Microsoft & Open Source :  يتعاملن مع بعض

Microsoft & Open Source : يتعاملن مع بعض

8:04 ص اضف تعليق
featured imm


Microsoft & Open Source :  يتعاملن مع بعض 




وبمجرد أن  رمز البرامج المغلقة الشركة مقرها في ريدموند أدرك تساهل من اردوينو و التوت بي، وجعل نظام التشغيل متوافق معها

حتى قبل بعض الوقت، لرسم مايكروسوفت بالقرب من العالم مفتوح المصدر كان شيئا لا يمكن تصوره، منذ مايكروسوفت تمثل دائما النهج التجاري للبرمجيات، وغالبا ما بدأت المعارك القانونية (التي، للحقيقة الحقيقة، لم تكن فعالة جدا) ضد حركة المصدر المفتوح . ومع نهاية عصر بالمر (الرئيس التنفيذي السابق لشركة مايكروسوفت)، بدأت الشركة في "تسليط جلدها"، وهي علامة واضحة على أن نموذج الأعمال الذي جعلها تنمو كثيرا - وكان ذلك على أساس الوضع الاحتكاري الذي منحته ويندوز والمكتب - بدأت في سوء الفشل. يبدو الرئيس التنفيذي الحالي، ساتيا نادلا، كما لو أنه يحمل هذا الوضع في الاعتبار، وحتى لو كان يقود الشركة منذ قليل فقط، أجرى تغييرات واضحة في الاتجاه. ويبدو أن الاستراتيجية الأساسية تتطلع إلى افتتاح، وذلك لتغيير شركة تركز بشكل واضح على المنتجات في خدمات تقديم واحدة. أزور، منصة سحابة وقعت من قبل مس، يظهر بوضوح هذا الافتتاح بدعم رسميا لينكس والتقنيات التي ليست شائعة بشكل خاص في بيئة مايكروسوفت، مثل بايثون، Node.js وغيرها الكثير.

إن الاستراتيجية الجديدة تنحرف تدريجيا في عالم الصانعين، وهو عالم يبدو أن شركة ميكروسوفت تتجلى فيه اهتماما خاصا، كما سنوضح في هذه المقالة من خلال تقييم الفرص الناشئة.

ويندوز 10: منصة فريدة من نوعها

استراتيجية جديدة لا تتخلى عن نظام التشغيل، التي حددت دائما الشركة، ولكن يلقي الجلد. ويندوز 10 لم يعد نظام التشغيل بيسي بسيطة ولكن منصة فريدة من نوعها للعديد من الأجهزة.

ومن المتوقع الإفراج عن مسؤول في هذه الأشهر، مع شاحنة من الابتكارات: توحيد سيجعل ويندوز 10 المتاحة من أجهزة الكمبيوتر إلى الهواتف الذكية، ويمر من خلال أقراص وأجهزة التحكم، حتى الوصول إلى الأنظمة المدمجة. وعلى وجه التحديد تلك الأخيرة هي تلك التي نهتم بها أكثر، وعلى وجه الخصوص اردوينو والتوت بي.

لا يقتصر عرض ميكروسوفت نفسه على الأجهزة التي أطلقنا عليها اسمها، لأن مايكروسوفت أبدت اهتماما بتكنولوجيا عمليات منذ فترة من الوقت، سواء من خلال دعم مختلف المنصات المضمنة، والبدء في تقديم خدمات محددة مع منصة سحابة، أزور. من خلال الذهاب قليلا في التفاصيل، ويندوز 10 سيكون أول نظام التشغيل لتكون معتمدة لاردوينو.

ماذا يعني ذلك أساسا؟ من خلال تبسيط الأمور، يقدم ويندوز 10 ما تم تعريفه على أنه نظام التشغيل ويندوز العالمي (أوب)، وهذا يعني أن أبي (واجهة برنامج التطبيق) تعيين التي تعتمد على ويندوز الأساسية لإعطاء سلسلة من الوظائف من نظام التشغيل، و التي يمكن الوصول إليها من سياقات مختلفة.

دعونا نستأنف أحد الأمثلة التي تظهرها الشركة: إذا كان صانع ما يخلق كاميرا أمان مع محركات لاجتيازه، والتي تسيطر عليها اردوينو، قد تستفيد من وظائف ووب. على سبيل المثال، قد ترسل الصور على السحابة، أو قد تنفذ التعرف على الوجه أو إنشاء واجهة تحكم. كل هذا يمكن أن يتم من خلال الاستفادة من الوظائف المتوفرة أصلا في النظام

الابتكارات لاردوينو


figura1

مايكروسوفت فهمت تماما هذا السيناريو واستشعر أنه من خلال تقديم حل قياسي أنها تغطي هذه المنطقة الرمادية مع عودة الصورة وكسب نشر، وليس تلك التي لا تذكر.

ولكن، في الممارسة العملية، ما هو اقتراح مايكروسوفت حول؟ في الوقت الراهن يتكون من مشروعين، اسمه ويندوز البعيد اردوينو و ويندوز الدرع الظاهري. دعونا نرى ما هم عنه، من خلال البدء مباشرة من ويندوز البعيد اردوينو (ورا): هو تنفيذ البروتوكول الذي هو "توقيع" لنظام التشغيل ويندوز. مثل هذا البروتوكول يتيح التواصل مباشرة مع معالج المجلس من أحد الأجهزة التي تعمل بنظام التشغيل ويندوز 10.

