تيم كوك في مواجهة أوامر مكتب التحقيقات الفيدرالي بالتجسس على مستخدمي آبل

تعود نايلة الصليبي   إلي لمواجهة بين آبل والـ FBI التي تصاعدت حدتها بعد أمر مكتب التحقيقات الفيدرالي لآبل بتوفير أبواب خلفية لفك تشفير جهاز الآيفون، وجاء رفض تيم كوك قوياوصارما، معلنا بدأ معركة “لوي ذراع” بين شركات التكنولوجيا الداعمة لقرار آبل و بين المحاكم الفدرالية وأيضا المواطنين الرافضين لهذا الأمر الفدرالي المخالف للتعديل الأول لدستور الولايات المتحدة الأمريكية الذي يضمن حرية التعبير.

إنطلقت حملة على مواقع الإنترنت والمواقع الإجتماعية تحت شعار ” Don’t Break our Phones “، تضامنا مع موقف المدير التنفيذي لآبل تيم كوك، الذي رفض الانصياع إلى أوامر المحكمة الفدرالية وطلبات مكتب التحقيقات الفيدرالي FBIفي توفير باب خلفي في نظام تشغيل iOS، الذي تعمل به هواتف آيفون لفك تشفيرها، على خلفية التحقيقات الجارية في قضية التفجير الإرهابي في مدينة San Bernardino في ولاية كاليفورنيا،والذي أوقع 14 ضحية في ديسمبر 2015. وتمكن مكتب التحقيقات من الوصول إلى آيفون 5C لأحد المتهمين، لم يتمكن من تجاوز تشفير الهاتف المقفول.
من هنا جاء طلب المحكمة الفدرالية لآبل بوجوب مساعدة عملاء مكتب التحقيقات الفدرالي، الذي إقترح آليات  تتيح
أولا إمكانية تجاوز قفل الجهاز من خلال الباب الخلفي،
ثانيا إلغاء خاصية حذف البيانات عند إدخال رمز القفل بشكل خاطئ أكثر من مرة،
ايضا طالب عملاء مكتب التحقيقات  بتنزيل  برنامجا داخل الجهاز يقوم بتجربة جميع الاحتمالات بشكل آلي لفك رمز القفل،
وأخيرًا توفير لهم إمكانية تعديل فترة قفل الجهاز عند إدخال رمز القفل بشكل خاطئ.
على أن يكون هذا الباب الخلفي محميا  للاستخدام لمرة واحدة فقط على جهاز الآيفون 5سي الخاص بالتحقيق، حيث لا يمكن استغلال نفس المفتاح لفك تشفير البيانات على أجهزة أخرى.
إنتقد تيم كوك أمر المحكمة بقسوة، وقال إن حكومة الولايات المتحدة الأمريكية تطلب من آبل القيام بعمل يهدد أمن المستخدمين.ويعتبر المدير التنفيذي لآبل إن الهواتف الذكية، أصبحت جزءا لا يتجزأ من حياة المستخدم، تخزن فيها البيانات الشخصية  الهامة وتقع على عاتق آبل مسؤولية تشفيرها لحمايتها من المخترقين .
طبعا لا يغيب عن ذهن تيم كوك وغيره من مسؤولي شركات الإنترنت العملاقةكـغوغل وشركات “السليكون فالي” الأثار السلبية على نشاطاتهم ،بعد كشف إدوارد سنودن لعمليات التجسس والرصد للبيانات الرقمية الواسعة النطاق التي قامت بها، وما زالت، وكالة الأمن القومي الأمريكية NSA. والتي كانت حسب تعهد الـNSAموجهة فقط لأفراد خارج الأراضي الأمريكية ولحماية الأمن القومي .
كذلك كثيرون يتذكرون جهاز التنصت العسكري على المكالمات الخلويةStinGray والذي كان مخصصا فقط للجيش. وعلى مدى سنوات بررت الـNSAإستخدامها له لحماية الأمن القومي من الإرهاب .و بعد ذلك كشف ضابط شرطة عن إستخدام الشرطة الأمريكية  لجهاز الـ StinGray ليس فقط لرصد الإرهابيين و إنما في قضايا مدنية والتجسس على مواطنين أمريكيين.
هذا ما دفع بمؤسسةElectronic Frontier Foundation  المدافعة عن الحقوق الرقمية و Sundar Pichai المدير التنفيذي لغوغل، و كل من مارك زوكيربرغو واتسآب و جاك دورسي من “تويتر”  أيضا مايكروسوفت ، لدعم تيم كوك في مواجهة قرار المحكمة الفدرالية . و أطلقت منظمة Fight for the Future   التي تدعم العمل الحر على الإنترنت حملة  Don’t Break our Phones للدعوة للتظاهر في مختلف الولايات المتحدة الأمريكية  يوم الثلاثاء 23 فبراير 2016، يبدو أن مدن أوروبية و صينية كهونغ كونغ ستنظم فيها وقفات إحتجاج أمام مراكز بيع آبل. و ذلك للمطالبة بمنع الحكومات الفدرالية من زرع الأبواب الخلفية في أجهزة الأيفون.
يبدو أن  مكتب التحقيقات الفدرالي لا يكترث لحماية المواطن في حال تمكن القراصنة غير الأخلاقيين من إختراق هذه الأبواب الخلفية التي يطالب بتوفيرها لأسباب أمنية. او بخلق سابقة قانونية تطيح بمستقبل حماية خصوصية بيانات مستخدمي التقنيات الحديثة.
مواطنون أمريكيون في وقفة إحتجاج أمام متجر آبل في سان فرنسيسكو تضامنا مع رفض تيم كوك كسر تشفير جهاز آيفون5سي

