أمان الجزائر | Dz Securityhttps://yacine.hooxs.com/feed/?type=atom2015-06-25T09:23:45Zhttps://illiweb.com/fa/empty.gifالمواضيع الأخيرةجامعة المدينة العالمية وانتشارها عالميا2015-06-25T09:23:45Zصلاح الدين المحمديجامعة المدينة العالمية وانتشارها عالميا
<br />
يعد الانتشار العالمي أحد الأهداف التي تسعى جامعة المدينة العالمية إلى تحقيقها في ضوء سعيها للعالمية، كما أنه أحد المؤشرات التي تدل على سمعة الجامعة ومكانتها على المستوى العالمي، وهذا التوجه يفرض على الجامعة أن تلتزم بتوفير أفضل فرص التعليم للمنتسبين بهذه المؤسسة التعليمية الرائدة وذلك تحقيقا لمسماها و كما هو مرسوم في شعارها الذي يرمز بلونه الأصفر على الشروق وبلونه الأحمر إلى الغروب، وتوافقاً مع رؤية الجامعة والتي تتلخص في (أن تكون جامعة رائدة ذات رسالة عالمية) في ظل النمو العالمي المتسارع في مجال المعلومات والتقنية، والذي كان الدافع الأساسي للجامعة لبذل الجهود الحثيثة في سبيل تعزيز قدرتها وتوسع انتشارها وبالتالي الانتقال من المحلية والإقليمية إلى العالمية.
<br />
<br />
وقد أثمرت جهود الجامعة في دعم أنشطتها العلمية واستقطاب الطلبة للالتحاق ببرامجها بوصفها مركز إشعاع فكري وعلمي متميزّ. وبسبب التقدم والتطور الهائل في مجال تقنية المعلومات الذي يشهده مجتمعنا الحالي، باتت جامعة المدينة العالمية مجتمعاً ذو ركيزة معرفية مميزة، تشكل من خلال صناع المعرفة الذين يوجهون آدائهم من خلال التغذية العكسية بين الطالب ومعلمه، إلى جانب أدوات التقنية العالية وتبني أحدث السبل التكنولوجية في تقديم نظام تعليم مميز.
<br />
<br />
ومن يعرف مسيرة جامعة المدينة العالمية وإنجازاتها مقارنة بعمرها الوجيز يعلم أن هناك عوامل متعددة أسهمت في تحقيق الانتشار العالمي الذي تحظى به الجامعة حالياً بعد توفيق الله وعونه سعياً لتحقيق رؤيتها.
<br />
<br />
ولعل أهم العوامل التي أسهمت في انتشار الجامعة عالمياً، تعدد جنسيات الطلبة النشطين والخريجين في جامعة المدينة العالمية؛ فاستناداً إلى التقرير الذي نشرته الجامعة في تاريخ 16 ابريل 2015م، وصل التنوع في جنسيات الطلبة الذين يدرسون في الجامعة إلى ثمان وسبعين ( 78 ) جنسية مختلفة يدرسون في تخصصات متنوعة للموسم الحالي فبراير 2015م.
<br />
<br />
حيث يدرس بالجامعة طلبة من نيجيريا وماليزيا وأندونيسيا وتايلاند والسعودية واليمن والسودان والأردن وفلسطين والكويت ومصر والمغرب والجزائر وليبيا والنيجير والسنغال وبريطانيا وأستراليا والصومال وبنغلادش. إضافة الى بعض الطلبة من الولايات المتحدة الأمريكية وسنغافورة وباكستان والصين ومالي والهند والجمهورية العربية السورية وإيطاليا وكندا وإريتريا وإثيوبيا وغينيا وفرنسا وغانا وجزر المالديف وأفغانستان والكاميرون وإيران وتشاد وكينيا وهولندا والنيجر والسويد وبوركينا فاسو وكوت ديفوار والفلبين وجمهورية تنزانيا المتحدة والبحرين والبوسنة والهرسك وموريتانيا وموريشيوس وسري لانكا وتونس وجمهورية القمر المتحدة (جزر القمر) وألمانيا وكازاخستان وصربيا وجنوب افريقيا وأوغندا والبرازيل وبروناي دار السلام وفنلندا وغامبيا وجامايكا وكوسوفو ولبنان والنرويج وقطر وسيشيل وسويسرا وتوغو وأوزبكستان وفنزويلا وفيتنام.
<br />
<br />
وتشير إحصائيات طلبة الموسم الحالي فبراير 2015م لدى عمادة القبول والتسجيل، أن نسبة الجنسية النيجيرية 19%، وتشكل الجنسية الماليزية ما نسبته 14% من إجمالي جنسيات طلبة الجامعة النشطين بينما تشكل الجنسية اليمنية ما نسبته 7%، والمملكة المغربية ما نسبته 6%، المملكة العربية السعودية ما نسبته 5%، جمهورية مصر العربية ما نسبته 5%، ليبيا ما نسبته 4%، سوريا ما نسبته 4%، الصومال ما نسبته 4%، وتتوزع النسب الأخرى على باقي الجنسيات.
<br />
<br />
وعلى صعيد متصل، أشار التقرير الذي نشرته الجامعة في 20 ابريل 2015م، إلى تعدد جنسيات الطلبة الخريجين في الجامعة لتصل إلى خمس وستين ( 65) جنسية مختلفة في تخصصات متنوعة. كما بلغ عدد الخريجين ( 1755 ) خريجاً يتوزعون على المراحل الآتية:
<br />
<br />
حملة الدكتوراه ( 67 )
<br />
<br />
حملة الماجستير ( 610 )
<br />
<br />
حملة البكالوريوس ( 1060 )
<br />
<br />
حملة الدبلوم والتمهيدي ( 18 )
<br />
<br />
حيث تشير إحصائيات الطلبة الخريجين حتى الموسم الحالي فبراير 2015م لدى عمادة القبول والتسجيل، أن 15% ينتمون إلى الجنسية الإندونسية، كما تشكل الجنسية النيجيرية نسبة 12%، وجنسية مصر العربية 07%، الجنسية السعودية 06%، الجنسية اليمنية 06% كذلك، الجنسية المالية 05%، الجنسية التايلاندية 05%، الجنسية الصومالية 05%، وتتوزع النسب الأخرى على باقي الجنسيات.
<br />
<br />
ويأتي هذا التنوع في أصول الطلبة لدى جامعة المدينة العالمية، تماشياً مع سياسة دولة ماليزيا الرامية إلى تشجيع تنوع الجنسيات للارتقاء بالعملية التعلمية، وتوسيع دائرة الابتكار.
<br />
<br />
أما ثالث عوامل انتشار الجامعة على الصعيد العالمي، إيجاد الشركات بشتى أنواعها والارتباط المتواصل مع المؤسسات المرموقة في العالم تماشياً مع كافة التطورات العالمية في التعليم الجامعي، وفي سبيل ذلك، فقد بلغ إجمالي الاتفاقيات ومذكرات التفاهم التي أبرمتها جامعة المدينة العالمية مع محتلف الجهات المحلية والعالمية سبعون (70) مذكرة تفاهم.
<br />
<br />
ورغبةً من جامعة المدينة العالمية في إقامة تعاون ثقافي وعلمي وثيق مع كافة مؤسسات التعليم العالي في العالم، فقد بلغ عدد مذكرات التفاهم بين الجامعة والمؤسسات التعليمية الحكومية مذكرتين. كما وقعت الجامعة اثنين وثلاثين (32) مذكرة تفاهم مع جامعات وكليات محلية وإقليمية وعالمية. وفي سبيل تعزيز أواصر التعاون في مجالات التعليم والتدريب أبرمت الجامعة عشرين (20) مذكرة تفاهم مع مختلف مراكز التدريب والدراسات الإسلامية، كما وقعت الجامعة ستة عشر (16) مذكرة تفاهم في إطار التعاون الخيري والعلمي
<br />
<br />
وفي ضوء اهتمامها بجودة مخرجات التعليم ولاسيما التعليم العالي، تسعى جامعة المدينة العالمية سعياً حثيثاً إلى تأمين المتطلّبات اللازمة للتوافق مع المعايير التصنيفيّة للجامعات العالمية في سبيل تحسين بيئاتها التعليميّة، وإبراز إنجازاتها العلمية وتمكين طلّابها من الانخراط في مجالات سوق العمل المختلفة، وتحسين أداء أعضاء هيئاتها التدريسية في التعليم وتعزيز البحوث العلمية.
<br />
<br />
وساهم عامل رابع في انتشارها عالميا وهو احتلالها المركز الأول (1) على الجامعات الماليزية الخاصة والمركز العاشر (10) ضمن الجامعات الماليزية عموماً بحسب نتائج معايير المركز الوطني للبحوث العالمي (الويبو ماتركس) للنصف الأول من عام 2015م. كما حققت في التصنيف ذاته المركز (1629) على مستوى جامعات العالم.
<br />
<br />
إذ إن المجهودات المبذولة من طرف اﻷساتذة الباحثين، الكليات، والجامعة ككل، والتي تتمثل في عدة جوانب منها إثراء الموقع اﻹلكتروني وتوفره بأربع لغات عالمية، التحديث المستمر للموقع وملفاته، الروابط الرجعية، التوسّع في نشر المجلّات والدوريات العلمية، تبني الشراكات وإبرام الاتفاقيات مع الجامعات العالمية المرموقة، نشر المقرّرات الإلكترونية عبر مواقع الإنترنت .. إلخ ساهمت جميعها في اعطاء نتائج إيجابية وتوسع انتشار موقع الجامعة على الانترنت كما آلت إلى تقدم الجامعة – محلياً وعالمياً – في تصنيف الويب ماتركس مقارنة عما كانت عليه في الأعوام السابقة.
<br />
<br />
تضع جامعة المدينة العالمية كلّ إمكاناتها العلمية والتقنية لمواكبة المستجدات العصرية ومجابهة التحديات العلمية والتقنية الراهنة والمستقبلية، والارتقاء إلى المستوى الذي يليق بها علميًا وتقنيًا، وتسعى في سبيل ذلك إلى تحفيز الإبداع لإيصال العلوم بأفضل الوسائل والطرق، ملتزمة بمبادئ الإسلام والتنوع الثقافي لإيجاد بيئة تعليمية بحثية حديثة للأجيال المتعلمة في سائر أنحاء العالم.
<br />
<br />
وعموماً يمكن التأكيد على أن النجاح الذي حققته الجامعة في استقطاب الطلبة الأجانب وتوقيع الاتفاقيات والتقدم في التصنيفات العالمية، يُعد مكسباً هاماً للتعليم العالي في ماليزيا وتأكيدا لإشعاعها في هذا المجال وما تحظى به من سمعة متميزة في مجال التعليم بصورة عامة والبحث العلمي بصورة خاصة.
<br />
المرجع الرابط التالي:
<br />
<a href="http://www.mediu.edu.my/ar/?p=35514" target="_blank" rel="nofollow">http://www.mediu.edu.my/ar/?p=35514</a>
<br />
<br />
<br />
https://yacine.hooxs.com/t2391-topicالمكتبة الرقمية في جامعة المدينة العالمية MEDIU في ماليزيا2015-06-25T09:22:45Zصلاح الدين المحمدي
<br />
جامعة المدينة العالمية
<br />
<a href="http://www.mediu.edu.my/ar/" target="_blank" rel="nofollow">http://www.mediu.edu.my/ar/</a>
<br />
المكتبة الرقمية
<br />
<a href="http://dlibrary.mediu.edu.my/" target="_blank" rel="nofollow">http://dlibrary.mediu.edu.my/</a>
<br />
<br />
تمثل المكتبة الرقمية لجامعة المدينة العالمية من أبرز الصور الداعمة للبحث العلمي للدارسين والمتخصصين والباحثين في شتى فروع المعرفة؛ حيث تضم أكثر من خمسين ألف مرجع، تغطي كافة التخصصات الأكاديمية، وتقوم بالتحديث المستمر لهذا المحتوى؛ مما يحقق تراكمًا معرفيًا ضخمًا على المدى البعيد.
<br />
الرؤية:
<br />
إتاحة قاعدة عريضة من المعلومات والبحوث العلمية المسموعة والمقروءة لخدمة الطلاب والباحثين المعتزين بالقيم الإسلامية القادرين على مواجهة التحديات، والمشاركين في نهضة المجتمعات.
<br />
الرسالة:
<br />
تقديم الخدمات المكتبية الرقمية والمصورة والمسموعة المتكاملة.
<br />
الهدف من المكتبة الرقمية:
<br />
1. نشر الرصيد العلمي في سائر فنون العلم والمعرفة وتعميمه بأسلوب يحقق الفائدة العلمية المرجوة.
<br />
2. توظيف التقنية الحديثة والاستفادة القصوى ممّا تُتيحه من إمكانات هائلة في مجال المكتبات وبالأخص الشبكة العالمية للمعلومات “الإنترنت”.
<br />
3. خدمة الدارسين والباحثين في شتّى بقاع الأرض بما يُوفِّر عليهم الجهد والوقت في التصفّح والعرْض والبحث بطريقة عرْض تتناسب مع المعايير العالمية للمكتبات.
<br />
4. التعاون والمشاركة والتسويق المتبادل للموارد المكتبية مع الجهات المختصة.
<br />
موقع المكتبة الرقمية
<br />
<a href="http://dlibrary.mediu.edu.my/" target="_blank" rel="nofollow">http://dlibrary.mediu.edu.my/</a>
<br />
https://yacine.hooxs.com/t2390-topicكلية العلوم الاسلامية في جامعة المدينة العالمية - ماليزيا2015-06-25T09:22:04Zصلاح الدين المحمدي
<br />
جامعة المدينة العالمية
<br />
<a href="http://www.mediu.edu.my/ar/" target="_blank" rel="nofollow">http://www.mediu.edu.my/ar/</a>
<br />
كلية العلوم الإسلامية
<br />
<a href="http://www.mediu.edu.my/ar/?page_id=158" target="_blank" rel="nofollow">http://www.mediu.edu.my/ar/?page_id=158</a>
<br />
<br />
نظام التعليم
<br />
هناك نظامين تعليميين تنتهجه الجامعة، وهما:
<br />
• تعليم مباشر
<br />
• تعليم عن بعد
<br />
<br />
الاقسام والبرامج التي توفرها الكلية:
<br />
وتحتوي الكلية على أربعة أقسام رئيسة هي:
<br />
• قسم القرآن الكريم وعلومه.
<br />
• قسم الفقه وأصوله.
<br />
• قسم الحديث وعلومه.
<br />
• قسم الدعوة وأصول الدين.
<br />
كما تعرض الكلية برامجها عن طريق كل من التعليم المباشر والتعليم الإلكتروني عن بعد.
<br />
البرامج الدراسية:
<br />
أولاً: برامج المرحلة الجامعية :
<br />
البكالوريوس:
<br />
• بكالوريوس العلوم الإسلامية (تخصص) الفقه وأصوله
<br />
• KPT(JPS)600-07/71/Jld.II(35)(MQA/PA8822)/OL
<br />
• بكالوريوس العلوم الإسلامية (تخصص) الحديث
<br />
• KPT(JPS)600-07/71/Jld.II(35)(MQA/PA8797(67))/OL
<br />
• بكالوريوس العلوم الإسلامية (تخصص) القرآن الكريم وعلومه
<br />
• KPT(JPS)600-07/71/Jld.2(4)(MQA (S)10/13/1/2 Jld.09(18))/OL
<br />
• بكالوريوس العلوم الإسلامية (تخصص) الدعوة وأصول الدين
<br />
• KPT(JPS)600-07/71/Jld.II(35)(MQA/PA8821(77))/OL
<br />
ثانيا: برامج الدراسات العليا:
<br />
الماجستير:
<br />
ماجستير في الفقه
<br />
KPT(JPS)600-07/71/Jld.III(2)(A9424)/OL
<br />
JPT/BPP (U) 1000-801/71/Jld.1(55)(MQA/PA 0774)\OC
<br />
ماجستير في الدعوة
<br />
JPT/BPP (U) 1000-801/71 (8)(A9618)/OL
<br />
JPT/BPP (U) 1000-801/71/Jld.1(55)(MQA/PA 0779)/OC
<br />
ماجستير في العقيدة
<br />
KPT(JPS)600-07/71/Jld.4 (6)(A9616)/OL
<br />
JPT/BPP (U) 1000-801/71/Jld.1(55)(MQA/PA 0770)/OC
<br />
ماجستير في القراءات
<br />
JPT/BPP(U)1000-801/71(13)(A9615)/OL
<br />
JPT/BPP (u) 1000-801/71/Jld.1(55)(MQA/PA 0780)/OC
<br />
ماجستير في فقه السنة
<br />
KPT(JPS)600-07/71/Jld.III(2)(A9427)/OL
<br />
JPT/BPP (U) 1000-801/71/Jld.1(55)(MQA/PA 0777)/OC
<br />
ماجستير في أصول الفقه
<br />
KPT(JPS)600-07/71/Jld.III(2)(A9425)/OL
<br />
JPT/BPP (U) 1000-801/71/Jld..1 (55)(MQA/PA 0775)/OC
<br />
ماجستير في علوم الحديث
<br />
KPT(JPS)600-07/71/Jld.III(21)/OL
<br />
JPT/BPP (U) 1000-801/71/Jld.1(55)(MQA/PA 0773)/OC
<br />
ماجستير في التفسير وعلوم القرآن
<br />
KPT(JPS)600-07/71/Jld.III(2)(MQA (S)10/13/1/1 Jld.48(13))/OL
<br />
JPT/BPP (U) 1000-801/71/Jld.1(55)(MQA/PA 0776)/OC
<br />
ماجستير في القضاء والسياسة الشرعية
<br />
KPT(JPS)600-07/71/Jld.II(21)(A9619)/OL
<br />
JPT/BPP (U) 100-801/71/Jld.1(55)(MQA/PA 0772 (20))/OC
<br />
الدكتوراه:
<br />
• دكتوراه في الفقه
<br />
• JPT/BPP(U)1000-801/71(34)(MQA/PA 11167 (11))/OL
<br />
• دكتوراه في الدعوة
<br />
• JPT/BPP(U)1000-801/71(49)(MQA/PA0219)/OL
<br />
• دكتوراه في القضاء و السياسة الشرعية
<br />
• JPT/BPP(U)1000-801/71(48)(MQA/PA 0216)/OL
<br />
• دكتوراه في العقيدة
<br />
• JPT/BPP(U)1000-801/71(48)(MQA/PA0218)/OL
<br />
• دكتوراه في القراءات
<br />
• JPT/BPP(U)1000-801/71(48)(MQA/PA 0217)/OL
<br />
• دكتوراه في فقه السنة
<br />
• JPT/BPP(U)1000-801/71(34)(MQA/PA 11169 (11))/OL
<br />
• دكتوراه في أصول الفقه
<br />
• JPT/BPP(U)1000-801/71(34)(MQA/PA 11168 (11))/OL
<br />
• دكتوراه في علوم الحديث
<br />
• JPT/BPP(U)1000-801/71(49)(MQA/PA 0215)/OL
<br />
• دكتوراه في التفسير وعلوم القرآن
<br />
• JPT/BPP(U)1000-801/71(34)(MQA/PA 11170 (11))/OL
<br />
الرسوم الجامعية للبرامج الدراسية بالكلية
<br />
تختلف أجور الدراسة في كلية العلوم الإسلامية باختلاف المرحلة الدراسية (البكالوريوس أو الماجستير أو الدكتوراه)، وكذلك تختلف باختلاف الهيكل الدراسي (C ، B ، A) بالنسبة للماجستير والدكتوراه، وكذلك تختلف إذا كانت الدراسة عن بعد أو كانت مباشرة، وللتعرف على أجور الدراسة يرجى مراجعة الرابط الالكتروني التالي:
<br />
<a href="http://www.mediu.edu.my/ar/?page_id=2281" target="_blank" rel="nofollow">http://www.mediu.edu.my/ar/?page_id=2281</a>
<br />
<br />
مع تحيات/
<br />
كلية العلوم الإسلامية
<br />
<a href="http://www.mediu.edu.my/ar/?page_id=158" target="_blank" rel="nofollow">http://www.mediu.edu.my/ar/?page_id=158</a>
<br />
جامعة المدينة العالمية
<br />
<a href="http://www.mediu.edu.my/ar/" target="_blank" rel="nofollow">http://www.mediu.edu.my/ar/</a>
<br />
<br />
https://yacine.hooxs.com/t2389-topicمعهد تعليم اللغة العربية لغير الناطقين بها - جامعة المدينة العالمية MEDIU في ماليزيا2015-06-25T09:21:07Zصلاح الدين المحمدي
<br />
جامعة المدينة العالمية
<br />
<a href="http://www.mediu.edu.my/ar/" target="_blank" rel="nofollow">http://www.mediu.edu.my/ar/</a>
<br />
معهد تعليم اللغة العربية لغير الناطقين بها
<br />
<a href="http://iqra.mediu.edu.my/eBooks/index.htm" target="_blank" rel="nofollow">http://iqra.mediu.edu.my/eBooks/index.htm</a>
<br />
<br />
الحمد لله وحده، والصلاة والسلام على مَن لا نبي بعده.
<br />
وبعد:
<br />
فمعهد تعليم اللغة العربية لغير الناطقين بها برنامج إلكتروني -غير ربحيّ- ينطلق من المدينة المنورة مأرز الإيمان، ومهاجَر النبي صلى الله عليه وسلم، ويعتبر من أساسيات مشروع جامعة المدينة العالمية. وقد روعي في تصميمه أحدث الطرق البرمجية لتسهيل إيصال المادة العلمية للطالب مهما بعد مكانه، كما تمت ترجمة جميع دروس المعهد وبرامجه المساعدة المختلفة إلى ما يربو على أربعين لغة ليكون تمهيدا للدارسين في متابعة دراساتهم في المراحل الجامعية المختلفة. كل ذلك يتم عرْضه على الشبكة العالمية للمعلومات "الإنترنت"، بأسلوب يحقِّق الفائدة العلمية المرجوّة للدّارسين في شتّى بقاع الأرض، بطريقة عرْض تتناسب مع ما يَخدم الدّارس ويُوفِّر عليه الجهد والوقت؛ وذلك بالاستفادة القصوى ممّا تُتيحه التقنيةُ الحديثة من إمكانات في في مجال الوسائط المتعددة والتصفّح والعرْض والبحث.
<br />
والمأمول -بإذن الله- أن يكون هذا الموقع لَبنة ضمن ما هو قائم من مواقع تعليمية في خدمة اللغة العربية، لغة القرآن الكريم، معطاء ثماره لجميع أبناء أمتنا الغالية.
<br />
وفي هذا الإطار العامّ، يسعى الموقع لتحقيق الأهداف الآتية:
<br />
أولاً: تعليم اللغة العربية لغير الناطقين بها بأسهل الطرق والوسائل.
<br />
ثانياً: الإسهام في الدَّوْر الرِّيادي للمدينة المنورة بأن تكون مصدر إشعاع علْميّ، وذلك من خلال تعليم اللغة العربية كتابة وقراءة على الشبكة العالمية للمعلومات "الإنترنت".
<br />
ثالثاً: خدمة المسلمين في شتى بقاع المعمورة وذلك بإيصال المادة العلمية إليهم في بلدانهم لفهم تعاليم دينهم بأيسر الطُّرق وأقربها.
<br />
رابعاً: السّعي لبناء معهد إلكتروني متكامل يعنى بتعليم اللغة العربية كتابة وقراءة، وذلك عن طريق إسهام المُطَّلعين على هذا المعهد بجهودهم، وترسيخ مبدأ أن العلْم رحِم بين أهله.
<br />
وإنّ القائمين على هذا الموقع يُؤكّدون لكل متصفِّح ومستفيد أنّ هذا الموقع يعتمد -بعد عون الله وتوفيقه- في زيادة رصيده من حيث تطوير بنائه وتوسع خدماته، على مقدار التعاون مِن قِبل الدارسين والخبراء في مجال التعليم عن بعد، في إثراء هذا المعهد ومدّ يد العون والمساعدة والإسهام فيه بكلّ جهد ممكن، بما في ذلك الدّعم المالي والجهد الذاتي.
