article

  • هل سياسة فيس بوك في حرية التعبير تساهم في انتشار العنف؟

    حسنا يجب أن ننوه أن هذا المقال لا يعكس إلا رأي الكاتب لكنه مبني على وقائع و احداث حقيقة ولذا وجب علي كخبير في تكنولوجيا المعلومات أن أنشر هذا المقال لعل هناك من ينتبه لذلك الذي أعتقد أنه خلل في سياسة فيسبوك وأنا لا أعني فيس بوك فقط ولكن بما أنه من اكبر مواقع التواصل الاجتماعي لذا سأصلط الحديث و الدراسات عليه

    لابد في يوم من الايام لفت أنتباهك أحد المنشورات على موقع فيس بوك التي تدعي ان فئة ما من البشرية هي مخطئة او انها عدوانية وكيل ونيل من الشتائم و الاتهامات التي تصل لان تكون شخصية الى حد ما وليست على مستوى العرق و الدين و اللون و الذي يعتبر إما تميزاً عنصريا او اضدهاد عرقي او حتى خطاب كراهية ضدد الاخرين و المجتمعات و الشعوب مهما كانت

    و الأجراء السليم اللذي يجب أن تقوم به هو التبليغ عن هذا المحتوى او المنشور وتعبأ النموذج الخاص لتبين لمقمين المحتوى بانه هذا المنشور يمثل انتهاك لما تعتقد به مهما كان

    ولكن سرعان ما أن يأتيك الرد أن هذا المحتوى لا يمثل إنتهاك لمعاير و قوانين موقع فيس بوك ولا يمكن حذفه او حجبه عن العامة

    إما انه يعتبر شيء من حرية الراي وما الى خلافه

    حسنا !!

    في الحقيقة أنا لست ضدد حرية التعبير ولا ضدد الحريات او سلب حق النشر لأحد ما
    ولكن أعتقد أن موقع فيس بوك لا يراعي إزدواجية الحقوق للاخرين فمثلا الجميع من حقه النشر وانشاء المحتوى وايضا من حق الجميع رؤية محتوى لائق بما يعتقد او يفكر او يؤمن به فمثلا من غير المعقول تعرض على شخص أن ديانته تحث على التخريب والعنف او ان تمثل احد رموز ديانته بشكل مهين او أن اكون اسود البشرة وارى احدهم يقول ان الاشخاص ذوي البشرة السوداء هم اقل شئنا من الاشخاص ذوي البشرة البيضاء من الطبيعي أن أرى أن هذا انتهاك لحقوقي كمستخدم لموقع تواصل اجتماعي
    رغم ان شركة فيس بوك وفرة ميزة التبليغ لما اعتقد انه انتهاك لحقوقي كانسان الا ان  فيس بوك يضع حرية التعبير  في الصدارة !!

    حقوق التعبير هي سيف ذو حدين

    كما ذكرت مسبقا انه من حق الجميع النشر و انشاء المحتوى لكن ربما ما يعتقده الناشر حقا للتعبير هو انتهاك لحرية الاخرين في نفس الوقت

    هل حقا تسبب فيس بوك في انتشار العنف ؟!

    للاسف وانا اعتذر عن تلك الاجابة لكن فعلا تم تاكيد العديد من حوادث العنف التي تصل الى القتل حتى بين المجتمعات
    فكما ذكرت وسائل الاخبار البنغالية انه في شهر نوفمبر من العام 2019 اندلعت احداث عنف ادت لمئات الاصابات و اربعة قتلى بسبب منشور على الفيسبوك يعود لاحد المسؤليين البنغال وقد تم تاكيد ان هذا المنشور يعد انتهاك لمعايير المجتمع البنغالي الا انه لا في نظر موقع فيسبوك احد اساليب التعبير عن الرائي !!

    ايضا تم تاكيد مقتل ثلاثة شبان في الهند على يد الشرطة الهندية بسبب اعمال العنف في البلاد وايضا السبب هو محتوى مسيء لديانتهم  وقد تم توثيق تلك الحادثة في شهر اغسطس من عام 2020

    وتلك ليست القضايا الوحيدة التي ترى على انها على مستوى المدن فقد قامت العديد من المظاهرات واعمال الشغب في الولايات المتحدة عقب نشر احد الاشخاص منشوارت تسيء لذوي البشرة السوداء وامتهان قدرهم اما الاشخاص ذوي البشرة البيضاء وحتى انه ذكرت صحيفة امريكية انه هناك 600 حالة قتل فقط في شيكاغو بسبب محتويات على مواقع التواصل الاجتماعي و بالاخص فيسبوك !!

    للاسف هناك المئات لا بل الالاف من جرائم القتل و اعمال العنف و التخريب بسبب محتوى ما على فيسبوك يعتقد ناشره انه جزء من حرية الرأي والتعبير وايضا مراقبين المحتوى في موقع فيسبوك الا انه فعليا وعلى ارض الواقع يعتبر انتهاك للاخرين و حقوقهم !!

    اعتقد انه على شركة فيسبوك الحد من المحتويات التي تنتهك حقوق الاخرين ولو كانت صورة من صور التعبير السلمي على موقع افتراضي لان ما يحدث في هذا العالم الافتراضي للاسف تكون نتائجه على العالم الحقيقي !
    وكلنا الان نعيش الاحداث التي لا يقبل بها احد سواء في اوروبا او امريكا او اسيا و الشرق الاوسط التي ما كان اغلبها ليكون لولا سياسة فيسبوك الخاطئة و المعايير التي تقييم ان كان هذا المحتوى ينتهك الاخرين أم لا !

    كيف يقوم موقع فيس بوك بمراجعة المحتوى ؟!

    يقوم فيس بوك بشكل عام بمراجعة المحتوى على منصته باستخدام الذكاء الصناعي الى حد كبير لكن ربما هناك بعض الحالات الخاصة التي يقوم فيسبوك بمراقبة ومراجعة المحتوى من خلال احد موظفين مراقبة المحتوى المتخصصين لكن يبقى الحمل الاكبر على الذكاء الصناعي الذي يزود بكم من الكلمات الذي يكلف بالانتباه لها عندما تكتب او تنشر في المحتوى ليضع علامة استفهام على هذا المحتوى بانها على الاغلب محتوى ينتهك حقوق الاخرين او انه خطاب كراهية او استغلال جنسي ويقوم احد الموظفين بمراجعته الذي على الاغلب لن يقوم بازالته لانه يعتقد انه شكل من اشكال التعبير السلمي عن الراي
    في النهاية يتضح لنا ان الخلل ليس في الذكاء الصناعي ولا بموظف مراقبة المحتوى بل المشكلة في سياسة موقع فيس بوك في تقييم المحتوى اصلا لما يعتبره مسموحا ان ينشر على فيسبوك وهو يوافق على ذلك في العالم الافتارضي الا انه هناك نتائج كارثية وماساوية سينتج عنه في العالم الحقيقي !

    واخيرا أنا اتمنى ان يقوم فيسبوك بمراجعة قوانينه ومعايره من جديد والقيام باجرائات من شائنها الحد من انتشار العنف بين المجتمعات خصوصا في ظل الاحداث الراهنة وانتشار موقع فيسبوك بين جميع الناس واختلاف معتقدات واختلافات المجتمعات عن بعضها وحتى اختلاف المعايير من بلد لأخر !!

    بقلم المهندس ايوب يوسف ايوب

  • ماذا يحدث لو انقطع كيبل الانترنت الممدود عبر المحيطات

    ماذا يحدث لو انقطع كيبل الانترنت الممدود عبر المحيطات ؟

    حسنا في البداية لنجيب على هذا السؤال دعونا اولا نعيد شرح مفهوم الانترنت فالانترنت هو بشكل مبسط مجموعة من الاجهزة و الخوادم المربوطة ببعضها البعض من خلال الشبكة الواسعة العالمية من خلال اجهزة  المودم والاتصالات السلكية سواء كانت خطوط هاتف او كابلات الفايبر الضوئي او الاسلكية مثل شبكات الجيل الثاني و الثالث و الرابع و الخامس او حتى موجات المايكرويف الموجهة إلخ


    وما يوفر خدمة الأنترنت أو هذا الترابط هو شركات تزويد الخدمة مثل شركات الاتصال او حتى الاقمار الصناعية

    حسنا هنا اعتقد أن هذا الشرح واضح للجميع لتعريف ما هية الانترنت

    لكن ماذا يحدث عندما ينقطع الكيبل الممدود عبر المحيطات بين القارات ؟

    الاجابة ببساطة تعتمد على موقعك في شبكة الانترنت فمثلا شرحا في البداية ما هو الانترنت فمثلا لو اردت الوصول الى موقع حكومي في بلدك سيقتصر الاتصال ما بين جهازك الشخصي ثم الى شركة الاتصال ثم الى الموقع الحكومي الموجود في بلدك لكن لو انقطع الكيبل المزود للانترنت في الشرق الاوسط  واردت الذهاب الى موقع لبيع العقارات في الولايات المتحدة لن تتمكن من ذلك لان الاتصال بين الشرق الاوسط والولايات المتحدة قد انقطع فلا يستطيع احد العملاء الوصول للموارد الموجودة في امريكا او قارتي امريكا اساسا ولا يستطيع احد من هاتين القارتين الوصول للخوادم و الموارد الموجودة في الشرق الاوسط
    هل تلك الاجابة صحيحة ومنطيقة ؟!
    في الحقيقة تلك الاجابة صحيحة في الماضي فقط عندما كان الاتصال بين القارات يعتمد فقط على الكابلات الضوئية عبر المحيطات لكن حاليا الوضع مختلف جدا حيث انه لو انقطع الكيبل بين الشرق الاوسط وقارة امريكا سيتمكن الاشخاص من الوصول لقارة امريكا من خلال جسر اتصال اخر مثلا من قارة اسيا لقارة اروبا لقارة امريكا !!

