Pages

آخر التدوينات

صندوقى : أول خدمة تخزين سحابية عربية



         أطلقت شركة "حلول التصميم" موقع التخزين السحابى "صندوقى" وهى الخدمة العربية الأولى من نوعها حيث توفر للمستخدمين مساحة تخزين قدرها 5 جيجابايت .
خدمة "صندوقى" للتخزين السحابى هى خدمة عربية مجانية 100% ولا تفرض أى قيود على عملية تخزين الملفات عليها أو مشاركتها و تحميلها ، فضلا على أنها خالية من الإعلانات المزعجة ، وتمتلك درجة أمان عالية ، وبالإضافة إلأى ذلك تملك المميزات الآتية :
  1.  إمكانية رفع ملفات بأحجام كبيرة تصل إلى 500 ميجا بايت للملف الواحد
  2. إمكانية إنشاء معرض صور و مشاركته أو حمايته مجاناً
  3. سرعة فائقة في عملية رفع الملفات أو تحميلها
  4. مشاركة رابط التحميل مع الشبكات الإجتماعية
  5. إمكانية التسجيل مجاناً و الحصول على مساحة تخزين إضافية
  6. ملفاتك تبقى للأبد و لا تحذف في حال التسجيل
  7. يمكنك حذف ملفاتك الشخصية بمجرد النقر على رابط خاص مشفر لكل ملف
  8. إمكانية إختيار عدة ملفات دفعة وحدة و رفعها
  9. إمكانية ترتيب ملفاتك في مجلدات خاصة
  10. صندوقي هو أسرع طريقة لكي يتمكن من تشارك ملفاتك معهم تحميلها. فسرعة التحميل هائلة و لا يوجد حدود لها
خدمة "صندوقى" مازالت فى الوضع التجريبى ، لكنها تستحق المنافسة مع الخدمات الأجنبية المشابهة عن جدارة .

يمكنك زيارة "صندوقي" : عبر هذا الرابط
المقالة الأصلية من http://itwadi.com/node/2169

عشرة أشياء لا يحبها المتخرجون الجدد في عالم الشركات

فرحة الذهاب للعمل وأنت مرتديا البدلة، والمكتب الجديد، قد يكون في البداية محمسا وممتعا ولكن سرعان ما يختفي هذا الفرح عندما تنصدم بالواقع وطبيعية بيئة العمل.

   استعد لهذه الأمور التس ستزعجك حتما في طبيعة العمل :
1- تسجيل الدخول : قد لا تنزعج بالبداية من تسجيل الدخول والمغادرة، ولكن بالنهاية عندما تفكر بالساعات الاضافية التي تعملها من البيت ستشعر أنه أمر غير عادل.
2- المكاتب المنفصلة : طبيعة المكاتب المنفصلة عن مكتب زميلك والتي يحد بينكم حاجز قد تحبطك و تشعر بضيقها وصغر حجمها لكن حتى المكاتب الكبيرة بمساحات أكبر والتي تتشاركها مع من حولك مزعجة أيضا.
3- انعدام الخصوصية : أنت تعمل في مكان ينعدم فيه الخصوصية و خاصة ان كان الجميع يستطيعون أن يحوموا حولك، وبامكانهم بالتأكيد رؤية شاشتك متى أرادوا.
4- العمل الورقي : كلما أردت أن تأخذ مغادرة أو اجازة عليك تقديم طلب والانتظار حتى يتم الموافقة و غيرها من المعاملات المزعجة كذلك عند التعامل مع زبون هناك الكثير من الأاوراق لتقديمها.
5- المنافسة : عالم الشركات مليء بالمنافسة ستتعلم أن تقّدر هذه الخاصية لاحقا في حياتك المهنية و لكن في البداية سيكون الامر مرهقا.
6- موقف السيارات والقوانين المعقدة : فقط ان كنت صاحب الشركة تستطيع ركن سيارتك في الموقف الخاص للشركة، عدا ذلك ستضطر أن تركنها بعيدا و تضيع 15 دقيقة حتى تجدا موقف.
7- الاجتماعات : ليس فقط الاجتماعات الكثيرة ستزعجك، بل أيضا رتابة الاجتماعات والاضطرار الى الجلوس طويلا والرسميات. كذلك كتابة الملاحظات بعد الاجتماع.
8- الأحاديث القصيرة : في البداية ستستمتع بالأحاديث القصيرة مع الزملاء لتتعرف عليهم لكن لاحقا  ستجدها مضيعة للوقت.
9- مكيف الهواء : لسببٍ ما غريب، مكيف الهواء في الشركات بارد للغاية! ولا تستطيع التحكم به لان غيرك من الزملاء سيقوم بتعديله على مزاجه الا اذا قمت بمراقبة علبة التحكم طول النهار.
10 - التقييم : تقييم أدائك الوظيفي في العمل ليس ممتعا كما تعودت في الجامعة طريقة التقييم قد تكون معقدة جدا وطويلة و تحتاج الى كثير من الوقت.

