www.Loversbuzz.com

mercredi 25 septembre 2013

تعرف على الفرق الشامل بين معالجات x86 و x64


كما تعلمون فالحواسيب تتطور مع تطور المعالجات قديما كنا نعمل بحواسيب ضعيفة بمعالجات ذات نواة 8 bit و 16 بت .. ما الان فقد اصبحت المعالجات اكتر تطور منها 32bit الذي لحد الان يتبت قوته .. و 64bit اقوى معالجات في الوقت الراهن .. ويرتقب اصدار معالجات 128 بت التي ستكون تورة عالمية في مجال معالجات الحاسوب .. نذكر ان الشركات التي تصنع المعالجات Intel و AMD

اذا ما الفرق بين 32bit و 64bit :
اولا يجب ان تعرف ان معالج 32 بت يحتوي على اسم اخر هو x86 ومعالج 64 بت يحتوي على اسم اخر ايضا انه x64
32bit = x86
64bit = x64
باختصار شديد معاجات 64 بت تتفوق على معالجات 32 بت باضعاف في سرعة نقل البيانات وسرعة خدمات الحاسوب وتوفير مازايا افضل للمعالجات ..
المعالجات التي تحتوي على نواة ذات 32 بت هي معالجات قديمة نذكر منها Pentuim 4 و Pentuim D و Core2duo ملحوظة (هناك انوع من Core2duo يحتوي على معالج بنواة 64 بت) معالج Dual Core و Intel Celeron .. الخ
اما المعالجات التي تحتوي على نواة ذات 64 بت هي معالجات حديثة من العصر الحديث نذكر منها Intel Atom CPU N455 فما فوق .. Intel Core I3 I5 I7 ومعالج Core2Quad ..
معالجات 32 بت دقتها اقل في ابعاد الشاشة مما تعطي صورة متدينة عكس معالجات 64 بت تحتوي على بيكسل ذات دقة عالية في الجودة والتي تحتوي على بطاقة رسومية لعرض الشاشة بجودة افضل وانقى ...

من ناحية الرامات
 .. معالج 64 بت يمكن ان يتعرف على 128 جيغا من الرام كأقصى حد اما معالج 32 بت كاقصى حد لن يتجاوز 4 جيغا في الرامات .. وهنا نلاحظ الفرق الشاسع .. وقد تلاحظ انه عند تركيبك لنظام ويندوز بنواة 32 بت على حاسوب ذو نواة 64 بت لن تجد حجم الرام كاملا .. هنا يتوجب عليك تنصيب نظام 64 بت ...
من ناحية متطلبات انظمة التشغيل :
لتنصيب نظام 32 بت على حاسوبك فغالبا اقل حجم للرام من اجل التنصيب هي 1 جيغا اما 64 بت يحتاج 2 جيغا كأقل حجم وهنا نلاحظ الفرق بالضعف ... كذلك حجم قرص الصلب يحتاج الضعف وقوة كرت الشاشة كذلك ..
من ناحية البرامج والالعاب والتطبيقات :
تقريبا جميع البرامج تحتوي على نواتين نواة لحواسيب 32 بت ونواة لحواسيب 64 بت ..
على سبيل المتال عند تحميل نظام تشغيل معين سواء لينكس او ويندوز .. نأخد Windows 8 Pro x86 يتم تنصيبه على نواة 32 بت و 64 بت في نفس الوقت اما Windows 8 Pro x64 فينصيب على معالج بنواة 64 بت فقط اذا وجدت Windows 8 Pro x86 x64 في نفس الوقت النظام متوافق مع كلا المعالجين ..
اما البرامج فنأخد متلا Adobe Photoshop CS6 نجد له نواتين 32 بت و 64 بت لكن عند تحميل البرامج بنواة 64 بت ستجد الفرق الشاسع في الفرق بين العمل والسرعة ونقل البيانات ..
هل يمكن تنصيب برامج 32 بت على 64 بت ؟
نعم يمكن
هل يمكن تنصيب برامج 64 بت على 32 بت ؟
لايمكن لانه بكل بساطة لن يتحمل المعالج قوة البرنامج بل لن يتعرف عليه اصلا سيطلب منك تنصيبه على نظام 64 بت
كيف اعرف ان معالجي 32 بت او 64 بت ؟
يمكنك مراجعة المعالجات المذكورة اعلاه او البحث عن اسم معالجك على الموقع الرسمي للمصنع حتى تعرف هل 64 بت او 32 بت.