    عدى عن ذلك رغم انه يتم الاعتماد على الكابلات البحرية لخدمات الانترنت و الاتصال بين القارات و البلدان المتباعدة جغرافيا الا انه في الحقيقة تلك ليست الطريقة الوحيدة او الحديثة على الاقل فمثلا يمكن للاقمار الصناعية القيام بتلك المهمة و بسهولة عدى عن انه يتم حاليا تطوير استخدام اشعة الليزر للاتصال بين البلدان

    هل يمكن الاستغناء عن كابلات الاتصال عبر المحيط ؟

    في الحقيقة لا اعتقد انه سيتم الاستغناء عنها حاليا نظرا لقلة تكلفتها مقابل التكنولوجيا المتطورة التي يمكن ان تكون بديلة وعدى عن ذلك لو تم الاستغناء عنها ستبقى قيد التشغيل لحالات الطوارئ او للاستخامات الاخرى نظرا لأثبات جدارتها مع مرور الوقت

    كم عدد الكابلات المستخدمة في العالم عبر المحيطات ؟

    حسب الاحصائيات في العام 2014 هناك 285 كيبل ممدود بين مختلف القارات في العالم مع ذكر انه هناك 22 كيبل منها غير مستخدمة !!

    بقلم المهندس ايوب يوسف ايوب

  • (نصائح لكل مبرمج)في مشواري لتعلم البرمجة

    في مشواري لتعلم البرمجة منذ شهر ونصف تعلمت عدة اشياء في البرمجة يمكنك ان تتبعها انت، تعلمت معظم المفاهيم المتعلقة بالبرمجة وانهيت البرمجة كائنية التوجه ضمن جافا. والان اخذ الوراثة Inheritance .

    نتيجة بحث الصور عن ‪developer succufully‬‏
    ما اريد ان اخبرك به هو انك حين تريد ان تبدأ فأبدا بسؤال لجوجل ( كيف ابرمج موقع ويب ؟) او (كيف اصنع تطبيق للاندرويد برمجيا ) ثم ( الخطوات اللازمة لتعلم …..”اللغة التي تريد ان تبدأها ) ثم يجب ان تسأل في جروبات الفيسبوك اسئلة منطقية ( ماهي الخوارزميات ؟ ) وليس ( هل ادرس الخوارزميات اولاً ام لغة برمجية ) لأنك ستسأل سؤالا تحتاج الى معرفة المفاهيم التي تتكون منها اصلا، فمثلا لو سألتك هل ادرس لغة برمجية ام الخوارزميات ؟ ستسألني ما هي الخوارزميات ؟ وسوف اتوقف، وبهذا اكون قد سألت عن شيء لا اعرف ما هو اصلا.
    الامر كما لو انك تقول هل الشمس اجمل ام القمر فاقول لك ما هو القمر ؟ فتخبرني بانه مربع الشكل ويتكون من من قطعات الجبن اللذيذة .
    معرفة المفاهيم قبل السؤال عن محتوياتها امر مهم جدا وسيختصر عليك الوقت كثيرا .

    صورة ذات صلة

    الامر الثاني هو الخوف من ان تبدأ وهو عادة ناتج عن امر فطري لدى الانسان وهو الخوف من المجهول. الامر كما لو انك ستمشي في غابة مظلمة لمدة ثلاثة اشهر او اكثر، تخاف منها لأنك لا تعرف ماهية الغابة اولا وثانيا لأنها محهولة، ولو اخبرناك انك ستواجه عثرات وتقع على الارض في البداية وتصرخ محبطا ولكنك ستشعل مصباحا في مكان كل عثرة تقع في طريقك، ترتطم بغصن فتعلق عليه مصباحا وثم كلما رأيت ذلك المصباح تعرف بديهيا انها عثرة الى ان تملئ الغابة كلها بالمصابيح المشتعلة، وبذلك ستتخطى كل عثرة لو واجهتك مرة اخرى، هكذا هي البرمجة، سترى انك لا تفهم منها شيئا لكنك ما ان تبدأ سوف تشعل مصباحا جديدا في طريقك، سيبدو الامر انه ليس له نهاية ولكنك ستكتشف في النهاية ان الاخطاء التي استغرقت في التفكير فيها لساعات اصبحت بديهية الان. وبذلك تكون غابتك المظلمة قد امتلئت بالمصابيح واصبحت تعرف كيف تدخل اليها وتخرج منها، بقي بعض الاماكن التي سوف تكتشفها من باب الفضول والمغامرة فقط وهذه هي الاضافات التي ستبحث عنها في النيت.

    نتيجة بحث الصور عن ‪developer problems‬‏

    الامر الثالث هو الخوف من السخرية عند السؤال، او العجرفة الزائدة والشعور بانه سوف يكون دنيئا لو قال لا اعرف ،وسأل من هو افضل منه. وفي الحقيقة انا سألت كل من كنت اراه افضل، لأن الامر ليس منافسة وكذلك من لا يسال لن يصل.

    وهنالك اصدقاء هنا يساعدونني دائما في اي سؤال اسأله ولا اظن ان اي مبرمج ضمن هذا أن المبرمجين الأخرين سوف يبخلون في المساعدة لو سألتهم ، وفي الحقيقة ما رأيته في مجتمع المبرمجين من مساعدة جعلني اتعلق بهذا المجال اكثر، لأنك ما ان تملك سؤالا ستجد ان اغلبهم يجيبك بكل ما لديه من معلومات ودائما مستعدين للمناقشة من ضمنهم الأستاذ خالد أحمد المعروف في عالم البرمجة الذي طلب مني ان اسأله كل شيء عن البرمجة عندما اصادف اخطاءا لا تحل، وتعلمت منه اشياء كثيرة وحتى الجدول الذي وضعته في التعلم هو من ساعدني فيه

    الامر الرابع هو انك لا يجب ان تنهي بسرعة، واكتب الملاحظات دائما، واعتبر الملاحظات هي المصابيح التي تعلقها في اغصان الاشجار في الغابة .

    الامر الخامس هو ان تمتلك هدفا من كل ما تفعله .

  • خرافات لا تصدقها عن العمل الحر

    كثيرا من الاشخاص الذين لديهم مفهوم خاطأ عن أجواء العمل الحر أو ما يدعى بال freelance ولذى سنشرح في هذا المقال أشهر الخرافات التي يعتقدها الأغلب عن العمل الحر علما أننا لا نحاول تشويه صورة العمل الحر لكن بنفس الوقت وجب علينا تبيان الكثير من الامور التي من الممكن ان تكون مخفية على من يود تقديم إستقالته و الانخراط بالعمل الحر حتى لا يصاب بالصدمة عندما يكتشف أن العمل الحر ليس كما يعتقد.

    نتيجة بحث الصور عن العمل الحر
    – فى العمل الحر بتشتغل فى أى وقت انت عايزه ?

    طبعا فى العمل الحر مرونة بس مش لدرجة انك تشتغل بمزاجك لان فى وقت لتسليم الشغل و أى تأخير عن الوقت دة بيأثر على تقييمك وبالتالى على العملاء المحتملين ?

    – تقدر تشتغل من غير ما يكون عندك أى مهارة ?

    نتيجة بحث الصور عن ‪freelance time‬‏
    طبعا الكلام دة هبل ? لأنك لو مش بتمتلك مهارة صعب جدا تلاقى عمل. لأن العملاء بتدور على أشخاص تضيف قيمة للعمل وعنده مهارة .انما بردو مش من المستحيل تلاقى شغل انما هيكون شغل بسيط والعائد المادى قليل بالتالى لايعتبر عمل✋

    – أول ماتدخل المجال هتلاقى عمل بسهولة?

    صورة ذات صلة
    طبعا الأمر مش بالسهولة دى لان فى غيرك كتير فى نفس مجال وأشطر منك وهتلاقى الآف بيقدموا على نفس العمل يعنى المنافسة قوية جدا فأنت لازم تكون قوى وعندك مهارة وبروفايل قوى واعمل حسابك انك هتتعب علشان توصل لأول عميل?

    – مجرد ماتدخل المجال الفلوس هتنزل عليك زى المطر?

    صورة ذات صلة
    الكلام دة طبعا بتنجان لأن الشغل عايز تعب ومجهود عالى ودة مش هيحصل فى يوم وليلة ?

    – العمل الحر أسهل من الوظيفة ?

    طبعا كل حاجة ليها إيجابياتها وسلبياتها وفى الغالب إيجابيات الوظيفة الثابتة من الدخل الثابت والأمان الوظيفى والاجازات مش هتلاقيهم فى العمل الحر وطبعا فى ايجابيات فى العمل الحر مش موجودة فى الوظيفة

    – العمل الحر ممتع وسهل وملوش عيوب?

    صورة ذات صلة
    طبعا دى أكبر الخرافات لأنك هتشتغل من البيت ومش هتعرف تفصل كويس بين وقت الشغل والراحة وهتبقى انطوائى أكتر ومش هتتواصل كويس مع المجتمع وممكن يجيلك إكتئاب? وكمان من كتر مانت قاعد على الجهاز وزنك هيزيد وقابل بقى مشاكل فى الضهر والعينين ??
    وفى أيام هتكسل لأن مفيش مدير بيزن على دماغك وطبعا أول ماتكسل كدة هتخسر لأن هيكون مفيش شغل.

  • موقع يساعدك في شراء كرت شاشة

    عند شراء  كارت الشاشة جديد يجب الاخذ بعين الاعتبار ان اداء الجهاز يعتمد و بشكل كبير علىه كالبرامج التصميم و ان كنت من هواة العاب الحاسوب سواء الواقعية او القريبة للواقع فان اختيارك كرت الشاشة بعناية شيء ضروري , ويعتبر موقع gpuboss أفضل موقع يقدم لك خدمة مقارنة انواع كروت الجرافيك او ما يسمى كرت الشاشة و مراجعة لهم لمعرفة ما افضل كارت شاشة يسناسب عملك مع مراعاة التكلفة و الاسعار مع تقديم افضل انواع الكروت كل ما عليك هو إدخال نوعين من كروت الشاشة أو رؤية إقتراحات الموقع لكل إستخدام سواء كان ألعاب أو برامج تصميم.