من مدمن مخدرات إلى رئيس شركة برمجيات


       هرب بوب ويليامسون من منزله في ولاية ميسيسبي عندما كان عمره 17 سنه ليجد نفسه يجول في أنحاء البلاد بدون مأوى ومدمناً على الهيروين. حيث أنتهى به المطاف في ولاية أتلانتا عام 1970 وعمره 24 سنه .لجأ وقتها للعمل في تنظيف الطوب مقابل 15دولار في الاسبوع. لم يكن أحد يتوقع أن بوب في يوم من الايام يؤسس شركة برمجيات برأس مال 26 مليون دولار.
بعد وقت قصير من وصوله لأتلانتا تعرض بوب لحادث سير مما أدى إلى بقاءة في المستشفى عدة أشهر تعافى فيها تماماً. بعدها قرر بوب أن يبدأ حياته من جديد ولكنه علم أن هناك صعوبات تواجهه حيث وجد عليه سجل جنائي وبدون شهادات جامعية وشح الوظائف في ذلك الوقت.

“كنت إما أن أنتحر كما فعل أصدقائي أو أن أغير مجرى حياتي بالكامل” هذا ماقاله ويليامسون الذي يشغل حاليا منصب رئيس مجلس الإدارة والرئيس التنفيذي في شركة هورايزون سوفتوير انترناشيونال والتي يعمل بها مايقارب 18- موظف يعملون على إنشاء برمجيات تخدم قطاع الاعمال الغذائية في كل من الكليات المدارس والمعاهد.

ثمان ترقيات في عامين:

بعد معاناة وليامسون في المستشفى وخروجة منها ثم الانخراط في اكثر من عمل بسيط وصل أخيرا للعمل في شركة قليدن كعامل يقوم بوضع الملصقات على العلب. كان يليامسون يحضر للعمل قبل الآخرين وآخر شخص يغادر العمل. أدى نشاطه في شركة قليدن إلى حصوله على ثمان ترقيات في عامين.
أنتقل بعدها إلى شركة أخرى للطلاء والتي كان يعمل في طابقها السفلي وتمكن من صقل هوايته في استخدام الطلاء واستخدام بخاخ الطلاء حيث استدان من بطاقة الفيزا مبلغ 1000$ ليشتري بعض المواد الكيميائية لتكوين مجموعات من الطلاء المختلفة. قام بعرض بعض من منتجاته في معرض يجتمع فيه الفنانين الذين أعجبتهم أعماله والتي من بعدها ترك وظيفته ليركز على إنشاء شركته الجديدة ماستر بينت سستم في عام 1977.
من خلال شركته الجديدة تمكن من تطوير أعمالة والتواصل مع العديد من المجلات الفنية والكتب وبعض المصانع المختصة بالأعمال الفنية والتي كان يتعلم من خلالها الكثير في مهاراة التجارة والاعمال الفنية حيث من خلال توسع أعمالة أدرك ويليامسون أنه بحاجة إلى أدوات تنظم له أعماله ومراقبة مخزونه وإدارتها ولكن مع إرتفاع أسعار البرمجيات في ذلك الوقت كان من الصعب عليه شراءها, لذلك في عام 1980 قرر أن يقوم بتوظيف إثنين من المبرمجين ليعملوا برنامج يخدم الشركة في تنظيم عملها وتوثيقه.
العودة بعد الإفلاس:
بحلول عام 1986 وبينما كان ويليامسون يستعد لطرح شركته للاكتاب العام وأثناء إجراءات مراجعة دخول الشركة كشركة مساهمة عامه ,أكتشف عمليات اختلاس تمت من المحاسب المالي بالشركة مما ادى إلى تدهور وضع الشركة. محامي الشركة والعديد من الاشخاص قاموا بنصح ويليامسون أن يتقبل الإفلاس, لكنه كان لديه رأياً مخالفاً لذلك وكان يعتقد أن بإمكانه استراداد شركته وأمواله حيث تمكن من إقناع دائنية بعدم رفع قضايا عليه وإعطائه المزيد من الوقت. يقول ويليامسون “كنت ارسل لهم رسائل اسبوعية عن ما نقوم بعمله في الشركة وتوضيح أننا في مرحلة بناء جديدة”
التركيز على المقاصف المدرسية:
بعد أن تمكن ويليامسون من الصعود بشركته مرة أخرى وتعافيها من مرحلة الإفلاس قام ببيعها. وفي عام 1992 أنشأ شركته الجديده هورايزن horizon والتي أسسها على البرمجيات التي قام بعمها في شركته السابقة التي اعدوا فيها برامج تختص بمتابعة الصادر والوارد وبرمجيات مختصة في الماصنع والمنتجات بالاضافة على برمجات متابعة نقاط البيع المختلفة. كانت كل هذه البرمجيات غير مستخدمة تجاريا أو عرضت للبيع سابقا وانما كانت مستخدمة في الشركة فقط.
عندما بدأ ويليامسون شركة هورايزن كان مجمل تركيزه على المقاصف المدرسية ولكن سرعان ما انتشرت خدمته للكثير من المعاهد والمدارس والمستشفيات و دور العجزة والكليات والقواعد العسكرية.
يذكر مايكل أبن ويليامسون ورئيس قسم التشغيل في هورايزن أن نجاح والده كان من التنقل بين الفرص من واحدة لأخرى قائلاً ”عندما بدأنا هورايزن لم نكن نتوقع أن نعمل في مجال الخدمات الغذائية ولكن الطريق توجه بنا إلى هذا المسار الذي اقتنصنا منه الفرص المتاحه” ويقول أيضاً عن أبيه “أنه كانت لديه دائما القدرة على الرؤية الواصحة للاسواق والمنتجات الأخرى”
العمل الشاق والاجتهاد:
يقعد ويليامسون الآن وبعد أن بلغ 61 سنه من عمره على كرسي رئاسة شركة هورايزون في مبنى مساحته 44000 قدم مربع. كانت أرباح شركته في عام 2007 مايقارب 26 مليون دولار بينما وصلت إلى 32 مليون دولار هذا العام. ومع ذلك يقول ويليامسون “مازلت أول شخص يأتي للعمل وآخر شخص ينصرف منه”
العمل الشاق هو من اهم الأمور التي أثمرت في التأثير على شخصية وليامسون ونجاح مشاريعة حيث يتذكر السنوات التي كان يقضي فيها 20 ساعة من العمل كل يوم, ومازال حتى الآن لا ينام سوى اربع أو خمس ساعات في اليوم.
بعد مروره بعدد من المشاريع والأعمال عاد ويليامسون إلى أتلانتا التي جاء إليها سابقا عندما كان في أسوأ حالاته ويقول “أن القضايا التي واجهتها في المحاكم لم تكن شيئاً مقارنة مع ما واجهته في حياتي سابقاً”