<br />
سائلين المولى عزّ وجلّ أن يجعل هذا العمل عملاً مباركاً، وأن يجعله صَدقة جارية لكلّ مَن ساهم فيه، وأن يجعله عملاً صالحاً، ولِوجهه خالصاً، وأن لا يجعل لأحدٍ فيه شركاً.
<br />
والله الموفّق والهادي إلى سواء السبيل
<br />
مستويات الدراسة بالمعهد:
<br />
<a href="http://iqra.mediu.edu.my/eBooks/index.htm" target="_blank" rel="nofollow">http://iqra.mediu.edu.my/eBooks/index.htm</a>
<br />
. كتاب إلكتروني لتعلم اللغة العربية
<br />
<br />
مع تحيات/
<br />
<br />
جامعة المدينة العالمية
<br />
<a href="http://www.mediu.edu.my/ar/" target="_blank" rel="nofollow">http://www.mediu.edu.my/ar/</a>
<br />
معهد تعليم اللغة العربية لغير الناطقين بها
<br />
<a href="http://iqra.mediu.edu.my/eBooks/index.htm" target="_blank" rel="nofollow">http://iqra.mediu.edu.my/eBooks/index.htm</a>
<br />
<br />
https://yacine.hooxs.com/t2388-topicمجلة جامعة المدينة العالمية MEDIU2015-06-25T09:20:05Zصلاح الدين المحمدي
<br />
جامعة المدينة العالمية
<br />
<a href="http://www.mediu.edu.my/ar/" target="_blank" rel="nofollow">http://www.mediu.edu.my/ar/</a>
<br />
مجمع
<br />
<br />
مجلة جامعة المدينة العالمية المحكمة
<br />
<a href="http://magazine.mediu.edu.my/?page_id=94" target="_blank" rel="nofollow">http://magazine.mediu.edu.my/?page_id=94</a>
<br />
<br />
بسم الله الرحمن الرحيم
<br />
الحمد لله رب العالمين والصلاة والسلام على أشرف الأنبياء والمرسلين سيدنا وحبيبنا المصطفى محمد وعلى أله الأطهار وأصحابه الكرام أجمعين وعلى التابعين وتابع التابعين ومن تبعهم بإحسان إلى يوم الدين وبعد:
<br />
من منن العزيز الحكيم على خلقه أن اصطفاهم بالحكمة، وبأن فتح أمامهم أسرار العلوم وسنن المعارف لينتفعوا وينفعوا. ونحمد الله عل وجلى أنه من بين منْ حباهم بمنة العلوم والمعارف جامعة المدينة العالمية، فتمثلت هذه المنة الطيبة المباركة بمجلة الجامعة (مجمع) الدولية المحكمة، التي أرادها لها العزيز الحكيم أن تكون بابا يلجه كل طالب عالم وباحث معرفة. كما هيأ لهذه المجلة نخبة من الباحثين والأكاديميين ممن أخذوا العهد على أنفسهم في بذل أقصى الجهد تحقيقا لكل ما تبغيه وتسعى إليه الجامعة ومجلتها من أهداف ومهام لخدمة الانسانية دون تمييز في اعرق أو لون.
<br />
من المنطلق أعلاه ندعوا بصدق نية كل من لديه الرغبة الخالصة في يجعل مجلة جامعة المدينة العالمية قاربه الذي يسري به في بحر المعارف والعلوم أن لا يتردد في الكتابة إليها، وسوف يجد من هيئة تحريرها كل العون والمساعدة شريطة الالتزام بأهدافها التي قامت عليها وشريطة التوافق مع مبادئها التي التزمت بها. ويقينا بإذن الله تعالى سيجد الباحث فيها كاتبا كان أو قارئا وسيلة راقية وفاعلة في دعم مسيرة الانسان الحضارية لتحقيق خلافة الانسان في هذا الكون واعماره بما شاء له خالقه وباريه عز وجل.
<br />
إليكم رابط ضوابط النشر في المجلة:
<br />
<a href="http://magazine.mediu.edu.my/?page_id=91" target="_blank" rel="nofollow">http://magazine.mediu.edu.my/?page_id=91</a>
<br />
استمارة النشر:
<br />
<a href="http://magazine.mediu.edu.my/?page_id=120" target="_blank" rel="nofollow">http://magazine.mediu.edu.my/?page_id=120</a>
<br />
انضم إلى قائمة المحكمين
<br />
<a href="http://magazine.mediu.edu.my/?page_id=914" target="_blank" rel="nofollow">http://magazine.mediu.edu.my/?page_id=914</a>
<br />
<br />
<br />
مع تحيات/
<br />
مجمع
<br />
<br />
مجلة جامعة المدينة العالمية المحكمة
<br />
<a href="http://magazine.mediu.edu.my/?page_id=94" target="_blank" rel="nofollow">http://magazine.mediu.edu.my/?page_id=94</a>
<br />
<br />
<br />
https://yacine.hooxs.com/t2387-topicتعريف بجامعة المدينة العالمية في ماليزيا MEDIU2015-06-25T09:19:03Zصلاح الدين المحمديالسلام عليكم ورحمة الله وبركاته
<br />
تحية طيبة وبعد ,,,,
<br />
<br />
يسعدنا بداية أن نهديكم أصالة عن أنفسنا، ونيابة عن جامعة المدينة العالمية [MEDIU] أرق التحية وأطيب الأمنيات لكم بدوام التقدم والإزدهار، مقرونة بصادق الدعوات لكم بالمزيد من التوفيق والتطور والنماء.
<br />
<br />
جامعة المدينة العالمية [MEDIU] ماليزيا:
<br />
<br />
"جامعة المدينة العالمية [MEDIU] ماليزيا" هي إحدى الجامعات الرائدة في دولة ماليزيا، والتي امتازت بالتفوق والتميز في مجالات التقنية والتعليم العالي، و "جامعة المدينة العالمية [MEDIU]" هي جامعة متعددة الثقافات والمجالات الدراسية ويقع مقرها الإداري الرئيسى في مدينة شاه علم بماليزيا ، وإليكم تاريخ موجز:
<br />
1. تأسست "جامعة المدينة العالمية [MEDIU]" مطلع عام 2004م بالمدينة المنورة.
<br />
2. في تاريخ 19/يوليو/ 2006م حصلت الجامعة على دعوة من وزارة التعليم العالي الماليزية لإنشاء مركز الجامعة بدولة ماليزيا .
<br />
3. بتاريخ 20/يوليو/2007م، حصلت الجامعة على الترخيص الكامل من وزارة التعليم العالي الماليزية لتكون أول جامعة عالمية ماليزية تنتهج منهجي التعليم - نظام التعليم المباشر في المقر الجامعي بماليزيا - نظام التعليم عن بعد (عبر التعليم الالكتروني) وتستهدف الطلاب من شتى أنحاء العالم.
<br />
4. في مطلع شهر فبراير من العام 2008م بدأت الجامعة أعمال التشغيل الكامل وإستقبال الطلاب .
<br />
5. إلتحق بالجامعة إلى مطلع العام 2009م زهاء [1500] طالب وطالبة من دول مختلفة، في حين زاد عدد طلبات الإلتحاق المقدمة إلى الجامعة عن [3000] طلب إلتحاق.
<br />
6. اوائل /2009 م. طرحت الجامعة اكثر من (24)برنامجا أكاديميا معتمدا من قبل هيئة الاعتماد الأكاديمي ووزارة التعليم العالي الماليزية في كلياتها, واكثر من (34) دورة معتمدة في اللغتين العربية والإنجليزية بمركز اللغات .
<br />
7. أوائل 2009 م. تنوعت مستويات البرامج الدراسية في الجامعة لتشمل إيجاد مراحل : المستوى التمهيدي للمرحلة ماقبل الجامعية , الدبلوم , درجة البكالوريوس ، الدراسات العليا , دورات التأهيل اللغوي .
<br />
8. أواسط 2009 م. بلغ عدد الطلبة الذين تم تسجيلهم في الجامعة اكثر من (4701) طالب وطالبة من اكثر من ( 40 ) جنسية حول العالم .
<br />
9. الربع الثالث لسنة 2009 م. اجتازت جامعة المدينة العالمية [MEDIU] بنجاح التفتيش المؤسسي الذي عقدته وزارة التعليم العالي الماليزية للتأكد من الجودة الأكاديمية والإدارية للجامعة .
<br />
10. نهاية عام 2009 م. زاد عدد طلبات الإلتحاق الوارده الى الجامعه عن ( 6508 ) طلب من اكثر من (60) دولة حول العالم , فيما زاد عدد الطلبة المسجلين في الجامعة عن ( 2482 ) .
<br />
11. نهاية عام 2009 م. انتهت الجامعة من تقديم (10) برامج دراسية جديدة لإعتمادها من قبل هيئة الإعتماد الماليزي في مراحل الدراسات العليا .
<br />
12. نهاية عام 2009 م. بدأت جامعة المدينة العالمية الاجراءات التأسيسية للبدء بالتعليم الجامعي المباشر في تخصصات علمية وتطبيقية جديدة شملت علوم الحاسب الآلي , والعلوم المالية والإدارية , والهندسة والتي تعتزم أن يتم البدء بها منتصف العام 2010 م .
<br />
13. أوائل عام 2010 م. زاد عدد الطلبة المنتسبين في الجامعة الى (3057 ) طالب من مختلف دول العالم , من بداية موسم 2010 .
<br />
14. نهاية عام 2010 م. بلغ عدد طلبات الإلتحاق الواردة الى الجامعة لنظام التعليم المباشر قرابة (511) بلغ عدد المسجلين أكثر من (154) طالباً .
<br />
15. أوائل عام 2011 م. زاد عدد طلبات الإلتحاق الواردة إلى الجامعة لنظام التعليم المباشر قرابة (2312) وبلغ عدد المسجلين أكثر من (362) .
<br />
16. أوائل عام2011 م. إدراج برامج جامعة المدينة العالمية الحاصلة على الإعتماد الأكاديمي الكامل لأربعة برامج دراسات عليا في كلية العلوم الاسلامية ضمن قائمة المؤهلات المعترف بها من قبل هيئة الخدمة المدنية بماليزيا .
<br />
17. نهاية عام 2011 م. تم تخريج الدفعه الأولى من طلبة جامعة المدينة العالمية في مرحلة برامج الماجستير والبكالوريوس وعددهم (84) طالبا وطالبة لدرجة البكالوريوس, و(27) طالبا وطلبة لدرجة الماجستير .
<br />
<br />
ماذا يميز جامعة المدينة العالمية [MEDIU] ؟
<br />
أولاً: التقنية العالية والتسهيلات الحديثة: إن البنية التقنية لجامعة المدينة العالمية معدة لتلاءم أفضل المواصفات العصرية في مجال التعليم الالكتروني والتعليم عن بعد، وتشمل تلك البنية التحتية الأمور الآتية :
<br />
<br />
• موقع جامعة المدينة العالمية المتميز على الإنترنت " <a href="//www.mediu.edu.my" target="_blank" rel="nofollow">www.mediu.edu.my</a> " : والذي يقدم كافة أشكال الخدمات الجامعية ، والتي تشمل خدمات القبول والتسجيل والاستفسار والدخول على الدروس المباشرة والتواصل مع المدرسين والإداريين بالجامعة.
<br />
• النظام الالكتروني للإدارة التعليمية " عليم "، لإدارة الشؤون الدراسية بالجامعة، والذي يمكن كلاً من الطالب والأستاذ الجامعي والمشرفين الإداريين على إدارة كافة أشكال العملية الدراسية والتواصل المباشر، وبث المحاضرات الأكاديمية وأداء التمارين الدراسية.
<br />
• المكتبة الرقمية الشاملة <a href="//www.mediu.edu.my/arb/elibrary/elibrary.htm" target="_blank" rel="nofollow">www.mediu.edu.my/arb/elibrary/elibrary.htm</a> والتي توفر للطالب والمحاضر الجامعي أغلب أنواع المصنفات والمراجع الدراسية.
<br />
• مركز متميز لخدمة العملاء، والذي يمكن للطالب أو المحاضر أو المستفسر من خلاله الحصول على أي نوع من أنواع الخدمات المتاحة، وتوفر له إمكانية التواصل السريع.
<br />
• الصبغة العالمية : حيث إن الكوادر الإدارية والتدريسية في الجامعة تنحدر من العديد من الجنسيات والثقافات من شتى دول العالم، مما يوفر للجامعة صبغة عالمية ويساعد الطلبة على سرعة التأقلم في الجو الدراسي بالجامعة.
<br />
ثانيًا: البرامج الدراسية المتنوعة والمعتمدة:
<br />
حرصت الجامعة منذ البداية على وضع الأسس الأكاديمية لتقديم برامج دراسية متنوعة في مراحل: الدراسات التمهيدية ما قبل الجامعة، والدبلوم والبكالوريوس والدبلوم العالي والماجستير وصولاً إلى الدكتوراه، في عدد من التخصصات العلمية شملت تخصصات العلوم الإسلامية واللغة العربية، والعلوم المالية والإدارية، وعلوم الحاسب الآلي، والتربية، والعلوم التطبيقية، ويتم اعتماد جميع البرامج الدراسية في الجامعة مسبقاً وقبل طرحها من قبل هيئة الاعتمادات والمواصفات الأكاديمية الماليزية التابعة لوزارة التعليم العالي بدولة ماليزيا والمعترف بها عالمياً والتي تعرف اختصاراً بـ[MQA]، وقد حصلت الجامعة على الاعتراف الأكاديمي لبرامجها المتميزة في أكثر من 90 برنامجاً دراسياً.
<br />
عُدت "جامعة المدينة العالمية" إحدى أولى المؤسسات التعليمية الرائدة في ماليزيا في مجال التعليم العالي في تقديم عدد من البرامج والتخصصات التي لم يسبق إليها في مجال التعليم الالكتروني .
<br />
ثالثًا: (التعليم عن بعد( من خلال خمسة كليات موزعة كالأتي :-
<br />
1. كلية العلوم الإسلامية
<br />
2. كلية اللغات
<br />
3. كلية الحاسب وتقنية المعلومات
<br />
4. كلية العلوم المالية والإدارية
<br />
5. كلية التربية
<br />
6. كلية الهندسة
<br />
7. مركز اللغات
<br />
8. مركز الدراسات التمهيدية للمرحلة الجامعية.
<br />
رابعًا: المنهج الأكاديمي المحكم:
<br />
حيث حرصت "جامعة المدينة العالمية" منذ البداية على ضبط المنهج الأكاديمي للبرامج الدراسية وإعداده وتحكميه من قبل جهات معتمدة ومشهود لها بالمعرفة والخبرة، وتقوم الجامعة بتقديم كامل المنهج الأكاديمي المحكم مسجلاً بالصوت والنص والمراجع والمصادر الدراسية ومقسماً على المحاضرات الدراسية وفق التقويم الأكاديمي بشكل مسبق إلى الطلبة الملتحقين بها لتسهم بذلك في رفع مستواهم التعليمي، وتحقق الجودة الأكاديمية المستهدفة.
<br />
خامسًا: برامج تطوير شاملة للطلبة:
<br />
من خلال الخدمات التي تقدمها "جامعة المدينة العالمية [MEDIU]" عبر مركزها الرئيسى أو مراكز الخدمات التابعة لها وعددها تسعة في كل من ( الكويت – السعودية – إندونيسيا – تايلاند – مصر – سنغافورة – ماليزيا – بريطانيا- المغرب- غانا )، فإن الجامعة تقدم لطلابها المهارات العلمية والتربوية الأساسية إلى جانب التعليم الموجه ضمن خبرات فذة وبيئة ووسائل تعليمية سيعتبرها خريجو الجامعة بأنها قد غيرت مجرى حياتهم، هذا إضافة إلى أن الكادر الإداري والأكاديمي بالجامعة مؤهل على أعلى المستويات، ومزود بخبرات واسعة في طرق التعليم والإشراف، مما يوفر أنسب الفرص للطلاب لتنمية مهاراتهم القيادة من خلال مجتمع عالمي متنوع، وتعد الجامعة طلابها وتزودهم بمهارات وإمكانيات متعددة، كمهارات استخدام التقنية الحديثة، وإجادة اللغات المختلفة، ومهارات تنمية الشخصية والمهارات القيادية والأنشطة الإجتماعية والرياضية.
<br />
سادسًا: رسوم دراسية معقولة:
<br />
تقدم جامعة المدينة العالمية [MEDIU] تعليماً راقياً برسوم دراسية معقولة، حيث تبلغ الرسوم الدراسية لبرامج الدبلوم في العلوم المالية والإدارية والحاسب الآلي (المعادل لدرجة الليسانس) حوالي [4000] دولار أمريكي لطول مدة الدراسة والتي تترواح ما بين سنتين ونصف إلى ثلاثة سنوات، بينما تبلغ إجمالي قيمة الرسوم الدراسية في برامج البكالوريوس في العلوم الإسلامية واللغة العربية لكامل مدة الدراسة والتي تبلغ أربعة سنوات في حوالي [6000] إلى [7000] دولارأمريكي، ويبلغ متوسط الرسوم الدراسية لمرحلة الماجستير في العلوم الإسلامية واللغة العربية والممتدة لمدة سنيتن حوالي [6000] دولار أمريكي.
<br />
<br />
اسمحوا لنا أن نختم هذا الخطاب التعريفي بأن نسطر جزيل الشكر والتقدير لكم على اطلاعكم عليه آملين لكم المزيد من النجاح والتقدم والازدهار، ومتطلعين إلى المزيد من آفاق التعاون والتعاضد المثمرة والبناء.
<br />
<br />
تحياتنا لكم
<br />
فريق التسويق بجامعة المدينة العالمية بماليزيا
<br />
<br />
https://yacine.hooxs.com/t2386-topicمركز اللغات في جامعة المدينة العالمية في ماليزيا MEDIU2015-06-25T09:18:10Zصلاح الدين المحمدي
<br />
جامعة المدينة العالمية
<br />
<a href="http://www.mediu.edu.my/ar/" target="_blank" rel="nofollow">http://www.mediu.edu.my/ar/</a>
<br />
مركز اللغات
<br />
<a href="http://www.mediu.edu.my/ar/?page_id=168" target="_blank" rel="nofollow">http://www.mediu.edu.my/ar/?page_id=168</a>
<br />
<br />
الدورات التي يقدمها المركز:
<br />
• البرنامج التأهيلي لاختبار ( توفل )
<br />
• دورات اللغة العربية للناطقين بغيرها
<br />
• دورات تعليم اللغة الإنجليزية KPT(JPS)600-07/71/Jld. III 13
<br />
• دورات اللغة العربية بأندونيسيا
<br />
• اختبارات تحديد مستوى الكفاءة اللغوية
<br />
<br />
هيكل البرنامج
<br />
1- مهارات اللغة الإنجليزية الأساسية 1 (SLEN1013)
<br />
أهداف المقرر: 1. تعزيز معرفة الطلاب للمفردات الإنجليزية الأساسية. 2. تمكين الطلاب من قراءة وفهم الجمل البسيطة. 3. تمكين الطلاب من استخدام مهارات الاتصال الأساسية باللغة الإنجليزية. الملخص: هذه المادة هي الأولى ضمن مستويات اللغة الإنجليزية، وهي مصممة خصيصاً لطلاب البكلاريوس من ذوي الكفاءة المحدودة جداً في اللغة الإنجليزية. في هذه المادة سيتم تعريف الطلاب بمجموع مفردات اللغة الإنجليزية المستخدمة في البيئة المنزلية وكذلك الأنشطة الدراسية. وقد تم تكرير الكلمات بعناية في النصوص والتدريبات في سياقات ذات مفهموم مساعد للطلاب. و سيتم تدريس البنى النحوية ضمن سياق أوسع في استخدام اللغة، وتتناول هذه المادة المهارات اللغوية المختلفة بطريقة متكاملة وفعالة.
<br />
2- مهارات اللغة الإنجليزية الأساسية 2 (SLEN1023)
<br />
أهداف المقرر: 1. تعريف الطلاب بأنظمة الجمل الإنجليزية الأساسية. 2. زيادة حصيلة الطلاب من المفردات الإنجليزية المستخدمة في التعليم والتعلم. 3. تمكين الطلاب من كتابة فقرات باللغة الإنجليزية تظهر مدى قدرتهم على الاستمرار في بناء الجمل. الملخص: هذه هي المادة الثانية من مستويات اللغة الإنجليزية، وهي مصممة خصيصاً لطلاب البكلاريوس من ذوي الكفاءة الضعيفة في اللغة الإنجليزية، وتقوم هذه المادة بتزويد الطلاب بسياقات ذات صلة بالبيئة المنزلية والدراسية. وتحتوي هذه المادة على سياق وثقافة إسلامية لتوفير المعرفة للطلاب ولضمان حد أقصى من التعلم، بالإضافة لذلك سيتم تدريس الطلاب البنى النحوية وذلك باستخدام سياقات موضوعية.
<br />
3- الإنجليزية للاتصال في بيئة العمل (SLEN2053)
<br />
أهداف المقرر: 1. تعريف الطلاب بمختلف أشكال الاتصال التجاري في مكان العمل. 2. زيادة كفاءة الطلاب في اللغة الإنجليزية من خلال تقديم أمثلة من واقع الحياة في مكان العمل. 3. التمكن من الرد مع شيء من الثقة حول قضايا مختلفة تتعلق بمكان العمل الملخص: تعد هذه المادة من محتوى المستوى الثالث من مستويات اللغة الانجليزية ، وقد تم تصميمها خصيصاً لتلبية احتياجات طلاب اللغة الإنجليزية المبتدئين والمتوسطين. وقد تم اختيار المواضيع بعناية من الأحداث والأنشطة الشائعة الاستخدام في مكان العمل. وتركز هذه المادة على مكان العمل كجزء من متطلبات برنامج اللغة الإنجليزية. لذلك قد تم تصميمها خصيصاً لتعريف الطلاب بأنواع الاتصالات التي تستخدم في بيئة العمل. وبما أن هذه المادة مادة لغة إنجليزية، فقد تم بطبيعة الحال تقسيم منهجها إلى ثلاثة عناصر لغوية رئيسية، حيث يقوم الجزء الأول بالتركيز على الاتصالات التي تجري في مختلف بيئات العمل. وفي الجزء الثاني سيتعلم الطلاب أساليب كتابة المذكرات والرسائل. أما في الجزء الثالث من هذه المادة، فيركز على النواحي العملية للعروض الشفهية.
<br />
4- الإنجليزية لأغراض أكاديمية (SLEN2043)
<br />
أهداف المقرر: 1. تعزيز اكتساب المفردات الإنجليزية. 2. تعلم بعض العناصر النحوية للغة الانجليزية. 3. صياغة بعض الجمل المعقدة. 4. قراءة بعض مواضيع المواد الدراسية. 5. تعلم نطق بعض الأصوات الإنجليزية. الملخص: هذه المادة تعد من المستوى الثاني من مستويات اللغة الانجليزية. وقد تم تصميمها خصيصا ًلطلاب مرحلة البكلاريوس الذين لديهم قدر من المعرفة في اللغة الإنجليزية. وتسعى نحو تحسين قدرة الطلاب اللغوية. وهذه المادة مبنية على أساس مواضيع محددة ومتكاملة في المنهج، كما سيتم تعريف الطلاب بكلمات جديدة في اللغة الإنجليزية، وسيتم تعريضهم لأهم مهارات القراءة لتمكينهم من قراءة مجموعة من النصوص الأكاديمية، بالإضافة إلى ذلك سيتعلم الطلاب بعض البنى الأساسية للجملة الصحيحة، وبالنسبة لمهام وأنشطة هذه المادة فقد تم ترتيبها من حيث درجة الصعوبة وصممت بطريقة تؤدي إلى تشجيع الطلاب على أن يكونوا مستقلين في تعلمهم.