    نتيجة بحث الصور عن ‪gpuboss‬‏

    بعد الدخول للموقع في الخانة تكتب نوعين مختلفين من الكروت ثم اضغط على Compare لتحصل على مقارنة او النتيجة بين الكروت كما ستجد عند دخولك للموقع مقارنة بين كارتي الشاشة AMD و Nvidia يمكنك اخذها كمثال و ايضا بالضغط على قسم Sort يقدم لك افضل ترتيب لكروت الشاشة .

    شراء كرت شاشة

    فئة RTX

    لشراء كرت شاشة فئة RTX القوية و أنا أنصح بشرائها من هذا الموقع الموثوق الغني عن التعريف !!!
    اشتري الأن بأفضل سعر و ضمان حقيقي للكرت !

    انواع كارت الشاشة

    أما الذاكرة كلما كانت أعلى كلما كانت النتائج أفضل :

    64 أقل حد لا نفضل شرائها
    128 ضعيفة جدا
    256 ضعيفة

     512 ضعيفة

    1G ضعيفة

    2G جيدة

    4G جيدا جدا

    8G فما فوق أداء ممتاز

    في النهاية هذا الترتيب ليس صحيح 100 % ولكن حاولت أن أجعله أفضل ما يكون

     


    وحدات معالجة الرسومات Nvidia Ampere و AMD RDNA2: تسعير eBay لشهر نوفمبر 2021

    GPU Avg eBay Price QTY Sold Gross Sales FPS/$
    GeForce RTX 3090 $2,936 1305 $3,831,389 0.0520
    GeForce RTX 3080 Ti $1,895 1483 $2,810,033 0.0788
    GeForce RTX 3080 $1,720 1448 $2,490,184 0.0827
    GeForce RTX 3070 Ti $1,201 1258 $1,511,474 0.1035
    GeForce RTX 3070 $1,193 2380 $2,840,316 0.0977
    GeForce RTX 3060 Ti $1,002 2166 $2,169,596 0.1061
    GeForce RTX 3060 12GB $749 2159 $1,616,897 0.1117
    Radeon RX 6900 XT $1,599 206 $329,301 0.0926
    Radeon RX 6800 XT $1,384 283 $391,768 0.1028
    Radeon RX 6800 $1,332 123 $163,802 0.0982
    Radeon RX 6700 XT $945 661 $624,526 0.1185
    Radeon RX 6600 XT $665 857 $570,076 0.1326
    Radeon RX 6600 $588 377 $221,815 0.1278

    وحدات معالجة الرسومات Nvidia Turing و AMD RDNA: أسعار eBay لشهر نوفمبر 2021 :

     

     
    GPU Avg eBay Price QTY Sold Gross Sales FPS/$
    GeForce RTX 2080 Ti $1,137 338 $384,201.22 0.1040
    GeForce RTX 2080 Super $860 189 $162,522.99 0.1187
    GeForce RTX 2080 $775 174 $134,867.40 0.1232
    GeForce RTX 2070 Super $701 222 $155,721.90 0.1297
    GeForce RTX 2070 $763 351 $267,728.76 0.1062
    GeForce RTX 2060 Super $701 212 $148,707.40 0.1101
    GeForce RTX 2060 $571 503 $287,197.91 0.1201
    GeForce GTX 1660 Ti $532 266 $141,485.40 0.1086
    GeForce GTX 1660 Super $558 755 $421,101.25 0.1038
    GeForce GTX 1660 $457 317 $144,751.71 0.1098
    GeForce GTX 1650 Super $333 340 $113,311.80 0.1304
    GeForce GTX 1650 $308 544 $167,573.76 0.1036
    Radeon RX 5700 XT $963 962 $926,713.84 0.0898
    Radeon RX 5700 $872 123 $107,248.62 0.0899
    Radeon RX 5600 XT $568 111 $63,089.07 0.1251
    Radeon RX 5500 XT 8GB $466 64 $29,806.72 0.1044
    Radeon RX 5500 XT 4GB $349 43 $15,019.90 0.1240

    ترتيب كروت الشاشة المنفصلة من الأدنى إلى الأفضل المخصصة للشق AGP الى حد سنة 2019 :

