2015,أغسطس

998501_689300891095882_1078995575_n

تخيل رأس إنسان موصول بجسد إنسان اخر. قد يبدو الأمر أقرب الى الخيال ولكن علماء أعصاب في إيطاليا أعلنوا من خلال دراستهم بأن عملية زراعة الرأس أصبحت ممكنة. العلماء إبتكروا طريقة جراحية جديدة سوف تمكنهم من التغلب على المشاكل التقنية المتعلقة بهذا النوع من العمليات.

عملية زراعة الرأس ليست بالشيء الجديد حيث سبق وأن أجريت مثل هذه العمليات على الحيوانات من قبل. وهذه الدراسة الحالية تشبه الى حد كبير عملية زراعة رأس قرد ريسوس تمت في عام 1970.

إلا أن العائق الأكبر في هذه العمليات كان يكمن في ربط الحبل الشوكي في الرأس المراد زرعه بالحبل الشوكي في جسد الشخص المتبرع. يقول الدكتور كانافيرو أحد أعضاء فريق البحث (اليوم مع التقدم الكبير في مجال توصيل الحبال الشوكية الممزقة أو المقطوعة أصبح من الممكن عمليا إجراؤها على الإنسان)

العملية تتم على النحو التالي, أولا يجب على الشخصين أن يتواجدا في نفس غرفة العمليات. ومن ثم يتم تبريد الرأس المراد زراعته الى درجة حرارة تصل بين 12-15 درجة مئوية. بعد ذلك يتم إنتزاع الرأسين بنفس الوقت ويتم توصيل الرأس المراد زرعه بجسد الشخص المتبرع في مدة لا تتجاوز الساعة. خلال هذه الساعة, لابد وان يتم تبريد جسد المتبرع و إيقاف قلبه عن النبض. حالما يتم توصيل الرأس, يتم إعادة تشغيل قلب المتبرع من جديد ليتسنى ربط الحبلين الشوكيين ببعضهما لاحقا.

هذه الدراسة تقدم طريقة جراحية جديدة يتم من خلالها قطع الحبل الشوكي بشكل محدد للغاية بحيث تسمح لأطراف الخلايا العصبية الطويلة بأن تلتحم مع نظائرها في الحبل الشوكي الاخر. الدكتور كانافيرو يضع إفتراضا بأن إستخدام مادة بلاستيكية تدعى ( polyethylene glycol ) ستساعد في عملية التلاحم بين الحبال الشوكية.

هذا النوع من العمليات سيمنح الأشخاص المصابين بشلل الاطراف أو ضمور النسيج العضلي جسدا جديدا وفرصة جديدة للحياة. غير أن تكلفة مثل هذه العمليات قد يصل الى 13 مليون دولار وهو ما يشكل عائق مادي اخر إضافة للتحديات الأخرى المتعلقة بإجراء عملية زراعة الرأس

ترجمة: Leonard Zinc

المصادر:

http://www.surgicalneurologyint.com/article.asp?issn=2152-7806%3Byear%3D2013%3Bvolume%3D4%3Bissue%3D2%3Bspage%3D335%3Bepage%3D342%3Baulast%3DCanavero%3Btype%3D0

 
 
2013,سبتمبر

 

السلام عليكم ورحمة الله وبركاته 

على عكس الحواسيب الشخصية العادية, يتم إستبدال الحواسيب المحمولة كل بضع سنوات, و ذلك, نتيجة للتطلُع إلى حواسيب آخرى ذات مُكونات هاردوير أقوى أو حتى بسبب إنخفاض أداء الحاسوب المحمول بشكل كبير و تلفه مع مرور الوقت. بمعنى آخر, غالباً ما يتم التخلُص من الحاسوب المحمول بشكل أسرع من التخلُص من الحواسيب الشخصية.

إذا كُنت تُريد الإبقاء على حاسوبك المحمول لأطول فترة مُمكنة, قسيُسعدك أن تعلم أننا سنتكلم في مقال اليوم عن كيفيه الحفاظ على العُمر الإفتراضي لجهازك لأطول فترة مُمكنة. إذا قُمت بالخطوات الخمس القادمة, ستتمَكن من حفظ وقتك و مالك في المُستَقبل.

