الجميع في الحقل المعلوماتي ماقدمتة لنا البرمجيات المفتوحة المصدر, فهنالك الكثير من البرمجيات التى نستخدمها على الدوام وتساعدنا في حياتنا وهي بالاساس مفتوحة المصدر او open source, فلسنا بحاجة الى شراءها وايضاً تحديث الرخص بمبالغ كبيرة, طبعاً الامثلة كثيرة ومنها انظمة التشغيل مثل لينكس ومنها مواقع ويب مثل وردبريس التي يعتمد عليها اكثر من ٢٥٪ من مواقع الويب وغيرها.
هنالك مبادرة رائعة اطلقها شباب يمنيون على الانترنت وهدفها الرئيس تجميع قائمة بالمشاريع المفتوحة المصدر على موقع github, فالجميع سوف يستفيد من ذلك سواء المبرمجين الخبراء او المتبدئين الذين سوف يتعلمون من الاكواد الموجودة وطريقة بناءها وايضاً المشاركة فيها بتطويرها.
ادعو المبرمجين اليمنيين الذين لديهم مشاريع مفتوحة المصدر باضافة مشاريعهم على القائمة على الرابط الاتي: https://github.com/MajedBojan/yemen_contributors/tree/master?fbclid=IwAR07oq7_s359h2kTb3eicy2RlWZCzUuUO5ZzMEDtSDvY1Jdd72ze6gAXGwc
منقول من Fadi Al-Aswadi
#وعي_أمني_معلوماتي
هنالك مبادرة رائعة اطلقها شباب يمنيون على الانترنت وهدفها الرئيس تجميع قائمة بالمشاريع المفتوحة المصدر على موقع github, فالجميع سوف يستفيد من ذلك سواء المبرمجين الخبراء او المتبدئين الذين سوف يتعلمون من الاكواد الموجودة وطريقة بناءها وايضاً المشاركة فيها بتطويرها.
ادعو المبرمجين اليمنيين الذين لديهم مشاريع مفتوحة المصدر باضافة مشاريعهم على القائمة على الرابط الاتي: https://github.com/MajedBojan/yemen_contributors/tree/master?fbclid=IwAR07oq7_s359h2kTb3eicy2RlWZCzUuUO5ZzMEDtSDvY1Jdd72ze6gAXGwc
منقول من Fadi Al-Aswadi
#وعي_أمني_معلوماتي
قبل ٣ ايام نشرت قناة BBC مقطع لعملية مداهمة لوكر من اوكار ال Scammers
حيث كان هولاء ال scammers بالايقاع بالضحايا عن طريق ارسال رسائل pop-up تظهر للضحايا وتقول على سبيل المثال "لقد تعرض جهازك لفيروس او لعطل نرجو التواصل مع الرقم الاتي ..."
وللاسف الكثير كان من الناس يقعون ضحايا لهكذا هجمات ويدفعون الاموال لكي يتم تصليح اجهزتهم.
وقد تمكن مخترق بريطاني يدعى Jim Browning اختراق شبكة ال scammers والسيطرة على كاميرات المراقبة وتسجيلهم بشكل كامل عندما كانو يقومون بعملياتهم
وهذا الفيديو الذي نشرته قناة ال BBC
https://www.youtube.com/watch?v=7rmvhwwiQAY&t
وهذه قناة Jim Browning والتي فيها فيديوهات تفصيلية عن شبكة ال scammers
https://www.youtube.com/channel/UCBNG0osIBAprVcZZ3ic84vw
منقول من Fadi Al-Aswadi
#وعي_أمني_معلوماتي
لكل جديد رابط قناتنا على التيلجرام:
https://news.1rj.ru/str/Tem_ISA
حيث كان هولاء ال scammers بالايقاع بالضحايا عن طريق ارسال رسائل pop-up تظهر للضحايا وتقول على سبيل المثال "لقد تعرض جهازك لفيروس او لعطل نرجو التواصل مع الرقم الاتي ..."
وللاسف الكثير كان من الناس يقعون ضحايا لهكذا هجمات ويدفعون الاموال لكي يتم تصليح اجهزتهم.
وقد تمكن مخترق بريطاني يدعى Jim Browning اختراق شبكة ال scammers والسيطرة على كاميرات المراقبة وتسجيلهم بشكل كامل عندما كانو يقومون بعملياتهم
وهذا الفيديو الذي نشرته قناة ال BBC
https://www.youtube.com/watch?v=7rmvhwwiQAY&t
وهذه قناة Jim Browning والتي فيها فيديوهات تفصيلية عن شبكة ال scammers
https://www.youtube.com/channel/UCBNG0osIBAprVcZZ3ic84vw
منقول من Fadi Al-Aswadi
#وعي_أمني_معلوماتي
لكل جديد رابط قناتنا على التيلجرام:
https://news.1rj.ru/str/Tem_ISA
في نظام الويندوز اضغط زر علامة الويندوز (Win) في لوحة المفاتيح مع الحرف وستقوم بالمهمة:
Win+D: إخفاء أو اظهار سطح المكتب
Win+E: فتح متصفح الملفات
Win+I: الاعدادات
Win+L: قفل الجهاز
Win+M: تصغير كل النوافذ
Win+S: البحث
Win+TAB: التنقل بين النوافذ
Win+,: نظرة خاطفة على سطح المكتب
#وعي_أمني_معلوماتي
لكل جديد رابط قناتنا على التيلجرام:https://news.1rj.ru/str/Tem_ISA
Win+D: إخفاء أو اظهار سطح المكتب
Win+E: فتح متصفح الملفات
Win+I: الاعدادات
Win+L: قفل الجهاز
Win+M: تصغير كل النوافذ
Win+S: البحث
Win+TAB: التنقل بين النوافذ
Win+,: نظرة خاطفة على سطح المكتب
#وعي_أمني_معلوماتي
لكل جديد رابط قناتنا على التيلجرام:https://news.1rj.ru/str/Tem_ISA
عشرات الأشخاص والمواقع تقوم بأخبارك بانك فائز بجائزة عبارة عن بطاقة جوجل بلي مجاناً أو غيره من المغريات تستطيع من خلالها الشراء والتسوق , يجب الحذر الشديد وعدم الضغط على هذه الروابط او الاستجابة والتفاعل حيث كل هذه الرسائل خداعية وقد تجعلك تقع بالمصيدة.
