loading...

تطبيقات اندرويد

ويندوز

تعديل

مرحبا بكم في موقع سنتر حاسوب

الحرب الإلكترونية، اين العرب منها؟



في خضم تسارع الدول المتقدمة حول تجهيز جيوش إلكترونيين  قادرين على شن هجمات او صد اخرى، تبقى الشعوب العربية في سبات عميق امام توافر العديد من الكفاءات في ميدان الحماية المعلوماتية ،  فيكفي ان  التقدم التكنلوجي والإعتماد بشكل كبير على التكنولوجيا في حياتنا اليومية ،يجعلنا تحت رحمة ايادي خفية .

فإذا كانت الدول المتقدمة مثل الجيش الامريكي ، والإسرائيلي والروسي ...  يؤمن بأن الحروب القادمة هي حروب إلكترونية ، ويقوم بتنظيم عدة مسابقات يتم إختيار فيها هاكرز اكفاء من اجل تكوينهم والإستفادة من قدراتهم في المستقبل ، فإن الهاكر العربي لازال مطارد من طرف السلطة  ....  طبعا انا اومن بانه وجب العقاب في حق كل من يقوم بنشاط الكتروني غير صالح ، لكن في المقابل اومن كذلك انه وجب كسب صداقة هاؤلاء الهاكرز .

 ان طبول الحرب الالكترونية تدق مند سنوات ... ووجب علينا  كذلك كعرب  ان نتأهب إلى هذه الحرب عبر الإستفادة من الشباب العربي المولوع بميدان الهاكر من اجل الإستفادة من قدراته وخبراته وتحويلها من الجانب الغير اخلاقي إلى جانب اعمق وهو الجانب الخلاقي ... هكذا نجعل الهاكر العربي يمارس نشاطه في إطار قانوني اكثر ويساهم في دفع بعجلة الامن المعلوماتي إلى الامام بل ونتمكن من تكوين جيوش إلكترونية قادرة على حمايتنا من اي عدوان خارجي محتمل . 

أفضل 5 حواسيب محمولة متوفرة في الأسواق




الحواسيب المحمولة رائعة ، صغيرة الحجم ولكنها تملك إمكانيات الحواسيب المكتبية ، تخولك اصطحاب حياتك الحاسوبية معك إلى أي مكان تذهب إليه ، اذا كنت ترغب بشراء حاسوب محمول جديد و تود الإطلاع على أفضل الحواسيب المحمولة المتوفرة في الأسواق لكي تحدد خيارك فأنت في المكان المناسب ،  إليك أفضل 5 حواسيب محمولة متوفرة في الأسواق:
المرتبة الأولى : HP Envy 17 
المعالج : Intel Core i7 بسرعة 2.4 غيغاهيرتز ، معالج الرسوميات : GeForce GT 650M ، الصوت : Beats Audio
نظام التشغيل : Windows 8 Home Premium 64-bit ، ذاكرة الوصول العشوائي : 8 غيغابايت
القرص الصلب : 750 غيغابايت ، عمر البطارية 7 ساعات ، قياس الشاشة : 15.6 انش ، دقة الشاشة : Full HD
التصميم : ممتاز و خامات التصنيع ممتازة ، منافذ USB 3.0 عدد 4 ، منفذ HDMI ، واي فاي ، بلوتوث ، كاميرا HD ، إضاءة لوحة مفاتيح ، الجدير بالذكر أن سرعة المعالج يمكن أن تقفز إلى 3.3 غيغاهيرتز بفضل تكنولوجيا Turbo  Boost.

المرتبة الثانية : Apple MacBook Pro
 المعالج : Intel Core i7 بسرعة 2.4 غيغاهيرتز ، بطاقة الرسوميات : AMD Radeon HD 6770M ، الصوت : سماعات مدمجة ، نظام التشغيل : Mac OS X v10.7 Lion ، ذاكرة الوصول العشوائي : 4 غيغابايت
القرص الصلب : 750 غيغابايت ، عمر البطارية : 7 ساعات ، قياس الشاشة : 17.3 انش ، دقة الشاشة : 1920x1200
التصميم : ممتاز و خامات التصنيع ممتازة ، منافذ USB عدد 3 ، منفذ HDMI ، واي فاي ، بلوتوث ، كاميرا HD ، إضاءة لوحة مفاتيح ، أيضا يمكن لسرعة المعالج أن تقفز إلى 3.6 غيغاهيرتز بفضل تكنولوجيا Turbo  Boost.