في الممارسة العملية، فإنه يثبت أن من السهل للغاية لإنشاء تطبيقات قيد التشغيل، على سبيل المثال، على الهاتف الذكي والتواصل مع اردوينو. لنرى كيف يمكن أن يكون من السهل القيام بهذا النوع من العمليات، في قائمة 1 نقترح قطعة صغيرة من التعليمات البرمجية (مقتطف، كما يقولون). تم كتابة التعليمات البرمجية في C # ويتم تنفيذها على جهاز ويندوز 10 (على سبيل المثال، والهاتف المحمول). ليس مثالا كاملا، ولكن من خلال تحليل ذلك ندرك على الفور بعض الألفة. بعد الأسطر الأولى، التي تهيئة الكائنات اللازمة للاتصال، أوجه التشابه مع التعليمات البرمجية عادة مكتوبة في إيد اردوينو على الفور تبرز. الإعداد للمدخلات ودبابيس الإخراج على التوالي، أول واحد يتم تعيين في حالة عالية والقراءة من قيمة تناظرية، ويبدو من السهل أن نفهم حتى لأولئك الذين لم يكتبوا خطوط رمز ويندوز، ولكن فعل ذلك على اردوينو. القوة التي أظهرها ورا واضحة، ومع أقل من  10 خطوط رمز فمن الممكن للتفاعل مع مدخلات المجلس والمخرجات بطريقة بسيطة وفورية

قائمة 1

figura2

ويندوز درع الظاهري (وس) لا يقل عن ذلك: من ناحية أخرى، إذا كان ذلك ممكنا، بل هو أكثر إثارة للاهتمام. في هذه الحالة هذا النوع من التفاعل هو عكس ما رأيناه مع ورا، لأن النظام يتحول الجهاز تشغيل ويندوز 10 في درع الظاهري المستخدمة من قبل اردوينو.

واحدة من النقاط القوية اردوينو هي التي تعطى على وجه التحديد من قبل الدروع، التي توفر إمكانية لتوسيع وظائف المجلس عن طريق مكونات الأجهزة القياسية. لهذا السبب، ولد نظام إيكولوجي من الملحقات حول اردوينو. وهو يغطي عمليا كل إمكانية: هناك درع غس للمشاريع التي تتطلب توطين؛ الدرع واي فاي لكسب الاتصال اللاسلكي. الدرع الرياضي عرض، حتى يكون لها جهاز إخراج رسومية أو نصية، الخ.

مع وس، وينظر لدينا جهاز تشغيل ويندوز 10 من قبل اردوينو كدرع، التي يتم توفير أجهزة الاستشعار كلها. في الممارسة العملية، يتم إدارة هذا من قبل بعض المكتبات لاستخدامها في الرسومات التي سوف تنفذ على اردوينو، والتطبيق لتثبيت على ويندوز 10. مع هذين المكونين، من خلال ربط المجلس إلى ويندوز عن طريق البلوتوث، أو مباشرة عن طريق كابل، سوف اردوينو تكون قادرة على الوصول إلى أجهزة الاستشعار، لاستخدام الهاتف المحمول كبوابة نحو الإنترنت وإظهار المعلومات على الشاشة.

كما هو الحال مع معظم الدروع المتاحة لهذا اليوم، يتم استخدام وس من قبل سلسلة من الوظائف التي يمكن الوصول إليها من قبل المكتبات التي تقدمها مايكروسوفت. هذه توفر وظائف محددة للتفاعل مع أجهزة الاستشعار للجهاز تشغيل ويندوز 10: وبالتالي، على سبيل المثال، فئة النص هو متاح لتمكين التصور من النص، ه. ز. على الهاتف. كما هو الحال مع فئة الكاميرا اللازمة للتفاعل مع الكاميرا. كما هو الحال مع الكلام الذي هو مطلوب من أجل الاستفادة من نظام تركيب الكلام. أو حتى مع الرسائل القصيرة اللازمة لإرسال الرسائل على شبكة الهاتف النقال (وهلم جرا)، لذلك هو في الممارسة العملية لكل مكون التي يمكن أن تقدمها الأجهزة التي تعمل بنظام التشغيل ويندوز

التطبيقات العملية

وبالنظر إلى مكونات النظام، يمكننا أن نرى كيف بعض مكونات ويندوز 10 جعله أول نظام التشغيل لتكون معتمدة لاردوينو. يمكننا أن نفعل الكثير من الأشياء معها: مع ورا، على سبيل المثال، فمن الممكن لخلق واجهة التحكم لنظام التشغيل الآلي للمنزل، مباشرة على الهاتف المحمول ويندوز.

مع وس، من ناحية أخرى، يمكن أن نخلق فتحت بوابة عن بعد ليتم وضعها في السيارة: من خلال قراءة إحداثيات غس من الهاتف المحمول، فإنه يمكن إرسال إشارة الافتتاح فقط عندما كنا على مقربة منه.

وهذان المثالان البسيطان يبينان إمكانات هذه الأجسام؛ يجب أن يقال أن الوظائف التي تقدمها ورا و وس ليست إضافات جديدة: بالفعل هناك الآن الأدوات والمكتبات التي تمكن من القيام بنفس الأشياء حتى على أنظمة التشغيل غير ويندوز.

الابتكار الحقيقي الذي جلبه ويندوز 10 هو إمكانية لجعل هذه الوظائف جزءا لا يتجزأ من النظام، وذلك لخلق نوع من النظام البيئي الذي من الممكن للغاية أن عدد لا يحصى من التطبيقات العملية سوف تنشأ

الاستنتاجات

في بداية المقال ذكرنا أيضا التوت بي، ولكن التعامل مع هذه المسألة تستحق العديد من الصفحات. لإعطائك "المعاينة" سنقول ذلك، على نحو مختلف لما رأيناه مع اردوينو، تم إنشاء إصدار ويندوز 10 ليتم تثبيتها على التوت بي (فقط على النسخة الثانية). وهو "تقصير" نسخة ويندوز 10، واسمه ويندوز 10 تقنيات عمليات الأساسية من الداخل: أنها خالية من واجهة المستخدم الرسومية ولكن لديه كل الوظائف الأساسية (في الواقع جوهر). يجب أن ينظر إليه على أنه بديل ل راسبيان، وهو توزيع لينكس المرجعية لتوت العليق، حتى الآن. وعلاوة على ذلك يجب أن يقال أن ويندوز 10 تقنيات عمليات الأساسية لبوت التوت بي هو حر، الأمر الذي يجعل الشيء أكثر إثارة للاهتمام

