موقع اكثر من رائع حيث تستطيع من خلاله البحث عن اي ملف (برنامج او كتاب او فيديو ..الخ) بسهولة تامة عن طريق 65 موقع تحميل تختار منهم المواقع التي تريد البحث داخلها


ثم انزل الى مواقع التحميل وقم بالتأشير امام المواقع التي تريد البحث داخلها




بعدها اصعد الى مربع البحث واكتب اسم الملف الذي تريد البحث عنه واستمتع بالنتائج


بالتوفيق


...تابع القراءة


موقع مفيد لمحبي الرعب والامور المماثلة للكتابة بالدم وأرسال الكتابة عن طريق الموقع لمن تريد بالضغط على كلمة send المؤشر عليها باللون الاخضر وادخال المعلومات الازمة وبعدها اضغط ارسال
هذة الخدمة قديمة ومرت عليه اليوم واستعدت الذكريات واحببت ان اضعة لمين يحب هذة الامور



...تابع القراءة


يبدو أن فيس بوك بصدد منافسة برامج الدردشة العالمية فقد قام رسمياً بإطلاق خدمة الماسنجر الخاصة بنظام الويندوز فمن خلال تحميل هذا البرنامج تستطيع الدردشة مع نفس قائمة أصدقائك الموجودة على الفيس بوك من غير الحاجة للدخول إلى الموقع كما أنه يتمكن من متابعة جميع الإشعارات الجديده لحظة بلحظة الخاصة بتحديثات أصدقائه. أنا شخصياً لا أظن عن هذا البرنامج سيلقى نجاحا باهرا لأنه على حسب تجربتي الخاصة لا يستطيع أي شخص فتح التشات دون فتح موقع فيس بوك في حد ذاته أو بالأحرى لا يستطيع أي أحد فتح الحاسوب ولا يفتح هذا الموقع. إذاً ما الفائدة من برنامج الماسنجر ؟؟

المصدر . عالم التقنية

...تابع القراءة


وصلنا الى الدرس الثامن من طرق كشف الاختراق والتلغيم
يعتبر برنامج smsnfiff من اهم برامج كشف التلغيم حيث لا مفر منه لأنه يقوم بمراقبة المنافذ عند فتح الباتش ويرصد اتصالة مع المخترق ويعطيك نو اي بي الملغم ولكن هناك هكرز يقومون بتأخير اتصال الباتش سنقوم سنتطرق الى هذا الموضوع لاحقا

قبل فتح البرنامج قم بأغلاق اي شي متصل بالنت ضروري جدا
بعدها قم بأختيار كارت الشاشة الخاص بك كما بالشرح بالفيديو وبعدها تفتح الملف المشكوك به او الملغوم وتبحث عن نو اي بي او عن موقع استضافة

اتبع الشرح بالفيديو





...تابع القراءة


الدرس السابع من كشف الاختراق والتلغيم
بدون مقدمات
كشف الباتش عن طريق كشف عمليات الاتصال من خلال البورتات المفتوحة واضهار علم دولة المتصل بك

لقد قما بشرح خصائص البرنامج بالصور القي نضرة على الموضوع وحمل البرنامج

ملاحضة: الدرس يبين لك كيف يكون البرنامج قبل ان يكون الباتش غير موجود بجهازك اي (الجهاز نظيف) وكيف يكون عندما يكون (جهازك مخترق) لا سمح الله واذا كنت تريد كشف التلغيم يجب عليك ان تقوم بتنصيب برنامج تجميد النضام مثل الديب فريز او تفحصة على ويندوز وهمي سنتطرق الى جميع هذه المسائل لاحقا

الشرح بالفيديو




...تابع القراءة


الدرس السادس عن طرق كشف الاختراق والتلغيم
كشف اذا كان جهازك مخترق من خلال برامج بدء التشغيل اي البرامج المسموح لها ان تعمل مع إقلاع الويندوز واكثر الهكرز يعجعلون سيرفرهم يعمل مع الستار اب لأجهزة ضحاياهم ليضمنو تثبيت الضحية وعدم ضياعها
عن طريق برنامج startuprun فهذا البرنامج مميز لأنه يضهر العمليات التي لا تضهر في برامج اخرى

قد قمنا بشرح خصائص البرنامج بالصور ادخل الى الموضوع وحمل البرنامج

الشرح بالفيديو



...تابع القراءة



درسنا الخامس عن طرق وادوات كشف الاختراق والتلغيم

كشف اذا كان جهازك مخترق من خلال برامج بدء التشغيل اي البرامج المسموح لها ان تعمل مع إقلاع الويندوز واكثر الهكرز يعجعلون سيرفرهم يعمل مع الستار اب لأجهزة ضحاياهم ليضمنو تثبيت الضحية وعدم ضياعها
عن طريق برنامج starupmanager

تابع الفيديو






...تابع القراءة


درسنا الرابع عن طرق كشف الاختراق والتلغيم اليوم عن طريق برنامج مراقبة عمليات الويندوز ( Procexp )
فهو يقوم بكشف لك البرامج والعمليات التي تعمل داخل الويندوز من دون علمك

هذا الدرس يمكن ان يصنف لفحص جهازك من ان يكون مخترق وايضا عن كشف تلغيم ملف مشكوك به فسنرا البرامج التي تعمل بالخفاء حينما يكون الجهاز نضيف من التجسس وبعد سنرى ما الذي سيحدث عندما يكون الجهاز مخترق بعد فتح الباتش

قبل كل شي نقوم بقفل جميع البرامج والمتصفحات واهمها متصفح الانترنت اكسبلورر لأنه الشكل الافتراضي لأكثر برامج التجسس يكون على شكل متصفح الانترنت اكسبلورر فأذا كنت قد اقفلته ورصدت المتصفح بالبرنامج فأحتمال كبير ان يكون جهازك مخترق

لقد قمت بشرح خصائص البرنامج بالصور تعرف عليه اكثر وحمل البرنامج من خلال هذا الموضوع
الشرح بالفيديو




بالتوفيق


...تابع القراءة



يتوجب على مستخدمي Facebook اخذ الحذر من عملية الاحتيال الاخيرة الى ظهرت على صفحات الشبكة و التي تعد المستخدمين بمشاهدة مقطع محرج لمذيعة رياضية على قناة عربية .

الجديد في عملية الاحتيال هذه هي ظهور الرسالة على رابط الاحتيال باللغة العربية الفصحى "موقف محرج خلال البث المباشر مذيعة قناة الرياضية".

النقر على الرابط يؤدي الى نقل المستخدم الى صفحة تحتوي على فيديو متضمن , النقر على اي مكان ضمن الصفحة حتى على ايقونة التشغيل تظهر موافقة على مشاركة او الاعجاب لضمان انتشار رابط عملية الاحتيال .

