‏إظهار الرسائل ذات التسميات تكنولوجيا. إظهار كافة الرسائل

مؤسسة سطر لصناعة المُحتوى العربي 5/27/2022 05:55:00 ص
هل تمتلك المعلومات وزناً يمكننا قياسه - تصميم الصورة وفاء مؤذن
هل تمتلك المعلومات وزناً يمكننا قياسه
 تصميم الصورة وفاء مؤذن 
أنه غالباً ما يرتبط وزن الأشياء بوزن العناصر المادية المحسوسة، حيث إنه من غير المعقول أن نقوم بقياس وزن الهواء أو الصوت، ولكن ماذا عن |وزن المعلومات|؟ 

ربما قد تعتقد بأن هذا السؤال سخيف، وأنَّ إجابتك على الفور ستكون "لا يمكننا أن نعرف وزن المعلومات"، ولكن المفاجأة هي أن العلماء قد أثبتوا من خلال دراستهم بأن المعلومات تمتلك وزناً.

كيف يمكن أن يكون للمعلومات وزناً

دعني أعيد لك المقدمة بصياغة أخرى، إنَّ البيانات تمتلك فعلياً وزناً تحدد به، حيث قد اعتمد العلماء في هذا المجال أنَّ الوزن الذي يحدد في مخازن البيانات، المقصود بمخازن البيانات هو محركات الأقراص الثابتة، وذاكرة الفلاش، وأيضاً كرت الذاكرة Memory Card، والكثير من وسائل |التخزين الإلكتروني|، أو المحركات التقليدية، ومن خلال سلسلة متعددة من التجارب، فقد تبيّن بأن وزن محرك الأقراص الثابتة CD، وهو فارغ أقل من وزنه عندما يتم تخزين المعلومات على متنه، حتى لو كان هذا الوزن قليلٌ للغاية لدرجة لا تكاد تُذكره، ولكنه موجودٌ بالفعل!

فمثلاً في التخزين الإلكتروني قد يتطلب منك إضافة بعض البيانات إلى ذاكرة الوصول العشوائي "|RAM|"، أو ضمن محركات الأقراص الصلبة SSD، أو إلى ذاكرة الفلاش وما إلى ذلك، وهنا يجب أن تعلم بأن كل |إلكترون| واحد له وزن صغير جداً وهو (10 مرفوعة للأس -31 * 9.10938215 كجم). لذا، فإنك عندما تقوم بإضافة إلكترون، فإن هذا يعني أنك قد قمت بإضافة قدرٍ ضئيل جداً من الوزن إلى الذكرة التي قمت بعملية الإضافة إليها.

هل يزيد الوزن الضئيل للإلكترون من وزن المعلومات

هنا يجب عليك أن تقرأ عدة اقتراحات سوف نعرضها عليك، لكي تتمكن من الحصول على إجابة منطقية صحيحة.

فإذا فرضنا جدلاً بأن عدد |الإلكترونيات| التي تشكل حالة الشحن الموجودة في الأجهزة، فإن إحدى الحسابات تقول بأن ١ جيجا بايت من ذاكرة الفلاش أو التخزين الممتلئة تزن قرابة ٧٢٩ فيمتوغرام أكثر من حجم الذكرة وهي فارغة.

حيث إن الفيمتوجرام غرام الواحد يبلغ تقريباَ: 0.000000000000001 كجم، وهذا يدل على أن الإجابة على السؤال المذكور أعلاه هي "نعم" إن |الذاكرة المليئة| بالبيانات تزن وزناً أكبر بمقدار ضئيل جداً من |الذاكرة الفارغة|.

وفي المعنى أدق، إنك عندما تقوم بتسخين أي شيء، فأنك تزيد من حجم كتلته، وذلك لأن الطاقة، والكتلة هما متكافئتان (E = mc2).

 لذا، فإن محرك الأقراص الثابتة عندما يتم كتابة، وتخزين بيانات عليه، فأنه سوف يكون لديه كتلةً زائدة، وصغيرة جداً مقارنةً في كتلة ووزن محرك الأقراص الثابتة الخاملة.

إذاً حتى لو كان هذا المقدار ضئيل للغاية و مثير للسخرية، فإن رغبنا في وضع إجابة علمية دقيقة عن السؤال المذكور في عنوان المقال، والإجابة باختصار هي " نعم، على ما يبدو تمتلك المعلومات وزناً".

شاركنا في التعليقات برأيك بهذه الإجابة، واستفساراتك، وأخبرنا هل تمتلك أي دليل آخر يثبت صحة هذه المعلومات؟ 

بقلم: إيمان الأغبر

مؤسسة سطر لصناعة المُحتوى العربي 5/20/2022 03:26:00 م
الثورة الصناعية الرابعة وعلاقتها بالتحول الرقمي - اختيار الصورة ريم أبو فخر
 الثورة الصناعية الرابعة وعلاقتها بالتحول الرقمي
 اختيار الصورة ريم أبو فخر 
مصطلح الثورة الصناعية الرابعة اليوم من أكثر الأمور المنتشرة على ترندات مواقع التواصل الاجتماعي، وعندما يُذكر لا بدَّ من ذكر مصطلح التحول الرقمي معه، فما هي العلاقة التي تربط المجالين معاً؟، لنتعرف معاً بهذا المقال عنها.

في البداية لا بدَّ من إعطاء لمحة سريعة عن تعريف |الثورة الصناعية الرابعة| من بعدها سننطلق إلى |التحول الرقمي|، والسبب بسيط وهو أن التحول الرقمي محور من محاور الثورة الصناعية الرابعة.

الثورة الصناعية الرابعة

هنا نقول دائماً تأتي الثورات في موجات متتالية ومترابطة، يفصل بينها زمن محدد من الممكن أن يزداد أو ينقص بحسب الأدوات والظروف.

وإنَّ التحول الذي يحدث اليوم وبالمجتمع هو بسبب إحدى هذه الثورات، فلك أن تتخيل كم ثورة بدأت وانتهت منذ بداية البشرية، أولها كانت الثورة الزراعية بما أن الإنسان كان بدائياً ولا يفقه أي شيء بالتكنولوجيا، ومن ثم تطور الأمر وتحول إلى الثورة الصناعية، وانتهى الحال بثورة المعلومات الكبيرة والضخمة والتي نعيشها حالياً، وهذه الثورة تحديداً أثارت اهتمام المفكر الكبير (آلفن توفلر)، ودعته إلى تأليف كتاب خاص به أطلق عليه اسم "الموجة الثالثة"، وتمَّ تصنيف هذا الكتاب بأحد كتب تنبؤات المستقبل، ولكن في البداية أريد القول أن لكل ثورة يوجد ضحايا، وكل شخص غير قادر على التكيّف بها للأسف سيختفي، والسبب أن العالم الحالي يمكن القول عنه أنّه عالم مربك على كل الأصعدة، ويمكن القول أن الثورة الصناعية الرابعة يمكن تصنيفها على أنها النسخة الرابعة من الثورة الصناعية الأولى، والتي امتدت ما بين نهاية القرن الثامن عشر حتى منتصف القرن التاسع عشر، وأبرز الأمور التي اعتمدت عليها بتلك الفترة هي: محركات البُخار من أجل تشغيل الآلات.

أما الثورة الصناعية الثانية

 فبدأت من منتصف القرن التاسع عشر وامتدت إلى بداية القرن العشرين، واعتمدت بشكل أساسي على الأمر التالي وهو: |الطاقة الكهربائية| التي امتازت حينها بالإنتاج الكبير والضخم جداً، وانتشار الآلات العملاقة، وبتلك الفترة انتشرت أيضاً مصطلحات جديدة منها (Mass Production، Mass Media).

بالانتقال إلى الثورة الصناعية الثالثة فهي تلك التي بدأت تحديداً بمنتصف القرن العشرين حتى يومنا الحالي، حيث ابتعدت بشكل كبير عن القوى الميكانيكية وتقنياتها، فتحولت إلى الأنظمة الرقمية والتقنية والظهور التكنولوجي الغريب وآمن المعلومات، بالإضافة إلى الحواسيب الشخصية والهواتف الذكية والألواح الرقمية، وأيضاً إلى الإنتاج الآلي والتحكم الإلكتروني المعاصر، وبالنسبة إلى الثورة الصناعية الرابعة فهي من الممكن أن تتميز بشيء غريب وجديد، يمكن وصفه ببساطة على أنه: ذوبان الحدود الفاصلة ما بين العالم المادي والعالم الرقمي، وجعلها عازل غير مرئي وهذا شيء أقرب إلى الخيال من الحقيقة.

الثورة الصناعية الرابعة وعلاقتها بالتحول الرقمي - اختيار الصورة ريم أبو فخر
الثورة الصناعية الرابعة وعلاقتها بالتحول الرقمي
 اختيار الصورة ريم أبو فخر 
يا صديقي سأخبرك بالسر الآتي عن الثورة الصناعية الرابعة، فالإنسان الآلي و|الذكاء الاصطناعي| سيغيران ويقلبان الموازين الخاصة بهذه الثورة.

أما الأن سنبدأ بتعريف العالم المادي

 كالتالي: إنَّ أشهر أمر يحدث في هذا العالم هو |الإنسان الآلي| (|الروبوتات|)، والتي نراها الآن قد وصلت إلى درجة رهيبة ومخيفة من التطور، لدرجة أنَّ الإنسان تقريباً أصبح مجرد شخص ينظر إليها، وإلى الطريقة التي تتبعها بتنفيذ الأوامر ولا يقوى على الحركة، والأكثر أهمية أن هذه الآلات بدأت بالتواصل فيما بينها وتعمل ب (Team Work)، وإن الذكاء الاصطناعي وال (AI) يعتبران المحرك الأساسي للتطور، فيمكن الجزم بأن الذكاء الاصطناعي من أهم تقنيات الثورة الصناعية الرابعة، فهو في الفترة المستقبلية القادمة قادر على خلق خطوط إنتاج ومصانع ذكية معتمدة عليه بشكل كامل، وجميع هذه التقنيات سوف تستخدم تقنية "إنترنت الأشياء" فتتواصل مع بعضها البعض ضمن نقاط معينة من دون أي تدخل للإنسان، وهنا أيضاً يمكن اعتبار أن "إنترنت الأشياء" من أهم تقنيات الثورة الصناعية الرابعة، ففكرة تواصل الإنسان مع الآلة سيخلق عالم مختلف تماماً عن العالم الذي نعيش به اليوم، فهذا الاتصال قادر على خلق حجم ضخم جداً من الData، والتي يطلق عليها اسم ال"Big Data" وهي إحدى مكونات الثورة الصناعية الرابعة، والسبب أنه يمكن اعتبارها محرك أساسي للاقتصاد الحديث أو (الاقتصاد الرقمي)، والسبب أن هذه البيانات هي بترول القرن ال21.

أما بالنسبة إلى العالم الرقمي أو الواقع الافتراضي (VR)

 هي من أحد التقنيات التي نستطيع من خلالها فهم معنى التواصل ما بين (العالم المادي والأنظمة الرقمية).
|العالم الرقمي| الغير ملموس هو المصطلح الأصح للعالم الافتراضي، فلو فكرنا بنظارات ال(VR) فهي تتيح لك العيش بحياة غير تماماً حياتك الحالية، حتى أنها تستطيع الوصول إلى الحواس لديك وتستشعر بالأماكن من غير أن تكون بها، فهنا الخيال يؤثر بالواقع ويمكن القول أن العالم الافتراضي يوفر عالم آخر موازي للعالم الواقعي.
باختصار أصبحنا اليوم نعيش بعالم مادي ملموس متصل بعالم آخر رقمي غير ملموس، وهو حرفياً الثورة الصناعية الرابعة التي أردنا تعريفها، ومنه سأختصر كل التقنيات التي تقدمها هذه الثورة ب: |الاقتصاد الرقمي| الذي يعتمد بشكل أساسي على كلاً من (البيانات الضخمة، إنترنت الأشياء، الذكاء الاصطناعي، الواقع الافتراضي، الBlockchain).
ولكن السؤال الأصعب والمعقد كيف يمكننا تجنيد أو استخدام هذه التقنيات في المشاريع الخاصة بنا؟، أو كيف يمكننا الاستفادة من تقنيات الثورة الصناعية الرابعة من غير أن نتأثر بشكل سلبي؟.
الإجابة جداً بسيطة وهي تكمن في التحول الرقمي أو (Digital Transformation)، وهنا يجب الانتباه بأن التحول الرقمي لا يعني استخدام التكنولوجيا أو التقنيات المتطورة فقط، وإنما الأمر أعقد قليلاً.
الثورة الصناعية الرابعة وعلاقتها بالتحول الرقمي - اختيار الصورة ريم أبو فخر
الثورة الصناعية الرابعة وعلاقتها بالتحول الرقمي
 اختيار الصورة ريم أبو فخر 
قد يَقدم البعض على القول بأن التحول الرقمي عبارة عن تحول الأشياء الملموسة إلى أشياء رقمية، أي تصوير الأوراق الموجودة أمامنا بواسطة ال(Scan) إلى ملفات PDF محفوظة بالحاسوب، هذا يسمى بالمرحلة الأولية للملف الرقمي أو "|DJlization|"، لأن التحول الرقمي ليس عملية مسح ضوئي للملفات والوثائق، وتحويل الأوراق إلى ملفات ورقية لا يعتبر تحولاً رقمياً.
ولكن أيضاً عند إضافة بعض التعديلات على الأوراق التي قمنا بأخذ Scan لها مثل (اسم الكاتب، رأس/تزيل الصفحة، الترقيم،..)، أي إضافة الMeta Data لهذه الأوراق، ويسمى أيضاً "|Digitalization|"، وهنا قمنا باستخدام التكنولوجيا في العمليات التي نقوم بها على الملفات التي تمَّ تحويلها إلى ملف رقمي بالمرحلة الأولى، وأصبحنا نستطيع القيام بخلقDatabase لهذه الملفات الرقمية، وإيجاد العلاقات فيما بينها ولكن أيضاً لا يمكن اعتباره على أنه ال" |Digital Transformation|". 
أما الأن بعد أن أخذنا فكرة عامة عن ال (Digitalization، DJlization) يمكننا شرح ماذا يعني التحول الرقمي.