By:haroon Bin Alqobati
#وعي_أمني_معلوماتي
لكل جديد رابط قناتنا على التيلجرام:
https://news.1rj.ru/str/Tem_ISA
By:haroon Bin Alqobati
#وعي_أمني_معلوماتي
لكل جديد رابط قناتنا على التيلجرام:
https://news.1rj.ru/str/Tem_ISA
منصة وعي الرقمية
Photo
"إيه الفرق" بين أنواع فورمات NTFS وFAT32 وFAT
لكى نفهم الفرق بين الأنواع الثلاثة نحتاج لفهم معنى عملية الفورمات أو تهيئة القرص الصلب، حيث تعنى هذه العملية إعادة تهيئة القرص الصلب من خلال إعادة تقسيمه إلى خانات لتخزين هذه البيانات، حيث تسمى هذه الخانات بـCluster، ويكمن الفرق بين الأنواع الثلاثة فى مساحة Cluster بالتى تستهلكها، فنجد مثل حجم الكلستر فى FAT يساوى 64 Kbs وفى NTFS يساوى 4 Kbs.
-----------------------
نظامى FAT32 و FAT:
يعد هذان النظامان شيئا واحدا، لكن الاختلاف فى الاسم فقط، حيث تعتبر FAT فى الأساس اختصارا لـFile Allocation Table، ويعد أقدم أنظمة الملفات على الإطلاق، حيث بدأ الاعتماد عليه فى 1980، وقد تم استخدامه مع المساحات الاصغر من 2 جيجا بايت من البارتشن الموجودة على الأقراص الصلبة، وكان يستخدم Cluster بسعة 64 Kbs وتم تطويره إلى FAT32 خلال عام 1996 ليجرى استخدامه فى المساحات أكبر من 2 جيجا بايت، وحتى 32 جيجا بايت وبسعة 16 Kbs للـCluster.
----------------------
مميزات أنظمة FAT16 - FAT 32:
- يعتبران من أكثر الأنظمة انتشارا وشيوعا.
- مناسبة وسريعة للعمل مع أنظمة تشغيل Windows 95، 98, 2000، XP.
- منسابان للسعات التخزينية ذات الأحجام الصغيرة.
- مناسب بشكل كبير لفلاشات الميمورى.
--------------------
عيوب أنظمة FAT16 -FAT 32:
- حجمها محدود يصل إلى 32 جيجا بايت فى FAT 32 و2 جيجا بايت فى FAT16.
- لا يمكن تخزين ملف أكبر من 4 جيجا بايت على هذا النظام.
- يحتاج إلى مزيد من الأمان والتشفير.
- لا يمكن تثبيت أنظمة التشغيل الحديثة عليه.
-------------------
نظام NTFS:
يعتبر اختصار لـNew Technology File System ويعتبر الأفضل فى التعامل مع الملفات كبيرة الحجم، وتدعمه أنظمة التشغيل الحديثة مثل ويندوز 7 وويندوز 10 وغيرها.
----------------------
مميزات نظام NTFS:
- حجمه مفتوح يصل إلى 2 تيرا بايت.
- يمكنه تخزين ملفات أكبر من 4 جيجا بايت وغير محدد بحجم.
-الكلستر به يحمل 4 Kbs ، مما يتيح أفضل استخدام للمساحات المتاحة.
- يوفر مزيد من الأمان والسرية.
- يتيح إمكانية استعادة الملفات فى حالة تلفها.
- يعتبر أكثر استقرارا فى العمل عن الأنظمة الأخرى.
--------------------------
عيوب نظام NTFS:
- لا يمكنه العمل على أنظمة ويندوز القديمة.
- لا يمكن تحويل وحدات التخزين من NTFS إلى نظام Fat32.
#منقول
#وعي_أمني_معلوماتي
لكل جديد رابط قناتنا على التيلجرام:
https://news.1rj.ru/str/Tem_ISA
لكى نفهم الفرق بين الأنواع الثلاثة نحتاج لفهم معنى عملية الفورمات أو تهيئة القرص الصلب، حيث تعنى هذه العملية إعادة تهيئة القرص الصلب من خلال إعادة تقسيمه إلى خانات لتخزين هذه البيانات، حيث تسمى هذه الخانات بـCluster، ويكمن الفرق بين الأنواع الثلاثة فى مساحة Cluster بالتى تستهلكها، فنجد مثل حجم الكلستر فى FAT يساوى 64 Kbs وفى NTFS يساوى 4 Kbs.
-----------------------
نظامى FAT32 و FAT:
يعد هذان النظامان شيئا واحدا، لكن الاختلاف فى الاسم فقط، حيث تعتبر FAT فى الأساس اختصارا لـFile Allocation Table، ويعد أقدم أنظمة الملفات على الإطلاق، حيث بدأ الاعتماد عليه فى 1980، وقد تم استخدامه مع المساحات الاصغر من 2 جيجا بايت من البارتشن الموجودة على الأقراص الصلبة، وكان يستخدم Cluster بسعة 64 Kbs وتم تطويره إلى FAT32 خلال عام 1996 ليجرى استخدامه فى المساحات أكبر من 2 جيجا بايت، وحتى 32 جيجا بايت وبسعة 16 Kbs للـCluster.
----------------------
مميزات أنظمة FAT16 - FAT 32:
- يعتبران من أكثر الأنظمة انتشارا وشيوعا.
- مناسبة وسريعة للعمل مع أنظمة تشغيل Windows 95، 98, 2000، XP.
- منسابان للسعات التخزينية ذات الأحجام الصغيرة.
- مناسب بشكل كبير لفلاشات الميمورى.
--------------------
عيوب أنظمة FAT16 -FAT 32:
- حجمها محدود يصل إلى 32 جيجا بايت فى FAT 32 و2 جيجا بايت فى FAT16.
- لا يمكن تخزين ملف أكبر من 4 جيجا بايت على هذا النظام.
- يحتاج إلى مزيد من الأمان والتشفير.
- لا يمكن تثبيت أنظمة التشغيل الحديثة عليه.
-------------------
نظام NTFS:
يعتبر اختصار لـNew Technology File System ويعتبر الأفضل فى التعامل مع الملفات كبيرة الحجم، وتدعمه أنظمة التشغيل الحديثة مثل ويندوز 7 وويندوز 10 وغيرها.
----------------------
مميزات نظام NTFS:
- حجمه مفتوح يصل إلى 2 تيرا بايت.
- يمكنه تخزين ملفات أكبر من 4 جيجا بايت وغير محدد بحجم.
-الكلستر به يحمل 4 Kbs ، مما يتيح أفضل استخدام للمساحات المتاحة.
- يوفر مزيد من الأمان والسرية.
- يتيح إمكانية استعادة الملفات فى حالة تلفها.
- يعتبر أكثر استقرارا فى العمل عن الأنظمة الأخرى.
--------------------------
عيوب نظام NTFS:
- لا يمكنه العمل على أنظمة ويندوز القديمة.
- لا يمكن تحويل وحدات التخزين من NTFS إلى نظام Fat32.
