Pages

آخر التدوينات

كيف يتم تصنيع المعاجات من الرمال ؟؟؟ ( من الرمال الى السيليكون)

اتيت اليوم لكم بصور من شركة انتل بالعربية تشرح كيفية تصميم المعالج من مرحلة الرمل حتي اكتمال صناعة المعالج

ارفق صورة : monthly_07_2011/post-238860-011174700 1311604876.png

ارفق صورة : monthly_07_2011/post-238860-094740500 1311604900.png

ارفق صورة : monthly_07_2011/post-238860-051754700 1311604918.png

ارفق صورة : monthly_07_2011/post-238860-071774700 1311604951.png

ارفق صورة : monthly_07_2011/post-238860-055425000 1311604982.png

ارفق صورة : monthly_07_2011/post-238860-035338000 1311605037.png

ارفق صورة : monthly_07_2011/post-238860-073253800 1311605061.png

ارفق صورة : monthly_07_2011/post-238860-027561600 1311605099.png

ارفق صورة : monthly_07_2011/post-238860-067244500 1311605138.png

ارفق صورة : monthly_07_2011/post-238860-025221500 1311605212.png

ارفق صورة : monthly_07_2011/post-238860-005148400 1311605270.png

ارفق صورة : monthly_07_2011/post-238860-045476700 1311605306.png


منقول من موقع الفريق العربي للبرمجة

كيف تكون كلمة مرور قوية؟

       كلمة السر القوية هي التي تبدو وكأنها عشوائية ولكن يسهل على منشئها تذكرها. الخطوات التالية تساعدك على إنشاء كلمة مرور قوية تستطيع تذكرها بينما يصعب على الآخرين تخمينها:
• فكّر في جملة من السهل تذكرها (مثال: أنا أدرس في جامعة عين شمس)
• حول الجملة السابقة إلى كلمة مرور وذلك بأخذ أول حرف من كل كلمة لتصبح الكلمة (أ أ ف ج ع ش)
• أعد تشكيل الكلمة بإضافة بعض الأرقام أو كتابة بعض الأحرف نطقاً، سوف نضيف في المثال السابق رقماً يدل على ترتيب الفاء ونكتب حرف ال (ج) و (س) كما ينطقان بحيث تصبح الكلمة الجديدة (أ أ 3 ف ج ي ع م ش ي ن)
• أضف بعض الرموز الخاصة لزيادة التعقيد كأن تبدأ الكلمة ب (*) وتنتهي ب(#) بحيث تصبح كما يلي (* أ أ 3 ف ج ي م م س ي ن #)
• اختبر قوة كلمة المرور من خلال البرامج المخصصة لذلك والتي تتوفر في عدة مواقع منها موقع (أمّن)
• احتفظ بها لك أنت فقط.
لا تستخدم كلمات المرور التي من السهل تخمينها (مثل اسمك، اسم والدك، رقم هاتفك، تاريخ ميلادك ....، وغيرها).
لا تستخدم كلمات المعجم.
من أشهر الطرق المستخدمة في تخمين كلمات المرور تلك التي تعتمد على المحاولة المستمرة باستخدام كل كلمة من كلمات المعجم، وذلك على أمل أن تكون كلمة المرور إحدى تلك الكلمات، لذا احذر من استخدام هذه

الكلمات لكي تمنع على الأقل هذا النوع من الاختراقات.
- لا تستخدم حروف أو أرقام متكررة (مثل aaa) أو متسلسلة (مثل 123).
- استخدم خليطاً من الحروف والأرقام والرموز (مثل:@#$%*&^ أو المسافة)
- استخدم الحروف الكبيرة والصغيرة عشوائياً إذا كانت كلمة المرور تقبل ذلك (مثل: GfRYbj)
- استخدم كلمات المرور الطويلة (أكثر من 13 خانة). o يوجد العديد من البرامج التي تقوم بمحاولة تخمين كلمات المرور من خلال إجراء عدة محاولات، فبعضها يحتاج إلى ثواني وبعضها يحتاج إلى سنوات لتخمين كلمة المرور وذلك حسب قوتها ومدى اشتمالها على مزيج من الأحرف والأرقام والرموز. إضافة إلى ذلك فإن الكلمات الطويلة تستغرق وقت أطول من الكلمات القصيرة، ولم يأت هذا الرقم (13) من فراغ ولكن نتاج عدة اختبارات من قبل مختصين في أمن المعلومات علماً بأنه قد يتغير مع تطور التقنية وتطور وسائل الهجوم والدفاع.
- اعلم بأن زيادة العشوائية في اختيار كلمة المرور يزيد من قوتها.
- اعلم أن كلمات المرور الضعيفة يمكن للمخترق الحصول عليها بسهولة.
- غيّر كلمة المرور بشكل دوري.
- لا تقم بإعادة استخدام كلمات مرور سابقة.