1- حافظ على حاسوبك المحمول

 

الحواسيب المحمولة, على العكس الشخصية, يُسهَل إتلافها لأنها غالباً ما تكون ضعيفة نسبياً. العديد من المُستَخدمون ذكروا أنه بسبب عدم إهتمامهُم بحواسيبهُم الخاصة, حدثت مشاكل في مزود الطاقة و القُرص الصلب. مُعظَم المُكونات يُمكن إستبدالها, و لكن المُشكلة في البيانات التي قد تكون على قُرصك الصلب.

يجب الإهتمام و الحفاظ على مُكونات حاسوبك المحمول المُختَلفة. بعد شاشة العرض, يعتَبر القُرص الصلب من أضعف مُكونات هذا النوع من الحواسيب, و لذلك, يُفَضل أخذ الحيطة عند نقل الجهاز من مكان إلى آخر أثناء عمل القُرص, خصوصاً, و إذا كان يقوم بالعديد من العمليات الهامة التي تحتاج إلى موارد كبيرة.

2- حافظ على نظافة حاسوبك المحمول

 

الحواسيب المحمولة تستقبل و تحتفظ بالأتربة بشكل كبير نتيجة لكون مُعظَم الأجهزة مُغلقة بشكل مُحكم, مما لا يُسَهل عملية طرد الأتربة إلى الخارج. بُناءً على ذلك, يجب تنظيف مكونات حاسوبك المحمول من الداخل من وقت إلى آخر. أهم ما يجب تنظيفه هى المراوح الداخلية, لأنه عند تجمُع الأتربة فيها, تقل كفائة طرد الهواء الساخن بشكل كبير, مما يؤثر على العُمر الإفتراضي للجهاز.

3- حافظ على سُرعة نظام التشغيل

 

أهم أسباب إنخفاض كفائة الحاسوب بعد مرور فترة مُعينة هى عدم الإهتمام بنظام التشغيل. من أجل مواجهة هذا الأمر, يجب على سبيل المثال إزالة البرامج الغير مُستَخدمة و إلغاء تفعيل مُميزات ويندوز التي لا تحتاج إليها, و تستطيع القيام بذلك من خلال الذهاب إلى Control Panel —> Programs —> Turn Windows features On Or Off. يُمكن أيضاً إستخدام العديد من البرامج المُختَلفة التي تُساعد على زيادة سُرعة نظام التشغيل مثل CCleaner على سبيل المثال.

4- حافظ على تحديث نظام التشغيل و البرامج

يجب دائماً تحديث نظام التشغيل و البرامج, و ذلك, لأنه لا يوجد أي برنامج كامل. الشركات دائماً ما تقوم بإصدار تحديثات و ترقيات جديدة لبرامجها من أجل سد ثغرة أمنية أو زيادة الأداء. بُناءً على ذلك, يجب دائماً تحديث نظام التشغيل عبر Windows Updates و تحديث البرامج المُخـَلفة مثل برامج الحماية و غيرها. إذا قُمت بهذا, ستتمَكن من تقليل عدد الفيروسات التي تتواجد في حاسوبك, و هذا ينعكس بالطبع بالإيجاب على الأداء العام لحاسوبك المحمول.

5- حافظ على ترقية الهاردوير الخاص بحاسوبك المحمول

يرى العديد من الأشخاص أن ترقية الحواسيب المحمول أمر شبه مُستحيل, و لكن هذا ليس صحيحاً. بالطبع الأمر ليس سهلاً مثل ترقية الحواسيب الشخصية العادية, و لكن المُستَخدم يستطيع إستبدال القُرص الصلب, قُرص الحالة الصلبة, الذاكرة, و بعض المكونات الآخرى. تحديد المُكون ضعيف الأداء و إستبداله بآخر عالي الأداء قد يُغنيك عن شراء حاسوب جديد.

ما رأيك في هذه الطُرق؟ هل قُمت بها سابقاً؟ هل ترى أنه توجد طُرق آخرى أكثر فعالية؟ شاركنا برأيك….