© eff.org

السؤال المطروح  اليوم ،كما في الأمس، هل نتخلى عن حريتنا بإسم مواجهة الإرهاب؟  وهل الأمن القومي الأمريكي يستطيع أن يملي على “السيليكون فالي”كيف تكتب شيفرة أجهزة الكمبيوتر ؟

تويتر ولغط التحذير من الإختراقات الحكومية، تحذير أم إنذارات ؟

تعود نايلة الصليبي  إلى آلية التحذير التي أطلقها موقع “تويتر”، أواسط ديسمبرالعام الماضي، لتنبيه المستخدمين في حال تعرضت حساباتهملاستهداف من جهات مدعومة من إحدى الدول“. ومنذ ذلك الحينالصمت،الصمت المريب

“نحيطكم علما على سبيل الاحتياط بأن حسابكم على تويتر هو جزء من مجموعة صغيرة من الحسابات التي ربما قد تعرضت لاستهداف من جهات مدعومة من إحدى الدول”.
هذه الجملة المحذرة هي بداية الرسائل التحذير التي بعثها، أواسط ديسمبر/كانون الأول 2015 ، موقع التدوين المصغر “تويتر” لعدد قليل من مستخدميه  في العالم ،منها على شكل رسائل خاصة أو كبريد إلكتروني .
لم تتوفر حتى اليوم إي معلومة دقيقة عن عدد المستخدمين المعنيين بهذه المسألة في العالم لكن يبدو أنه قليل.
 أعلنت شركة “تويتر” ، أواسط ديسمبر/ كانون الأول  2015، مشكورة، انها وضعت قيد التنفيذ آلية لإعلام المستخدمين إن تعرضت حساباتهم لمحاولات “إختراق من جهات مدعومة من دول” . في إعلانه عن هذه الآلية لم  يوضح “الموقع الإجتماعي” ما هي طبيعة هذه الإختراقات ولم يحدد بوضوح ما مدى هذه الإختراقات وما هي تبعاتها؟ وأكتفى بالإشارة لهؤلاء المستخدمين عن إمكانية حدوث عملية إختراق وتوجب عليهم أخذ الحيطة والحذر…
في فرنسا، من مجموع مستخدمين موقع  “تويتر” الذي يبلغ عددهم  2.3 مليون مستخدم، 3 مستخدمين فقط،  تلقوا رسائل تحذير. و يبدو أن هذه الحسابات مرتبطة بأفراد ناشطين في تقنيات التشفير. أما  في العالم فهنالك أكثر من300 مليون مستخدم لموقع التدوين المصغر ووصلت رسائل تحذير في شهر ديسمبر لـ15 مستخدم فقط ؟ و يبدو أيضا  أن الحسابات المعنية بهذا التحذير تابعة لناشطين او لمستخدمين عاديين  يستعملون أنظمة تشفير وبالتحديد شبكة TOR.
فبعد موجة رسائل التحذير هذه لم تقدم شركة “تويتر” أو وسائل الإعلام إي شرح أومعلومات إضافية عن طبيعة هذه الهجمات وكيفية عمل آلية التحذير وما هي الشروط  التي يميز و يصنف بها “العصفور الأزرق “خطورة هذه  الهجمات ؟ وما هي الآدوات التي تستخدم لكشف وتحديد مصادر وماهية الإختراقات؟
فهذا الصمت مريب، علما أن شركة “تويتر” ليست شركة الإنترنت الوحيدة التي أعلنت عن آلية التحذير هذه ،“غوغل”، “فيسبوك” ومؤخرا “مايكروسوفت”، جميعها أعلنت أنها ستعلم المستخدمين إن تعرضوا للإستهداف من جهات مدعومة من إحدى الدول.
نعلم جميعا أن كل وكالات التجسس في العالم تراقب و تتّبع كل ما ينشر على “تويتر” وغيره من شبكات إجتماعية . فما الهدف من هذا النوع من الخدمات ؟ علما أن في إطار العمليات التي تقف وراءها جهات حكومية كعمليات وكالة الأمن القومي الأمريكية فإن الصمت هو المفروض على شركات الإنترنت .
وإذا كانت هذه التنبيهات الصادرة عن شركات الإنترنت الكبرى تبقى في شكل إنذارات بسيطة دون الخوض في التفاصيل، من المرجح أن تفقد هذه الآلية أي إهتمام و أي أهمية.
السؤال يبقى، ما الهدف إذا من هذه الإعلانات وما هو الملاذ القانوني   الذي يمكن أن يلجأ له المستخدم في حال إستلامه هذا النوع من التحذيرات .  و هل يتعلق الأمر بتحذير أم بإنذارات ؟
أسئلة لم تجب بعد عنها شركة “تويتر” و لا غيرها من شركات الإنترنت. لذا قام عدد من المستخدمين اللذين وصلتهم رسائل التحذير ، دون أي معلومات إضافية ، بنشر عريضة إلكترونية على الشبكة تطالب شركة “تويتر” بالشفافية و ما هي تبعات هذه الخدمة.
للتذكير كان سبق لشركة “تويتر” أن حذرت مستخدميها  إزاء انتهاكات محتملة للأمن الالكتروني في فبراير 2013 حين حذرت 200 ألف مستخدم لتويتر من تعرض كلمات السر وعناوين البريد الإلكتروني للقرصنة.