dimanche 22 septembre 2013

بلاك بيري تنافس أبل و تعتزم إطلاق هواتف منخفضة التكلفة

تعتزم شركة “بلاك بيري” تطوير مجموعة من الهواتف منخفضة التكلفة عاملة بنظام BB10 الأحدث لدى الشركة، وذلك كخطوة من أجل إصلاح موقفها المتعثر في سوق الهواتف الذكية.
blacberry-phones
وبدأت الشركة الأمريكية في تطوير أولى الهواتف منخفضة التكلفة تحت الاسم الرمزي “أمريكانو” Americano، وهو الهاتف الذي تنوي الشركة إطلاقه ضمن سلسلة تدعى Café ويرمز لها اختصارا بحرف C.
وينتظر أن يزود الهاتف “أمريكانو” بشاشة قياس 4.2 بوصة بدقة HD ودرجة وضوح 720×1280 بكسل، مدعومة بمعالج “سنابدراجون 400″ ثنائي النواة من “كوالكوم”، وذلك حسب ما أبرزه تقرير لموقع bbin الهندي المعني بأخبار الشركة الكندية.
وسرب الموقع الهندي صورة زعم أنها للهاتف الجديد، وهي الصورة التي توضح أن الهاتف سيملك تصميم مشابه إلى حد ما لتصميم أحدث هواتف “بلاك بيري” وهو الهاتف Z30،
وكانت “بلاك بيري” كشفت عن الهاتف Z30 قبل أيام، والذي يتمتع بشاشة لمسية كاملة بقياس 5 بوصة، ويعمل بالنسخة 10.2 الأحدث من منصة التشغيل BB10، وزود بمعالج بسرعة 1.7 جيجاهرتز مع معالج رسوميات رباعي النوى، وتصل سعة بطارية الهاتف إلى 2880 ميلي آمبير.
وتحاول الشركة الكندية تعزيز وضعها في سوق الهواتف الذكية، خاصة ان الشركة تواجه منافسة قوية من شركات كبرى مثل “سامسونج” و”آبل” مما جعل الشركة تتكبد في الفترة الماضية خسائر كبيرة، وهو الأمر الذي دفعها لهيكلة الشركة بالتخلي عن 4500 موظف، كما تبحث الشركة عدد من الخيارات الاستراتيجية لانقاذ نفسها من بينها عرض نفسها للبيع.
صورة يزعم أنها لهاتف بلاك بيري أمريكانو
صورة يزعم أنها لهاتف بلاك بيري أمريكانو