ال" Digital Transformation"

 يمكن القول عنه انّه: التغيير الجذري في إدارة الأعمال، وليس مجرد تحويل ملف لصيغة رقمية وصنع قاعدة بيانات، والتغيير الجذري يعني تغيير في طريقة التفكير والثقافة التي يتعامل بها Business مع المستخدم النهائي للمنتج، وهنا تستطيع وضع المستخدم في ذهنك منذ البداية وفهم ما الأمور التي يحتاجها والتي تكون غير متوفرة لديك، ومن ثم حاول تغيير طرق ال Businessباستخدام التكنولوجيا.
والأمر ليس بهذه البساطة فإن هذا التغيير قد يكون مخيف ومربك وبحاجة إلى تغير Businessبشكل كامل، ومن الممكن أن يكون غير مقبول من جميع الأفراد بوقت واحد.
أما الأن سنتكلم عن بعض تطبيقات التحول الرقمي ومنها (تطبيقات النقل التشاركي)، والتي سمحت لبعض الشركات إتاحة إمكانية طلب (Taxi) عن طريق الهاتف، والتي كانت من أحد احتياجات المستخدم بحياته اليومية، وبالتالي هنا وضعت هذه الشركات المستخدم النهائي على أنه الهدف الأساسي للتحول الرقمي، ويمكن القول أن هذه الطريقة ببعض الدول دمرت الTAXI التقليدي إلى حدٍ ما.
التحول الرقمي هو جزء مهم جداً من منظومة الاقتصاد الرقمي، فهو وسيلة من أجل تحقيق أرباح خيالية باستخدام التكنولوجيا لصناعة تلك التطبيقات، وبالتالي خلق نموذج عمل جديد، ومثل كل الأمور بالتأكيد يوجد للتحول الرقمي جوانب حميدة وجوانب سيئة وعيوب وأحياناً يمكن تصنيفها كعيوب قاتلة،

سنبدأ بالجوانب الجيدة والتي يمكن تلخيصها بالتالي

المستخدم هنا يوجد أمامه الكثير من الخيارات مثل (توفير الوقت، المجهود، الأموال،..) والذي يهمه هو كيفية توفير طرق جديدة من أجل اكتساب المزيد من الأموال والأرباح.

أما بالانتقال للعيوب فيمكن تلخيصها بالتالي

1)إن التحول الرقمي قد يعطي فرصة كبيرة للاحتكار التقني، وأهمها سيطرة الشركات الكبيرة على |التكنولوجيا|، وبالتالي التحكم الكبير بحياة الأفراد من قبل هذه الدكتاتورية التقنية الضخمة والتي ستنمو مع الزمن.
2)المجتمع لن يبقى كما هو الآن، فجميع البشر سيصبح تعاملهم الأساسي مع الآلات والتقنيات التكنولوجية والبرامج، بالإضافة إلى تغيير الكثير من القوانين وأهمها "قانون العمل".
3)التحول الرقمي فرصة من أجل خلق أعمال جديدة، ولكنه بذات الوقت سيخفي الكثير من الأعمال السابقة والتي لم يعد لها أي فائدة، ونحن كأفراد نعيش بهذا العالم ليس أمامنا سوى التعامل مع هذا التطور، لأن التغيير كبير ومخيف، وهو على مستوى العالم وينتشر بشكل سريع جداً ولن يستطيع أحد ردعه إطلاقاً.
بالنهاية نرى أن البقاء ليس للأقوى ولا للأذكى، وإنما للذي لديه القدرة على التكيف، وأن التحول الرقمي سيؤثر على المجتمع على كل الأصعدة.
بقلمي: آلاء عبد الرحيم

مؤسسة سطر لصناعة المُحتوى العربي 5/19/2022 05:18:00 م

البيانات الضخمة وما الذي نعرفه عنها؟
البيانات الضخمة وما الذي نعرفه عنها؟
تنسيق الصورة : ريم أبو فخر  
الBig Data أو ال Data lake أو البيانات الضخمة، جميعها جمل لها نفس المعنى، ولكن هل فعلاً هي ضخمة؟، فإن كان الجواب نعم، فهي ضخمة بالنسبة لمن؟.

بتعريف بسيط ومختصر يمكننا القول عن الBig Data: أنها بيانات يصعب معالجتها باستخدام الطرق التقليدية وبخلال فترة زمنية معينة، والسؤال الذي قد يخطر لكَ، هذه البيانات كم من المفروض أن تبلغ من الحجم من أجل أن يتم تصنيفها على أنها بيانات ضخمة؟.

فهل من المفروض أن يكون (بالغيغا، أو التيرا، أو أكبر)؟، الجواب سوف يصدمك، لأنها ولا واحدة من هذه تعتبر المقياس للبيانات الضخمة، والسبب أنه حتى البيانات الصغيرة التي قد تراها أنت هكذا يمكن أن يطلق عليها اسم الBig Data.

وأبسط مثال على هذا الكلام هو البريد الإلكتروني، فلو أنه يوجد لديك ملف حجمه 100MG وتريد إرساله باستخدام الEmail، فلن تستطيع ولا بأي طريقة، والسبب أن نظام ال|Email| لا يدعم هذا الحجم من البيانات.

وبالتالي بالنسبة إلى البريد الإلكتروني ول System المتبع بهِ، يمكن اعتبار ال100MG على أنها بيانات ضخمة.

سأتطرق الى مثال أخر لتوضيح الفكرة، لو كنت تمتلك 1 تيرا من الصور وتريد معالجتها بطريقة معينة، بكل تأكيد الحاسوب الشخصي لن يتمكن من تحمل هذا الحجم من الصور، والمعالجة بالفترة الزمنية التي تتوقعها أنت والتي قد تظنها قصيرة، لذلك أيضاً بالنسبة الى هذا الحاسوب فال1 تيرا تعتبر Big Data.

السؤال الأن ما هي التطبيقات التي تستخدم البيانات الضخمة؟، وكيف يتم الاستفادة منها؟

تخيل معنا عدد الأجهزة بالعالم التي تستخدم تطبيق ال|Google Map|، فكل الأجهزة النقالة يومياً وعلى مدار الدقيقة الواحدة ترسل بيانات الى قاعدة البيانات الموجودة على Google، وأيضاً تستقبل بياناتها من قاعدة Google بعد أن تتم معالجتها.

خط سير الرحلة، المسافة، الازدحام، وغيرها الكثير من البيانات، هذه البيانات يمكن اعتبارها Big Dataلأنه بالتأكيد لا يمكن التعامل معها بالطرق الاعتيادية ولا حتى باستخدام السيرفرات العادية.

سنتكلم بهذا المثال بشكل أعمق عن البيانات الضخمة، وكيف يمكن الاستفادة منها؟، ولكن قبل هذا الكلام سأخبرك سراً خطيراً عن الBig Data.

لا بد أن والدتك كان تحتفظ ببعض العلب الزجاجية بالمطبخ، وكلما تتجرأ بسؤالها عن السبب باحتفاظها بهم وما هي الغاية منهم؟، كان الجواب الوحيد أنها لا بد أن يأتي يوم وتلزم العمل بهم.

وهذا المثال حرفياً ينطبق على البيانات الضخمة، فهي عملية تجميع للبيانات سواءً أتم الإستفادة منها، أو لن يتم الإستفادة منها، والسبب باختصار لأنه من الممكن أن نلزمها بالمستقبل.

في مقال سابق تكلمنا من خلاله عن الأشياء التي يُستحب أن لا تسأل Google عنها، يحمل العنوان " ما هي ال6 أسئلة التي لا يجب أن نسأل Googleعنها؟".

اذهب لرؤيته من أجل أن تعلم مل هو الرابط بينه وبين هذا المقال

البيانات الضخمة وما الذي نعرفه عنها؟
البيانات الضخمة وما الذي نعرفه عنها؟ 
تنسيق الصورة : ريم أبو فخر 
 
باللحظة الواحدة على الإنترنيت، من الممكن أن تحدث ملايين أو مليارات العمليات، فرفع الصور يتم على مدار الدقيقة، والولوج الى محركات البحث أيضاً يتم بشكل مستمر، ومقاطع الفيديو التي يتم رفعها على منصة ال|YouTube| أو الFacebook لا يمكن حصرها، فهل تتخيل كمية البيانات الموجودة بالعالم.

ما هي حجم البيانات الضخمة في العالم

 هو من ضمن الأسئلة التي لا يجب عليك سؤالها لGoogle، لأنه بكل تأكيد سيعطيك قيمة تقريبية وهذه القيمة خاطئة تماماً، فلا يمكن لأحد أن يحصى عددها فهي ضخمة للغاية.

الGoogle Map تقريباً تحوى على بيانات الTraffic وقواعد المرور الموجودة بالعالم كله، بما في ذلك الشوارع وأسماء المحال التجارية، بل وحتى عدد السيارات التي يمكن أن تمر بهذه الشوارع، وهذه البيانات جميعها محفوظة بالData Base الخاص بGoogle.

ومن جانب آخر تخيل معنا وجود شركةX لديها محطات وقود، موزعة على مناطق جغرافية عديدة، فإن المبيعات التي تحصل بكل محطة والإيرادات مخزنة بالData Base لهذه الشركة.

فتخيل أن تمتلك معلومات الTraffic للمناطق الجغرافية الموجودة فيها محطات الوقود هذه، وبالإضافة الى تقرير مبيعات لهذه المحطات خلال فترة زمنية معينة (مثلاً لمدة عامين).

أو من خلال تطبيق معين مربوط على قاعدة البيانات لGoogle، والذي يقوم بإعطائك الحركة المتوقعة للسنة القادمة بهذه المناطق، فهنا يصبح لديك تصور دقيق لحجم المبيعات الذي يمكن أن يحصل بهذه المحطات باليوم والساعة والدقيقة.

هذا الكلام جداً مهم ومفيد ليس فقط من أجل توقع المبيعات، بل من أجل ما يسمى بال (التخطيط للموارد)، وأبسط مثال على ذلك أن لا تقوم بتوظيف أكثر من اللازم من الأشخاص بكل محطة وقود بهذه المناطق، فيمكنك تحديد عدد الأشخاص التي تحتاجها هذه المحطة بدقة، هذه العملية يمكن تسميتها بال Data Analysis. 

فشبكة الإنترنيت أصبحت اليوم متاحة أمام الجميع ذكوراً وإناثاً، فالجميع يستخدمها من أجل إنجاز المهام والأمور المعقدة، أو الأمور الترفيهية التي نقوم بها على |مواقع التواصل الاجتماعي|.

فكل موقع من هذه المواقع تضم ملايين المستخدمين، وكل مستخدم يمتلك تيراً أو أكثر من البيانات، وبالتالي من هنا جاءت أهمية الBig Data وايجاد طريقة لتحليلها وتخزينها من دون أي خطأ بها. 

والأن مع نهاية المقال هل استطعت أن تكون فكرة عامة عن البيانات الضخمة؟، ولماذا تقصدنا أن نسلط الضوء عليها؟، فإن أعجبك المقال لا تنسى مشاركتنا آرائك ضمن التعليقات.

آلاء عبد الرحيم.

مؤسسة سطر لصناعة المُحتوى العربي 5/17/2022 07:48:00 م
متصفحات الويب بين الأفضل والأسوأ - اختيار الصورة رزان الحموي
متصفحات الويب بين الأفضل والأسوأ
 اختيار الصورة رزان الحموي 
في الوقت الذي بات الناس فيه يستخدمون الإنترنت أكثر من أي شيء أخر في حياتهم، وأصبح الإنترنت هو الملاذ الأمن لجميع المعلومات الحساسة الخاصة بهم، أصبح من اللازم والضروري أيضاً التعرف على أفضل وأسوأ متصفحات الويب لكي نتمكن من أن نعثر على أفضل متصفح ويب آمن لا يجعل معلوماتنا وبياناتنا متاحة لجميع مستخدمي الإنترنت.

فربما قد تظن أن جميع المتصفحات التي توجد على شبكة الويب هي آمنة، ولا تقوم بتخزين أي من معلوماتك الخاصة، ولكن في الواقع هذا ليس صحيحاً، فبعضها قد يكون جيداً لحفظ الأمن السيبراني، وبعضها سيء للغاية، وهذا النوع الذي يجب أن تكون حذراً عند استخدامه.

وفيما يلي سنستعرض إليك بشكل مفصل أفضل متصفحات الويب التي بإمكانك استخدمها بشكل آمن دون قلق، وأخرى هي الأسوأ التي يجب أن تكون حريصاً وحذراً عند استخدامها.