#منقول
#وعي_أمني_معلوماتي
لكل جديد رابط قناتنا على التيلجرام:
https://news.1rj.ru/str/Tem_ISA
عند شراءك لأي بطاقة ذاكرة تخزين من نوع SD فيجب عليك معرفة نوعها المكتوب عليها كرقم داخل حرف C أو U أو V، وكل رقم يختلف عن الآخر في سرعة نقل البيانات، وسرعة هذه الأنواع كالتالي:
C2 = 2MB
C4 = 4MB
C6 = 6MB
C10 = 10MB
U1 = 10MB
U3= 30MB
V30 = 30MB
V60 = 60MB
V90 = 90MB
#منقول
#وعي_أمني_معلوماتي
لكل جديد رابط قناتنا على التيلجرام:
https://news.1rj.ru/str/Tem_ISA
C2 = 2MB
C4 = 4MB
C6 = 6MB
C10 = 10MB
U1 = 10MB
U3= 30MB
V30 = 30MB
V60 = 60MB
V90 = 90MB
#منقول
#وعي_أمني_معلوماتي
لكل جديد رابط قناتنا على التيلجرام:
https://news.1rj.ru/str/Tem_ISA
منصة وعي الرقمية
Photo
اليوم سوف نتكلم عن موضوع يهمنا جميعاً, وهو عن خصوصية المعلومات او البيانات.
في البداية وقبل اي شي دعونا نسأل هذا السؤال: ماهي معلوماتك التي تهتم لأمرها؟
وقبل كل شيء يجب ان نعرف ماهي المعلومات بالاساس, وبعد ذلك سوف نتحدث عن ابعاد هذه المعلومات وماهي اهميتها.
المعلومات: او information وهي مصطلح كبير جداً ويشمل الكثير من المجالات مثل معلوماتك الشخصية او الدراسية او المالية او الطبية وغيرها.
للاسف الكثير منا لا يهتم لبياناته او معلوماتة بشكل كبير, فإذا رجعنا للسؤال اعلاه "ماهي معلوماتك او بيانتك التى تهتم لأمرها؟" فقد نجد ان الاجابة صادمة جداً, وقد يجيب الكثيرين انه فعلياً لايوجد بيانات او معلومات حساسة لديه ليهتم بها او ان يخاف عليها!
دعونا نفترض هذا المثال البسيط وهو رقم هاتفك, رقم هاتفك هو جزء لا يتجزء من بياناتك ومن المؤكد انك قد تكون قمت بتوزيعة لكل من يطلبة منك, ولكن تخيل ان يصل رقم هاتفك الى بعض ال spammers والذين سيقومون بدورهم بعمل اتصالات لك على الدوام اما لتسويق خدماتهم, او ارسال رسائل قصيرة تفيد بربحك جوائز ماليه وهدفها بأن تقوم بالاتصال بهم على ارقامهم الدولية من اجل ان يستفيدو من قيمة تحويل المكالمات, وغيرها من الحيل التى يمكنهم عملها عليك فقط من رقم هاتفك.
والامر ايضاً ينطبق على بياناتك الاخرى مثل صورك او منشوراتك او بريدك الالكتروني الشخصي الخ, فهنالك الكثير من الطرق الدنيئة لاستغلالها, فيمكن على سبيل المثال ان يقوم احد المخترقين بعمل اختراق لحساباتك اذا عرف ايميلك الشخصي ورقم هاتفك على سبيل المثال فكثير من الاشخاص مازالوا فعلياً يستخدمون هذه الطريقة في عمل حساباتهم (ايميل + رقم الهاتف), وبعد ذلك يمكنك تخيل تبعات اختراق بسيط مثل هذا, مثل ان يقوم المخترق بالتواصل مع اصدقائك من اجل طلب مبلغ مالي, والكثير من اصدقائك قد يتفاعلون مع المخترق وقصدهم انهم يساعدوك(وسيناريو مثل هذا يحصل كثيراً)
تذكر دائماً انه لايجب عليك مشاركة كل شيء من الاخرين, بياناتك ومعلوماتك التى قد تراها بسيطة اليوم قد تكون سبب كارثة لك غداً.
منقول من : Fadi Al-Aswadi
#وعي_أمني_معلوماتي
لكل جديد رابط قناتنا على التيلجرام:https://news.1rj.ru/str/Tem_ISA
في البداية وقبل اي شي دعونا نسأل هذا السؤال: ماهي معلوماتك التي تهتم لأمرها؟
وقبل كل شيء يجب ان نعرف ماهي المعلومات بالاساس, وبعد ذلك سوف نتحدث عن ابعاد هذه المعلومات وماهي اهميتها.
المعلومات: او information وهي مصطلح كبير جداً ويشمل الكثير من المجالات مثل معلوماتك الشخصية او الدراسية او المالية او الطبية وغيرها.
للاسف الكثير منا لا يهتم لبياناته او معلوماتة بشكل كبير, فإذا رجعنا للسؤال اعلاه "ماهي معلوماتك او بيانتك التى تهتم لأمرها؟" فقد نجد ان الاجابة صادمة جداً, وقد يجيب الكثيرين انه فعلياً لايوجد بيانات او معلومات حساسة لديه ليهتم بها او ان يخاف عليها!
دعونا نفترض هذا المثال البسيط وهو رقم هاتفك, رقم هاتفك هو جزء لا يتجزء من بياناتك ومن المؤكد انك قد تكون قمت بتوزيعة لكل من يطلبة منك, ولكن تخيل ان يصل رقم هاتفك الى بعض ال spammers والذين سيقومون بدورهم بعمل اتصالات لك على الدوام اما لتسويق خدماتهم, او ارسال رسائل قصيرة تفيد بربحك جوائز ماليه وهدفها بأن تقوم بالاتصال بهم على ارقامهم الدولية من اجل ان يستفيدو من قيمة تحويل المكالمات, وغيرها من الحيل التى يمكنهم عملها عليك فقط من رقم هاتفك.
والامر ايضاً ينطبق على بياناتك الاخرى مثل صورك او منشوراتك او بريدك الالكتروني الشخصي الخ, فهنالك الكثير من الطرق الدنيئة لاستغلالها, فيمكن على سبيل المثال ان يقوم احد المخترقين بعمل اختراق لحساباتك اذا عرف ايميلك الشخصي ورقم هاتفك على سبيل المثال فكثير من الاشخاص مازالوا فعلياً يستخدمون هذه الطريقة في عمل حساباتهم (ايميل + رقم الهاتف), وبعد ذلك يمكنك تخيل تبعات اختراق بسيط مثل هذا, مثل ان يقوم المخترق بالتواصل مع اصدقائك من اجل طلب مبلغ مالي, والكثير من اصدقائك قد يتفاعلون مع المخترق وقصدهم انهم يساعدوك(وسيناريو مثل هذا يحصل كثيراً)
تذكر دائماً انه لايجب عليك مشاركة كل شيء من الاخرين, بياناتك ومعلوماتك التى قد تراها بسيطة اليوم قد تكون سبب كارثة لك غداً.