المقال ترجمة للرابط ادناه :
http://www.businessweek.com/smallbiz/content/may2008/sb20080512_133843.htm


عشرة اسباب تجعلني افضل التقنيات “الحرة” المفتوحة المصدر

المقالة منشورة علىوادي التقنية :


برغم من إيماني العميق بقيمة و أهمية البرامج المفتوحة المصدر ، إلا أنى اليوم سوف أورد أسباباً منطقية و علمية و عملية تدفعني لهذه التوجه و الاختيار .

 1 – استخدام التقنيات الحرة المفتوحة المصدر = مبرمج افضل .

مساهمتك في مشاريع و برامج مفتوحة المصدر يجعلك تحتك مع مبرمجين محنكين و ذي خبرة، عرضك لما تكتب من برامج على مبرمجين آخرين سوف يجعل الكود الخاص بك أفضل من حيث الترتيب و القدرة على قرأته و تعديله و تطويره ، و ذلك لانه مع مرور الوقت سوف تنخفض أخطائك بسبب التغذية الراجعة feedback من المبرمجين الآخرين و المشاركين في مشروع، يمكنك تصفح الكود المصدري لمشاريع نشطة مثل Django لتأكد من ذلك ، على سبيل مثال لا الحصر .

2 – التقنيات الحرة وجدت بواسطة مبرمجين محبي لـلتقنية و ليس رجال الأعمال .

الكثير من التقنيات غير الحرة تعمل و تدار من قبل رجال الأعمال ، و بطبيعة الحال همهم الأساسي هو الربح ، و هذه بالتأكيد ليس شيئا معيبا ، إلا أن الكثير من قرارات “البيزنس” تؤثر بشكل أو بآخر على الهدف الرئيسي المرجو من التقنية ، وهذه من أهم أسباب قيام حركة البرمجيات الحرة في العالم .


3 – تستطيع ملائمة الأداة لمهمات معينة Optimize It

بتوفر المصدر للأداة أو برنامج الذي تستخدمه تستطيع ملائمة الأداة لمهمة معينة دون عناء تغير النظام بشكل كامل كما هو الحال مع التقنيات غير الحرة .


4 – المستقبل لتطبيقات الويب

جميع المؤشرات تؤكد أن المستقبل هو للـتطبيقات التي تعمل من خلال شبكة الإنترنت و المتصفحات ، من خلال ما يسمى بالحوسبة السحابية Cloud Computing و البرنامج كخدمة Software As Service وغيرها من المصطلحات التي بدأت تسيطر على سوق التكنولوجيا .
الإحصائيات تشير إلى أن أكثر من 70 بالمئة من مخدمات الويب تعمل على نظام تشغيل اللينكس الحر المفتوح المصدر ، لذلك استخدامك لهذه التقنيات و عمل عليها يعطيك فرصة أكبر لفهم كيف يعمل مخدمك، و العمل على نفس البيئة يكسب تطبيقك القوة بشكل أكبر مما لو كنت تعمل على نظام مختلف .


5 – تقنية مفتوحة المصدر = تقنية أمن .