المرتبة الثالثة : Dell XPS 15z
  المعالج : Intel Core i5 بسرعة 2.4 غيغاهيرتز ، بطاقة الرسوميات : GeForce GT 525M
 الصوت : Waves MaxxAudio 3 ، نظام التشغيل : Windows 7 Home Premium 64
ذاكرة الوصول العشوائي : 6 غيغابايت ، القرص الصلب : 500 غيغابايت ، عمر البطارية : 5 ساعات
قياس الشاشة : 15.6 ، دقة الشاشة : 1280x720 ، منافذ USB عدد 3 ، التصميم : جيد و خامات التصنيع جيدة ، منفذ HDMI ، واي فاي ، بلوتوث ، كاميرا ، إضاءة لوحة مفاتيح ، يمكن لسرعة المعالج أن تقفز إلى 3.1 غيغاهيرتز بفضل تكنولوجيا Turbo Boost.

المرتبة الرابعة : Apple MacBook Air 
المعالج : Intel Core i5 بسرعة 1.7 غيغاهيرتز ، بطاقة الرسوميات : Intel HD Graphics 4000 ، الصوت : سماعات مدمجة ، نظام التشغيل : Mac OS X v10.7 Lion ، ذاكرة الوصول العشوائي : 4 غيغابايت
القرص الصلب : 128 غيغابايت ، عمر البطارية : 5 ساعات ، قياس الشاشة : 11.6 انش ، دقة الشاشة : 1366x 768
التصميم : جيد جداً و خامات التصنيع ممتازة ، منافذ USB عدد 2 ، لا وجود لمنفذ HDMI ، واي فاي ، بلوتوث ، كاميرا HD ، إضاءة لوحة مفاتيح.

المرتبة الخامسة : Sony VAIO S
المعالج : Intel Core i5 بسرعة 2.5 غيغاهيرتز ، بطاقة الرسوميات : GeForce GT 640M LE ، الصوت : سماعات مدمجة ، نظام التشغيل : Windows 7 Home Premium ، ذاكرة الوصول العشوائي : 6 غيغابايت
القرص الصلب : 640 غيغابايت ، عمر البطارية : 6 ساعات ، قياس الشاشة : 15.5 انش ، دقة الشاشة : 1600x 900 ، التصميم : جيد جداً و خامات التصنيع جيدة جداً ، منافذ USB عدد 3 ، منفذ HDMI ، واي فاي ، بلوتوث ، كاميرا HD ، يمكن لسرعة المعالج أن تقفز إلى 3.1 غيغاهيرتز بفضل تكنولوجيا Turbo Boost.

ملاحظة : لمن يسأل عن الأسعار ، فإنها تختلف من بلد لآخر و من متجر لآخر ، إذا أردت معرفة الأسعار قم بسؤال متجر الحواسيب القريب منك أو ابحث في موقع تسوق الكتروني يدعم التوصيل إلى المكان الذي تقيم فيه.

البيوس (BIOS)




البيوس (BIOS) هواختصار لعبارة (basic input output system ) اي نظام الإدخال والإخراج الأساسي عندما تشغل حاسوبك يبدا البيوس في الاشتغال فيشغل ما يسمى ب POST حيث يبدأ بفحص كل مكونات الحاسوب اذا حدث و وجد البيوس خطا ما فانه ينبه حسب درجة الخطورة كايقاف الجهاز او اطلاق رنات لكل واحدة و لكل نوع بيوس معنى خاص به (يمكن معرفة ماذا تعني هذه الاشارات من خلال موقع الشركة المصنعة) ثم يبحث عن نظام التشغيل ليبدا هذا النظام في التشغيل.عموما موضوعنا اليوم ليس عن كيفية اشتغال البيوس بل عن تحديث البيوس.ان تحديث البرامج او نظم التشغيل غالبا ما يكون امرا مهما و مفيدا و ياتي باشياء جديدة .في المقابل فان تحديث البيوس لن يجعل جهازك اسرع و لن ياتيك باشياء جديدة بل قد يحدث و تاتي معه بعض الاخطاء الجديدة .لذا فان تحديث البيوس يكون فقط في حالة اذا ما كنت فعلا بحاجة الى هذا التحديث.في هذا المقال سنتحدث عن الحالة التي يمكنك فيها تحديث البيوس و عن الحالة التي لا يجب عليك تحديثه.