<br />
5- الانجليزية للأغراض العامة (SLEN2033)
<br />
أهداف المقرر: 1. تعريف الطلاب على بعض أساسيات اللغة الإنجليزية. 2. رفع مستوى كفاءة الطلاب في مهارات اللغة الإنجليزية الأربعة. 3. تحسين تقة الطلاب وقدراتهم كمتعلمين للغة الإنجليزية. 4. أن تكون المادة بمثابة صلة انتقالية لمستوى أعلى من اللغة الإنجليزية. الملخص: هذه المادة تعد من المستوى الثاني من مستويات اللغة الانجليزية. وقد تم تصميمها خصيصا ًلطلاب مرحلة البكلاريوس الذين لديهم قدر ضئيل من المعرفة في اللغة الإنجليزية، ومواضيع هذه المادة قد تم تنظيمها تنظيماً موضوعياً، مع التركيز على المهام، والطالب، وتحتوي أيضا ًعلى مهام شفهية منظمة، مع تضمين منهجية العمل في القراءة والكتابة، وتشجيع الطلاب على التعبير عن أنفسهم بطريقة مناسبة. وبالنسبة لمهام وأنشطة هذه المادة فقد تم ترتيبها من حيث درجة الصعوبة وصممت بطريقة تؤدي إلى تشجيع الطلاب على أن يكونوا مستقلين في تعلمهم
<br />
. كتاب إلكتروني لتعلم اللغة العربية
<br />
<br />
مع تحيات/
<br />
مركز اللغات
<br />
<a href="http://www.mediu.edu.my/ar/?page_id=168" target="_blank" rel="nofollow">http://www.mediu.edu.my/ar/?page_id=168</a>
<br />
جامعة المدينة العالمية
<br />
<a href="http://www.mediu.edu.my/ar/" target="_blank" rel="nofollow">http://www.mediu.edu.my/ar/</a>
<br />
<br />
https://yacine.hooxs.com/t2385-topicوكالة البحوث والتطوير في جامعة المدينة العالمية MEDIU في ماليزيا2015-06-25T09:17:05Zصلاح الدين المحمدي
<br />
جامعة المدينة العالمية
<br />
<a href="http://www.mediu.edu.my/ar/" target="_blank" rel="nofollow">http://www.mediu.edu.my/ar/</a>
<br />
وكالة البحوث والتطوير
<br />
<a href="http://www.mediu.edu.my/ar/?page_id=1712" target="_blank" rel="nofollow">http://www.mediu.edu.my/ar/?page_id=1712</a>
<br />
<br />
<br />
<br />
<br />
الأهداف الإستراتيجية للوكالة: <a href="http://www.mediu.edu.my/ar/?page_id=31213" target="_blank" rel="nofollow">http://www.mediu.edu.my/ar/?page_id=31213</a>
<br />
بناء القدرات البحثية والتطويرية للجامعة.
<br />
إنشاء نظام إدارة سجلات ووثائق فعال.
<br />
وضع أساليب لتقييم المقدرات والنتائج والأداء وتطوير أفضل الممارسات المتعلقة بالمشاريع والبرامج.
<br />
<br />
المراكز والأقسام التابعة للوكالة:
<br />
مراكز البحوث
<br />
مركز التدريب والتأهيل
<br />
مركز التطوير الأكاديمي
<br />
مركز التطوير الاداري
<br />
قسم أنظمة إدارة الأعمال
<br />
قسم التعاون الأكاديمي
<br />
قسم إدارة المشاريع
<br />
قسم الجودة الأكاديمية
<br />
<br />
<br />
https://yacine.hooxs.com/t2384-topicعمادة الدراسات العليا في جامعة المدينة العالمية MEDIU في ماليزيا2015-06-25T09:15:41Zصلاح الدين المحمدي
<br />
جامعة المدينة العالمية
<br />
<a href="http://www.mediu.edu.my/ar/" target="_blank" rel="nofollow">http://www.mediu.edu.my/ar/</a>
<br />
<br />
عمادة الدراسات العليا
<br />
<a href="http://www.mediu.edu.my/ar/?page_id=156" target="_blank" rel="nofollow">http://www.mediu.edu.my/ar/?page_id=156</a>
<br />
<br />
تعد عمادة الدراسات العليا بجامعة المدينة العالمية من الجهات الأكاديمية الرئيسة فيها والتي تشرف على الجهات الأكاديمية البحثية في الجامعة كلها:
<br />
- كلية العلوم الإسلامية. <a href="http://www.mediu.edu.my/ar/?page_id=158" target="_blank" rel="nofollow">http://www.mediu.edu.my/ar/?page_id=158</a>
<br />
- كلية اللغات. <a href="http://www.mediu.edu.my/ar/?page_id=160" target="_blank" rel="nofollow">http://www.mediu.edu.my/ar/?page_id=160</a>
<br />
- كلية التربية. <a href="http://www.mediu.edu.my/ar/?page_id=166" target="_blank" rel="nofollow">http://www.mediu.edu.my/ar/?page_id=166</a>
<br />
- كلية الحاسب الآلي وتقنية المعلومات. <a href="http://www.mediu.edu.my/ar/?page_id=162" target="_blank" rel="nofollow">http://www.mediu.edu.my/ar/?page_id=162</a>
<br />
- كلية العلوم المالية والإدارية. <a href="http://www.mediu.edu.my/ar/?page_id=164" target="_blank" rel="nofollow">http://www.mediu.edu.my/ar/?page_id=164</a>
<br />
- كلية الهندسة. <a href="http://www.mediu.edu.my/ar/?page_id=17402" target="_blank" rel="nofollow">http://www.mediu.edu.my/ar/?page_id=17402</a>
<br />
- مركز اللغات. <a href="http://www.mediu.edu.my/ar/?page_id=168" target="_blank" rel="nofollow">http://www.mediu.edu.my/ar/?page_id=168</a>
<br />
<br />
الرؤية:
<br />
تهدف عمادة الدراسات العليا إلى تنظيم البحث الأكاديمي لجعل الجامعات التي نتعامل معها تكون بحثية من الطراز الأول على مستوى العالم، وذلك لانتهاجها سياسات تطويرية غير تقليدية.
<br />
<br />
الرسالة:
<br />
تهدف إلى التطوير السليم بدرجة من التخصص والاحترافية تؤدي بدورها إلى تطوير وتنمية المعرفة وإعداد الطلاب على الوجه الأكمل؛ ليكونوا باحثين في شتى مناحي المعرفة والمجالات الفكرية.
<br />
تقوم الدراسات العليا بوضع اللوائح المنظمة للعمل البحثي الأكاديمي في الجامعة بمستوى عالٍ من الجدية والعلمية كالتالي:
<br />
- اقتراح السياسة العامة للدراسات العليا أو تعديلها، وتنسيقها، وتنفيذها بعد إقرارها.
<br />
- اقتراح اللوائح الداخلية بالتنسيق مع الكليات فيما يتعلق بتنظيم الدراسات العليا.
<br />
- اقتراح أسس القبول للدراسات العليا وتنفيذها والإشراف عليها.
<br />
- التوصية بإجازة البرامج المستحدثة بعد دراستها والتنسيق بينها وبين البرامج القائمة.
<br />
- التوصية بالموافقة على المواد الدراسية للدراسات العليا وما يطرأ عليها أو على البرامج من تعديل أو تبديل.
<br />
- التوصية بمسميات الشهادات العليا، والرفع بها للمجلس الأكاديمي.
<br />
- التوصية بمنح الدرجات العلمية.
<br />
<br />
وتقدم عمادة الدراسات العليا:
<br />
خدمات جليلة للدارسين في كافة البرامج البحثية مراعاة لرغبات الدراسين والباحثين، كالتالي:
<br />
أولاً: نظام الدراسة بطريقة البحث هيكل ( أ ): حيث يقوم الطالب بإعداد الرسالة أو الأطروحة تحت إشراف أستاذ من الكادر الأكاديمي لإحراز متطلبات التخرج فضلًا عن المتطلبات الأخرى من الكلية المعنية.
<br />
ثانيًا: نظام الدراسة بطريقة المواد الدراسية والبحث ويرمز لها برمز (ب).
<br />
ثالثا: الدراسة بالمواد مع مشروع بحثي قصير ويعرف بهيكل (ج).
<br />
مستوى الخدمة التي تقدم للطالب ورضاؤه عنها:
<br />
تسعى العمادة في تقديم أساليب مبتكرة لبرامج الرسائل العلمية عن بعد تسهيلًا على الطلاب؛ بحيث يدرس الطالب ويكتب بحثه من منزله، ويشرف عليه الأستاذ الجامعي ويناقش كذلك عبر وسائل الاتصال الإلكترونية، إلى أن تصل له وثيقة التخرج بخدمة رفيعة المستوى.
<br />
تشرف عمادة الدراسات العليا على توفير خدمة رفيعة المستوى تكاد تنفرد بها جامعة المدينة العالمية، وهي بنك الموضوعات للرسائل العلمية؛ حيث يمتلك البنك أكثر من أربعة آلاف موضوع يصلح للبحث، ولم تدرس قبل ذلك؛ لتيسير السبيل أمام الطالب لإيجاد موضوع الدراسة الملائم لميوله العلمية دون عناء.
<br />
<br />
أهمية الأبحاث المطروحة:
<br />
تعد أبحاث جامعة المدينة من أرقى الأبحاث علمًا وأصالة وتجتهد العمادة في وضع السبل العلمية الدقيقة لضمان أصالة البحث العلمي وجودته.
<br />
<br />
- خارطة طريق العمل:
<br />
تأمل عمادة الدراسات العليا إلى آفاق أرحب وطموحات لاحدود لها في تقديم خدمة ممتازة لطلاب العلم الشرعي واللغوي والعلمي والبحثي بصفة عامة؛ لتجعل جميع الجامعات والمؤسسات العليمة التي نتعامل معها في مصاف جامعات العالم المتقدم، وقد خطونا خطوات واسعة، ويبقى الأمل ينير لنا طريق المستقبل، ونراه قريبًا بإذن الله.
<br />
وما زال العطاء مستمرًّا ...............
<br />
مع تحيات/
<br />
جامعة المدينة العالمية
<br />
<a href="http://www.mediu.edu.my/ar/" target="_blank" rel="nofollow">http://www.mediu.edu.my/ar/</a>
<br />
<br />
https://yacine.hooxs.com/t2383-topicكلية العلوم المالية والإدارية في جامعة المدينة العالمية MEDIU في ماليزيا2015-06-25T09:14:35Zصلاح الدين المحمدي
<br />
جامعة المدينة العالمية
<br />
<a href="http://www.mediu.edu.my/ar/" target="_blank" rel="nofollow">http://www.mediu.edu.my/ar/</a>
<br />
كلية العلوم المالية والإدارية
<br />
<a href="http://www.mediu.edu.my/ar/?page_id=164" target="_blank" rel="nofollow">http://www.mediu.edu.my/ar/?page_id=164</a>
<br />
<br />
نظام التعليم
<br />
هناك نظامين تعليميين تنتهجه الجامعة، وهما:
<br />
• تعليم مباشر
<br />
• تعليم عن بعد
<br />
تقدم كلية العلوم المالية والإدارية الدروس والمحاضرات، في كل من اللغتين العربية والانجليزية، ضمن متوالية علمية متكاملة من البرامج العلمية، تشتمل على:
<br />
• أولاً: المحاضرات المباشرة في قاعات الدرس داخل الجامعة.
<br />
• ثانياً: المحاضرات غير المباشرة (الإلكترونية).
<br />
• ثالثاً: الواجبات.
<br />
• رابعاً: الاختبارات.
<br />
• خامساً: المنتديات.
<br />
برامج الدبلوم (ما دون بكالوريوس)
<br />
دبلوم في نظم المعلومات الإدارية
<br />
المرحلة الجامعية:
<br />
• بكالوريوس إدارة الأعمال في التجارة الإلكترونية KPT/JPS(PA9475)07/2014
<br />
• بكالوريوس إدارة الأعمال KPT/JPS(PA9478)07/2014
<br />
بكالوريوس في إدارة الأعمال (مع مرتبة الشرق) في إدارة – دوام كامل
<br />
بكالوريوس في إدارة الأعمال (مع مرتبة الشرق) في التسويق دوام كامل
<br />
ماجستير كلية العلوم المالية والادارية:
<br />
• ماجستير في إدارة الأعمال ( التعليم عن بعد) KPT/JPS(PA 0446)03/2016
<br />
• ماجستير في العلوم المالية والمصرفية الإسلامية ( التعليم عن بعد) KPT/JPS(PA 0354)03/2016
<br />
• ماجستير فى المحاسبة ( التعليم عن بعد) KPT/JPS(PA 0447)03/2016
<br />
• ماجستير في الاقتصاد (التعليم عن بعد) KPT/JPS(PA 449)03/2016
<br />
دكتوراة كلية العلوم المالية والادارية:
<br />
• دكتوراه فلسفة في الاقتصاد (التعليم عن بعد عبر الإنترنت) KPT/JPS(PA 0386)03/2016
<br />
• دكتوراه فلسفة في إدارة الأعمال ( التعليم عن بعد ) KPT/JPS(PA 0388)03/2016
<br />
• دكتوراة فلسفة في المحاسبة ( التعليم عن بعد) KPT/JPS(PA 0385)03/2016
<br />
• دكتوراة فلسفة في العلوم المالية والمصرفية الإسلامية ( التعليم عن بعد) KPT/JPS(PA 0387)03/2016
<br />
<br />
مع تحيات/
<br />
كلية العلوم المالية والإدارية
<br />
<a href="http://www.mediu.edu.my/ar/?page_id=164" target="_blank" rel="nofollow">http://www.mediu.edu.my/ar/?page_id=164</a>
<br />
جامعة المدينة العالمية
<br />
<a href="http://www.mediu.edu.my/ar/" target="_blank" rel="nofollow">http://www.mediu.edu.my/ar/</a>
<br />
<br />
https://yacine.hooxs.com/t2382-topicنهاية معاناة الطفلة "صفية" مع روماتويد المفاصل بعد تناولها منتجات مراكز الهاشمى الغذائية2014-11-04T07:50:56Zماريتا
<br />
وتتوالى نجاحات المكملات الغذائيـــة لمراكـــز الهاشـــمى للاعشاب الطبيعية
<br />
شفاء من روماتويد المفاصل بمركز الهاشمى فرع مصر محافظة البحيرة اغسطس 2014
<br />
بسم الله الرحمن الرحيم
<br />
يخرج من بطونها شراب مختلف الوانه فيه شفاء للناس
<br />
صدق الله العظيم
<br />
الطب البديل هو الوسيلة العلاجية الرئيسية لكثير من الأمراض ومتعارف عليه دولياً منذ أكثر من خمسين عاماً
<br />
نهاية معاناة الطفلة "صفية" مع روماتويد المفاصل بعد تناولها منتجات مراكز الهاشمى الغذائية
<br />
<img src="http://im68.gulfup.com/MUOFLi.png" border="0" alt=""/>
<br />
إن مرض الروماتويد هو عبارة عن مرض مناعي ذاتي (autoimmune disease) يسبب التهاباً مزمناً في المفاصل. وقد يمتد الالتهاب ليشمل المناطق المحيطة بالمفاصل مثل الأربطة والأوتار بل قد يمتد ليشمل أجزاء أخرى من الجسم. ومعنى مرض مناعي في هذه الحالات يشير إلى أن المرض يحدث عندما لا يستطيع الجسم التفرقة بين أنسجته والأنسجة الخارجية مما يؤدي إلى ظهور ردة فعل مناعية ضد أغشية الجسم ويؤدي إلى حدوث هذه الالتهابات. فعندما يعتقد الجسم أن الأغشية غريبة عنه يبدأ بالهجوم عليها بكريات الدم البيضاء وغيرها من الأسلحة الذي يستخدمها الجسم كمناعة ضد الالتهابات والجراثيم. وهذا الهجوم يؤدي إلى ظهور الالتهابات في المفاصل والأجزاء الأخرى من الجسم. أما أسباب مرض الروماتويد فهي غير معروفة. وهناك الكثير من الأبحاث التي أجريت في السابق ولا تزال تجرى في محاولة لمعرفة السبب ولكن من غير دليل نهائي. وقد اعتقد العلماء في السابق أن هذا المرض قد يأتي نتيجية التهاب بفيروسات أوبكتيريا أو فطريات تؤدي إلى تحفيز الجهاز المناعي ومن ثم ظهور هذا المرض. كما أن بعض العلماء ربط المرض بالناحية الوراثية حيث إنه قد يظهر أكثر من شخص مصاب بهذا المرض في نفس العائلة. وفي أحيان أخرى تم ربط المرض بعوامل بيئية مثل التغير في المناخ أو حتى التدخين المزمن. وبغض النظر عن السبب وراء هذا المرض إلا أن المحصلة هو تحفيز جهاز المناعي للجسم بطريقة مرضية بحيث إنه يبدأ بمهاجمة أغشية الجسم المختلفة كما ذكرنا سابقاً.
<br />
توبأمكان اعضاء المنتدى الكرام
<br />
التواصل بمشيئة الله تعالى بمركز الشيخ محمد الهاشمى فرع مصر وطلب منتجات المركز الاصلية وذلك من خلال
<br />
الاتصال المباشر على اى من الارقام التالية
<br />
01110000885
<br />
01110011003
<br />
01110000883
<br />
01110000887
<br />
01110011225
<br />
01111188811
<br />
01110000881
<br />
01110011002
<br />
01111186666
<br />
01110000886
<br />
01110011224
<br />
01110000991
<br />
01110000882
<br />
01110000884
<br />
01110011005
<br />
01110011006
<br />
01110011223
<br />
<br />
علما بأن مواعيد الدوام الرسمية للمركز تبدأ من الساعة التاسعة صباحا حتى الساعة التاسعة مساء طوال ايام الاسبوع ماعدا عطلتى الاسبوع الجمعة والسبت ونحيط علم سيادتكما بأن مركز الهاشمى فرع مصر لا يستقبل العملاء يمكنكم فقط طلب منتجات المركز الاصلية من خلال الاتصال وشرح الحالة المرضية الخاصة بكم وسيصل اليكم المنتج الغذائى الطبيعى بأذن الله تعالى
<br />
ا**********************************************
<br />
https://yacine.hooxs.com/t2381-topicدعاء المسجون2014-09-01T07:45:32Zديمانا ((دعاء المسجون ))
<br />
<a href="https://www.youtube.com/watch?v=_p48V5jMBgA&feature=youtu.be&hd=1" target="_blank" rel="nofollow">https://www.youtube.com/watch?v=_p48V5jMBgA&feature=youtu.be&hd=1</a>
<br />
يا حي يا قيوم يا ذا الجلال و الإكرام اللهم إنا نسألك بأنك أنت الواحد الأحد الصمد الذي لم يلد و لم يولد و لم يكن له كفوا أحد أن تسهل و تعجل بإطلاق سراحي من السجن ، اللهم إجعلي لي من لدنك فرجا و مخرجا ، اللهم إني أتوسل إليك بكل عمل صالح عملته في هذه الدنيا و تقبلته مني أن تسهل و تعجل بإطلاق سراحي من السجن ، اللهم سخر عبادك للإفراج عني من السجن ، اللهم تقبل مني دعائي و إستجب لي يا أرحم الراحمين ،آمين يا رب العالمين
<br />
<br />
منقول من صفحة كلنا مع الهاشمى
<br />
تضامنا مع الشيخ محمد الهاشمى شاركوا معنا على هذا الرابط
<br />
<a href="https://www.facebook.com/pages/%D9%83%D9%84%D9%86%D8%A7-%D9%85%D8%B9-%D8%A7%D9%84%D9%87%D8%A7%D8%B4%D9%85%D9%89/214269865440149" target="_blank" rel="nofollow">https://www.facebook.com/pages/%D9%83%D9%84%D9%86%D8%A7-%D9%85%D8%B9-%D8%A7%D9%84%D9%87%D8%A7%D8%B4%D9%85%D9%89/214269865440149</a>
<br />
<br />
https://yacine.hooxs.com/t2380-topicبرنامج يقوم باستخراج جميع كلمات السر المسجلة في الحاسوب لجميع البرامج2014-02-22T12:00:51ZDz TEAM<span style="font-size: 29px; line-height: normal"><font color="#ff0000">برنامج يقوم باستخراج جميع كلمات السر المسجلة في الحاسوب لجميع البرامج
<br />
<br />
<br />
</font></span><a href="http://www.bdr130.net/vb/t734436.html" class="postlink" target="_blank" rel="nofollow"><span style="font-size: 29px; line-height: normal"><font color="#ff0000"><img src="http://pixhost.ws/avaxhome/97/de/0011de97_medium.jpeg" border="0" alt=""/></font></span></a>
<br />
Password Recovery Bundle 2010 v1.30 Portable | 3 mb
<br />
<br />
<font color="black">
<br />
<span style="font-size: 21px; line-height: normal">برنامج رهييييييييييييييييييييييييييييييب
<br />
هل نسيت كلمة السر؟
<br />
يقوم PRB باستخراج كلمات السر من جميع البرامج ك:</span>
<br />
MSN
<br />
AIM
<br />
Outlook
<br />
Windows Mail
<br />
IE
<br />
Firefox
<br />
Access
<br />
FTP
<br />
PST passwords
<br />
Google Talk,
<br />
Trillian
<br />
Miranda
<br />
Paltalk
<br />
Digsby
<br />
Outlook
<br />
Outlook Express
<br />
Outlook PST File
<br />
Windows Mail
<br />
Windows Live Mail
<br />
Dialup
<br />
Internet Explorer
<br />
Firefox
<br />
MS Access
<br />
SmartFTP
<br />
FileZilla
<br />
WS_FTP
<br />
CuteFTP
<br />
AutoFTP,
<br />
Camfrog Video Chat
<br />
<br />
<br />
<font color="purple"><span style="font-size: 21px; line-height: normal">التحميل</span></font>
<br />
<a href="http://www.bdr130.net/vb/t734436.html" class="postlink" target="_blank" rel="nofollow"><img src="http://lpi200.lpi.ac-poitiers.fr/Plugins/Gepi/images/icons/lock.png" border="0" alt=""/></a>
<br />
</font>
<br />
<font color="darkred">ضع ردا او رأيك قبل <a href="http://lk.freei.me/m.php?id=56" class="postlink" target="_blank" rel="nofollow">التحميل</a></font>https://yacine.hooxs.com/t472-topicFBI يكشف اختراق “أنونيموس” لحواسب حكومية أمريكية منذ ديسمبر الماضي2013-11-16T23:33:40ZDz TEAM<img src="http://d3gx4lfpydkfch.cloudfront.net/wp-content/uploads/anonymous1.jpg" border="0" alt=""/>
<br />
<br />
<font color="#ff3333">17.11.2013</font>
<br />
<br />
كشف مكتب التحقيقات الاتحادي الأمريكي (FBI) عن حملة بدأها مجموعة القراصنة المعروفة باسم “أنونيموس” قبل عام، اخترقوا خلالها حواسب لجهات حكومية أمريكية متعددة.
<br />
<br />
وأوضح المكتب في مذكرة، أصدرها الخميس الماضي، أن القراصنة استغلوا نقاط ضعف في أحد برمجيات شركة “أدوبي” لاختراق حواسب حكومية أمريكية في ديسمبر الماضي، وعلى مدار العام الجاري.
<br />
<br />
وفتح القراصنة أبواب خلفية في تلك الحواسب لتسهيل مهمتم في معاودة التسلل لها، وشملت الجهات التي تم اختراق حواسبها جهات رفيعة المستوى مثل الجيش الأمريكي ووزارتي الصحة والطاقة.
<br />
<br />
وحذر المكتب، في مذكرته، الجهات الحكومية الأمريكية من خطورة تلك الاختراقات، وشدد على ضرورة البدء في التحقق من الأنظمة الداخلية وتحديد حجم البيانات التي تم تسريبها كنتيجة لتلك الحملة الإلكترونية التي شنها “أنونيموس”.