منقول من : Fadi Al-Aswadi
#وعي_أمني_معلوماتي
لكل جديد رابط قناتنا على التيلجرام:https://news.1rj.ru/str/Tem_ISA
*على غرار Intel ، معالجات AMD منذ 2011 وحتى الأن تواجهة ثغرة أمنية !!*
كشف أحد باحثي الأمن الالكتروني “موريتز ليب” وزملاؤه من جامعة Graz للتكنولوجيا وجامعة Rennes عن ثغرتين أمنيتين جديدتين تؤثران على جميع البنيات الدقيقة “المعماريات” الخاصة بوحدات المعالجة المركزية من AMD الموجودة منذ عام 2011، مفصّلة في ورقة بحثية بعنوان “خذ طريقًا أو Take A Way”. وتشمل هذه الثغرات بنية “البلدوزر” المركزية ومشتقاتها (“Piledriver” و “Excavator” وما إلى ذلك) بل وأيضاً معمارية RYZEN الأحدث والأكثر تطوراً “Zen” و “Zen +” و “Zen 2” !!.
الثغرة لها علاقة خاصة بمكوّن متوقّع ذاكرة التخزين المؤقت L1D الخاصة بمعالجات AMD. وقد تم وصف هذا المكوّن في ملخص تقرير الأمان “لمن لا يعلم وظيفته”، بأنه وسيلة للمعالج ” للتنبؤ باتجاه عمل ذاكرة التخزين المؤقت لعنوان معين ، بحيث يتم الوصول إلى هذا الاتجاه فقط، مما يقلل من استهلاك طاقة المعالج”.
من خلال استخدام الهندسة العكسية “reverse engineering ” لمؤشر طريقة ذاكرة التخزين المؤقت L1D الموجودة في معماريات AMD التي تتواجد في المعالجات بدءا من عام 2011 وحتى عام 2019، اكتشف العضو Lipp وآخرون ، طرق هجوم جديدة محتملة يمكن للمهاجم من خلالها مراقبة عمليات الذاكرة الخاصّة بالضحية.
تسمى هذه المتجهات “Collide + Probe” و “Load + Reload”. و يصف التقرير المتجه الأول على النحو التالي: “باستخدام Collide + Probe، يمكن للمهاجم مراقبة عمليات وصول ذاكرة الضحية دون معرفة العناوين المادية أو الذاكرة المشتركة أثناء مشاركة عمل احدى الأنوية.” و يصف المتجه الثاني بأنه “باستخدام Load + Reload، يمكن استغلال طريقة مكون توقّع الذاكرة “ذلك المذكور في الأعلى”، للحصول على آثار دقيقة للغاية للعمليات الخاصة بذاكرة الضحية على نفس النواة المادية.”
الجدير بالذكر أنه لم يتم تحديد مستوى خطورة هذه الثغرات الأمنية على مقياس CVE حتى الأن بعد. ولكن مع ذلك، تصف الورقة البحثية المشكلة الموجودة في معالجات AMD بأنها من الممكن أن تكشف عن محتويات الذاكرة أو حتى مفاتيح تعريفات AES الضعيفة. في الوقت الحالي، لا يوجد تحديثات أمان تذكر لمواجهة هذه الثغرات الأمنية، ولكن الأمر المبشر هنا هو أن شركة AMD تعمل بالفعل على تحديث البرامج الثابتة وبرامج التشغيل لمواجهة هذه المشكلة والتغلب عليها في أقرب وقت ممكن.
arabhardware.net
https://news.1rj.ru/str/Tem_ISA
كشف أحد باحثي الأمن الالكتروني “موريتز ليب” وزملاؤه من جامعة Graz للتكنولوجيا وجامعة Rennes عن ثغرتين أمنيتين جديدتين تؤثران على جميع البنيات الدقيقة “المعماريات” الخاصة بوحدات المعالجة المركزية من AMD الموجودة منذ عام 2011، مفصّلة في ورقة بحثية بعنوان “خذ طريقًا أو Take A Way”. وتشمل هذه الثغرات بنية “البلدوزر” المركزية ومشتقاتها (“Piledriver” و “Excavator” وما إلى ذلك) بل وأيضاً معمارية RYZEN الأحدث والأكثر تطوراً “Zen” و “Zen +” و “Zen 2” !!.
الثغرة لها علاقة خاصة بمكوّن متوقّع ذاكرة التخزين المؤقت L1D الخاصة بمعالجات AMD. وقد تم وصف هذا المكوّن في ملخص تقرير الأمان “لمن لا يعلم وظيفته”، بأنه وسيلة للمعالج ” للتنبؤ باتجاه عمل ذاكرة التخزين المؤقت لعنوان معين ، بحيث يتم الوصول إلى هذا الاتجاه فقط، مما يقلل من استهلاك طاقة المعالج”.
من خلال استخدام الهندسة العكسية “reverse engineering ” لمؤشر طريقة ذاكرة التخزين المؤقت L1D الموجودة في معماريات AMD التي تتواجد في المعالجات بدءا من عام 2011 وحتى عام 2019، اكتشف العضو Lipp وآخرون ، طرق هجوم جديدة محتملة يمكن للمهاجم من خلالها مراقبة عمليات الذاكرة الخاصّة بالضحية.
تسمى هذه المتجهات “Collide + Probe” و “Load + Reload”. و يصف التقرير المتجه الأول على النحو التالي: “باستخدام Collide + Probe، يمكن للمهاجم مراقبة عمليات وصول ذاكرة الضحية دون معرفة العناوين المادية أو الذاكرة المشتركة أثناء مشاركة عمل احدى الأنوية.” و يصف المتجه الثاني بأنه “باستخدام Load + Reload، يمكن استغلال طريقة مكون توقّع الذاكرة “ذلك المذكور في الأعلى”، للحصول على آثار دقيقة للغاية للعمليات الخاصة بذاكرة الضحية على نفس النواة المادية.”