متصفحات الويب الأفضل من حيث حفظ الأمن السيبراني 

أولاً متصفح "موزيلا فايرفوكس"

اعتقد أنك قد سمعت كثيراً جداً عن متصفح |موزيلا فايرفوكس|، أليس كذلك! فهو من أشهر متصفحات الويب وأكثرها تميزاً وتطوراً، ومن أروع ما يميز متصفح موزيلا فايرفوكس هو أنه يعمل على حظر جميع ملفات وبيانات تعريف الارتباط التابعة للجهات الخارجية، وليس هذا فقط، بل ويعمل أيضاً على حظر كل بصمات الأصابع التابعة للمستخدم، وجعل وضع التصفح في الإنترنت وضعاً خاصاً، بالإضافة إلى أنه يمتلك مزايا كثيرة أخرى كمدير كلمات المرور الذي يكون مدمجاً مع نظامه.

باختصار يعد متصفح موزيلا فايرفوكس الاختيار الأمثل لتصفح جميع مواقع الويب على الإنترنت بأمانٍ تام، فهو مؤسسة ليست ربحية كغيره.

ثانياً متصفح " تور Tor"

يعرف هذا المتصفح الشهير بالعديد من الأسماء المختلفة مثل" |متصفح البصلة|"، ويعتبر متصفح "|تور|" واحداً من المتصفحات الشهيرة التي تعمل على حماية جميع بياناتك التي تعرض عبر الإنترنت من أي عملية مراقبة أو تتبع لها.

وإن سبب شهرة، وتميز متصفح تور Tor أو متصفح البصلة، هو أنه يستخدم برنامج مميز يدعى "|NoScript|"، الذي هو مصمم لمسح جميع حركات مرور الويب السابقة التي قد قمت بها، بالإضافة إلى أنه يعمل على ضمان تغطية جميع مسارات الاستعراض لصفحات ومواقع الويب.

ثالثاً متصفح "Brave"

لقد بدأ متصفح براف |Brave| في العمل منذ عام ٢٠١٣ وذلك بعد أن صممه مخترع لغة البرمجة الشهير "بريندان إيتش"، كما ويقدم متصفح براف الكثير من الميزات الآمنة مثل ميزة حظر تعقب المواقع لمعلومات موقعك وبياناتك، بالإضافة إلى موجه الشبكة المجهولة، وليس هذا فقط، بل ويحتوي أيضاً على أداة لحظر الإعلانات التي يبثها المسوقين ضمن صفحات الويب المختلفة.

متصفحات الويب بين الأفضل والأسوأ - اختيار الصورة رزان الحموي
متصفحات الويب بين الأفضل والأسوأ
 اختيار الصورة رزان الحموي 
إن استخدام الإنترنت وهوسنا به المتزايد يدفعنا إلى استخدام متصفحات الإنترنت بشكل عشوائي دون إدراك عواقب هذا الاستخدام.

لذا، أعددنا إليك قوائم تحتوي على أفضل متصفحات الويب، وأسوأها أيضاً لكي تبتعد عن العشوائية في استخدام الإنترنت، وتحدد المتصفح الأنسب لك.

ما هي أسوأ متصفحات الويب

أولاً متصفح "الكروم"

ربما قد تكون متفاجئاً بأن |متصفح كروم| هو اسم في هذه القائمة، ولكن هذه هي الحقيقة حيث يعتبر متصفح كروم هو واحدٌ من أسوء المتصفحات للأمن السيبراني، فأن كروم يعمل على جمع معلومات ومعرفات جهازك الخاص، ثم يربطها مع بيانات سجل التصفح، وبيانات الاستخدام.

والسبب في جعل متصفح كروم سيئاً هو أن الشركة المصممة لها هدفها والذي هو جمع الأرباح من الإعلانات، وهذا ما يجعل من الطبيعي جداً أن يتتبع المتصفح بياناتك ليعرض لك الإعلانات المستهدفة لك.

ثانياً متصفح "ياندكس"

أما بالنسبة لمتصفح |ياندكس| فهو متصفح ويب روسي المنشأ، وعلى الرغم من أنه قد يمتلك بعض الميزات الجيدة التي تحمي حساباتك من عمليات الاحتيال، إلا أن نظامه هو نظام مدمج مع ملحقات كروم، وبالتالي فإنه يعمل على جمع بيانات أي مستخدم يدخله، سواء بريده الإلكتروني، أو حتى رقم هاتفه.

ثالثاً متصفح "إيدج"

هو أحد متصفحات الويب التابعة لمايكروسوفت، ويعتبر من أسوء متصفحات الويب على الإطلاق بسبب بطء عمله، كما وأن الدراسات التي تمت عليه أكدت بأنه يعمل على جمع عنوان IP الخاص بمن يستخدمه، ثم يرسلها لجهات أخرى التي يمكن مع الوقت أن تقوم بكشف هويتك.

 رابعاً متصفح "بايدو"

انتشرت الكثير من الشائعات السيئة حول متصفح |بايدو| الذي يعمل بذات محرك كروم، حيث قد التصقت بمتصفح بايدو الكثير من التهم التي تتمحور حول قيامه بتسريب بيانات المستخدمين وجعلها قابلة بكل سهولة للتتبع، ولكن على الرغم من هذا إلا أنه هناك ميزات لا بأس بها من ناحية الأمان، فهو يمتلك مانع ظهور إعلانات مدمج به، أيضاً يوفر ماسح ضوئي للفيروسات، فإذا كنت ترغب باستخدامه فعليك أن تجري بعض التغييرات بالإعدادات.

وهكذا نكون قد ذكرنا لك أفضل المتصفحات وأسوأها أيضاً لكي نساعدك في اختيار متصفح الويب الأفضل والأكثر أمناً لك لتستخدمه دون قلق أو خوف، أخبرنا أي من هذه المتصفحات قد أثار دهشتك أكثر عن طريق التعليقات.

بقلم إيمان الأغبر

مؤسسة سطر لصناعة المُحتوى العربي 5/17/2022 01:28:00 م

أفضل الطرق لمنع التجسس على الهاتف عن طريق الرقم
أفضل الطرق لمنع التجسس على الهاتف عن طريق الرقم 
تنسيق الصورة : ريم أبو فخر 
 
إن من أكثر الأشياء المرعبة التي تشغل بال الكثير بهذا الوقت، هو أنه أصبح بإمكان أي شخص أن يخترق ويتجسس على أي هاتف عن طريق رقم الهاتف فقط.

وقد ساهم التطور الهائل بوسائل |التكنولوجيا| في أن يصبح هذا الأمر شائعاً جداً، ومنتشر بكثرة، بهدف التجسس والاطلاع على البيانات، والمعلومات الشخصية لشخص ما عن طريق اختراق هاتفه عبر الرقم.

وفي هذا المقال سنوضح لكم كيف يتمكن أي شخص من التجسس على هاتف الشخص الأخر عن طريق استخدام رقم هاتفه، وأيضاً سنوضح لكم كيف يمكن أن نحمي هواتفنا من هذا الضرر.

 كيف يتم التجسس على الهاتف؟ 

إن معظم المطورين العاملين في حقول هذا المجال قد وجدوا أنه من السهل اليوم التجسس على الهواتف من خلال شريحة تدعى sim jaker  التي وظيفتها الأساسية هو تسهّل اختراق الهاتف.

وتتم عملية الاختراق لبيانات الهاتف عن طريق الرقم من خلال إرسال رسالة أو رابط من قبل المتجسس إلى جهاز الهواتف التي يرغب باختراقها والتجسس عليها.

وأثناء فتح الرسالة أو الرابط المتضمن بها، فيظهر أمام صاحب الهاتف يتم مجموعة من الأسئلة التي قد يتطلب منه الإجابة عليها والعمل على تنفيذ بعض التعليمات المطلوبة، ومن خلال هذه العملية يستطيع المتجسس الوصول لكل بيانات الهاتف الأخر.

أي أنه من خلال هذه الخطوات يستطيع المتجسس اختراق الهاتف بكل سهولة، وهكذا تصبح الهواتف مفتوحة تماماً أمام نظره، وهذه الطريقة تدعى اختراق الهاتف من خلال sim jaker.

  نظام sim jaker

إن نظام |sim jaker| هو من الأنظمة التي سهلت عملية اختراق الهواتف، كما وقد تبين أن معظم المتجسين يستخدمون هذه الوسيلة اليوم لاختراق الهواتف عقر الرقم.

أي أنه عندما يستخدم المتجسس هذا النظام تصبح الهواتف معرضة للخطر والاختراق خاصة الهواتف ذات |نظام أندرويد| الضعيف، كما وقد تسبب نظام sim jaker المقلق بخسارة شركات عدة مختلفة مثل الشركات الإنتاجية الضخمة التي لم تستطع التغلب على محاولات الاختراق والتجسس، والمثير للرعب هو أنه ما تزال هذه المشكلة قائمة ولم يوجد لها حل حقيقي.

 أحضرنا لك مجموعة من النصائح والطرق التي تمكنك قدر المستطاع من حماية هاتفك من الاختراق عبر الرقم 

أفضل الطرق لمنع التجسس على الهاتف عن طريق الرقم
أفضل الطرق لمنع التجسس على الهاتف عن طريق الرقم 
تنسيق الصورة : ريم أبو فخر 
 
هل سبق لك وأن سمعت بالتجسس على الهاتف بكل سهولة عن طريق رقم الهاتف؟هل ترغب بحماية هاتفك من التجسس والاختراق، وتبحث عن طرق وحلول آمنة؟

إذا كانت هذه الأسئلة تدور في ذهنك حقاً  ستجيبك عن كل هذه الأسئلة.

فقد باتت اليوم مشكلة التجسس واختراق الهواتف مشكلة مرعبة وتثير القلق لدى العديد من الأشخاص في العالم، والمرعب أكثر هو أنها حتى الآن لاتزال بدون حل واضح لها.

 تحدثنا عن كيفية قيام المتجسسين بالوصول إلى الهواتف والعمل على اختراقها عبر استخدام نظام sim jaker، وفيما يلي سنوضح إليكم عدداً من النصائح اللطيفة التي تساعدكم قدر الإمكان من حماية هواتفكم من عمليات الاختراق والتجسس التي باتت تحدث بكل بساطة عبر رقم الهاتف.

نصائح تساعد على حل مشكلة اختراق الهاتف عبر الرقم

لقد حاول مجموعة من المهندسين المتخصين بعلوم ومجالات الحاسوب، و|البرمجة| وأيضاً شبكات الهواتف المحمولة، على إيجاد  حل مناسب للتجسس على الشركات والهواتف، ومن النصائح التي قدموها للمستخدمين:

• عدم الدخول لأي رابط مرسل أو استلام أي من الصور مجهولة المصدر وغير موثوقة والعمل على تحميلها.

حيث توصل المهندسون من خلال أعمالهم وأبحاثهم إلى السيطرة على جميع الرسائل والروابط الغير موثوق بها، وفق قيام المستخدم بالخطوات التالية:

• في حال وجود أي رسائل غير موثوقة المصدر، في الصندوق الوارد لديك، عليك مباشرة أن تتواصل مع شركة الإتصالات لتعمل بدورها على الفور في متابعة خطوط الهواتف الخاصة.

• عليك التأكد من فلترة الرسائل sms والبربد الإلكتروني، ومنع وصول أي رسائل غير موثوقة المصدر لسد أي ثغرة وتجنب أي اختراق أو تجسس.

• عليك مباشرة تبديل الشريحة الموجودة في هاتف الشخص الذي تعرض التجسس أو الاختراق.

• تقديم طلب من شركة الإتصالات لتمنحك شريحة آمنة مزودة بنظام خاص يحميها من خطر الاختراق، وهجمات sim jaker.

 كيفية حفظ البيانات

إن زيادة الحذر والحرص على كل ما يخص بيانات شخصية، وعدم مشاركة البيانات الشخصية على |مواقع التواصل الإجتماعي|، أو حتى على شبكات الإنترنت، مثل الصور والبيانات الشخصية أو محل الإقامة أو أرقام الهواتف الخاصة بك، أياك أن تعمل على نشرها في أي موقع انترنت بسهولة.

فإن هذه البيانات والمعلومات الشخصية، تؤكد للمخترق أن هذه الشريحة لصاحب الهاتف بالتأكيد، كما و يوجد هناك طرق عديدة تمكن المستخدم من حفظ المعلومات وذلك بوضع كلمة مرور أو رمز سري PIN للشريحة الخاصة به، فإن ذلك يساعد على تأمين الهاتف والحفاظ على البيانات الشخصية. 

وفي النهاية أنصحك عندما تتعرض لأي هجمة تجسس أو اختراق أو عندما يصل إلى هاتفك رابط أو صور غير معروفة المصدر، المسارعة مباشرة لاتباع الخطوات المذكوة في المقال لحماية جهازك من أي خطر، ويفضل عدم ترك الهاتف في أي مكان غير معروف، لأن عملية الاختراق تتم خلال دقائق معدودة وبنقرات بسيطة.

بقلم إيمان الأغبر

مؤسسة سطر لصناعة المُحتوى العربي 5/17/2022 01:27:00 م
أفضل المهام الجديدة التي يمكنك القيام بها باستخدام سحابي
أفضل المهام الجديدة التي يمكنك القيام بها باستخدام سحابي
تنسيق الصورة : رزان الحموي
  
لا شك أنك قد سمعت كثيراً عن خدمات تخزين سحابي المميزة، وعن مزاياه الرائعة، أليس كذلك؟ فهو من الأمور التي يفضل استخدامها الناس بكثرة لأجل حفظ وتخزين معلوماتهم الشخصية خوفاً من فقدانها عن طريق الخطأ، أو عند تبديل |الهاتف المحمول| الخاص بهم.