يعتقد الكثير من الناس أن التقنيات غير مفتوحة أمن التقنيات المفتوحة المصدر ، والحجة برأيهم أن المصدر للتقنية متوفر ، إذن أستطيع أن أعرف مكان الثغرات في البرنامج ، ببساطة هذه الحجة تفند نفسها بنفسها ، و السبب أنه بنشر مصدر البرنامج سوف يراه الآلاف المبرمجين المساهمين في المشروع حول العالم ، و بطبيعة الحال سوف يؤدي ذلك إلى سد معظم الثغرات و خلل في الكود المصدري للبرنامج .


6 – موت الجهة الداعمة للتقنية لا يعني موت التقنية نفسها .

في مثال ليس ببعيد ، اشترت شركة أوراكل شركة صن ، و من بين ما حصلت عليه أوراكل من خلال الصفقة هو نظام إدارة قواعد البيانات الشهير MySQL ، بهذه خطوة أصبح العديد من الأشخاص قلقين على مستقبل أعمالهم القائمة على MySQL ، لحسن الحظ الـ MySQL نظام حر مفتوح المصدر ،وبناء على ذلك قام مؤسس MySQL بعمل تفرع للبرنامج و مواصلة تطوير على آخر إصدارة من MySql تحت اسم MariaDB و بذلك استمرت MySQL بشكل أو بآخر.


7 - إحلال التقنية الحرة المفتوحة المصدر ، مكان تلك الغير مفتوحة المصدر هي مسألة وقت .

لو نظرت إلى سوق متصفحات الويب ، غيّر متصفح موزيلا فيرفوكس اللعبة في عالم المتصفحات و أصبح يتحل نسبة كبيرة من سوق المتصفحات ، والسبب أنه يقدم جودة عالية، سرعة ،تصفح اّمن، إضافات ،بشكل أفضل من المتصفحات الأخرى الموجودة .
تطوير حزمة برامج مكتبة مميزة و سهلة الاستخدام للمستخدم العادي سوف تكون بمثابة ما يسمى Killer App ،و هذه سوف يعزز مكانة المصادر المفتوحة بشكل كبير .


8 – لا يوجد جهة معينة تحكم تطوير البرنامج .

لنفرض أن الجهة المزودة للبرنامج المغلق المصدر قررت إيفاق تطوير برنامج ما و العمل على برنامج آخر ، في هذه الحالة إما سيبقى المستخدم مع نسخته القديمة أو الانتقال بشكل إجباري إلى استخدام البرنامج الجديد ، كمثال توقف شركة مايكروسوفت عن تطوير بيئة البرمجة Visual Basic و الانتقال بيئة دوت نت .net ، بطبيعة الحال هذا من حق الشركة ، إلا أن هذه سوف يضر ملايين المبرمجين الذي قاموا بعمل برامج على هذه البيئة و إجبارهم على الانتقال للبيئة الجديدة ، الوضع سيختلف لو كانت التقنية مفتوحة المصدر .


9 – لا توجد صناديق سوداء .
باستخدامك لتقنيات مفتوحة المصدر تستطيع أن تعرف ماذا يحدث داخل برنامج أو الأداة التي تستخدمها بطبيعة الحال سوف يزيد هذه من مقدار فهمك لتقنية التي تستخدمها ويرفع مقدار استفادتك منها .


10 – الحرية ! .

الحرية هو اكبر شيء تجنيه من استخدام التقنيات الحرة المفتوحة المصدر ، لديك حرية في نسخ و توزيع و نشر البرنامج و حتى بيعه بشرط عدم خرق الاتفاقية التي يعمل عليها البرنامج الحر .



كيف يتم تصنيع المعاجات من الرمال ؟؟؟ ( من الرمال الى السيليكون)

اتيت اليوم لكم بصور من شركة انتل بالعربية تشرح كيفية تصميم المعالج من مرحلة الرمل حتي اكتمال صناعة المعالج