و على ما يبدو فان عملية الاحتيال هذه مصممة لجذب المستخدمين الى الصفحة التي تحتوي على اعلانات كان المحتالون قد قبضوا مبالغ مالية من قبل شركات الاعلان هذه .

و للمستخدمين الفضوليين الذين يريدون معرفة محتوى الفيديو فاننا نقول لهم ان الفيديو ليس بذلك الاحراج للمذيعة و يمكن مشاهدته على Youtube بشكل آمن .


...تابع القراءة




برنامج يعلمك فك وتركيب الكمبيوتر والابتوب المحمول


...تابع القراءة



أطلق موقع يوتيوب خدمة "يوتيوب سْلام (YouTube Slam)، بالتعاون مع موقع جوجل، لتكون الخدمة الجديدة بمثابة حلبة تنافس للأفلام في معارك يقرِّر المستخدمون فيها ما هي الأفلام الأكثر شعبية.

فقد أُعلن على صفحة الخدمة الجديدة على شبكة الإنترنت، ويملكها جوجل، أن الموقع بصدد بث مجموعة من أفلام الفيديو التي ستظهر على الصفحة كل أسبوع مقابل بعضها "وجها لوجه"، بحث يُطلب من المستخدمين التصويت على الأفلام الأكثر تفضيلا بالنسبة لهم.

"تجربة اكتشاف


وقال خبراء إن الخطوة صُمِّمت بغرض إبقاء الزوار على موقع "يوتيوب" لأطول فترة ممكنة، وبالتالي تمتين صلتهم بالموقع.

ووصف موقع جوجل الخدمة الجديدة بأنها "تجربة اكتشاف عبر الفيديو".

وجاء في مدوَّنة "يوتيوب" على الإنترنت أن الموقع يطلق مبدئيا الخدمة في أبواب خمس: الكوميديا، والظرافة والموسيقى والغرابة والرقص.

وستقرِّر أصوات المستخدمين صعود أو هبوط ترتيب لقطات الفيديو على جدول تصنيف اللقطات التي تتصدر قوائم التصويت.

الأكثر تفضيلا

وقال توماس إيزو، وهو مهندس برمجيات في موقع "يوتيوب: "بإمكانك أن تساعد بالكشف عن الشيء الكبير الذي يلي (أي الفيديو الذي سيصبح أكثر شعبية)"، مشيرا إلى دور المشاركين بالتنبُّؤ بأكثر اللقطات تفضيلا لدى الجمهور.

وربط بعض المراقبين الخطوة الجديدة التي أقدم عليها "يوتيوب" بصعود موقع "فيفو" للموسيقى، وهو ملكية مشتركة بين يونيفيرسال ميوزيك وسوني ميوزيك وشركة أبو ظبي للإعلام.

فخلال عمره القصير نسبيا، عامان ونصف العام استطاع موقع "فيفو" اجتذاب 57 مليون مستخدم في شهر أكتوبر/تشرين الأول الماضي.

وعلى الرغم من أن العديد من أولئك المستخدمين شاهدوا لقطات فيفو عبر موقع "يوتيوب"، فإن هنالك عددا متزايدا من المستخدمين الذين شاهدوا اللقطات مباشرة عبر تطبيقات أجهزة الهواتف النقَّالة أو عبر موقع "فيفو" على الإنترنت.

"إعادة الاختراع"

وقال مارك موليغان، وهو محلِّل في مجال الإعلام الرقمي في مدوَّنة ميوزيك إنداستري: "يمر يوتيوب الآن في طور إعادة الاختراع، فموقع فيفو يأخذ منه بشكل أساسي كل اللقطات الموسيقية."

وأضاف قائلا: "إن يوتيوب بأمسِّ الحاجة لكي يجعل من نفسه موقعا أكثر ملائمة من جديد، ولهذا فإن إعادة إطلاق الموقع مؤخَّرا قد جعله يبدو أشبه بموقع تفاعلي بخبرة تلفزيونية، وبميزات مثل يوتيوب سلام، يسعى الموقع لإعطاء نفسه موقعا متفرِّدا في مشهد أفلام الفيديو على الشبكة العنكبوتية."

يُذكر أن جوجل سبق له أن أطلق موقع "ديموسلام دوت كوم" (demoslam.com)، والذي تقوم فكرته أيضا على المنافسة بين مستخدمي خدمات جوجل في تقديم مقطع فيلمي قصير يشرح أحد خدمات الموقع في الحياة وبطريقة ممتعة تروق لزواره ولمستخدميه.



...تابع القراءة



برنامج رائع وكأنك تنصب ويندوز اكس بي تنصيب كامل ولكن فقط بالبرنامج




...تابع القراءة


من دون مقدمات وصلنا الى درسنا الثالث وهو كشف اذا كان جهازك مخترق من خلال برامج بدء التشغيل اي البرامج المسموح لها ان تعمل مع إقلاع الويندوز واكثر الهكرز يعجعلون سيرفرهم يعمل مع الستار اب لأجهزة ضحاياهم ليضمنو تثبيت الضحية وعدم ضياعها

بهذا الدرس سأشرح كيفية كشف اذا كان جهازك مخترق عن طريق أمر msconfig وأكرر انا احاول من خلال الشرح ان اضعك بالصورة عندمت يكون جهازك نضيف كيف يكون وعندما يكون مخترق كيف يكون وتستطيع تمييز باتش الاختراق عن غيرة بقائمة بدء التشغيل بأنة يكون غير معروف أو يكون قيمة ريجستري كما بالشرح او غيرها
اترككم مع الشرح بالفيديو





...تابع القراءة





يمكنك مشاهدة شريط اخبار قناة الجزيرة وانت تتصفح او تعمل على كمبيوترك فشريط الاخبار سيكون على الديسك توب الخاص لك اذا كنت من متابعين الاخبار

الشرح بالفيديو




...تابع القراءة



لعبة رائعه تستطيع تحطيم الشاشة بهذه الاداوت

لا تخاف ستعود الشاشة كما هي بعد قفل البرنامج


...تابع القراءة


توصلّت شبكة “فيسبوك” إلى اتفاقية تعاون مع شركة Websense تهدف إلى التأكد من سلامة الروابط التي يتم نشرها عبر شبكة التواصل الاجتماعي.



وتضيف هذه الخطوة طبقة أخرى من الحماية لأكثر من 800 مليون مشترك في شبكة “فيسبوك” للوقاية من البرامج الخبيثة والضارة.

وتعتمد خدمة الحماية الجديدة هذه على سحابة Websense ThreatSeeker، وهي منصة متقدمة لتصنيف وتعريف البرامج الخبيثة والضارة التي تعمل على تحليل محتوى الويب آنيا.