    السنة

    كرت الشاشة

    السعر

    Index

    FPS المعدل1080

    1440p FPS المعدل

    4K FPSالمعدل

    2018

    TITAN RTX

    $2,499.0

    203
    169.7
    130.6
    79.1

    2018

    RTX 2080 Ti

    $1,187.0

    193
    165.7
    127.5
    77.2

    2019

    RTX 2080 SUPER

    $699.0

    184
    153.7
    116.8
    70.2

    2017

    TITAN V

    $2,999.0

    180
    146.8
    112.8
    69.4

    2018

    RTX 2080

    $693.0

    170
    145.8
    109.4
    65.2

    2019

    RTX 2070 SUPER

    $499.0

    156
    136.2
    100.8
    60.5

    2017

    GTX 1080 Ti

    $807.0

    156
    136
    103.9
    62.3

    2017

    TITAN Xp

    $1,199.0

    154
    134.4
    101.1
    61.9

    2019

    Radeon VII

    $664.0

    150
    134.4
    100.2
    58.9

    2019

    RX 5700 XT

    $399.0

    148
    130.6
    97.2
    57.2

    2018

    RTX 2070

    $469.0

    145
    128.4
    93.4
    56.7

    2019

    RX 5700

    $349.0

    137
    119.6
    89.1
    52.4

    2019

    RTX 2060 SUPER

    $400.0

    136
    121.9
    87
    51.9

    2016

    GTX 1080

    $522.0

    130
    115.8
    84.8
    50

    2019

    RTX 2060

    $349.0

    126
    115
    80
    46.6

    2017

    RX Vega 64

    $419.0

    124
    108.4
    80.8
    47.4

    2017

    GTX 1070 Ti

    $503.0

    123
    107.8
    79
    46.4

    2017

    RX Vega 56

    $269.0

    120
    101.4
    75.4
    44.2

    2015

    GTX TITAN X

    $1,099.0

    120
    105.5
    76.2
    44.9

    2019

    RTX 2080 Mobile

    $1,942.0

    119
    94.8
    71.1
    42.4

    2019

    GTX 1660 Ti

    $279.0

    118
    102.4
    75
    44.1

    2014

    R9 295X2

    $1,499.0

    118
    110.7
    79.7
    50.9

    2016

    GTX 1070

    $329.0

    114
    98.6
    71.5
    41.7

    2016

    GTX 1080 Mobile

    $1,857.0

    110
    92.6
    67.9
    40

    2019

    GTX 1660

    $220.0

    110
    90.1
    66
    38.8

    2019

    RTX 2080 Max-Q

    $1,772.0

    102
    94.8
    71.1
    42.4

    2019

    RTX 2070 Mobile

    $1,724.0

    101
    83.4
    60.7
    36.9

    2019

    GTX 1660 Ti Mobile

    $1,758.0

    100
    79.4
    58.1
    34.2

    2017

    GTX 1080 Max-Q

    $1,955.0

    97
    92.6
    67.9
    40

    2016

    GTX 1070 Mobile

    $1,559.0

    97
    78.9
    57.2
    33.4

    2015

    GTX 980 Ti

    $619.0

    93
    92.7
    67.5
    39.6

    2015

    R9 FURY X

    $649.0

    92
    82.4
    63.1
    38.2

    2018

    RX 590

    $214.0

    91
    86.9
    61.5
    35.4

    2019

    RTX 2060 Mobile

    $1,104.0

    88
    80.5
    56
    32.6

    2019

    RTX 2070 Max-Q

    $1,516.0

    87
    83.4
    60.7
    36.9

    2015

    R9 Nano

    $1,529.0

    87
    74.9
    56.3
    33.9

    2017

    GTX 1070 Max-Q

    $1,106.0

    86
    78.9
    57.2
    33.4

    2014

    GTX 980

    $249.0

    85
    77.8
    56
    33.1

    2018

    RX Vega 56 Mobile

    $1,579.0

    84
    71
    52.8
    31

    2019

    GTX 1660 Ti Max-Q

    $1,185.0

    83
    79.4
    58.1
    34.2

    2015

    R9 FURY

    $549.0

    82
    72.5
    54.2
    32.2

    2017

    RX 580

    $151.0

    79
    77.2
    54.6
    31.3

    2016

    GTX 1060 6GB

    $159.0

    78
    70.5
    50.5
    29.6

    2014

    GTX TITAN BLACK

    $999.0

    77
    75.7
    53.7
    33.9

    2016

    RX 480

    $399.0

    75
    65.4
    48.2
    29.3

    2016

    GTX 1060 3GB

    $170.0

    75
    66.9
    47.9
    28.1

    2013

    HD 7990

    $999.0

    74
    86.5
    64.1
    36.6

    2015

    R9 390X

    $495.0

    74
    68.7
    51.2
    30.7

    2013

    GTX 780 Ti

    $410.0

    73
    63.5
    43.4
    27.9

    2017

    RX 570

    $123.0

    73
    62.8
    45.6
    26.3

    2013

    GTX TITAN

    $650.0

    72
    73.4
    52.5
    28.4

    2014

    GTX 970

    $449.0

    71
    66.4
    46.9
    29.2

    2013

    R9 290X

    $399.0

    70
    66.3
    48.5
    30

    2015

    R9 390

    $465.0

    70
    64.6
    47
    26.8

    2019

    GTX 1650

    $149.0

    70
    60
    43.5
    25.6

    2016

    GTX 1060 Mobile

    $987.0

    66
    56.4
    40.4
    23.7

    2013

    R9 290

    $310.0

    65
    62.8
    45.2
    29.1

    2016

    RX 470

    $342.0

    64
    56.4
    41.1
    24.3

    2014

    GTX 980M

    $1,345.0

    59
    54.4
    39.2
    23.2

    2015

    GTX 980 Mobile

    $1,345.0

    59
    54.4
    39.2
    23.2

    2016

    GTX 980MX

    $1,345.0

    59
    54.4
    39.2
    23.2

    2013

    GTX 780

    $355.0

    58
    59.7
    42.7
    26.5

    2017

    GTX 1060 Max-Q

    $1,185.0

    58
    56.4
    40.4
    23.7

    2017

    RX 580 Mobile

    $1,307.0

    55
    54
    38.2
    21.9

    2018

    RX 580X Mobile

    $1,307.0

    55
    54
    38.2
    21.9

    2017

    Pro WX 7100 Mobile

    $1,959.0

    55
    43.7
    31.9
    18.8

    2015

    R9 380X

    $229.0

    52
    47.7
    34.4
    21.2

    2016

    RX 480 Mobile

    $1,275.0

    52
    45.8
    33.7
    20.5

    2013

    R9 280X

    $350.0

    52
    52.5
    37.3
    23.3

    2017

    RX 570 Mobile

    $1,260.0

    51
    44
    31.9
    18.4

    2013

    GTX 770

    $179.0

    50
    44.9
    30.1
    18.7

    2014

    GTX 970M 6GB

    $1,249.0

    49
    46.4
    32.8
    20.5

    2014

    GTX 970M

    $1,249.0

    49
    46.4
    32.8
    20.5

    2019

    GTX 1650 Max-Q

    $1,239.0

    48
    42
    30.4
    17.9

    2019

    GTX 1650 Mobile

    $1,151.0

    48
    42
    30.4
    17.9

    2016

    GTX 1050 Ti

    $129.0

    48
    41.3
    30
    17.6

    2014

    R9 285

    $380.0

    46
    43.2
    31.3
    17.8

    2015

    R9 380

    $299.0

    46
    42.7
    30.7
    17.9

    2014

    R9 M290X

    $1,209.0

    45
    44
    31.6
    20.4

    2014

    R9 280

    $350.0

    45
    41.5
    30.6
    16.9

    2016

    RX 470 Mobile

    $1,203.0

    45
    43.7
    31.9
    18.8

    2015

    GTX 960

    $89.0

    45
    41.1
    29.7
    17.4

    2017

    GTX 1050 Ti Mobile

    $876.0

    41
    33.1
    24
    14.1

    2013

    GTX 780M

    $1,162.0

    41
    41.8
    29.9
    18.5

    2013

    GTX 780M

    $1,162.0

    41
    41.8
    29.9
    18.5

    2013

    GTX 760

    $320.0

    40
    39.6
    29.9
    16

    2018

    GTX 1050

    $129.0

    39
    35.5
    25.4
    14.7

    2013

    R9 270

    $275.0

    38
    37.1
    24
    14.9

    2015

    GTX 950

    $89.0

    36
    32.4
    23.1
    14.1

    2018

    GTX 1050 Ti Max-Q

    $1,270.0

    36
    33.1
    24
    14.1

    2013

    GTX 770M

    $1,100.0

    35
    31.4
    21.1
    13.1

    2015

    R7 370

    $202.0

    33
    32
    21.9
    13.4

    2017

    RX 560

    $99.0

    33
    33
    23.4
    13.6

    2014

    R7 265

    $149.0

    33
    32.6
    21.4
    13.2

    2013

    GTX 650 Ti Boost

    $169.0

    30
    33.8
    19.7
    12.2
  • أنواع الاخطاء البرمجية

    الخطأ هو مصطلح يستخدم لوصف أي مشكلة تنشأ بشكل غير متوقع والتي تتسبب في عدم عمل الكمبيوتراو البرنامج بشكل صحيح. يمكن أن تواجه أجهزة الكمبيوتر او البرامج او المترجمات او الاجهزة الملحقة ولغات البرمجة  أي أخطاء في البرامج أو أخطاء في الأجهزة ومن حيث الخطأ فأن

    هناك ثلاث انواع :

    syntax errors (compile errors)

    نتيجة بحث الصور عن ‪syntax error‬‏

    الاخطاء البرمجية

    هى الاخطاء الناتجة من قيام المبرمج بكتابة قواعد اللغة بطريقة خطأئة .
    ويتم اكتشافها عن طريق المترجم compiler (قبل) تنفيذ البرنامج
    مثل فى بعض اللغات قد ينسيء المبرمج وضع ;
    او يكتب كلمة محجوزة فى اللغة بطريقة خاطئة مثل كتابة نوع البيانات Int بدلا من int

    Runtime errors (Exception errors)

    وهى الاخطاء التى تحدث (اثناء) تنفيذ البرنامج ولايمكن اكتشافها عن طريق المترجم compiler .
    مثل تعريف متغير من النوع int يقوم بااستقبال رقم صحيح من المستخدم الا ان المستخدم يقوم بادخال رقم عشرى بالخطأ .
    وهذة الاخطاء يجب على المبرمج عمل معالجة لها .

    logical errors

    نتيجة بحث الصور عن ‪logical error‬‏

    الاخطاء المنطقية
    وهى الاخطاء التى تحدث (بعد) التنفيذ
    او بمعنى اخر هو خطا فى نتيجة او مخرجات البرنامج .
    يتم اكتشافها بعد التنفيذ عند عمل test للبرنامج
    لايمكن اكتشافها عن طريق المترجم compiler
    مثل حساب perimeter of square بطريقة خطائة

    perimeter of square =length*5;

    بدلا من

    length*4;

  • ما هو وما هي أفضل النصائح لإستخدامه LinkedIn

    إن كنت سمعت عن موقعLinkedIn من قبل أو هذه أول مرة فهذا المقال سيساعدك بشكل كبير على الاستفادة من الموقع وتحقيق نتائج جيدة من خلاله في مسارك المهني. تكمن أهمية وجود حساب لك على موقع لينكدان في تزايد عدد الشركات على مستوى العالم في البحث عن موظفين من خلاله واتجاهها الكبير نحوه، وأن ظهورك بشكل إحترافي عليه يزيد من فرص وصولك لوظيفة حوالي خمسة أضعاف!

    نتيجة بحث الصور عن ‪LinkedIn‬‏

    ماهو LinkedIn ؟

    يوصف الموقع بأنه شبكة للتواصل المهني أي أنه ليس مثل فيسبوك وتويتر، لأن لينكدان أكثر إحترافية ومختلف في العديد من النقاط

    صورة ذات صلة

    1- تستطيع من خلاله أن تعرض خبراتك وكل شيء عن مسارك المهني في شكل إحترافي مُتاح لكل الناس.

    2- من خلاله تستطيع أن تظهر وتسوق لنفسك بالرغم من زحام سوق العمل، لأنه كلما زادت قدرتك على إستخدامه بإحترافية وعرض خبراتك ومهاراتك ستزيد فرصتك في التميز وسط سوق العمل وفي مجالك.

    3- تستطيع من خلاله أن تصل لوظيفة في شركة أحلامك حيث أن عددًا كبيرًا من الشركات على مستوى العالم تعلن عن وظائفها بشكل حصري على لينكدان، بالإضافة إلى أن المسئولين عن التوظيف HR / Recruiters (ودورهم البحث عن موظفين للشركات) بالتأكيد لن يجدوا بيئة أفضل من لينكدان ليبحثوا من خلالها.

    4- تستطيع من خلالة أن تقرأ مقالات قوية ومفيدة جدًا في تخصصك، وأن تتابع كل ما هو جديد بالنسبة لمجال عملك.

    5- لينكدان بيئة رائعة تستطيع من خلالها زيادة شبكة العلاقات (Professional Network) الخاصة بك والتعرف على أشخاص في مجالك من كل دول العالم.

    6- وأخيرًا وليس آخرًا، تستطيع من خلاله أن تحصل على تاريخ أي شخص، تخرج من أي كلية، أين يعمل، مدى خبرته في مجاله، وأيضًا تعرف رأي الناس فيه من خلال التوصياتRecommendations الموجودة على حسابه. يمكنك أيضًا أن تسنغل تلك النقطه عندما يكون لديك مقابلة شخصية مع شخص ما، لأنك حينئذ يمكنك معرفة معلومات عن الأشحاص الذي من المحتمل أن يجروا معك المقابلة.

    كيفية بناء حساب قوي على LinkedIn

    إليكم مجموعة من النصائح تساعدك في بناء حساب قوي على شبكة التواصل المهني الشهيرة LinkedIn :

    نتيجة بحث الصور عن ‪linkedin best way‬‏

    1- الصورة الشخصية Profile Picture

    قم بوضع صورة احترافية لك على LinkedIn توضح وجهك جيدًا وأنت مبتسم وبخلفية مناسبة لأن صورتك هي أول ما يراه الآخرون وتعطي الإنطباع الأول عنك، ونبتعد عن الصور المعتادة في مواقع التواصل الأخرى. عندما تكون صورتك واضحة وجودتها قوية هذا يزيد من فرص ظهور حسابك 14 مرة للآخرين على لينكدان.

    2- العنوان الرئيسي Profile Headline:

    العنوان الرئيسي هو أول جزء يظهر في ال Profile ، وبدل أن تكتب فيه منصبك الحالى فقط، حاول أن تسوق لنفسك بشكل مميز أكثر وتذكر ما أنت مميز فيه أو ما هي الإضافة التي تضيفها في مجالك. ولا تنسى إضافة المجال أو الصناعة (industry) التي تعمل فيها.

    3- الموجز Summary

    يجب أن تهتم بالموجز لأنه من أهم ما يجذب الباحثين عن موظفين، قم بكتابة نبذة مُختصرة عنك تحتوي على كلمات مفتاحية Keywords لكي يستطيع الناس الوصول إليك عندما يقوموا بالبحث بها.

    يمكنك كتابة الملخص عن طريق الإجابة على تلك الأسئلة (من أنت – ماذا تفعل – مالذي يميزك في تخصصك – كيف أستطيع أن أستفيد منك وما الذي ستقدمه لي – كيفية التواصل معك). يمكنك أيضًا في هذا الجزء أن ترفع سيرتك الذاتية ويجب أن تكون مسوقًا لنفسك فيها بطريقة صحيحة واحترافية.

    4- خبرات العمل Experiences

    لا تكتب فقط الوصف الوظيفي لعملك ولكن حاول أن تخرج خارج تلك الدائرة وأن تعرض ما حققته في عملك من إنجازات ومهام مهمة وكيف أضفت قيمة في عملك أو كيف حللت مشكلة مررت بها في عملك.