<br />
<br />
ومن جانبها، أشارت وكالة رويترز الإخبارية إلى أن مذكرة داخلية كتبها “كيفن كنوبلوتش”، كبير موظفي وزير الطاقة الأمريكي، أكدت أن الحملة حصلت على المعلومات الشخصية لنحو 104 الاف موظف ومتعاقد مع وزارة الطاقة بالاضافة إلى معلومات عما يقرب من عشرين الف حساب مصرفي.
<br />
<br />
هذا، ويعتقد مكتب التحقيقات الفيدرالي أن حملة “أنونيموس” تلك لها علاقة باختراق البريطاني “لوري لوف” لأنظمة إلكترونية تابعة لوزارة الدفاع الأمريكية ووكالتي الفضاء الأمريكية “ناسا” وحماية البيئة؛ ويشار إلى أن “لوف” كان قد تم اعتقاله في بريطانيا الشهر الماضي.
<br />
<br />
ويذكر أن “أنونيموس” هي مجموعة من القراصنة المجهولين وغير المنتمين لبلد واحدة، وهي المجموعة التي بدأت في الظهور منذ عام 2003، وتعرف بحركاتها الاحتجاجية ضد الحكومات والأنظمة القمعية، على حد وصفها، عبر الهجمات الإلكترونية.
<br />
<br />
ويشار إلى أن القضاء الأمريكي كان قد عاقب مؤخراً أحد قراصنة “أنونيموس”، ويدعى جيريمي هاموند، لإدانته باختراق أنظمة شركة “ستراتفور” التحليلية الأمريكية، والتي يطلق عليها في الإعلام الأمريكي “مخابرات الظل”.https://yacine.hooxs.com/t2379-topicمايكروسوفت تفتح مركزا لمكافحة الجرائم الإلكترونية2013-11-15T13:43:14ZDz TEAM<img src="http://d3gx4lfpydkfch.cloudfront.net/wp-content/uploads/2013/11/microsoft-Cybercrime-Center-598x337.jpg" border="0" alt=""/>
<br />
<br />
<font color="#ff3333">15.11.2013</font>
<br />
<br />
أعلنت شركة “مايكروسوفت” اليوم، الخميس، عن افتتاح مركز “الجرائم الإلكترونية” خاصتها، وهو المركز الذي سيتخصص في مراقبة نمو الجرائم الإلكترونية ومكافحتها عالميا.
<br />
<br />
وأوضحت الشركة الأمريكية أن مركز “مايكروسوفت للجرائم الإلكترونية”، سوف يجمع بين الخبرة القانونية والتقنية وكافة الأدوات والتقنية المتطورة لمكافحة تلك النوعية من الجريمة بشكل فعال على شبكة الإنترنت.
<br />
<br />
وأشارت “مايكروسوفت” إلى أن مركزها سيحاول المساهمة في الحد من كافة أنواع الجريمة الإلكترونية سواء تلك المرتبطة بالبرمجيات الخبيثة أو سرقة الملكية الفكرية أو حتى تقنيات استغلال الأطفال.
<br />
<br />
وسوف يحاول المركز التصدي كذلك لشبكات “بوتنت” التي بدأت في الإنتشار بشكل كبير مستغلة حواسب الملايين من المستخدمين للقيام بجرائم إلكترونية دون علمهم، حيث قال ديفيد فين، المستشار العام المساعد في وحدة الجرائم الإلكترونية لدى الشركة “الهدف الأول من هذا المكان هو جعل الإنترنت أكثر أمنا للجميع”.
<br />
<br />
وأضافت “مايكروسوفت” أن المركز كذلك سيوفر خبراته وقدراته للمساعدة في حل الجرائم الإلكترونية الكبيرة حول العالم، مثل جرائم الاحتيال عبر الإنترنت وسرقة الهوية والتجسس والاختراق.
<br />
<br />
وأكدت الشركة الأمريكية أن الجرائم الإلكترونية تؤثر سلباً بقوة على الاقتصاد العالمي حيث تبلغ تكلفة تلك الجرائم على الاقتصاد العالمي نحو 500 مليار دولار أمريكي، خاصة أن 50 بالمائة من مستخدمي الإنترنت الراشدين وقعوا ضحية لجريمة إلكترونية في العالم الماضي فقط.
<br />
<br />
ومن جانبه قال نوبورو ناكاتاني، المدير التنفيذي لمجمع الإنتربول (البوليس الدولي) للابتكار، “المركز سوف يكون بمثابة محور هام في جهود التصدي للهجمات الإلكترونية واستباقها”.
<br />
<br />
يذكر أن “مايكروسوفت” أقامت مركزها للجرائم الإلكترونية في حرم الشركة بمدينة ريدموند في ولاية واشنطن بالولايات المتحدة الأمريكية.https://yacine.hooxs.com/t2378-topicوزير الاتصالات المصري يعلن معارضته لقانون الرقابة على الإنترنت2013-11-12T20:13:15ZDz TEAM<img src="http://d3gx4lfpydkfch.cloudfront.net/wp-content/uploads/2013/11/atef-helmy-egyTITminister-598x337.jpg" border="0" alt=""/>
<br />
<br />
<font color="#ff3333">12.11.2013</font>
<br />
<br />
أعلن المهندس عاطف حلمي وزير الاتصالات وتقنية المعلومات المصري عن رفضه للمقترح المقدم في مشروع قانون مكافحة الإرهاب الجديد المعروض على مجلس الوزراء المصري، والذي تنص بعض بنوده على فرض رقابة على الإنترنت ومواقع التواصل الاجتماعي.
<br />
<br />
وأكد وزير الاتصالات المصري أن المقترح لم يعرض عليه قبل تضمينه في مشروع القانون الجديد، مشيراً إلى أن مثل هذا المقترح له أثار سلبية تعود على قطاع الاتصالات وتقنية المعلومات في مصر.
<br />
<br />
ووصف المهندس عاطف حلمي المقترح، في حوار تلفزيوني له، بالمزعج، مؤكداً أنه سيحاول إبراز مساوئ رقابة الإنترنت ومواقع التواصل الاجتماعي للمسؤولين خلال الفترة المقبلة لضمان عدم إقرار المقترح.
<br />
<br />
وأضاف وزير الاتصالات المصري، ببرنامج “الحياة اليوم”، أن هناك استثمارات كبيرة في قطاع الاتصالات المصري، وقد تتأثر بعض هذه الاستثمارت بفرض رقابة على الإنترنت ومواقع التواصل الاجتماعي.
<br />
<br />
وشدد المهندس عاطف حلمي على أنه يرفض بشدة تدخل وزارة الاتصالات في محتوى الإنترنت في مصر، وأنه رفض محاولات سابقة من مسؤولين لحجب محتوى مخالف لتوجهاتهم، مشيراً إلى أنه يفضل أن تركز الوزارة في مهام أكثر جدوى مثل تطوير البنية التحتية التقنية.
<br />
<br />
وكان مشروع قانون مكافحة الإرهاب الجديد في مصر قد تضمن بنود لفرض الرقابة اللازمة على مواقع الإنترنت لضمان عدم استخدامها في أغراض إرهابية، كما نصت “المادة 28″ منه على حق النيابة العامة إصدار قرار بحجب أو منع المواقع الإلكترونية ومواقع التواصل إذا ما استخدمت في أعمال إرهابية أو الدعوة لها.
<br />
<br />
هذا، وأشار وزير الاتصالات المصري إلى أن مركز الأمن المعلوماتي التابع لوزارته يسعى لمقاومة أي أعمال للتجسس أو الاختراق يتم شنها سواء داخليا أو خارجيا، وأنه يتصدى بنجاح لنسبة كبيرة من الهجمات الإلكترونية.
<br />
<br />
ورفض المهندس عاطف حلمي خلال حواره التأكيد على أن شبكة الاتصالات المصرية مؤمنة بالكامل من التجسس والاختراقات، مؤكداً أن الأدوات التي تستخدم عالمياً تصعب من مهمة تأمين الشبكة بنسبة 100 بالمائة.
<br />
<br />
وتأتي تصريحات وزير الاتصالات المصري حول قدرات مصر للتصدي لأعمال التجسس والاختراق الإلكترونية عقب ما أثير حول قيام عدد من الوكالات الاستخباراتية الأمريكية بأعمال مشابهة للتجسس على حكومات ومنظمات في العديد من الدول حول العالم.
<br />
<br />
<iframe width="560" height="315" src="https://www.youtube.com/embed/SX6YY2i9lCs" allowscriptaccess="always" allowfullscreen="true" frameborder="0" loading="lazy" allowfullscreen></iframe>https://yacine.hooxs.com/t2377-topicدراسة: 252 برمجية خبيثة جديدة استهدفت “أندرويد” في 3 شهور2013-11-12T20:08:30ZDz TEAM<img src="http://d3gx4lfpydkfch.cloudfront.net/wp-content/uploads/android-google.jpg" border="0" alt=""/>
<br />
<br />
<font color="#ff3333">12.11.2013</font>
<br />
<br />
استهدفت البرمجيات الخبيثة الجديدة نظام تشغيل “أندرويد” بنسبة أكبر من أنظمة تشغيل الأجهزة النقالة الأخرى خلال الربع الثالث من العام الجاري، وذلك حسب تقرير لشركة F-Secure للحلول الأمنية.
<br />
<br />
وأوضحت شركة F-Secure، في تقريرها، أنها أكتشفت 259 برمجية خبيثة جديدة تستهدف أنظمة تشغيل الأجهزة النقالة في الربع الثالث، وكانت النسبة الأكبر من تلك البرمجيات تستهدف مستخدمي نظام “أندرويد”.
<br />
<br />
وكشفت الشركة أن عدد البرمجيات الخبيثة الجديدة التي استهدفت نظام “أندرويد” خلال الفترة ما بين بداية يوليو ونهاية سبتمبر بلغت 252 برمجية، فيما استهدفت بقية البرمجيات نظام تشغيل “سيمبيان” الخاص بهواتف شركة “نوكيا”.
<br />
<br />
وأكدت الشركة أن حلولها الأمنية المنتشرة على أنظمة تشغيل الأجهزة النقالة الأخرى مثل iOS و”بلاك بيري” و”ويندوز فون” لم تكتشف أي برمجيات خبيثة جديدة تستهدف تلك الأنظمة للربع الثالث على التوالي.
<br />
<br />
وأشارت الشركة أن نسبة البرمجيات الخبيثة الجديدة التي تم اكتشافها خلال الربع الثالث هي الأكبر خلال عام 2013، حيث لم يتجاوز عددها 207 برمجية في الربع الثاني و166 برمجية في الربع الأول.
<br />
<br />
وظل نظام “أندرويد” هو الأكثر استهدافا من قبل مطوري البرمجيات الخبيثة عام 2013، حيث استهدف خلال الربع الأول بنحو 153 برمجية خبيثة جديدة وفي الربع الثاني بعدد 205 برمجية خبيثة جديدة.
<br />
<br />
وكانت البرمجيات الخبيثة من نوع “حصان طروادة” (Trojans) هي الأكثر شيوعاً بين البرمجيات الجديدة التي تم اكتشافها خلال الربع الثالث من 2013، وأبرزها أحصنة طروادة التي تستهدف سرقة معلومات الحسابات البنكية من هواتف المستخدمين.
<br />
<br />
يذكر أن نظام “أندرويد” هو أكثر نظام مفتوح المصدر شيوعاً على الهواتف الذكية والحواسب اللوحية، حيث أعلنت “جوجل” في سبتمبر الماضي أن عدد الأجهزة المفعّلة بهذا النظام قد تجاوزت حاجز مليار جهاز ذكي.
<br />
https://yacine.hooxs.com/t2376-topicثغرة أمنية خطيرة في أربع نسخ من إنترنت إكسبلورر2013-11-12T17:16:34ZDz TEAM<img src="http://d3gx4lfpydkfch.cloudfront.net/wp-content/uploads/2013/11/Internet-Explorer-flaw-allows-Hackers-to-Track-your-Mouse-598x337.jpg" border="0" alt=""/>
<br />
<br />
لم تقم مايكروسوفت حتى الآن بالتعليق أو إصدار حل للمشكلة
<br />
<br />
<font color="#ff3333">12.11.2013</font>
<br />
<br />
كشف باحثون أمنيون عن مجموعة من الثغرات الأمنية ذات الخطورة العالية التي لم يتم إغلاقها بعد، موجودة في عدد من نسخ متصفح مايكروسوفت إنترنت إكسبلورر. ويقوم قراصنة الإنترنت بالاستفادة من هذه الثغرات لتثبيت برمجيات خبيثة متقدمة على حواسب المستخدمين الذين يقومون بزيارة مواقع تم تجهيزها للإيقاع بالمستخدمين.
<br />
<br />
وتتوفر هذه الثغرات ضمن متصفحات إنترنت إكسبلورر من النسخ 7 و 8 و 9 و 10 على كل من ويندوز إكس بي وويندوز 7. ووفقًا للباحثين الأمنيين في شركة “فاير آي” FireEey فإن الثغرات المستهدفة تعتمد أسلوب هجمات الاستدراج التي تخدع المستخدم لتحميل تطبيقات مُصابة من دون علمه.
<br />
<br />
وتستطيع الهجمات تجاوز الحماية الأمنية التي زودت بها مايكروسوفت نظامي ويندوز إكس بي وويندوز 7 حيث تمتلك إمكانية الالتفاف على آلية الحماية عبر استغلال ثغرتين منفصلتين على الأقل، تسمح الأولى منهما للمهاجم بالوصول إلى والتحكم بذاكرة الكمبيوتر، وتقوم الثانية بتسريب معلومات النظام المطلوبة للوصول إلى بقية أجزاء النظام.
<br />
<br />
وقالت شركة “فاير آي” بأن المهاجمين تمكنوا من زرع البرمجيات الخبيثة التي تستفيد من هذه الثغرة في واحد على الأقل من المواقع ذات الإقبال الواسع والزيارات العالية في الولايات المتحدة.
<br />
<br />
وينصح الخبراء الأمنيون المستخدمين بتحديث أنظمة تشغيلهم إلى ويندوز 7 أو 8 وتحديث نسخة متصفح إنترنت إكسبلورر إلى النسخة رقم 11، وذلك كحل مبدئي لتفادي خطر التعرض إلى هجمة إلكترونية، ريثما تقوم مايكروسوفت التي لم تقم بإصدار أي تعليق على الخبر بعد، بإصدار حل للمشكلة.
<br />
https://yacine.hooxs.com/t2375-topicقراصنة يسرقون ما يعادل 1.3 مليون دولار من “بيتكوين”2013-11-12T17:10:06ZDz TEAM<img src="http://d3gx4lfpydkfch.cloudfront.net/wp-content/uploads/2013/11/bitcoins-598x337-598x337.jpg" border="0" alt=""/>
<br />
<br />
تعتبر هذه السرقة من أكبر عمليات السرقة التي تعرضت لها عملة بيتكوين منذ تأسيسها
<br />
<br />
<font color="#ff3333">12.11.2013</font>
<br />
<br />
تمكنت مجموعة من قراصنة الإنترنت من سرقة ما يعادل 1.3 مليون دولار أمريكي من عملة “بيتكوين” Bitcoin الإلكترونية، وذلك من خلال اختراقهم لموقع inputs.io وهي خدمة تتيح لمستخدمي العملة الرقمية تخزينها في محافظ إلكترونية.
<br />
<br />
وقال مؤسس inputs.io بأن القراصنة اخترقوا موقعه في مناسبتين مختلفتين وقاموا بسرقة 4,100 بيتكوين، أي ما يعادل 1.3 مليون دولار أمريكي، وهذا يجعل عملية السرقة واحدةً من بين أكبر عمليات سرقة العملة الرقمية منذ تأسيس بيتكوين.
<br />
<br />
وتمكن المخترقون من الوصول إلى حساب الاستضافة الخاص بالموقع من خلال اختراق سلسلة من حسابات البريد الإلكتروني، وحدث عمليات الاختراق بتاريخي 23 و 26 أكتوبر الفائت، إلا أن القائمين على الخدمة لم يُعلنوا عن عملية الاختراق إلا اليوم.
<br />
<br />
وقالت الشركة أنها ستقوم بإعادة المبالغ المسروقة إلى أصحابها، لكنها نوّهت بأنها لا تمتلك الرصيد الكافي لإعادة كامل المبالغ لجميع المستخدمين المتضررين.
<br />
<br />
يُذكر أن “بيتكوين” هي عبارة عن عملة إلكترونية يمكن مقارنتها بالعملات الأخرى مثل الدولار أو اليورو، لكن مع عدة فوارق أساسية من أبرزها أن هذه العملة هي عبارة عن عملة إلكترونية بشكل كامل يتم تداولها عبر الإنترنت فقط من دون وجود فيزيائي لها. كما تختلف عن العملات التقليدية بعدم وجود هيئة تنظيمية مركزية تقف خلفها، لكن يمكن استخدامها كأي عملة أخرى للشراء عبر الإنترنت أو حتى تحويلها إلى العملات التقليدية.
<br />
https://yacine.hooxs.com/t2374-topicجوجل تعتزم منع تثبيت إضافات كروم من خارج المتجر الرسمي2013-11-12T17:06:44ZDz TEAM<img src="http://d3gx4lfpydkfch.cloudfront.net/wp-content/uploads/2013/11/chrome-540x303.png" border="0" alt=""/>
<br />
<br />
تهدف جوجل إلى تعزيز أمن متصفح كروم وتعزيز حمايته ضد الإضافات التي تنتهك خصوصية المستخدم
<br />
<br />
<font color="#ff3333">12.11.2013</font>
<br />
<br />
أعلنت شركة جوجل بأن متصفح الويب الخاص بها “كروم” سيتوقف خلال فترة قريبة عن دعم الإضافات التي يتم تحميلها من خارج متجر كروم الرسمي، وذلك في خطوة لتعزيز الناحية الأمنية للمتصفح.
<br />
<br />
وقالت الشركة أنها تلقت مؤخرًا العديد من الشكاوى المتعلقة بالمشاكل الأمنية التي تجلبها بعض الإضافات التي يقوم المستخدمون بتحميلها من خارج متجر تطبيقات الويب الخاص بكروم، حيث تؤدي بعض هذه الإضافات لتعديل إعدادات المتصفح من دون إذن المستخدم متسببةً بمشاكل أمنية متنوعة. وستبدأ جوجل بفرض السياسة الجديدة اعتبارًا من شهر يناير/كانون الثاني القادم.
<br />
<br />
وسيبدأ تطبيق هذه السياسة الجديدة على متصفح كروم الخاص بنظام تشغيل ويندوز فقط، لكن جوجل قد تقوم بتوسيع العمل بها إلى أنظمة التشغيل الأخرى في حال تلقت الشركة مزيدًا من الشكاوى. وسيشمل التغيير كلًا من نسختي جوجل الرسمية والتجريبية.
<br />
<br />
يُذكر أنه يتوجب على المطورين لنشر الإضافات على المتجر الرسمي، إرسال الإضافة إلى المتجر كي تتم مراجعتها أولًا من قِبل جوجل قبل أن يتم إتاحة الإضافة للتحميل وذلك بعد التأكد من مطابقتها لمعايير الأمن وحماية خصوصية المستخدم.
<br />
https://yacine.hooxs.com/t2373-topicدراسة: الهجمات المستهدفة تخلف خسائر تصل إلى 2.4 مليون دولار2013-11-08T17:57:47ZDz TEAM<img src="http://d3gx4lfpydkfch.cloudfront.net/wp-content/uploads/2013/11/5846792879_6287ced180_b-598x337.jpg" border="0" alt=""/>
<br />
<br />
المؤسسات الكبرى تواجه خسائر أكبر بكثير من المشاريع المتوسطة والصغيرة.
<br />
<br />
<font color="#ff3333">08.11.2013</font>
<br />
<br />
جاء في دراسة أجرتها منظمة “بي تو بي إنترناشيونال” (B2B International) بالتعاون مع “كاسبرسكي لاب” <a href="http://www.kaspersky.com/" target="_blank" rel="nofollow">http://www.kaspersky.com/</a> (Kaspersky Lab) تحت عنوان (2013 Global Corporate IT Security Risks Survey) <a href="http://media.kaspersky.com/en/business-security/Kaspersky_Global_IT_Security_Risks_Survey_report_Eng_final.pdf" target="_blank" rel="nofollow">http://media.kaspersky.com/en/business-security/Kaspersky_Global_IT_Security_Risks_Survey_report_Eng_final.pdf</a> في ربيع 2013 أن الهجمات المستهدفة ضد شركة كبيرة قد تخلف خسائر تصل إلى 2.4 مليون دولار.
<br />
<br />
وتعتبر الهجمات المستهدفة من بين أخطر أنواع التهديدات الإلكترونية نظرًا لمشاركة مجرمين إلكترونيين محترفين في التحضيرات لهذه الهجمات وإطلاقها. عادة ما يمتلك هؤلاء المجرمين موارد مالية هائلة وخبرة واسعة في تقنية المعلومات. علاوة على ذلك، تكون الأهداف النهائية لهذه الهجمات هو الاستحواذ على سر أو معلومات سرية لشركة معينة. وتسرب مثل هذه البيانات قد يؤدي إلى خسائر ملموسة.
<br />
<br />
لكن إلى أي مدى تكون هذه الخسائر كبيرة؟ وفقًا للبيانات التي جمعها محللو “بي تو بي إنترناشيونال”، يصل المعدل المتوسط للخسائر الناتجة عن هذه الهجمات إلى 2.4 مليون دولار، منها حوالي 2.17 مليون دولار خسائر مباشرة من الحادثة نفسها على هيئة تسرب بيانات حساسة، وتوقف الأعمال وتكاليف خدمات المعالجة (المحامون، خبراء تقنية المعلومات وغيرها). وتصرف الشركات قرابة 224 ألف دولار إضافية على الإجراءات المتخذة لتجنب وقوع مثل هذه الحوادث في المستقبل، وذلك لتحديث البرامج والأجهزة، بالإضافة إلى استقطاب وتدريب العاملين.
<br />
<br />
وتعد الخسائر الناتجة عن الهجمات المستهدفة على الشركات المتوسطة والصغيرة أدنى من المؤسسات الكبيرة، قرابة 92 ألف دولار في الحادثة الواحدة، إلا أنه ونظرًا إلى حجم هذه الشركات (نحو 100-200 موظف) فإن هذه الخسائر تعد ملموسة بالنسبة لها. 72 ألف دولار من هذا المبلغ يوجه إلى احتواء ما خلفته الحادثة، فيما يصرف ما تبقى من المبلغ وهو 20 ألف دولار على اتخاذ التدابير اللازمة لتفادي هذه الحوادث في المستقبل.
<br />
<br />
أنواع أخرى من الهجمات المكلفة:
<br />
<br />
على الرغم من أن الهجمات المستهدفة تسبب أعلى خسائر مالية، إلا أنها ليست النوع الوحيد من هذه الهجمات – بالطبع في الوقت الراهن لا تعد الأخيرة حتى الأكثر شيوعًا من بين التهديدات التي تواجه الشركات. فقرابة 9% من المشاركين في الدراسة ذكروا أن شركاتهم تعرضت لهجمة مستهدفة خلال الأشهر الـ12 الفائتة. نسبة أعلى من الشركات (24%) أشارت إلى أن البنية التحتية للشبكة فيها تعرضت للاختراق. في الشركات الكبرى قد يصل حجم الخسائر الناتجة عن مثل هذا النوع من الهجمات إلى 1.67 مليون دولار (73 ألف دولار للشركات المتوسطة والصغيرة) وتأتي في المركز الثاني من بين الهجمات الأكثر كلفة. وتعاني قرابة 19% من الشركات من التسرب المتعمد للبيانات المؤسساتية، وتصل الخسائر المالية الناتجة عنها إلى 984 ألف دولار (51 ألف دولار للشركات المتوسطة والصغيرة). ويتعرض نحو 39% من الشركات إلى هجمات تستغل الثغرات في البرامج. وتخلف هذه الهجمات خسائر تصل إلى 661 ألف دولار للمؤسسات الكبرى، و61 ألف دولار للشركات المتوسطة والصغيرة.