وعند النقر على أي رابط، سيعمل نظام الحماية على التحقق من الرابط من خلال مراجعة قاعدة بيانات Websense، وفي حال لم تكن سلامة الرابط مضمونة، سيتم تنبيه المشترك وتحويله إلى صفحة أخرى تظهر له ثلاثة خيارات هي إما أن يستمر في فتح الرابط على مسؤوليته الشخصية، أو العودة إلى الصفحة السابقة، أو طلب مزيد من المعلومات حول سبب اعتبار الرابط غير آمن.

ولا تقتصر آلية التصنيف المتقدمة لدى Websense على حجب المواقع المعروفة التي تحوي تطبيقات وبرامج ضارة، بل يمكنها أيضا التعرّف على أنظمة لم يسبق لها التعرف عليها من قبل.


...تابع القراءة




أثبت فريق من الباحثين في جامعة كولومبيا أنه يمكن للهاكرز استخدام الطابعات المتصلة بشبكة الإنترنت لاختراق أجهزة الكمبيوتر.

وقام الباحثون باختيار طابعات الليزر LaserJet لشركة HP، بعد أن قاموا بتوصيلها بشبكة الإنترنت، وتمكنوا بالفعل من خلال خاصية Remote Firmware Update أن يخترقوا أجهزة الكمبيوتر المتصلة بالطابعات، وهي الخاصية التي تقوم بالتحقق من طرح أي تحديث للطابعة مع بداية أي مهمة طباعة، إذ يمكن للهاكرز الاحتيال على المستخدم لتثبيت firmware خبيث من تصميمهم مخصص لهذا الغرض، وهو ما يضمن لهم تحكم تام في الطابعة.

أوضح فريق الباحثين أيضاً أن جميع الطابعات التي خضعت للاختبار افتقدت خاصية مراجعة التوقيعات الرقمية، ما يعني أنها لا تقوم بالتحقق من مصدر تحديث البرامج الثابتة firmware، وهو ما يزيد من سهولة مهمة الاختراق على الهاكرز. الباحثون أوضحوا أيضاً أن ما يزيد من الخطر أن هذا الأسلوب في الاختراق يصعب جداً اكتشافه لأن برامج الحماية لا تقوم بتحليل أداء الطابعات، ما يمنح المخترق حرية مطلقة للعبث بالجهاز وسرقة أي نوعية من البيانات يريدها.


...تابع القراءة


نشرت اليوم «سيمانتك كوربوريشن» تقريرها لشهر نوفمبر 2011 عن أنشطة الجريمة الإلكترونية والذي كشف عن بلوغ الهجمات اليومية الموجّهة أربعة أضعاف مستوياتها في شهر يناير 2011، فيما بلغ معدل الهجمات الإلكترونية الموجّهة التي تم التصدّي لها يومياً خلال شهر نوفمبر نحو 94 هجمة.


على صعيد آخر، أظهر تقرير «سيمانتك» أن معدل الفيروسات المنتقلة بالرسائل الإلكترونية بدولة الإمارات العربية المتحدة قد ارتفع إلى رسالة واحدة من بين كل 327.9 رسالة، مقارنة برسالة واحدة من بين كل 433.1 رسالة الشهر الفائت. ويأتي ذلك مع انعقاد مؤتمر «بلاك هات لأمن المعلومات»، في دورته الثانية، بقصر الإمارات في العاصمة الإماراتية، والذي يتألف من سلسلة من الجلسات النقاشية والتعريفية والتدريبية التي تنصب على أحدث المسائل الأهمية الماسّة والملحّة التي تواجه صناعة التقنية المعلوماتية اليوم.


وتعليقا على نتائج التقرير، قال بولنت تكسوز، كبير خبراء الاستراتيجية الأمنية لمنطقة الأسواق الناشئة في «سيمانتك كوربوريشن»: “الهدف الأول من مثل هذه الهجمات الموجّهة هو تحقيق نفاذية متصلة إلى الشبكة المؤسسية المستهدفة، وفي حالات عدّة يكون الهدف تحقيق نفاذية عن بُعد إلى البيانات المؤسسية الحساسة والسرية. وبطبيعة الحال فإن مثل هذه الهجمات منطوية على أضرار وأخطار جسيمة محتملة بالنسبة للمؤسسة أو الشركة المستهدفة، كما أنها تمثل في الأمد البعيد تهديداً جدياً لاقتصاد العديد من بلدان الشرق الأوسط. وكما يعرف كثيرون، فإن الهجمات المستهدفة مصمّمة لسرقة معلومات سرية أو حساسة أو ربما أسرار تجارية، وفي هجمات مثل Stuxnet، فإن الهدف هو شلّ أو تعطيل العمليات وتدمير البنية التحتية الحساسة”.


وبينما تتصاعد الهجمات المستهدفة، وصلت الرسائل الإلكترونية المتطفلة في العالم إلى أقل معدلاتها خلال ثلاثة أعوام. ورغم هذا التراجع عالمياً، بقيت المملكة العربية السعودية بين أكثر خمس دول مستهدفة بالرسائل الإلكترونية المتطفلة، وخلال شهر نوفمبر جاءت المملكة بالمرتبة الثانية من حيث الرسائل الإلكترونية المتطفلة المتدفقة، إذ تم صدّ 76.6 بالمئة من الرسائل الإلكترونية الواردة بوصفها رسائل متطفلة (في تراجع ملموس عن شهر أكتوبر حين بلغت نسبتها 80.5 بالمئة)، وهي في المرتبة الثانية بعد روسيا التي يبلغ معدّل الرسائل الإلكترونية المتطفلة فيها 76.7 بالمئة.


وتابع تكسوز، “قبل ثلاثة أعوام كان تأثير الكمية الهائلة من الرسائل الإلكترونية المتطفلة بالغاً، إذ شكلت الرسائل الإلكترونية المتطفلة نحو 68.0 بالمئة من الرسائل الإلكترونية المتدفقة حول العالم. وكان تراجع وتيرتها بطيئاً خلال الآونة الأخيرة، بيد أن المتخصصين في إطلاق الرسائل المتطفلة اعتادوا الآن استخدام منهجية الهجمات الموجّهة مستفيدين من وسائل التواصل الإنترنتية الاجتماعية كبديل للرسائل المتطفلة”.