الجدير بالذكر أنه لم يتم تحديد مستوى خطورة هذه الثغرات الأمنية على مقياس CVE حتى الأن بعد. ولكن مع ذلك، تصف الورقة البحثية المشكلة الموجودة في معالجات AMD بأنها من الممكن أن تكشف عن محتويات الذاكرة أو حتى مفاتيح تعريفات AES الضعيفة. في الوقت الحالي، لا يوجد تحديثات أمان تذكر لمواجهة هذه الثغرات الأمنية، ولكن الأمر المبشر هنا هو أن شركة AMD تعمل بالفعل على تحديث البرامج الثابتة وبرامج التشغيل لمواجهة هذه المشكلة والتغلب عليها في أقرب وقت ممكن.
arabhardware.net
https://news.1rj.ru/str/Tem_ISA
عاجل: تم اكتشاف ثغرة خطيرة فى انظمة تشغيل مايكروسوفت ويندوز بتؤدى فى النهائة الى اختراق جهازك والتحكم فيه بالكامل فى حالة لو مكانش فى اى جدار نارى firewall قدامه، الثغرة شبيههة بثغرة Eternalblue اللى استخدمتها برمجية الفدية الخبيثة WannaCry وبتستغل خطأ برمجى فى الاصدار الثالث من بروتوكول مشاركة الملفات من مايكروسوفت SMB v3، الثغرة لها الاسم الكودى: CVE-2020-0796 و بتصيب الاصدارات التالية من نظام التشغيل ويندوز:
Windows 10 Version 1903 for 32-bit Systems
Windows 10 Version 1903 for ARM64-based Systems
Windows 10 Version 1903 for x64-based Systems
Windows 10 Version 1909 for 32-bit Systems
Windows 10 Version 1909 for ARM64-based Systems
Windows 10 Version 1909 for x64-based Systems
Windows Server, version 1903 (Server Core installation)
Windows Server, version 1909 (Server Core installation)
فلو عندك اى اصدار من الاصدارات السابق ذكرها وبسبب ان مفيش تحديث لسه من مايكروسوفت فدا حل مؤقت لحد ما مايكروسوفت تطلق التحديث لسد الثغرة دى لازم تعمل الاتى:
١. تتأكد ان ال Firewall عندك مفعل من خلال انك تدخل على لوحة التحكم Control Panel ومنها تبحث عن الكلمة المفتاحية Firewall وتتأكد انه شغال بكافة اعداداته كما فى الصوره دى: https://skty.cc/e9
٢. قم بالضغط على قائمة Start او "ابدا" ثم اكتب powershell ثم اضغط الازرار دى على لوحة المفاتيح فى نفس الوقت (مفتاح Control او CTRL ومعاه مفتاح Shift ومع الاستمرار بالضغط عليهم هما الاتنين اضغط معاهم على مفتاح ENTER) او بعيدا من لوحة المفاتيح (كليك يمين على ال powershell واختار run as administrator) بعدها هيطلب منك الكمبيوتر انك توافق على تشغيل powershell بصلاحيات admin اضغط "موافق" او YES كما فى الصورة دى: https://skty.cc/eb بعد ما تضغط على "YES" قم بكتابة السطر التالى بالكامل (خده نسخ و لصق):
Set-ItemProperty -Path "HKLM:\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters" DisableCompression -Type DWORD -Value 1 -Force
بعد لصق الامر السابق فى ال powershell اضغط على مفتاح ENTER، دلوقتى المفترض ان مفيش اى شئ يحصل واللى تم شرحة دا موضح فى الصورة دى: https://skty.cc/ea
الثغرة خطيرة لدرجة انها ممكن ينتج عنها تأثير انتشار كبير "دودى" لان الثغرة ممكن تقنياً يتم ادراجها فى برمجيات خبيثة كتيره ومتنوعه من شأنها تحول استغلالها لانتشار فيروسى او wormable.
- فيديو التحقق من وجود الثغرة: https://skty.cc/ee
- المصدر الاصلى من شركة مايكروسوفت نفسها: https://skty.cc/ec واى مصادر تانية هتلاقوها فى التعليقات.
- تم اصدار الباتش الخاص بسد الثغرة (حدثوا انظمتكم): https://skty.cc/ef
شير وعرف اللى لسه مش عارف!
#منقول
#وعي_أمني_معلوماتي
لكل جديد رابط قناتنا على التيلجرام:
https://news.1rj.ru/str/Tem_ISA
Windows 10 Version 1903 for 32-bit Systems
Windows 10 Version 1903 for ARM64-based Systems
Windows 10 Version 1903 for x64-based Systems
Windows 10 Version 1909 for 32-bit Systems
Windows 10 Version 1909 for ARM64-based Systems
Windows 10 Version 1909 for x64-based Systems
Windows Server, version 1903 (Server Core installation)
Windows Server, version 1909 (Server Core installation)
فلو عندك اى اصدار من الاصدارات السابق ذكرها وبسبب ان مفيش تحديث لسه من مايكروسوفت فدا حل مؤقت لحد ما مايكروسوفت تطلق التحديث لسد الثغرة دى لازم تعمل الاتى:
١. تتأكد ان ال Firewall عندك مفعل من خلال انك تدخل على لوحة التحكم Control Panel ومنها تبحث عن الكلمة المفتاحية Firewall وتتأكد انه شغال بكافة اعداداته كما فى الصوره دى: https://skty.cc/e9
٢. قم بالضغط على قائمة Start او "ابدا" ثم اكتب powershell ثم اضغط الازرار دى على لوحة المفاتيح فى نفس الوقت (مفتاح Control او CTRL ومعاه مفتاح Shift ومع الاستمرار بالضغط عليهم هما الاتنين اضغط معاهم على مفتاح ENTER) او بعيدا من لوحة المفاتيح (كليك يمين على ال powershell واختار run as administrator) بعدها هيطلب منك الكمبيوتر انك توافق على تشغيل powershell بصلاحيات admin اضغط "موافق" او YES كما فى الصورة دى: https://skty.cc/eb بعد ما تضغط على "YES" قم بكتابة السطر التالى بالكامل (خده نسخ و لصق):
Set-ItemProperty -Path "HKLM:\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters" DisableCompression -Type DWORD -Value 1 -Force
بعد لصق الامر السابق فى ال powershell اضغط على مفتاح ENTER، دلوقتى المفترض ان مفيش اى شئ يحصل واللى تم شرحة دا موضح فى الصورة دى: https://skty.cc/ea
الثغرة خطيرة لدرجة انها ممكن ينتج عنها تأثير انتشار كبير "دودى" لان الثغرة ممكن تقنياً يتم ادراجها فى برمجيات خبيثة كتيره ومتنوعه من شأنها تحول استغلالها لانتشار فيروسى او wormable.
- فيديو التحقق من وجود الثغرة: https://skty.cc/ee
- المصدر الاصلى من شركة مايكروسوفت نفسها: https://skty.cc/ec واى مصادر تانية هتلاقوها فى التعليقات.
- تم اصدار الباتش الخاص بسد الثغرة (حدثوا انظمتكم): https://skty.cc/ef
شير وعرف اللى لسه مش عارف!
#منقول
#وعي_أمني_معلوماتي
لكل جديد رابط قناتنا على التيلجرام:
https://news.1rj.ru/str/Tem_ISA
فيروس #كورونا يصيب الأجهزة ايضا !