<br />
<br />
الإجراءات الوقائية:
<br />
<br />
تعد الهجمات المستهدفة معقدة بطبيعتها وعادة ما تستغرق وقتًا طويلًا من التحضيرات، يعمل خلالها المجرمون الإلكترونيون على البحث عن نقاط الضعف في البنية التحتية لتقنية المعلومات المؤسساتية وينشرون الأدوات الضرورية لإطلاق الهجمة. ولا يمكن مكافحة هذا النوع من التهديدات ببرنامج مكافحة الفيروسات وحده، على الرغم من توفر حلول فعالة لمكافحة أنواع أخرى من التهديدات. وبإمكان حل مؤسساتي، يستخدم تقنيات استباقية مطورة للكشف عن التهديدات، المساعدة في حماية الشركة من التهديدات المستهدفة وغيرها من التهديدات الخطيرة.
<br />
<br />
<img src="http://staff.aitnews.com/wp-content/uploads/2013/11/Infographic-Targeted-Attacks-for-2.4-billion-ARA.jpg" border="0" alt=""/>https://yacine.hooxs.com/t2372-topic“تريند مايكرو” تستحوذ على الشركة الأمنية “برود ويب”2013-11-04T17:26:30ZDz TEAM<img src="http://d3gx4lfpydkfch.cloudfront.net/wp-content/uploads/2013/11/trendmicro-598x337.jpg" border="0" alt=""/>
<br />
<br />
يأتي الاستحواذ لتعزيز حماية الشبكات من الهجمات المستهدفة والتهديدات المتقدمة.
<br />
<br />
<font color="#ff3333">04.11.2013</font>
<br />
<br />
أعلنت اليوم شركة “تريند مايكرو” الاستحواذ على شركة “برود ويب” (Broadweb) التايوانية المتخصصة بالحلول الأمنية المتطورة للشبكات.
<br />
<br />
وقالت الشركة اليابانية المتخصصة في الحلول الأمنية، إن من شأن هذا الاستحواذ تعزيز الحلّ الدفاعي الشبكي الشامل “كستم ديفينس” (Custom Defense) الخاص بها ضد الهجمات المستهدِفة والتهديدات الشبكية المتقدمة، نظرًا لما تتسم به تقنيات “برود ويب” من عمق وابتكار في فحص البيانات، حسب وصفها، والإيقاف الفوري لتلك الحزم التي تنطوي على تهديدات. هذا ولم يتم الإفصاح عن الجوانب المالية المتعلقة بصفقة الاستحواذ.
<br />
<br />
وقد جرى التحقّق باستقلالية من تقنيات “برود ويب” في مختبرات “إن إس إس”(NSS)، كما تلقّت هذه التقنيات شهادة “نظم منع التسلل” من مختبرات “آي سي إس إيه”. وعلاوة على تقديم الشركة منتجات تحمل علامتها التجارية فإنها تعتمد قائمة من الصانعين البارزين لمنتجاتها الأصلية.
<br />
<br />
ورأى كيفن سيمزر، النائب الأول للرئيس للتسويق وتطوير الأعمال لدى “تريند مايكرو”، أن أمن الشبكات التقليدي لم يعد كافيًا، في ضوء تطور الهجمات، للحفاظ على أمن البيانات الرقمية والملكية الفكرية والاتصالات، وقال: “لا مثيل في الأسواق للحل “كستم ديفينس”، إذ يمكّن المؤسسات من كشف الهجمات المستهدِفة والتهديدات المتقدمة وتحليلها والتكيف معها والرد عليها، ومن شأن الدمج بين قدرات “برود ويب” المثبتة و”كستم ديفينس” تعزيز قدرتنا على تزويد العملاء بأشمل حل أمني ضدّ الهجمات المستهدِفة متاح اليوم”.
<br />
<br />
وبحسب الشركة، يقدّم حل “كستم ديفينس” معلومات كلية يمكن العمل وفقها للتخفيف من وقع الهجمات المستهدفِة والتهديدات المتقدمة وإيقافها قبل المساس بالشبكة، ممكّنًا الشركات من تحديد الهجمات الإلكترونية التي بُنيت خصيصًا لتفادي معايير الأمن التقنية القياسية، والردّ عليها بفضل قدرته على تحديد التهديدات تحديدًا استباقيًا عبر الأجهزة والبروتوكولات وأنظمة التشغيل والشبكات.https://yacine.hooxs.com/t2371-topicإحصائية: ارتفاع سرعات هجمات الحرمان من الخدمة في 20132013-11-03T22:14:55ZDz TEAM<img src="http://d3gx4lfpydkfch.cloudfront.net/wp-content/uploads/internet-img1.jpg" border="0" alt=""/>
<br />
<br />
<font color="#ff3333">03.11.2013</font>
<br />
<br />
كشفت إحصائية حديثة عن تزايد هجمات الحرمان من الخدمة، والمعروفة اختصاراً باسم (DDOS)، وسرعتها خلال أول تسعة شهور من العام الجاري مقارنة بنفس الفترة من العام الماضي.
<br />
<br />
وأوضحت الإحصائية التي قامت بها شركة “اربور نتوركس” (Arbor Networks) أن 54 بالمائة من هجمات الحرمان من الخدمة وجهت بيانات للمواقع المستهدفة بسرعة تزيد عن واحد جيجابت في الثانية خلال الشهور التسعة الأولى من 2013، مقارنة بنسبة 33 بالمائة العام الماضي.
<br />
<br />
وأضافت الإحصائية أن 37 بالمائة من هجمات الحرمان من الخدمة وجهت بيانات في نطاق سرعة من 2 إلى 10 جيجابت في الثانية، وهو معدل مرتفع مقارنة بنوعية الهجمات في العام الماضي حيث كانت نسبة تلك الهجمات 15 بالمائة فقط.
<br />
<br />
وبلغت نسبة النمو في الهجمات بسرعة 10 جيجابت في الثانية نحو 44 بالمائة، أما نسبة النمو في الهجمات بسرعة 20 جيجابت في الثانية فبلغت مستوى قياسي وذلك عندما وصلت لنسبة 350 بالمائة هذا العام مقارنة بعام 2012 بالكامل.
<br />
<br />
هذا، وأوضحت إحصائية الشركة المتخصصة في حلول مواجهة هجمات الحرمان من الخدمة أن متوسط سرعة حركة البيانات في هجمات الحرمان من الخدمة هذا العام بلغت 2.64 جيجابت في الثانية، وأن 87 بالمائة من الهجمات التي تم رصدها خلال أول تسعة شهور من عام 2013 استمرت لأقل من ساعة واحدة.
<br />
<br />
يذكر أن شركة “اربور نتوركس” قامت باستخلاص أرقام الإحصائية خاصتها من نتائج تقارير نظامها “ATLAS”، والذي طورته الشركة لرصد أنماط حركة البيانات في شبكة الإنترنت، وبالتالي مراقبة طبيعة هجمات الحرمان من الخدمة.https://yacine.hooxs.com/t2370-topicماهو الإقلاع بالوضع الآمن “Safe Mode”2013-11-02T18:49:01ZDz TEAM<img src="http://d3gx4lfpydkfch.cloudfront.net/wp-content/uploads/2013/11/HowToWinSafeMode-598x337.png" border="0" alt=""/>
<br />
<br />
الفائدة من هذا الوضع هو تشغيل الحاسب فقط بالملفات والبرامج الرئيسية.
<br />
<br />
<font color="#ff3333">02.11.2013</font>
<br />
<br />
كثيراً مايلاحظ مستخدمي ويندوز إقلاع الحاسب بشكل آلي إلى الوضع الآمن “Safe Mode”، أو بعض البرامج قد تطلب من المستخدم الإقلاع إلى هذا الوضع من أجل إتمام عملية التثبيت. والفائدة من هذا الوضع هو تشغيل الحاسب فقط بالملفات والبرامج الرئيسية.
<br />
<br />
عند الإقلاع بالوضع العادي، يقوم نظام التشغيل بتشغيل جميع البرامج والملفات مثل تعريفات العتاد “Hardware”، وغيرها من البرامج التي قام المستخدم بتثبيتها، وبالتالي يلاحظ المستخدم أحياناً وجود تأخير كبير في عملية الإقلاع، أما في الوضع الآمن فإن نظام التشغيل يقوم فقط بتشغيل الملفات اللازمة لتشغيل النظام دون الاهتمام بأي برامج ثانية، وبالتالي يلاحظ المستخدم أن دقّة الشاشة مثلاً قد تختلف أو حتى بعض الوظائف مثل الكاميرا قد لاتعمل.
<br />
<br />
أهمية هذا الوضع هو إمكانية معرفة سبب المشكلة في نظام التشغيل، ففي حال أقلع النظام إلى الوضع الآمن وكان الإقلاع سريعاً، فهذا يعني أن نظام التشغيل يعمل بشكل سليم والسبب في بطئ الحاسب هو أحد البرامج المُثبّتة عليه، ويمكن للمستخدم تشغيل تعريفات العتاد أو أي برنامج آخر بشكل يدوي وفي حال ظهرت المشاكل فمن هنا يمكن التعرف على مُسبب المشاكل في النظام.https://yacine.hooxs.com/t2369-topicتقرير: “تويتر” تعتزم منح ميزة “الرسائل الخاصة” المزيد من التشفير2013-11-01T23:07:16ZDz TEAM<img src="http://www.aitnews.com/wp-content/uploads/twitter_logo2-598x337.png" border="0" alt=""/>
<br />
<br />
تعمل "تويتر" على تطوير مجموعة متنوعة من التدابير الأمنية الجديدة.
<br />
<br />
<font color="#ff3333">02.11.2013
<br />
</font>
<br />
<br />
يعمل موقع التدوين المصغر “تويتر” حاليًا على تعزيز ميزة الرسائل الخاصة (Direct Messages) الخاصة به بالمزيد من التشفير، إلى جانب العمل على إدخال أشكال جديدة أخرى من الأمن، حسبما نقلت صحيفة “نيويورك تايمز” عن مصادر مطلعة.
<br />
<br />
جاء ذكر هذه الخطط في مقالة ركزت فيها الصحيفة على كيف تقوم الشركات التقنية بتعزيز دفاعاتها ردًا على جهود وكالة الأمن القومي (NSA) في الاستفادة سرًا من بيانات هذه الشركات، خاصة بعد سلسلة التسريبات التي تم الكشف عنها مؤخرًا.
<br />
<br />
وقالت الصحيفة، “تطور تويتر مجموعة متنوعة من التدابير الأمنية الجديدة، بما في ذلك تشفير الرسائل الخاصة، وفقًا لشخص مطلع على التدابير”.
<br />
<br />
يُذكر أن هذا يأتي بعد تقارير سابقة عن عزم “تويتر” إعادة إطلاق خدمة الرسائل الخاصة (DM)، من خلال تطبيق للتراسل مستقل.https://yacine.hooxs.com/t2368-topicجوجل تعتزم تزويد مُتصفح “كروم” بميزة لمنع تحميل البرمجيات الخبيثة2013-11-01T14:37:47ZDz TEAM<img src="http://www.aitnews.com/wp-content/uploads/Chrome1.png" border="0" alt=""/>
<br />
<br />
تدعم الميزة ظهور رسالة تحذير صغيرة عند اكتشاف المتصفح وجود برمجيات غير آمنة يعتزم المُستخدم تحميلها
<br />
<br />
<font color="#ff3333">01.11.2013</font>
<br />
<br />
أعلنت شركة “جوجل” الأمريكية يوم الخميس على مدونة متصفح الانترنت “كروم” Chrome التابعة لها أنها تعمل على إضافة ميزة “الإيقاف التلقائي”، عند تحميل الملفات غير الآمنة، وقالت الشركة أنها قد أضافت هذه الميزة إلى النسخة التجريبية من المتصفح والمعروفة باسم “كروم كاناري” Chrome Canary.
<br />
<br />
وأشارت “جوجل” إلى أنها ستزود كافة إصدارات “كروم” بالميزة الجديدة، والتي تدعم ظهور رسالة تحذير صغيرة أسفل الشاشة عند اكتشاف المتصفح وجود برمجية خبيثة يعتزم المُستخدم تحميلها، ويمكن للمستخدم تجاوز عملية المنع هذه من خلال النقر على زر “Dismiss”.
<br />
<br />
وتحدثت “جوجل” على مدونتها عن آلية عمل الجرائم الالكترونية على شبكة الانترنت، من خلال خداع المستخدمين بتحميل برمجيات ضارة يتم تضمينها في ملفات قد يريدها المستخدم، مثل شاشات توقف مجانية، أو تحديثات ضرورية، وأشارت “جوجل” إلى زيادة نسبة استهداف متصفح “كروم” مؤخراً بمثل هذه البرمجيات، نتيجةً لنمو نسبة استخدامه خلال الفترة الأخيرة.
<br />
<br />
وقد تقوم هذه البرمجيات بتغيير الصفحة الرئيسية للمتصفح، أو إدخال الإعلانات ضمن المواقع التي يقوم المستخدم بتصفحها، أو حتى منع المُستخدم من تغيير إعدادات متصفحه، حسب ما أشارت “جوجل”.
<br />
<br />
وكانت “جوجل” قد أضافت زر “إعادة ضبط إعدادات المتصفح” Reset browser settings ضمن “الإعدادات المتقدمة” Advanced settings الخاصة بنسخة متصفح الانترنت “كروم 29″ Chrome 29، بحيث تسمح للمستخدم بالعودة إلى حالة الضبط الأساسية للمتصفح، حتى في حال تعرض المُتصفح إلى ضرر نتيجةً لبرمجية خبيثة، حسب ما قالت الشركة.
<br />
<a href="http://chrome.blogspot.com/2013/10/dont-mess-with-my-browser.html" target="_blank" rel="nofollow">http://chrome.blogspot.com/2013/10/dont-mess-with-my-browser.html</a>https://yacine.hooxs.com/t2367-topic“إدوارد سنودن” يحصل على عمل لدى أحد مواقع الإنترنت الروسية2013-10-31T15:05:19ZDz TEAM<img src="http://www.aitnews.com/wp-content/uploads/9239273931_a45fbf200b_b-598x337.jpg" border="0" alt=""/>
<br />
<br />
يبدأ سنودن عمله الجديد غدًا الجمعة بعد مدة من حصوله على حق اللجوء السياسي لدى روسيا.
<br />
<br />
<font color="#ff3333">31.10.2013</font>
<br />
<br />
أفاد “أناتولي كوشيرينا” محامي المتعاقد السابق مع وكالة الأمن القومي الأمريكية، “إدوارد سنودن” أن الأخير حصل على عمل في قسم الدعم الفني لدى أحد مواقع الإنترنت الروسية.
<br />
<br />
ونقلت وكالة الأنباء الروسية (RIA Novosti) عن كوشيرينا قوله إن سنودن سيبدأ عمله الجديد غدًا الجمعة، يأتي هذا في الوقت الذي رفض فيه كوشيرينا البوح باسم الموقع الذي سيعمل لديه سنودن، ولكنه اكتفى بالقول إنه أحد أهم مواقع الإنترنت الروسية.
<br />
<br />
يُذكر أن سنودن كان حصل على حق اللجوء السياسي المؤقت في روسيا بداية أغسطس/آب الماضي بعد أن بقي في منطقة العبور “ترانزيت” في مطار “شيريمتيفو” الدولي بمدينة موسكو لفترة من الزمن، مع العلم أن مكان إقامته الحالي في روسيا ما يزال سريًا.
<br />
<br />
يُشار إلى أن السلطات الأمريكية كانت تقدمت بدعوى جنائية ضد “إدوارد سنودن”، بعد أن قام بتسريب وثائق تثبت تورط وكالة الأمن القومي الأمريكية بالتجسس على مستخدمي الإنترنت في الولايات المتحدة فيما عُرِف باسم برنامج “بريسم” PRISM المثير للجدل والذي تقوم الوكالة من خلاله بمراقبة الانترنت والاتصالات الهاتفية.https://yacine.hooxs.com/t2366-topicتقرير: وكالة الأمن القومي الأمريكية تسللت إلى شبكات جوجل وياهو2013-10-30T23:14:08ZDz TEAM<img src="http://www.aitnews.com/wp-content/uploads/NSA-598x337.jpg" border="0" alt=""/>
<br />
<br />
استطاعت الوكالة مراقبة شبكات "جوجل" و"ياهو" بالوقت الحقيقي
<br />
<br />
<font color="#ff3333">31.10.2013</font>
<br />
<br />
استطاعت وكالة الأمن القومي الأمريكية التسلل إلى شبكات شركتي “ياهو” Yahoo و”جوجل” Google الأمريكيتين، ومراقبة المعلومات المُرسلة عبرها بالوقت الحقيقي، حسب ما جاء في وثائق مسربة جديدة، كشف عنها “إدوارد سنودن”، المُتعاقد السابق مع الوكالة.
<br />
<br />
وجاء في الوثائق، أن وكالة الأمن القومي الأمريكية قد تمكنت من اختراق خطوط الاتصالات الرئيسية التي تربط مراكز بيانات شركتي “ياهو” و”جوجل”، بشكلٍ سري، حسب ما <a href="http://www.washingtonpost.com/world/national-security/nsa-infiltrates-links-to-yahoo-google-data-centers-worldwide-snowden-documents-say/2013/10/30/e51d661e-4166-11e3-8b74-d89d714ca4dd_story.html" class="postlink" target="_blank" rel="nofollow">أشار تقرير </a> لصحيفة “الواشنطن بوست”، يوم الأربعاء.
<br />
<br />
وتمتلك شركتي “ياهو” و”جوجل” مراكز بيانات مُوزعة في مناطق مختلفة حول العالم، تتصل فيما بينها بخطوط من الألياف الضوئية، ويسمح اختراق وكالة الأمن القومي الأمريكية لتلك الخطوط بمعرفة محتويات رسائل البريد الالكتروني، حسب التقرير.
<br />
<br />
ورداً على تلك الوثائق، كشفت “جوجل” عن انزعاجها من ادعاءات اعتراض الحكومة الأمريكية لخطوط الاتصال بين مراكز البيانات الخاصة بها، مع الإشارة إلى عدم معرفة الشركة بهذا النشاط.
<br />
<br />
ويحمل مشروع التجسس هذا، الاسم الرمزي “MUSCULAR”، ويتم تنفيذه بالتعاون مع وكالة الاستخبارات البريطانية، حسب التقرير.
<br />
<br />
وتُعتبر هذه المعلومات امتدادًا لما ظهر ضمن فضيحة “بريزم” PRISM، حيث أشارت وثائق سربها “سنودن” إلى أن وكالة الأمن القومي الأمريكية لديها آليات لمراقبة وتعقب سجلات المستخدمين لدى كبرى شركات الإنترنت مثل جوجل وفيسبوك وياهو وآبل وغيرها.https://yacine.hooxs.com/t2365-topic“سيمانتك” تنشر دراسة عن المخاطر الأمنية في سوق تطبيقات “أندرويد”2013-10-30T23:03:56ZDz TEAM<img src="http://www.aitnews.com/wp-content/uploads/5587611705_2aa6dfbe31_b-598x337.jpg" border="0" alt=""/>
<br />
<br />
الدراسة تشير إلى أن 50% من "المكتبات الإعلانية" لأنظمة "أندرويد" عدوانية.
<br />
<br />
<font color="#ff3333">31.10.2013</font>
<br />
<br />
نشرت شركة “سيمانتك” (Symantec) اليوم تقريرها الخاص بالمخاطر الأمنية الموجودة في سوق تطبيقات “أندرويد”.
<br />
<br />
ويشير التقرير إلى أبرز التوجّهات الخاصة بالبرامج الخبيثة (Malware) والتطبيقات الإعلانية المزعجة (Madware)، والمقصود بالأخيرة تلك القادرة على جمع المعلومات حول مستخدم التطبيق بهدف عرض إعلانات موجّهة له اعتمادًا على “مكتبة من الإعلانات”، وبعض هذه التطبيقات قادر على تسريب المعلومات الشخصية للمستخدم والقيام بأنشطة مزعجة مثل عرض الإعلانات في شريط التنبيهات أو إنشاء أيقونات واختصارات جديدة أو تغيير دفتر العناوين الخاص ببرنامج تصفح الإنترنت.
<br />
<br />
وقد تم التعرّف مؤخرًا على 65 نوعًا من “مكتبات الإعلانات”، وقد تم تصنيف أكثر من 50% منها على أنها عدوانية، ويزداد عدد التطبيقات التي تعتمد على “مكتبات الإعلانات” العدوانية بشكل متواصل منذ العام 2010، وهي تزداد كل عام، فقد وصلت نسبتها في النصف الأول من العام 2013 إلى 23% من التطبيقات التي تعرض الإعلانات.
<br />
<br />
ووفقًا لتقرير “سيمانتك” الجديد فإن هذه التطبيقات تتركّز في فئة تطبيقات التخصيص (Personalization)، تليها فئة التطبيقات الخدمية والتجريبية (Utilities & Demo) متبوعة بألعاب السباق (Racing Games). وعلى النقيض من ذلك تتركز البرامج الخبيثة (Malware) في فئة برامج التصوير (Photography) وفئة ألعاب الأكشن والإثارة (Arcade & Action Games) وفئة الترفيه (Entertainment).
<br />
<br />
ويشهد عدد البرامج الخبيثة زيادة منتظمة، فقد وصل عدد هذه البرامج إلى 275 ألف خلال شهر يونيو 2013، مسجلًا بذلك زيادة بنسبة 4 مرات مقارنة بالعدد المسجل في شهر يونيو 2012.
<br />
<br />
ويأتي نشر هذا التقرير عقب مشاركة “سيمانتك” في أسبوع “جيتكس للتقنية” والذي كشفت خلاله عن مركز مصغر للعمليات الأمنية، وهو أول مركز من نوعه في المنطقة مخصص لاستعراض وشرح الخدمات الأمنية المدارة، إذ تتم في المركز مراقبة التهديدات الأمنية عبر الإنترنت حول العالم.https://yacine.hooxs.com/t2364-topicخبير أمني مصري يكتشف ثغرتين خطيرتين في تطبيقات “فيسبوك” لنظام “أندرويد”2013-10-29T22:09:30ZDz TEAM<img src="http://www.aitnews.com/wp-content/uploads/facebook-phones.jpg" border="0" alt=""/>
<br />
<br />
<font color="#ff3333">29.10.2013</font>
<br />
<br />
أكتشف خبير أمني مصري ثغرتين خطيرتين في تطبيقات شبكة التواصل الاجتماعي “فيسبوك” لنظام “أندرويد”، سواء تطبيق “فيسبوك” الأساسي أو تطبيق “فيسبوك ماسنجر” أو تطبيق Facebook Pages Manager.
<br />
<br />
وأكد الخبير الأمني محمد رمضان في تصريح خاص للبوابة العربية للأخبار التقنية أن الثغرتين كانتا تسمحا بتسريب معلومات المستخدم الخاصة بحساب “فيسبوك” من تلك التطبيقات إلى بقية التطبيقات المثبتة على نفس الجهاز العامل بنظام “أندرويد”.
<br />
<br />
وأوضح رمضان أن الثغرة الأولى كانت تكشف معلومات المستخدم عند قيامه بتنزيل أي مرفق باستخدام تطبيقي “فيسبوك” الأساسي أو تطبيق “فيسبوك ماسنجر”، فيما كانت الثغرة الثانية تكشف معلومات المستخدم فور استخدام تطبيق Facebook Pages Manager.
<br />
<br />
وأشار الخبير الأمني المصري إلى أن الثغرتين كانتا تسربا معلومات الدخول في ملف السجل الخاص بنشاط المستخدم على نظام “أندرويد” والمعروف باسم Logcat، مما يتيح للتطبيقات الأخرى، التي تحصل على نسخه من الملف وتخزنه على خوادمها، الإطلاع على معلومات المستخدم والسيطرة على حسابه في “فيسبوك”.