ارفق صورة : monthly_07_2011/post-238860-011174700 1311604876.png

ارفق صورة : monthly_07_2011/post-238860-094740500 1311604900.png

ارفق صورة : monthly_07_2011/post-238860-051754700 1311604918.png

ارفق صورة : monthly_07_2011/post-238860-071774700 1311604951.png

ارفق صورة : monthly_07_2011/post-238860-055425000 1311604982.png

ارفق صورة : monthly_07_2011/post-238860-035338000 1311605037.png

ارفق صورة : monthly_07_2011/post-238860-073253800 1311605061.png

ارفق صورة : monthly_07_2011/post-238860-027561600 1311605099.png

ارفق صورة : monthly_07_2011/post-238860-067244500 1311605138.png

ارفق صورة : monthly_07_2011/post-238860-025221500 1311605212.png

ارفق صورة : monthly_07_2011/post-238860-005148400 1311605270.png

ارفق صورة : monthly_07_2011/post-238860-045476700 1311605306.png


منقول من موقع الفريق العربي للبرمجة

كيف تكون كلمة مرور قوية؟

       كلمة السر القوية هي التي تبدو وكأنها عشوائية ولكن يسهل على منشئها تذكرها. الخطوات التالية تساعدك على إنشاء كلمة مرور قوية تستطيع تذكرها بينما يصعب على الآخرين تخمينها:
• فكّر في جملة من السهل تذكرها (مثال: أنا أدرس في جامعة عين شمس)
• حول الجملة السابقة إلى كلمة مرور وذلك بأخذ أول حرف من كل كلمة لتصبح الكلمة (أ أ ف ج ع ش)
• أعد تشكيل الكلمة بإضافة بعض الأرقام أو كتابة بعض الأحرف نطقاً، سوف نضيف في المثال السابق رقماً يدل على ترتيب الفاء ونكتب حرف ال (ج) و (س) كما ينطقان بحيث تصبح الكلمة الجديدة (أ أ 3 ف ج ي ع م ش ي ن)
• أضف بعض الرموز الخاصة لزيادة التعقيد كأن تبدأ الكلمة ب (*) وتنتهي ب(#) بحيث تصبح كما يلي (* أ أ 3 ف ج ي م م س ي ن #)
• اختبر قوة كلمة المرور من خلال البرامج المخصصة لذلك والتي تتوفر في عدة مواقع منها موقع (أمّن)
• احتفظ بها لك أنت فقط.
لا تستخدم كلمات المرور التي من السهل تخمينها (مثل اسمك، اسم والدك، رقم هاتفك، تاريخ ميلادك ....، وغيرها).
لا تستخدم كلمات المعجم.
من أشهر الطرق المستخدمة في تخمين كلمات المرور تلك التي تعتمد على المحاولة المستمرة باستخدام كل كلمة من كلمات المعجم، وذلك على أمل أن تكون كلمة المرور إحدى تلك الكلمات، لذا احذر من استخدام هذه

الكلمات لكي تمنع على الأقل هذا النوع من الاختراقات.
- لا تستخدم حروف أو أرقام متكررة (مثل aaa) أو متسلسلة (مثل 123).
- استخدم خليطاً من الحروف والأرقام والرموز (مثل:@#$%*&^ أو المسافة)
- استخدم الحروف الكبيرة والصغيرة عشوائياً إذا كانت كلمة المرور تقبل ذلك (مثل: GfRYbj)
- استخدم كلمات المرور الطويلة (أكثر من 13 خانة). o يوجد العديد من البرامج التي تقوم بمحاولة تخمين كلمات المرور من خلال إجراء عدة محاولات، فبعضها يحتاج إلى ثواني وبعضها يحتاج إلى سنوات لتخمين كلمة المرور وذلك حسب قوتها ومدى اشتمالها على مزيج من الأحرف والأرقام والرموز. إضافة إلى ذلك فإن الكلمات الطويلة تستغرق وقت أطول من الكلمات القصيرة، ولم يأت هذا الرقم (13) من فراغ ولكن نتاج عدة اختبارات من قبل مختصين في أمن المعلومات علماً بأنه قد يتغير مع تطور التقنية وتطور وسائل الهجوم والدفاع.
- اعلم بأن زيادة العشوائية في اختيار كلمة المرور يزيد من قوتها.
- اعلم أن كلمات المرور الضعيفة يمكن للمخترق الحصول عليها بسهولة.
- غيّر كلمة المرور بشكل دوري.
- لا تقم بإعادة استخدام كلمات مرور سابقة.



         معظم مواقع البريد الإلكتروني تقدم خدمة تذكير في حال نسيان كلمة المرور، فكن حذراً في اختيارك للأسئلة التذكيرية لكلمة المرور بحيث لا تكون قابلة للتخمين. (مثال: إذا اخترت اسم والدك كجواب لسؤال تذكيري فاحذر ممن يعرفون هذه المعلومة).
أمن بريدك الألكتروني
1. لا تفترض أن معلومات المرسل صحيحة فقد يكون هناك من انتحل شخصية أحد أصدقائك.
2. تأكد من استخدام برامج مكافحة الفيروسات والتجسس قبل إرسال واستلام البريد الالكتروني.
3. لا تتعامل مع رسائل البريد الالكتروني المشبوهة واحذفها فوراً.
4. في حال تكرار الرسائل الإلكترونية المشبوهة، بلّغ الجهات المعنية مثل هيئة الاتصالات وتقنية المعلومات.
5. في حال استلامك لرابط ما، قم بنسخه وفتحه من خلال المتصفح بدلاً من الضغط عليه.
6. احذر من الرسائل الإلكترونية التي تطالبك بتزويدها بمعلومات مالية واحذفها فوراً.
7. لا ترسل معلومات مالية عبر البريد الإلكتروني مهما كانت الظروف.
8. في حال الرغبة في إعادة إرسال رسالة ما، احذف سلسلة المرسلين وأرسل محتوى الرسالة فقط.
9. في حال تعرضك لرسائل اقتحامية اتصل بالجهات المعتمدة مثل البرنامج الوطني السعودي لمكافحة