ومع المزيد من التطورات، والتحديثات التي أضيفت إلى خدمات سحابي لم تعد تقتصر على تخزين الملفات، بل أصبح بإمكانك القيام بالعديد من المهام الإضافية بسهولة، وفي هذه المقالة سنلقي الضوء على هذه المهام والمزايا التي تقدمها سحابي لمستخدميها.

 أخر مزايا وتحديثات خدمات سحابي

• العمل على إنشاء ألبومات الصور ومشاركتها 

إن أيام الصور المطبوعة قد أصبحت اليوم موضة قديمة، فقد بات بإمكانك أن تأخذ وتنشأ مئات الصور الرقمية بكل سهولة، وليس هذا فحسب، بل يمكنك أن تحتفظ بتلك الصور وتحميها من أي حادثة فقدان لها، وهذا هو تحديداً دور سحابي التي تحل لك المشكلة حفظ الصور الرقمية التي التقطتها وذكرياتك التي تحتفظ بصورها.

• تستطيع تحميل بياناتك الحساسة وتشفيرها

يظن الكثير من الأشخاص أن تخزين البيانات المهمة، والحساسة في سحابي قد تؤدي إلى وضع ملفاتها بالخطر، ولكن هذا ليس صحيحاً إطلاقاً.

فقد أصبح بإمكانك اليوم أن تنشأ ملفات بمختلف أشكالها تحتوي على البيانات التي تريد تدوينها، ومن ثم تحفظ هذه البيانات في ملفات كاملة على سحابي بكل آمن، فهذا يجنبك فقداتها أو تلفها، وأيضاً حماية كبيرة من أي عملية احتيال.

• القيام بتخزين كلمات المرور 

يوجد ضمن تخزين سحابة عدد من الأدوات المميزة التي يمكنك اللجوء إليها لكي تخزن كلمات مرور حساباتك الخاصة تجنباً لفقدانها، ومن أشهر برامج تخزين كلمات المرور السائدة في الأسواق هي "last pass"، " 1 password".

لازال هناك المزيد من الخدمات والمهام المتاحة التي يوفرها لك تخزين سحابي المساعد في الكثير من الأمور التي قد تكون مشاكل أحياناً.

أفضل المهام الجديدة التي يمكنك القيام بها باستخدام سحابي
أفضل المهام الجديدة التي يمكنك القيام بها باستخدام سحابي
تنسيق الصورة : رزان الحموي
  
لقد أصبحنا في هذا الوقت الذي بات فيه كل شيء مرتبطاً بالأجهزة الإلكترونية والحواسيب بحاجة شديدة إلى وجود برنامج يساعدنا على أن نحفظ ذكرياتنا ومستنداتنا المهمة من الضياع والفقدان، وأبرز ما قدمته لنا |التكنولوجيا| لحل هذه المشكلة كان هو خدمات سحابي.

ولكثرة استخدام هذه الخدمات وتطور التكنولوجيا من حولنا أصبحت سحابي ليست مكاناً فقط يستخدم لحفظ الملفات العادية والتخزين، بل أصبح هناك فوائد مثيرة ومهام مفيدة يقدمها لنا سحابي.

• يمكنك أن تقوم بتدوين ملاحظاتك وتخزينها عن طريق سحابة

بات من الشائع بهذا الوقت أن يقوم المستخدم إلى إنشاء ملاحظاته ومدوناته عن طريق استخدام واحد من التطبيقات، والبرامج المخصصة لهذا الأمر أو هذه المهمة، بدلاً من أن يقوم باستخدام الورق كالطريقة التقليدية التي كانت معروفة منذ القدم.

كما أنه من كمية التطور التي تضخ في مجال التكنولوجيا لم يعد هنالك خوفٌ إطلاقاً من فقدان هذه الملاحظات التي دونت في حال قد تعطل الجهاز فجأة أو حذفت من الذاكرة عن غير قصد، لأنه ببساطة يمكن تخزين هذه الملاحظات اليوم عبر تخزين سحابة.

• يمكنك إدارة المستندات بسهولة عن طريق سحابة

أصبح هنالك برنامج مميز يساعد في إدارة المستندات وهو G suite، الذي ابتكرته |غوغل| الغنية عن التعريف، كما يمكن بعد أن تنهي العمل على مستندك أن تحفظه على الدرايف بكل سهولة وبساطة، وفي حال رغبت بالعمل على ذات المستند مرة أخرى، فأنه بإمكانك بكل سهولة أن تقوم بالعمل عليه من خلال الدرايف.

• بإمكانك أن تستخدم تطبيقات الطرف الثالث لكي تعزز من تعاونك

من المثير أن خدمات تخزين سحابة قد أصبحت اليوم متكاملة مع مختلف أنواع التطبيقات المعروفة بالطرف الثالث، والتي من شأنها أن تحسن من تجربتك في سحابة وتجعلك تتواصل مع فريق العمل الذي أنت جزءً منه.

وعلى الرغم أنه من المعروف بأن خدمات سحابي تتكامل مع عدد كبير من التطبيقات والبرامج مثل تخزين الكلمات المرور أو الخاصة بإدراة المستندات، إلا أنه يوجد خدمات مزامنة لملفات المؤسسة المعروفة باسم "EFSS".

• أصبح بإمكانك تخزين ملفاتك الموسيقية وملفات الفيديو أيضاً.

في حال قد كنت قلقاً على مكتبتك الموسيقية وفيديوهاتك التي تخلد ذكرياتك الجميلة، فأن الحل قد أصبح متوفراً بخدمات سحابة، حيث أنه بإمكانك الاحتفاظ بمكتبتك الموسيقة وجميع فيديوهاتك فيها، وليس هذا فقط، بل ويمكنك أيضاً أن تقوم بالاستماع لأي نوع من هذه الموسيقى من خلال سحابة وأينما كنت.

ووفقاً لطبيعة حجم مكتبك الموسيقية فأنك سوف تكون بحاجة إلى خطة اشتراك مناسبة لكي توفر لك مساحة تخزين كبيرة، كما يجب أن تدرك أن طبيعية هذه الخدمات تختلف وفقاً لاختلاف حجم الملف وأيضاً الفيديو، ومدى جودته.

هذه هي خدمات سحابي الجديدة وهذه هي أبرز المهام المتطورة التي أصبحت متوفرة في تخزين سحابة، شاركنا رأيك في هذه المزايا والمهام من خلال التعليقات.

إيمان الأغبر

مؤسسة سطر لصناعة المُحتوى العربي 5/16/2022 06:39:00 م
الطرق البسيطة لحذف حساب الانستغرام نهائياً
الطرق البسيطة لحذف حساب الانستغرام نهائياً
تنسيق الصورة : رزان الحموي  
إن الإقدام على حذف حساب الانستغرام نهائياً هي واحدة الأمور التي قد يلجأ إليها الكثير من الناس في وقت ما لعدة أسباب مختلفة، فمثلاً قد نجد أن بعض الناس تضطر أحياناً لحذف حسابها من منصة الانستغرام بسبب تعرضتها للكثير من المضايقات أو الإزعاجات أو ربما تلجأ إلى هذه الخطوة بهدف إنشاء حساب أخر، فأي كانت تلك الأسباب التي قد تدفعك لحذف حسابك على الانستغرام، فإن "سطر" سوف تساعدك في هذا المقال على التعرف على جمبع الخطوات اللازمة للقيام في هذا الأمر.

حيث إن معظم |مواقع التواصل الاجتماعي| التي تعد هي من أهم الأمور لدى معظم الناس بالعالم، فأنه قد يكون لها تأثيراً سلبياً على حياتنا، وهذا ما قد يدفع الكثير من الأشخاص لحذف حساباتهم نهائياً، ومن أبرز المنصات التي يجهل الكثير كيفية حذف حساباتهم من عليها هي منصة "الانستغرام"

 حيث يمكن حذف حساب انستغرام نهائياً وبكل سهولة بمجرد القيام بخطوات بسيطة سواء من الهاتف أو حتى من الحاسوب، وفي السطور التالية سوف نستعرض لك أحدأهم الطرق الأساسية التي يجب القيام بها عند حذف حسابك.

الطريقة الأسهل لحذف حساب انستغرام نهائياً للأندرويد

إن منصة الانستغرام يتيح لجميع المستخدمين إمكانية حذف حسابهم من انستغرام نهائياً من خلال الهواتف التي تعمل وفق نظام الأندرويد، وذلك من خلال اتباع هذه الخطوات التالية بالترتيب:

•الخطوة الأولى عليك أن تتوجه إلى موقع الانستغرام الرسمي من خلال اختيار أحد مُتصفّحات الإنترنت، ومن ثم عليك أن تقوم بتسجيل الدخول إلى حسابك الخاص بك.

• الخطوة الثانية عليك بعد ذلك الانتقال مباشرة إلى الصفحة الخاصة بحذف الحساب على الانستغرام.

• الخطوة الثالثة يجب عليك بعد ذلك القيام بتحديد السبب وراء اختيارك لحذف حساب الانستغرام نهائياً، وذلك من خلال الدخول إلى القائمة المنسدلة التي قد تُظهر لك خيارات عدة، وعلامات تبويب مختلفة أمامك على الشاشة.

• الخطوة الرابعة قم بإدخال رمز المرور الخاص بحسابك على منصة الانستغرام ضمن المُكان المُخصص.

• الخطوة الأخيرة عليك أن تقوم بالنقر على أمر حذف حسابي نهائياً، وسوف يتم إنجاز الأمر بأسرع مما كنت تتخيل، ومن خلال القيام ببضع نقرات صغيرة فقط.

الطريقة الأسهل لحذف حساب انستغرام نهائياً من الحاسوب

يمكنك أيضاً القيام بحذف حسابك الخاص من منصة الانستغرام بشكل نهائي من خلال |جهاز الكمبيوتر| الخاص بك، بمجرد قيامك باتباع هذه الخطوات البسيطة والسهلة:

• الخطوة الأولى المشابهة للخطوة المذكورة أعلاه حيث عليك أن تقوم بتسجيل الدخول باستخدام |مُتصفّح الإنترنت| إلى الصفحة المخصصة لحذف حساب الانستغرام. 

• الخطوة الثانية قم بتسجيل الدخول إلى حسابك على الانستغرام.

• الخطوة الثالثة عليك تحديد السبب الرئيسي الذي دفعك إلى حذف حساب انستغرام نهائياً من خلال الدخول إلى القائمة المنسدلة التي سوف تطرح لك في خيارات، وأيضاً من خلال الإجابة على السؤال المعروف دائماً والذي هو "لماذا تريد حذف الحساب؟"

• الخطوة الرابعة يجب عليك إعادة إدخال كلمة المرور الخاصة بحسابك.

وفي النهاية عندما تريد التأكد من إنجاز هذه الخطوات وإكمال خطوات حذف حساب الانستغرام نهائياً، قم بالنقر على أيقونة حذف الحساب نهائياً.

هذه هي الخطوات باختصار التي تمكنك من تحقيق مهمة حذف حساب الانستغرام نهائياً، إذا كان لديك أي سؤال أو استفسار فشاركنا به ضمن التعليقات.

بقلم إيمان الأغبر


مؤسسة سطر لصناعة المُحتوى العربي 5/16/2022 06:36:00 م

الأدوات التكنولوجية الأفضل لاستعادة كلمات المرور
الأدوات التكنولوجية الأفضل لاستعادة كلمات المرور 
تنسيق الصورة : وفاء المؤذن
   
أصبح كل شيء في هذا العالم مرتبطاً بالإنترنت والأرقام وهذا طبيعي طالما نحن نعيش في العصر الرقمي، كما إن هذه الحسابات والمواقع الإلكترونية  والاجتماعية التي ننشأها، والمحافظ الاستثمارية أيضاً كلها أصبحت متوفرة على الإنترنت، ومؤمنة بكلمات مرور خاصة بها.

ولكثرة كلمات المرور وكثرة الحسابات التي نمتلكها على الإنترنت أصبحت احتمالية نسيان أي كلمة منهم أمراً لا بد منه، وهنا تظهر الحاجة لاستخدام أداة تكنولوجية لاستعادة كلمات المرور، ربما قد يكون الأمرٌ صعباً، قد لا تفلح هذه الأدوات دائماً، ولكن في حال نجح الأمر فإنك بالتأكيد استعدت حساباً مرتبطاً بمعلومات مهمة لا تقل أهمية عن حياتك، أليس كذلك؟

ولهذا السبب أعزائي القراء أحضرنا إليكم مجموعة متنوعة من الأدوات الأكثر فعالية باستعادة كلمات المرور، والتي أنصحك بتجربتها في حال فقدت أي كلمة لأيّ حسابٍ إلكتروني.

 أدوات لاستعادة كلمات المرور 

 الأداة الأولى: " Passware Kit"

تعتبر Passware Kit واحدة من أروع الأدوات التقنية التي تستخدم لأجل استعادة كلمات المرور في أي موقع أو حساب اجتماعي أو إلكتروني أو استثماري، كما أن هذه الأداة المتميزة تستخدم من قبل كبار التقنيين في العالم عند قيامهم باستعادة كلمات المرور، حيث إن تكلفته بسيطة ومقبولة نوعاً ما، ومناسب جداً للمبتدئين أيضاً بفضل تمتعه بواجهة استخدام مميزة وبسيطة من السهل التنقل بأقسامها، والقيام باستعادة كلمات المرور من خلال بضع نقرات بسيطة.

