ملف الباتش بين ملفات هذا البرنامج

لا توجد مجموعات حقيقة للهاكرز في الدول العربية فيما عدا بعض المحاولات الفردية البسيطة منها علي سبيل المثال سرقة 10000 جنية مصري من بطاقة الائتمان من قبل هاكرز مصري

النساء أكثر تعلقاً بالانترنت والمواقع الاجتماعية




أظهر تقرير جديد أن النساء يستخدمن المواقع الاجتماعية على شبكة الإنترنت أكثر من الرجال، ويمضين وقتا أطول فيها بنحو 30 في المائة أكثر من الرجال.

ونقلت شبكة
CNN
الإخبارية عن تقرير حمل عنوان "المرأة على الإنترنت: كيف تشكل النساء الشبكة،" وأعدته شركة "كومسكور،" إن النساء محور أساسي للثورة الرقمية، وهن مستكشفات للإنترنت وأكثر انخراطا من نظرائهن الرجال، والمحرك الأساسي لحركة الشراء عبر الشبكة.

وعمدت الشركة مؤلفة التقرير إلى "تحليل سلوكات النساء على الإنترنت في كل مكان، ووجدت أنه في حين أن النساء يشكلن أقل قليلا من نصف عدد السكان العالمي على الإنترنت (46 في المائة)، إلا أن سلوكهن الرقمي متميز عن الرجال بشكل كبير.

ويبحث التقرير المفصل في كل شيء، من الميول الترفيهية للمرأة (مثل ألعاب الألغاز) لسلوكيات البحث، وتفضيلات أنشطة مشاهدة أفلام الفيديو (يشاهدن الكثير من يوتيوب)، وغيرها من الممارسات على الشبكة.

ففي المتوسط، فإن المرأة تنفق المزيد من الوقت على الانترنت في الشهر، إذ تمضي نحو 24.8 ساعة، مقابل 22.9 ساعة للرجال، ولكن، عندما يتعلق الأمر بالشبكات الاجتماعية، فهناك خلاف أكبر بين الجنسين.

وأظهر التقرير أن نحو 56 في المائة من النساء البالغات يقلن إنهن يستخدمن الانترنت للبقاء على اتصال مع الناس، في مقابل 46 في المائة من الرجال البالغين للغرض ذاته" وهو ما يبرز مستويات أعلى من النشاط في الفئات الاجتماعية عند المرأة

ماهو الايميل الثلاتي


اولا ما يجب عليك معرفته اخي الكريم اختي الكريمة  ان ما يقصد بالبريد الثلاتي هو بريد من الشكل التالي

xxx@hotmail.com ; pdf@hotmail.com , zik@hotmail.com ........

ما يميزه هو اولا فريد ولايمكن صنع مثله و مهما تتكهن و تضل مجتهدا محاولة صنع مثله لن تستطيع لان جميع الاحتمالات مستهلكة، ثانيا البريد برايي قصير و مميز بشكله فعلا.

كما انه يتوفر فقط على ثلاتة احرف

إيميل ثلاتي يصل حتى 500 درهم في المغرب ، وللإشارة فالامسن الثلاتي هو كثير الاختراق حيث انه يكون مستهدف بشكل كبير حيث يمكن ان اقول من إحتكاكي في وقت مضى بالاسواق السوداء  ان الايميل الثلاتي المميز لايقل دوره عن عملة اليورو و الدرهم حيث هناك العديد من الهاكرز الغير اخلاقين يقدمون الايميل الثلاتي كمقابل مادي  مقابل بعض الاعمال الغير اخلاقية او فقط كهدية لتقرب من شخص ما له وزنه في عالم الهاكينغ !!!


فإذا  كنت تتوفر على إيميل ثلاتي  فحذر هناك من يسيل لعابه للحصول عليه

ذاكرة كمبيوتر 'تتذكر' مثل دماغ الإنسان




كيف تتذكر أجهزة الكمبيوتر الأشياء؟ سؤال سيحمل معاني جديدة عندما تنتهي مختبرات شركة هيولت باكرد "أتش بي" من إصدار جديد من ذاكرة الكمبيوتر، من شأنها أن تجعل الأجهزة أسرع بشكل كبير وأكثر كفاءة في استخدام الطاقة. 
ويطلق على التكنولوجيا الجديدة "ميمريستر،"

Memristor
 ، وهي مصممة لتعمل بشكل أشبه بأدمغة البشر، وبعيدا عن الأسلوب التقليدي الإلكتروني، ومفاتيح الإطفاء والتشغيل التي تحكم عمل ذاكرة
الكمبيوتر الآن. 