samedi 21 septembre 2013

ثغرة تعرض صور المستخدمين للخطر في تطبيقات فيسبوك على أندرويد

اكتشف الخبير الأمني “محمد رمضان” ثغرة في تطبيقي “فيسبوك” و “فيسبوك مسنجر” على نظام أندرويد يمكن أن تؤدي إلى تسريب الصور الخاصة بالمستخدم أثناء رفعها أو مشاهدتها عبر هاتفه أو حاسبه اللوحي حيث تصبح عرضةً للاختراق في حال وجود طرف ثالث يقوم بالتجسس على الشبكة اللاسلكية المستخدمة للاتصال بالإنترنت.
ثغرة تعرض صور المستخدمين للخطر في تطبيقات فيسبوك على أندرويد
وأوضح  ”رمضان” على موقعه الشخصي بأن تطبيقات فيسبوك على أندرويد تقوم بإرسال واستقبال الصور بشكل غير مُشفر عبر بروتوكول HTTP غير الآمن، حتى لو كان المستخدم قد قام بتفعيل البروتوكول الآمن HTTPS ضمن إعدادات حسابه على فيسبوك.
وأضاف “رمضان” بأن استخدام الشبكات اللاسلكية العامة في المقاهي والفنادق والمطارات، وحتى استخدام الشبكات اللاسلكية الخاصة بالأصدقاء، يعرض صور المستخدم الخاصة للكشف في حال كان المهاجم يقوم بمراقبة الشبكة اللاسلكية والتجسس عليها حتى لو كانت الشبكة مشفرة وذلك باستخدام بعض الأدوات الأمنية المتوفرة للجميع.
من جهتها، اعترفت فيسبوك بوجود الثغرة، وقالت بأن الفريق الأمني تمكّن من تأكيد وجود الثغرة التي تؤدي بالتطبيق في بعض الحالات إلى عدم استخدام بروتوكول HTTPS المشفر، وذكرت الشركة أنها تعمل على إصلاح هذه الأخطاء وقامت بمكافأة “رمضان” بمبلغ 2000 دولار أمريكي، كما وجهت له الشكر عبر إدراج اسمه ضمن قائمة “القبعات البيضاء” على موقعها، التي تتضمن أسماء من يساعدها من الخبراء في اكتشاف الثغرات الأمنية في فيسبوك.

jeudi 19 septembre 2013

أسرار ثمينة لنجاح أعمالك من المنزل

العمل الحر .. تصنيف جديد سأتحدث فيه عن كل ما يدور حول العمل الحر و سأعرض فيه خلاصه تجربتي في العمل الحر و التي بدأت من 4 سنوات .. أتمنى أن تكون هذه التدوينات مفيدة لمن يخطون أول خطواتهم في العمل الحر .^

نعود لمضووع التدوينة .. الغالبية العظمى من الذين يعملون بشكل حر يعملون من خلال المنزل .. شخصياً عملت من المنزل في بدايات عملي الحر ولمدة عامين ثم إنتقلت للعمل من خلال مكتب منفصل لعامين أخرين و أفكر حالياً للعودة للعمل من المنزل من جديد بعد تجهيزي لغرفة منفصلة للعمل في شقة الزوجية !
سأتحدث في هذه التدوينة عن العمل من خلال المنزل و سأفرد تدوينة أخرى لاحقاً إن شاء الله للعمل من خلال مكتب منفصل عن البيت .
حدد منطقة عملك
حاول أن يكون للعمل غرفة هادئة ، جيدة الإضاءة و التهوية منفصله في المنزل .. لا تجعل منطقة عملك ركن في غرفة المعيشة أو غرفة النوم فمن المهم وجود باب تغلقه على نفسك أثناء العمل فتكون منفصلأً بالكامل عن المنزل … إذ لم تستطع الحصول على غرفة منفصلة فربما أنت بحاجة لمشاهدة هذه الفكرة !
حدد أوقات العمل
أخبر من في المنزل بأن لك أوقات معينة للعمل مثلاً من الـ 9 صابحاً وحتى الخامسة مساءً و أطلب منهم إحترام هذه المواعيد .. لا مقاطعات ولا طلبات ! .. في المقابل عليك أن تكون أنت أول الملتزمين بهذه المواعيد فليس من المنطقي أن تطلب منهم إحترام مواعيد عملك وتجلس في وقت العمل تشاهد التلفاز ! ‍‍.. إحترم مواعيد عملك ليقوموا هم بذلك أيضاً .
تخلص من المشتتات
تخلص من أي شئ قد يشتت تركيزك سواء في الغرفة أو على مكتبك .
إبدأ يومك مبكراً
لا تتأخر في النوم كثيراً بدافع أن العمل في الغرفة المجاورة !! … إبدأ يومك مبكراً نشيطاً حتى لا تصاب بالكسل .. تناول فطروك و تخلص من ملابس النوم و أرتدى ملابس العمل ثم إتجه لمكتبك المنزلي !
لا تعمل لساعات متأخرة
إحترم جدول أعمالك ومواعيد تسليم المشاريع حتى لا تضطر للعمل لساعات إضافية لإنجاز العمل المتأخر .. يستحسن عند الإتفاق على المشاريع الجديدة أن تمنح نفسك بعض الأيام الإضافية عند تحديد موعد التسليم .
هاتف خاص بالعمل
إذا كنت ممن يحدثون العملاء عن طريق الهاتف فمن المهم تعيين هاتف – جوال – خاص بالعمل فقط و أخبر عملائك أن الإتصال متاح في أيام محددة و من الساعه كذا للساعه كذا فقط .. صدقني بعض العملاء لن يجد حرج في أن يتصل بك الساعه الواحدة بعد منتصف الليل !!
خذلك بريك !
أهم مميزات العمل الحر أنك مدير نفسك لذلك لست مطالباً بأن تعمل الـ 8 ساعات بشكل متواصل .. أنت مدير نفسك .. ليكن عملك شئ ممتع بالنسبة لك .. يمكنك أن تعمل ساعه متواصله ثم تأخذ بريك 10 دقائق أو ربع ساعه .. ولكن من المهم ايضاً الإلتزام فبعد هذا البريك من المفترض أن تعود للعمل من جديد .. لا تستغل هذا الوقت لتجلس أمام التلفاز لأنك لن تعود للعمل إلا بعد إنتهاء المسلسل أو المبارة !! و بالتالي ستتحول ال 10 دقائق إلى ساعات !!
وقت لنفسك و للعائلة
لا تعمل طوال الوقت وطوال الأسبوع بعد إنتهاء ساعات العمل أقضي باقي اليوم لنفسك و لعائلتك .. ولا تنس أن يوم الجمعه أجازة من العمل فأقضيه خارج البيت حتى لا تصاب بالملل .