<br />
<br />
وقام الفريق الأمنى لدى “فيسبوك” بسد الثغرتين فور الإبلاغ عنهما، كما وافق على مكافأة الخبير المصري بمبلغ 6 آلاف دولار أمريكي لقاء الكشف عن الثغرتين.
<br />
<br />
ونصح الخبير الأمني محمد رمضان مستخدمي تطبيقات “فيسبوك” على نظام “أندرويد” بضرورة تحديث التطبيقات إلى أخر إصدار متوافر على متجر “جوجل بلاي”، وتغيير كلمة المرور الخاصة بحساباتهم الشخصية.
<br />
<br />
الجدير بالذكر أن “فيسبوك” قامت بتحديث تطبيقها الأساسي وتطبيق Facebook Pages Manager يوم الاثنين الماضي، فيما أطلقت اليوم الثلاثاء تحديث جديد لتطبيق “فيسبوك ماسنجر“، موضحة على صفحات التطبيقات الثلاثة قيامها بسد بعض الثغرات.
<br />
<font color="#ff3333">رابط التطبيق </font>
<br />
<a href="https://play.google.com/store/apps/details?id=com.facebook.pages.app" target="_blank" rel="nofollow">https://play.google.com/store/apps/details?id=com.facebook.pages.app</a>https://yacine.hooxs.com/t2363-topicدراسة: “إتش بي” تكشف عن تصاعد تكاليف الجرائم الإلكترونية بنسبة 78%2013-10-29T14:11:30ZDz TEAM<img src="http://www.aitnews.com/wp-content/uploads/2468750881_ddbfed2eaa_o3-598x337.jpg" border="0" alt=""/>
<br />
<br />
الدراسة السنوية الرابعة تؤكّد أن حلول الذكاء الأمني تخفف من آثار الهجمات وتوفّر بالمعدّل 4 ملايين دولار سنويًا لكل شركة
<br />
<br />
<font color="#ff3333">29.10.2013</font>
<br />
<br />
<br />
[*]كشفت شركة “إتش بي” (HP) اليوم عن نتائج دراسة عالمية النطاق أجراها معهد “بونيمون” (Ponemon)، ومنها أن تكلفة وتكرارية الهجمات الإلكترونية والفترة اللازمة لحلها تواصل تصاعدها للعام الرابع على التوالي.
<br />
<br />
وقد أشارت دراسة “تكلفة الجرائم الإلكترونية 2013″، التي أجراها المعهد برعاية من “إتش بي” لمنتجات أمن الشركات، إلى أن معدل التكلفة المحتسبة سنويًا للهجمات الإلكترونية، والتي تتكبدها أي شركة عادية من الشركات الأمريكية تبلغ 11.56 مليون دولار، ما يمثّل زيادة بنسبة 78% منذ إجراء الدراسة الأولية قبل 4 أعوام مضت. وكشفت الدراسة أيضًا أن الوقت الذي يستغرقه إيجاد حلّ للهجمة الإلكترونية قد ازداد أيضًا بنحو 130% خلال الفترة ذاتها، حيث يبلغ معدل التكلفة لإيجاد حل لهجمة إلكترونية واحدة ما يزيد عن 1 مليون دولار.
<br />
<br />
وقد ازداد مستوى تعقيد الهجمات الإلكترونية بشكل واضح في السنوات الأخيرة، حيث يقوم القراصنة بتخصيص وتشارك المعلومات بهدف الاحتفاظ بالبيانات الحساسة وإيقاف المهام التشغيلية الضرورية للشركة. وبحسب الدراسة، فإن بإمكان الأدوات المتطورة للذكاء الأمني، مثل المعلومات الأمنية وإدارة الفعاليات وأنظمة ذكاء الشبكة وأدوات تحليل البيانات الضخمة أن تساعد بشكل ملحوظ في التخفيف من التهديدات التي تستهدف البيانات والتخفيض من تكاليف الجرائم الإلكترونية.
<br />
<br />
ومن أهم النتائج التي كشفت عنها الدراسة:
<br />
<br />
يبلغ معدل التكلفة المحتسبة سنويًا للجرائم الإلكترونية لكل شركة 11.56 مليون دولار، بما يتراوح بين 1.3 مليون و 58 مليون دولار. وهذا يشكّل زيادة بنسبة 26% أو 2.6 مليون دولار، عن المعدّل الذي تمّ تسجيله خلال العام 2012.
<br />
تخضع الشركات في الأسبوع الواحد لهجمات إلكترونية ناجحة يبلغ معدلها 122 هجمة، وهذا يشكّل زيادة عن معدل الهجمات في الأسبوع خلال العام 2012 والذي كان يبلغ 102.
<br />
يبلغ معدل الوقت الذي يستغرقه حلّ هجمة إلكترونية 32 يومًا، بمعدل تكلفة يبلغ 1,035,769 دولار عن هذه الفترة أو 32,469 دولار لكل يوم، ما يعني زيادة بنسبة 55% عن معدّل التكلفة الذي تمّ تسجيله خلال العام الماضي، وبلغ 591,780 دولار عن فترة الـ 24 يومًا التي يستغرقها إيجاد حلّ للهجمة.
<br />
وبهذا السياق قال فرانك مونغ، نائب الرئيس والمدير العام للحلول ومنتجات أمن الشركات في “إتش بي”، إن مجال التهديدات الأمنية يشهد تطورًا واضحًا وخطيرًا حيث أصبحت الهجمات الإلكترونية أكثر تعقيدًا وتكررًا وأكبر تأثيرًا من الناحية المالية. مضيفًا أنه وللعام الرابع على التوالي شوهد مدى التوفير في التكاليف الذي تحققه الأدوات الأمنية الذكية وممارسات الحوكمة للشركات.
<br />
التكلفة الفعلية للهجمات الإلكترونية:
<br />
<br />
تنتج الهجمات الإلكترونية ذات التكلفة الباهظة عن منع تقديم الخدمات والملفات الدخيلة الخبيثة والهجمات القائمة على شبكة الإنترنت، وهي تمثّل أكثر من 55% من تكاليف كافة الجرائم الإلكترونية للشركة الواحدة على أساس سنوي.
<br />
ما تزال سرقة المعلومات تمثّل أعلى مصادر التكاليف الخارجية، ويتبعها انقطاع الأعمال. وعلى أساس سنوي، يمثّل فقدان المعلومات ما نسبته 43% من إجمالي التكاليف الخارجية، ما يعني انخفاضًا بنسبة 2% عما تمّ تسجيله في العام 2012. في حين أن انقطاع الأعمال وضياع الإنتاجية يمثّل 36% من إجمالي التكاليف الخارجية، ما يعني زيادة بنسبة 18% عما تمّ تسجيله في العام 2012.
<br />
تعتبر استعادة الأعمال والكشف عن التهديدات من أكثر الأنشطة الداخلية تكلفة، فخلال العام الماضي، كانا يمثّلان ما نسبته 49% من إجمالي تكلفة الأنشطة الداخلية، حيث جسّدت المصروفات النقدية والعمالة أغلبية تلك التكاليف.
<br />
تتفاوت تكاليف الجرائم الإلكترونية بحسب حجم الشركة، إلا أن الشركات الصغيرة تتكبّد تكلفة أعلى بكثير على الشخص من الشركات الأكبر حجمًا.
<br />
تتكبّد الشركات ضمن مجالات الخدمات المالية والدفاع والطاقة والمرافق العامة تكاليف أعلى بشكل كبير جراء الهجمات الإلكترونية من الشركات في قطاعات التجزئة والضيافة والمنتجات الاستهلاكية.
<br />
حلول الذكاء الأمني وممارسات الحوكمة هي التي تُحدث الفرق:
<br />
<br />
حققت الشركات التي تستخدم تقنيات الذكاء الأمني كفاءة أعلى في الكشف عن الهجمات الإلكترونية واحتوائها، لتشهد توفيرًا في التكاليف بلغ معدله نحو 4 ملايين دولار في العام الواحد، وعائدًا على الاستثمار بلغت نسبته 21% عن الفئات التكنولوجية الأخرى.
<br />
يمكن لاعتماد وتطبيق ممارسات حوكمة أمن الشركات، بما يضم الاستثمار في الموارد المناسبة وتعيين مدير أمني رفيع المستوى وتوظيف طاقم عمل يضم أفراد مرخّصين أو من أصحاب الخبرة، أن يخفّض من تكاليف الجرائم الإلكترونية ويمكّن الشركات من توفير ما يبلغ بالمعدّل 1.5 مليون دولار في العام الواحد.
<br />
ومن جانبه قال الدكتور لاري بونيمون، رئيس مجلس الإدارة والمؤسس لمعهد “بونيمون”، إن المعلومات تجسّد سلاحًا فعالًا في ترسانة الشركات للأمن الإلكتروني. وعبر الخبرات والتجارب الواقعية واللقاءات المعمّقة التي تم إجراؤها مع أكثر من ألف خبير أمني محترف من جميع أنحاء العالم، تزوّد دراسة تكلفة الجرائم الإلكترونية رؤى قيّمة حول مسببات وتكاليف الهجمات الإلكترونية. وقد تم إجراء هذه الدراسة خصيصًا لمساعدة الشركات على اتخاذ أكثر القرارات تحقيقًا للفعالية مقابل التكلفة، قدر الإمكان، بهدف التخفيض من المخاطر الأمنية التي تهددها.
<br />
<br />
وإضافة إلى الدراسة السنوية الرابعة للشركات الأمريكية، أجرى معهد “بونيمون” دراسة لتكاليف الهجمات الإلكترنية للشركات من أستراليا وألمانيا واليابان والمملكة المتّحدة، وذلك للعام الثاني على التوالي، كما تمّ هذا العام إجراء دراسة شملت الشركات من فرنسا وذلك للمرة الأولى. وضمن الدول التي شملتها هذه الدراسات، سجّلت الشركات الأمريكية أعلى معدل للتكاليف الإجمالية للجرائم الإلكترونية، والذي بلغ 11.6 مليون دولار، فيما سجّلت الشركات الأسترالية أقل معدّل، والذي بلغ 3.7 مليون دولار. وتتوفّر النتائج على الصعيد العالمي عبر تقرر منفصل يحمل اسم “التقرير العالمي حول تكاليف الجرائم الإلكترونية 2013″.
<br />
<br />
تجدر الإشارة إلى أن أهم حدث من “إتش بي” مخصص للعملاء في منطقة أوروبا والشرق الأوسط وأفريقيا، هو “إتش بي ديسكفر” (HP Discover)، سيُقام خلال الفترة من 10 إلى 12 ديسمبر./كانون الأول في برشلونة بإسبانيا.
<br />
https://yacine.hooxs.com/t2362-topicكوكش يكشف عن سيناريوهات المخاطر الأمنية على مستخدمي الهواتف الذكية2013-10-29T13:58:39ZDz TEAM<img src="http://www.aitnews.com/wp-content/uploads/moutaz_2-598x337.jpg" border="0" alt=""/>
<br />
<br />
الدكتور معتز كوكش الخبير في تقنية المعلومات ومكافحة الجرائم الالكترونية والحاصل على لقب افضل خبير تقنية معلومات بالشرق الاوسط لعام 2013
<br />
<br />
<font color="#ff3333">29.10.2013</font>
<br />
<br />
نشرت شركة “ جونبير نتوركس” الأمريكية تقريرا يشير الى ان عدد الهجمات التي تستهدف الهواتف الذكية المنتشرة في العالم بلغ أعلى مستوياته . حيث نمت البرامج الخبيثة في الأجهزة الذكية بمعدل 614 % خلال الفترة من 2012 إلى 2013 أي بزيادة 155% بالمقارنة مع العام الماضي.
<br />
<br />
وبهذا الصدد قال الدكتور معتز كوكش، الخبير في تقنية المعلومات ومكافحة الجرائم الالكترونية والحاصل على لقب افضل خبير تقنية معلومات بالشرق الاوسط لعام 2013, إن الهواتف الذكية أصبحت من أكثر الأجهزة استقطاباً للمخترقين مع التنامي المستمر في استخدامها، وتوجه الكثير من فئات المجتمع وخاصة الموظفين لاستخدامها في اعمالهم والوصول إلى بيانات العمل وتطبيقاتها .
<br />
<br />
وحول الانظمة التشغيلية التي تستهدفها تلك الهجمات، قال كوكش إن مجرمي الهواتف الذكية يستهدفون الأنظمة التشغيلية لتلك الهواتف خاصة الأكثر شعبية منها مثل “اندرويد” الذي يهيمن على 60% من سوق الهواتف الذكية في العالم
<br />
<br />
وأضاف أن معظم الهجمات الإلكترونية تأتي للمستخدمين عبر فيروسات من نوع حصان طروادة عبر الرسائل النصيّة القصيرة او برامج المحادثة مثل واتس اب او عبر ارسال برامج خبيثة ، والتي تخدع المستخدمين تلك الاجهزة
<br />
<br />
وعن انواع تلك البرامج اشار كوكش ان ” Loozon ” و ” FinFisher ” آخر الإصدارات المعروفة من هذا النوع من البرمجيات الخبيثة وفقا لمنظمة IC3 و التى تحقق فى الشكاوى الجنائية المتصلة بالإنترنت و تعتبر المنظمة نتاج ما بين مكتب التحقيقات الفيدرالى و مركز الجريمة البيضاء الوطني في الولايات المتحدة
<br />
<br />
وقال كوكش ان البرامج الخبيثة تسخر ضحاياها بطرق مختلفة منها اغراء المستخدمين بانهم قد ربحو جوائز او رسائل دعائية تطلب منهم الضغط على رابط معين موجود بتلك الرسالة و يؤدى ذلك إلى وقوعك فى فخ هذه الملفات الضارة و هذا ما أكدت عليه منظمة IC3 ” التطبيق الخبيث يسرق بيانات الإتصال من دفتر العناوين للمستخدم و رقم الجهاز المصاب “ “FinFisher “ أحد البرامج الخبيثة التى يمكن أن تتنقل عبر الهواتف النقالة و عند تثبيتها على الهواتف يمكن التحكم فيها عن بعد و رصد الهاتف بغض النظر عن مكان الهاتف و يمكن بسهولة تنقل هذا البرنامج الخبيث إلى الهاتف الذكى عند زيارة الضحية إلى رابط ما أو فتح رسالة نصية و التى تتنكر تحت شعار تحديث النظام الخاص بك .
<br />
<br />
وحذر كوكش مستخدمي الإنترنت من فتح رسائل البريد الإلكتروني المريبة خاصة من هواتفهم الذكية ، التي تحتوي مثلاً على فواتير لمنتجات لم يقم المستخدم بشرائها أبداً، حيث غالباً ما تكون هذه الرسائل عبارة عن رسائل تصيد تشتمل على برامج وأكواد خبيثة.
<br />
<br />
وأوضح كوكش ان ذلك ينطبق أيضاً على الرسائل التي تبدو مُرسلة من شركات حقيقية، حيث عادةً ما يتخفى القراصنة وراء مواقع التسوق الشهيرة أو متاجر التجزئة المعروفة، فضلاً عن أنهم يتنكرون في الآونة الأخيرة كمشغلي مواقع إلكترونية ذات محتويات إباحية.
<br />
<br />
وحول برامج الحماية الخاصة بتلك الاجهزة واهميتها أشار كوكش إلى أن نصف مستخدمي الهاتف الذكي تقريبًا يهتمون بها بشكل كبير بحيث لا يتركونها حتى أثناء النوم، ولكن دون تأمين الحماية الضرورية لها, لذلك يجب ان يقوم مستخدمي تلك الاجهزة بتطبيق الإجراءات الوقائية الأساسية، مثل استخدام كلمات المرور واجراء نسخ احتياطية للملفات الموجودة في أجهزتهم المحمولة .
<br />
<br />
وشدد كوكش على أهمية اقتناء المتعامل برامج حماية وتطبيقات أصلية على الهواتف الذكية لجهازه الذكي الموصول بالإنترنت، لأن الخسائر ستكون كبيرة في حال وقوع هجوم ما، مشيراً إلى أن الوعي الإلكتروني يلعب دوراً كبيراً في مسألة الحماية.https://yacine.hooxs.com/t2361-topicالجيش السوري الإلكتروني يستهدف الحسابات الاجتماعية لأوباما2013-10-29T13:51:49ZDz TEAM<img src="http://www.aitnews.com/wp-content/uploads/ScreenShot_036-598x337.png" border="0" alt=""/>
<br />
<br />
صورة تظهر وصول الجيش السوري الإلكتروني إلى خدمة تقصير الروابط الخاصة بأوباما
<br />
<br />
<font color="#ff3333">28.10.2013</font>
<br />
<br />
أعلنت المجموعة التي تطلق على نفسها إسم “الجيش السوري الإلكتروني” والموالية للنظام السوري أنها تقف وراء اختراقات حسابات التواصل الاجتماعي الخاصة بالرئيس الأمريكي “باراك أوباما” على خدمتي تويتر وفيسبوك.
<br />
<br />
وتمكنت المجموعة من تعديل روابط عدد من المنشورات الأخيرة التي تم نشرها على حسابي تويتر وفيسبوك التابعين لمكتب الرئيس أوباما، وهي منشورات تتحدث عن دعم “قانون التوظيف بدون تمييز” في الولايات المتحدة، والتغيّر المناخي وقضايا الهجرة، إلا أن الضغط على الروابط المصاحبة لتلك المنشورات يؤدي لتحويل المستخدم إلى مقطع فيديو تبلغ مدته 24 دقيقة بعنوان “سوريا تواجه الإرهاب”، يتبنى وجهة نظر النظام من الثورة السورية.
<br />
<br />
ويبدو بأن الجيش السوري الإلكتروني لم يقم فعليًا باختراق حسابات أوباما على تويتر وفيسبوك، لكنه تمكن من الوصول إلى خدمة تقصير الروابط المستخدمة في التحديثات التي يتم نشرها على حساباته، حيث أرسلت المجموعة لموقع “ماشابل” الإلكتروني صورة شاشة تُظهر لوحة التحكم الخاصة بخدمة تقصير الروابط التابعة لشركة Blue State Digital وهي الشركة التي تقدم بعض الخدمات الإلكترونية لأوباما.
<br />
<br />
ووفقًا لما نقله موقع “ماشابل” فإن الجيش السوري الإلكتروني تمكن من الوصول إلى لوحة التحكم الخاصة بخدمة تقصير الروابط من خلال اختراقه لعنوان البريد الإلكتروني الخاص بسوزانا سنيربس، إحدى المشرفات على الموقع الرسمي لأوباما BarackObama.com.
<br />
<br />
تجدر الإشارة إلى أن “الجيش السوري الإلكتروني” قام خلال الأشهر الماضية باختراق مواقع لمؤسسات إعلامية شهيرة وحساباتها في الشبكات الاجتماعية مثل حساب قناة ITV البريطانية على موقعي التواصل الاجتماعي “تويتر”، و”فيسبوك”، واختراق حسابات تابعة لصحيفة “ديلي تلجراف” البريطانية واختراق موقع صحيفة “فايننشال تايمز” وحسابها في “تويتر”.https://yacine.hooxs.com/t2360-topicسرقة شاحنة تحوي 22,500 هاتف “إل جي جي2″2013-10-26T19:48:10ZDz TEAM<img src="http://www.aitnews.com/wp-content/uploads/10488543094_68a93bbfef_b-598x337.jpg" border="0" alt=""/>
<br />
<br />
تعرضت الشاحنة للسرقة في الطريق إلى وجهتها في مدينة لويزفيل بولاية كنتاكي الأمريكية.
<br />
<font color="#ff3333">26.10.2013</font>
<br />
<br />
تعرضت إحدى الشاحنات التي تحتوي على 22,500 جهاز “إل جي جي 2″ (LG G2) للسرقة في الطريق إلى وجهتها في مدينة لويزفيل بولاية كنتاكي الأمريكية.
<br />
<br />
وبحسب المصادر، كانت الأجهزة التي تعتبر أحدث هواتف شركة “إل جي” الكورية الجنوبية الذكية في طريقها إلى شركة الاتصالات الأمريكية “سبرينت” (Sprint) التي كان من المتوقع أن تقوم بإطلاق هذه الهواتف في وقت مبكر من الشهر المقبل.
<br />
<br />
وأكد الناطق الرسمي باسم “إل جي” أن عملية السرقة حدثت في تمام الساعة السادسة والنصف بالتوقيت المحلي من أول أمس الخميس، وهي واقفة عند محطة للشاحنات في مدينة جاري بولاية إنديانا، حيث غادر السائق الشاحنة لقضاء الحاجة، وعند عودته لم يجد المركبة.
<br />
<br />
يُذكر أنه تم إبلاغ شرطة ولايتي إنديانا وإلينوي بالحادثة، بالإضافة إلى مكتب التحقيقات الفيدالي “إف بي آي” (FBI).
<br />
<br />
هذا ويعتبر هاتف “جي 2″ أحد أفضل الهواتف الذكية التي تم الإعلان عنها، ويمتاز عن غيره من الهواتف بأزرار التحكم التي تأتي في الجهة الخلفية منه تحت الكاميرا مباشرة.https://yacine.hooxs.com/t2359-topicتوقف موقع وكالة الأمن القومي الأمريكية عن العمل2013-10-26T19:06:16ZDz TEAM<img src="http://www.aitnews.com/wp-content/uploads/7766260638_d4c9af5357_b-598x337.jpg" border="0" alt=""/>
<br />
<br />
ما يزال الموقع متوقفًا حتى الآن، والسبب مجهول.
<br />
<font color="#ff3333">26.10.2013</font>
<br />
<br />
توقف الموقع الرسمي (nsa.gov) لوكالة الأمن القومي الأمريكي “إن إس أي” (NSA) عن العمل، دون أن يُعلم السبب وراء ذلك على وجه الدقة.
<br />
<br />
ويتوقع أن يكون السبب هو هجوم إلكتروني من نوع الحرمان من الخدمة (DDoS)، حيث قال موقع (IsItDownRightNow) إن الانقطاع عن الخدمة بدأ حوالي الساعة 2:02 بتوقيت نيويورك، مشيرًا إلى أن موقع الوكالة متوقف عند الجميع، حتى أن الخوادم لا تستجيب، على حد قوله.
<br />
<br />
يُذكر أنه إلى الآن لم تقم أي جماعة بتبني المسؤولية عن توقف الموقع، غير أن عددًا من مستخدمي موقع التدوين المصغر “تويتر”، عبروا عن السخرية بما جرى، حيث قال أحدهم إنه من خلال تغريدته تلك، فقط يشارك ما جرى، مؤكدًا أنه لا يتبنى المسؤولية وراء توقف الموقع.
<br />
<br />
وقالت جماعة “أنونميوس” المعروفة مستهزئةً ومخاطبة الجمهور، “لا داعي للذعر لتوقف موقع وكالة الأمن القومي الأمريكي” مضيفةً أن لدى الوكالة نسخة احتياطية عن جميع محتوى شبكة الإنترنت.