 
2013,يوليو

السلام عليكم ورحمة الله وبركاته

لم يسلم أحد من الفيروسات, فمُعظَم الأفراد واجهوا أو حتى سمعوا عن أنواع الفيروسات المُختَلفة مثل Worm, Trojan  وRootkitإلخ, و لكن بالرغم من جميع هذه الأمور المُتَعددة, إلا أن عدد قليل من الأفراد فقط يعرف الفروق بين جميع هذه البرامج الخبيثة. في هذا المقال, سنتكلم عن البرامج الخبيثة الأكثر شُهرة بشكل عام و أهم الفروق بينها و بين بعضها.

قبل التكلُم عن هذه البرامج, يجب أولاً تقسيمها إلى مجموعتان, المجموعة الأولى هى Malware “البرمجيات الخبيثة” و المجموعة الثانية هى Spyware “برمجيات التجسُس”, فما الفرق بينهُما؟

البرمجيات الخبيثة

البرمجيات الخبيثة عُبارة عن أي فيروسات تم تصميمها من أجل تدمير و إتلاف الحاسوب الخاص بك بدلاً من سرقة البيانات و المعلومات الحساسة التي قد تكون مُخَزنة عليه. البرمجيات الخبيثة تتضَمن الفيروسات العادية, Rootkits, Worm, Trojan 

 و العديد من الأمور الآخرى, و لكننا سنُرَكز اليوم على الأمور السابقة فقط.

برمجيات التجسُس

برمجيات التجسُس عُبارة عن برنامج تم تنصيبه على الحاسوب الخاص بك بدون علمك, و يقوم هذا البرنامج بتجميع معلوماتك و بياناتك الحساسة و إرسالها إلى حاسوب آخر.

بعد معرفة الفرق بين البرمجيات الخبيثة و برمجيات التجسُس, نستطيع الآن التكلُم عن الفيروسات و أشكالها المُتعَددة.

Virus

vurus

بالرغم من أن العديد من الأفراد يعتقدون أن الفيروسات شبيهة بمُعظَم البرمجيات الخبيثة الموجودة حالياً, إلا أن هذا الأمر غير صحيح بتاتاً. الأنواع الأكثر وجوداً من البرمجيات الخبيثة هى الـ Worm, Trojan 

 هذا الأمر تم تأكيده من خلال قائمة مايكروسوفت للبرمجيات الخبيثة الأكثر إنتشاراً, و تستطيع التحقُق من هذا الأمر من خلالالرابط التالي.

الفيروس عُبارة عن برنامج بسيط يقوم بعملية نسخ ذاتية و يستطيع التنقُل من حاسوب إلى آخر. من أجل القيام بذلك, يحتاج الفيروس إلى السيطرة على ملف (exe) و إتلافه. عند تشغيل ذلك الملف, يقوم الفيروس بالإنتشار و الإنتقال إلى ملفات (exe) آخرى. بمعنى آخر, حتى يتمَكن الفيروس من الإنتشار و السيطرة على الحاسوب, يحتاج الفيروس لمُساعدة المُستَخدم عن طريق فتح الملفات التنفيذية “ذات إمتداد exe”.

بُناءً على هذا الأمر, يُفَضل عدم تحميل ملفات (exe) المُنفَردة من على الإنترنت من مصادر غير موثوقة, فتوجد بالفعل أنواع من الفيروس التي تتمَكن من الدخول على الملف التنفيذي و الإستحواذ عليه بدون تغيُر حجمه إطلاقاً. أكثر أنواع الفيروسات إنتشاراً في هذا الوقت هى فيروسات Macro Virus. هذه الفيروسات تستحوذ على ملفات مايكروسوفات المعروفة مثل Word, Excel, Powerpoint, Outlook, إلخ, و بما أن تطبيقات الأوفيس مُنتَشرة بشكل كبير بين الأفراد, يُصاب العديد من المُستَخدمين بهذا النوع من الفيروسات.