و"ميمريستر،" لها خصائص مشابهة جدا لنقاط الاشتباك العصبي في الدماغ، وفقا لما يقوله ستان وليامز، الباحث في مختبرات شركة "أتش بي،" والتي تعمل على هذه التقنية منذ عام 1998. 


  وخلافا للذاكرة الكمبيوتر التقليدية، والتي تخزن البيانات على شرائح يمكن تشغيلها وإطفائها، فإن التكنولوجيا الجديدة ستعمل على المستوى الذري، فبينما تتحرك الإلكترونات عبر شريحة "ميمريستر،" المصنوعة من ثاني أكسيد التيتانيوم، تدفع الذرات بشكل طفيف لا يتجاوز أحيانا النانومتر. 
وتلك الدفعات الطفيفة تسجل أي تغيير في البيانات، ويصفها وليامز بأنها "نوع من التحول على المستوى الذري."
وتزعم الشركة أن التكنولوجيا الجديدة أسرع بنحو 100 مرة من القدرة التخزينية لذاكرة "الفلاش،" وتستخدم نحو عشر الطاقة فقط، ويقول وليامزغلات إن بعض الأجهزة،  

، قد تحتاج للشحن مرة واحدة في حياتها فقط.
وقد أعلنت شركة "أتش بي" يوم الثلاثاء أنها عقدت شراكة مع شركة "هاينكس،" لتطوير وسيلة لتسويق هذه التكنولوجيا الجديدة، ووفقا لوليامز، فإن "ميمريستر،" قد يطرح إلى الأسواق في غضون ثلاث سنوات، "إذا سارت الأمور بشكل جيد

كلمة سر لا يمكن اختراقها إلى في 17 ألف سنة

خبر حلو وأنا اقوم بتصفح بعض المواقع يقول

 - دعا تقرير علمي أصدره معهد جورجيا للتكنولوجيا جميع مستخدمي الإنترنت وأجهزة الكمبيوتر إلى التوقف عن استخدام كلمات سر مكونة من ثماني رموز، واستبدالها بأخرى مكونة من 12 رمزاً، باعتبار أن الأخيرة تشكل اختباراً صعباً أمام أنظمة القرصنة والاختراق الإلكتروني.وبحسب التقرير، فإن معظم برامج فك التشفير الموجودة بحاجة لأوقات تتراوح ما بين ساعتين إلى ثلاث ساعات لاختراق كلمة سر من ثماني رموز، أما إذا واجهت كلمة من 12 رمزاً، فإن الوقت الذي ستحتاجه هو بالضبط 17 ألف و134 سنة.

 وقال جوشوا ديفيس، الباحث في معهد جورجيا: "طول كلمة السر قد يكون عاملاً هاماً في حمايتها،" بينما قال مساعده، ريتشارد بويد، إن على جميع مستخدمي الانترنت إجراء تعديلات فورية على كلمات السر لديهم لزيادة رموزها، وإن كان هذا سيدفع قراصنة المعلوماتية مع الوقت إلى محاولة تطوير برامج جديدة لاختراقها.

واعتبر بويد أن المعهد يعتبر وجود 12 رمزاً في كلمة السر شيء عملي وآمن في الوقت نفسه، أولاً لأن كل رمز يضاف يضاعف صعوبة الاختراق بآلاف المرات. فسرقة كلمة سر من 11 رمزاً تحتاج إلى 180 عاماً، إذا أخذ بعين الاعتبار أن القرصان الماهر قادرة على تجربة ترليون تركيبة شيفرة في الثانية، ولكن المدة ستتجاوز 17 ألف سنة إذا أضفنا رمزاً واحداً فقط إلى الكلمة.


 أما العامل الثاني فهو أن وجود 12 رمزاً يبقى أمراً عملياً، إذ يمكن أن تصبح كلمات السر عبارة عن جملة من ثلاث كلمات.وبحسب بويد، فإن الكثير من المواقع الإلكترونية باتت تطلب من المستخدمين تدوين كلمة سر من رموز كثيرة، مشيراً إلى أن موقع شركة "فيدلتي" للخدمات المالية يطلب كلمات سر من 32 رمزاً