نايلة الصليبي

ثغرة أمنية في برنامج سيلفرلايت كشفتها عملية قرصنة لأكبر شركة تجسس في العالم

AIMP لقراءة الملفات الصوتية الرقمية بمختلف الأنساق في ويندوز وآندرويد

تقترح نايلة الصليبي برنامجا شبيها لبرنامج winamp الشهير وذلك لمن يرغبون باستعادة ذكريات هذا البرنامج العريق لقراءة ملفات الموسيقىالرقمية من تسعينات القرن 

aimp

في البيئة المعلوماتية المتصلة وغير المتصلة بالإنترنت تعودنا الإستماع إلى أغنياتنا المفضلة المحفوظة في جهاز الكمبيوتر أو متابعة الإذاعات عبر الإنترنت على جهاز الكمبيوتر، من خلال برامج معلوماتية يقترحها نظام التشغيل في جهازنا. وهي غالبا برامج تقليدية كـ“آي تيونز” لجهاز “آبل” أو Windows Media Player  لجهاز الكمبيوتر الذي يعمل بنظام التشغيل ويندوز، علما أن كثيرين كانوا يستخدمون برامج مجانية بديلة عديدة لقراءة ملفاتهم الموسيقية في ويندوز كبرنامج Foobar2000  و MusicBee  وأيضا قارئ الملفات الموسيقية الأشهر Winamp الذي كان من أبرز برامج قراءة الملفات الصوتية في تسعينات القرن الماضي . الذي قدم ميزات وأدوات ريادية ومبتكرة في تلك الفترة لقارئ ملفات صوتية واليوم اشترته شركة AOL و تحميل البرنامج ما زال ممكنا على عنوان الموقع القديم. غير أن Winamp أصبح برنامجا عتيقا.
بالرغم من توفر برامج عديدة ومختلفة لقراءة الملفات الصوتية والإذاعات عبر الإنترنت ونسخ الملفات الصوتية من الـ  CD وإدارة قوائم الملفات الـ  Playlist، كثيرون يشتاقون لهذا القارئ …
لمن يرغبون باستعادة ذكريات هذا البرنامج مع ميزات وخصائص متقدمة أقترح برنامج AIMP الروسي، وهو برنامج مجاني يشبه إلى حد بعيد برنامج Winamp.
يتمتع  قارئ الملفات الصوتية AIMP بكفاءة عالية لتشغيل وعرض الملفات الصوتية من أنساق وصيّغ متعددة من ملفات MP3 إلى نسق الـFLAC العالي الدقة، مما يوفر علينا الوقت من نقل الملفات لنسق واحد أو فتح أكثر من قارئ.
يتميز أيضا AIMP بتعدد الخيارات لإنشاء القوائم الـ  Playlist، حيث يمكن للمستخدم إنشاء وإدارة القوائم بسهولة مهما كان مصدر تلك الملفات الصوتية الرقمية من قرص صلب داخلي أو  أقراص الحفظ الخارجية، كما يقترح واجهة استخدام جذابة ويتوفر للبرنامج قوالب متنوعة لتغييرعرض واجهة قارئ  الملفات الصوتية حسب مزاج المستخدم .
هذا ويمكن للمستخدم تحسين أداء الملفات الصوتية من خلال أدوات مدمجة في قارئ AIMP لتعديل الصوت بالـGraphic Equalizer ويمكن إضافة المؤثرات الصوتية . ومن خلال تحميل الإضافات المتوفرة لبرنامج AIMP يمكن  تحويل صيّغ وأنساق الملفات الصوتية ببساطة مطلقة، كذلك يمكن الإستماع إلى المحطات الإذاعية عبر الإنترنت،  وأيضا تسجيل دفق تلك الإذاعات لللإستماع إليها لاحقا.
ككل قارئ ملفات صوتية جيد يوفر AIMP  إمكانية تحميل لبيانات منفصلة عن الملفات الموسيقية المتوفرة على الشبكة بالإضافة إلى أدوات لتحرير الوسم IDTag  أي البيانات الخاصة بكل ملف صوتي رقمي .والعيب الوحيد أن برنامج AIMP هو فقط قارئ  للملفات الصوتية وليس متعدد الوسائط  يتوفر لنظام التشغيل ويندوز بمختلف إصداراته وأيضا لنظام التشغيل آندرويد، وهو يدعم  اللغة العربية.