1-متى لا يجب تحديث البيوس :
البيوس ليس برنامجا عملاقا تاتي مع تحديثاته مواصفات او اشياء جديدة او تسد بها الثغرات . ان تحديث البيوس ياتي فقط لازالة الاخطاء الخاصة بمكون ما او في حالة ما اذا كانت بطاقة الام الخاصة بك لا تدعم مكونا حديثا قد اصدر بعدها كالبروسيسور مثلا : 
اذا كان حاسوبك يعمل بشكل جيد فلا داعي لتحديثه فانك حتى لن ترى الفرق بين النسخة الجديدة و سابقتها بل و قد تاتي اخطاء جديدة.



ان تحديث البيوس ليس بعملية سهلة للقيام بها فهي اولا تتم في بيئة الدوس و ثانيا انه يلزمك التحديث المطابق 100% لعتادك فكل عدم تناسب في المكونات قد يسبب اخطاءا لجهازك . ايضا في حالة تم فصل الكهرباء عن الجهاز في طور التحديث فان جهازك سيصبح ''bricked"" او متحجرا ان صح التعبير و قد تتلف البطاقة الام الخاصة بك.

ملاحظة : بعض انواع البيوس تخزن back up  لكن ليس كل الشركات تدعم هذه الخاصية.


2-متى يمكنك تحديث البيوس :
 
رغم كثرة اخطار تحديث البيوس فانه يمكنك القيام بهذا التحديث في حالتين فقط :
*في حالة كنت تعاني من الاخطاء في جهازك فان تحديث البيوس قد يساعدك في ازالتها عبر ايجاد النسخة المتوافقة مع مكونات جهازك.
*دعم القطع الحديثة ان معظم البكاقات الام القديمة لا تقبل المكونات الحديثة فاذا كنت مثلا تملك بطاقة ام من سنة 2008 و اردت ان تركب بها بروسيسور Core I3 فانه يجب عليك القيام بتحديث البيوس لدعم هذا المكون الجديد.لكن ليس كل البطاقات الام تستلزم هذا الامر.

هذا كل مافي الموضوع اتمنى ان تكون قد إستفذت من موضوع هذه التدوينة .


كيف تحمي نفسك من الهاكنك والقرصنة ؟


كيف تحمي جهازك من الهكر والاخترقات




1- 
استخدم أحدث برامج الحماية من الهاكرز والفيروسات وقم بعمل مسح دوري وشامل على جهازك في فترات متقاربة خصوصاً إذا كنت ممكن يستخدمون الإنترنت بشكل يومي ..

2- 
لا تدخل إلى المواقع المشبوهة مثل المواقع التي تعلم التجسس والمواقع التي تحارب الحكومات أو المواقع التي تحوي أفلاماً وصوراً خليعة لأن الهاكرز يستخدمون أمثال هذه المواقع في إدخال ملفات التجسس إلى الضحايا حيث يتم تنصيب ملف التجسس
( الباتش ) تلقائياً في الجهاز بمجرد دخول الشخص إلى الموقع !
3- 
عدم فتح أي رسالة إلكترونية من مصدر مجهول لأن الهاكرز يستخدمون رسائل البريد الإلكتروني لإرسال ملفات التجسس إلى الضحايا .

4- 
عدم استقبال أية ملفات أثناء ( الشات ) من أشخاص غير موثوق بهم وخاصة إذا كانت هذه الملفات تحمل امتداد (exe) مثل (love.exe) أو أن تكون ملفات من ذوي الامتدادين مثل (ahmed.pif.jpg) وتكون أمثال هذه الملفات عبارة عن برامج تزرع ملفات التجسس في جهازك فيستطيع الهاكرز بواسطتها من الدخول على جهازك وتسبيب الأذى والمشاكل لك ..

5- 
عدم الاحتفاظ بأية معلومات شخصية فى داخل جهازك كالرسائل الخاصة أو الصور الفوتوغرافية أو الملفات المهمة وغيرها من معلومات بنكية مثل أرقام الحسابات أو البطاقات الائتمانية ..