Trojan

trojan

الـ Trojans أو كما يعرفه البعض باسم (حصان طروادة )عُبارة عن برمجيات خبيثة لا تقوم بإعادة نسخ نفسها, و لكن بدلاً من ذلك, يقوم هذا النوع من البرمجيات الخبيثة بتنصيبه نفسه على الحاسوب الخاص بالمُستَخدم و كأنه برنامج سوفتوير عادي غير مُضر. من الواضح أنه تم تسمية الـ Trojans بهذا الإسم وفقاً للتاريخ اليوناني القديم. فهذه البرامج تُقَدم نفسها كبرامج عادية غير ضارة و لكنها في الحقيقة تخدع المُستَخدمين لتقنعُهم بعملية التنصيب.

فور تنصيب الـ Trojan على الحاسوب, لا يُحاول البرنامج الإستحواذ على ملف تنفيذي مثل الفيروس, و لكن بدلاً من ذلك, تُمَكن هذه البرامج مُستَخدمها من التحكُم في الحاسوب بشكل لاسلكي. أحد أهم إستخدامات التحكُم في الحواسيب لاسلكياً عبر برامج Trojan 

برامج Trojan هى تحويل الحاسوب إلى “Botnet”. كلمة Botnet تعني مجموعة من الأجهزة المتَصلة بالإنترنت يُمكن إستخدامها لإرسال رسائل السبام أو للقيام ببعض الأمور مثل هجمات DDOS, و التي تُستَخدم لإيقاف عمل المواقع على الإنترنت من خلال مُهاجمة السيرفرات الخاصة بها.

 

Worm

worm

برمجيات Worms أو كما يُطلق عليها (الدودة) تشابه بشكل كبير مع الفيروس, بإستثناء أنها تستطيع إعادة نسخ نفسها بنفسها, فهى لا تحتاج إلى ملف تنفيذي للقيام بهذه العملية, فهى غالباً ما تستخدم الشبكة للقيام بذلك, مما يجعلها أخطر من الفيروسات. هذا الأمر يعني أن برمجيات Worms 

تستطيع إتلاف الشبكة ككُل, على عكس الفيروس الذي يُرَكز فقط على الملف التنفيذي.

يوجد نوعان من برمجيات worms 

 النوع الأول يقوم بإعادة نسخ نفسه و الإنتشار على الحاسوب و الشبكة, مما يعمل على تقليل سُرعة الجهاز و عملية الإتصال بالإنترنت نتيجة الإستحواذ على مقدار كبير من عرض النطاق التردُدي المُتوافر, أما بالنسبة للنوع الثاني, فيقوم هذا النوع بإعادة نسخ نفسه و القيام بالعديد من الأمور الآخرى مثل إزالة الملفات, إرسال رسائل البريد الإلكتروني, توفير إتصال لاسلكي للمُختَرق الذي يستعمله, و العديد من الأمور الآخرى.

برمجيات worms 

تنتشر بسبب الثغرات في نُظم التشغيل, و بُناءً على ذلك, يُفَضل تحميل و تنصيب التحديثات المُختَلفة لنظام التشغيل في أسرع وقت مُمكن.

Rootkit

هذا النوع من البرمجيات الخبيثة من أصعب الأنواع التي يُمكن إيجادها و التعرُف عليها “واضح من إسمها”, فهى دائماً ما تُحاول إخفاء نفسها عن المُستَخدم, نظام التشغيل, و برنامج مُقاومة الفيروسات. هذا النوع من البرمجيات يستطيع تنصيب نفسه على الحواسيب من خلال العديد من الطُرق منها الثغرات في نظام التشغيل.

بعد تنصيبRootkitعلى الجهاز, ستقوم هذه البرامج بإخفاء نفسها عن المُستَخدم و السيطرة على نظام التشغيل و برامج السوفتوير المُقاومة لها و إجبارهُما على عدم التعرُف عليها في المُستَقبل. الـRootkitsستقوم بإلغاء تفعيل برامج السوفتوير المُقاومة لها على الحاسوب أو من المُمكن أن تقوم بتنصيب نفسها بداخل نواة نظام التشغيل, و غالباً ما يكون الحل الوحيد لهذا الأمر هو إزالة نظام التشغيل و تنصيبه مرة آخرى. من الحلول الآخرى للتخلُص من هذا النوع من البرمجيات الخبيثة الدخول على نظام تشغيل ثاني تم تنصيبه على الحاسوب و مُحاولة إزالتها أو حتى نسخ البيانات الهامة فقط.