 الأداة الثانية: "John the Ripper"

إن أداة John the Ripper أحد الأدوات المعقدة للغاية، فهي مخصصة لمحترفي |التكنولوجيا| والأمور التقنية، ومسؤولي النظام، وذلك نظراً لأن نظام هذه الأداة يتسم بالتعقيد وتحتاج من المستخدم أن يكون على دراية كاملة بالأمور التكنولوجية، وله اطلاع شامل على الأمور التقنية.

وتعتبر أداة John the Ripper المجانية مناسبة جداً لمن يمتلكون الخبرات الكافية، فهي مفتوحة المصدر ويمكن تحميلها من أي متجر كان، ولكن لمن ليس لديهم الخبرة التامة بالأمور التي ذكرتها سابقاً، فمن الأفضل القيام بشراء النسخة المدفوعة من هذه الأداة والتي تبدأ بسعر ٣٩،٩٥ دولار.

 الأداة الثالثة: " Lazesoft Recover My Password"

أما بالنسبة لأداة Lazesoft Recover My Password فهي أداة ممتازة، ولكنها محدودة الوظائف، فهي مصممة من أجل أن تساعد المستخدمين في استعادة كلمات مرور أي حساب لديهم بنجاح، كما أن لها تجارب ناجحة من قبل عدد من المستخدمين، ولكن النسخة المجانية من الأداة هذه تستخدم لأجل استعادة الحسابات الشخصية، بينما التجارية لا بد لك من شراء النسخة المدفوعة بسعر يبدأ من ١٧،٩٥ دولار.

الأدوات التكنولوجية الأفضل لاستعادة كلمات المرور
الأدوات التكنولوجية الأفضل لاستعادة كلمات المرور 
تنسيق الصورة : وفاء المؤذن
  

كم مرة حاولت أن تفتح أحد حسابتك الشخصية أو تجارية واكتشفت أنك لا تتذكر كلمة المرور؟ 

اعتقد أنك واجهت هذا كثيراً وذلك لأن كل شيء في الإنترنت أصبح مقفولة بكلمة مرور حتى هاتفك وحاسوبك وهذا ما يجعل أمر فقدان كلمات المرور وارداً.

جمعنا لك مجموعة متنوعة من الأدوات التكنولوجية والتقنية التي يمكنك استخدامها عند الحاجة لاسترجاع كلمات المرور عرضنا في  ثلاثة من هذه الأدوات، ولكن لازال هناك المزيد لنقدمه لك .

أدوات لاستعادة كلمات المرور

 الأداة الرابعة: "Ophcrack"

عندما نتحدث عن طرق وأدوات تقنية وتكنولوجية مخصصة لاستعادة كلمات المرور، فإن أداة "|Ophcrack|" هي أول الأدوات التي نذكرها لأنها تحتل الصدارة في عمليات استعادة كلمات المرور. كما أنه من المثير بأن هذه الأداة متاحة لمختلف أنواع أنظمة التشغيل، بالإضافة إلى إنه يمكن لأي شخص تحميل Ophcrack مباشرة فهي مفتوحة المصدر، ومجانية.

 الأداة الخامسة: "Trinity Rescue Kit"

تعد Trinity Rescue Kit واحدة من الأدوات المثالية والمثيرة للاهتمام التي يمكن استخدامها بشكل مجاني في |نظام لينكس|، وهي مصممة من أجل مساعدتك في العثور على كلمات المرور المفقودة بشكل خاص لنظام الويندوز.

تعد هذه الأداة من أقوى الأدوات التكنولوجية والتقنية والتي تحتاج من المستخدم أن يكون على دراية ببعض الأمور التقنية وقادراً على قراءة الأسطر البرمجية.

 الأداة السادسة: "Hash Suite"

صممت أداة |Hash Suite| في البداية لمساعدة الأشخاص الذين يعملون في تكنولوجيا المعلومات، والمسؤولين عن الأمان للعمل على اختبار مدى قوة كلمات المرور، ولكن أصبح بإمكانك مؤخراً استخدامها في استعادة كلمات المرور التي قد فقدتها.

ومن المثير أيضاً بأن أداة Hash Suite هي مجانية ومتاحة للجميع، ولكن هناك إصدارات مدفوعة مخصصة لمحترفي التكنولوجيا.

هذه هي أفضل ست أدوات مذهلة يمكنك اللجوء إلى إحداها في حال قد واجهت أي مشكلة في تذكر أحد كلمات المرور، أخبرنا أي من هذه الأدوات قد نال إعجابك أكثر في التعليقات.


بقلم إيمان الأغبر

مؤسسة سطر لصناعة المُحتوى العربي 5/16/2022 10:59:00 ص
أفضل خمس تطبيقات مجانية لتعلم اللغة الإنجليزية للمبتدئين - تصميم الصورة وفاء المؤذن
أفضل خمس تطبيقات مجانية لتعلم اللغة الإنجليزية للمبتدئين
 تصميم الصورة وفاء المؤذن 
يعتبر التعليم الإلكتروني أو التعليم عن بعد من أحدث الطرق التي تستخدم في عصرنا الحالي، كما أثبتت هذه الطريقة فعاليتها وباتت اليوم أفضل بكثير من عدة طرق تقليدية، كما وتستخدم طريقة التعليم الإلكتروني بشكل كبير في تعلم اللغة الإنجليزية، فقد أصبح يوجد اليوم الكثير من التطبيقات المفيدة لتعلم |اللغة الإنجليزية| للمبتدئين.

وقد قمنا بجمع أسماء أفضل هذه التطبيقات لعرضها إليك في هذه المقالة، وذلك بهدف تشجعيك على البدء بممارسة اللغة الإنجليزية التي تعتبر المفتاح الرئيسي لاكتشاف ثقافات الآخرين.

- تطبيقات مجانية من أجل تعلم اللغة الإنجليزية 

تطبيق Duolingo

يعد |Duolingo| من أكثر التطبيقات الشعبية التي تستخدم من أجل تعلم اللغة الإنجليزية لجميع المبتدئين بالطرق المسلية، والمبسطة التي تمكنهم من النطق من خلال الاستماع، وأيضاً تساعدهم في تعلم القراءة والكتابة، والترجمة أيضاً، بالإضافة إلى أنه يضم العديد من المميزات الأخرى، لهذا السبب قد نال إعجاب الكثير من المستخدمين، حيث إن عدد مستخدميه قد تجاوز أكثر من مليون مستخدم.

تطبيق busuu

يعتبر |busuu| من أفضل البرامج التي تستخدم لتعلم اللغة، حيث إنه قد حصل على جائزة أفضل تطبيق في تعليم اللغات، وذلك لأنه يساعد المستخدمين على تعلم اللغة بشكل جيد من حيث تعليمهم القراءة، والكتابة، والتحدث باللغة الإنجليزية، بالإضافة إلى أنه يقدم عدد من المساعدات، والنصائح الهامة من أجل تعلم اللغة الإنجليزية.

تطبيق Memrise

أما بالنسبة لهذا التطبيق فأنه يعد من أحد التطبيقات التي تساعد المستخدمين على تعليم اللغات، كما أنه من التطبيقات المجانية، والمناسبة لجميع المبتدئين، حيث إنه يساعدك على تعلم أساسيات اللغة، والتعمق في مجال تعليم اللغة، بالإضافة إلى أنه يضم أكثر من 30 ألف فيديو مخصصين لشرح الدروس في التطبيق.

تطبيق Hallo Talk

إن من أبرز ما يميز هذا التطبيق هو أنه يضم أكثر من عشر لغات، حيث أنه يساعدك في تعلم اللغات من حيث القراءة، والكتابة، والتحدث، والإملاء أيضاً ليس فقط باللغة الإنجليزية وإنما بمختلف اللغات، ويتسم هذا التطبيق المثالي بأنه تطبيقٌ مجانيٌ يمكنك بكل بساطة أن تقوم بتحميله من متجر جوجل بلاي.

تطبيق Rosette stone

إنه يعد من أحد التطبيقات سهلة الاستخدام، وذلك نظراً إلى أنه يحتوي على واجهة عرض سهلة، كما يتسم هذا التطبيق بأنه يضم مختلف اللغات الأجنبية، حيث أنه قد حصل على عدة جوائز في |تعليم اللغات|، في الواقع يمكنك أن تستخدم هذا التطبيق بدون الحاجة إلى الاتصال بالإنترنت، وهذا تحديداً ما أثار إعجاب الكثيرين، وجعله يجتاز عدداً ضخماً من عمليات التحميل من قبل الكثير من المستخدمين حول مختلف العالم.

لذا، قم بتحميل أحد هذه التطبيقات من متجر جوجل بلاي، واجعل لغتك الإنجليزية أقوى، وشاركنا برأيك حول هذه التطبيقات ونتائج تجربتك الأولى لها.

بقلم إيمان الأغبر

مؤسسة سطر لصناعة المُحتوى العربي 5/14/2022 09:55:00 م

الأسباب التقنية لسقوط طائرة طراز ال(Boeing 737 Max)
الأسباب التقنية لسقوط طائرة طراز ال(Boeing 737 Max)
تنسيق الصورة : رزان الحموي  
لا يمكننا نكران أن السفر عبر الطيران هو من أكثر الطرق أماناً وسلامة، وطبعاً بالسرعة فخلال عدّة ساعات أنت قادر على الدوران حول العالم، والاستمتاع بكل ما خلق الله من إبداع رباني.

ولكن هل حقاً نحن نضع أرواحنا على كفوف شركات الطيران؟، والتي بالآونة الاخيرة شهدت العديد من الحوادث التي أدت إلى كوارث بشرية؟، لنتابع معاً القصص المخفية بكوارث الطائرات ذات الطراز (Boeing 737 Max).

حقائق صادمة

لا بدّ وأنك من الأشخاص الذي سبق لهم وسمعوا عن حادثتي الطيران التي حدثت في الأعوام الماضية، والتي صنفت كأعنف كوارث بشرية على الإطلاق، ففي عام (2018) سقطت الطائرة الإندونيسية التي تسببت بمقتل (189) راكباً مع طاقم الطيران، وبعام (2019) أيضاً سقطت الطائرة الأثيوبية التي أدت إلى مقتل (157) راكباً مع فريق الطيران بالكامل.

غالباً |حوادث الطيران| التي تقع لا يمكن أن تتكرر إلا بالحالات النادرة جداً، ولكن هاتين الحادثتين فريدتان من نوعهما، فإن كلا الطائرتان التي سقطتا كانت من طراز (Boeing 737 Max)، الأمر الذي أثار الكثير من الضجة حول حقيقة الأسباب.

حيث صرّح بعض الخبراء التقنيين بمجال |صناعة الطائرات|، أن السبب واحد بكلا الكارثتان، على الرغم من أن شركة(Boeing) المصنعة لتلك الطائرات، عُرفت وانتشرت طائراتها بمجال الجو بكل أنحاء العالم، نظراً للمميزات التي قدمتها نسخة ال(Boeing 737) من طائراتها.

أسرار تُكشف للمرة الأولى

إن النسخة (Boeing 737 Max) من هذه الطائرات ما هي إلا نسخة معدّلة من الطراز العالمي(Boeing 737)، ولكن هذه الشركة لم تقم بالتعديلات الجوهرية خوفاً من عدّة أسباب، منها(تكاليف إضافية، دورات تدريبية للطيارين، الإقرار بالمعدات المستخدمة حدثياً لدى الجهات الحكومية وبالتالي دفع الضرائب،..).

لذا لجأت هذه الشركة إلى الاحتيال بهذا الموضوع، وإيهام الجميع بما فيهم (الطيارين، الشركات،..) بأن كل شخص قادر على الإقلاع بالنسخة القديمة هو حتماً قادر على الإقلاع بهذه النسخة، والسبب أن التعديلات التي تمت على هذه النسخة تحتاج إلى محركات ضخمة للغاية، ولكن لم تخبر أحداً بخصوص  هذه المحركات.

معلومات عن المحركات المستخدمة بالطائرات ذات الطراز (Boeing 737 Max)

فقامت هذه الشركة بشراء المحركات من نوع(CFM International)، وهذه المحركات ميزتها هي (التوفير الفائق، الضخامة بالحجم، بعض الأجزاء الخاصة به مصممة بتقنية (3D)..)، فهذه المحركات الهدف منها منافسة المحركات المعروفة المستخدمة بطائرات ال (ALRBUS A350).

الصدمة عندما قررت هذه الشركة أن تقوم بتركيب هذا المحرك بالطراز الجديد (Boeing 737 Max)، تمَّ اكتشاف الأمر التالي: أنَّ حجم المحرك مختلف تماماً عن الحجم القديم، لذا لم يتم إلغاء فكرة استخدام هذه المحركات، بل لجأت الشركة إلى تعديل أجزاء بجسم الطائرة، وتحديداً بمكان تثبيت المحرك بالجناح.

ولكن هذه التغيرات أدت إلى تغيرات جذرية ومصيرية بال(Aerodynamic)

الأسباب التقنية لسقوط طائرة طراز ال(Boeing 737 Max)
الأسباب التقنية لسقوط طائرة طراز ال(Boeing 737 Max)
تنسيق الصورة : رزان الحموي  
رأينا  الأسلوب الخداعي الذي اعتمدته شركة(Boeing) ببناء طائرتها ذات الطراز (Boeing 737 Max)، والتي تسببت بمقتل العديد من الأرواح البشرية، فمن أجل كسب المزيد من الأموال والأرباح، من الطبيعي عند هذه الشركات المتاجرة بأرواح راكبيها، سنكتشف معاً المزيد من عيوب المحرك المستخدم بالطراز الجديد لهذه الطائرات .