<br />
<br />
الجدير بالذكر أن الموقع ما يزال متوقفًا حتى لحظة إعداد الخبر، وبما أن السبب وراء ذلك غير واضح، يقول الخبراء إنه من الصعب التكهن، هذا ويأتي التوقف بعد موجة غضب جاءت على خلفية قيام المتعاقد السابق مع الوكالة “إدوارد سنودن” بتسريب وثائق تكشف تورط الوكالة بالتجسس على مستخدمي الإنترنت حول العالم.https://yacine.hooxs.com/t2358-topicاكبر مشروع للصفحات المزورة لاختراق الفايسبوك باحترافية 2013-10-26T11:16:26ZSyStEm32اخواني السلام عليكم
<br />
<br />
اليوم أقدم اليكم مشروع جديد لإختراق الفيسبوك عن طريق صفحات مزورة حقيقية ويعتبر الأول من نوعه في العالم
<br />
<br />
ويعتمد هذا المشروع على عمل صفحات مزورة للفسبوك ألبوم الصور أو البروفيل وصفحات أخرى حيث يعطي اليوزر الصلاحية لصنع الصفحة بنفسه
<br />
<br />
رابط الموقع هو :<font color="red">بعد رؤية الردود انشاء الله</font>
<br />
<br />
<br />
وبدون إطالة أترككم مع الشرح :
<br />
<br />
صفحة البروفيل كمثال ويمكنكم تطبيق الشرح على باقي الصفحات
<br />
<br />
<img src="http://im16.gulfup.com/cURT1.png" border="0" alt=""/>
<br />
<br />
<img src="http://im16.gulfup.com/O6jz2.png" border="0" alt=""/>
<br />
<br />
<img src="http://im16.gulfup.com/uh3c3.png" border="0" alt=""/>
<br />
<br />
<img src="http://im16.gulfup.com/NGjd4.png" border="0" alt=""/>
<br />
<br />
<img src="http://im16.gulfup.com/s4CG5.png" border="0" alt=""/>
<br />
<br />
<img src="http://im16.gulfup.com/k4oC6.png" border="0" alt=""/>
<br />
<br />
<img src="http://im16.gulfup.com/3lKx7.png" border="0" alt=""/>
<br />
<br />
<img src="http://im16.gulfup.com/FLLn8.png" border="0" alt=""/>
<br />
<br />
<img src="http://im16.gulfup.com/kOvu9.png" border="0" alt=""/>
<br />
<br />
<font color="green">وفي الاخير اتمنى من الله ان يوفقكم الى مايحب ويرضى
<br />
<br />
واريد ان انوه فقط باني
<br />
<br />
بريئ امام الله من اي استخدام ضد المسلمين
<br />
<br />
والسلام عليكم</font>
<br />
<br />
<br />
https://yacine.hooxs.com/t2085-topicإضافة لـ”فايرفوكس” لمعرفة متتبعي المستخدم أثناء تصفح الانترنت2013-10-25T20:26:52ZDz TEAM<img src="http://www.aitnews.com/wp-content/uploads/Lightbeam-598x337.jpg" border="0" alt=""/>
<br />
<br />
توفر الإضافة رسوماً تعرض في الوقت الحقيقي ملفات كوكيز التي يتم زرعها، والمواقع القادمة منها
<br />
<font color="#ff3333">25.10.2013</font>
<br />
<br />
أطلقت شركة “موزيلا” Mozilla إضافة جديدة لمتصفح الإنترنت “فايرفوكس” Firefox التابع لها، تحمل اسم “Lightbeam”، تتيح للمُستخدم معرفة الشركات الإعلانية والمواقع التي تقوم بتتبع تحركاته على شبكة الانترنت، حسب ما جاء على موقع الشركة الرسمي.
<br />
<br />
وتأتي الإضافة “Lightbeam” كنسخة مطورة عن الإضافة “Collusion” التي كانت “موزيلا” قد أطلقتها العام المُنصرم، والتي وفرت إمكانية التمييز بين التتبع السلوكي -ملفات الكوكيز التي تستخدم لتسهيل عملية تصفح المواقع والبحث فيها- وبين التتبع الذي يستهدف معرفة المواقع التي يزورها المستخدم من أجل إرسال إعلانات موجهة بحسب اهتماماته.
<br />
<br />
وتوفر الإضافة الجديدة رسوماً تعرض للمستخدم في الوقت الحقيقي ملفات كوكيز التي يتم زرعها في المتصفح والمواقع القادمة منها، مع إظهار طريقة أدوات الطرف الثالث، أو أدوات المواقع التي يزورها المُستخدم، في تتبع بياناته أثناء تصفح شبكة الانترنت.
<br />
<br />
ويمكن تحميل الإضافة من موقع الشركة، <a href="https://addons.mozilla.org/en-US/firefox/addon/lightbeam/" target="_blank" rel="nofollow">https://addons.mozilla.org/en-US/firefox/addon/lightbeam/</a> ويستطيع المستخدم، إن رغب، اختيار مشاركة بياناته مع “موزيلا”، لتدخل ضمن قاعدة بيانات الشركة، التي تعمل على بناء دراسة تظهر فيها آلية تتبع معلومات المستخدمين على الشبكة.https://yacine.hooxs.com/t2357-topicالغارديان: وثيقة تكشف تجسس أمريكا على 35 زعيما في العالم2013-10-25T14:35:06ZDz TEAM<img src="http://vid.alarabiya.net/images/2013/10/24/199f0ea1-58fd-4565-bd98-295140aa54de/199f0ea1-58fd-4565-bd98-295140aa54de_16x9_600x338.jpg" border="0" alt=""/>
<br />
<br />
قالت ميركل إن تجسس الأصدقاء على بعض غير مقبول
<br />
<font color="#ff3333">25.10.2013
<br />
</font>
<br />
<br />
تكشف صحيفة الغارديان عن وثيقة سرية جديدة سربها المحلل الاستخباراتي الأمريكي السابق إدوارد سنودن تشير إلى ان وكالة الأمن القومي الأمريكية تجسست على المحادثات الهاتفية لخمسة وثلاثين من زعماء العالم.
<br />
وتشير الوثيقة التي حصلت الغارديان على نسخة منها إلى أن وكالة الأمن القومي تحض المسؤولين البارزين في مواقع مختلفة كالبيت الأبيض والبنتاغون والوكالات الحكومية على أن يقدموا مالديهم من أرقام هواتف تخص السياسيين البارزين حول العالم لإضافتها إلى قاعدة بياناتها.
<br />
وتكشف الوثيقة عن أن مسؤولا لم يكشف عن هويته قد سلم للوكالة أكثر من مئتي رقم هاتف من بينها أرقام لخمسة وثلاثين من زعماء العالم. وأن موظفين بالوكالة قد تم تكليفهم على الفور بمراقبة اتصالات هذه الأرقام.
<br />
وتضيف الغارديان ان هذه الوثيقة التي يعود تاريخها إلى أكتوبر من عام 2006، ترجح أن المسألة لم تكن حدثا فرديا.
<br />
الموضوع ذاته تناولته صحيفة الاندبندنت، حيث تقول الصحيفة إن ماسمته فضيحة التجسس الأمريكية على الاتصالات قفز إلى صدارة المشهد الأوروبي للمرة الأولى أمس.
<br />
وخيم الموضوع على أعمال قمة الاتحاد الأوروبي التي انطلقت في بروكسل امس، بعد الكشف عن احتمال تجسس الاستخبارات الأمريكية على الهاتف المحمول للمستشارة الألمانية أنغيلا ميركل، وكذلك اتصالات ملايين المواطنيين الفرنسيين.
<br />
وتضيف الاندبندنت أن ميركل والرئيس الفرنسي هولاند اجتمعا على هامش القمة واتفقا على تنسيق مواقفهما من واشنطن والمطالبة بأتفاق جديد على حظر التجسس.
<br />
بلير: ما تعلمته عن حفظ السلام
<br />
يقول توني بلير (رئيس الوزراء البريطاني الأسبق) عن تجربته في الوساطة بين الطرفين المتنازعين في الشرق الأوسط إنه من أجل تقريب الطرفين من بعض يجب على الوسيط أن يفهم سبب قوة مشاعرهما فيما يتعلق بما يؤمنون به.
<br />
ويتابع بلير قائلا إنه في كل صراع هناك درجة من المعاناة يصعب على شخص من الخارج أن يشعر بها، وأن كل طرف لديه إحساسه الخاص بالألم والنتائج القاسية لما يرتكبه الطرف الآخر.
<br />
ويرى بلير إنه لنجاح الوساطة يجب أن ينجح الوسيط بإقناع الطرفين أنه يحس بمعاناتهما.
<br />
وإذا نجح بالإحساس بمعاناة الطرفين فإنه يستطيع نقل معاناة كل طرف إلى الطرف الآخر وجعله يحسها بدوره.
<br />
ويقول بلير إنه قضى مئات الساعات يحاول أن يفهم من كل من الطرفين لماذا كان يحس بما كان يحس ويحاول أن ينقل ذلك إلى الطرف الآخر، وبذلك أصبح الطرفان صديقيه.
<br />
<br />
<img src="http://wscdn.bbc.co.uk/worldservice/assets/images/2013/10/20/131020001323_dassk_eu_304x171_getty.jpg" border="0" alt=""/>
<br />
<br />
<font color="#ff3333">سو شي رفضت إدانة العنف ضد المسلمين بشكل صريح</font>
<br />
سو شي رفضت إدانة العنف ضد المسلمين بشكل صريح
<br />
وفي صحيفة الديلي تلغراف تحمل إحدى الافتتاحيات العنوان أعلاه.
<br />
تستهل الصحيفة افتتاحيتها بالقول إن ما عانته سان سو شي خلال نضالها الطويل ضد الديكتاتورية و15 عاما قضتها قيد الإقامة الجبرية هو فوق التصور.
<br />
لذلك فان فقدانها المكانة التي أحرزتها بنضالها سيكون شيئا مؤسفا بل مأساويا وهي على ابواب الرئاسة المحتملة.
<br />
وترى الصحيفة أن موقف سو شي من العنف والاضطهاد الذي تتعرض له الأقلية المسلمة في بلادها يهدد بهز مكانتها، فقد كانت الكلمات التي تفوهت بها في برنامج "اليوم" مخيبة للآمال.
<br />
حاولت سو شي أن تفسر العنف الذي دفع 140 ألف مسلم للنزوح عن منازلهم بأنه ناجم عن "خوف الأغلبية البوذية منهم".
<br />
لكن الصحيفة ترى أن ذلك غير مقنع، لأن المسلمين لا يشكلون أكثر من 4 في المئة من سكان بورما وقد استهدفوا بالهجمات منذ اندلعت أحداث العنف في إقليم راخين العام الماضي.
<br />
وتعبر الصحيفة عن صدمتها من عجز سو شي عن تقديم إجابة مباشرة وواضحة للسؤال الذي وجه إليها فيما إذا كانت تدين أحداث العنف التي ترتكب ضد مسلمي بورما.
<br />
خارج "الغيتو" أو حي الأقلية
<br />
تناقش افتتاحية صحيفة التايمز مشكلة عدم اندماج الكثير من المسلمين الذين يعيشون في بريطانيا في المجتمع البريطاني.
<br />
تستهل الصحيفة افتتاحيتها بحادث اعتداء تعرض له طالب أمريكي من خمسة شباب آسيويين تسبب في تهشيم وجهه مما سيترك آثارا فيه مدى الحياة.
<br />
وتورد الافتتاحية حالة الدوريات التي ينظمها شباب مسلمون في أحيائهم ويوقفون من يشتبهون بأنهم شربوا الكحول أو بأنهم من المثليين أو النساء اللواتي يرتدين ملابس يرون أنها تتعارض مع تعاليم الإسلام ويسيئون إليهم.
<br />
يقول كاتب الافتتاحية إن المسلمين في بريطانيا يحظون بما لا يحظون به في بلدان أوروبية أخرى، فيسمح لهم بالاحتفاظ بتقاليدهم ومظاهرهم الثقافية، وهو شيء إيجابي وأدى إلى إثراء المجتمع البريطاني، كما ترى الافتتاحية.
<br />
لكن، مع ذلك ، ترى أن هناك ضرورة لتشجيع المسلمين على الاندماج في المجتمع البريطاني وعدم العيش في عزلة على هامشه.https://yacine.hooxs.com/t2356-topicبريطانيا تسعى لتوظيف " قراصنة الكترونيين مدنيين" بوحدة الجرائم الالكترونية2013-10-25T14:22:40ZDz TEAM<img src="http://www.aitnews.com/wp-content/uploads/8292944597_9820e433cd_o3-598x337.jpg" border="0" alt=""/>
<br />
<br />
قال الكولونيل مايكل وايت رئيس وحدة مكافحة الجرائم الالكترونية التي أنشئت حديثا في بريطانيا إنه قد يدرس إمكانية ضم قراصنة الكترونيين مدنيين للوحدة الجديدة إذا نجحوا في اجراءات الفحص الأمني.
<br />
<br />
<br />
وأضاف وايت ـ في تصريح خاص لراديو هيئة الإذاعة البريطانية (بى بى سى) اليوم الثلاثاء - ، إنه سينظر في القدرات وليس السمات الشخصية للمتقدمين للحصول على فرصة عمل بالوحدة.
<br />
<br />
<br />
وعند سؤاله عن إمكانية تعيين شخص ذي خبرة ولكنه يحمل سجلا إجراميا في القرصنة الالكترونية، قال الكولونيل وايت " أعتقد أنه إذا نجح هؤلاء في اجتياز فحوص الأمن ولديهم القدرة التي نحتاجها ، لم لا".
<br />
<br />
<br />
ووفقا للمبادرة التي أعلنت عنها وزارة الدفاع البريطانية بميزانية 500 مليون جنيه استرليني سيتم تعيين المئات من خبراء الكومبيوتر من قوات الاحتياط للعمل جنبا إلى جنب مع الجيش النظامي ، وستكون مهمة الوحدة الجديدة الدفاع عن الأمن القومي للبلاد عن طريق تأمين الشبكات الالكترونية والبيانات الحيوية وقد تشن أيضا هجمات استباقية في حالة الضرورة.
<br />
<br />
<br />
وقالت وزارة الدفاع البريطانية إن عمليات اختيار الموظفين الجدد تستهدف تعيين عسكريين تركوا الخدمة ومجندين من قوات الاحتياط لديهم الخبرة اللازمة في مجال التكنولوجيا، إضافة إلى بعض المدنيين.
<br />
وكانت الحكومة البريطانية قد أعلنت الشهر الماضي تشكيل وحدة مشتركة لمكافحة الجرائم الإلكترونية.
<br />
<br />
<br />
يذكر أن الهجمات والجرائم الإلكترونية أصبحت منتشرة على نطاق أكثر اتساعا في السنوات الأخيرة. ففي يوليو الماضي، كشفت وكالة الاستخبارات البريطانية لـ "بي بي سي" النقاب عن أن بريطانيا تواجه شهريا ما يقرب من 70 هجمة تجسسية إلكترونية متقدمة تتعرض لها الحكومة والشبكات الإلكترونية الصناعية.https://yacine.hooxs.com/t2355-topicكيف تفك الحماية عن ملفات ال PDF في حالة نسيان الباسورد2013-10-25T14:02:39ZDz TEAM<img src="http://1.bp.blogspot.com/-V1qGNyMOXJ8/UmpzrkJgFqI/AAAAAAAASTU/35ell9z83SA/s640/pdf-unlock.png" border="0" alt=""/>
<br />
<br />
قد يحصل أن تنسى باسورد ملف PDF مما لايجعلك تستطيع نسخ او طباعة محتوى الكتاب إلا بعد إدخال الباسورد ، في هذا الموضوع سأساعدك على حل هذه المشكلة ببساطة شديدة ، طبعا الطريقة لاتهم ملفات الــ PDF التي تطلب منك إدخال باسورد قبل مشاهدة المحتوى وإنما فقط الملفات التي تمنعك من نسخ محتواها او طباعته ، حيث يتطلب منك الامر إدخال الباسورد
<br />
<br />
<img src="http://4.bp.blogspot.com/-my2KIpmfNrQ/Umpy6Dx3B-I/AAAAAAAASTM/rlS8sWp-ZAg/s640/pdf.png" border="0" alt=""/>
<br />
<br />
وتتمثل الطريقة في الدخول اولا إلى موقع <a href="http://freemypdf.com/" class="postlink" target="_blank" rel="nofollow">FreeMyPDF</a> <a href="http://freemypdf.com/" target="_blank" rel="nofollow">http://freemypdf.com/</a> تم رفع الملف المحمي ، عن طريق النقر على choose my file تم انقر مجددا على Do it بعد عملية رفع الملف قم بتحميل النسخة الجديدة للكتاب بعد إزاحة حماية الكتابة وكذلك الطباعة عن الملف ، حيث 100% ستلاحظ انه اضحى بإمكانك نسخ محتوى الملف او طباعته كذلك . أتمنى ان تكون هذه الحيلة ستسهل الحياة على العديد من الطلاب و الموظفين ، لاتنسى مشاركة التدوينة مع اصدقائك .https://yacine.hooxs.com/t2354-topicجوجل تكشف عن أداة جديدة تتيح للمستخدمين الالتفاف على رقابة الإنترنت2013-10-22T10:36:46ZDz TEAM<img src="http://www.aitnews.com/wp-content/uploads/Selection_047-598x337.png" border="0" alt=""/>
<br />
<br />
تعتبر الأداة وسيلة للمستخدمين لتجاوز الرقابة الشديدة التي تمارسها الدول القمعية على الإنترنت
<br />
<br />
<font color="#ff3333">22.10.2013</font>
<br />
<br />
كشفت شركة جوجل عن أداة جديدة أطلقت عليها إسم <a href="http://uproxy.org/" class="postlink" target="_blank" rel="nofollow">uProxy</a> مصممة لإتاحة الإمكانية لمستخدمي الإنترنت لإنشاء اتصال آمن يتيح للمستخدم التصفح بحرّية والإفلات من الرقابة على الإنترنت الممارسة في عدد من دول العالم.
<br />
<br />
وقال “جاريد كوهين” مدير مبادة “أفكار جوجل” Google Ideas في لقاء مع صحيفة التايم، بأن الشركة سعت من خلال تطوير هذه الخدمة إلى تمكين المستخدمين، وخاصة في الدول ذات الأنظمة القمعية، من استخدام نفس الإنترنت التي يستخدمها بقية العالم، وهذا يتضمن المستخدمين في إيران وكوريا الشمالية وكوبا وسوريا، على حد تعبيره.
<br />
<br />
وأداة uProxy هي عبارة عن إضافة لمتصفحي “كروم” و “فايرفوكس” قامت جوجل بتطويرها بالتعاون مع جامعة “جورج واشنطن”، وهي تتيح للأصدقاء مساعدة بعضهم البعض على توفير اتصال آمن، حيث يستطيع المستخدم الذي يستخدم الإنترنت في أوروبا أو أمريكا على سبيل المثال، إتاحة قناة اتصال لصديقه في إحدى الدول التي تمارس الحجب والرقابة على الإنترنت، وبالتالي يستطيع هذا الأخير الاتصال بالانترنت من خلال هذه القناة وتصفح الإنترنت وكأنه في بلدٍ آخر.
<br />
<br />
وقالت جوجل بأن uProxy تتميز بكونها أداة غير مركزية، مما يعني أنها غير تابعة لجهة واحدة بل تعتمد على فتح اتصال بين شخصين، مما يعني عدم إمكانية تتبعها أو حجبها من قِبل الحكومات، كما أنه تتميز عن وسائل الحماية الأخرى ببساطتها وسهولة استخدامها وإعدادها.
<br />
<br />
يُذكر أن أداة <a href="http://uproxy.org/" class="postlink" target="_blank" rel="nofollow">uproxy</a> ما زالت تجريبية ضمن نطاق محدود من المستخدمين، إلا أن الشركة أتاحت للمستخدمين تسجيل معلوماتهم لطلب الحصول على نسخة منها لتجربتها قبل إطلاقها رسميًا خلال الشهور القليلة القادمة.https://yacine.hooxs.com/t2353-topic“جوجل” تطلق مبادرة لحماية المواقع من هجمات الحرمان من الخدمة DDoS2013-10-22T10:23:00ZDz TEAM<img src="http://www.aitnews.com/wp-content/uploads/google_large_-598x3373.jpg" border="0" alt=""/>
<br />
<br />
تسمح الشركة لأصحاب المواقع بالوصول إلى البنى التحتية والتقنيات الخاصة بها لحمايتهم من الهجمات.
<br />
<br />
<font color="#ff3333">22.10.2013</font>
<br />
<br />
أعلنت شركة “جوجل” اليوم عن مبادرة جديدة أطلقت عليها اسم “مشروع الدرع” (Project Shield)، الهدف منها السماح لأصحاب المواقع بالوصول إلى البنى التحتية والتقنيات الخاصة بالشركة، وذلك بغية حماية مواقعهم من التعرض لهجمات الحرمان من الخدمة (DDoS).
<br />
<br />
والمشروع الجديد متاح حاليًا فقط لمن تقوم “جوجل” بدعوتهم، حيث قالت الشركة الأمريكية إنها تبحث فقط عن الأشخاص الثقات، مضيفةً أن الهدف من المبادرة هو الدفاع عن حرية التعبير على الإنترنت، لذا تدعو الشركة أصحاب المواقع الذين يقدمون الأخبار المستقلة، وناشطي حقوق الإنسان، وأصحاب المواقع التي تقدم محتوى خاص بالانتخابات إلى <a href="http://projectshield.withgoogle.com/" class="postlink" target="_blank" rel="nofollow">التسجيل</a> من خلال موقعها.
<br />
<br />
وفي حال حقق صاحب الموقع المعايير المطلوبة، يتوجب عليه تزويد الشركة بعنوان البريد الإلكتروني الخاص به، ورابط (URL) الخاص بموقعه على الإنترنت، بالإضافة إلى معدل الاستعلامات التي يتلقاها في الثانية الواحدة، ونوع المحتوى الذي يوفره عبر موقعه.
<br />
<br />
وفصَّلت شركة “جوجل” من خلال مقطع فيديو نشرته على موقع مشاركة الفيديو التابع لها “يوتيوب” أكثر عن مبادرتها الجديدة، حيث يضم المشروع التقنيات الخاصة بترحيل البيانات لمواجهة هجمات الحرمان من الخدمة بالإضافة خدمة سرعة الصفحة (PPS)، وتسمح الأخيرة لمواقع الإنترنت بتقديم المحتوى الخاص بها عن طريق خوادم “جوجل” نفسها.
<br />
<br />
ولفتت “جوجل” إلى أن خدمة (PPS) مجانية الآن، وقد تجعلها في المستقبل مدفوعة الثمن لمستخدمي مشروعها، على أن تقوم بإعطاء كل مستخدم مذكرة لمدة 30 يومًا عن تفاصيل التكاليف، هذا وتأمل الشركة أن تمنح هذه الخدمة للجمعيات الخيرية والمنظمات غير الربحية بأسعار رمزية أو مجانًا.
<br />
<br />
وأخيرًا قالت الشركة إن (Project Shield) قد تم استخدامها إلى الآن من قبل عدد من أصحاب المواقع الثقات، بما في ذلك موقع <a href="http://www.balatarin.com/" class="postlink" target="_blank" rel="nofollow">(Balatarin)</a>، وهي مدونة اجتماعية وسياسية باللغة الفارسية، بالإضافة إلى موقع “إيمتى؟” <a href="https://www.aymta.com/" class="postlink" target="_blank" rel="nofollow">(Aymta)</a> الذي يزود الشعب السوري المهدد بالقصف بصواريخ “سكود” بإنذار مبكر.
<br />
<br />
تجدر الإشارة إلى أن الإعلان عن المبادرة الجديد يأتي بعد تقرير لشركة “آربور نتوركس” (Arbor Networks)، فبحسب الشركة الأمريكية المتخصصة في البرمجيات قفز معدل حجم هجمات الحرمان من الخدمة (DDoS) خلال 2013 ليتجاوز الـ 20 جيجابت في الثانية، أي بمعدل أربعة أضعاف مقارنة بالعام الماضي.
<br />
<br />
<iframe width="560" height="315" src="https://www.youtube.com/embed/wmTvv8ISwPA" allowscriptaccess="always" allowfullscreen="true" frameborder="0" loading="lazy" allowfullscreen></iframe>
<br />
<br />
<br />
https://yacine.hooxs.com/t2352-topicتقرير: أمريكا تتجسس على البريد الالكتروني لرئيس المكسيك2013-10-21T15:34:41ZDz TEAM<img src="http://www.aitnews.com/wp-content/uploads/NSA.brand_1.jpg" border="0" alt=""/>
<br />
<br />
<font color="#ff3333">21.10.2013</font>
<br />
<br />
تمكنت وكالة الأمن القومي الأمريكية من التجسس على البريد الالكتروني لرئيس المكسيك السابق
<br />
<br />
تقوم وكالة الأمن القومي الأمريكية بالتجسس على الحكومة المكسيكية منذ سنوات عديدة، حسب ما أشار تقرير تم نشره على موقع صحيفة “دير شبيجل” الألمانية، استناداً على معلومات تم تسريبها من قبل “إدوارد سنودن”، المتعاقد السابق مع وكالة الأمن القومي الأمريكية.