كما أشار تقرير «سيمانتك» لشهر نوفمبر إلى أن الشركات كبيرة الحجم التي تضم أكثر من 2500 موظف هي الأكثر تأثراً بالهجمات المستهدفة، حيث تشير الأرقام إلى صدّ 36.7 هجمة عليها يومياً. وعلى صعيد مواز، تواجه الشركات صغيرة ومتوسطة الحجم التي تضم أقل من 250 موظفاً المزيد من المسائل الأمنية الملحّة، فوفقاً لأحدث دراسة إقليمية أجرتها «سيمانتك» فإن 29 بالمئة فقط من بين 628 من كبار التنفيذيين أو المالكين للشركات صغيرة ومتوسطة الحجم المستطلعة آراؤهم بدولة الإمارات العربية المتحدة وجمهورية مصر العربية والمملكة العربية السعودية قالوا إنهم لم يواجهوا من قبل أيّ هجمة معروفة على شكل فيروسات أو برمجيات خبيثة استهدفت نظم التقنية المعلوماتية في شركاتهم، فيما أشار ما بين 57 إلى 72 بالمئة من المستطلعة آراؤهم إلى إن الهجمات الفيروسية تشكل أحد أهم مخاوفهم، كما أعرب ما بين 44 إلى 63 بالمئة من المستطلعة آراؤهم عن مخاوفهم من هجمات القرصنة الإلكترونية الخارجية.


تراجعت النسبة العالمية من الرسائل المتطفلة خلال شهر نوفمبر بمعدّل 3.7 نقطة مئوية مقارنة بشهر أكتوبر الفائت لتصل إلى 70.5 بالمئة (رسالة متطفلة من بين كل 1.42 رسالة).


في شهر نوفمبر، ارتفع معدّل عمليات تصيّد المعلومات الشخصية والسرية بنسبة 0.04 نقطة مئوية، إذ شكلت رسالة إلكترونية من بين كل 302.0 رسالة (0.33 بالمئة) شكلاً من أشكال هجمات تصيّد المعلومات الشخصية والسرية.


النسبة العالمية للفيروسات المنتقلة بالرسائل الإلكترونية بلغت رسالة إلكترونية واحدة من بين كل 255.8 رسالة (0.39 بالمئة) خلال نوفمبر، بتراجع قدره 0.03 نقطة مئوية مقارنة بشهر أكتوبر من العام نفسه. كما أظهر التقرير أن 40.2 بالمئة من البرمجيات الخبيثة المنتقلة بالرسائل الإلكترونية تضمّنت وصلات إلى مواقع خبيثة، بزيادة قدرها 20.1 نقطة مئوية مقارنة بشهر أكتوبر من السنة نفسها.


تهديدات البرامج الخبيثة عبر الإنترنت: في شهر نوفمبر، رصد خبراء «سيمانتك» ما معدله 4,915 من مواقع الويب التي تحمل برمجيات خبيثة وغيرها من البرمجيات المتطفلة المحتملة، مثل البرمجيات التجسسية والإعلانية وغيرها، بزيادة قدرها 47.8 بالمئة مقارنة بشهر أكتوبر من السنة نفسها.


تهديدات النقاط أو الأجهزة الطرفية: أكثر البرمجيات الخبيثة التي تم صدّها مراراً خلال شهر نوفمبر 2011 WS.Trojan.H، وهو يتمثل في آلية سحابية معمّمة للكشف عن الملفات التي تتسم بصفات تهديدات غير مصنفة من قبل.


التوجهات حسب المناطق الجغرافية:


الرسائل المزعجة


•جاءت روسيا في المرتبة الأولى بين بلدان العالم من حيث عدد الرسائل الإلكترونية المتطفلة خلال شهر نوفمبر 2011، إذ بلغ معدّلها 76.7 بالمئة.


•جاءت المملكة العربية السعودية بالمرتبة الثانية من حيث عدد الرسائل الإلكترونية المتطفلة خلال شهر نوفمبر 2011، إذ بلغ معدّلها 76.6 بالمئة.


•وأما في المملكة المتحدة فبلغ معدّل انتشارها 69.5 بالمئة.


•وبالانتقال إلى هولندا، بلغ معدّل انتشار الرسائل الإلكترونية المتطفلة 70.5 بالمئة من الرسائل الإلكترونية، فيما بلغت نسبتها 70.1 بالمئة في ألمانيا، و70.4 في الدانمرك.


•في أستراليا، تم رصد وصدّ 68.6 بالمئة من الرسائل الإلكترونية بصفتها رسائل متطفلة، فيما بلغت تلك النسبة 69.2 بالمئة في هونغ كونغ، و68.0 بالمئة في سنغافورة، و66.6 بالمئة في اليابان.


•وبالانتقال إلى جنوب أفريقيا والبرازيل، بلغ معدّل انتشار الرسائل الإلكترونية المتطفلة 70.1 و 74.3 بالمئة على التوالي.


الاحتيال والتزييف


•مرة أخرى تأتي جنوب أفريقيا خلال شهر نوفمبر 2011 في المرتبة الأولى من حيث البلدان التي تستهدفها هجمات تصيّد المعلومات الخاصة والسرية، حيث صُنِّفت رسالة إلكترونية واحدة من بين كل 96.2 رسالة إلكترونية على أنها محاولة لتصيّد المعلومات الخاصة والسرية.


•تلتها بالمرتبة الثانية المملكة المتحدة، حيث صُنِّفت رسالة إلكترونية واحدة من بين كل 167.0 رسالة على أنها محاولة لتصيّد المعلومات الخاصة والسرية.


•وأما في أمريكا الشمالية فبلغت مستويات تلك الهجمات رسالة إلكترونية واحدة من بين كل 461.8 رسالة في الولايات المتحدة الأمريكية، مقارنة برسالة إلكترونية واحدة من بين كل 242.4 رسالة في كندا.


•وبالمقارنة، في ألمانيا صُنِّفت رسالة واحدة من بين كل 426.2 رسالة على أنها محاولة لتصيّد المعلومات الخاصة والسرية، مقارنة برسالة واحدة من بين كل 781.5 رسالة في الدانمرك، ومن بين كل 250.4 رسالة في هولندا.


•وبالانتقال إلى أستراليا، تمثلت هجمات تصيّد المعلومات الخاصة والسرية في رسالة إلكترونية واحدة من بين كل 361.0 رسالة، مقارنة بـ 517.0 رسالة إلكترونية في هونغ كونغ، و2,058 رسالة إلكترونية في اليابان، و609.7 رسالة إلكترونية في سنغافورة.


•وأما في البرازيل فبلغت رسالة إلكترونية من بين كل 775.3 رسالة إلكترونية.


التهديدات عبر رسائل البريد الإلكتروني:


•بقيت المملكة المتحدة في المرتبة الأولى من حيث نسبة الرسائل الإلكترونية المنطوية على تهديدات خبيثة خلال شهر نوفمبر 2011، إذ تم تصنيف رسالة إلكترونية واحدة من بين كل 149.4 رسالة كمصدر للبرمجيات الخبيثة.