المقال منقول بتصرف من موقع الفريق العربي للبرمجة



   ** يمكنك اختبار مدى قوة كلمة المرور الخاصة بك من موقع أمّــن على الرابط    http://ammen.coeia.edu.sa/

أخطر عشرة فيروسات فى التاريخ

Posted Image 
       نعانى كلنا من الفيروسات و ما تسببه لنا من إزعاج ، وإتلاف للملفات ، وأعمال تخريبية أخرى . ولا يخفى علينا التطور الهائل و الانتشار الواسع لفيروسات الحوسيب الأمر الذى بات مقبولا عند كل المستخدين باعتباره شيئا تقليديا لا مفر منه ،وضرورة حتمية نظير استخدام الحاسب و الإنترنت .
ويعرف فيرس الحاسوب بأنه برنامج صنع عمداً بغرض تغيير خصائص الملفات التي يصيبها لتقوم بتنفيذ بعض الأوامر إما بالإزالة أو التعديل أو التخريب وما شابهها من عمليات.
يوجد حاليا ملايين الفيروسات ، و تعدد أنواعها ، وتختلف أغرضها ، وتتباين دوافعها ، وتاريخ الفيروسات مع الحواسيب قديم قدم الحواسيب نفسها ! ، والآن نقدم لكم - أعزائى القراء - تقريرا موجزا عن أخطر 10 فيروسات شهدتها أجهزة الحاسوب :
Brain -1986 فيرس Brain هو أول فيرس حقيقى - بالمعنى المتعارف عليه اليوم- قام بتصميمه الأخوان الباكستانيان باسط و أمجد فاروق ألفي ، حيث تضايقا الأخوان من سرقة البرامج التى صمموها ، لذا فكر الأخوان فى تصميم برنامج يشبه "مضاد النسخ المسروقة" كحماية للملكية الفكرية للبرامج التي قاما بكتابتها ، لكن بسبب وجود عيب فى البرمجة استطاع البرنامج استنساخ نفسه .
عمل فيرس Brain على تغيير قطاع الإقلاع (Boot Sector) للقرص المرن Floppy Disk . فإذا تم وضغ القرص المرن فى جهاز الكمبيوتر ، يقوم الفيرس بنسخ نفسه فى ذاكرة الجهاز ، ومن هنا يصيب المزيد من الأقراص بمجرد وضعها فى جهاز الكمبيوتر .
وضع الأخوان أسماءهم و أرقام هواتفهم و عناوينهم فى الفيرس ، ليمكنوا الناس المالكين لأجهزة مصابة بفيرس Brain من التواصل معهم لتصليح أجهزتهم ، وبالفعل تلقى الأخوان عدد لا يعد من المكالمات الهاتفية من عدد من الدول حول العالم من أشخاص تطالبهم بتصليح أجهزتهم ، الأمر الذى أصاب الأخوان بالذهول و اضطرهم إلى قطع خط الهاتف ، ويعمل الأخوان الآن فى الشركة المقدمة لخدمة الإنترنت فى باكستان .

Posted Image
القرص المرن الحامل للشفرة المصدرية لفيرس Brain Posted Image
قطاع الإقلاع (Boot Sector ) لقرص مرن مصاب بفيرس Brain
دودة شجرة الكريسماس - 1987 هى أول دودة حاسوبية تخريبية واسعة النطاق ، حيث شلت العديد من شبكات الكمبيوتر الدولية فى ديسمبر 1987 ، صممت دودة شجرة الكريسماس بواسطة طالب جامعى بلغة REXX ، ثم قام المبرمج بعمل شىء طريف حيث رسم شجرة الكريسماس بواسطة النصوص ، ثم كتب رسالة تهنئة بالعيد .
تعمل الدودة على إرسال نفسها عبر العناوين البريدية ، وكانت كبرى الشركات التى تضررت من الدودة هى شركة IBM التى اضطرت إلى إغلاق أحد شبكاتها بسبب الأضرار التى سببتها الدودة .


Posted Image
دودة شجرة الكريسماس دودة موريس - 1988 هى أول دودة حاسوب انتشرت عبر الإنترنت ، صممت بواسطة روبرت تابان موريس بدافع الفضول ، حيث كانت مهمة دودة موريس هى معرفة حجم الإنترنت و ذلك عن طريق معرفة عدد الأجهزة المتصلة بالإنترنت ، وبالفعل أصابت دودة موريس 6000 جهاز من أصل 60,000 جهاز كان متصلا بالإنترنت وقتها ، أى نحو 10% من إجمالى عدد الأجهزة المتصلة بالإنترنت , قام موريس بعد ذلك بتعديل الكود وجعل الدودة تنسخ نفسها بالقوة على الحاسب الآلي .
تسبب هذا الكود الجديد في انتشار الدودة انتشار النار في الهشيم وقامت بنسخ نفسها على الآف الكمبيوترات في عدد من الساعات. تسببت دودة موريس في تحرك عدد من فرق المبرمجين لكي يوقفوا الهجوم الفظيع, واستمرت عمليات الإصلاح عددا من الأيام لتسوية الوضع نسبيا. وقد وصل إجمالى الخسائر لما يقرب من 100 مليون دولار .
حكمت المحمة على موريس بالمراقبة لمدة ثلاث سنوات و400 ساعة لخدمة المجتمع و10000 دولار غرامة ، وكان موريس أول شخص يحاكم بموجب قانون الاحتيال الإلكترونى الأمريكى .