<br />
<br />
وقد تمكنت وكالة الأمن القومي الأمريكية، حسب التقرير، من اختراق حساب البريد الالكتروني الخاص برئيس جمهورية المكسيك السابق “فيليبي كالديرون”، مما ساعد الوكالة في الحصول على تقرير فائق السرية خاص بشهر مايو من العام 2010، يحتوي على معلومات دبلوماسية واقتصادية، واتصالات مرتبطة بالنظام السياسي المكسيكي، والاستقرار الداخلي.
<br />
<br />
واستطاعت الوكالة في صيف عام 2012، مراقبة الاتصالات بين المُرشح الرئاسي في حينها “إنريك بينا نيتو”، وتسعة من مساعديه المقربين، حيث حصلت الوكالة على حوالي 85 ألف رسالة نصية خاصة بالدائرة المقربة من “بينا نيتو”، الرئيس المكسيكي الحالي، حسب التقرير.
<br />
<br />
ورفضت وكالة الأمن القومي الأمريكية في تعليقها حول تقرير “دير شبيجل” إعطاء أي معلومات، لكنها أشارت إلى أنها قد بدأت بمراجعة طريقتها في جمع المعلومات الاستخباراتية، بشكل يؤمن التوازن بين حفظ الأمن للمواطنين الأمريكيين، مع مراعاة خصوصية معلومات المُستخدمين.
<br />
<br />
ويذكر أن رئيسة البرازيل “ديلما روسيف”، كانت قد أعلنت الشهر الماضي عن خطة لتحويل خطوط الانترنت الخاصة بأمريكا الجنوبية إلى أوربا، متجاوزةً بذلك الولايات المتحدة الأمريكية بشكل كامل، كما يضغط بعض السياسيين في البرازيل على تمرير قرارات تُجبر الشركات الأمريكية مثل “جوجل” و”مايكروسوفت” على تخزين بيانات المُستخدمين البرازيليين بمخدِمات خاصة ضمن البرازيل.
<br />
<br />
https://yacine.hooxs.com/t2351-topicباحثون في معهد MIT يطورون جهاز يتتبع الأشخاص من وراء الجدران2013-10-21T13:08:06ZDz TEAM<img src="http://www.aitnews.com/wp-content/uploads/mit-598x337.jpg" border="0" alt=""/>
<br />
<br />
يتميز الجهاز عن غيره بكونه يستخدم الأمواج الراديوية بدلًا من شبكات الاتصال اللاسلكي "واي فاي".
<br />
21.10.2013
<br />
<br />
قامت مجموعة من الباحثين في معهد ماساشوستس للتقنية (MIT) بتطوير جهاز لتتبع الحركة، أطلقوا عليه اسم “كينكت المستقبل” (Kinect of the future)، تستطيع تتبع الأشخاص حتى وإن كانوا وراء جدار.
<br />
<br />
ويقوم جهاز “كينكت المستقبل” الذي يعتمد على “كينكت” وهو مستشعر الحركة الخاص بمنصة الألعاب “إكس بوكس” (Xbox) التي تنتجها شركة “مايكروسوفت” الأمريكية، بتحديد مكان الشخص بدقة تامة، وباستخدام الأمواج الراديوية فقط.
<br />
<br />
ويتتبع الجهاز شخصًا واحدًا فقط بدقة تزيد أو تنقص عن 10 سنتيمترات فقط، وهو ما يقارب حجم يد إنسان بالغ، وبغض النظر عن قدرة “كينكت المستقبل” على “رؤية” المستخدم من وراء الجدران، فإن الميزة الأساسية تمكن في قدرته على تتبع الحركة دون أن يرتدي المُتتبَّع أي جهاز استقبال، حيث يعتمد الجهاز على حركات الشخص استنادًا إلى نصف قطر الأمواج الراديوية.
<br />
<br />
وقال الباحث في معهد (MIT)، فاضل أديب، “ما نقوم به هنا لتحديد موقع الشخص من خلال الجدران ودون الحاجة أن يحمل أي جهاز استقبال، هو ببساطة استخدام انعكاسات الأمواج الراديوية عن الجسم البشري”، ولفت فاضل إلى أن ما يثير الإعجاب هو الدقة الناتجة والتي تتفوق على ما توفره تقنيات تحديد المواقع التي تعتمد على شبكات الاتصال اللاسلكي “واي-فاي”.
<br />
<br />
وتقدم باحثو معهد (MIT) للحصول على براءة اختراع خاصة بالتقنية الجديدة التي قد يرافقها تطبيقين برمجيين اثنين. فبالإضافة إلى مجال الألعاب، يمكن استخدام جهاز كهذا لتشغيل أو إطفاء الأنوار عند دخول أو خروج الشخص من الغرفة، أو لتتبع المرضى الذين يحتاجون إلى إشراف.
<br />
<br />
ومن عيوب الجهاز الجديد، هو محدودية عدد الأشخاص الذين يمكن له أن يتتبعهم، وبالإضافة إلى ذلك، فهو غير قادر على التمييز بين الناس أو الأجسام التي تتحرك ضمن نصف قطر الأمواج الراديوية التي يصدرها.
<br />
<br />
<iframe width="560" height="315" src="https://www.youtube.com/embed/caVZZYbZV_4" allowscriptaccess="always" allowfullscreen="true" frameborder="0" loading="lazy" allowfullscreen></iframe>https://yacine.hooxs.com/t2349-topic“الجيش السوري الإلكتروني” يخترق نظام النطاقات لدولة قطر2013-10-21T12:58:14ZDz TEAM<img src="http://www.aitnews.com/wp-content/uploads/qatar-registrar-hacked-by-syrian-electronic-army-598x337.jpg" border="0" alt=""/>
<br />
<br />
تمكنت مجموعة المخترقين من اختراق العديد من مواقع الإنترنت القطرية المهمة.
<br />
<font color="#ff3333">21.10.2013</font>
<br />
<br />
أعلنت مجموعة قراصنة الإنترنت التي تُعرف بـ “الجيش السوري الإلكتروني” عن تبنيها مسؤولية اختراق نظام النطاقات لدولة قطر، وهو الأمر الذي أدى لاختراق العديد من مواقع الإنترنت التي تستخدم النطاق (qa.)، مثل “جوجل” و “فيسبوك”، وغيرهما.
<br />
<br />
وقالت المجموعة الموالية لنظام “بشار الأسد” في سوريا على موقعها الرسمي، إنها اخترقت نظام النطاقات لدولة قطر، وبالتالي اختراق جميع المواقع القطرية من ضمنها الحكومية والعسكرية والاتصالات.
<br />
<br />
ونشر “الجيش السوري الإلكتروني” أسماء النطاقات التي تمكنت من اختراقها بعد اختراق نظام النطاقات لدولة قطر، مثل نطاق محرك البحث “جوجل” القطري (google.com.qa)، ونطاق شبكة التواصل الاجتماعي “فيسبوك” القطري (facebook.qa).
<br />
<br />
يُذكر أيضًا أن مجموعة المخترقين التي اشتهرت مؤخرًا باختراق العديد من المواقع والحسابات الاجتماعية التي تعود لوسائل إعلام ووكالات أنباء عالمية، قد تمكنت بالإضافة إلى ذلك من اختراق مواقع تعود للأسرة الحاكمة في قطر، مثل الموقع الرسمي لوالدة الأمير القطري “تميم بن حمد بن خليفة آل ثاني”، السيدة “موزة بنت ناصر المسند” (mozabintnasser.qa)، وموقع الديوان الملكي (diwan.gov.qa).
<br />
<br />
أما عن السبب وراء عملية الاختراق، قال “الجيش السوري الإلكتروني” إن السبب وراء الهجوم هو دعم قطر لمن وصفه “بالإرهابيين” في سوريا، مع العلم أن سوريا تشهد منذ منتصف مارس/آذار 2011 ثورة شعبية، تحولت إلى نزاع مسلح بين المعارضة ونظام “بشار الأسد” الذي يتهم قطر ودول إقليمية أخرى بالوقوف ورائها ودعمها وتمويلها.
<br />
<br />
تجدر الإشارة إلى أن “الجيش السوري الإلكتروني” الذي توصلت شركة “سيسكو” نهاية أغسطس/آب الماضي إلى اكتشاف أسالبيه في الاختراق، قد قام خلال الأشهر الماضية باختراق مواقع لمؤسسات إعلامية شهيرة وحساباتها في الشبكات الاجتماعية مثل حساب قناة ITV البريطانية على موقعي التواصل الاجتماعي “تويتر”، و”فيسبوك”، واختراق حسابات تابعة لصحيفة “ديلي تلجراف” البريطانية واختراق موقع صحيفة “فايننشال تايمز” وحسابها في “تويتر”.https://yacine.hooxs.com/t2348-topicFireEye تقدم منصة Oculus لمواجهة الهجمات الإلكترونية2013-10-21T12:42:32ZDz TEAM<img src="http://www.aitnews.com/wp-content/uploads/Selection_045-598x337.png" border="0" alt=""/>
<br />
<br />
تقدم حماية فورية ضد الهجمات على عدة مستويات
<br />
<font color="#ff3333">21.10.2013</font>
<br />
قدمت شركة FireEye، المتخصصة في مكافحة السلالات الجديدة من الهجمات الإلكترونية الحديثة، منصة Oculus التي تعتبر أول منصة عالمية للحماية الفورية المتواصلة من نوعها في القطاع، وذلك خلال معرض جيتكس 2013 في دبي. حيث دمجت الشركة الكفاءات والمنتجات والمعلومات معاً لتقدم ما تقول أنه أقوى نظام دفاعي في العالم لمواجهة الهجمات الإلكترونية المتخصصة في وقتنا الحاضر.
<br />
<br />
وتتألف منصة الحماية Oculus من ثلاثة عناصر، العنصر الأول منها هي منصة الحماية من التهديدات التي تختص بمواجهة الهجمات الإلكترونية الحديثة. وتضم هذه المنصة محرك MVX حائز على براءة اختراع (محرك تنفيذ افتراضي متعدد النواقل) ينفذ تحليلاً غير معرّف للبيانات والتهديدات، بالإضافة إلى تكنولوجيا حائزة على براءة اختراع أيضاً للمحاكاة الافتراضية صممت خصيصاً لغايات أمنية. أما محرك MVX فقد صمم بحيث يوفر حماية دقيقة فورية قابلة للتوسع تشمل ناقلات التهديدات الأمنية – الويب، البريد الإلكتروني، الملفات. وبالإضافة إلى ذلك ولمواجهة الخطر المتزايد للتطبيقات الخبيثة في الأجهزة النقالة، تخطط FireEye إلى دعم تكنولوجيا MVX بإصدار منصة جديدة تستند إلى مفهوم البرمجيات كخدمة (SaaS) وتحمل اسم منصة الحماية المتنقلة من التهديدات (FireEye Mobile Threat Prevention) في مطلع العام المقبل.
<br />
<br />
أما العنصر الثاني فهو عنصر استقصاء المعلومات الديناميكي للتهديدات (DTI) – حيث يتيح الانتشار العالمي الواسع لشركة FireEye تزويدها بمعلومات غنية وافرة حول التهديدات الإلكترونية. ويستفيد عملاء الشركة كل ساعة من تحديثات تطرأ على مستجدات التهديدات عبر شبكات الجرائم الإلكترونية العالمية وتلك التي تنفذها الدول. وتساعد خاصية DTI في تحليل كميات كبيرة من البيانات بشكل فوري تقريباً، وتمييز أنماط للهجمات العالمية وبالتالي تحديد ضحايا الهجمات المحتملين والفعليين. وهو ما يمنح عملاء الشركة معلومات واضحة واطلاعاً مستقبلياً يحتاجونه في حماية مؤسساتهم.
<br />
<br />
وأخيرًا تقدم المنصة مركز استكشاف التهديدات المستمرة المتقدمة (APT)، ويقوم هذا المركز بتصنيف وتحليل هجمات التهديدات المستمرة المتقدمة الحالية والسابقة. ويقوم بتصنيف وتمييز هذه الهجمات حسب رقعة الانتشار التقنية والانتشار الرأسي والجغرافي ونقاط الاستهداف، مما يساعد فرق الحماية الأمنية وقوات فرض النظام والحكومات على تطوير قدراتها الدفاعية.https://yacine.hooxs.com/t2347-topic“سامسونج” تطلق حلًا يضمن الأمن الإلكتروني للشركات والموظفين خلال “جيتكس”2013-10-19T12:01:14ZDz TEAM<img src="http://www.aitnews.com/wp-content/uploads/samsung-knox1-598x337.jpg" border="0" alt=""/>
<br />
<br />
"نوكس" (KNOX) يتيح للموظفين استخدام أجهزتهم الشخصية لأغراض العمل بشكل آمن.
<br />
أعلنت شركة “سامسونج” للإلكترونيات، خلال “أسبوع جيتكس للتقنية” عن التوفر التجاري لحل الأمن الإلكتروني “سامسونج نوكس” (Samsung KNOX) للأجهزة المتنقلة، والذي سيساعد الشركات في المنطقة على التخلص من مخاوفهم المتعلقة بالأمن الإلكتروني للأجهزة المتنقلة الشخصية المُستخدمة لأغراض العمل.
<br />
<br />
ووفقًا للشركة الكورية الجنوبية، يعمل “سامسونج نوكس” على تلبية متطلبات الموظفين المتعلقة بالأمن الإلكتروني للأجهزة المتنقلة من خلال تحقيق ما وصفته براحة البال لقادة الأعمال ضمن مساحة العمل، وذلك عبر حماية بيانات الشركة المتاحة على الأجهزة التي تعمل بنظام التشغيل “أندرويد”، وإدارة أمن الأجهزة المتنقلة ضمن بيئة تقنية المعلومات، وتمكين الشركات من التشغيل الآمن لبرنامج “استخدام الأجهزة الشخصية لأغراض العمل” (BYOD).
<br />
<br />
وأضافت “سامسونج” أن حل “نوكس” يوفر عبر طبقة التطبيقات الإلكترونية (application layer) نظام احتوائي يفصل بين الاستخدام الشخصي والعملي للجهاز المتنقل، مما يحقق حماية لبيانات وتطبيقات الشركة من التسرّب أو هجمات الفيروسات أو البرمجيات الخبيثة. وباستخدام هذا الحل، يمكن للموظفين تفعيل النظام الاحتوائي دون الحاجة لتدخل قسم تقنية المعلومات وتخزين البيانات الشخصية الهامة داخل هذا النظام مباشرة من أجهزتهم الشخصية.
<br />
<br />
وبفضل تقديم حل “نوكس” الأمني، قالت “سامسونج” إنها أتاحت للموظفين الوصول إلى برامج الأعمال وتخزين التطبيقات والبيانات –كالبريد الإلكتروني للشركات وغيره من المواد الحساسة- دون المخاطرة بتسرب البيانات، فيما يمكن لقسم تقنية المعلومات إدارة ذلك من خلال “خادم تبادل البيانات عبر التزامن النشط” (Exchange ActiveSync Server [EAS]).
<br />
<br />
وضمن بيئة تقنية المعلومات، يوفر حل “نوكس” الراحة والطمأنينة لأقسام تقنية المعلومات الذين يخططون لتطبيق وإدارة استراتيجيات “استخدام الأجهزة الشخصية لأغراض العمل”، وذلك من خلال منحهم التحكم الشامل دون الحاجة إلى انتهاك خصوصية الموظفين للحفاظ على رضاهم عن تجربة استخدام أجهزتهم الشخصية بجودة عالية وثابتة المستوى.
<br />
<br />
‬‎لمزيد من المعلومات عن “سامسونج نوكس” (Samsung KNOX)، توصي الشركة بزيارة الرابط الخاص به: <a href="//www.samsungknox.com." target="_blank" rel="nofollow">www.samsungknox.com.</a>https://yacine.hooxs.com/t2346-topic“هواوي” تنفي تزويدها الحكومات بأية معلومات عن مستخدميها2013-10-19T11:55:47ZDz TEAM<img src="http://www.aitnews.com/wp-content/uploads/8505477022_e86eddd866_b-598x337.jpg" border="0" alt=""/>
<br />
<br />
تتسابق الشركات التقنية إلى التبرء من تعاونها مع وكالات الاستخبارية.
<br />
أصدرت شركة “هواوي” (Huawei) اليوم الجمعة تقريرًا نفت فيه أن تكون أي حكومة قد طلبت منها تزويدها بأية معلومات تخص مواطن أو منظمة بعينها، حسبما أفادت وكالة “أسوشيتد برس” نقلًا عن موقع “أيشيان كورسبوندنت” (Asaian Correspondent). http://asiancorrespondent.com/114581/huawei-no-government-has-asked-for-customer-data/
<br />
<br />
جاء هذا ضمن تقرير للشركة الصينية حول الأمن المعلوماتي، كما أنه يأتي بعد أن قامت العديد من الشركات التقنية الأمريكية، مثل “ياهو“، و “فيسبوك“، و “مايكروسوفت” بإصدار تقارير مشابهة تبين من خلالها أنها قامت بتزويد الحكومات بمعلومات تخص مستخدمين محددين.
<br />
<br />
يُذكر أيضًا أن هذه التقارير جاءت على خلفية سلسلة من التسريبات نشرها المتعاقد السابق مع وكالة الأمن القومي الأمريكية “إدوارد سنودن”، والتي تتعلق بقدرة الحكومة على جمع البيانات من الاتصالات الرقمية الخاصة بالمستخدمين، وكان أكثر برامج التجسس جدلًا، برنامج “بريسم” (Prism) الذي يمكن الوكالة من جمع بيانات المستخدمين لدى كبريات الشركات التقنية، مثل “جوجل”، و “آبل”، و “مايكروسوفت”، و “ياهو”، وغيرهم.https://yacine.hooxs.com/t2345-topicإكتشاف ثغرة تتيح تتبع مستخدمي الهواتف الذكية عبر مستشعر الحركة2013-10-15T15:50:07ZDz TEAM<img src="http://www.aitnews.com/wp-content/uploads/using-phone1-598x337.jpg" border="0" alt=""/>
<br />
<br />
كشف باحث في علوم الكمبيوتر عن ثغرة في مستشعرات الحركة المتواجدة في الهواتف الذكية، تتيح للمعلنين بشكل خاص وأصحاب المواقع الإلكترونية بشكل عام تتبع متصفحي الإنترنت عبر تلك الهواتف.
<br />
<br />
وأوضح خريستو بوجينوف، الباحث في جامعة ستانفورد الأمريكية، أن مستشعرات الحركة توفر بعض البيانات لصفحات الإنترنت، وهي البيانات التي يمكن استغلالها لتتبع المستخدمين.
<br />
<br />
وأضاف البلغاري خريستو، عبر الموقع الاخباري “sfgate” الخاص بالجامعة الأمريكية، أن بتغيير بعض التعليمات البرمجية التي يحصل عليها مستشعر الحركة من صفحات الإنترنت، يمكن الحصول على بيانات من المستشعر يمكن استغلالها لتتبع مستخدمي الهواتف الذكية.
<br />
<br />
وتشبه طريقة استخدام مستشعر الحركة لتتبع مستخدمي الإنترنت، تقنية “ملفات الكوكيز” المتبعة من كثير من المواقع الإلكترونية وخدمات الإنترنت لرصد اهتمامات المستخدم عبر معرفة مجالات المواقع التي يقوم بتصفحها على الويب.
<br />
<br />
ويمكن استغلال الثغرة الموجودة في مستشعر الحركة بالهواتف الذكية لمعرفة بيانات حول مجالات المواقع التي يتصفحها المستخدم واهتماماته، وبالتالي يستغلها المعلنين في استهدافه بإعلانات تتناسب واهتماماته.
<br />
<br />
هذا، وقال الباحث البلغاري “لا يمكن أن أجزم بوجود جهة محددة تستخدم تلك الثغرة في تتبع مستخدمي الهواتف الذكية، إلا أن الهدف من الكشف عنها هو تنبيه مصنعي الهواتف بضرورة علاج تلك الثغرة”.
<br />
<br />
ولا يعد مستشعر الحركة هو الجزء الوحيد من الهواتف الذكية الذي قد يمكن استخدامه لتتبع المستخدمين، حيث أوضح الفريق الذي يعمل ضمنه الباحث البلغاري أن مكبرات الصوت والميكرفونات يمكن استخدامها في هذا النهج أيضاً.
<br />
<br />
وأكد بوجينوف أن المستخدمين عليهم إعادة النظر من جديد فيما قد يتسبب باختراق خصوصيتهم، مضيفا أن عدم وجود جهات تستخدم تلك الثغرات “بشكل خفي” هو أمر غير وارد.
<br />
<br />
يذكر أن دراسات سابقة قد زعمت وجود بعض الأجهزة الإلكترونية التي تحتوي على أبواب خلفية تسمح لأطراف خارجية رصد ما يقوم به مستخدمي تلك الأجهزة، مثل الدراسة التي كشفت عنها مجلة “Australian financial review” الاسترالية والتي أكدت أن حواسب “لينوفو” تضم “أبواباً خلفية” تسمح لجهات مجهولة الوصول إلى أجهزة المستخدمين عن بعد دون معرفتهم.https://yacine.hooxs.com/t2344-topicمنظمات “تنظيم الإنترنت” تتفق على التصدي لمحاولات رقابة المستخدمين2013-10-13T18:33:11ZDz TEAM<img src="http://www.aitnews.com/wp-content/uploads/internet-img1.jpg" border="0" alt=""/>
<br />
<br />
رت المنظمات المسؤولة عن تنظيم وإدارة البنى التقنية التحتية لشبكة الإنترنت عن قلقها البالغ إزاء إنتشار محاولات فرض الرقابة والتجسس على مستخدمي الإنترنت.
<br />
<br />
واجتمعت رؤساء تلك المنظمات في مدينة “مونتيفيديو” الأوروجوانية لتدرس المشاكل الحالية المؤثرة في مستقبل الإنترنت.
<br />
<br />
ووجد رؤساء المنظمات أن إنتشار محاولات الرقابة على مستخدمي الإنترنت أحد أبرز المشاكل التي ستؤثر على مستقبل الإنترنت، والذي يعد أداة لتنمية المجتمعات في جميع أنحاء العالم.
<br />
<br />
وأصدرت تلك المنظمات بياناً تؤكد فيه نيتها التعاون لتعزيز آليات مواجهة تلك المحاولات، والتي تقف في طريق أصحاب المصالح في مجال الإنترنت.
<br />
<br />
وأشار رؤساء المنظمات، عبر البيان، إلى أن محاولات رصد ومراقبة المستخدمين تزعزع ثقتهم في أهمية الإنترنت مما قد يؤثر على نمو استخدام الشبكة العالمية.
<br />
<br />
واتفقت المنظمات على الحاجة الى جهود مستمرة لمعالجة تحديات حَوكمة الإنترنت وأتفقوا على تحفيز الجهود المبذولة على مستوى المجتمعات بإتجاه تطوير التعاون العالمي بين أصحاب المصلحة المتعددين في المجال.
<br />
<br />
ودعت كذلك الى الانتقال الى العمل وفق بروتوكول الانترنت السادس (IPv6) بشكل موسع حول العالم، مع ضمان الإبقاء على توفير خدمة الإنترنت وفق البرتوكول الرابع (IPv4) وذلك لكي تكون هذه الخدمة قابلة للوصول حول العالم.
<br />
<br />
الجدير بالذكر أن مؤسسة الإنترنت للأسماء والارقام المخصصّة (ICANN)، وهيئة أرقام الإنترنت المخصصّة (IANA) والمركز الافريقي لمعلومات الشبكة (AfriNIC)، ومركز معلومات شبكة آسيا والمحيط الهادي (APNIC) و مجلس تشييد الإنترنيت (IAB) كانوا من أبرزها المنظمات التي شاركت في اجتماع “مونتيفيديو”.https://yacine.hooxs.com/t2343-topic