•تلتها بالمرتبة الثانية سويسرا إذ تم تصنيف رسالة إلكترونية واحدة من بين كل 185.6 رسالة كمصدر للبرمجيات الخبيثة.


•استردت جنوب أفريقيا مكانتها هذا الشهر بين أكثر خمسة بلدان متضرّرة من التهديدات الخبيثة المنتقلة بالرسائل الإلكترونية خلال شهر نوفمبر، إذ تم رصد وصد رسالة إلكترونية واحدة من بين كل 222.5 رسالة كمصدر للبرمجيات الخبيثة.


•وأما بالولايات المتحدة الأمريكية فتم رصد وصد رسالة إلكترونية واحدة من بين كل 360.1 رسالة كمصدر للفيروسات والتهديدات الخبيثة، مقارنة بـ 219.9 في كندا، و275.0 في ألمانيا، و710.5 في الدانمرك، و238.2 في هولندا.


•وبالمقارنة، بلغ المعدل رسالة إلكترونية واحدة من بين كل 326.2 رسالة في أستراليا، و325.8 رسالة إلكترونية في هونغ كونغ، و1,147 رسالة إلكترونية في اليابان، و450.0 في سنغافورة.


•وبالانتقال إلى البرازيل، شكلت رسالة إلكترونية واحدة من بين كل 570.6 رسالة إلكترونية مصدراً للبرمجيات الخبيثة.


التوجهات الخاصّة:


•مع تراجع وتيرة الرسائل الإلكترونية المتطفلة هذا الشهر، كانت صناعة السيارات في طليعة القطاعات الرأسية الأكثر تضرراً من الرسائل الإلكترونية المتطفلة خلال شهر نوفمبر، حيث بلغ معدّل الرسائل الإلكترونية المتطفلة 73.0 بالمئة.


•وبالمقارنة، بلغ معدل الرسائل الإلكترونية المتطفلة 71.5 بالمئة في قطاع التعليم، مقارنة بنسبة 69.1 بالمئة في قطاع الصناعات الدوائية والكيميائية، ونسبة 69.3 بالمئة في قطاع خدمات التقنية المعلوماتية، ونسبة 69.0 بالمئة في قطاع التجزئة، ونسبة 68.8 في قطاع المؤسسات العامة، ونسبة 69.2 بالمئة في قطاع الخدمات المالية.


•بلغ معدل الرسائل الإلكترونية التي استهدفت الشركات صغيرة ومتوسطة الحجم (1-250 موظف) 69.4 بالمئة مقارنة بنسبة 69.7 بالمئة للشركات كبيرة الحجم (أكثر من 2500 موظف).


• جاء قطاع المؤسسات العامة في طليعة القطاعات الأكثر تضرراً من هجمات تصيّد المعلومات الخاصة والسرية خلال شهر نوفمبر، حيث انطوت رسالة إلكترونية واحدة من بين كل 120.9 رسالة على هجمة من هذا النوع.


•وبالمقارنة، بلغ معدل هجمات تصيّد المعلومات الخاصة والسرية في قطاع الصناعات الكيميائية والدوائية رسالة إلكترونية واحدة من بين كل 407.5 رسالة، مقارنة بـ 377.0 في قطاع خدمات التقنية المعلوماتية، و397.0 في قطاع التجزئة، و130.5 في قطاع التعليم، و331.7 في قطاع الخدمات المالية.


•وأما هجمات تصيّد المعلومات الخاصة والسرية التي استهدفت الشركات صغيرة ومتوسطة الحجم (1-250 موظف) فتمثلت في رسالة إلكترونية واحدة من بين كل 211.0 رسالة، مقارنة برسالة إلكترونية واحدة من بين كل 334.0 رسالة بين الشركات كبيرة الحجم (أكثر من 2500 موظف).


•وكان قطاع المؤسسات العامة الأكثر تضرراً خلال شهر نوفمبر من حيث الرسائل الخبيثة التي بلغت رسالة إلكترونية واحدة من بين كل 74.3 رسالة.


•مستويات الفيروسات التي استهدف الصناعات الدوائية والكيميائية بلغت رسالة إلكترونية واحدة من بين كل 275.5 رسالة، مقارنة بـ 276.6 رسالة في قطاع خدمات التقنية المعلوماتية، و337.1 رسالة في قطاع التجزئة، و105.2 رسالة في قطاع التعليم، و386.6 رسالة في قطاع الخدمات المالية.


•وشكلت الهجمات الخبيثة المنتقلة بالرسائل الإلكترونية والموجّهة للشركات صغيرة ومتوسطة الحجم (1-250 موظف) رسالة إلكترونية من بين كل 253.7 رسالة، مقارنة بـ 249.9 رسالة بين الشركات كبيرة الحجم (أكثر من 2500 موظف).



...تابع القراءة


لم يكن عام 2011، عامًا صعبًا بالنسبة لمايكروسوفت. حيث سجلت الشركة رقمًا قياسيًا جديدًا لعائدات السنة المالية المنتهية في 30 يونيو 2011. كما قامت الشركة ببيع 500 مليون نسخة من نظام تشغيل ويندوز 7 الذي مضى عامين على إطلاقه، فضلاً عن كونه نظام التشغيل الأكثر استخدامًا في العالم. ولكن الشركة في 2011 لم تقم بإطلاق عدد قليل من المنتجات الضخمة مثل أوفيس 365 والإصدار التاسع من متصفح انترنت اكسبلورر.


سيكون العام القادم مختلفًا بالنسبة لشركة مايكروسوفت. حيث تستعد مايكروسوفت لإطلاق نظام التشغيل ويندوز 8. وعلى الرغم من أن الشركة لم تحدد موعدًا لإطلاق النظام، يتوقع معظم المحللون أن يتم إطلاق ويندوز 8 قبل نهاية العام القادم، وربما يتم إطلاقه في فترة العودة إلى المدارس. وبالإضافة إلى ويندوز 8، تستعد مايكروسوفت لإطلاق العديد من الأجهزة خلال عام 2012.


وفيما يلي قائمة بخمس أشياء من المنتظر أن تطرحها مايكروسوفت في عام 2012:


1- أجهزة ويندوز 8 اللوحية


من المقرر أن تقوم شركة مايكروسوفت بإطلاق نظام التشغيل ويندوز 8 في عام 2012، ولعل نظام ويندوز 8 واحد من أكثر الإصدارات جرأة التي تراهن عليها مايكروسوفت بقوة. حيث ستقوم الشركة بعمل تغيير جذري لواجهة نظام التشغيل حيث ستشبه واجهة مترو التي تم استخدامها أول مرة على جهاز ويندوز فون 7 العام الماضي. وعلى الرغم من أن مايكروسوفت تسعى لتصميم واجهة مستخدم بسيطة وصديقة للمستخدم، لإقناع المستخدمين بشراء الأجهزة اللوحية التي ستعمل بنظام ويندوز 8، سيتم تزويد النظام بصورة سطح المكتب المألوفة المغطاة بأيقونات التطبيقات والملفات لمن يرغبون في استخدام النظام الجديد على الحواسب التقليدية.