نايلة الصليبي

السمعة الإلكترونية على الإنترنت

شبكة الإنترنت بطبيعتها الفيروسية هي بيئة مواتية لن الشائعات والأخبار المختلقة بحيث يصبح من الصعب التحكم بالمعلومات و البيانات التي تنشر، خاصة تلك المسيئة لسمعتنا. فكيف السبيل للحفاظ على السمعة الإلكترونية على الإنترنت؟ بعض الأدوات تقترحها  نايلة الصليبي

نعرف جميعا أن ذاكرة الإنترنت تحفظ البيانات الرقمية التي لا تزول ويمكن لأي شخص الوصول إليها لأجل غير مسمى . فنترك وراءنا البيانات الرقمية في مختلف مراحل حياتنا.و أحيانا نتعرض لتشويه لسمعتنا من بعض الأشخاص أو الجهات التي ترغب بالإساءة لسمعتنا .فكيف السبيل للحفاظ على السمعة الإلكترونية على الإنترنت .و بالتالي ما هي افضل السبل للتواصل عبر أدوات الشبكة؟
بداية إن كنتم تبحثون عن عمل التنبه أن تكون السيرة الذاتية متناسقة ومتطابقة على مختلف المواقع التي تستخدمونها ومن المحبذ التسجل بأكثر من موقع لتحسين نتائج محركات البحث عن إسمكم .
كذلك عند النشر على موقع” فيسبوك” إحرصوا على وضع إعدادات الحماية المناسبة لمن له حق الوصول لمنشوراتكم السابقة و الحالية وأيضا ينصح بإنشاء مجموعات و ذلك لنشر المحتوى المخصص لكل مجموعة ، لتفادي فضول الأخرين للبحث في منشوراتكم الخاصة و التمييز بين ما هو خاص و عام لحماية سمعتكم و خصوصيتكم
و من من الأمور المهمة للمحافظة على صورتكم و سمعتكم الإلكترونية تفادي المواجهات العنيفة والمباشرة على الشبكات الإجتماعية و إذا تعرضت لهجوم من قبل مستخدم عنيف القيام بدور التهدئة  ودعوة المهاجم للمناقشة خارج الإطار العام من خلال DM  أو inbox .
تجنبوا إستخدام الملاحظات الشخصية الحميمة private jokesعلى “تويتر” أو الشبكات الإجتماعية الأخرى فالمتلقي مهم جدا عندما نتواصل عبر الشبكات الإجتماعية لذا يمكن أن يساء فهم هذه الملاحظات مما سيكون له الأثر سلبي على السمعة الإلكترونية.
إن واجهتكم تعليقات و أراء تسيئ لسمعتكم على الإنترنت و تظهر بشكل مستمر في نتائج بحث “غوغل” و لا يمكن مسحها مما يضعكم في موقف حرج ، عليكم دفن هذه الأراء في نتائج بحث “غوغل” عن طريق فتح حسابات على الشبكات الإجتماعية : “تويتر” و” إنستغرام” و  غوغل بلاس”  وغيرها و المساهمة بمنشورات تساعد على  خلق تواجد إيجابي ومؤثر . فغوعل يعرض في نتائج البحث الأولى الحسابات الشخصية مما يساعد في تخفيف ظهور المحتوى المسيئ .
أخيرا إستخدموا أدوات اليقظة التي توفرها الشبكةكموقع  Talkwalker  الذي يقترح فترة تجريبية لمتابعة ما يشير إلى إسمك من منشورات على الإنترنت  ،كذلك يمكن رصد الصور المنشورة بإسم المستخدم عن طريق إستخدام موقع TinEyeالمجاني  الذي يقارن وجه المستخدم  مع مئات الملايين من الصور المنشورة على شبكة الانترنت، و أخيرا يمكن إستخدام خدمة تنبيه غوغل Google Alert   عن طريق إنشاء تنبيه يمكن الحصول من خلاله على إشعارات عبر البريد الإلكتروني في أي وقت يعثر فيه Google على نتائج جديدة حول ما ينشر عنكم على الإنترنت .
وبذلك يمكن معرفة يوميا ماذا تنشر الشبكة عنكم وعن سمعتكم .
يبقى أنكم المسؤولون بالدرجة الأولى على الكحافظة على سمعتكم من خلال ما تنشرون على الإنترنت عبر الشبكات الإجتماعية و غيرها.