mercredi 18 septembre 2013

نصائح ذهبية لصنع كلمات سر قوية جدا و سهلة التذكر

أكره كثيرا عندما أقوم بالتسجيل فى أى موقع من مواقع الانترنت ولا أستطيع أن أتى بكلمة مرور قوية تشعرنى بالامان لذلك قررت أن أشارككم ببعض من الطرق التى سوف تساعدنا على إيجاد كلمة مرور جيدة سهلة التذكر.

نصائح لصنع كلمات سر قوية جدا و سهلة التذكر

1. أستخدم اسم فيلمك المفضل أو موقع جيد تزوره كثيرا :
ولنأتى بمثال وليكون موقع mauriprotect.com حيث يمكنك استخدامه ككلمة مرور لك أو يمكنك استخدامه من اليمين الى اليسار moc.tcetorpiruam أو يمكنك استخدامه باى طريقة أخرى وهذه وسيلة سهلة للوصول لكلمة مرور جيدة صعبة التخمين.

2. إختر كلمتين وأمزجهما معا :
أختر كلمتين ولتكون الكلمتين متساويتين فى عدد الحروف ولتكن الكلمتين مثلا : horse و water ثم إبدأ مع w ثم الحرف الثانى من الكلمة الثانية o ليكون wo ثم الحرف الثالث من الكلمة الاولى وهو t ثم الحرف الرابع من الكلمة الثانية وهو s وهكذا الى أن نصل لكلمة المرور وهى wotsr كلمة سهلة التذكر وصعبة التخمين أو يمكنك المزج بين حروف الكلمتين معا ايضا.

3. اقتباس أول حرف من كلمات مقولة مشهورة أو عنوان فيلم تفضله :
وهذا مثال لذلك "رحلة المليون ميل تبدأ بخطوة واحدة فقط" “A journey of a million miles starts with just a single step” حيث يمكن أن تكون كلمة المرور كالتالى " ajoammswjass " ولكنها كلمة مرور طويلة بعض الشئ ولكن يمكن ان تختار أول حرف للكلمات الاساسية فقط للمقولة لتكون " jmmswjss " حتى تكون سهلة التذكر.