6- 
قم بوضع أرقام سرية على ملفاتك المهمة حيث لا يستطيع فتحها سوى من يعرف الرقم السري فقط وهو أنت .
7- 
حاول قدر الإمكان أن يكون لك عدد معين من الأصدقاء عبر الإنترنت وتوخى فيهم الصدق والأمانة والأخلاق .

8- 
حاول دائماً تغيير كلمة السر بصورة دورية فهي قابلة للاختراق.

9- 
تأكد من رفع سلك التوصيل بالإنترنت بعد الإنتهاء من استخدام الإنترنت.

10- 
لا تقم بإستلام أي ملف وتحميله على القرص الصلب في جهازك الشخصي إن لم تكن متأكدا من مصدره.


ما هي أهم الأشياء التي يبحث عنها الهاكرز ؟


بعض الهاكرز يمارسون التجسس كهواية وفرصة لإظهار الإمكانيات وتحدي الذات والبعض الآخر يمارس هذا العمل بدافع تحقيق عدة أهداف تختلف من هاكر لآخر ونذكر منها مايلي:

الحصول على المال من خلال سرقة المعلومات البنكية مثل أرقام الحسابات أو البطاقات الائتمانية. 
الحصول على معلومات أو صور شخصية بدافع الابتزاز لأغراض مالية أو انحرافية كتهديد بعض الفتيات بنشر صورهن على الإنترنت إذا لم يستجبن لمطالب انحرافية أو مالية !! 
الحصول على ملفات جميلة مثل ملفات الأركام** أو الباور بوينت أو الأصوات أو الصور أو ... 
إثبات القدرة على الاختراق ومواجهة العقبات وفرصة للافتخار بتحقيق نصر في حال دخول الهاكر على أحد الأجهزة أو الأنظمة المعلوماتية .. 
الحصول على الرموز السرية للبريد الإلكتروني ليتسنى له التجسس على الرسائل الخاصة أو سرقة إسم البريد الإلكتروني بأكمله !! 
الحصول على الرمز السري لأحد المواقع بهدف تدميره أو التغيير في محتوياته ..
الانتقام من أحد الأشخاص وتدمير جهازه بهدف قهره أو إذلاله ..


ما هي أشهر طريقة للكشف عن ملفات التجسس ؟

هناك العديد من الطرق للكشف عن وجود ملفات التجسس في جهازك ..

الطريقة الأولى : 
برامج الكشف عن ملفات التجسس والفيروسات 
استخدام أحد برامج الكشف عن ملفات التجسس وكذلك الحماية من التجسس والهاكرز عن طريق عمل جدار ناري يمنع دخول المتطفلين ... 

من أشهر وأفضل برامج الكشف عن ملفات التجسس : 
Norton internet security 
Zone alarm 
MacAfee firewall 
The Cleaner 
ومن أشهر وأفضل برامج الحماية من الهاكرز : 
ZoneAlarm 
LockDown 2000 
Jammer 
Tiny Personal Firewall

الطريقة الثانية : 
بواسطة ملف تسجيل النظام Registry : ثم
- انقر على زر البدء Start . ثم
- أكتب في خانة التشغيل Run الأمر : rigedit ثم
- افتح المجلدات التالية حسب الترتيب في قائمة Registery Editor : ثم
- HKEY_LOCAL_MACHINE ثم
- Software ثم
- Microsoft ثم
- Windows ثم
- Current Version ثم
- Run 
- والآن من نافذة تسجيل النظام Registry Editor انظر الي يمين النافذة بالشاشة المقسومة ستشاهد تحت قائمة Names أسماء الملفات التي تعمل مع قائمة بدء التشغيل ويقابلها في قائمة Data عناوين الملفات. 
- لاحظ الملفات جيدا فإن وجدت ملف لايقابلة عنوان بالـ Data او قد ظهر أمامة سهم صغير <--- فهو ملف تجسس إذ ليس له عنوان معين بالويندوز . 
- تخلص منه بالضغط على الزر الأيمن للفارة ثم Delete

الطريقة الثالثة : 
بواسطة الأمر :msconfig 
- انقر على زر البدء Start 
- اكتب في خانة التشغيل Run الأمر التالي : msconfig 
- سوف تظهر لك نافذة System Configuration Utility 
- اختر من هذه النافذة من أعلى قسم Start up 
- ستظهر لك شاشة تعرض البرامج التي تبدأ العمل مباشرة مع بدء تشغيل الجهاز .
- إفحص هذة البرامج جيدا بالنظر فإن شككت بوجود برامج غريبة لم تقم أنت بتثبيتها بجهازك فقم بالغاء الإشارة الظاهرة بالمربع الصغير المقابل له فتكون بذلك قد أوقفت عمل البرنامج التجسسي أو غيره من البرامج الغير مرغوب بها.