    5- المهارات والتزكيات Skills and Endorsements

    في هذا الجزء قم بعرض ما تملكه من مهارات والتي تعرضك كشخص من أفضل الموجودين في مجالك، أما التزكيات فهي تأكيد من أشخاص عملوا معك من قبل على تلك المهارات وأنك حقًا تمتلكها. لا تضف مهارات لست تمتلكها فهذا بالتأكيد سيضرك ولن ينفعك، حيث يمكنك التعرض للسؤال عن تلك المهارات في المقابلات الشخصية وبالتالي سيكون الموقف حينئذ سيء للغاية.

    6- المشاريع Projects

    في هذا الجزء يمكنك كتابة أى مشاريع إشتركت بها أو ورش عمل أو حتى فريق بحث وهذا يساعدك أن تعرض إنجازاتك في مجالك بشكل أفضل.

    7- الأصدقاء أو العلاقات Connections

    حاول أن يكون عندك أكثر من 500 Connection على لينكدان بنسبة 60% في مجالك والباقي يكون من خليط من المجالات الأخرى وأيضًا الموظفين في مجال الموارد البشرية HR في الشركات التي تحلم أن تعمل بها، لأن قوة لينكدان في شبكة العلاقات Network التي تمتلكها، ومدى تواصلك معهم.

    تستطيع أيضًا أن تضيف الأشخاص الذي درست في نفس كليتك أو نفس مجال دراستك حول العالم عن طريق إختيار في الموقع إسمه Find Alumni (زميل الدراسة) والذي يُطلعك على كل من درسوا معك.

    وتذكر، لا تطلب من أحد وظيفة في بداية إضافتك له وحتى بعد ذلك، عليك بناء علاقة جيدة أولًا ومن ثم سيتم ترشيحك من قبلهم عند إثباتك لنفسك في مجال عملك وأنك شخص كفئ يستحق ذلك.

    8- التوصيات Recommendations

    حاول أن يكون لديك أكثر من توصية على أكثر من منصب عندك لكي يصبح لديك مصداقية أكبر تميزك، ويمكنك الحصول على توصيات عن طريق طلبها من الأشخاص الذى عملت معهم مباشرةً.

    9- المجموعات Groups

    اشترك في المجموعات Groups التي تخص مجالك، ويكون لك نشاط عليها مثل كتابة مواضيع مفيدة وتعلّق على موضوعات الآخرين حتى يزيد معدل ظهورك وتُشعر الناس بوجودك.

    10- الوسائط المتعدده Multimedia

    تلك الخاصية توفر لك إرفاق صور أو عرض أو ملفات للحساب الخاص بك، فمن الممكن أن ترفق صور لك أثناء عملك في كل منصب أو ملفات معينة متعلقة بمجالك أو نماذج عمل من عملك لو أنت مصمم جرافيكي أو مصور أو كاتب مثلاً.

    11- الدورات التدريبيه،الشهادات وخبرات التطوع Courses, Certificates and Volunteer experience

    أضف الدورات التدريبة التي حصلت عليها سواء كانت من غير شهادة أو بشهادة وسواء كانت أونلاين عن طريق الإنترنت أو على أرض الواقع، ولا تنس الخبرات التطوعية لأن الكثير من الشركات تهتم بهذا الأمر حيث يعتبر إثباتًا على أمور مثل النشاط والسعي والخبرات في مجال ما.

  • مناقشة عامة في البرمجة أم الشبكات

    اذا كنت شخص جديد على عالم الـ IT  هذا المقال جدا راح يفيدك

    كلنا نعرف انه  90% من طلاب الجامعات الي تخصصهم بعالم ال IT بعد التخرج صعب عليهم إيجاد الوظيفة المناسبة وفي الاغلب لا يستطيعو العمل

    ( خريجين اختصاصات  البرمجه أغلبهم بعيد  كل البعد عن عالم البرمجة  ولا يعرف كتابة  الكود اصلا , وخريجين اختصاصات الاتصالات والشبكات لا يستطيعون  العمل  بشركات الانترنت ولا بشركات الاتصالات )

    يعني الطالب 4 سنوات  (وحتى منهم من  يكمل ماستر +2 سنه ) هوه بس يعلم  بوجود شي اسمه IT و شي اسمه شبكات واتصالات وبرمجه وهاردوير وسوفتوير ,

    وكل هذا بسبب المناهج المتبعة بالتدريس وطريقه التدريس والخطه الدراسية وحتى بسبب الاساتذه  .

    85%  من هاؤلاء  الطلاب راح يحاولو  يتعلمون شي يمكنهم من العمل  وهنا راح يوقع بدوامة   بين البرمجة ام  الشبكات  بغض النظر  عن الي درسه بالجامعة .

    هنا اول شي تتاكد من ميولك بغض النضر عن سوق العمل لانه  لن تبدع بشي انت لا تحبه  .

    بعدها نستفكر كيف ستدرس :

    اولا : بالشبكات

    معروف انه راح تبدا بالـ CCNA  هنا راح تتعلم ما هي  النيتورك وتتعلم اللايرز وكيف يكون شكل البكج بكل لير وتتعلم طريقه توزيع العنواين الشبكية IP  ( يعني اساسيات الشبكات) وتتعلم كيف  تعمل  إعدادت لراوترات السسكو وتتعلم للسوجنك وللراوتنك شوي  مثل هذه الامور , الان راح يصير مستواك جيد وتقدر  تشتغل نيتورك وحتى ممكن شركات صغيره ومتوسطه تقبل توضفك .

    بعدهها تبدا بما يعرف بال CCNP الان  راح تبدأ تطور مهاراتك بالشبكات وراح تشتغل بمستويات متقدمه بالراوتنك والسوجنك وتشتغل سكيورتي وشيء من الترل شوتنك يعني راح تدرس اشياء متقدمه اكثر من ال CCNA وتتعلم  مواضيع جدد بالاضافه راح تتعمق اكثر بالاعدادات لراوترات السسكو  , هنا فرصتك بالعمل تصير اكبر وحتى لو كنت انت اصلا وجدت  وظيفة  بعد ما خلصت دورة  CCNA لما تكملها لدورة  CCNP ترتاح اكثر بوظيفتك الحالية لان خبرتك زادت اكثر  ومشاكلك تلاقي لها حل بوقت اقل وبشكل اسرع .

    لكن هاؤلاء ال 80% من الي درسو تلك  الشهادتين لازم يتعلمو  اقل شي MTCNA الي هي  شهادة من شركه مايكروتك تتعلم بها كيف تتعامل مع رواترات وسوجات  المايكروتك لان الشركات الصغيره والمتوسطه تعتمد على المايكروتك اكثر من السسكو , بعدها  ممكن تدرس MTCRE وهنا = راح تتعمق بالمايكروتك وبالراتنك والفايرول والوايرلس ,لكن  قبل لا تبدأ  بمناهج المايكروتك المفروض اقل شي انت دارس الـ CCNA لان المايكروتك لا يبدا معك من مستوى نيتورك صفر لكن  يدرسك كيف  تتعامل مع رواترات مايكروتك وكيف تعمل إعدادات لهم  .

    لكن  يبقى هناك  شهادات بالنيتورك متقدمه اكثر مثل CCIE من شركه سسكو و MTCWE وهنا لو درست تلك الشهادتين أنت متقدم اكثر  وراح تصير فرصك في إيجاد وظيفة اكبر واكبر وممكن تنتقل لعالم التدريس بالمعاهد و الجامعات و مراكز التدريب .

    ثانيا : البرمجه

    هنا لديك  مجوعه تخصصات مطلوبة في العالم العربي بشكل عام مثل  :

    • 1 – تصميم ويب .

    • 2 – تطوير ويب .

    • 3 – تطوير اندرويد .

    • 4 – تطوير IOS .

    • 5 – تطوير تطبيقات دسكتوب .

    • 6 – قواعد البيانات  .

    عندما ما تختار التخصص الي تحتاج  تكتشف ان كل تخصص به  مجموعة لغات برمجه لازم تختار من بينهم   . و بعد ما تختار اللغه الي تريد  وتدرس اساسيات تلك  اللغه  يجب ان  تدرس بعد الاساسيات بشكل مباشر الخوارزميات الخاصة بتلك اللغه وكيفية  تطبيقهم  . هنا انت صرت مبرمج لكن  للان  لا تعرف  تبرمج باحتراف  لانه  انت فقط  عارف  لغة وخوارزميات ,

    هنا تبدا  تطبق كل شيء  درسته على شكل مشاريع حسب التخصص الي انت اخترته  وكل ما قمت بتنفيذ  مشاريع اكثر كل ما خبرتك تزيد اكثر وبشكل اسرع

    90% من شغلك راح تحتاج به  قواعد بيانات الا  تصميم الويب فمن ضمن دراستك للتخصص الي قمت بختياره  يجب عليك ان  تدرس قواعد البيانات, هنا حسب خبرتك راح اكيد ممكن تزيد فرصتك بالوظيفة  ,

    اكثر المبرمجين يدخلون لعالم البرجه كفريلانسر اي شغل حر بحيث  يشتغل مشاريع بسيطه او متوسطه لـ اشخاص او مؤسسات,

     وهنا تشتغل وانت بالبيت بحيث ياتي لك شخص يقول لك  سويلي المشروع الفلاني وتتفق على السعر والمده وتسلم المشروع تستلم السعر المتفق عليه  وهنا الي يعرف يسوق لحاله هو الشخص اللي نحكي عنه بالعامي الشاطر  وغير بحاجة لوظيفة اصلا لان راح يكون عنده  عدك شغله الخاص والتزامه  بنفسه فقط  . و بعد الفريلانس ممكن شخص تشتغله مشروع ويعجبه شغلك ويعرض عليك وضيفه كبيرة جدا  او انت تبني سمعتك وتلاحظ كم من الوظائف و الشغل و العروض اللي ممكن تحصلها امامك .