وتجدر الإشارة إلى أنه لن يكون من السهل على مايكروسوفت أن تبيع الأجهزة اللوحية التي تعتمد في تشغيلها على ويندوز 8. حيث إن مايكروسوفت ستدخل إلى سوق الأجهزة اللوحية، بعد عامين من دخول آبل السوق عن طريق جهاز الآي باد والذي حقق نجاحًا تجاريًا كبيرًا. بالإضافة إلى ذلك، فقد أطلقت شركة أمازون جهازها اللوحي Kindle Fire هذا العام، والذي أصبح أول جهاز لوحي غير مطور من قبل شركة آبل يستحوذ على حصة كبيرة في سوق الأجهزة اللوحية. وفي السياق نفسه، أشارت شركة Forrester لتحليل البيانات أن اهتمام المستهلكين بأجهزة ويندوز اللوحية قد بدأ يتضاءل.


ومع تحول الحوسبة من أجهزة الكومبيوتر الشخصية إلى الأجهزة اللوحية، ترغب مايكروسوفت في أن تنجح أجهزة ويندوز 8 اللوحية في جذب المستهلكين. وربما ستلعب قوة وريادة شركة مايكروسوفت وشركائها دورًا كبيرًا في دفع أجهزة ويندوز 8 في البداية. ولكن إذا لم تقنع مايكروسوفت المطورين بإنشاء تطبيقات حيوية لا يمكن الاستغناء عنها لأجهزتها اللوحية، سيكون من الصعب على أجهزة ويندوز اللوحية أن تحدث أي أثر يذكر في ظل سيطرة الآي باد على السوق.


2- Xbox تتحول إلى البث الحي


حتى في أيامه الأولى، استطاع نظام Xbox لألعاب الفيديو المطور من قبل مايكروسوفت أن ينقل التكنولوجيا الخاصة بالشركات من المكتب إلى غرفة المعيشة. ولعل القائمون على جهاز Xbox يعرفون جيدًا أنه عليهم تقديم أفضل تجربة لألعاب الفيديو. حيث يعد نظام Xbox الأعلى مبيعًا في الولايات المتحدة الأمريكية.


وقد قامت شركة مايكروسوفت بإطلاق تجربة أولية للبث الحي على أنظمة Xbox ، تم إطلاقها مطلع هذا الشهر. فبالإضافة إلى إضافة واجهة مترو ل Xbox ، فقد سمحت لمشتركي شبكة فيرزون Fios الاختيار ما بين 26 قناة تلفزيونية مختلفة. فضلاً عن أن هناك مجموعة من الشركاء يقدمون مجموعة من البرامج والبث الحي عبر Xbox.


وعلى ما يبدو أن هذه هي خطوة البداية لمايكروسوفت. فالشركة تتجه نحو جعل المستخدمين يقومون بتشغيل Xbox كلما أداروا مفتاح التلفزيون، وليس فقط عندما يريدون اللعب. فخلال العام القادم، ستزود مايكروسوفت جهاز Xbox بمحتوى تلفزيوني حي ومباشر. وهذا هو الأساس، الذي ستقوم مايكروسوفت ببناؤه والاعتماد عليه خلال استعدادها لإطلاق الإصدار القادم من نظام ألعاب الفيديو Xbox ، والذي من المتوقع أن يتم إطلاقه في عام 2013.


3- ويندوز فون والمركز الثالث


ظلت شركة مايكروسوفت على مدى 10 سنوات تكافح من أجل تحقيق نجاح في مجال الهواتف المحمولة، ولعل حصول ويندوز فون على المركز الثالث في سوق الهواتف الذكية يعتبر نصرًا كبيرًا لشركة مايكروسوفت. وفي ظل محاولة مايكروسوفت للحصول على حصة كبيرة في سوق الهواتف المحمولة، قامت كل من جوجل وآبل بتقديم أنظمة تشغيل للهواتف المحمولة استحوذت على الحصة التي كانت تأمل مايكروسوفت في الاستحواذ عليها.


وعلى الرغم من أن التكنولوجيا تعني اللحاق بالمنافسين، لا يبدو أن ويندوز فون استطاع أن يلحق بمنافسيه في سوق الهواتف الذكية. فوفقًا لشركة Gartner لأبحاث السوق، فإن 1.5% فقط من الهواتف الذكية في جميع أنحاء العالم تعمل من خلال نظام تشغيل ويندوز. وفي الوقت نفسه، لا يقف المنافسون عند هذا الحد. فعلى سبيل المقال، إن مبيعات هاتف آي فون 4 أس المطور من قبل شركة آبل تجاوزت مبيعات جميع الهواتف المحمولة منذ إطلاقه في أكتوبر الماضي. وعلى الرغم من تجزئة السوق فيما يتعلق بوجود العديد من هواتف أندرويد، لا يزال النظام يستحوذ على حصة لا يستهان بها في سوق الهواتف الذكية.


وقد قامت مايكروسوفت بالتمهيد لجهودها العام الماضي، عندما أطلقت مجموعة من الهواتف الجديدة مع شركائها معتمدة على نظام تشغيل ويندوز فون 7. وقد حصل النظام على تحديث له في شهر سبتمبر أطلق عليه اسم مانجو، والذي نال استحسان الخبراء لتميز عرضه للرسوم المتحركة وتكامل التطبيقات.


وعلى الرغم من محاولات مايكروسوفت، فهناك بعض الشك حول إمكانية نمو حصة ويندوز فون في سوق الهواتف الذكية، إلا أن مايكروسوفت وشركاؤها خاصة نوكيا يمكنهم الاستحواذ على حصة صغيرة من السوق. وإن كان من المرجح بشكل أكبر أن يستقطب نظام ويندوز فون عملاء شركة Research In Motion المطورة لهواتف البلاك بيري أكثر من استقطابه لمستخدمي أجهزة آبل وأندرويد.


4- المقاضاة بسبب الاعتداء على براءات الاختراع


الحصة التي لم تكن مايكروسوفت قادرة على أخذها من أندرويد في سوق الهواتف الذكية، ستتمكن من تغطيتها من خلال العائدات التي ستحصل عليها عن طريق تهديد بعض الشركات بمقاضاتها. حيث تمكنت شركة مايكروسوفت عملاق البرمجيات من إقناع العديد من الشركات المصنعة للهواتف المحمولة بما في ذلك؛ HTC وWestron وCompal بدفع مبلغ عن كل جهاز أندرويد تقوم هذه الشركات ببيعه لتسوية المزاعم القائلة بأن نظام تشغيل أندرويد ينتهك براءات الاختراع الخاصة بمايكروسوفت.