الطريقة الرابعة : 
بواسطة مشغل الدوس Dos : 
هذة الطريقة كانت تستخدم قبل ظهور الويندوز لإظهار ملفات التجسس مثل الباتش والتروجانز وهي من اسهل الطرق : 
- افتح الدوس من محث MSDos بقائمة البدء Start 
- أكتب الأمر التالي : 
C:/Windowsdir patch.* e 
- إن وجدت ملف الباتش فقم بمسحة بالطريقة التالية: 
C:Windowsdelete patch.*

مواقف مع الهاكرز 
أحد الهاكرز دخل على الجهاز الشخصي لإحدى الفتيات وأخذ يشاهد ما يحتويه من صور وملفات ولفت انتباهه أن الكاميرا موصلة بالجهاز فأصدر أمر التصوير فأخذ يشاهدها وهي تستخدم الكمبيوتر ثم أرسل لها رسالة يخبرها فيها أنها جميلة جداً جداً ولكن ( يا ريت لو تقلل من كمية المكياج ) !! 
أحد الهاكرز المحترفين اعتاد أن يدخل على مواقع البنوك عبر الإنترنت ويتسلل بكل سلاسة إلى الأرصدة والحسابات فيأخذ دولار واحد من كل غني ويضع مجموع الدولارات في رصيد أقل الناس حساباً !! 
واحد من الشباب يدخل إلى أجهزة الناس ويقوم بحذف الصور الخليعة والملفات الجنسية ويعتبر نفسه بهذا ( مجرد فاعل خير ) وهو بهذا ينسى أنه ( حرامي ولص ومتسلل ) !!



اعتاد الهاكرز على محاولة اختراق المواقع الكبيرة مثل موقع الياهو وموقع مايكروسوفت ولكنهم دائماً ما يفشلون في مراميهم هذه بسبب الجدران النارية التي تضعها هذه الشركات والإجراءات الضخمة التي تتبعها لمنع أي هاكر من دخول النظام ومع هذا ينجح الهاكر في اختراق النظام ولكن خلال أقل من خمس دقائق يستطيع موظفوا الشركة من إعادة الأمور إلى مجراها !!


يعد الاختراق والتجسس جريمة يحاسب عليها القانون في الكثير من دول العالم ولذا لا تستغرب أخي الكريم أن ترى الهاكر بجوار القاتل ومروج المخدرات واللصوص ولكن الفرق أنه بمجرد خروج الهاكر من السجن يجد استقبالاً حافلاً من الشركات العالمية الكبرى التي تسارع إلى توظيف الهاكرز بغرض الاستفادة من خبرتهم في محاربة الهاكرز وكذلك للاستفادة من معلوماتهم في بناء برامج وأنظمة يعجز الهاكرز عن اقتحامها ..


حكمة يؤمن بها كل الهاكرز : لا يوجد نظام تشغيل بدون منافذ ولا يوجد جهاز لا يحوي فجوة ولا يوجد جهاز لا يستطيع هاكر اقتحامه !!

أغلب وأقوى الهاكر في العالم هم مبرمجوا الكمبيوتر ومهندسوا الاتصال والشبكات ولكن الأقوى منهم هم الشباب والمراهقون المتسلحون بالتحدي وروح المغامرة والذين يفرغون وقتهم لتعلم المزيد والمزيد في علم التجسس والتطفل على الناس ، وعموماً مصير كل هؤلاء في الغالب إلى السجن أو أكبر شركات الكمبيوتر والبرمجة في العالم !!