    كيف تبني سمعتك  ؟؟

    لتبني سمعتك بشكل سليم تحتاج  تنفيذ  مشاريع مشهوره او تبدأ  تدرس مواد البرمجة  للمبتدئين وتحتاج بروفايل بموقع  stackoverflow و بالـ Github وكون تشتغل بشكل كبير على تلك  البروفايلات وترفع مشاريع  وتجاوب اسئله وهكذا  .

    خلاصة

    الخلاصة من الموضوع  بسوق العمل الطلب على المبرمجين صار اكثر من الشبكات لان شركات الاتصالات والانترنت تمتلك عدد محدود وفيها  فائض من الخبرات ,لكن  البرمجه انت مو شرط تشتغل بشركه ممكن تشتغل لحالك او ضمن فريق اونلاين وتقدر  تشتغل لمنطقتك الاقليمية  او لبلدك او حتى لناس خارج البلد اللي انت مقيم فيها وانت بالبيت .

  • الهندسة الاجتماعية و امن المعلومات

    ما هي الهندسة الاجتماعية ؟

    هي فن التلاعب بالناس حتى يتخلوا عن المعلومات السرية. يمكن أن تتنوع أنواع المعلومات التي يبحث عنها هؤلاء المجرمين ، ولكن عندما يتم استهداف الأفراد ، يحاول المجرمون عادة خداعك لمنحهم كلمات المرور الخاصة بك أو المعلومات المصرفية ، أو الوصول إلى جهاز الكمبيوتر الخاص بك لتثبيت برامج خبيثة سراً – مما يتيح لهم الوصول إلى كلمات المرور والمعلومات المصرفية وكذلك منحهم السيطرة على جهاز الكمبيوتر الخاص بك.

    Social Engineering – Advanced Cybersecurity Experts

    يستخدم المجرمون تكتيكات الهندسة الاجتماعية لأنه من الأسهل عادة استغلال ميولك الطبيعية إلى الثقة أكثر من اكتشاف طرق اختراق برامجك. على سبيل المثال ، من الأسهل بكثير خداع شخص ما لمنحك كلمة المرور الخاصة به أكثر من محاولة اختراق كلمة المرور الخاصة به (ما لم تكن كلمة المرور ضعيفة بالفعل).

    الأمن هو كل شيء عن معرفة من وماذا بالنسبة للثقة.و  من المهم معرفة متى ومتى لا تأخذ شخصًا في كلمته وعندما يكون الشخص الذي تتواصل معه هو حقاً  من يقول. وينطبق الشيء نفسه على التفاعلات عبر الإنترنت واستخدام موقع الويب: متى تثق في أن موقع الويب الذي تستخدمه شرعي أو آمن لتوفير معلوماتك؟

    اسأل أي محترف في مجال الأمن وسيخبرونك بأن الحلقة الأضعف في السلسلة الأمنية هي الإنسان أو السيناريو بالقيمة الاسمية. فلا يهم عدد الأقفال والأقبية الموجودة على الأبواب والنوافذ الخاصة بك ، أو إذا كان لديك كلاب حراسة ، وأنظمة إنذار ، وأضواء كاشفة ، وأسيجة بأسلاك شائكة ، وأفراد أمن مسلحين مثلا  إذا كنت تثق بشخص ما  عند البوابة يقول إنه رجل توصيل البيتزا وتسمح له بالدخول دون أن تتحقق أولاً لمعرفة ما إذا كان موثوقاً أم لا فأنت عرضة تماماً لأي خطر يحمله لك .

    ماذا تبدو هجمة الهندسة الاجتماعية؟

    بريد من صديق
    إذا نجح المجرم في اختراق كلمة مرور البريد الإلكتروني لشخص واحد أو إدارتها اجتماعيًا ، فسيتمكّن من الوصول إلى قائمة جهات الاتصال الخاصة بهذا الشخص – ولأن معظم الأشخاص يستخدمون كلمة مرور واحدة في كل مكان ، فمن المحتمل أن يكون لديهم إمكانية الوصول إلى جهات اتصال الشبكات الاجتماعية الاخرى  لهذا الشخص أيضًا.

    وبمجرد أن يكون المجرم يمتلك حساب البريد الإلكتروني تحت سيطرته ، فإنه يرسل رسائل بريد إلكتروني إلى جميع جهات الاتصال الخاصة بالشخص أو يترك الرسائل  المشبوهة على جميع صفحات أصدقائه الاجتماعية ، وربما على صفحات أصدقاء صديق الشخص.

    كيف سيستفيد من ثقتك وفضولك في الرسالة :

    1- ستحتوي على رابط عليك التحقق منه – ولأن الرابط يأتي من صديق وكنت فضوليًا ، فستثق في الرابط وتنقر – وتصاب بالبرامج الضارة ، حتى يتمكن المجرم من الاستيلاء على جهازك وجمع جهازك معلومات جهات الاتصال وخداعهم كما لو تم خداعك

    2-يحتوي على تنزيل للصور ، والموسيقى ، والأفلام ، والمستندات ، وما إلى ذلك ، يحتوي على برامج ضارة مدمجة. إذا قمت بالتنزيل – والذي من المحتمل أن تقوم به لأنك تعتقد أنه من صديقك – فإنك ستصاب بالعدوى. والآن ، يستطيع المجرم الوصول إلى جهازك ، وحساب البريد الإلكتروني ، وحسابات الشبكة الاجتماعية وجهات الاتصال الخاصة بك ، وينتشر الهجوم إلى كل شخص تعرفه. وعلى وعلى .. الخ.

    البريد الإلكتروني من مصدر موثوق آخر

    تعتبر هجمات التصيد الاحتيالي مجموعة فرعية من إستراتيجية الهندسة الاجتماعية التي تقلد مصدرًا موثوقًا به وتنتج سيناريو منطقيًا لتسليم بيانات اعتماد تسجيل الدخول أو البيانات الشخصية الحساسة الأخرى. ووفقًا لبيانات Webroot ،تعتبر المؤسسات المالية من الغالبية العظمى من الشركات التي تم انتحالها ، ووفقًا لتقرير التحقيقات السنوي لسرطان البيانات الخاص بـ Verizon ، فإن هجمات الهندسة الاجتماعية بما في ذلك التصيد الاحتيالي و التحايل مسؤولة عن 93٪ من خروقات البيانات الناجحة.

    باستخدام قصة مقنعة أو إسلوب جذاب، قد تكون هذه الرسائل:

    1- طلب على وجه السرعة يطلب مساعدتكم. مثلا :”صديقك فلان”عالق في البلد X ، وتعرض للسرقة والضرب ، وكان في المستشفى. انهم بحاجة لك لإرسال الأموال حتى يتمكنوا من العودة إلى المنزل ويقولون لك كيفية إرسال الأموال إلى المجرم.

    2-استخدم محاولات التصيد مع خلفية موثوقة ظاهرياً . عادة ، يرسل المخادع رسالة بريد إلكتروني ، أو رسالة فورية ، أو تعليق ، أو رسالة نصية يبدو أنها تأتي من شركة موثوقة ومعروفة ، أو بنك ، أو مدرسة ، أو مؤسسة موثوقة.

    3- طلب التبرع لجمع التبرعات الخيرية ، أو بعض الأسباب الأخرى. مع تعليمات حول كيفية إرسال الأموال إلى المجرم. فباستخدام اللطف والكرم ، يطلب هؤلاء المخادعون المساعدة أو الدعم لأي كارثة أو حملة سياسية أو جمعية خيرية.

    4- عرض مشكلة تتطلب منك “التحقق” من معلوماتك من خلال النقر على الرابط المعروض وتقديم المعلومات الخاصة بك  في النموذج الخاص بها. قد يبدو موقع الارتباط مشروطا للغاية مع كل الشعارات الصحيحة والمحتوى (في الواقع ، قد يكون المجرمون قد نسختوا الشكل والمحتوى الدقيق للموقع الشرعي). نظرًا لأن كل شيء يبدو مشروعًا ، فأنت تثق في البريد الإلكتروني والموقع الزائف وتقدم المعلومات التي يطلبها المحتال. غالبًا ما تتضمن هذه الأنواع من خدع التصيد الاحتيالي تحذيرًا عما سيحدث إذا فشلت في التصرف قريبًا لأن المجرمين يعلمون أنه إذا كان بإمكانهم تحريضك على التصرف قبل التفكير ، فمن المرجح أن تقع في محاولة التصيد الاحتيالي.

    5- أبلغك بأنك “الفائز”. ربما تزعم الرسالة الإلكترونية أنها من اليانصيب ، أو قريبًا ميتًا لك وقد حصلت على ورثة كبيرة ، للنقر على موقعه ، وما إلى ذلك. ومن أجل منحك “المكاسب” ، يتعين عليك تقديم معلومات حول توجيهات مصرفك حتى يعرفوا كيفية إرسالها إليك أو إعطاء عنوانك ورقم هاتفك حتى يتمكنوا من إرسال الجائزة ، وقد يُطلب منك أيضًا إثبات أنك غالبًا ما تتضمن رقم الضمان الاجتماعي الخاص بك. هذه هي “جشعات الجشع” ، حيث حتى إذا كانت ذريعة القصة ضعيفة ، فإن الناس يريدون ما يتم تقديمه ويسقطون من أجله عن طريق التخلي عن معلوماتهم ، ومن ثم إفراغ حسابهم المصرفي ، وسرقة الهوية !!.

    6- تشكل الرسالة كأنها زميل العمل. قد يطلب منك تحديثًا على مشروع مهم ، تملكه شركتك حاليًا ، أو معلومات الدفع المتعلقة ببطاقة ائتمان الشركة ، أو بعض الاستفسارات الأخرى التي تلاقيها في الأعمال اليومية.

    سيناريوهات الاصطياد

    تعلم مخططات الهندسة الاجتماعية أنه إذا أتاحت شيء يريده الناس ، فإن الكثير من الناس سوف يقعون في الطُعم. غالبًا ما يتم العثور على هذه المخططات على المواقع من نوع شخص لشخص التي تقدم تنزيلًا لشيء ما مثل فيلم جديد أو موسيقى جديدة . ولكن المخططات هذه موجودة أيضًا على مواقع الشبكات الاجتماعية ، ومواقع الويب الضارة التي تعثر عليها من خلال نتائج البحث ، وما إلى ذلك.