4. إذا لم تعجبك أى من هذه الطرق السابقة فهناك طريقة سهلة وبسيطة ألا وهى تغيير أماكن الحروف فى كلمة المرور أو إضافة بعض الارقام الى كلمة المرور أو كتابة بعض الحروف كـ " capital letters" , أرجوا أني أفدتكم و شكرا.

lundi 16 septembre 2013

كيف تسمح لشخص بالدخول إلى جمايلكــ دون إمداده بباسورد الحساب

عنوان غريب نوعا ما ، لكن قد تحتاج إلى السماح لشخص ما بالدخول إلى حسابك في الجي مايل   من اجل الرد على بعض الرسائل، او السماح له  بإدارة إحدى خدماتك على  جوجل عندما تكون مشغول او غائب  .


 لكن في نفس الوقت قد ترغب في عدم مشاركة باسورد الحساب  من اجل ضمان حمايته وعدم العبث به  ، لهذا  الغرض فإن جوجل توفر لك ميزة إضافة ضيف للحسابك على الجيمايل الاخير الذي تعطيه كل الصلاحيات في إدارة حساب جيميل او كذلك خدمات جوجل لكن دون إمكانية إختراق / تهكير حسابك  ذلك بتغير الباسورد .

 الطريقة بسيطة للغاية يكفي ان تدخل إلى حسابك في جوجل تم تنقر  على  إعدادات (settings)
  كما في الصورة


 بعد ذلك تتوجه إلى accounts and import وانقر على add another account بعد إدخال إيميل حساب جي مايل الضيف ،



سيصل الطرف الاخر رسالة كي يقوم بقبول الإضافة ، حيث بعد القبول وجب الإنتظار مايقارب  مدة 30 دقيقة من اجل السماح له بإدارة حسابك ، وذلك فقط بالنقر على صورة الزائر  (الضيف) في علبة الواردات تم إختيار تسجيل الدخول إلى حسابك ،

أشعة wifi تؤثر على الخصوبة عند الرجال

 دراسة علمية حديثة أتبثت أن استخدام أجهزة الحاسوب المحمولة المتصلة بشبكة الانترنت اللاسلكية  أو مايصطلح عليها بتقنية"الوايرلس" و وضعها فوق الأرجل، يؤثر على الخصوبة عند الرجال 

و بينت الدراسة أن عينات السائل المنوي التي تم وضعها على مسافة أقل من بوصة واحدة تحت الحاسوب المحمول المتصل بشبكة الانترنت اللاسلكية كانت أكثر عرضة للإصابة بتلف الحمض النووي وبطء  في حركة الحيوانات المنوية مقارنة بحركة وجودة الحيوانات المنوية العادية و قد تمت الدراسة على  29 رجلا متوسط أعمارهم 34 سنةهذا يوضح مدى خطورت  استخدام أجهزة الحاسوب المحمولة المتصلة بالشبكات اللسلكية  الشئ الذي يقلل من معدل الخصوبة عند الرجال و للإشارة فإن إستعمال أجهزة  اللاب توب الغير متصلة بالأنترنت تؤدي بدورها إلى حدوث أضرار للسائل المنوي  غير أن حجم هذه الأضرار يبقى أقل من تلك التي تتسبب بها الإشعاعات اللاسلكية