ما رأيناه يمثل مجرد غيض من فيض، منذ الجزء الأكبر من الابتكارات لم يتم الكشف عنها، والأشهر المقبلة ستكون حاسمة منها. حقيقة أن شركة مثل مايكروسوفت تسليط الأضواء على كيانات مثل اردوينو و راسبيري بي تبين كيف جعلت حركة ماكر طريقها في (ما تم تعريفه على أنه) "المؤسسة" العالم. ولن يمر الكثير من الوقت قبل أن تبدأ الاختصاصات المتعلقة بهذه النظم في المجال المهني، مما يعطي دفعة أكبر للابتكار



ترمب يعين وحدة CYBER SECURITY لحرسة الأنتخابة

10:01 ص اضف تعليق

ترمب يعين وحدة CYBER SECURITY لحرسة الأنتخابة 




رجل أوه رجل فعل فلاديمير بوتين يد ترامب فا في اجتماعهم في اليوم أخر. في حين أن معظم التركيز كان على رفض ترامب الظاهر لمواجهته بوتين على الإختراق الانتخابي (الذي يحاول ترامب الآن أن يدور له - شفقة له استبعد مساعديه الموثوق بهم الذين يمكن أن يقول لنا كيف انخفض حقا أو ربما كان هذا هو بالضبط نقطة ).لكنني كنت مهتما أكثر بخوض بوتين وسيرجي لافروف في الحصول على ترامب للموافقة على "مجموعة عمل مشتركة حول الأمن السيبراني".


يقول ترامب أثار الاتهامات من القرصنة الروسية. ستنشئ موسكو و دس مجموعة عمل مشتركة حول الأمن السيبراني.

وهنا كيف ترامب كان يتحدث عن هذا في رانت هذا الصباح.



الناس الذين يكتشفون هذا فقط من تويت ترامب غضب بشكل مناسب
لكني أعتقد أنه حتى هناك هناك في عداد المفقودين ما السكتة الدماغية سيد هذا كان من بوتين و لافروف
أولا، كما أشرت في ذلك الوقت، وهذا يأتي في الوقت الراهن يحاول الكونغرس استبعاد منتجات كاسبرسكي لاب من الشبكات الاتحادية، يرافقه مطاردة ساحرة أعم ضد شركة الأمن. كما قلت، أعتقد أن هذا الأخير هو إشكالية خاصة (وربما كان قد صمم على الأقل جزئيا لاستعادة بعض التماثل في التجسس الأمريكي على العالم، كما كاسبيرسكي هي واحدة من الشركات القليلة التي سوف باستمرار تجسس الولايات المتحدة التجسس)، حتى إذا كانت هناك أسباب تريد أن تبقي كاسبيرسكي من الشبكات الحساسة. كاسبيرسكي سيكون في صميم أي جهد أمن الإنترنت المشترك، وهذا يعني أن الكونغرس سوف يكون وقتا أصعب في كرة السلة لهم

ثم هناك حقيقة أن التعاون قد حوكم. والجدير بالذكر أن مكتب التحقيقات الفدرالي حاولت تبادل المعلومات مع جزء من فسب أن التحقيقات السيبرانية. في كثير من الأحيان، أن ينتهي الأمر إلى خدمة لرفع قبالة فسب التي القراصنة مكتب التحقيقات الفدرالي هو الأكثر اهتماما في، مما يؤدي إلى أنها تسببها للتجسس ل فسب نفسها. ومما يبعث على مزيد من القلق أن تبادل المعلومات مع السلطات الأمريكية يفسر جزئيا تهمة الخيانة ضد بعض ضباط قوات الأمن الفدرالية
وأخيرا، هناك حقيقة أن الروس طلبوا إثباتا بأنهم اخترقوا انتخابنا

تيلرسون سكرتير: الروس طلبوا الأدلة والأدلة. سأترك ذلك لمجتمع الاستخبارات لمعالجة الإجابة على هذا السؤال. ومرة أخرى، أعتقد أن الرئيس، في هذه المرحلة، كان يضغط عليه ثم شعر في هذه المرحلة بأننا نتحدث عن كيفية المضي قدما. وأعتقد أن هذا هو المكان المناسب لقضاء وقتنا، بدلا من قضاء الكثير من الوقت في وجود خلاف على أن الجميع يعلم أننا لدينا خلاف
إذا لم تكن الولايات المتحدة ممثلة من قبل الغبياء في هذا الاجتماع، فإن المتابعة الواضحة هي الإشارة إلى جهود روسيا لتقويض تسليم الولايات المتحدة للروس الذين قدمت الولايات المتحدة ضدهم أدلة، على الأقل بما فيه الكفاية للحصول على هيئة محلفين كبرى للإتهام ، وعلى الأخص من الروس الثلاثة المشاركين في الإختراق ياهو، وكذلك يفجيني نيكولين. وستكون الولايات المتحدة سعيدة جدا لتقديم دليل في تلك الحالات، ولكن روسيا تقاوم العملية التي ستنتهي في هذا الدليل
ولكن بدلا من ذلك، وافق ترامب وصاحبه الغارق بالنفط بدلا من ذلك على جعل القرصنة المستقبلية للولايات المتحدة أسهل