الأضرار الناتجة عن استخدام محركات ال(leap) بالطائرات ذات الطراز (Boeing 737 Max)
في البداية يمكننا القول أن المحرك الضخم تسبب في تغيرات مهمة بحسابات حركة الطائرة، فالمحرك الحديث كبير للغاية وبالتالي هذا الكلام يعني أن المسافة ما بين المحرك والأرض أصبحت أقل.

بالإضافة إلى أن قطر وحجم المروحة التوربنية ازداد، وهذا يدل على أن قدرة عزم المحرك اختلفت تماماً عن المحرك القديم، وهذا يعني ببساطة ومن دون أي تعقيدات أن الطيار عندما يعمل على زيادة قدرة المحرك ، سيجعل مقدمة الطائرة ترتفع إلى الأعلى.

الأسباب التقنية العلمية لسقوط الطائرات ذات الطراز (Boeing 737 Max)

في الفقرة السابقة شرحنا أفشل خطوة قامت بها هذه الشركة وهي تغيير المحرك، الآن سوف نسرد معاً الأمور من الناحية العلمية والهندسية.

هناك أمر بال(Aerodynamic) يسمى ب(attack power) أو قوة الهجوم، وهذا بحد ذاته علم هندسي يحتاج للعديد من المقالات لشرحه، ولكن باختصار سنقوم بشرح المثال التالي لتقريب فكرة حساب زاوية الهجوم:

إذا كنت تسير بالسيارة بسرعة كبيرة جداً وقمت بإخراج يديك من الشباك المجاور، ستلاحظ أن قوة الهواء ستصبح هي المسيطرة على حركة يديك، وستأخذها باتجاهها إلا بحالة واحدة وهي: أن تقوم بوضع يديك بشكل مسطح، بحيث أن الهواء يمر بزاوية معينة من أسفل وأعلى يديك.

وبالتالي إن استطعت أن تسيطر على يديك من الهواء المتدفق بغزارة، تكون بهذه الحالة سيطرت على (attack power)، بحيث تستطيع يداك الطيران بالهواء بشكل سلس ولا يستطيع الهواء إرجاعها للخلف.

الأن إن قمت برفع يديك لعدة ميلي مترات إلى الأعلى فما الذي سيحدث حينها؟، ستلاحظ أنَّ يديك بدأت العودة إلى الخلف بشكل تلقائي وخلال أجزاء من الثانية سيصبح الواء قادر على إرجاعها بقوة مسبباً بعض الآلام بها، والسبب أنك قمت بزيادة (attack power).

ما علاقة الطائرات ذات الطراز (Boeing 737 Max) بال(attack power)

المثال الذي استعرضناه بالفقرة السابقة هو ذاته السيناريو الذي سيحدث عد استخدام المحرك الجديد، بسبب عزم المحرك الذي سيعمل على رفع مقدمة |الطائرة|، بالإضافة إلى ازدياد زاوية الهجوم، هذه الأمور لن تسمح للطائرة بالطيران وإنما بالالتفاف رأساً على عقب حول جسدها، وبالتالي شركة (Boeing) بحاجة لتعديل جسم الطائرة من أجل ال(Aerodynamic).

ولكن شركة (Boeing) لم تخطو هذه الخطوة أبداً بل أنها عمدت إلى الاحتيال والخداع للمرة الثاني.

الأسباب التقنية لسقوط طائرة طراز ال(Boeing 737 Max)
الأسباب التقنية لسقوط طائرة طراز ال(Boeing 737 Max)
تنسيق الصورة : رزان الحموي 
 
 تكلمنا عن أهم الأسباب التقنية التي اكتشفها الخبراء عندما تمَّ وضع هذا المحرك بالطائرات الجديدة، ولكن شركة(Boeing) لم تكن متأهبة لموضوع المصاريف الخرافية الجديدة، ولا إلى شهادات جديدة وطيارين جدد، وإنما بالتورط مع مهندسيها قامت بحل المشكلة بطريقة خبيثة، لنتابع معاً هذا الجزء لمعرفة الخطة المتبعة.

الطريقة المتبعة لحل مشكلة ال(Aerodynamic)

عمد المهندسين بشركة (Boeing) إلى استخدام الطرق البرمجية وباستخدام الحواسيب، حيث قاموا باللجوء إلى(Software)،فقد ارتكزوا بشكل أساسي على فكرة (مستشعرات قياس زاوية الهجوم).

يوجد بالطائرة مستشعرات تقوم بحساب ال(attack power) وهي موجودة على الهيكل الخارجي عند باب الطيار للطائرة، فهي مساعدة للطيار من أجل إعطاءه القراءات الصحيحة على ال(Mentos)، من أجل معرفة إن كان هناك أي تغيير يستطيع حينها الطيار القيام بفصل الطيار الآلي والتعديل بحركة الطائرة من أجل أن يسيطر على ال(attack power).

فالفكرة التي طبقها المهندسين هي كالتالي: صناعة حاسوب من أجل التحكم في الطائرة بحسب قراءات مستشعرات ال(attack power)، وبالتأكيد بعد تعديل مقدمة الطائرة بشكل أوتوماتيكي من دون تدخل الطيّار، من أجل ألا يُكتشف أمرهم من قبل الطيارين الخبيرين.

فكلما ترتفع مقدمة الطائرة  بسبب زاوية المحرك وزاوية الهجوم، المستشعر يقوم بإرسال تقرير للكمبيوتر من أجل القيام بالتعديلات اللازمة، ولكن الصدمة أن المبرمجين المبتكرين لهذا الحاسوب لا يوجد لديهم أي معرفة بنظام الطائرات، ولهذا السبب صرّح الخبراء التقنيين بأن هذا الحاسوب هو السبب الحقيقي بالمشاكل التقنية التي حدثت.

الأسرار التي أخفتها شركة (Boeing) عن الجميع

تخيل أن هذه الشركة لم تذكر أي تفاصيل لطريقة عمل كمبيوتر التحكم المستخدم بطائراتها من طراز (Boeing 737 Max) لطاقم الطائرة، ولهذا السبب لم يتجاوب الحاسوب لأي أوامر من قبل الطيّار بسبب طريقة التصميم الخاصة به.

تصريحات الطيارين الخاصين بالطائرات ذات الطراز (Boeing 737 Max)
قام أحد الطيارين بعرض بث مباشر لرحلته فقال بها: "أنه حاول اتباع التعليمات الموضوعة بالطائرة الأثيوبية من أجل الاتجاه للأعلى أو الأسفل، ولكن باءت محاولته بالفشل لعدم معرفته بأمر وجود كمبيوتر MCAS الذي يعمل ويغلق بشكل تلقائي ومتكرر، وبالتالي هم لديهم 5ثوانٍ فقط للتحكم قبل أن يعمل كمبيوتر ال(MCAS) ويقوم بخفض مقدمتها ".

التحقيقات النهائية

وبالتالي نرى أن كمبيوتر (MCAS) كان يتحكم بالطائرة رغماً عن الطيارين، الأمر الذي تسبب بالكارثتين بعام [2018- 2019]، وهذه الأسرار تمَّ اكتشافها من قبل المبرمجين والخبراء.

بالإضافة إلى الأمور التي صرحت عنها هذه الشركة بقيامها ب(promotion) ل(Software)، فبعد عامين من التحقيقيات والغرامات التي فرضت على هذه الشركة، قامت شركات الطيران الفيدرالية  بقرار منح شهادة جديدة لطيران (Boeing 737 Max) بالشروط التالية:

1) تدريب الطيارين على التعديلات التقنية التي قامت بها الشركة.
2) إضافة مستشعرات خاصة من أجل حساب قوة الهجوم على الطائرة.
3) استخدام تقنية الفصل الإلكتروني ال(MCAS) عن الطائرة وعدم السماح له بالعمل بشكل تلقائي.

في النهاية أريد منك الإجابة عن السؤال التالي ضمن التعليقات: هل وصلنا إلى هذه التقنية المرعبة التي أصبحت تهدد أراوحنا؟.

دمتم بخير.

آلاء عبد الرحيم

مؤسسة سطر لصناعة المُحتوى العربي 5/14/2022 09:52:00 م

أفضل خمسة تطبيقات لن تصدق أنها موجودة لعام 2022
أفضل خمسة تطبيقات لن تصدق أنها موجودة لعام 2022
تنسيق الصورة : رزان الحموي
  
(Information Technology) يمكن القول عن هذا العالم الذي بدأ باجتياح العالم والسيطرة عليه منذ فترة، أنّه عبارة عن دراسة تطوير تصميم ودعم المعلومات، أو تسيير أنظمة المعلومات التي تعتمد بشكل أساسي على الحواسيب، وبشكل خاص تطبيقات وعتاد الحاسوب، فهي تستخدم هذه التطبيقات من أجل حماية وتخزين ومعالجة وإرسال واستقبال آمن للمعلومات.

العالم اليوم يعيش حقبة تطور تكنولوجي لم يسبق لها ميثل، بل وأن المستقبل يعد بحقبة أكثر تطور، فمجرد القول أن القادم يحمل معه عالم (الMeta Verse، NFT، العملات الرقمية،..) سيتكون لديك على الفور فكرة عن الذي ينتظرنا.

لذا من المهم جداً عدم الوقوف بالحياد، بل الولوج بهذا العالم والتكيف والتعود عليه، فهو قادم شئنا أم أبينا، لذا كان لا بد لنا من التطرق للحديث عن أهم 5تطبيقات ال(Android)، ستلاحظ بنهاية المقال أنها من التطبيقات المدهشة بكل ما تحمله الكلمة من معنى، وبكل تأكيد ستحتاج تواجدها على هاتفك، فهيا بنا.

التطبيق الأول ال(Hi Translate)

يعتبر هذا ال(Application) من أفضل تطبيقات الترجمة  التي يمكن اللجوء إليها، فهو تطبيق مذهل ورائع لأقصى حد، وخاصة بالعصر الحالي الذي يجبرنا أحياناً على إتقان أكثر من لغة من أجل مواكبة الحضارة.

ميزات تطبيق ال(Hi Translate)

1) أفضل سمة أراها من منظوري الشخصي ومن أراء المجتمع أن هذا التطبيق مجاني بشكل كامل، ولا يحتاج إلى الاشتراك الشهري للعمل عليه.

2) يدعم هذا التطبيق الترجمة (من/ إلى) أكثر من 88 لغة حول العالم، وبعض اللغات من الممكن أن تكون منسية أو غير شائعة الاستخدام.

3) بالإضافة إلى هذا فإنه يقوم بدعم ترجمة الكلمات والنصوص المكتوبة، وتلك المسرودة على |منصات التواصل الاجتماعي|، وبشكل فوري من دون الحاجة إلى (نسخ /لصق) النص لعدّة مرات.

4) يدعم هذا التطبيق الترجمة باستخدام الكاميرا.

ومن أجل توضيح الفكرة إليك المثال التالي: في حال كنت تتكلم مع أحد الأفراد عبر تطبيق ال(|Messenger|)، فبدلاً من أخذ النص المرسل وأخذه إلى ال(Google Translate)، يكفي أن تضع إشارة المكبر على الجملة التي ترغب بترجمتها، وهنا على الفور سيقوم ال(Hi Translate) بترجمتها بشكل احترافي.

بالإضافة إلى إمكانية كتابة أي نص تريده باللغة العربية أو لغتك الأم، ومن ثمَّ وضع المكبر عليه فأيضاً سيعمل التطبيق على ترجمته مباشرةً للغة التي تريدها.

وهذا إن دلَّ على شيء فهو يدل على إتاحة التواصل مع أي فرد موجود في أي بقعة من الكوكب، مهما كانت اللغة التي ينطق بها فلا تقلق تطبيق (Hi Translate) سيساعدك على فهم ما يريده.

آلية عمل تطبيق ال(Hi Translate)

1) بعد تحميل التطبيق من متجر ال(|Google Play|)، قم بالولوج إلى الواجهة الرئيسية واضغط على زر (أبدأ).

2) قم بالسماح للتطبيق وإعطائه الصلاحيات من أجل أن يظهر فوق التطبيقات الموجودة بهاتفك، والسبب خلف هذه الخطوة هو السماح له بترجمة أي شيء موجود على الشاشة.

3)عدّ إلى الواجهة الرئيسية واضغط على (صلاحية الوصول) وقم بتفعيلها، هنا ستلاحظ ظهور شكل المكبر، التي تمكنك من العمل عليه بسلاسة.

أفضل خمسة تطبيقات لن تصدق أنها موجودة لعام 2022
أفضل خمسة تطبيقات لن تصدق أنها موجودة لعام 2022
تنسيق الصورة : رزان الحموي
  
الهواتف الذكية على الرغم من أنّها تحمل العديد من التحديثات الخارقة، إلا أنها تحتاج إلى وجود تطبيقات يقوم المطورين على مدار الساعة بابتكارها، من أجل المساعدة والمساهمة بتسهيل الأعمال اليومية.

ولكن للأسف بعض التطبيقات لا تكون بالمستوى المطلوب، الأمر الذي يؤدي إلى سرعان تلاشيها واختفاءها عن الساحة البرمجية، لأن هذا العصر ينطبق عليه القول: "البقاء للأقوى".

التطبيق الثاني ال(Remove Object)

لربما تكون فكرة هذا البرنامج أول مرة تطرح أمامك، فهي حقاً مذهلة ورائعة، ففكرته تتمحور حول التالي: إزالة الأشياء الغير المرغوبة من الصور، في حال قمت بأخذ صورة من هاتفك لأي منظر تريده، وعندما رأيتها اكتشفت بعض العيوب التي تقلل من روعة هذه الصورة.