هل أُصيب حاسوبك في يوم من الأيام بأي نوع من البرمجيات الخبيثة؟ هل تمَكنت من إزالة هذه البرمجيات بدون إعادة تنصيب نظام التشغيل من مرة آخرى؟ شاركنا برأيك في التعليقات….

 
2013,يوليو

يتميز هاتف هواوي الجديد بالنحافة وبكاميرا أمامية ذات دقة عالية.

Ascend_P6_jor-598x337

أعلنت شركة “هواوي” عن عزمها إطلاق هاتفها الذكي الجديد “أسند بي 6″ Ascend P6 في السوق الأردنية في المستقبل القريب، وذلك تحت شعار “الأناقة العصرية”.

يُذكر أنه لم يمضِ على الإعلان عن هذا الهاتف إلا أيام، حيث كانت الشركة الصينية قد أعلنت عنه في مدينة لندن في أواخر شهر يونيو/حزيران المنصرم، وقالت إنه يقدم مواصفات عالية وسماكة لا تتجاوز الـ 6.18 ميلي متر ويزن 120 جرام.

ويملك الهاتف شاشة LCD بقياس 4.7 بوصة وبدقة عرض 720p، ويعمل على معالج رباعي النوى من إنتاج الشركة نفسها وبسرعة 1.5 جيجاهرتز بمعمارية ARM Cortex-A9، كما يأتي بذاكرة وصول عشوائية RAM بسعة 2 جيجابايت، مع بطارية بسعة 2000 ميلي أمبير ساعي.

ويأتي بكاميرا خلفية بدقة 8 ميجابكسل ولكنه يتميز بكاميرا أمامية تصل دقتها إلى 5 ميجابكسل، كما يملك الهاتف ذاكرة تخزين داخلية 8 جيجابايت قابلة للزيادة عن طريق بطاقة تخزين خارجية من نوع microSD.

ومن الناحية البرمجية يعمل الهاتف بالإصدار 4.2.2 (جيلي بين) من نظام التشغيل “أندرويد” مع واجهة مستخدم خاصة بشركة “هواوي”.

تجدر الإشارة إلى أن الشركة لم تعلن عن سعر الجهاز، ولا الزمان المحدد لإطلاقه في الأردن.

 

 

 
2013,يوليو

تقوم الساعة الجديدة بإجراء المكالمات وأرسال الرسائل وحتى التقاط الصور ورفعها على مواقع التواصل الاجتماعي.

 


18342-enter-ti_article

 

تمكنت مجموعة من طلاب الجامعة بالإضافة إلى مصمم يبلغ من العمر 17 عاماً فقط، من التغلب على كبرى الشركات التقنية العالمية، وصناعة أول ساعة يد بجميع خيارات الهواتف الذكية.

 

تعمل الساعة “أندرويدلي، Androidly” والتي يبلغ ثمنها 150 دولار فقط على نظام التشغيل أندرويد ومن الممكن إجراء المكالمات إرسال الرسائل النصية من خلال شريحة الهاتف، بالإضافة إلى التقاط الصور من خلال كاميرا بدقة 2 ميجابكسل، كما تحتوي الساعة الجديد على نظام الملاحة GPS وبلوتوث وحتى تقنية الاتصال اللاسلكي بالانترنت واي فاي، وزودت الساعة أيضاً بذاكرة سعتها 16 جيجابايت.

وتحتوي الساعة على العديد من الخيارات التي لم تخطر في بال كبرى شركات التقنية من قبل كإمكانية تحميل التطبيقات من متجر أندرويد أو استخدامها كذاكرة تخزين ضوئية أو حتى شحن الهاتف الجوال من خلالها.

 

يقتصر عمل الساعات التي سربت مواصفاتها مؤخراً على تزويد المستخدم بتحديثات الهاتف الجوال فقط عبر وصلها بتقنية بلوتوث أو NFC، وتعتبر هذه المرة الأولى التي يكشف عن ساعة يد ذكية تجري الاتصالات وترسل الرسائل أو تتصل بالانترنت بالإضافة إلى التقاطها الصور.