شهادات الأمن السيبراني

7:00 ص اضف تعليق

CISA, CISM, and CISSP   التدريب عبر الإنترنت على 




صدقوا أم لا، ولكن أي جهاز كمبيوتر متصل بالإنترنت عرضة للهجمات السيبرانية
مع المزيد من المال في خطر وانتهاك البيانات في الارتفاع، هناك حاجة إلى المزيد من الخبراء المعتمدين الأمن السيبراني والمهنيين من قبل كل شركة ومنظمة لمنع أنفسهم من المتسللين واللصوص السيبرانية.
هذا هو السبب في أن الوظائف في مجال الأمن السيبراني قد ارتفعت بنسبة 80٪ على مدى السنوات الثلاث الماضية من أي وظيفة أخرى تتعلق بتكنولوجيا المعلومات. لذلك، وهذا هو الوقت المناسب بالنسبة لك للنظر في مهنة جديدة كمهنية الأمن السيبراني

خبراء الأمن السيبراني مع شهادة الصناعة القياسية تأتي من مجموعة واسعة من الخلفيات، الذين يعدون أنفسهم لحماية أنظمة الكمبيوتر والشبكات من الفيروسات والقراصنة

ولكن قبل البدء في حياتك المهنية كخبير الأمن السيبراني، فمن المهم أن نفهم أساسيات الشبكات وكيف تتحرك البيانات من مكان إلى آخر، ولهذا، ينصح بشدة لكسب بعض شهادات الأمن السيبرانية قيمة

شهادات الأمن السيبرانية ليس فقط تعزيز المهارات الخاصة بك ولكن أيضا التحقق من معرفتك ومصداقيتك


عروض متجر هذا الأسبوع يجلب لك شهادة الأمن السيبراني ميجا حزمة، والتي سوف المشي لكم من خلال المهارات والمفاهيم تحتاج إلى السيطرة على ثلاثة النخبة الامتحانات شهادة الأمن السيبراني: سيسا، سيسم، و سيسب.



CISSP و أيض CISM  و CISA التدريب عبر الإنترنت على 



مع هذه الدورة التدريبية عبر الإنترنت، سوف تحصل على المواد التي تحتاجها للغوص عميقا في الأساليب الأكثر ثبت وعملية لحماية الشبكات الضعيفة وأي بيئة الأعمال.

من أساسيات التشفير والتشفير إلى الثقوب الأمنية في شبكات الكمبيوتر وتطبيقات الجوال، وهذه الدورة تساعدك على معرفة المزيد عن تدقيق أمن المعلومات، وضمان، والمبادئ التوجيهية، والمعايير، وأفضل ممارسات الأمن السيبراني في هذه الصناعة.


CISSP.و CISMو CISA  إذا كنت لا تعرف ما هي

أدناه يمكنك العثور على معلومات موجزة عن الدورات وأهميتها في صناعة تكنولوجيا المعلومات


CISA - Certified

شهادة سيسا مشهورة في جميع أنحاء العالم كمعيار الإنجاز لأولئك الذين يقومون بمراجعة، ومراقبة، والوصول والسيطرة على تكنولوجيا المعلومات ونظم الأعمال

كونها شهادة سيسا يعرض المرشحين لتجربة التدقيق والمهارات والمعرفة، ويعني أنك خبير في إدارة نقاط الضعف، ووضع الضوابط وضمان الامتثال داخل المؤسسة

إن الطلب على مديري أمن المعلومات المهرة آخذ في الارتفاع، و سيسم هو معيار الإنجاز المقبول عالميا للإنجاز في هذا المجال
وتركز شهادة سيسم التي تركز على الإدارة بشكل فريد يضمن لك إعادة تجهيز بأفضل الممارسات في صناعة تكنولوجيا المعلومات وتتعرف على خبراتك لإدارة وتصميم والإشراف على وتقييم أمن المعلومات في المؤسسة

CISSP - Certified

شهادة سيسب هي شهادة معترف بها عالميا في مجال أمن المعلومات وأصبحت معيار الإنجاز المعترف به في جميع أنحاء العالم
التي يقدمها اتحاد الشهادات الدولية لنظم المعلومات، والمعروفة باسم (إيسك) ²، سيسب هو مقياس موضوعي للتميز، الأمر الذي يتطلب مستوى واسع من المعرفة

كيفية الانضمام إلى التدريب شهادة الأمن السيبراني؟

إذا كنت ترغب في اختيار أفضل دورة وفعالة من حيث التكلفة لتمرير سيسا، سيسم، وشهادات سيسب، دورة سيبر سيكوريتي شهادة ميغا باندل هو واحد بالنسبة لك لتبدأ

يمكنك الحصول على شهادة الأمن السيبراني ميجا حزمة فقط 69 $ (بعد خصم 93٪) في متجر العروض ثن

لذلك، للتسجيل للحصول على شهادة الأمن السيبراني ميجا حزمة بالطبع، انقر على هذا الرابط والحصول على دورة على شبكة الإنترنت الآن

كما نقوم بتوفير 15-- يوم ضمان استعادة الاموال. حتى في حالة، كنت غير راض عن هذا بالطبع لأي سبب من الأسباب، سوف نصدر 15 استرداد في غضون أيام من تاريخ الشراء. نريد منك أن تكون سعيدا مع كل دورة كنت شراء!


ووجدت الدراسة العلمية أن المراهقين الذين هم على شبكة الإنترنت عرضة للمشاكل النفسية

2:48 م اضف تعليق

مهم لجميع رواد الأنترنت 





ونشرت الدراسة التي أجراها معهد سياسة التعليم، ومحاولات لتقييم الصحة النفسية للأطفال والمراهقين. جزء واحد يركز تحديدا على استخدام الإنترنت ووسائل الإعلام الاجتماعية وعلاقتها مع مشاكل عقلية، واكتشاف أن الأطفال والمراهقين الذين يستهلكون ثلاثة أو أكثر من ساعات اليوم الدراسي عبر الإنترنت هي أعلى من ضعف احتمال أن يقدم مشاكل الصحة العقلية.