         معظم مواقع البريد الإلكتروني تقدم خدمة تذكير في حال نسيان كلمة المرور، فكن حذراً في اختيارك للأسئلة التذكيرية لكلمة المرور بحيث لا تكون قابلة للتخمين. (مثال: إذا اخترت اسم والدك كجواب لسؤال تذكيري فاحذر ممن يعرفون هذه المعلومة).
أمن بريدك الألكتروني
1. لا تفترض أن معلومات المرسل صحيحة فقد يكون هناك من انتحل شخصية أحد أصدقائك.
2. تأكد من استخدام برامج مكافحة الفيروسات والتجسس قبل إرسال واستلام البريد الالكتروني.
3. لا تتعامل مع رسائل البريد الالكتروني المشبوهة واحذفها فوراً.
4. في حال تكرار الرسائل الإلكترونية المشبوهة، بلّغ الجهات المعنية مثل هيئة الاتصالات وتقنية المعلومات.
5. في حال استلامك لرابط ما، قم بنسخه وفتحه من خلال المتصفح بدلاً من الضغط عليه.
6. احذر من الرسائل الإلكترونية التي تطالبك بتزويدها بمعلومات مالية واحذفها فوراً.
7. لا ترسل معلومات مالية عبر البريد الإلكتروني مهما كانت الظروف.
8. في حال الرغبة في إعادة إرسال رسالة ما، احذف سلسلة المرسلين وأرسل محتوى الرسالة فقط.
9. في حال تعرضك لرسائل اقتحامية اتصل بالجهات المعتمدة مثل البرنامج الوطني السعودي لمكافحة



المقال منقول بتصرف من موقع الفريق العربي للبرمجة



   ** يمكنك اختبار مدى قوة كلمة المرور الخاصة بك من موقع أمّــن على الرابط    http://ammen.coeia.edu.sa/

أخطر عشرة فيروسات فى التاريخ

Posted Image 
       نعانى كلنا من الفيروسات و ما تسببه لنا من إزعاج ، وإتلاف للملفات ، وأعمال تخريبية أخرى . ولا يخفى علينا التطور الهائل و الانتشار الواسع لفيروسات الحوسيب الأمر الذى بات مقبولا عند كل المستخدين باعتباره شيئا تقليديا لا مفر منه ،وضرورة حتمية نظير استخدام الحاسب و الإنترنت .
ويعرف فيرس الحاسوب بأنه برنامج صنع عمداً بغرض تغيير خصائص الملفات التي يصيبها لتقوم بتنفيذ بعض الأوامر إما بالإزالة أو التعديل أو التخريب وما شابهها من عمليات.
يوجد حاليا ملايين الفيروسات ، و تعدد أنواعها ، وتختلف أغرضها ، وتتباين دوافعها ، وتاريخ الفيروسات مع الحواسيب قديم قدم الحواسيب نفسها ! ، والآن نقدم لكم - أعزائى القراء - تقريرا موجزا عن أخطر 10 فيروسات شهدتها أجهزة الحاسوب :
Brain -1986 فيرس Brain هو أول فيرس حقيقى - بالمعنى المتعارف عليه اليوم- قام بتصميمه الأخوان الباكستانيان باسط و أمجد فاروق ألفي ، حيث تضايقا الأخوان من سرقة البرامج التى صمموها ، لذا فكر الأخوان فى تصميم برنامج يشبه "مضاد النسخ المسروقة" كحماية للملكية الفكرية للبرامج التي قاما بكتابتها ، لكن بسبب وجود عيب فى البرمجة استطاع البرنامج استنساخ نفسه .
عمل فيرس Brain على تغيير قطاع الإقلاع (Boot Sector) للقرص المرن Floppy Disk . فإذا تم وضغ القرص المرن فى جهاز الكمبيوتر ، يقوم الفيرس بنسخ نفسه فى ذاكرة الجهاز ، ومن هنا يصيب المزيد من الأقراص بمجرد وضعها فى جهاز الكمبيوتر .
وضع الأخوان أسماءهم و أرقام هواتفهم و عناوينهم فى الفيرس ، ليمكنوا الناس المالكين لأجهزة مصابة بفيرس Brain من التواصل معهم لتصليح أجهزتهم ، وبالفعل تلقى الأخوان عدد لا يعد من المكالمات الهاتفية من عدد من الدول حول العالم من أشخاص تطالبهم بتصليح أجهزتهم ، الأمر الذى أصاب الأخوان بالذهول و اضطرهم إلى قطع خط الهاتف ، ويعمل الأخوان الآن فى الشركة المقدمة لخدمة الإنترنت فى باكستان .