ماهو جهاز البلاك البيري Black Berry


ماهو جهاز البلاك البيري Black Berry


البلاك بيري: وهو جهاز كفي ذكي مكرس لعمليات استقبال وإرسال البريد الإلكتروني مع ميزة الهاتف النقال؛ تبنى تطبيقاته بلغة (الجافا) ولكنها مختلفة عن النقالات الأخرى، كما أنَّه يدعم برامج (الجافا) المنتشرة في الشبكة .
لقد ترددت كثيرًا قبل إضافة نظام تشغيل (البلاك بيري) إلى قائمة نظم الأجهزة الكفية، وذلك لعدة أسباب، الرئيسي منها أنَّه لا يوجد منه إصدار بدون ميزة الهاتف، أي لا يوجد منه جهاز كفي مجرد، والثاني أنَّه لا يحتوى على شاشة اللمس !
م يكن جهاز (البلاك بيري) بهذه الشهرة منذ أوَّل ظهوره سنة تسع وتسعين من القرن الإفرنجي الماضي؛ ذلك أنَّه كان ذا خط انتاجي فريد، إذ هو نظام تشغيل من شركة واحدة (آر آي إم RIM)، وهذه الشركة هي الوحيدة التي تصنع عتاده المادي، ولا تصنعه إلاَّ لسوق الشركات الكبيرة ورجال الأعمال .
هذا التركيز في التصنيع جعله معيار الأجهزة الكفية في المؤسسات والشركات، فهو أحسن الأجهزة في التعامل مع البريد الإلكتروني وأسهل الأجهزة في العالم في الطباعة على لوحة تحكمه الصغيرة .
الامتدادات: COD ALX JAD
وسأذكر أهم المميزات هنا:
1- بسيط جدًا: يمكن جعله في الترتيب الثاني بعد (بالم) من ناحية البساطة .
2- معيار جهاز البريد الكفي في العالم: لا يوجد جهاز كفي يتعامل مع البريد الإلكتروني كما يتعامل (البلاك بيري)؛ لماذا؟ لأنَّ بنيته التحتية مصممة خصيصًا لذلك، فهو دومًا يعمل، لا تحتاج لإطفائه، ولا تحتاج إلى الاتصال بالشبكة اللاسلكية أو الهاتفية كي تقوم بوظيفة على الشبكة، فهو يتصل بشكل ذاتي ويبقى متصلاً، فلا تحتاج لإعادة الاتصال إذا ذهب إلى وضع الاستعداد، أو إذا أقفلته، فأنت دائمًا متصلٌ بالشبكة وليس ذلك فقط . . بل إنَّك لا تحتاج أيضًا إلى مزامنة بريدك الإلكتروني بالضغط على زر لجلبه، بل بمجرد أن تُرسل لك الرسالة فإنَّها تظهر في صندوق بريدك!
3- معيار أجهزة الطباعة الكفية: هذه الميزة، وهي سهولة الطباعة التي لا نظير لها جعلت من هذا الجهاز خيار الصمِّ والبكم في العالم، وأنا لا أمزح هنا، فمع كل جهاز جديد يوجد رقم خاص مميز للجهاز، إذا أضفت رقم جهاز صديقك فيه، فإنَّك تشتطيع مراسلته وإرسال الصور والمقاطع المتحركة ((مجانًا))، فإذا أضيف هذا إلى سهولة وسرعة الطباعة الرهيبة عليه فإنَّه أصبح لسان هؤلاء القوم وأذنهم؛ فسبحان الله الذي يسَّر ما يعوضهم عن فقد هذه النعمة .