وفي حالة رفض الشركات المصنعة لأجهزة أندرويد دفع هذه المبالغ لمايكروسوفت، ستقوم الأخيرة بمقاضاتها أمام القضاء. ومن المقرر أن تبدأ مايكروسوفت في تحريك دعوتين قضائيتين خلال العام المقبل، واحدة ضد بارنز آند نوبل المطورة لقاريء Nook الالكتروني والذي يعمل باستخدام نظام تشغيل أندرويد والدعوى الأخرى ستكون دعوى منفصلة ضد شركة موتورولا .


وقد أثبتت هذه الاستراتيجية نجاحًا كبيرًا في عام 2011، حيث بدأت مايكروسوفت تحصيل الرسوم من الشركات التي تصنع الأجهزة التي تعتمد في تشغيلها على نظام تشغيل جوجل كروم بما في ذلك؛ آيسر وفيوسونيك. ومن المتوقع أن تستمر مايكروسوفت في مواصلة ضغطها على الشركات المصنعة التي تستخدم تقنية منافسيها. والاعتماد على هذه الشركات المصنعة، خاصة الصغيرة منها، التي تفضل الدفع عن مواجهة مايكروسوفت أمام القضاء.


5- الاعتماد على البحث الاجتماعي


تنتقل مايكروسوفت من استراتيجية لأخرى في محاولة منها لتصبح أكثر قوة وتميزًا في مجال البحث على الانترنت. حيث قامت بإعادة تحديث وتوصيف محرك البحث الخاص بها عدة مرات، مضيفة عدد من الشركاء الرئيسيين وتغيير عدد كبير من المسئولين التنفيذيين، وعلى الرغم من ذلك لا تزال جوجل تسيطر على الحصة الأكبر بين محركات البحث.


وفي عام 2012، ربما تركز مايكروسوفت بشكل أكبر على شراكتها مع موقع الفيس بوك. ففي مايو الماضي، بدأت شركة مايكروسوفت إضافة التوصيات المقدمة من أصدقاء الفيس بوك إلى محرك البحث الخاص بها Bing. وهو الأمر الذي أدى إلى تقديم نتائج مخصصة، مع إعطاء أهمية أكبر للنتائج التي حصلت على إعجاب الأصدقاء على الفيس بوك. فعندما يبحث المستخدم عن أحد المطاعم أو الأماكن على سبيل المثال، فإن إعجاب أحد أصدقاء الفيس بوك بهذا المكان يجعله يتصدر نتائج البحث الخاصة بهذا المستخدم.


وتجدر الإشارة إلى أن جوجل تسير على المسار نفسه، حيث قامت بإنشاء شبكتها الاجتماعية جوجل بلس وذلك لبث نتائج البحث الخاصة بها مزودة بإجابات مخصصة لأسئلة متصفحي الانترنت. ولكن لا تزال شبكة التواصل الاجتماعي الفيس بوك رائدة مجال الشبكات الاجتماعية. وتتطلع مايكروسوفت إلى إضافة العديد من الإشارات الاجتماعية – جنبًا إلى جنب مع مفتاح إعجاب الفيس بوك- لمحرك Bing خلال عام 2012. وعلى الرغم من أن هذا الإجراء لن يطيح بجوجل، فأنه يتيح الفرصة لمايكروسوفت أن تحصل على حصة أكبر في مجال البحث من خلال تقديم نتائج أكثر صلة بموضوعات البحث.


...تابع القراءة


موقع رائع شاهدته في احد المنتديات العربية فأحببت ان تستفيدو منه
ستعرف ميزاته من الصور








الشرح منقول
بالتوفيق

...تابع القراءة










كثيرا من الاخوة والاخوات يبحثون عن من يعلمهم عن كيفية حماية اجهزتهم من برامج التجسس والتي اصبحت لا تهتم ببرامج الانتي فايروس ولا تعير له قيمة فالهكرز يقومون بتشفير سيرفر الاختراق عن جميع برامج الحماية لفترة معينة


فمع الاسف تجد في جميع منتدياتنا العربية ملغمون يقومون بتلغيم برامج او روابط ويأتي المستخدم العادي ليقوم بتحميلها بحسن نية وفحصها بألانتي فايروس ولا يجد فايروسات فيتطمأن ويفتح البرنامج او الصورة او الاغنية او اي شي يمكن تلغيمة ويتفاجأ بعد فترة انه تم سرقة حساباته او صور للبنات او حسابات بنكية وهناك دراسات عديدة ان الاجهزة المخترقة تزيد يوما بعد يوم وتكبر النسبة مقارنة بالوقت الذي قبله


اذا فأجهزتنا جميعها معرضة للأختراق سواء من المنتديات او من الشات او من الاصدقاء عندما يبعثون لك ملف ملغم


فيجب ان تتعلم كيفية الحماية من هذه الامور ولكن كيف ستتعلم هذه الامور ولا احد يقوم بتعليمك والكثير من الاخوة والاخوات يتخبطون بالمنتديات العربية للتعلم ولكن لا يستطيعون إستيعاب الشرح لأنه يكون مصور او فيديو ولكن غير مفوم ولكن ان شاء الله ستستطيع حماية نفسك وكشف التلغيم وكشف اذا كنت مخترق مع مدونة إبداعات العرب التي هدفها الاول والاخير خدمة المسلمين وتطوير العرب بمجالات الكمبيوتر والانترنت والحماية


سأقوم بوضع بكل موضوع درس فيديو عن طريقة لأكتشاف الباتش الموجود بجهازك او كشف التلغيم ببرامج ومن غير برامج وذلك لأن عدد الدروس تزيد عن 10 وضيق وقتي لا يسمحلي بأنشاء موضوع ضخم كهذا بدرس واحد وعندما تكتمل بأذن الله الشروحات سأقوم بدمجهن بموضوع واحد



الدرس الثاني

سأقوم بهذا الدرس بشرح كشف الاختراق او كشف التلغيم لملف معين بواسطة برنامج صغير ورائع وبسيط advanced process termination اتبع الشرح




قمنا بشرح البرنامج بالصور بهذا الموضوع شاهد الموضوع وحمل البرنامج
برنامج مراقبة العمليات المفتوحة واغلاقها advanced process termination