وعموما، تحدد الدراسة مستخدمي الإنترنت تطرفا من أولئك الذين يستخدمون الإنترنت لمدة ست ساعات أو أكثر خارج ساعات الدوام المدرسي يوم واحد في نهاية الأسبوع العاديين. المملكة المتحدة لديها أكبر عدد من الشباب الذين يصلون إلى هذا المستوى من الاستخدام، شيلي أقرب. من بينها، تقرير بكميات كبيرة باستخدام الإنترنت ووسائل الإعلام الاجتماعية في القطاع الخاص، كما هو الحال في غرفة، والنشرة الإخبارية بكميات كبيرة باستخدام الهواتف الذكية في كل يوم من أيام الأسبوع.


في حين ان استخدام متواضع في الأطفال والمراهقين ظهرت في 6.7٪ قالوا أنهم يعرفون البلطجة على الانترنت، أفادت 17.8٪ من مستخدمي "المتطرفة" لها نفس تجربة ترهيب. وعلاوة على ذلك، ومستخدمي الإنترنت الشباب وتطرفا أعلن لدينا الرضا عن الحياة أقل من أولئك الذين يستخدمون قليلا متفاوتة، تقييم رضا على حياتهم، فقط 6.59 / 10 (مقابل 7.4 / 10). بالطبع، ليس هذا هو أن وسائل الإعلام الاجتماعية والإنترنت الضارة أساسا - يلاحظ دراسة العديد من المصالح التي توفر على حد سواء.

بعد تبين الدراسة أن استخدام الإنترنت الزائد لدى الأطفال والمراهقين وينبغي توجيه. حتى لو كان استخدام لا يسبب الضرر مباشرة. ربما يؤثر بشكل غير مباشر.

خذ وقتك للتعليق على هذا المقال.

شيومي ونوكيا كفريق العمل على  منظمة العفو الدولية وأكثر من ذلك

شيومي ونوكيا كفريق العمل على منظمة العفو الدولية وأكثر من ذلك

10:14 ص اضف تعليق

nokia-3310-hero.jpg
وتعزز "شيومي" محفظة براءاتها مع بدء طموحاتها العالمية في التحليق.

وقعت الشركة الصينية للهاتف اتفاقا مع نوكيا اليوم يتناول التراخيص عبر براءات الاختراع الخلوية، في حين وافقت أيضا على العمل مع نوكيا في مجالات مثل إنترنت الأشياء والواقع الافتراضي والذكاء الاصطناعي. نوكيا سوف تكون  أيضا نقل أصول براءات الاختراع للشركة.

ومن ناحية أخرى، ستقوم نوكيا بتوريد معدات البنية التحتية للشبكة المستخدمة من قبل مزودي خدمات الإنترنت ومشغلي مراكز البيانات. وسوف تعمل أيضا مع شيومي على التكنولوجيات المتعلقة نوكيا الجديد FP4 معالج الشبكة.

ويأتي الاتفاق بين الشركتين حتى عندما تبحث الشركتان عن سبل للسيطرة على أسواق الهاتف مرة أخرى. وقد شهدت شيومي انزلاقها إلى منافسيها أوبو و فيفو في الصين، في حين تسعى نوكيا لترتد مرة أخرى إلى الأعمال الهاتف بعد فترة كارثية مع الأجهزة التي تعمل بنظام التشغيل ويندوز. ومن المرجح أن يفيد اتفاق براءات الاختراع شيومي لأنه يتطلع نحو سوق الولايات المتحدة في المستقبل.

وقال راجيف سوري، الرئيس التنفيذي لشركة نوكيا في بيان "شيومي هي واحدة من الشركات المصنعة للهواتف الذكية الرائدة في العالم، ونحن سعداء للتوصل إلى اتفاق معهم".

"إن تعاوننا مع نوكيا سيمكننا من الاستفادة من قيادتها في بناء شبكات كبيرة وعالية الأداء وقوة هائلة في مجال البرمجيات والخدمات، ونحن نسعى لخلق المزيد من المنتجات والخدمات الرائعة التي تقدم أفضل تجربة للمستخدم لمشجعي مي لدينا في جميع أنحاء العالم ، وقال لى يونيو، الرئيس التنفيذي لشركة شيومي

المشتبه به اعتقل في بلايبن فضيحة وحكم عليه بالسجن لمدة 6 أشهر في السجن

3:06 م اضف تعليق
وفي عام 2014، أعطيت السلطات معلومات عن طريق وكالة أجنبية لإنفاذ القانون. هذه النصيحة أدت بهم في نهاية المطاف إلى موقع خدمة تور مخفي بعنوان "بلايبن" التي كانت توفر أشرطة الفيديو والصور من المواد الإباحية للأطفال

بعد بدء التحقيقات، تمكنت السلطات من الوصول إلى خادم بلايبن. ومع ذلك، وبدلا من إغلاق الموقع واستدعائه، استمروا في استضافته لمدة أسبوعين إضافيين. وبطبيعة الحال، دفع ذلك الجمهور إلى إجراء مناقشة واسعة النطاق بشأن أخلاق الحالة
من ناحية، انتهت فضيحة في اعتقال أكثر من 900 مستخدمين بلايبن. من ناحية أخرى . . . فقد سمح مكتب التحقيقات الفدرالي بمئات من الأطفال المشردين جنسيا بتنزيل المواد الإباحية للأطفال لفترة طويلة من الزمن. هذه الحقيقة قد تكون السبب في أن ديفيد تيبنز، وهو من سوليتر الذي تم مناقشته على نطاق واسع في سياتل، تم القبض عليه في هذه الفضيحة، لم يتلق إلا حكما بالسجن لمدة 6 أشهر
وفي بداية العملية القانونية، عقدت تيبنس ثلاث تهم: واحدة تتعلق بحيازة المواد الإباحية المتعلقة بالأطفال، وواحدة لاستلام المواد الإباحية المتعلقة بالأطفال، وواحدة لنقل المواد الإباحية المتعلقة بالأطفال. وبعد أن تم قمع الأدلة، أسقطت اثنتان من هذه الاتهامات. هذا ترك تيبنس مع تهمة واحدة من حيازة.
:وعندما سئل عن سبب إعطاء تيبنس حكما بالسجن لمدة 6 أشهر فقط، رد محامي الدفاع معه
"طلبت الحكومة السجن لمدة 48 شهرا، ولكن المحكمة أعجبت بخدمة السيد تيبنز الطويلة والمتميزة في الجيش، بما في ذلك العمل القتالي في العراق؛ وتعاونه مع الشرطة وقت اعتقاله والامتثال التام للإشراف السابق للمحاكمة؛ وحقيقة أنه كان لديه إدمان المواد الإباحية المتعلقة بتسد التي سيتم معالجتها من خلال تقديم المشورة المستمرة