Posted Image
القرص المرن الحامل للشفرة المصدرية لفيرس Brain Posted Image
قطاع الإقلاع (Boot Sector ) لقرص مرن مصاب بفيرس Brain
دودة شجرة الكريسماس - 1987 هى أول دودة حاسوبية تخريبية واسعة النطاق ، حيث شلت العديد من شبكات الكمبيوتر الدولية فى ديسمبر 1987 ، صممت دودة شجرة الكريسماس بواسطة طالب جامعى بلغة REXX ، ثم قام المبرمج بعمل شىء طريف حيث رسم شجرة الكريسماس بواسطة النصوص ، ثم كتب رسالة تهنئة بالعيد .
تعمل الدودة على إرسال نفسها عبر العناوين البريدية ، وكانت كبرى الشركات التى تضررت من الدودة هى شركة IBM التى اضطرت إلى إغلاق أحد شبكاتها بسبب الأضرار التى سببتها الدودة .


Posted Image
دودة شجرة الكريسماس دودة موريس - 1988 هى أول دودة حاسوب انتشرت عبر الإنترنت ، صممت بواسطة روبرت تابان موريس بدافع الفضول ، حيث كانت مهمة دودة موريس هى معرفة حجم الإنترنت و ذلك عن طريق معرفة عدد الأجهزة المتصلة بالإنترنت ، وبالفعل أصابت دودة موريس 6000 جهاز من أصل 60,000 جهاز كان متصلا بالإنترنت وقتها ، أى نحو 10% من إجمالى عدد الأجهزة المتصلة بالإنترنت , قام موريس بعد ذلك بتعديل الكود وجعل الدودة تنسخ نفسها بالقوة على الحاسب الآلي .
تسبب هذا الكود الجديد في انتشار الدودة انتشار النار في الهشيم وقامت بنسخ نفسها على الآف الكمبيوترات في عدد من الساعات. تسببت دودة موريس في تحرك عدد من فرق المبرمجين لكي يوقفوا الهجوم الفظيع, واستمرت عمليات الإصلاح عددا من الأيام لتسوية الوضع نسبيا. وقد وصل إجمالى الخسائر لما يقرب من 100 مليون دولار .
حكمت المحمة على موريس بالمراقبة لمدة ثلاث سنوات و400 ساعة لخدمة المجتمع و10000 دولار غرامة ، وكان موريس أول شخص يحاكم بموجب قانون الاحتيال الإلكترونى الأمريكى .


Posted Image
الشفرة المصدرية لدودة موريس ( متحف بوستن للعلوم ) Posted Image
روبرت تان موريس مصمم "دودة موريس"
فيرس تشرنوبل 1998 فيرس تشرنوبل واحد من أشد الفيروسات تدميرا ، يصيب فيرس تشرنوبل الحواسيب التى تعمل بنظام ويندوز ، كتبه التايوانى "شان ينغ هو" ، ويأتى اسم "تشرنوبل" نسبة إلى "حادثة تشرنوبل" التى وقعت فى أوكرانيا عام 1986 بسبب انفجار فى أحد المفاعلات النووية .
يقوم فيرس تشيرنوبيل بمسح الماستر بوت ريكورد للقرص الصلب فيصبح الجهاز غير قادر على الإقلاع.في نفس الوقت يقوم بمحاولة مسح البيوس حيث يكون هذا الأخير في غالب الأحيان محمي من الكتابة، لكن إن حدت مسح فسيصبح الأمر مستعصيا إذ لا بد من إعادة تنصيب البيوس و هو أمر صعب على المبتدئين، لذلك فإن الناس الذين أصيبوا بهذا الفيروس قاموا بتغيير أجهزتهم أو بالأحرى يغيرون اللوحة الأم للحاسوب.