حيث استغل الهاكرز حالات الذعر التي انتابت الناس بسبب انتشار الفيروس حول العالم و العمل على اختراق الأجهزة وكذا سرقة البيانات الشخصية عبر الخرائط التي توضح انتشار الفيروس.
و وفقا لصحيفة ديلي ميل البريطانية ينصح الخبير الأمني Shai Alfasi بالالتزام فقط بخرائط انتشار فيروس كورونا التي تم التحقق منها والتحقق من عنوان URL للرابط قبل الضغط.
كما تم مؤخرا اكتشاف الهاكرز يقومون بإرسال رسائل عبر البريد الإلكتروني والتي تبدو كنشرات توعوية حول الفيروس و لكنها عكس ذلك حيث يتم من خلالها اختراق البيانات و أجهزة الكمبيوتر و اصابتها ببرامج ضارة.
هذا رابط رابط رسمي من الCNA لإنتشار المرض والحذر من الدخول للروابط الوهمية:
https://infographics.channelnewsasia.com/covid-19/map.html
#تكنولوجيا
#وعي_أمني_معلوماتي
لكل جديد رابط قناتنا على التيلجرام:https://news.1rj.ru/str/Tem_ISA
حيث استغل الهاكرز حالات الذعر التي انتابت الناس بسبب انتشار الفيروس حول العالم و العمل على اختراق الأجهزة وكذا سرقة البيانات الشخصية عبر الخرائط التي توضح انتشار الفيروس.
و وفقا لصحيفة ديلي ميل البريطانية ينصح الخبير الأمني Shai Alfasi بالالتزام فقط بخرائط انتشار فيروس كورونا التي تم التحقق منها والتحقق من عنوان URL للرابط قبل الضغط.
كما تم مؤخرا اكتشاف الهاكرز يقومون بإرسال رسائل عبر البريد الإلكتروني والتي تبدو كنشرات توعوية حول الفيروس و لكنها عكس ذلك حيث يتم من خلالها اختراق البيانات و أجهزة الكمبيوتر و اصابتها ببرامج ضارة.
هذا رابط رابط رسمي من الCNA لإنتشار المرض والحذر من الدخول للروابط الوهمية:
https://infographics.channelnewsasia.com/covid-19/map.html
#تكنولوجيا
#وعي_أمني_معلوماتي
لكل جديد رابط قناتنا على التيلجرام:https://news.1rj.ru/str/Tem_ISA
يحذر الخبراء من سلالة جديدة من برامج الفدية، PXJ Ransomware أحذر أن تكون أنت الضحية!
تم تحديده لأول مرة في 29 فبراير ، بعد أن قام الباحثون بتحليل عينتين تم تحميلهما إلى VirusTotal من قبل مستخدم المجتمع.
لاحظ الباحثون أن PXJ استخدم التشفير المزدوج (كل من خوارزميات AES و RSA) لتأمين جميع البيانات.
اكتشف الباحثون سلالة جديدة من برامج الفدية يطلق عليها اسم "PXJ" ، والتي يميزها كودها الأساسي عن عائلات برامج الفدية الأكثر شهرة.
ما الذي نعرفه؟
أبلغ الباحثون عن سلالة البرمجيات الخبيثة الجديدة ذات وظائف برمجية مماثلة لبرمجيات الفدية الخبيثة.
تم تحديده لأول مرة في 29 فبراير، بعد أن قام الباحثون بتحليل عينتين تم تحميلهما إلى VirusTotal من قبل مستخدم المجتمع. ومع ذلك، فإن ناقلات العدوى الأولية لبرنامج الفدية غير معروفة.
ما هي عملية الهجوم؟
تبدأ PXJ سلسلة هجومها بمجرد إصابة النظام. يحاول أولاً تعطيل قدرة الضحية على استرداد الملفات المحذوفة من أدوات الخزن. ثم يقوم بإفراغ سلة المحذوفات باستخدام الوظيفة "SHEmptyRecycleBinW". في الخطوة التالية ، يقوم بتشغيل سلسلة من الأوامر لمنع النسخ الاحتياطي للبيانات لتشفير البيانات. الآن، تبدأ عملية تشفير الملف. بعد التشفير، تسقط برامج الفدية مذكرة الفدية في ملف (يسمى "LOOK.txt") ، تطلب من الضحايا التواصل لدفع الفدية مقابل مفتاح فك التشفير.
تحليل ما بعد الهجوم:
كشفت مذكرات الفدية بعض الأسرار للباحثين. وبناءً على هذه المذكرات، تم استنتاج أن الصور وقواعد البيانات والمستندات ومقاطع الفيديو والملفات الأخرى الموجودة على الجهاز قد تأثرت في الهجوم. ولوحظ أن PXJ استخدم التشفير المزدوج (كل من خوارزميات AES و RSA) لتأمين جميع بيانات المستخدم. هذه الممارسة شائعة جدًا بين المهاجمين لمنع التعافي المحتمل عن طريق تعطيل التشفير.
لاحظ الباحثون أيضا أن "العديد من رموز برامج الفدية تبدأ بتشفير الملفات باستخدام خوارزمية AES، وهو تشفير متماثل، لأنه يمكنه من تشفير الملفات بشكل أسرع، مما يساعد على إنهاء المهمة قبل أن تتم مقاطعة العملية الخبيثة.
cyware.com
#وعي_أمني_معلوماتي
#أمن_معلومات
#أخبار
--------------------------------------
رابط قناتنا على التيلجرام : https://news.1rj.ru/str/Tem_ISA
رابط قناتنا على الفيسبوك : https://m.facebook.com/ISA.Team.Arabic/
شارك المعلومة حتئ يستفيد منها الجميع 🌹🌹
تم تحديده لأول مرة في 29 فبراير ، بعد أن قام الباحثون بتحليل عينتين تم تحميلهما إلى VirusTotal من قبل مستخدم المجتمع.
لاحظ الباحثون أن PXJ استخدم التشفير المزدوج (كل من خوارزميات AES و RSA) لتأمين جميع البيانات.
اكتشف الباحثون سلالة جديدة من برامج الفدية يطلق عليها اسم "PXJ" ، والتي يميزها كودها الأساسي عن عائلات برامج الفدية الأكثر شهرة.
ما الذي نعرفه؟
أبلغ الباحثون عن سلالة البرمجيات الخبيثة الجديدة ذات وظائف برمجية مماثلة لبرمجيات الفدية الخبيثة.
تم تحديده لأول مرة في 29 فبراير، بعد أن قام الباحثون بتحليل عينتين تم تحميلهما إلى VirusTotal من قبل مستخدم المجتمع. ومع ذلك، فإن ناقلات العدوى الأولية لبرنامج الفدية غير معروفة.