أفضل الألعاب steam

6:25 ص اضف تعليق

أفضل الألعاب 

steam



  نحن الأن في صيف  2017 ويعلم الجميع أن المنافسة محتدمة في مجال الألعاب سنقدم لكم في هذه التدوينة لسنة 2017 steam أحسن الالعاب  


:Skyrim-1

  و ثمنها هو 13 دولار أمريكي steam تحتل هذه اللعبة المرتبة الأولى في ألعاب 


The Witcher III -2

و اللعبة الشهيرة تحتل المركز الثاني بعد تحقيق مبيعات كثيرة بثمن يقارب 31 دولار أمريكي وتحاكي هذه اللعبة النمط الخيالي أو السحري في العصور القديمة 





Deus Ex Franchise pack -3

 ثمن هذه اللعبة الحربية هو 15 دولار أمريكي و هي لمحبي ألعاب الرصاص بصفة عامة 

 

Just Cause III -4

هذه اللعبة لمحبي المغامرة فقد كان ثمنها 48 دولار أمريكي بعد تخفيض وصل حتى 12 دولار أمريكي 



GTA V -5

و أخيرا اللعبة المشهورة و مثل حرامي السيرات و التي كنا يصل ثمنها الى 69 دولار بعد تخفيض %29 أصبح ثمنها 49.99 دولار أمريكي 


حصريا: ديف مكلور يستقيل كشريك عام ل 500 الشركات الناشئة

4:29 ص اضف تعليق

حصريا: ديف مكلور يستقيل كشريك عام ل 500 الشركات الناشئة





وقد استقال ديف مكلور كشريك عام لجميع الصناديق والكيانات التي تديرها 500 الشركات الناشئة، مجموعة الاستثمار البذور التي أسسها في عام 2010، وقد علمت أكسيوس. ويأتي هذا التحرك بعد أن اتهمت عدة نساء ماكلور بسلوك غير لائق.



كان مكلور قد تنحى عن منصبه كرئيس تنفيذي ل 500 شركة ناشئة، ولكنه ظل شريكا عاما لصناديقه العديدة. تم الكشف عن هذه الخطوة الإضافية لشركاء محدودين يوم الاثنين عبر رسالة إلكترونية من الرئيس التنفيذي الجديد كريستين تساي، في حين من المتوقع أن يأتي الإعلان العام قريبا



ووفقا للبريد الإلكتروني، الذي حصل عليه أكسيوس، تلقت 500 شركة ناشئة عدة ادعاءات التحرش ضد مكلور، والتحقيق و "وجدت سلوكه غير مقبول". ثم تلقت دعما من أكبر 500 شريك محدود الشركات الناشئة لطلب الاستقالة مكلور، الذي أعطى عن طيب خاطر. يضيف البريد الإلكتروني أن 500 شركة ناشئة "لا يمكن أن تكون على يقين من أنه لن تكون هناك [ادعاءات] في المستقبل".


أصبح تاريخ ماكلور المزعج مع النساء في وقت متأخر يوم الجمعة من خلال مقالة نيويورك تايمز، وبعد ذلك كتب بلوق وظيفة بعنوان: أنا زحف. أنا آسف.

كيف تعرف مصدر أي رسالة إلكترونية

3:43 ص اضف تعليق



كيف تعرف  مصدر أي رسالة إلكترونية




يستقبل وارد بريدك الإلكتروني الكثير من الرسائل التي تدّعي حصولك على جوائز مالية أو عينية أو وقوعك ضمن الفائزين بسحب ما، بعيداً عن كونها أحد الرسائل المزعجة، فمن الممكن أن تكون أحد الرسائل الصحيحة.
هناك طريقتين يُمكنك من خلالها التأكّد من هوية الراسل من خلال عنوان بريده الإلكتروني أحدهما أن تقوم باستخدام عنوان البريد نفسه والأخرى هي استخدام عنوان IP للبريد الإلكتروني الخاص بك، من هنا نتوجّه إليك ببعض النصائح والحيل المبنية على هاتين الطريقتين للكشف عن هوية هذا الشخص أو الكيان الذي أرسل إليك هذه الرسالة.

البحث في أحد محركات البحث

إذا كنت قد تلقّيت رسالة إلكترونية تدّعي فوزك بأحد الجوائز يُمكنك البحث عبر أحد محركات البحث كخطوة أولى للوصول إلى معلومات تفصيلية أكثر وذلك من خلال نسخ عنوان البريد الإلكتروني ولصقه في شريط البحث.
إذا كانت هناك عملية احتيال أو غش من وراء هذه الرسالة فسيكون هناك حديثاً عنها بالتأكيد وشرعية الراسل وهويته، إذا لم يكن ذلك فتوجّه إلى الطريقة التالية.