Posted Image
كارثة تشرنوبل النووية تتحول إلى فيرس حاسوبى !
فيرس مايكل أنجلو - 1991 يعتبر فيرس مايكل أنجلو أسوأ فيرس أصاب نظام MS Dos ، تم اكتشاف فيرس مايكل أنجلو لأول مرة فى أبريل 1991 فى نيوزلندا ، انتشر فيرس مايكل أنجلو على الأجهزة التى تعمل بنظام MS Dos لكنه يبقى ساكنا فى الجهاز غير محدث لأية أضرار حتى مجىء يوم 6 مارس – ذكرى ميلاد الفنان مايكل أنجلو – حيث يحدث أكبر قدر ممكن من التدمير .
فيرس مايكل أنجلو هو من فيروسات قطاع التشغيل Boot Sector حيث يقوم هذا النوع بزراعة نفسه فى منطقة التشغيل بالقرص الصلب و هو المكان المخصص الذي يتجه اليه الكمبيوتر في بداية تشغيل الجهاز. و هذا النوع من الفيروسات قد يمنع المستخدم من الوصول الى النظام ويمنعه من الإقلاع .
وكان الحل لتفادى آثار الفيرس هو ضبط وقت الكمبيوتر على 5 أو 7 مارس يوم 6 مارس ! ، مع الوقت أفل نجم الفيرس وتناساه الناس ، وانتهى الحديث تماما عن فيرس مايكل أنجلو بحلول عام 1997 .


Posted Image
فيرس مايكل أنجلو يتصدر الصحف !
Melissa -1999
هو أول فيرس ينتقل عبر البريد الإلكترونى ، وكان هذا الأمر مخيفا جدا ، حيث كان الاعتقاد السائد حين ذاك أن الفيروسات لا يمكنها إلا إذا قام مستخدمه بفتح أحد الملفات التي تحمل الفيروس والملحقة برسالة على البريد الإلكتروني .
فيرس Melissa يقوم بتحديد مكان كتاب عناوين البريد الإلكتروني ثم يقوم بإرسال نفسه إلى اصدقائك ومعارفك وهذه الطريقة الذكية تسمح للفيروس بالانتقال والانتشار بشكل كبير , لاسيما وقد أتي من مصدر موثوق به وهذا سر انتشار هذا النوع من الفيروسات ،فلا أعتقد انك ستشك في أن اصدقائك قد يرسل احدهم إليك فيرس ، ومن هذا المنطلق ستكون واثق وستفتح الرسالة . وبعد ان تصاب تتكرر العمليه وهنا ينتشر بسرعه رهيبه هذا الفيروس ، وهذا الفيرس يخترق نظام الورد في الجهاز المصاب ويعدل فيه ويستخدم ملفات الورد المصابة لارسال نفسه وهو يرسل نفسه عبر قوائم البريد الموجودة في الأوتلوك ولاكثر من 50 شخص .
بدأ الأمر في يوم الجمعة السادس والعشرين من مارس عام 1999م, عندما أرسل احدهم رسالة تحتوي على هذا الفيروس مرفقة بملف من نوع ورد أو إكسل يحتوى على 80 حساب بأرقامهم السرية للعديد من المواقع الإباحية إلى أحد الجرائد باستخدام بريد AOL وانتشر الأمر بسرعة البرق .
تسبب انتشار الفيرس الرهيب فى بطء خدمة البريد الإلكترونى بسبب تضخم الرسائل الأمر الذى اضطر شركات البريد مثل مايكروسوفت إلى إيقاف الخدمة لمنع انتشار الفيرس .
صمم الفيرس بواسطة ديفيد سميث الذى قبض عليه ، وتم الحكم عليه بعشر سنوات إلا أنه لم يقض سوى 20 شهرا مع دفع غرامة قدرها 5000 دولار أمريكى .