ما هي عملية الهجوم؟
تبدأ PXJ سلسلة هجومها بمجرد إصابة النظام. يحاول أولاً تعطيل قدرة الضحية على استرداد الملفات المحذوفة من أدوات الخزن. ثم يقوم بإفراغ سلة المحذوفات باستخدام الوظيفة "SHEmptyRecycleBinW". في الخطوة التالية ، يقوم بتشغيل سلسلة من الأوامر لمنع النسخ الاحتياطي للبيانات لتشفير البيانات. الآن، تبدأ عملية تشفير الملف. بعد التشفير، تسقط برامج الفدية مذكرة الفدية في ملف (يسمى "LOOK.txt") ، تطلب من الضحايا التواصل لدفع الفدية مقابل مفتاح فك التشفير.
تحليل ما بعد الهجوم:
كشفت مذكرات الفدية بعض الأسرار للباحثين. وبناءً على هذه المذكرات، تم استنتاج أن الصور وقواعد البيانات والمستندات ومقاطع الفيديو والملفات الأخرى الموجودة على الجهاز قد تأثرت في الهجوم. ولوحظ أن PXJ استخدم التشفير المزدوج (كل من خوارزميات AES و RSA) لتأمين جميع بيانات المستخدم. هذه الممارسة شائعة جدًا بين المهاجمين لمنع التعافي المحتمل عن طريق تعطيل التشفير.
لاحظ الباحثون أيضا أن "العديد من رموز برامج الفدية تبدأ بتشفير الملفات باستخدام خوارزمية AES، وهو تشفير متماثل، لأنه يمكنه من تشفير الملفات بشكل أسرع، مما يساعد على إنهاء المهمة قبل أن تتم مقاطعة العملية الخبيثة.
cyware.com
#وعي_أمني_معلوماتي
#أمن_معلومات
#أخبار
--------------------------------------
رابط قناتنا على التيلجرام : https://news.1rj.ru/str/Tem_ISA
رابط قناتنا على الفيسبوك : https://m.facebook.com/ISA.Team.Arabic/
شارك المعلومة حتئ يستفيد منها الجميع 🌹🌹
هونغ كونغ تلزم القادمين الجدد بارتداء أجهزة التتبع القابلة والتتحقق من "المكالمات المفاجئة" أيضًا
يدعي كبير مسؤولي المعلومات في الحكومة أنهم لا يسجلون الموقع ، بل يسجلون تغيرات الموقع فقط
فرضت هونغ كونغ على جميع الوافدين الجدد ارتداء "سوار معصم إلكتروني" يرتبط بهاتف ذكي لتقديم خدمات تتبع الموقع، حتى تتمكن السلطات من التأكد من أنها تلتزم بمتطلبات الحجر الصحي COVID-19. وتصر دولة المدينة على أن مفوض الخصوصية الخاص بها قد وقع على الفكرة لأنها "لا تثير مخاوف تتعلق بالخصوصية".
كما أوضح اليوم رئيس قسم المعلومات في الحكومة فيكتور لام ، "لن يقوم التطبيق بالتقاط الموقع مباشرة، ولكن فقط يلتقط التغييرات في الموقع، خاصة إشارات الاتصالات حول الحد الأقصى لضمان أنه (أو هي) يقيم في المنزل."
وقال بيان صحفي سابق قدم مقدمة الأجهزة "إن قرار التقنيات التي سيتم استخدامها في المراقبة تم اتخاذه على أساس نهج قائم على المخاطر. خلال فترة العزل، يتم استخدام تدابير مختلفة لضمان الامتثال لأمر الحجر الصحي، بما في ذلك مشاركة الموقع في الوقت الحقيقي عبر برنامج الاتصالات (WhatsApp أو WeChat) من قبل أولئك الخاضعين للحجر الصحي."
theregister.co.uk by #nabily4e
#وعي_أمني_معلوماتي
#أخبار
--------------------------------------
رابط قناتنا على التيلجرام : https://news.1rj.ru/str/Tem_ISA
رابط قناتنا على الفيسبوك : https://m.facebook.com/ISA.Team.Arabic/
شارك المعلومة حتئ يستفيد منها الجميع 🌹
يدعي كبير مسؤولي المعلومات في الحكومة أنهم لا يسجلون الموقع ، بل يسجلون تغيرات الموقع فقط
فرضت هونغ كونغ على جميع الوافدين الجدد ارتداء "سوار معصم إلكتروني" يرتبط بهاتف ذكي لتقديم خدمات تتبع الموقع، حتى تتمكن السلطات من التأكد من أنها تلتزم بمتطلبات الحجر الصحي COVID-19. وتصر دولة المدينة على أن مفوض الخصوصية الخاص بها قد وقع على الفكرة لأنها "لا تثير مخاوف تتعلق بالخصوصية".
كما أوضح اليوم رئيس قسم المعلومات في الحكومة فيكتور لام ، "لن يقوم التطبيق بالتقاط الموقع مباشرة، ولكن فقط يلتقط التغييرات في الموقع، خاصة إشارات الاتصالات حول الحد الأقصى لضمان أنه (أو هي) يقيم في المنزل."
وقال بيان صحفي سابق قدم مقدمة الأجهزة "إن قرار التقنيات التي سيتم استخدامها في المراقبة تم اتخاذه على أساس نهج قائم على المخاطر. خلال فترة العزل، يتم استخدام تدابير مختلفة لضمان الامتثال لأمر الحجر الصحي، بما في ذلك مشاركة الموقع في الوقت الحقيقي عبر برنامج الاتصالات (WhatsApp أو WeChat) من قبل أولئك الخاضعين للحجر الصحي."