4- طول عمر البطارية:
 لا يوجد جهاز كفي في العالم يضاهي (البلاك بيري) في عمر البطارية، فهو يعمل لأيام وأيام بدون إعادة شحن!! ثم إنَّ شحن البطارية يتم بشكل سريع بعدها .
5- الحماية الأمنية: بتفعيل نمط حماية 128 بيت، فإنَّ (البلاك بيري) هو الخيار الأول للجهات الحساسة التي تتطلب حماية عالية لبياناتها .
6- احتمال الإصابة بفيروس ضعيف: لأنَّ أغلب تطبيقاته محمية بشهادة ينبغي التحقق منها من الشركة الأم وهي (الريم) .
7- جهاز الكل في واحد: لقد فاق هذا الجهاز أجهزة النوافذ المتنقلة (وندوز موبيل) فانت تستطيع آداء أغلب المهام بدون الحاجة إلى تحميل برامج خارجية، ويميز هذا الجهاز بالانسجام القوي بين تطبيقاته، وترابط مهامها، فإذا أرسل إليك أحدهم رقم صديقك في رسالة نصية، فإنَّك تستطيع مباشرة بالضغط على الرقم المرسل مكالمته مباشرة بدون الخروج من التطبيق والذهاب إلى تطبيق الهاتف، وتستطيع إرسال صورة لمقتطف من كتاب بدون الخروج من تطبيق التصوير .
كما أنَّ برامجه تتميز بالتوافق مع المعايير المكتبية، فتستطيع باستخدام برنامج المحادثة المدمج معه أن تخاطب جميع من تعرف، سواء في الهوتميل أو الياهو أو الجوجل أو . . . إلخ بدون الحاجة إلى تثبيت تطبيقات إضافية!
كما تستطيع تحميل القواميس والمصاحف والخرائط وتشغيل الصوتيات بواسطة هذا الجهاز .
8- متعدد المهام: تستطيع تشغيل أكثر من تطبيق في وقت واحد .
يوجد الآن تسع ملايين مستخدم لهذا النظام التشغيلي يتركزون في الولايات المتحدة ودول أوروبا وآسيا .
9- ذو شكل جميل: والصورة أحسن تعبير .
العيوب
1- لا توجد به شاشة لمس: وهذا يصعب استخدامه مع تطبيقات الأجهزة الكفية المتقدمة .
2- تطبيقاته قليلة جدًا: مع أنَّ شركة (ريم RIM) لها مجهود جبَّار في تطوير ودعم التطبيقات لمنصتها، والتي بلفت ألفًا وثلاثمئة من التطبيقات، فضلاً عن التطبيقات التي برمجها المطورون بانفراد، فإنَّ المستخدم سيفتقد العديد العديد من التطبيقات المفيدة التي يتوفر نظيرها في جهاز الجيب (بوكيت بي سي) فضلاً عن البالم .
3- دعم اللغة العربية ضعيف ومحدود: البرامج العربية في (البلاك بيري) أقل من أصابع اليد الواحدة، ويظهر البالم أمامه بموقف قوي على مستوى البرامج العربية ودعم اللغة العربية وهو الذي كنَّا نتندر بضعفه في هذا المجال(1) !
4- واجهة غير جذابة: لا يعتبر هذا النظام ذو واجهة جذابة منافسة لنظم التشغيل الأخرى (هذا رأي شخصي).
لمن هذا النظام ؟

1- لا ليس لك كطالب علم شرعي .
2- نعم هو لأصحاب الإعاقات في السمع والنطق، فهو وسيلة تخاطب فعَّالة .
3- نعم، هو للمؤسسات والشركات ورجال الأعمال ومن كان يهمهم البريد الإلكتروني بشكل كبير .
4- بديل ممتاز للهاتف النقال للمستخدم العادي الذي يريد الدخول في عالم الأجهزة الكفية .

برنامج تصوير سطح المكتب للتسجيل من شاشة الكبيوتر

البرنامج :Tip cam
برنامج تصوير سطح المكتب للتسجيل من شاشة الكبيوتر



التحميل هنا 

تحميل الفيديوهات من يوتيوب


برنامجfreemake video downloader ،  سيغنيك حقا عن بعض برامج التحميل الاخرى ، ذلك لكون ان البرنامج يدعم ازيد من 10.000 موقع آخر غير يوتوب وفيسبوك . 10 آلاف رقم ليس بالهين ويضهر مدى قوة البرنامج في التعامل مع العديد من المواقع .

البرنامج هو مجاني ويعمل على جميع انظمة تشغيل ويندوز ، وقد تم تجربته بنجاح على ويندوز 8 وويندوز 7 

التحميل من الموقع الرسمي للبرنامج  

http://www.freemake.com/free_video_downloader/


بعد فتح الموقع انقر على هذه  الكلمة

حماية الكمبيوتر الشخصي الخاص بك


Microsoft Security Essentials

استخدم Microsoft Security Essentials لمساعدتك في الحماية من الفيروسات وبرامج التجسس وغيرها من البرامج الضارة.‬ ‏‫يوفر حماية مجانية في الوقت الفعلي لأجهزة الكمبيوتر المنزلية والأعمال الصغيرة.‬
Microsoft Security Essentials مجاني* وقمنا بتصميمها لتكون مبسطة وبهدف التثبيت وسهولة الاستخدام. أنه يعمل بهدوء وكفاءة في الخلفية بحيث لم يكون لديك ما يدعو للقلق من الانقطاع أو إجراء تحديثات.