ملاحضة: الدرس يبين لك كيف يكون البرنامج قبل ان يكون الباتش غير موجود بجهازك اي (الجهاز نظيف) وكيف يكون عندما يكون (جهازك مخترق) لا سمح الله واذا كنت تريد كشف التلغيم يجب عليك ان تقوم بتنصيب برنامج تجميد النضام مثل الديب فريز او تفحصة على ويندوز وهمي سنتطرق الى جميع هذه المسائل لاحقا





اترككم مع الشرح بالفيديو
























بالتوفيق
...تابع القراءة




كثيرا من الاخوة والاخوات يبحثون عن من يعلمهم عن كيفية حماية اجهزتهم من برامج التجسس والتي اصبحت لا تهتم ببرامج الانتي فايروس ولا تعير له قيمة فالهكرز يقومون بتشفير سيرفر الاختراق عن جميع برامج الحماية لفترة معينة
فمع الاسف تجد في جميع منتدياتنا العربية ملغمون يقومون بتلغيم برامج او روابط ويأتي المستخدم العادي ليقوم بتحميلها بحسن نية وفحصها بألانتي فايروس ولا يجد فايروسات فيتطمأن ويفتح البرنامج او الصورة او الاغنية او اي شي يمكن تلغيمة ويتفاجأ بعد فترة انه تم سرقة حساباته او صور للبنات او حسابات بنكية وهناك دراسات عديدة ان الاجهزة المخترقة تزيد يوما بعد يوم وتكبر النسبة مقارنة بالوقت الذي قبله
اذا فأجهزتنا جميعها معرضة للأختراق سواء من المنتديات او من الشات او من الاصدقاء عندما يبعثون لك ملف ملغم
فيجب ان تتعلم كيفية الحماية من هذه الامور ولكن كيف ستتعلم هذه الامور ولا احد يقوم بتعليمك والكثير من الاخوة والاخوات يتخبطون بالمنتديات العربية للتعلم ولكن لا يستطيعون إستيعاب الشرح لأنه يكون مصور او فيديو ولكن غير مفوم ولكن ان شاء الله ستستطيع حماية نفسك وكشف التلغيم وكشف اذا كنت مخترق مع مدونة إبداعات العرب التي هدفها الاول والاخير خدمة المسلمين وتطوير العرب بمجالات الكمبيوتر والانترنت والحماية
سأقوم بوضع بكل موضوع درس فيديو عن طريقة لأكتشاف الباتش الموجود بجهازك او كشف التلغيم ببرامج ومن غير برامج وذلك لأن عدد الدروس تزيد عن 10 وضيق وقتي لا يسمحلي بأنشاء موضوع ضخم كهذا بدرس واحد وعندما تكتمل بأذن الله الشروحات سأقوم بدمجهن بموضوع واحد
الدرس الاول
اما الان سأقوم بشرح كيفية كشف الباتش الموجود بجهازك او كشف تلغيم ملف معين من خلال البورتات المفتوحة بجهازك ببرنامج CpOrT

بداية نقوم بأغلاق جميع المتصفحات وبرامج المحادثة واي شي متصل بالنت وخصوصا الانترنت اكسبلورر لأن اعدادات باتش الاختراق الافتراضية على شكل برنامج الانترنت اكسبلورر لأنه عادة يكون بأي ويندوز

ملاحضة: الدرس يبين لك كيف يكون البرنامج قبل ان يكون الباتش غير موجود بجهازك اي (الجهاز نظيف) وكيف يكون عندما يكون (جهازك مخترق) لا سمح الله واذا كنت تريد كشف التلغيم يجب عليك ان تقوم بتنصيب برنامج تجميد النضام مثل الديب فريز او تفحصة على ويندوز وهمي سنتطرق الى جميع هذه المسائل لاحقا

لقد قمنا بشرح خصائص البرنامج بالصور بموضوع سابق قم بالدخول اليه وتحميل البرنامج

الان اترككم مع الشرح بالفيديو



بالتوفيق

...تابع القراءة




هذه صور توضح انتقال البيانات بدون استخدام البرنامج
وبعد استخدامه



الطريقة العادية لانتقال البيانات



بدون استعمال ﺍﻟ Traffic Shaping





أما مع cFos Traffic Shaping














الطريقة العادية لانتقال البيانات:

عند كل مرة يتم فيها استقبال حزم معينة من البيانات, فأنه لابد من تأكيد أنه تم استلامها, لهذا السبب فأن هذه الحزم تسمى بحزم تأكيد الاستلام أو (ACK packets), و يعتبر تأكيد الاستلام أمر إجباريا قبل أن يتم السماح بإرسال حزم بيانات جديدة.




بدون استعمال ﺍﻟ Traffic Shaping :

تتعرض ﺍﻟ ACK packets للتثبيط و التأخير في حال حدوث عملية آب لود في نفس الوقت. و عليه فأن ﺍﻟ داون لود سيتباطأ أيضا.




أما مع cFos Traffic Shaping :

يتم إعطاء الأولوية ﻟ ACK packets في التدفق الصاعد للبيانات, مما يسمح لعملية ﺍﻟ دوان لود بأن تتواصل بأقصى سرعة ممكنة.



اختبار للسرعه بعد استخدام البرنامج من الموقع



للحصول على أفضل سرعة للتحميل والتصفح بعد تثبيت البرنامج:

{ كليك يمين على أيقونة البرنامج بجوار الساعة وتأكد بأن أفضل أعدادات تعمل }

1. يجب أن يكون المكتوب فى الأعدادات بالنافذة المنبثقة, "تعطيل تشكيل حركة المرور" (Disable Traffic Shaping) وهذا يعنى أن "تمكين تشكيل حركة المرور" (Enable Traffic Shaping) هى التى تعمل, وهذا هو المطلوب.

2. يجب أن يكون المكتوب فى الأعدادات بالنافذة المنبثقة, "نطاق العرض المفضل" (Favour Bandwidth) وهذا يعنى أن "وقت التشغيل المفضل" (Favour Ping Time) هى التى تعمل, وهذا هو المطلوب.












مع cFos Traffic Shaping, ستلاحظ تحسينات قابلة للقياس و فوائد مثل:
  • سرعة ﺍﻟ داون لود تتم بمعدل كامل في أثناء عملية ﺍﻟ آب لود
  • زمن تجاوب سريع و بشكل ثابت في أثناء تصفح الموقع الذي تريد أو عند تشغيل برامج أخري
  • تحسن ملحوظ في جودة صوت المكالمات عبر ﺍﻟ VoIP
  • كيف يمكنني أن أقيس فوائده بنفسي؟
  • هل هنالك شيء آخر يمكن أن يفعله ﺍﻟ Traffic Shaping؟
  • خيارات ﺍﻟ Traffic Shaping / إصدار ﺍﻟ Multi-User
  • مميزات cFosSpeed
  • تشكيل متقدم للمرور



شرح التنصيب





...تابع القراءة