Posted Image
الشفرة المصدرية لدودة موريس ( متحف بوستن للعلوم ) Posted Image
روبرت تان موريس مصمم "دودة موريس"
فيرس تشرنوبل 1998 فيرس تشرنوبل واحد من أشد الفيروسات تدميرا ، يصيب فيرس تشرنوبل الحواسيب التى تعمل بنظام ويندوز ، كتبه التايوانى "شان ينغ هو" ، ويأتى اسم "تشرنوبل" نسبة إلى "حادثة تشرنوبل" التى وقعت فى أوكرانيا عام 1986 بسبب انفجار فى أحد المفاعلات النووية .
يقوم فيرس تشيرنوبيل بمسح الماستر بوت ريكورد للقرص الصلب فيصبح الجهاز غير قادر على الإقلاع.في نفس الوقت يقوم بمحاولة مسح البيوس حيث يكون هذا الأخير في غالب الأحيان محمي من الكتابة، لكن إن حدت مسح فسيصبح الأمر مستعصيا إذ لا بد من إعادة تنصيب البيوس و هو أمر صعب على المبتدئين، لذلك فإن الناس الذين أصيبوا بهذا الفيروس قاموا بتغيير أجهزتهم أو بالأحرى يغيرون اللوحة الأم للحاسوب.

Posted Image
كارثة تشرنوبل النووية تتحول إلى فيرس حاسوبى !
فيرس مايكل أنجلو - 1991 يعتبر فيرس مايكل أنجلو أسوأ فيرس أصاب نظام MS Dos ، تم اكتشاف فيرس مايكل أنجلو لأول مرة فى أبريل 1991 فى نيوزلندا ، انتشر فيرس مايكل أنجلو على الأجهزة التى تعمل بنظام MS Dos لكنه يبقى ساكنا فى الجهاز غير محدث لأية أضرار حتى مجىء يوم 6 مارس – ذكرى ميلاد الفنان مايكل أنجلو – حيث يحدث أكبر قدر ممكن من التدمير .
فيرس مايكل أنجلو هو من فيروسات قطاع التشغيل Boot Sector حيث يقوم هذا النوع بزراعة نفسه فى منطقة التشغيل بالقرص الصلب و هو المكان المخصص الذي يتجه اليه الكمبيوتر في بداية تشغيل الجهاز. و هذا النوع من الفيروسات قد يمنع المستخدم من الوصول الى النظام ويمنعه من الإقلاع .
وكان الحل لتفادى آثار الفيرس هو ضبط وقت الكمبيوتر على 5 أو 7 مارس يوم 6 مارس ! ، مع الوقت أفل نجم الفيرس وتناساه الناس ، وانتهى الحديث تماما عن فيرس مايكل أنجلو بحلول عام 1997 .


Posted Image
فيرس مايكل أنجلو يتصدر الصحف !
Melissa -1999
هو أول فيرس ينتقل عبر البريد الإلكترونى ، وكان هذا الأمر مخيفا جدا ، حيث كان الاعتقاد السائد حين ذاك أن الفيروسات لا يمكنها إلا إذا قام مستخدمه بفتح أحد الملفات التي تحمل الفيروس والملحقة برسالة على البريد الإلكتروني .
فيرس Melissa يقوم بتحديد مكان كتاب عناوين البريد الإلكتروني ثم يقوم بإرسال نفسه إلى اصدقائك ومعارفك وهذه الطريقة الذكية تسمح للفيروس بالانتقال والانتشار بشكل كبير , لاسيما وقد أتي من مصدر موثوق به وهذا سر انتشار هذا النوع من الفيروسات ،فلا أعتقد انك ستشك في أن اصدقائك قد يرسل احدهم إليك فيرس ، ومن هذا المنطلق ستكون واثق وستفتح الرسالة . وبعد ان تصاب تتكرر العمليه وهنا ينتشر بسرعه رهيبه هذا الفيروس ، وهذا الفيرس يخترق نظام الورد في الجهاز المصاب ويعدل فيه ويستخدم ملفات الورد المصابة لارسال نفسه وهو يرسل نفسه عبر قوائم البريد الموجودة في الأوتلوك ولاكثر من 50 شخص .
بدأ الأمر في يوم الجمعة السادس والعشرين من مارس عام 1999م, عندما أرسل احدهم رسالة تحتوي على هذا الفيروس مرفقة بملف من نوع ورد أو إكسل يحتوى على 80 حساب بأرقامهم السرية للعديد من المواقع الإباحية إلى أحد الجرائد باستخدام بريد AOL وانتشر الأمر بسرعة البرق .
تسبب انتشار الفيرس الرهيب فى بطء خدمة البريد الإلكترونى بسبب تضخم الرسائل الأمر الذى اضطر شركات البريد مثل مايكروسوفت إلى إيقاف الخدمة لمنع انتشار الفيرس .
صمم الفيرس بواسطة ديفيد سميث الذى قبض عليه ، وتم الحكم عليه بعشر سنوات إلا أنه لم يقض سوى 20 شهرا مع دفع غرامة قدرها 5000 دولار أمريكى .