 
2013,يوليو

gal.paypal.galactic.jpg_-1_-1

وفقا لشركة “بي بال” للتجارة الإلكترونية فإنّ مستقبل التجارة سيكون الفضاء

وأطلقت الشركة المتخصصة في الدفع عبر الانترنت بادرة “بي بال غالاكتيك” لشرح كيفية استخدام التطبيق من قبل سواح الفضاء وفقا لما نشرت الشركة على موقعها.

 

وقال رئيس الشركة ديفيد ماركوس إنّ سياحة الفضاء التي ستبدأ على أقصى تقدير في غضون العشرية المقبلة ولذلك “من الضروري الاستعداد لذلك.”

 

وفعلا فقد طورت الشركة تطبيقا لنظام دفع إلكتروني يربط بين الأرض ومحطة الفضاء الدولية في مرحلة أولى ثم بينالكواكب في مرحلة لاحقة.

 

وقال ماركوس “نحن على بعد جيل واحد من مستعمرة دائمة للبشر على المريخ.”

 

ومع أنباء عن قرب إطلاق “فندق فضائي” في أفق 2016، سيكون من الواجب وفقا للشركة توفير سبيل فعالة للدفع “من وفي الفضاء.”

 

غير أنه لا يعلم نوع البضائع التي قد يحتاج إليها سائح الفضاء ويتعين عليه أن يدفع فاتورتها فورا وباي طريقة ستصل إليه؟

 

 

 

 

 
2013,يوليو

382498_683964518296186_303372601_n

علماء الآثار المهتمّين بدراسات آثار الحضارة الفرعونيّة القديمة لديهم الآن الفرصة الكاملة لدراسة تفاصيل قبر الملك والفرعون المشهور توت عنخ آمون من أمام شاشة الحاسوب. فلقد وكّل المجلس الأعلى المصري للآثار المؤسّسة الإسبانيّة “مؤسّسة فاكتوم – Factum Foundation” بإنتاج صور عالية الجودة للقبر بتفاصيله الكاملة. 

هذا التّصوير قد يحمي أعمال الفنّ القديمة من التعرّض لعددٍ كبيرٍ من النّاس، ممّا يجعلها عرضة للتّلف. العلماء الآن سيكون بإمكانهم دراسة القبر الكاملة ومراقبة وضعه عن بعد، بإستعمال متصفّح الإنترنت، كما أنّه سيكون بإمكانهم ترك ملاحظات لغيرهم من الباحثين في المجال.

بإمكان عامّة النّاس رؤية التّصوير عالي الجودة أيضًا. بإمكانكم زيارة الموقع هنا على هذا الرّابط:
http://www.highres.factum-arte.org/Tutankhamun/

 

المصادر:
http://www.archaeology.org/news/993-130614-egypt-tutankhamun-technology-factum-foundation
http://www.factumfoundation.org/index.php?option=com_zoo&task=item&item_id=149&Itemid=530
 



 
 
2013,يونيو

facebook

أعلنت شبكة التواصل الاجتماعي فيسبوك في لقاء مع الصحفيين اليوم عن إطلاقها لبرنامج اختباري يستطيع المنضمون إليه اختبار النسخ التجريبية من تطبيقها على أندرويد قبل إطلاقها رسميًا. ويستطيع المستخدمون الراغبون بالانضمام الاشتراك بمجموعة خاصة ضمن خدمة مجموعات جوجل تتيح لهم إمكانية الحصول على النسخة التجريبية لتطبيق فيسبوك من متجر جوجل بلاي.

وتهدف فيسبوك من هذه الخطوة للتوجه إلى المستخدمين من أجل مساعدتها في اختبار النسخ القادمة من التطبيق وإرسال التقارير حول الأخطاء أو المشاكل الموجودة في التطبيق، بالإضافة إلى اختبار الميزات الجديدة التي تعتزم الشركة طرحها في النسخ المستقبلية منه.

وتتيح فيسبوك حاليًا إمكانية تجريب التطبيق الأساسي على أندرويد، إلا أنها ذكرت بأنها ستتيح لاحقًا إمكانية اختبار التطبيقات الأخرى التابعة لفيسبوك المتوفرة على أندرويد، وبشكل خاص تطبيق “فيسبوك هوم” وهي واجهة الاستخدام الجديدة التي أطلقتها فيسبوك مؤخرًا لهواتف أندرويد.