 

هل كسرت وكالة الأمن القومي الأمريكية خوارزمية ديفي ـ هيلمان لتتنصت على العالم؟

تسلط نايلة الصليبي الضوء على دراسة قدمها اليكس هيلدرمان ونادية هانينغر، علماء كمبيوتر ومعلوماتية، أثناء مؤتمر ACM المخصص لأمن الكمبيوتر والاتصالات، تكشف عن كيفية تمكن وكالة الأمن القومي الأمريكية من فك تشفير البيانات في جميع أنحاء العالم للتنصت والتجسس ، وذلك من خلال كسر مفتاح ديفي ـ هيلمان، وهو خوارزميات معقدة جدا لإنشاء مفاتيح التشفير على الإنترنت.

بعد كشف إدوارد سنودن في صيف 2013 عن عمليات التنصت والمراقبة التي تقوم بها وكالة الأمن القوميالأمريكية على الإنترنت ،من برنامج التنصت و الرصد بريزم إلى برمجية . #XKeyScore وأيضا الكشف عن عن منصة التجسس الإلكترونيةEquation Group  التي يمكنها مراقبة والتنصت على الأقراص الصلبة في أجهزة الكمبيوتر؛ أثار  هذا الأمر فضول الباحثين في مجال الأمن المعلوماتي .ومذ ذلك الحين تتوالى التقارير والدراسات حول كيفية عمل آلية التجسس الإلكتروني التي وضعتها وكالة الأمن القومي الأمريكية ووكالة الإستخبارات الأمريكية. وأخر هذه التقارير دراسة لباحثان في العلوم المعلوماتية Alex Halderman و  Nadia Heninger اللذان قدما خلال مؤتمر
ACM Conference on Computer and Communications Security، دراسة نظرية تشير إلى إفتراضية قيام وكالة الأمن القومي الأمريكية بكسر خوارزمية Diffie-Hellman. وهي خوارزميات معقدة جدا .وأشار العلماء أن كسر هذه الخوارزميات يوازي بخطورته وأهميته كسر الحلفاء، أثناء الحرب الكونية الثانية ، لجهاز الخوارزميات النازي الشهيرلمفاتيح التشفير  #Enigma
فما هي خوارزميات Diffie-Hellman؟  وإن تمكنت فعلاالـNSA# من كسر خوارزميات Diffie-Hellman ماذا يعني هذا الأمر وكيف يمكن حماية تبادل البيانات بشكل آمن بعد الآن. أسئلة يجيب عنها  المهندس المعلوماتي أحمد المرابع.المتخصص بالتشفير ومطور التطبيق المجاني والمفتوح المصدر ChryptoGhostلتشفير البيانات في أجهزة آندرويد.
 

نايلة الصليبي

ملايين المواقع التي تعمل ببرنامج جوملا مهددة بالإختراق

موسم كشف الثغرات الأمنية والهفوات البرمجية في عزّه.ها هو تحذير من برنامج جوملا  لأدارة المحتوى على الإنترنت عن ثغرة أمنية في قلب البرنامج. و يدعو المستخدمين لتحديث البرنامج فورا.