    أو قد يظهر المخطط على أنه صفقة رائعة بشكل مذهل على المواقع المصنفة ، ومواقع المزادات ، وما إلى ذلك. لتهدئة شكوكك ، يمكنك أن ترى أن البائع لديه تقييم جيد ( مخطط له ومقدم في وقت مبكر).

    قد يصاب الأشخاص الذين يتناولون الطُعم ببرامج خبيثة يمكن أن تولد أي عدد من عمليات الاستغلال الجديدة ضد أنفسهم وجهات اتصالهم ، وقد يفقدون أموالهم دون الحصول على العنصر الذي تم شراؤه ، وإذا كانوا أغبياء بما يكفي للدفع بشيك ، فقد يجدون حسابهم المصرفي فارغ.

    الأجابة على سؤال لم تسأله أصلا !!

    قد يتظاهر المجرمون بأنهم يردون على “طلب المساعدة” الذي تقدمه شركة ما ، و أنهم يقدمون أيضًا المزيد من المساعدة إذا أردت . وهم يختارون الشركات التي يستخدمها الملايين من الأشخاص مثل شركات البرمجيات أو البنوك . إذا كنت لا تستخدم المنتج أو الخدمة ، فسوف تتجاهل البريد الإلكتروني أو المكالمة الهاتفية أو الرسالة ، ولكن إذا كنت تستخدم الخدمة بالفعل ، فهناك فرصة جيدة لأن تستجيب لأنك ربما حقا  تحتاج إلى المساعدة بخصوص مشكلة ما .

    على سبيل المثال ، على الرغم من أنك تعرف أنك لم تطرح سؤالًا في الأساس ، فمن المحتمل أنك تواجه مشكلة في نظام تشغيل جهاز الكمبيوتر الخاص بك ، وأنت تنتهز هذه الفرصة لإصلاحه. مجانا! في اللحظة التي تستجيب فيها ،اعطيت ثقتك وفتحت نفسك للاستغلال.

    سيحتاج الممثل ، الذي هو في الواقع مجرم ، إلى “مصادقتك” ، أو تسجيل الدخول إلى “النظام الخاص به” ، أو تسجيل الدخول إلى جهاز الكمبيوتر الخاص بك وإما منحهم إمكانية الوصول عن بعد إلى جهاز الكمبيوتر الخاص بك حتى يتمكنوا من “إصلاحه” أو يخبروك بالأوامر حتى تتمكن من إصلاحها بنفسك بمساعدتهم – حيث بعض الأوامر التي تطلب منك إدخالها ستفتح الطريق أمام المجرم للعودة إلى جهاز الكمبيوتر الخاص بك في وقت لاحق.

    خلق عدم الثقة

    بعض الهندسة الاجتماعية ، تدور حول خلق عدم الثقة ، أو بدء النزاعات. غالباً ما يتم تنفيذها من قبل أشخاص تعرفهم والذين هم غالبا ما يكونون غاضبون منك ، ولكن يتم تنفيذها أيضًا من قبل أشخاص سيئين يحاولون فقط إحداث فوضى ،

    أناس يريدون أولاً أن يخلقوا انعدام الثقة في عقلك باتجاه الآخرين حتى يتمكنوا من التدخل بصفة البطل واكتساب ثقتك ، أو عن طريق المبتزين الذين يريدون التلاعب بالمعلومات ثم يهددونك بالكشف.

    غالبًا ما يبدأ هذا النوع من الهندسة الاجتماعية من خلال الوصول إلى حساب بريد إلكتروني أو حساب اتصال آخر على احد برامج المراسلات الفورية ، والشبكة الاجتماعية ، والدردشة ، والمنتدى ، وما إلى ذلك. ويتم تحقيق ذلك إما عن طريق القرصنة ، أو الهندسة الاجتماعية ، أو ببساطة تخمين كلمات المرور الضعيفة حقًا.

    . قد يقوم الشخص الخبيث بعد ذلك بتغيير تفاصيل الاتصالات الحساسة أو الخاصة (بما في ذلك الصور والصوت) باستخدام تقنيات التحرير الأساسية ويعيد توجيهها إلى أشخاص آخرين لخلق أجواء الدراما ، وعدم الثقة ، والإحراج ، وما إلى ذلك. قد يجعل الأمر يبدو وكأنه تم إرساله عن طريق الخطأ ، أو يظهر مثلاً انهم يدعونك تعرف ما يحدث من حولك .

    هناك حرفيا الآلاف من الاختلافات لأشكال هجمات الهندسة الاجتماعية. والحد الوحيد لعدد الطرق التي يمكنهم من خلالها دراسة هندسة المستخدمين اجتماعيًا من خلالفهم خيال المجرم. وقد تواجه أشكالًا متعددة من عمليات الاستغلال في هجوم واحد. بعد ذلك ، من المرجح أن يبيع المجرم معلوماتك للآخرين حتى يتمكنوا أيضًا من تشغيل مآثرهم ضدك ، وأصدقاؤك ، وأصدقاء أصدقائك ، وما إلى ذلك ، حيث يستغل المجرمون ثقة الناس في غير مكانها.

    لا تصبح الضحية

    في حين أن هجمات التصيد الاحتيالي المنتشرة قصيرة الأجل ، ولا تنطلي الخدعة سوى لعدد قليل من المستخدمين لأخذ الطعم، فهناك أساليب لحماية نفسك. ومعظم تلك الاساليب لا يتطلب أكثر من مجرد الانتباه إلى التفاصيل أمامك. ضع ما يلي في اعتبارك لتجنب الوقوع وجهك :

    1- تمهل !!. يريد مرسلي الرسائل غير المرغوب فيها أن تتصرف أولاً وأن تفكر لاحقًا. إذا كانت الرسالة تنقل إحساسًا بالإلحاح أو تستخدم تكتيكات مبيعات ذات ضغط عالٍ ، فستكون متشككة. لا تدع طوارئهم تؤثر على المراجعة الدقيقة.

    2- بحث الحقائق. كن متشككاً في أي رسائل غير مرغوب فيها. إذا كانت الرسالة الإلكترونية تبدو كما لو أنها من شركة تتعامل معها ، فقم بإجراء البحث الخاص بك. وباستخدم محرك البحث للانتقال إلى موقع الشركة الحقيقي ، أو إلى دليل هاتف للعثور على رقم هاتفها و التاكد منه .

    3- لا تدع أي رابط يتحكم بأنتقالك للصفحات . ابقَ متحكمًا من خلال العثور على موقع الويب الذي بنفسك باستخدام محرك بحث مضمون  للتأكد من وصولك إلى المكان الذي تنوي الوصول إليه. سيؤدي تمرير مؤشر الماوس فوق الارتباطات في البريد الإلكتروني إلى إظهار عنوان URL الفعليه في الأسفل (TIP) ، لكن المزيف جيدا لا يزال قادراً على توجيهك بشكل خاطئ كما يريد .

    4- التصنت على البريد الإلكتروني متفشٍ جدا . فقد أصبح المتسللون والمرسلين غير المرغوب فيهم والمهندسين الاجتماعيين الذين يسيطرون على حسابات البريد الإلكتروني للأشخاص (وحسابات الاتصالات الأخرى) منتشرًا. بمجرد أن يتحكموا في حساب بريد إلكتروني واحد  ، فإنهم يستغلون ثقة جهات اتصال الشخص هذا .

    فحتى عندما يبدو المرسل شخصًا تعرفه ، إذا كنت لا تتوقع رسالة بريد إلكتروني تحتوي على رابط تحقق مع صديقك بشكل مباشر قبل فتح الروابط أو التنزيل.

    5- حذار من أي تنزيل. إذا كنت لا تعرف المرسل شخصيا وتوقعت وجود ملف منه ، فإن تنزيل أي شيء لجهازك خطأ جسيم .

    6- العروض الخارجية دائماً مزيفة. إذا تلقيت بريدًا إلكترونيًا من يانصيب محلي  أو يانصيب أجنبي ، أو إفادة بوجود نقود من قريب مجهول ، أو طلبات تحويل أموال من بلد أجنبي للحصول على نصيب من المال ، فلا مجال للشك أن لا تكون عملية احتيال.

    طرق لحماية نفسك:

    1- احذف أي طلب للحصول على معلومات مالية أو كلمات مرور. إذا تمت مطالبتك بالرد على رسالة تحتوي على معلومات شخصية ، فهذا يعني أنها عملية احتيال.

    2- رفض طلبات المساعدة أو عروض المساعدة.حيث لا تتصل الشركات والمؤسسات الشرعية بك لتقديم المساعدة لها .

    وإذا لم تطلب تحديدًا المساعدة من شركة ما او مؤسسة ما فلا تقم بالرد على هذه الاجابة .

    3- قم بتعيين فلاتر الرسائل غير المرغوب فيها على درجة عالية. حيث يحتوي كل برنامج بريد إلكتروني على فلاتر الغير مرغوب فيها للرسائل .  ، انظر إلى خيارات الإعدادات الخاصة بك ، وقم بتعيينها على أعلى مستوى من الامان  .

    تذكر فقط للتحقق من مجلد الرسائل غير المرغوب فيها بشكل دوري لمعرفة ما إذا كان البريد الإلكتروني الشرعي قد تم نقله بطريق الخطأ هناك. يمكنك أيضًا البحث عن دليل تفصيلي خطوة بخطوة لإعداد فلاتر الرسائل غير المرغوب فيها من خلال البحث في اسم موفر البريد الإلكتروني بالإضافة إلى عبارة “فلاتر الرسائل غير المرغوب فيها”.