وقال رئيس الهندسة في فيسبوك “مايك شيفر” بأن الشركة أصبحت عاشقة لأندرويد بشكل متزايد، وأضاف بأن المنصة تقدم مزيجًا من الانفتاح والتنوع والوصول إلى المستخدمين الذي يسمح لفيسبوك بالتوسّع إلى كامل واجهات الهاتف بفضل تطبيق “فيسبوك هوم”، ودمج خدمة الدردشة بميزة “شات هيدز” Chat Heads. إلا أنه أشار بأن التعدد في نسخ وأجهزة أندرويد يقدم تحديًا كبيرًا للشركة.

يُذكر أن جوجل كانت قد أطلقت ضمن مؤتمر Google I/O 2013 الشهر الماضي البرنامج الاختباري Beta Program الذي يتيح لمطوري التطبيقات طرح النسخ التجريبية من تطبيقاتهم ضمن قناة خاصة بها على متجر جوجل بلاي، والتي تُمكّن المستخدمين من تحميل هذه التطبيقات ومساعدة المطورين على اختبارها وتحسينها.

مع تحياتي

و اعتدر عن تاخري بسبب الدراسة

 
2013,يونيو

siri-iphone4-hack_large_verge_medium_landscape

 

كشفت مجموعة من الباحثين في معهد جورجيا للتكنولوجيا
عن شاحن لهواتف “آيفون” يمكنه اختراق حماية الهاتف الذكي
الذي تطوره أبل، وذلك لتثبيت تطبيقات وبرمجيات خبيثة.

وأوضح الباحثون أن تلك التطبيقات يقوم الشاحن بتثبيتها بشكل
صامت أي بدون علم أو موافقة مستخدم الهاتف، مما يعني سهولة
إختراق الجهاز ووقعه تحت يد مصمم تلك البرمجيات الخبيثة.

وينوي الباحثون الكشف عن الشاحن في مؤتمر “بلاك هات” الأمني،
المزمع انعقاده في مدينة لاس فيجاس الأمريكية في شهر يوليو، وإجراء تجربة صغيرة توضح إمكانياته.

ولم يستخدم الباحثون أدوات باهظة الثمن في صنع الشاحن
حيث تم استخدام لوحة حاسب تدعى “BeagleBoard” والتي تتكل
ف نحو 45 دولار من أجل صنع الجهاز الذي يستطيع اختراق حماية هواتف أيفون عن
طريق وصلة الشحن
التي يتم توصيلها إلى منفذ USB في الهاتف.

 
2013,يونيو

السلام عليكم ورحمة الله وبركاته

قام أحد القراصنة المسمى فى تويتر بإسم @anon_4freedom و الذى يلقب نفسه بإسم “sepo” الذى كان هادئاً لبعض من الوقت بالإعلان عن أنه فى طريقه إلى بعض الإختراقات المثيرة للإهتمام و أنه يقوم حالياً بإنتهاك بعض مواقع البنوك .

و تتضمن اللائحة التى قدمها مجموعة بنوك الأطلسى (banqueatlantique.net) و بنك الإخلاص بغانا (fidelitybank.com.gh) و إتحاد عمال إيطاليا ( uil.it) و بنك التنمية الزراعى بغانا (agricbank.com) .

و قد تمكن المخترق من تحديد نقاط الضعف من خلال حقن جمل SQL و التى سمحت له الوصول إلى خادم قاعدة البيانات و قد قام موقع EHN بالتحقق من الضعف المنوه عنه .

و قد إحتوت تسريبات قاعدة البيانات على تفاصيل الخادم و تفاصيل قاعدة البيانات و إسم مستخدم قاعدة البيانات و نظام التشغيل و إسم قاعدة البيانات و إصدار SQL و عنوان المضيف و لائحة بأسماء الجداول بقاعدة البيانات .

و قد أكد المخترق أنه لا يسرب البيانات الشخصية للمستخدمين لأنه لا يحب التعرض لبيانات الشعب العادى .

المصدر :

http://arabhardware.net/news/tech/19136-atlantic-bank-fidelity-bank-ghana-and.html