يعتبر برنامجJoomla  من أبرز برامج  إدارة محتوى الإنترنت CMS Management System Content، من ضمن أدوات يستخدمها الكثيرون لإنشاء المواقع أوالمدونات كـ Drupal  وWordPress ، وهي برامج  توفر أدوات فعالة لإدارة المحتوى، وتقدم ميزات منها المجاني ومنها المدفوع بأسعار محدودة. وتتوفر لهذه البرامج مجموعات دعم وتطوير بمختلف اللغّات، وتطور الميزات والقوالب وتقدم الدعم التقني لأي مستخدم يرغب بإنشاء موقع مجانا مع تخصيص بعضا من وقته لذلك. لكن ككل البرامج و الأدوات المعلوماتية لا تخلو هذه البرامج من الهفوات البرمجية والثغرات الأمنية في تصميمها،  أو ان تطالها هشاشة أمنية عند إستخدام أضافات أو أدوات طرف ثالث لتوسيع قدرات برامج إدارة المحتوى.

الذين يستخدمون برنامج Joomla لإدارة محتوى الإنترنت، أنتبهوا من ثغرة أمنية في قلب البرنامج وهي نتج عن مجموعة من هفوات برمجية في تصميم البرنامج تتيح إختراق الموقع،  وذلك عبر ما يعرف بالـSQL Injection  . وهي  تقنية لإدخال إضافات على تعليمات الاستعلام البنيوية (SQL). والتي  تهدف استغلال الثغرة الأمنية أو الهفوة البرمجية الموجودة بطبقة قاعدة البيانات. وهذا الإختراق في برنامج Joomla هونتيحه هفوات في  قائمة التحكم بالوصول Access control list إي قائمة الصلاحيات والأذونات والمرتبطة بالمستخدمين التي لها صلاحية الوصول إلى موارد النظام مما يتيح للقرصان الدخول إلى ملفات و بيانات من المفترض أن لا يكون له الحق في الوصول إليها .

 

فعند حقن” إس كيو إل”  يمكن للقرصان الحصول على “إسم المستخدم” و”كلمة مرور” حساب مدير الموقع الـ Administrator  ، ما يمكنه من وضع اليد على الموقع لأهداف إجرامية معينة.غير أن  تقرير Asaf Orphani، خبير أمن شركة أمن المعلومات Trustwave، أحد اللذين كشفوا هذه الثغرة ، يشير إلى أن عملية الإختراق هذه ممكنة فقط عندما يكون مدير الموقع متصلا من خلال صلاحية مدير Administrator  عند بدأ عملية القرصنة .
حسب شركة Joomla  فإن الثغرة الامنية هذه  تطال معظم إصدارات البرنامج من نسخته 3.2 التي صدرت عام 2013 حتى اليوم وتنصح بشدة  بتصحيح الثغرة فورا  بتحميل النسخة 3.4.5 .
هذا وقد أعتمدت أبحاث خبيري أمن المعلومات Asaf Orphaniو Netanel Rubin من شركتي Trustwave و PerimeterX  على كون حصة Joomla في إدارة محتويات المواقع في العالم  تصل لنسبة 6.6   % وذلك حسب دراسة من شركةW3Techs  أي أنه  في المرتبة الثانية بعد برنامج WordPress الذي يحتل المرتبة الأولى،  وحسب أخر إحصاء لشركة BuiltWith فإن أكثر من 3 ملايين موقع في العالم يستخدمون لإدارتهم برنامج Joomla

 

مايكروسوفت أنا لا أريد ويندوز 10

تتطرق نايلة الصليبي  إلى كيفية التخلص من التنبيهات التي تدعو مستخدمي أجهزة الكمبيوتر التي تعمل بإصدارات ويندوز لترقية نظام التشغيل لويندوز10 مجانا.كثير من المستخدمين لا يرغبون بالترقية وينزعجون من هذه التنبيهات المتكررة.