    4- تأمين أجهزة الكمبيوتر الخاصة بك.  من خلال تثبيت برامج مكافحة الفيروسات وجدران الحماية ومرشحات البريد الإلكتروني والاحتفاظ بها محدّثة دائما . و قم بإعداد نظام التشغيل لديك ليقوم بالتحديث تلقائيًا ، وإذا لم يتم تحديث هاتفك الذكي تلقائيًا ، فقم بتحديثه يدويًا عندما تتلقى إشعارًا بذلك. و استخدم أداة مكافحة الخداع التي يقدمها متصفح الويب الخاص بك أو طرف ثالث لتنبيهك للمخاطر المحتملة .

  • تاريخ القرصنة الألكترونية

    بداية القرصنة

    لا يمكن فعليا تحديد الفترة الزمنية لأول عملية قرصنة ، وذلك لأن مفهوم القرصنة قديما لم يكن يعني مجرد قرصنة شبكة حاسوب أو موقع إلكتروني، وإنما كان قرصنة أي جهاز لتحقيق هدف خاص يسمى قرصنة، وعلى هذا الأساس يمكن القول إن عام 1903 شهد أول عملية قرصنة في التاريخ، تطورت القرصنات بعدها لتصل إلى حد الحروب الإلكترونية

    في عام 1903 كان الفيزيائي جون أمبروز فلمنج يستعد لعرض إحدى العجائب التكنولوجية المستجدة وهي نظام تلغراف لاسلكي بعيد المدى ابتكره الإيطالي جوليلمو ماركوني، في محاولة لإثبات أن رسائل شفرة مورس يمكن إرسالها لاسلكيا عبر مسافات طويلة، وكان ذلك أمام جمهور غفير في قاعة محاضرات المعهد الملكي الشهيرة بلندن.

    وقبل بدء العرض بدأ الجهاز ينقر مكونا رسالة، كانت في البداية كلمة واحدة ثم تحولت إلى قصيدة ساخرة بشكل غير لائق تتهم ماركوني “بخداع الجمهور”، فقد تم قرصنة عرض ماركوني وكان المخترق هو الساحر والمخترع البريطاني نيفيل ماسكيلين الذي قال لصحيفة تايمز إن هدفه كان كشف الثغرات الأمنية من أجل الصالح العام

    في عام 1932 تمكن خبراء التشفير البولنديون ماريان ريجيوسكي وهنري زيجلاسكي وجيرزي روزيكي من فك شفرة جهاز إنيغما الذي استخدمه بشكل خاص الألمان خلال الحرب العالمية الثانية لإرسال واستقبال رسائل سرية.

    في عام 1971 ابتكر جون درابر -الملقب بكابتن كرنتش- وصديقه جو إنغريسيا الصندوق الأزرق الذي استخدماه للتحايل على نظام الهاتف وإجراء مكالمات هاتفية بعيدة المدى مجانا.

     

    • سيتي بنك كان ضحية إحدى أكبر عمليات القرصنة الإلكترونية (غيتي)

    الثمانينيات والتسعينيات

     

    • ونقفز إلى عام 1981 حيث تشكلت مجموعة قراصنة “نادي فوضى الحاسوب” في ألمانيا، ومجموعة “أسياد البرامج” (وير لوردز) في أميركا التي تتألف من العديد من المتسللين المراهقين ومخترقي الهاتف والمبرمجين والعديد من قراصنة الحاسوب الذين يعملون في الخفاء.

     

    • في عام 1988 ظهرت “دودة موريس” -إحدى أوائل ديدان الحواسيب المعروفة التي أثرت في البنية التحتية للإنترنت وانتشرت في الحواسيب وعلى نطاق واسع داخل الولايات المتحدة، واستغلت الدودة نقطة ضعف في نظام يونيكس “ناون 1” واستنسخت ذاتها بانتظام وتسببت بإبطاء أداء الحواسيب لدرجة عدم القدرة على استخدامها.

    وعند اعتقال مطور هذه الدودة روبرت تابان موريس أصبح أول قرصان يدان تحت قانون “احتيال الحاسوب وإساءة الاستخدام”، وهو الآن أحد القراصنة الأخلاقيين (أصحاب القبعات البيضاء) حيث يعمل بروفيسورا في معهد ماساتشوستس التكنولوجي.

    وفي صيف عام 1994 تمكن قرصان روسي يدعى فلاديمير ليفين من قرصنة بنك “سيتي بنك” الأميركي وتحويل عشرة ملايين دولار من حسابات عملاء إلى حساباته الشخصية في فنلندا وإسرائيل مستخدما حاسوبه المحمول. حكم عليه بعد اعتقاله بالسجن ثلاث سنوات، واستعادت السلطات كافة المبلغ المسروق باستثناء أربعمائة ألف دولار.

    • أنونيموس تبنت مسؤولية العديد من الهجمات التي استهدفت مواقع إنترنت إسرائيلية (غيتي)

    قرصنات القرن الـ21

    في ديسمبر/كانون الأول 2006 أجبرت ناسا على حجب رسائل البريد الإلكتروني التي تأتي مع مرفقات قبل إطلاق المركبات الفضائية خشية قرصنتها ، وذكرت مجلة “بيزنس ويك” الأميركية أن خطط إطلاق مركبات الفضاء الأميركية الأخيرة حصل عليها مخترقون أجانب غير معروفين.

    في عام 2007 تعرضت شبكات حاسوب الحكومة الإستونية لهجوم من نوع الحرمان من الخدمة من طرف مجهولين، وذلك بعد جدال مع روسيا بشأن إزالة نصب تذكاري، وتعطلت في الهجوم بعض الخدمات الحكومية الإلكترونية والخدمة المصرفية عبر الإنترنت، وفي ذلك العام اخترق حساب بريد إلكتروني غير سري لوزير الدفاع الأميركي من طرف مجهولين ضمن سلسلة كبيرة من الهجمات للوصول إلى شبكات حاسوب البنتاغون.

    وفي صيف عام 2008 اخترقت قاعدة بيانات حملات المرشحين الجمهوري والديمقراطي في الولايات المتحدة من قبل مجهولين قاموا بتحميل تلك البيانات، وفي أغسطس/آب اخترقت شبكة حواسيب في جورجيا من طرف مخترقين مجهولين خلال فترة صراعها مع روسيا.

    وفي يناير/كانون الثاني 2009 وخلال الحرب على قطاع غزة تعرضت بنية الإنترنت التحتية في إسرائيل لهجمات إلكترونية عديدة تركزت على مواقع إلكترونية حكومية، ونفذت الهجمات باستخدام نحو خمسة ملايين حاسوب على الأقل وفقا لمجة “ناتو ريفيو” الإلكترونية، وتبنت مجموعة القراصنة المجهولين (أنونيموس) الكثير من تلك الهجمات.

     

    شبكة حواسيب سوني بيكتشرز تعرضت لهجمة إلكترونية مدمرة (أسوشيتد برس)

    حرب إلكترونية

    في يناير/كانون الثاني 2010 عطلت جماعة تطلق على نفسها اسم “الجيش الإيراني السيبراني” خدمة البحث على الإنترنت لمحرك البحث الصيني الشائع “بايدو”، وكان يتم تحويل مستخدمي محرك البحث إلى رسالة سياسية إيرانية، وكانت الجماعة ذاتها اخترقت “تويتر” في ديسمبر/كانون الثاني 2009 مع توجيه رسالة مشابهة.

    وفي أكتوبر/تشرين الأول 2009 اكتشف فيروس “ستكسنت” وهو برمجية خبيثة معقدة مصممة لتعطيل أنظمة التحكم الصناعية من إنتاج سيمنز كالتي تستخدمها إيران وإندونيسيا إلى جانب دول أخرى، الأمر الذي أثار تكهنات بأنها سلاح إلكتروني حكومي استهدف برنامج إيران النووي.

    في يناير/كانون الثاني 2011 أعلنت الحكومة الكندية تعرض وكالاتها لهجوم إلكتروني ضخم من بينها وكالة البحث والتطوير الدفاعي الكندية، وأجبرت الهجمات وزارة المالية ومجلس الخزانة الكنديين على فصل اتصالهما بالإنترنت.

    وفي يوليو/تموز 2011 أعلن نائب وزير الدفاع الأميركي أن قراصنة إنترنت سرقوا 24 ألف ملف من وزارة الدفاع في عملية واحدة خلال مارس/آذار، مضيفا أن الوزارة تعتقد أن وراء الهجوم دولة وليس أفرادا أو مجموعة قراصنة.

    في أكتوبر/تشرين الأول 2012 اكتشفت شركة أمن المعلومات الروسية “كاسبرسكي” هجوما إلكترونيا عالميا حمل اسم “أكتوبر الأحمر”، وقالت إنه يجري منذ عام 2007 على الأقل ويعمل على جمع معلومات من سفارات وشركات أبحاث ومؤسسات عسكرية وشركات طاقة وغيرها، مشيرة إلى أن أهداف الهجوم الرئيسية هي دول في أوروبا الشرقية ودول الاتحاد السوفياتي السابق وآسيا الوسطى، وبعض دول أوروبا الغربية وشمال أميركا.

    وفي أواخر نوفمبر/تشرين الثاني 2014 تعرضت شبكة حواسيب شركة سوني بيكتشرز اليابانية في الولايات المتحدة لهجوم إلكتروني عنيف نتجت عنه سرقة عدد من الأفلام السينمائية الحديثة التي لم يكن بعضها قد عرض بعد، وتسريب مئات آلاف رسائل البريد الإلكتروني والبيانات الشخصية لحسابات معروفة، ووصفت بعض تلك الرسائل بالمحرجة، وبشكل عام تكبدت الشركة نتيجة هذا الهجوم -الذي نسب إلى كوريا الشمالية أو متعاطفين معها- خسائر قدرت بنحو مائة مليون دولار.

زر الذهاب إلى الأعلى
إغلاق

أنت تستخدم إضافة Adblock

يرجى تعطيل مانع الإعلانات حيث أن موقعنا غير مزعج ولا بأس من عرض الأعلانات لك فهي تعتبر كمصدر دخل لنا و دعم مقدم منك لنا لنستمر في تقديم المحتوى المناسب و المفيد لك فلا تبخل بدعمنا عزيزي الزائر