Posted Image
رسالة حاملة لفيرس Melissa

I Love You -2000 دودة حاسوبية مدمرة سريعة الانتشار ضربت أجهزة الحاسوب فى عام 2000 مستغلة ثغرة فى نظام ويندوز و ضعف نظام البريد الإلكترونى ، عرف هذا الفيروس بكونه واحدا من أول الفيروسات التي تخدع المستخدمين لفتح ملف ما، يأتي على شكل رسالة غرامية ويرسل أعدادا هائلة منها بعنوان " I Love You "، وللأسف وصل عدد الأجهزة التي تأثرت به إلي 10% ، مما سبب خسارة قدرت بنحو يبدأ من 5 مليار دولار حتى 10 بلايين دولار !! ، ليبقى هذا الفيروس الأسوء على الاطلاق. الأمر الذى اسلتزم خروج الرئيس الأمريكي فى تلك الفترة ليطمئن الشعب الأمريكي على سلامة أجهزة البنتاغون ( الجهاز الرئيسي لدى الحكومة الأمريكية, سوبر كمبيوتر من صنع شركة إنتل) .
دودة I Love You صممت بواسطة شاب فلبينى ألا أن التهمة لم تثبت عليه بسبب عدم وجود قانون يعاقب على هذه الجريمة آنذاك .


Posted Image
رسالة مرفق بها فيرس الحب ILoveYou Santy - 2005 دودة Santy استخدمت محركات البحث ( جوجل – ياهو –AOL ) للوصول إلى المواقع المستهدفة التى تعمل ببرنامج المنتديات phpBB ، بحيث تطلب من محرك البحث إنشاء قائمة بأسماء المواقع الموجودة بها الثغرة التى تنفذ من خلالها ، لتدمر جميع محتويات الموقع ، تاركة رسالة تفيد بأن الموقع قد تم تشويهه بواسطتها .
دودة Santy التى أطلقت فى 20 ديسمبر 2004 قامت بتدمير أكثر من 40 ألف موقع فى أقل من 24 ساعة فقط !

Posted Image
موقع تم تدميره بواسطة الدودة Santy Posted Image
دودة Santy تسبب عطل فى Google ! دودة كونفيكر - 2008 هى دودة حاسوب تصيب شبكات الشركات أو المؤسسات وتفتح رابطاً يمكنها من خلاله سحب معلومات من الكومبيوترات الموجودة على الشبكة انطلقت في أكتوبر 2008 وتستهدف نظام التشغيل مايكروسوفت مستغلة ضعفا في إحدى خدمات ويندوز وهي (Windows Server service) لتنتشر عبر أجهزة الحاسوب والشبكات وتعتبر دودة كونفيكر من أصعب وأخطر ديدان الحاسوب للتعامل معها حيث انه تستخدم العديد من التقنيات والتعليمات المعقدة لمنع برامج مكافحة الفايروسات من مكافحتها ، وقد أصابت هذه الدودة نحو 15 مليون خادم من خوادم مايكروسوفت الأمر الذى دفع مايكروسوفت فى فبراير 2009 إلى الإعلان عن مكافأة بقيمة 250 ألف دولار لأى شخص يدلى بمعلومات عن مصممى هذه الدودة !
قامت مايكروسوفت بالتعاون مع عدة شركات بالقضاء تماما على دودة كونفيكر بحلول منتصف أبريل 2009 .

Posted Image
كيف تصيب دودة كونفيكر أجهزة الحاسب ؟

Stuxnet - 2010 واحد من أكثر الفيروسات التى تسبب فى إحداث أضرار ، فلم تكتف الدودة بمهاجمة أجهزة المستخدمين العاديين ، بل قامت دودة Stuxnet بأعمال تجسس على الأنظمة الصناعية التى تعمل على نظام ويندوز وإعادة برمجتها ، وخاصة نظام SCADA الذى يستخدم فى مجالات تنظيم حركة السير، وخطوط الأنابيب وإدارة المفاعلات النوويّة ، وضربت دودة Stuxnet عدة منشآت صناعية هامة كمفاعل بوشهر النووى بإيران فضلا عن 15 مؤسسة صناعية أخرى ، الجدير بالذكر أن إيران تحملت 60% من إجمالى الخسائر التى سببها Stuxnet مما يبين أن الهدف من وراء Stuxnet كانت أهداف سياسية تقف وراءها قوى دولية .