الذين يملكون أجهزة كمبيوتر تعمل بنظام التشغيل ويندوز بإصدارات ويندوز 7 و ويندوز8 و ويندوز 8.1 ، ولا يرغبون بتحميل الإصدارة الجديدة ويندوز10 .هم منزعجون من الإيقونة التي تظهر بشكل عشوائي في أسفل الشاشة في شريط التنبيهات. وأيضا من تكرار التنبيهات التي تدعوهم لترقية نظامهم لويندوز10 مجانا.ويسألون عن كيفية التخلص من هذه التنبيهات المزعجة لهم .
حسب مايكروسوفت فإن التنبيهات للترقية والأيقونة التي تظهر في شريط التنبيهات في أسفل الشاشة، موجودة في تحديث Update”” قامت به مايكروسوفت لنظام ويندوز تحت رمز KB3035583. وهو تحديث يحمله تلقائيا جهاز الكمبيوتر الذي يعمل بأنظمة التشغيل ويندوز 7 و ويندوز8 ويندوز 8.1.
إن كان لديكم خبرة في التعامل مع إعدادات نظام التشغيل ويندوز، يمكنكم العودة للائحة التحديثات من خلال لوحة التحكم Control Panel” “ثم النقرعلى البرامج والمميزات Programs and Features، وبعد، النقر على عرض التحديثات المثبتة “Installed Updates”.و البحث عن التحديث الذي يحمل الرمز KB3035583، والنقر مرتين عليه لطلب إزالته Uninstall an Update”“.وعند الإنتهاء عليكم إعادة إطلاق نظام التشغيل ويندوزReboot.
أما إن كنتم لا تتمتعون بخبرات معلوماتية، يمكنكم إستخدام برنامج معلوماتي عملي يقوم بمهمة إزالة تحديث ويندوز إسم البرنامجI Don’t Want Windows 10 – ” لا أريد ويندوز10 “.
بعد تحميل برنامج I Don’t Want Windows 10 على شكل ملف مضغوط، نفك ضغط الملف ونطلق الملف القابل للتنفيذ من نسق EXE. فتظهر على شاشة الكمبيوتر نافذة تعلمنا بأن I Don’t Want Windows 10 سيقوم بإلغاء التحديث KB3035583 عند النقر على زر الموافقة I Agree.
يمكن أيضا الدخول إلى الإعدادات المتقدمة Advanced Mode ،يقوم عندها برنامج  I Don’t Want Windows 10 بإلغاء شامل للمحتوى المحفوظ في مجلد GWX الذي أنشئ عند تحميل تحديث KB3035583. وعند النقر على الموافقة يلغى التحديث نهائيا وتختفي أيقونة ” أطلب ويندوز10″ في شريط التنبيهات في أسفل الشاشة وتختفي التنبيهات و إصرار مايكروسوفت على الترقية إلى  ويندوز 10 في جهازكم.
لكن إسمحوا لي بتذكيركم بأن إصدارة ويندوز10، هي ترقية مهمة وأساسية لأنظمة تشغيل #مايكروسوفت وبالتالي هي المرة الأولى في تاريخ عملاق ريدموند يقترح فيه ترقية نظام التشغيل مجانا. علما أن #ويندوز10 لن يبقى مجانيا وسيصبح مدفوعا بعد 29 من يوليو/ تموز من العام المقبل 2016.

إلى

نايلة الصليبي

برنامج مجاني لإظهار مفاتيح منتجات وتطبيقات مايكروسوفت

 .
مع التغيرات والتطوارات في أنظمة التشغيل خاصة في الفترة الأخيرة مع شركة “مايكروسوفت” ،كثيرون من مستخدمي “ويندوز 7″ يرغبون في الإنتقال لنظام التشغيل الجديد “ويندوز 10″.
وردتني أسئلة عدة من مستخدمين فقدوا مفتاح أو الرقم التسلسلي لرخصة إستخدام عدد من البرامج المدفوعة والمرتفعة الثمن ،كالحزمة المكتبية “مايكروسوفت أوفيس“، أو برنامج تحرير الصور “فوتوشوب” . و منهم من يسأل كيفية إستعادة مفتاح أو الرقم التسلسلي لرخصة إستخدام الألعاب الكترونية.لكي يتمكنوا من تفعيل تلك البرامج عند تثبيتها في النظام الجديد.
نعرف جميعا أن معظم هذه البرامج مكلف ،ولا نحتاج لإعادة شرائها للتتناسق ونظام التشغيل الجديد،إذ يكفي بتحميل التحديث الخاص بها لمتابعة إستخدامها.
للذين يبحثون عن المفاتيح أو الأرقام التسلسلية لرخص الإستخدام و لم يتمكنوا من العثور عليها ،تتوفر البرامج المختلفة لإسترجاع هذه الأرقام . إخترت أن أقترح عليكم منها مثلا  برنامج  ProduKey ، وهو برنامج مجاني ومحمول يساعد في إظهار مفاتيح المنتجات والتطبيقات ProductID المثبتة على جهاز الكمبيوتر. او CD-Key لنظام التشغيل ويندوز .
ProduKey برنامج سهل الإستخدام يمكن إطلاقه بعد تنزيله ، فهو كما ذكرت برنامج محمول، يكفي النقر على أيقونة البرنامج على سطح المكتب لتفعيله، ويقوم مباشرة بإظهار الأرقام التسلسلية ومفاتيح برامج  #مايكروسوفت  المثبتة في الجهاز. بالإضافة إلى مفتاح نظام التشغيل في حال رغب المستخدم العودة لتثبيت نظام التشغيل القديم . كما يمكنه إظهار مجلد التثبيت لحزمة “مايكروسوفت أوفيس” ويمكن إستخدام ProduKey لإظهار مفاتيح وبرامج مثبتة في أقراص صلبة أو اجهزة متصلة. ويساعد البرنامج على حفظ مختلف المفاتيح و الأرقام التسلسلية حسب رغبة المستخدم.
يتمتع موقع NirSoft مطور برنامج  ProduKey#  بتوفرلائحة بالنسخات المتوفرة للبرنامج مع تاريخ الصدور ومميزات كل نسخة . وكذلك يتيح الموقع دليل للمستخدمين اللذين لديهم خبرة بالمعلوماتية لمجموعة من الأوامر لإستخدام البرنامج عن طريق خيارات واجهة سطر الأوامر.Command-Line Options.
كما تتوفر ترجمة باللغة العربية، لم أتمكن شخصيا من إستخدامها ، إذ يبدو أن بعض برامج مكافحة الفيروسات تعتبر البرنامج كبرنامج خبيث ، وهو حسب الموقع إنذار خاطئ.