Posted Image
رسالة حاملة لفيرس Melissa

I Love You -2000 دودة حاسوبية مدمرة سريعة الانتشار ضربت أجهزة الحاسوب فى عام 2000 مستغلة ثغرة فى نظام ويندوز و ضعف نظام البريد الإلكترونى ، عرف هذا الفيروس بكونه واحدا من أول الفيروسات التي تخدع المستخدمين لفتح ملف ما، يأتي على شكل رسالة غرامية ويرسل أعدادا هائلة منها بعنوان " I Love You "، وللأسف وصل عدد الأجهزة التي تأثرت به إلي 10% ، مما سبب خسارة قدرت بنحو يبدأ من 5 مليار دولار حتى 10 بلايين دولار !! ، ليبقى هذا الفيروس الأسوء على الاطلاق. الأمر الذى اسلتزم خروج الرئيس الأمريكي فى تلك الفترة ليطمئن الشعب الأمريكي على سلامة أجهزة البنتاغون ( الجهاز الرئيسي لدى الحكومة الأمريكية, سوبر كمبيوتر من صنع شركة إنتل) .
دودة I Love You صممت بواسطة شاب فلبينى ألا أن التهمة لم تثبت عليه بسبب عدم وجود قانون يعاقب على هذه الجريمة آنذاك .


Posted Image
رسالة مرفق بها فيرس الحب ILoveYou Santy - 2005 دودة Santy استخدمت محركات البحث ( جوجل – ياهو –AOL ) للوصول إلى المواقع المستهدفة التى تعمل ببرنامج المنتديات phpBB ، بحيث تطلب من محرك البحث إنشاء قائمة بأسماء المواقع الموجودة بها الثغرة التى تنفذ من خلالها ، لتدمر جميع محتويات الموقع ، تاركة رسالة تفيد بأن الموقع قد تم تشويهه بواسطتها .
دودة Santy التى أطلقت فى 20 ديسمبر 2004 قامت بتدمير أكثر من 40 ألف موقع فى أقل من 24 ساعة فقط !

Posted Image
موقع تم تدميره بواسطة الدودة Santy Posted Image
دودة Santy تسبب عطل فى Google ! دودة كونفيكر - 2008 هى دودة حاسوب تصيب شبكات الشركات أو المؤسسات وتفتح رابطاً يمكنها من خلاله سحب معلومات من الكومبيوترات الموجودة على الشبكة انطلقت في أكتوبر 2008 وتستهدف نظام التشغيل مايكروسوفت مستغلة ضعفا في إحدى خدمات ويندوز وهي (Windows Server service) لتنتشر عبر أجهزة الحاسوب والشبكات وتعتبر دودة كونفيكر من أصعب وأخطر ديدان الحاسوب للتعامل معها حيث انه تستخدم العديد من التقنيات والتعليمات المعقدة لمنع برامج مكافحة الفايروسات من مكافحتها ، وقد أصابت هذه الدودة نحو 15 مليون خادم من خوادم مايكروسوفت الأمر الذى دفع مايكروسوفت فى فبراير 2009 إلى الإعلان عن مكافأة بقيمة 250 ألف دولار لأى شخص يدلى بمعلومات عن مصممى هذه الدودة !
قامت مايكروسوفت بالتعاون مع عدة شركات بالقضاء تماما على دودة كونفيكر بحلول منتصف أبريل 2009 .

Posted Image
كيف تصيب دودة كونفيكر أجهزة الحاسب ؟

Stuxnet - 2010 واحد من أكثر الفيروسات التى تسبب فى إحداث أضرار ، فلم تكتف الدودة بمهاجمة أجهزة المستخدمين العاديين ، بل قامت دودة Stuxnet بأعمال تجسس على الأنظمة الصناعية التى تعمل على نظام ويندوز وإعادة برمجتها ، وخاصة نظام SCADA الذى يستخدم فى مجالات تنظيم حركة السير، وخطوط الأنابيب وإدارة المفاعلات النوويّة ، وضربت دودة Stuxnet عدة منشآت صناعية هامة كمفاعل بوشهر النووى بإيران فضلا عن 15 مؤسسة صناعية أخرى ، الجدير بالذكر أن إيران تحملت 60% من إجمالى الخسائر التى سببها Stuxnet مما يبين أن الهدف من وراء Stuxnet كانت أهداف سياسية تقف وراءها قوى دولية .

JPA Session

On 24th of May I will conduct a training session on JPA technology, this will be one of a series of JPA
it will be at 10:30 Am to 11:Am

waite me.....