theregister.co.uk by #nabily4e
#وعي_أمني_معلوماتي
#أخبار
--------------------------------------
رابط قناتنا على التيلجرام : https://news.1rj.ru/str/Tem_ISA
رابط قناتنا على الفيسبوك : https://m.facebook.com/ISA.Team.Arabic/
شارك المعلومة حتئ يستفيد منها الجميع 🌹
استخدامات لغات البرمجة👇🏼:
1) لغة ++C
-برمجة تطبيقات سطح المكتب
-برمجة الالعاب
2) لغة #C
-برمجة تطبيقات الهواتف الذكية
(اندرويد - ابل)
-برمجة المواقع الإلكترونية
3) لغة ASP
-برمجة المواقع الالكترونية
-تصميم المواقع الالكترونية
4) لغة Php
-برمجة المواقع الالكترونية
-برمجة بوتات التليجرام
5) لغة الجافا Java
-برمجة تطبيقات سطح المكتب
-برمجة المواقع الالكترونية
-برمجة الالعاب
- برمجة تطبيقات الهواتف الذكية
6) لغة البايثون Python
-تحليل البيانات
-تعلم الاله
-التعلم العميق
-الذكاء الاصطناعي
-برمجة المواقع الالكترونية
-التشفير و الحماية
-الشبكات والسيرفرات
7) لغة R
-تحليل البيانات
8 لغة الكوتلين kotlin
-برمجة تطبيقات الهواتف الذكية (اندرويد)
9) لغة Swift
-برمجة تطبيقات الهواتف الذكية (ابل)
لغة جافا سكربت
(Java Script )
-برمجة المواقع الالكترونية
-تصميم المواقع الالكترونية
-تصميم تطبيقات الهواتف الذكية
-تصميم تطبيقات سطح المكتب
-برمجة الالعاب
#منقول
#تعلم_اساسيات_البرمجة
#وعي_أمني_معلوماتي
لكل جديد رابط قناتنا على التيلجرام: https://news.1rj.ru/str/Tem_ISA
1) لغة ++C
-برمجة تطبيقات سطح المكتب
-برمجة الالعاب
2) لغة #C
-برمجة تطبيقات الهواتف الذكية
(اندرويد - ابل)
-برمجة المواقع الإلكترونية
3) لغة ASP
-برمجة المواقع الالكترونية
-تصميم المواقع الالكترونية
4) لغة Php
-برمجة المواقع الالكترونية
-برمجة بوتات التليجرام
5) لغة الجافا Java
-برمجة تطبيقات سطح المكتب
-برمجة المواقع الالكترونية
-برمجة الالعاب
- برمجة تطبيقات الهواتف الذكية
6) لغة البايثون Python
-تحليل البيانات
-تعلم الاله
-التعلم العميق
-الذكاء الاصطناعي
-برمجة المواقع الالكترونية
-التشفير و الحماية
-الشبكات والسيرفرات
7) لغة R
-تحليل البيانات
8 لغة الكوتلين kotlin
-برمجة تطبيقات الهواتف الذكية (اندرويد)
9) لغة Swift
-برمجة تطبيقات الهواتف الذكية (ابل)
لغة جافا سكربت
(Java Script )
-برمجة المواقع الالكترونية
-تصميم المواقع الالكترونية
-تصميم تطبيقات الهواتف الذكية
-تصميم تطبيقات سطح المكتب
-برمجة الالعاب
#منقول
#تعلم_اساسيات_البرمجة
#وعي_أمني_معلوماتي
لكل جديد رابط قناتنا على التيلجرام: https://news.1rj.ru/str/Tem_ISA
👍1
الحواسيب من أعظم اختراعات البشرية التي غيرت حياة معظم الناس إن لم يكن جميعهم. لقد جعلت من حياتنا أسهل واكثر متعة بصورة لم تكن في الحسبان قط!
إليك هذه العشرة حقائق لهذه الأجهزة العظيمة:
1- أول حاسوب إلكتروني ENIAC كان أكثر من 27طن ويصل الى 1800قدم مربع.
2- لقد كانت أطول كلمة تستطيع كتابتها بإستخدام الأحرف فقط في صف واحد من لوحة المفاتيح هي كلمة TYPEWRITER.
3- كانت أول فأرة حاسوب تم اختراعها من قبل Doug Engelbart في عام 1964 والتي كانت مصنوعة من الخشب.
4- هناك ما يزيد عن 5000 فايروس حاسوبي جديد يطلق كل شهر!
5- لو تخيلنا أن هناك حاسوب بنفس قدرات العقل البشري لكان يقدر على أن يجري 38ألف ترليون علمية في الثانية الواحدة ومساحة تخزين تزيد عن ال 3580تيرابايت.
6- كانت كملة مرور التحكم بالصواريخ ذات الرؤوس النووية في حواسيب الولايات المتحدة الأمريكية 00000000 لثمان سنوات.
7- كانت هناك علاقة مشتركة مثيرة جدا للاهتمام بين كبرى الشركات العالمية اليوم، HP, Microsoft and Apple أنها جميعا بدأت في مرآب(جراج).
8- تم الإعلان عن أول قرص صلب بسعة 1gb في عام 1980 وكان يزن حوالي 230kg بسعر 40,000$.
9- الاسم الأول ل Windows كان Interface Manager.
10- كان أول معالج دقيق تم إنشاءه من قبل شركة Intel يدعى 4004، وكان قد صمم لالة حاسبة ولكم يكن أحد يتخيل إلى ما سيؤول إليه اليوم!
geeksforgeeks.org by #nabily4e
#وعي_أمني_معلوماتي
#معلومات
#حقائق
--------------------------------------
رابط قناتنا على التيلجرام : https://news.1rj.ru/str/Tem_ISA
رابط قناتنا على الفيسبوك : https://m.facebook.com/ISA.Team.Arabic/
شارك المعلومة حتى يستفيد منها الجميع 🌹🌹
إليك هذه العشرة حقائق لهذه الأجهزة العظيمة:
1- أول حاسوب إلكتروني ENIAC كان أكثر من 27طن ويصل الى 1800قدم مربع.
2- لقد كانت أطول كلمة تستطيع كتابتها بإستخدام الأحرف فقط في صف واحد من لوحة المفاتيح هي كلمة TYPEWRITER.
3- كانت أول فأرة حاسوب تم اختراعها من قبل Doug Engelbart في عام 1964 والتي كانت مصنوعة من الخشب.
4- هناك ما يزيد عن 5000 فايروس حاسوبي جديد يطلق كل شهر!
5- لو تخيلنا أن هناك حاسوب بنفس قدرات العقل البشري لكان يقدر على أن يجري 38ألف ترليون علمية في الثانية الواحدة ومساحة تخزين تزيد عن ال 3580تيرابايت.
6- كانت كملة مرور التحكم بالصواريخ ذات الرؤوس النووية في حواسيب الولايات المتحدة الأمريكية 00000000 لثمان سنوات.
7- كانت هناك علاقة مشتركة مثيرة جدا للاهتمام بين كبرى الشركات العالمية اليوم، HP, Microsoft and Apple أنها جميعا بدأت في مرآب(جراج).
8- تم الإعلان عن أول قرص صلب بسعة 1gb في عام 1980 وكان يزن حوالي 230kg بسعر 40,000$.
9- الاسم الأول ل Windows كان Interface Manager.
10- كان أول معالج دقيق تم إنشاءه من قبل شركة Intel يدعى 4004، وكان قد صمم لالة حاسبة ولكم يكن أحد يتخيل إلى ما سيؤول إليه اليوم!
geeksforgeeks.org by #nabily4e
#وعي_أمني_معلوماتي
#معلومات
#حقائق
--------------------------------------
رابط قناتنا على التيلجرام : https://news.1rj.ru/str/Tem_ISA
رابط قناتنا على الفيسبوك : https://m.facebook.com/ISA.Team.Arabic/
شارك المعلومة حتى يستفيد منها الجميع 🌹🌹