مؤشرات النظر في شرعية الراسل

إذا كنت تشك في شرعية بريد إلكتروني ما، إليك بعض المؤشرات التي تشير إلى زيف هذا البريد الإلكتروني:
  • عنوان البريد الإلكتروني لا يتطابق مع عنوان الموقع نفسه
  • الرسالة مُرسلة من عنوان إلكتروني مجّاني.
  • لم يُستخدم اسمك بشكل صحيح في الرسالة.
  • تحتوي الرسالة صفة الاستعجال بشأن الرد أو الاستجابة.
  • يحتوي البريد الإلكتروني على رابط موقع ما ويطلب منك النقر عليه، فقد يكون مزيّفاً ليسرق بياناتك الخاصة.
هذه النقاط سوف تساعدك على تكهن الشخص ومعرفة حقيقة أمره.

استخدام موقع فيسبوك لتأكيد هوية الراسل

يحتوي موقع فيسبوك على ما يقرب من 1.28 مليار مستخدم نشط، يتطلب التسجيل وجود عنوان بريد إلكتروني صالح، لذا فهناك فرصة قوية لمعرفة ما إذا كان العنوان لديه حساب به أم لا وذلك من خلال أمر بسيط وهو لصق عنوان بريد الراسل في شريط البحث والضغط على زر البحث.
سوف يظهر لك بيانات مرتبطة بهذا البريد الإلكتروني وهناك فرصة كبيرة في الوصول إلى شيء ما في نتائج البحث، حيث أن هناك العديد من الحسابات الوهمية في فيسبوك وستعرف ذلك من خلال تمرير شريط الجدول الزمني للمشاركات لمعرفة حالته.

تحديد عنوان IP الأصلي للرسالة

لا تحتوي الرسائل البريدية على معلومات فقط عن المحتوى، لكنها تحتوي أيضاً على معلومات مفيدة غير مرئية للوهلة الأولى والتي تتضمن عنوان IP للراسل، يُمكنك استخدام هذه البيانات لمعرفة البلد والمدينة المرسل منها هذه الرسالة لمعرفة تفاصيل خاصة بالراسل.
يُمكنك استخراج عنوان IP من خلال الضغط على زر “الرد” ثم “مشاهدة الأصل” ثم توجّه إلى رأس الرسالة وابحث عن عنوان IP ثم قم بلصقه في مربع البحث بأحد الموقعين IPLocation  أو  Youngestsignalللعثور على بيانات تفصيلية عن هذا العنوان.

البحث في جميع مواقع الشبكات الاجتماعية

بصرف النظر عن فيسبوك هناك الكثير من الشبكات الاجتماعية التي يُمكنك البحث بعنوان البريد الإلكتروني داخلها، لكن بتفقد كل شبكة واحدة تلو الأخرى فسوف يستغرق الأمر كثير من الوقت، لذا فأداة Pipl  أو Spokeo تقدم فرصة رائعة لمساعدتك في البحث عن طريق مواقع الشبكات الإجتماعية المعروفة والمدونات بإسم الراسل، عنوانه، إسم الشهرة أو رقم الهاتف، وهذه الأدوات حقاً تساعدك في توفير الوقت مع مرونة في الوصول إلى البيانات.

البحث باستخدام صورة الراسل

إذا كان الملف الشخصي للراسل يحتوي على صورة فيُمكنك البحث في محركات البحث باستخدام الصورة للحصول على مزيد من المعلومات عن هذا الشخص، وذلك من خلال رفع الصورة باستخدام أيقونة الكاميرا الموجودة في مربع البحث وسوف تظهر جميع المدونات والمواقع والشبكات الإجتماعية التي تحتوي على هذه الصورة.
هذه بعض الخطوات البسيطة التي يُمكنك من خلالها معرفة معلومات ولو بسيطة عن الراسل، لكن بالرغم من هذا فإننا لا ننصح بفتح هذا البريد المرسل داخل متصفحك بحثاً عن أمان أفضل.

عن الموقع

8:52 ص اضف تعليق
   مودنة تونسي تاك مدونة مهتمة بالمحتوى التقني فيى العالم العربي و نشر جميع اخبار التكنولوجيا حول  العالم عن طريق التدوين
الكتاب

الهجمة الإلكترونية الساخنة الجديدة التي تجتاح الأمة

1:26 ص اضف تعليق
وفي يوم الثلاثاء، ظهرت في أوروبا درع سيبراني جديد قوي ومرعب، وسرعان ما انتشر إلى الاتحاد الروسي وبلدان أخرى لم يكن أحد يهتم بما يكفي للإبلاغ عنها لأنها ليست الولايات المتحدة
كان من الصعب معرفة أي عدوى كانت أسوأ: الهجوم الإلكتروني نفسه أو السباق لكتابة ونشر شيء (أي شيء!) حول هذا الموضوع، وتأطيره تماما مثل آخر "ضخمة" هجوم سيبيراتاك لضرب العالم كله
ضرب فيروس الأخبار السيبرانية وسائل الإعلام الأمريكية بسرعة، وحبس الحس السليم مثل آلة ويندوز غير مثبت مع علامة "الإختراق لي" على ذلك. انها حصلت على الجذر على إنفوسيك المحلية تويتر وسرعان ما انتشرت في عناوين صحيفة نيويورك تايمز، الذي هرع قطعة غير صحيحة تسمية الهجوم الفعلي  كما رانسومواري
وبمجرد أن كتبت صحيفة التايمز عن ذلك، انفجرت عدوى الأخبار السيبرانية لتثبيت عناوين الصحف خلال الأسبوع، مما أثر على عدد أكبر من الناس من خلال الهستيريا من تأثير الهجمات الإلكترونية الفعلية على المنظمات والأشخاص في العالم الحقيقي. وقد تأثرت المطارات وشركات الشحن والبنوك وفيديكس وحتى الشوكولاته كادبوري، ولكن إنفوسيك تويتر كان الأكثر تضررا
الفيروس حقيقي، ولكن التقارير كانت تنافسية جدا ومطاردة الأضواء بسرعة وغاضبة أن النتيجة النهائية غير منظمة، هستيرية، وساحجة.
في الواقع، يبدو أن هناك سيطرة إلكترونية على بلد من قبل بلد آخر، والتي بالطبع لا يمكن احتواؤها، حتى الآن انها في كل بلد. وقد تم نشر النكهة السيبرانية لهذا الشهر لإيذاء أوكرانيا في نفس اليوم تم اغتيال ضابط عسكري أوكراني بسيارة مفخخة. لقد حدث للتو أن يكون الرجل الذي كان يحقق في وجمع الأدلة على لاهاي للعدوان العسكري الروسي على قضية أوكرانيا ضد روسيا في محكمة العدل الدولية
وأذى أوكرانيا فعلت. وفي غضون ساعات قليلة، تأثرت أجزاء رئيسية من حكومة البلاد والبنية التحتية وشركات الطاقة الكبرى والمصارف الخاصة والولاية والمطار الرئيسي ونظام مترو كييف وحتى الشركات التي تتعامل مع هذه الكيانات. إذا كان أي شخص كان يحاول أن يتصور وسيلة ل "قنبلة الإنترنت" بلد، ثم تأثير هذا ممسحة سيكون أقرب ما يحصل.