samedi 14 septembre 2013

الخطوات الرئيسية لتأمين الشبكات من الأختراق والثغرات الأمنية

نقرأ يومياً عن أنشطة الهاكرز وعن الإخترقات والثغرات وحملات التجسس الإلكترونية في جميع أنحاء العالم سواء كانت الحكومية أو الخاصة لدرجة تجعلك تشعر أن هذا العالم سينفجر في أى لحظة! ومثل هذه الأمور تجعل المسئولين في قسم تكنولوجيا المعلومات في أى مكان يضعوا في حسابتهم أضافة عمليات إستباقية كفحص الشبكات بشكل دورى ومستمر للتأكد من عدم وجود أى مخاطر أو تهديدات تواجههم وتتكون عملية الفحص الرئيسية من خمس نقاط أساسية وستكون كالتالى :

threats


التعامل مع كلمات المرور الإفتراضية
فعلاً, شيء غريب عدم تعامل المديرين مع كلمات المرور الإفتراضية ففي الكثير من الأحيان نرى إختراقات لشركات كبرى سببها غير تغير كلمة المرور الإفتراضية على جهاز ما وهذا يجعل المخترقين يصلوا بسهولة إلى بعض مناطق غير مصرح بها.

فحص الخدمات التى تعمل على أنظمة التشغيل
مشكلة موجودة مع أنظمة تشغيل شركة مايكروسوفت بالتحديد وهى وجود بعض الـ service التى تعمل بشكل إفتراضي على الرغم من عدم إحتياج المستخدم لها والتى من الممكن أن تسبب الكثير من المشاكل الأمنية لأحقاً.

التحكم في الـ Remote access
لن أتحدث في هذه النقطة عن بروتوكولات Telnet, SSH, RDP فقط بل حتى البرامج التى تعمل بنفس الطريقة وتستخدم بروتوكولات أخرى مثل GoToMyPC, LogMeIn, PCAnywhere, TeamViewer, WebEx, Splashtop Remote, Screenconnect, RealVNC, Mikogo, Ericom Blaze, AetherPal Bomgar وغيرها من البرامج التى توفر إمكانية الوصول عن بعد, لكن مثل هذه البرامج لأبد من إغلاقها وحظر البروتكوﻻت التى تستخدمها وذلك في محاولة لتقليل من المخاطر التي تتعرض لها الشبكة.

فحص البورتات
فحص البورتات هى أحد العمليات التى نقوم بها لتحديد الأنظمة التى تعمل في الشبكة في محاولة لإكتشاف إذا ما كان هناك الفايرول مفعل أم لا وهل حاسوب مستهدف من قبل أحدهم؟ وبالطبع هناك الكثير من اﻷدوات والبرامج المتخصصة في هذا النوع من الفحص مثل NMap, Foundstone Vision, Portscan 2000, incloak, Superscan, Angry IP Scanner, Unicornscan وهناك أيضاً مواقع مثل zebulon, confickerworkinggroup, t1shopper, ShieldsUp.

تقييم مدى تأثير نقاط الضعف
هناك الكثير من الأدوات التى تستخدم في فحص نقاط الضعف المتواجدة في قواعد البيانات (مثلاً) وحتى مع اﻷنظمة والبرامج المختلفة وذلك للتحقق من أي شيء يمكن أن تشكل خطراً على الشبكة لكن ﻷبد أن يكون المسئول عن الشبكة على دراية تامة بأخر التحديثات والتطورات التقنية ﻷن من الممكن أن تكون قواعد البيانات أو اﻷنظمة الموجودة في شركته مؤمنه وتكون الثغرات من بعض البرامج مثل الجافا أو المتصفحات أو حتى من الفلاش وهكذا.

هناك نقطة فارقة ليس لها علاقة بعمليات التأمين ولكن بالمسئولين وهى الوعى الأمنى فعندما يكون المسئول على دراية بالطرق التى من الممكن أن يهاجم من الهاكرز وبالتحديد الطرق البدائية والمشهورة فذلك سيساعده كثيراً على تأمين الشبكة المسئول عنها وتفادى الوقوع أى مشاكل ﻻحقاً, الجدير بالذكر أن كل نقطة من هذه النقاط مؤلف عليها كتب ونشر عنها تقارير عديدة لذلك ﻻ يجب الإستهانة بها.