بالإضافة إلى أنّه من الممكن لك التقاط صورة عند محترف فوتوغرافي، ولكن هذا الشخص يعمد على وضع اسمه (كلوغو) خاص به، وأنت ترغب بإزالته من صورتك فما الحل؟.

لا تقلق الحل عند تطبيق ال(|Remove Object|)، يمكنك بكل سهولة إزالة هذا الإسم ومن دون ترك أي نوع من الندوب أو العيوب، ومنه يمكنك إزالة كل ما يقلل من روعة الصور الموجودة لديك باستخدام هذا التطبيق.

آلية عمل تطبيق ال(Remove Object)

بعد تحميل التطبيق من متجر ال(Google Play)، يمكنك الدخول إلى الواجهة الرئيسية ←إدراج الصورة من معرض الصور← يوجد رمز ال(فرشاة) يمكنك من خلاله تحديد الجزء الغير مرغوب به← أخيراً الضغط على ال(معالجة).

فهو تطبيق مفيد ومجاني، بالإضافة إلى أنه لا يحتاج إلى الإتصال بالإنترنيت من أجل العمل عليه، أنصح باستخدامه.

التطبيق الثالث ال(Calls Blacklist)

كم من مرّة تعرضنا لموقف استقبال المكالمات من أفراد لا نرغب بالحديث معهم، جاءت فكرة هذا التطبيق من هنا، فهو عبارة عن (Application) من أفضل التطبيقات لحظر المكالمات والرسائل المزعجة.

آلية عمل تطبيق ال(Calls Blacklist)

يحوي هذا التطبيق على عدد رهيب من السمات والميزات الرائعة التي تجعل منه برنامج متكامل، فبعد تحميل هذا التطبيق اتبع الخطوات التالية:

1) الولوج إلى الواجهة الرئيسية والضغط على السهم المنسدل للأسفل، عندها ستظهر أمامك واجهة التي بها العديد من الخيارات من أجل حظر ال(المكالمات، الأرقام الخاصة، الأرقام غير المعروفة، كل المكالمات،..).

2) أكثر ما يميزه لهذا التطبيق أنك تستطيع حظر كل المكالمات الوردة على خطك أثناء الاتصال بشبكة الإنترنيت، لمنع قطعه خلال العمل.

3) بالعودة إلى الواجهة الرئيسية تستطيع من خلال الزر (+) من اختيار الأرقام الموجودة على هاتفك من أجل حظرها، أو إدخال رقم لا على التعيين، أو رقم بحسب البادئة فمثلاً إن كتبت (093) سيقوم بحظر كل الأرقام التي تبدأ بهذا الرقم.

أفضل خمسة تطبيقات لن تصدق أنها موجودة لعام 2022
أفضل خمسة تطبيقات لن تصدق أنها موجودة لعام 2022
تنسيق الصورة : رزان الحموي  
عمدنا إلى ذكر أهم التطبيقات المنتشرة على مواقع التواصل الاجتماعي لعام ال2022، والتي بعد أخذ الاحصائيات حول الفائدة من استخدامها، رأينا أنَّ الغالبية العظمى سعيد بالعمل عليها.

التطبيق الرابع ال(Mobil Secret Codes)

إن إصدارات ال(Android) تكاد لا تحصى ولا تعد، ولكن تخيل معنا أن تجد تطبيق واحد قادر على توفير كل ال(Codes) السرية والخفية لجميع هواتف ال(Android)!؟.

في هذا التطبيق ستجد أنواع ال(Samsung، HTC، ASUS، SONY، Huawei، REALME، LG، CHINA، OPPO،..) وأنواع عديدة أخرى، فعند الضغط على أي شركة من الموجودة ضمن القائمة.

مثلاً الضغط على ال(Samsung)، ستلاحظ ظهور واجهة تحوي على جميع Codes ال(Samsung) الخاصة التي من الصعب جداً الحصول عليها بعمليات البحث التقليدية.

فهو يتيح ال(Codes) الخاصة ب(معرفة الEMI، إعادة ضبط المصنع، معرفة معلومات الHardware، Codes الخاص بالGPS،..)، ومن أجل نسخ أيً منها، يكفي القيام بالضغط على أول خيار موجود تحت Code ستظهر رسالة تعريفية عن إمكانية العمل، لا تقلق قم بتجاهلها والأن أصبح Code موجود لديك.

ولكن يجب التنبيه إلى الأمر التالي: بعد ال(Codes) تقوم بفرمتة الهاتف وتغير الإعدادات، لذا يجب الحذر قبل استخدام أيً من هذه ال(Codes)، ومن المهم معرفة وظيفة كل منها قبل استخدامه لتجنب الوقوع بأي نوع من المشاكل.

التطبيق الخامس ال(Video Popup Player)

سنقوم بختام مقال الليلة بهذا التطبيق الجميل، فهذا التطبيق يمكنك من تشغيل فيديو أو أكثر من خلال النوافذ المنبثقة على الشاشة الرئيسية وبذات الوقت.

فمثلاً بإمكانك من خلاله القيام بتصفح منصة ال(|Facebook|)، بالإضافة إلى إكمال المهام التي تنجزها على الهاتف بشكل عام، وبذات الوقت الولوج إلى منصة ال(|YouTube|) ومتابعة الفيديو الذي ترغب به، ووضعها بالزاوية التي تريدها.

آلية عمل تطبيق ال(Video Popup Player)
1) بعد القيام بتحميل التطبيق من متجر ال(Google Play) أو أي موقع آخر، عند الولوج إلى الواجهة الرئيسية لهذا التطبيق يجب أن نقوم بإعطاء الصلاحيات المطلوبة للعمل، وذلك من خلال الضغط على ال(Give Permission)← فهنا سيقوم بتحويلك إلى واجهة "معلومات التطبيق"← والأن تبحث عن الخيار(التطبيقات التي تظهر فوق التطبيقات الأخرى)← وأخيراً  تفعيل (السماح بالأذن).

2)عدّ الأن إلى الواجهة الرئيسة وقم بالضغط على (Popup Player)، واختر مقاطع الفيديو التي ترغب بتشغيلها من خلال النوافذ العديدة المنبثقة.

وبالتالي يمكن تصنيف هذا التطبيق من ضمن البرامج السلسة التي تتيح العمل عليها بسهولة، فهو يمكنك من إنجاز الأعمال بوقت قياسي.

وإلى هنا نكون قد وصلنا معاً لنهاية المقال، أرجو أن يكون قد أغنى معلوماتك، بعد الانتهاء من قراءته لا تنسى مشاركتنا رأيك بأفضل تطبيق ترى أنَّ العمل عليه مفيد.

دمتم بخير.
آلاء عبد الرحيم

مؤسسة سطر لصناعة المُحتوى العربي 5/08/2022 07:41:00 م
أفلام الStar wars وعلاقتها بسلاح الZKZM500 الليزر-اختيار الصورة رزان الحموي
أفلام الStar wars وعلاقتها بسلاح الZKZM500 الليزر
اختيار الصورة رزان الحموي 
|STAR WARS| أو يمكن القول أنها |حرب النجوم|، قدّ نعتقد أنّها محصورة ضمن الDC أو في الMarvel فقط، ولكن اليوم بهذا المقال سوف تكتشف العكس، فإن كنت من عشاق هذه الأفلام فهذا الكلام يهمك للغاية، فالأفلام الأجنبية توصل لنا الصورة النمطية الخاطئة وثقافة الأفلام التي تريد أن ترسخها بعقولنا بطريقتها.

من أشهر أفلام الStar Wars وأفلام الScience Faction

 هو فيلم "|Rogue Squadron|" لا بدّ أنك لاحظت كمية الأسلحة المستخدمة فيه، في البداية قدّ يتخيل ويتراءى لنا أن هذه الأسلحة ما هي إلا ضرب من الخيال، وأنها غير حقيقية وغير موجودة على أرض الواقع.

اليوم سنتكلم عن الأسلحة الليزرية التي أعلنت عنها دولة الصين مؤخراً

 والتي أُطلق عليها اسم ال|ZKZM500|، أعلنت عنها بالشهر السادس لعام 2016، فبعد أن قام العديد من الباحثين بالأمور العلمية والعسكرية معاً، تم التوصل إلى هذا البحث المهم.

ولكن إلى حدٍّ كبير مختلف عن الأسلحة المستخدمة في أفلام |الخيال العلمية|، فهو عبارة عن سلاح يبلغ وزنه حوالي (3Kg) له شكل الصندوق متوسط الحجم، ولكن ما يميزه عن باقي الأسلحة أنه قادر على إطلاق (1000 طلقة ليزرية)، والأكثر غرابة أنَّ كل طلقة يمكن أن تكون مدتها (2sec) من دون إصدار أيّ أشعة أو صوت، فهو يعتمد بعمله على بطارية Lithium Lon التي يمكن استخدامها على الهواتف المحمولة، بالتالي سهّل العمل عليه بشكل كبير، وإلى اليوم وبما أن الصين دولة مسالمة، وبعد عرض هذا السلاح على الكثير من اللجان، لم يتم التصريح ولا من أيّ جهة على أنّه سلاح قاتل أو مؤذي بشكل كبير، بل أن الضرر الناتج عن الإصابة به مجرد حروق من درجات مختلفة، فيمكن استخدامه من أجل التصويب على خزان من الوقود على بعد (800m تقريباً)، بالإضافة إلى أنّه يعمل على |الليزر| بالتالي يمكن التصويب به من خلف الأماكن الشفافة (كالزجاج مثلاً)، فنرى أهميته الكبيرة بأفلام هوليود.

فمن دون صوت ولا أشعة ظاهرة من المستحيل أن يلاحظه أحد، ولكن هل يمكن أن يصبح هذا السلاح متداول بجميع الدول وعلى جميع الأصعدة؟

أعلنت الشركة المصنعة لهذا السلاح

 أنّه لن يتم استخدامه إلا بالحملات العسكرية الصينية (الجيش أو الشرطة) حصراً، بالإضافة إلى التشديد بمنع بيعه للأشخاص العاديين.

الفكرة بحد ذاتها مخيفة، وموضوع أنّه |سلاح| غير قاتل لا يبريه من أنّه سلاح خطير إلى حدّ ما، فكل شيء خيالي من الممكن أن يصبح حقيقي وملموس على أرض الواقع بالمستقبل.

|الصين| اليوم هي من أولى الدول الأكثر تطوراً بالتقدم التقني والتكنولوجي، ولا يخفى عليها استخدام الخبرات العلمية الموجودة على أراضيها بتطوير مثل هذه الأسلحة، فهي من حقها كدولة مستقلة أن تحمي شعبها وأراضيها، وتتأهب لأي عدوان عليها.

بقلمي: آلاء عبد الرحيم

مؤسسة سطر لصناعة المُحتوى العربي 5/08/2022 06:56:00 م
تقنيات يمكن للهاكرز استخدامها للحصول على كلمات المرور - اختيار الصورة وفاء المؤذن
تقنيات يمكن للهاكرز استخدامها للحصول على كلمات المرور
 اختيار الصورة وفاء المؤذن 
إن الكثير من الناس يلجؤون لاستخدام تقنيات مختلفة في حماية هواتفهم أو حساباتهم، مثل بصمة اليد أو الوجه أو حتى كلمات المرور العادية، وتعتبر |كلمات المرور| هي الاختيار الذي يتم غالباً وقوع الاختيار عليه لأنه سهل التنفيذ وبسيط التكاليف، ولكن في الواقع إن كلمات المرور البسيطة التي يختارها العقل فوراً هي السبب الأساسي لجعل حسابك هدفاً للاصطياد من قبل |الهاكرز|.

لذلك، سنستعرض إليكم أشهر التقنيات التي يستخدمها الهاكرز في اصطياد كلمات المرور لحساباتك الشخصية، وذلك بهدف اطلاعكم عليها لكي تتعرفوا جيداً كيف يمكن أن تحموا حساباتكم الشخصية.

- الطرق التي يستخدمها الهاكرز للحصول على كلمات المرور: 

التقنية الأولى: تقنية حشو بيانات الاعتماد

• طريقة عمل هذه التقنية:

في البداية يجب أن تعلم بأن مستوى الخطر الذي تشكله هذه الطريقة هو مرتفع، حيث أن اللصوص أو الهاكرز يختارون الحسابات المؤمنة بشكل ضعيف، ثم يخترقون بيانات اعتماد مستخدم الحساب ليتم جمعها ومن ثم بيعها في الشبكة المظلمة أو السرية، ولأن العديد من المستخدمين يعملون على تعيين كلمات المرور ذاتها لمجموعة من حساباتهم الخاصة، فهذا بالتأكيد ما سيفتح المجال أم لصوص الشابكة باختراق جميع حسابات الشخص نفسه، وجمع أكبر قدر ممكن من المعلومات والبيانات عنه، حيث يوجد هناك أدوات مؤتمتة خاصة بالهاكرز يستخدمونها لأجل حشد بيانات الاعتماد المسروقة من قبل |الحسابات|.

كيفية حماية حسابك من تقنية حشو بيانات الاعتماد

إن طريقة حماية حسابك من تقنية |حشو بيانات الاعتماد| هي سهلة للغاية، حيث أن كل ما عليك القيام به هو اختيار كلمات مرور فريدة وقوية لكل حساب وموقعٍ خاص بك، بالتأكيد هذه ليست طريقة مثالية لحماية حساباتك جميعها، ولكن على الأقل لا يسمح للهاكرز باختراق جميع ما تملك من حسابات، مما يقلل من كمية البيانات المسروقة لأن اختراق مجموعة واحدة من بيانات الاعتماد لديك لن يؤثر كثيراً على حياتك.