الميزات الأساسية

تدعم الحماية الشاملة من البرمجيات الخبيثة
Windows 7، Windows Vista و Windows XP
متوفر في 33 لغة
وبسيط ومجاني *التنزيل
يحميك بهدوء في الخلفية
التحديثات التلقائية

كيف تحصل على mcafee internet security مجانا لمدة 6 أشهر

برنامج الحماية Mcafee من البرامج المشهورة ، ذلك لان الشركة لها خبرة إكتسبتها مع مرور الزمن تؤهلها على توفير برامج قوية للحماية من تهديدات الانترنت ، فيكفي ان شركة Mcafee من الشركات القديمة جدا في تقديم حلول امنية عبر العديد من المنتجات المتنوعة .
في هذه التدوينة احببت ان اقدم لك عرض حصري من الشركة وهو الحصول على منتوج mcafee internet security في آخر إصداره مجانا ولمدة 6 اشهر ، حيث يكفي ان تدخل على الرابط اسفل  الشرح لتقوم بعد ذلك بإنشاء حساب بموقع الشركة ،لاتنسى تفعيله من علبة الواردات .بعد ذلك ارجع إلى النافدة الرئيسية حيث ستجد كلمة تحميل قم بالنقر عليها وهكذا تكون قد حصلت على mcafee internet security مجانا لمدة 6 اشهر تفعيل رسمي من شركة ماكافيه
افتح من هنا


كيف تمنع تشغيل اي برنامج على الويندوز إلا بعد إدخال الباسورد




إذا كان حاسوبك مشترك ، وترغب في حماية برامجك عليه من الفضولين ، فإن حمايتها بباسورد سيكون امر جميل منك ، هكذا ستضمن عدم عبث اي فرد آخر فيها ، لهذا الغرض في هذه الحلقة اقدم لك اداة مجانية وجبارة في نفس الوقت تستطيع مساعدتك على وضع باسورد على جميع تطبيقاتك وبرامجك على الويندوز بإصداره 64 بت و 32 بت ، بالإضافة إلى ان الاداة تدعم اغلب نسخ الويندوز بما فيها ويندوز 8 . 
اداة Exe Lock هي اداة خفيفة جدا يكفيك بعد تحميلها تشغيلها بصلاحيات الادمين تم بعد ذلك تشرع في إختيار البرنامج الذي تود حمايته ، بعد ذلك يمكنك إختيار باسورد على ذوقك تم النقر على كلمة Lock ، لكي يصبح البرنامج لايشتغل إلا بعد إدخال الباسورد  (كما هو مبين في الصورة ) . كما يمكنك حذف الباسورد من على برامجك عن طريق إتباع نفس  الخطوات الاولى  مع إدخال باسورد التطبيق وبعد ذلك انقر على unlock يمكنك تحميل البرنامج انقر هنا

ماذا تفعل لو انسكب ماء أو شاي أو قهوة على اللابتوب ؟




ماذا تفعل لو انسكب ماء أو شاي أو قهوة على اللابتوب ؟
طبعاً قد يتعرض الجهاز لعطل مباشر مما يعني أنه قد لا تفيد كل الخطوات التالية لكن لا بد لك من أن تقوم بها:

- أغلق الجهاز مباشرة باستخدام زر التشغيل (استمر بالضغط عليه حتى يطفىء الجهاز فهذه أسرع طريقة)

- قم بفصل الشاحن والبطارية مباشرة عنه لأنهما حتى عند اغلاق الجهاز يسمحان بسير تيار كهربائي بسيط.

- استخدم مكنسة كهربائية أو أي الة شفط لديك لتسحب كل السائل الموجود .. كرر العملية اكثر من مرة.

- قم بقلب الجهاز تماماً بحيث تسمح بنزول أي سوائل ممكنة .. اجعل الجهاز على هذه الوضعية لمدة 10 دقائق.

- قم بجلب قماشة جافة وامسح بها الجهاز وأي مكان لأي سائل.

- ضع الجهاز في مكان فيه هواء واتركه لمدة 6 ساعات على الأقل.

-عليك بالصبر طوال هذا الوقت... إياك محاولة تشغيل الجهاز قبل ذلك فلو كان قد تعطل فإنه تعطل لذلك لا داعي للجزع ، ولو لم يتعطل فتشغيلك له قد يسبب العطل!