تطبيق يحول جهاز الهاتف الذكي إلى حارس شخصى يرافقنا في طريق العودة للمنزل

بتنا اليوم في عالم متصل بإمتياز وأيضا في عالم نشعر فيه بالتوتر والخوف عند العودة للمنزل ليلا و في مناطق يمكن أن نعتبرها غير آمنة.من هنا جاءت فكرة تطبيق Companion أو الرفيق. وهو تطبيق يتيح تامين مرافق شخصي للمستخدم عن طريق تحديد أحد الأصدقاء أو أحد أفراد العائلة لتتبعه و مرافقته في طريق العودة للمنزل عبر جهاز الهاتف الذكي.
تعريف لهذا التطبيق من نايلة الصليبي

companionربما كثيرون منكم إختبروا القلق من العودة إلى المنزل ليلا و يمضون مسافة الطريق يتحدثون على الهاتف مع أحد الأصدقاء او احد افراد العائلة لتخفيق من الشعور بالخوف. وهذا ما يقوم به تطبيق ““Companion.
فعند تثبيته في جهاز الهاتف الذكي، نختار من لائحة الإتصال أو جهات الإتصال،  شخص من الأصدقاء أو من العائلة ليكون الرفيق في الطريق عبر جهاز هاتفه الذكي . حتى و لو كان الشخص الذي إخترناه لم يثبت التطبيق في جهازه . و بعد نقوم بتحديد مكان الإنطلاق والمكان الذي نتوجه إليه على أن تكون ميزة تحديد الموقع localisation” ” مفعلة .
وعندها يبدا تطبيق “Companion” بتتبع تقدم المستخدم على شكل نقطة زرقاء على خارطة بارزة على شاشة جهاز المستخدم ونفس الخارطة مع تقدم النقطة الزرقاء بدورها ظاهرة على شاشة جهاز المرافق .
 
لا يكتفي التطبيق بتتبع تقدم المستخدم بل يقوم كل 15 ثانية بعرض رسالة إطمئنان ” هل انت بخير؟ ” و إذا لم يستجب المستخدم بالموافقة خلال 15 ثانية عن طريق الضغط على زر أخضر “أنا بخير”  –I m ok”  ” في واجهة الشاشة فإن التطبيق سيقوم مباشرة و تلقائيا بإخطار الرفيق الذي أختاره المستخدم  أن هذا الأخير  ليس على ما يرام .

من ميزات الحماية  في تطبيق “Companion”  قدرته على كشف حالة المستخدم أذا بدأ مثلا بالركض أو إذا سماعات الآذن قد نزعت من الجهاز الذكي. سيبدا التطبيق العد التنازلي لمدة 15 ثانية قبل الإتصال بالرفيق

عند وصول المستخدم لوجهنه  يقوم التطبيق بإعلام  المرافق  و طمأنته بوصول المستخدم إلى مكانه المحدد.
هذا وقد أضاف تطبيق Companion لطلاب الجامعات الأمريكية إمكانية تحديد الأماكن في حرم الجامعة التي يعتبرونها غير آمنة عن طريق تحديد الموقع و إختيار زر”I feel Nervous”  – “أشعر بالتوتر” . وقد وعد  مطوروا التطبيق بالإتصال بمسؤولي الجامعة للإخطار عن الوضع الأمني للمكان عند حصولهم على هذه التقارير .
يتوفر تطبيق Companion حاليا مجانا على متجري “غوغل بلاي” و “آب ستور”. وتتوفر إمكانية التواصل في مختلف دول العالم و الكثير من الدول العربية.

نايلة الصليبي