التقنية الثانية: طريقة تصيّد كلمات المرور

• كيف تعمل؟

وقبل أن اطلعك على طريقة عمل هذه التقنية دعني أخبرك في البداية عن ما هو |التصيد| بعلم الحواسيب، إن التصيد هو عبارة عن خدعة هندسية اجتماعية تقوم بصورة فعلية بخداع المستخدمين لكي يقدموا بيانات الاعتماد الخاصة بهم معتقدين أن هذا الطلب هو حقيقي من موقع إلكتروني وغير وهمي، حيث يحدث عادة التصيّد لكلمات المرور من خلال الرسائل البريدية التي تكون عادة تحتوي على روابط احتيالية لمواقع مستنسخة، بالإضافة إلى أن الهاكرز يلجئون أيضاً إلى تشكيل صفحة أخرى تكون بمثابة حاجزٍ عند صفحات تسجيل الدخول الحقيقية مما يتيح لهم جمع بيانات الاعتماد.

طريقة حماية حسابك من تقنية تصيد كلمات المرور 

يجب أن تكون حذراً بما يكفي عند الدخول إلى مواقع الإنترنت، كما يتوجب عليك أن تتجاهل النوافذ المنبثقة التي تطلب منك تسجيل دخول لحساب ما لديك، وأن تتوجه مباشرةً للصفحة الرئيسية التي تريدها، كما يتوجب أن تكون حذراً وتتحقق برفقٍ وعناية من رسائل البريد الإلكتروني التي تصل إليك، ومن الأفضل أن تتجاهل أي رسالة بريدية من مرسل غير معروف.

تقنيات يمكن للهاكرز استخدامها للحصول على كلمات المرور - اختيار الصورة وفاء المؤذن
تقنيات يمكن للهاكرز استخدامها للحصول على كلمات المرور
اختيار الصورة وفاء المؤذن 
هل سبق وتعرض حسابك للتهكير؟ هل ترغب في التعرف على الأسباب التي تؤدي إلى السماح للهاكرز باختراق حسابك؟

حيث أن الناس بنسبة ٧٠% يواجهون مشاكل |تهكير| وفقدان حساباتهم، وتمكن اللصوص منها بسبب الحماية المنخفضة.

وقد جمعنا لك مجموعة متنوعة من التقنيات والطرق الشائعة التي يعتمد عليها الهاكرز في اختراق الحسابات، وسرقة كلمات المرور.

التقنية الثالثة: طريقة رش كلمات المرور

• كيف تعمل تقنية رش كلمات المرور؟

بعد أن أشارت معظم التقديرات إلى أن حوالي ١٦% من الحسابات قد تم تهكيرها مؤخراً باستخدام تقنية |رش كلمات المرور|، أصبح لا بد لنا من التعرف على هذه التقنية واكتشاف كيفية حماية حساباتنا منها، فإن الفكرة الرئيسية التي تتمحور حولها طريقة عمل تقنية رش كلمات المرور هي تشكيل قائمة بأسماء الحسابات واختبارها على مجموعة متنوعة من كلمات المرور، أي أن الهاكرز يمتلك مسبقاً قائمة بأسماء الحسابات ولكنه ليس لديه فكرة عن كلمات المرور، وهنا يقوم باختبار كل اسم مستخدم على مجموعة من كلمات المرور التقليدية أو المعروفة أو الأكثر استخداماً.

طرق حماية الحسابات من تقنية رش كلمات المرور

إن وسيلة الحماية من هذه التقنية هي استخدام أو تعيين كلمات مرور غير شائعة أو غير تقليدية ويجب أن تكون متضمنة حروف كبيرة وأخرى صغيرة بالإضافة لبعض الرموز ويفضل أن تكون الأرقام غير متسلسلة ولا تتعلق باسمك.

التقنية الرابعة: Keylogging

• كيف تعمل؟

إن تقنية |Keylogging| هي من التقنيات الأكثر صعوبة التي يلجأ الهاكرز إلى استخدامها، فهي تعمل على بث برامج وهمية ومخادعة من أجل الوصول إلى هاتف الضحية ومن ثم تبدأ عملية اختراق الحسابات، ويوجد هناك عدة أدوات تتعلق بلصوص Keylogging، وأيضاً برامج متخصصة في عمليات التجسس التجارية.

طريقة الحماية من Keylogging

في الحقيقة أنت تحتاج هنا إلى تفعيل وضع الأمان للمواقع لاكتشاف أي نشاط |تجسس|، كما أنه من الأفضل تحميل البرامج من مواقع أمنة وتجنب فتح أي تطبيق يصلك برسالة بريدية أو من قبل حساب وهمي في مواقع التواصل.

هذه هي أشهر التقنيات التي يستخدمها الهاكرز لاختراق الحسابات والحصول على كلمات المرور، اتبع نصائح الحماية اجعل حسابك مؤمناً دائماً.

بقلم إيمان الأغبر

مؤسسة سطر لصناعة المُحتوى العربي 5/08/2022 12:31:00 م
ما سر الخلاف ما بين Apple وFacebook؟ الكشف عن ثغرات Apple
ما سر الخلاف ما بين Apple وFacebook؟ الكشف عن ثغرات Apple
تنسيق الصورة : رزان الحموي
  
الصراع والحروب لطالما سمعنا عنها بين الشركات الضخمة والعالمية، والهدف الأساسي منها هو إثبات الذات بالأسواق التكنولوجية، فأمر النزاعات أصبح من أهم الأخبار التي تتصدر المواقع الإلكترونية والصحف العالمية.

بمقال اليوم سوف نكشف عن أهم 3 ثغرات تعاني منها شركة Apple.ios، ولكن بالبداية لا بدّ من إعطاء لمحة سريعة عن كلتا الشركتين.

سوف نبدأ بشركة Apple

 التي بدأت رحلتها من اجتماع 3 أصدقاء داخل مرآب للسيارات، وهم (Steve Wozniak، Steve Jobs، Roland Wen) الذين عملوا على مهام شركة Apple  المحدودة لأول مرة.

حيث أنَّه بعام1976 وفي تلك الأثناء قام الRoland Wen بصناعة أول حاسوب لApple، والذي تمَّ بيعه بحوالي (2700$) ولأن هذا الجهاز كان مذهلاً بعصره، أقنع المستخدمين والمستثمرين على حدٍ سواء وبشكل ملفت، ومن هنا نجحت الفكرة  التي حولت Apple من شركة مؤلفة من 3 أشخاص الى شركة حقيقة تجاوز عدد مبيعاتها بالسنة الأولى (73ألف دولار أمريكي).

أما اليوم فقد بلغ عدد العاملين بتلك الشركة العالمية الى حوالي (12 ألف موظف فقط بالفرع الرئيسي بكاليفورنيا) وتحول iPhone الذي أصدرت النسخة الأولى منه الى iPhone 11Pro.

وبالانتقال إلى شركة Facebook

 فإن المؤسس الحقيقي لها هو "|مارك زوكربيرج|" المتخصص بدراسة علم الحاسوب، فأفكاره غيرت مسار التاريخ ففي بداية الأمر وعند ابتكاره هذا الموقع انتشر فقط ضمن جامعته "Harvard".

ولكن خلال سنوات قليلة اجتاح العالم وأصبح من أهم المواقع، وقد بلغ اليوم عدد المستخدمين لهذا الموقع (1.3 مليار مستخدم)، أما اليوم نرى أنَّ اسمه تحول من Facebook الى |Meta|.

وهذه كانت أهم النقاط التي نريد الاطلاع عليها، لننتقل الآن إلى أهم الثغرات التي استغلها ال|Hacker| بما يخص نظام شركة  Apple.ios، والتي أدت الى العديد من المشاكل بهذا الSystem.

1) الثغرة الأولى قامت باستغلال الSystem بحد ذاته

 أتاحت للمهاجمين العديد والكثير من الصلاحيات التي تسمح لهم بالولوج إلى النظام الداخلي والتعديل عليه.

2)الثغرة الثانية والثالثة: متعلقين بال "Browser Safari"

 حيث صرّح بعض المهتمين بهذه الأمور، أن جميع الثغرات متعلقة ومرتبطة مع بعضها البعض.

حيث أن العملية تتم من خلال اختراق ال Browserمن أجل الضغط على المستخدم للدخول إلى رابط محدد، يتم بعدها الولوج إلى Browserواستغلال هذه الثغرة، وهنا يستطيع بإمكانه تركيب بعض البرامج والتطبيقات الضارة، والفيروسات التي تهاجم الiPhone.

ولكن مع الأسف شركة iPhone العالمية لم تصرح كثيراً عن هذا الموضوع، وهنا نستذكر الهجوم الذي حدث عليها في أواخر عام2020 والذي أصاب العديد من منتجات هذه الشركة العملاقة.

وهذا الهجوم كان مخصص بهواتف الiPhone الخاصة بالصحفيين، وتمَّ الكشف أن خلف هذا الهجوم كانت شركة "SPY Ware" الإسرائيلية، وتمَّ رفع العديد من الدعاوى القضائية على هذه الشركة.

وهذه الشركة لم تكتفي بهواتف Apple فقط، وإنما استهدفت العديد من التطبيقات الأخرى لنتمكن من معرفتها تابع معنا.

ما سر الخلاف ما بين Apple وFacebook؟ الكشف عن ثغرات Apple
ما سر الخلاف ما بين Apple وFacebook؟ الكشف عن ثغرات Apple
تنسيق الصورة : رزان الحموي 
 
دائماً بكل نزاع أو صراع تكون الأمور السياسية هي من أهم الأسباب المؤدية لتلك النزاعات، فإسرائيل عملت على اختراق هواتف الصحفيين من أجل التجسس على المعلومات الموجودة بداخل تلك الهواتف.

والأمر تعدى حدوده ليصل فيما بعد إلى التنصت لمحادثات ال WhatsApp، بالإضافة إلى سرقة الحسابات الشخصية من منصات Facebook وInstagram، والقيام ببعض الأعمال التخريبية بها.

واليوم كلاً من (Facebook، Microsoft، WhatsApp) قامت برفع عوى قضائية على SPY Ware، وإلى الحين الصراعات القضائية ما زالت مستمرة.

في تاريخ(1/4/2021) قامت شركة Apple بإصدار أحدث نسخة لها والتي تحمل اسم (Apple.ios 454 ) حيث طلبت من جميع المستخدمين تحميله من أجل تفادي تلك الثغرات ولزيادة الSecurity.

هذه الثغرات بعالم آمن المعلومات يتم إطلاق اسم (Zero Day Phone Dalipides) عليها، والسبب بهذه التسمية أنه تمَّ اكتشاف مجموعة من الثغرات ولم تكتشفها الشركات المصنعة إلا فالآونة الأخيرة، وثمَّ استغلالها من قبل مجموعة من الHackers في تلك الفترات.

وهنا يتضح أمامنا الأمر التالي

 أنّه مهما كان النظام الذي نعمل عليه (Android، iPhone، Redmi،..)، فهي ليست بالضرورة أن تكون آمنة 100%، وغير معرضة للاختراقات.

ولكن يجدر بنا الانتباه أنَّ المستخدم هو حكيم نفسه: فالسلوك التي نتبعها على |مواقع التواصل الاجتماعي|، بالإضافة إلى الData التي نحتفظ بها على هواتفنا تلعب الدور الأكبر.

ويمكن اعتبار ال "ZDPD" على أنّه سلاح سيبراني قوي بيد الHackers، لأنَّ المُصنّع بحد ذاته لا يعلم بوجود تلك الثغرة، فيتيح الفرص الذهبية للسارقين، حتى أن الأمر من الممكن تطويره ويتم بيع هذه الفجوة التقنية على منصة الDark Web.

حتى أن بعض الحكومات تستخدم هذه الثغرات من أجل التجسس والتنصت على جهات رسمية معنية، للأسف هذا الموضوع لا توجد أي قوانين أو قواعد لتحكمه أو أي أمر تشريعي له.

فالأمن القومي في الولايات المتحدة الأمريكية هو أول المستخدمين لتلك الفجوات، ويستطيع ممارستها على أي فرد في العالم، حتى أن الأشخاص ذو النفوذ والأموال الكثيرة من الممكن أن يبتاعوا تلك الثغرات واستخدامها لابتزاز الشركات الكبرى.

فتلك البرمجيات لا تحميها أي نوع من تطبيقات الحماية كال (Antivirus) أو برامج الSecurity، لأنها تعمل على استهداف ثغرات محددة وغير مكشوفة داخل النظام.

ومن المستحسن إن كنت من الأفراد الذين يعملون على أي نسخة من نسخ ال|iPhone|، أن تقوم بين الحين والأخر بتنزيل أحدث نسخ الحماية، التي تقوم الشركة بالإعلان عنها بشكل رسمي.

وإلى هنا نكون قد انتهينا من سرد التفاصيل الخاصة بهذا الموضوع، ولكن قبل أن نختم أريد أن تضع هذه الجملة بذهنك، "لا يوجد نظام في الكون غير معرض للقرصنة والاختراق"، مهما كانت درجة الحماية التي يتمتع بها.

أتمنى أن يكون المقال قدّ نال إعجابكم، فضلاً قم بمشاركتنا آرائك ضمن التعليقات.
آلاء عبد الرحيم 
يتم التشغيل بواسطة Blogger.