غوغل ستحدف نتائج البحث في جميع انحاء العالم

7:24 ص اضف تعليق
حكمت المحكمة العليا في كندا
ضد جوجل يوم الاربعاء في قضية الملكية الفكرية مراقبة عن كثب حول ما اذا كان القضاة يمكن تطبيق قوانين بلدهم على جميع الإنترنت.
 وافقت المحكمة على أن يكون لقاضي كولومبيا البريطانية سلطة إصدار أمر زجري يجبر غوغل على البحث عن 
نتائج حول المنتجات المقرصنة ليس فقط في كندا، ولكن في كل مكان آخر في العالم أيضا.

وقد حذر أولئك الذين انحرفوا مع غوغل، بما في ذلك مجموعات الحريات المدنية، من أن السماح بهذا الأمر سيضر بحرية التعبير، مما يشكل سابقة للسماح لأي قاض في أي مكان بطلب حظر عالمي لما يظهر على محركات البحث. غير أن المحكمة العليا الكندية قللت من هذا الاعتراض، ووصفت مخاوف غوغل "النظرية".
"هذا ليس أمرا لإزالة الكلام الذي يشرك، على وجهه، قيم حرية التعبير، وهو أمر لفك المواقع الإلكترونية التي تنتهك العديد من أوامر المحكمة، ونحن لم نقبل حتى الآن أن حرية التعبير يتطلب تسهيل البيع غير المشروع للبضائع "، كتب القاضي روزالي أبيلا.

وكانت وقائع القضية تتعلق Equustek Solutions صانع معدات الشبكات الصناعية التي تسعى إلى وقف منافسه إساءة استخدام علاماتها التجارية على الانترنت. في هذه العملية، سعى إكستك - وفاز - أمر زجري اضطر جوجل لإزالة نتائج البحث للمنافس ليس فقط في كندا، ولكن أيضا في جميع أنحاء العالم.
وأكدت المحكمة العليا الكندية، في معرض تعليل قرارها، أن أمرها ليس إلا أمرا زجريا مؤقتا، وأن النظام العالمي يمكن أن ينحى جانبا بمجرد تصفية النزاع الأساسي في الملكية الفكرية.
غير أن القضاة المخالفين قالوا إن فكرة إجراء المزيد من الإجراءات القضائية هي "خيال" وأن إكوستيك ستجلس على أمر مؤقت، مما يجعلها دائمة. وأشار القضاة أيضا إلى أن غوغل ليست طرفا مباشرا في النزاع، مما يعني أن الوضع يدعو إلى "ضبط النفس القضائي" بدلا من إخضاع الشركة لأمر عالمي.

وكانت وقائع القضية تتعلق إكوستيك سولوتيونس، صانع معدات الشبكات الصناعية التي تسعى إلى وقف منافسه إساءة استخدام علاماتها التجارية على الانترنت. في هذه العملية، سعى إكستك - وفاز - أمر زجري اضطر جوجل لإزالة نتائج البحث للمنافس ليس فقط في كندا، ولكن أيضا في جميع أنحاء العالم.
وأكدت المحكمة العليا الكندية، في معرض تعليل قرارها، أن أمرها ليس إلا أمرا زجريا مؤقتا، وأن النظام العالمي يمكن أن ينحى جانبا بمجرد تصفية النزاع الأساسي في الملكية الفكرية.
غير أن القضاة المخالفين قالوا إن فكرة إجراء المزيد من الإجراءات القضائية هي "خيال" وأن إكوستيك ستجلس على أمر مؤقت، مما يجعلها دائمة. وأشار القضاة أيضا إلى أن غوغل ليست طرفا مباشرا في النزاع، مما يعني أن الوضع يدعو إلى "ضبط النفس القضائي" بدلا من إخضاع الشركة لأمر عالمي.
يأتي الحكم الكندي في الوقت الذي قضت فيه بعض المحاكم في أوروبا بأن على غوغل إزالة نتائج البحث في جميع أنحاء العالم بموجب قوانين تسمى "الحق في النسيان".
وردا على طلب التعليق على قرار المحكمة العليا، قال متحدث باسم غوغل ل فورتشن: "نحن نراجع بعناية نتائج المحكمة ونقيم خطواتنا المقبلة".
وفي الوقت نفسه، ردت صناعة التكنولوجيا بقلق، محذرا من أن المحكمة العليا الكندية يمكن أن تؤدي إلى موجة جديدة من الرقابة العالمية.