<?xml version="1.0" encoding="UTF-8"?>
<rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>فواصل &#187; اختراق</title>
	<atom:link href="http://portal.fwasl.com/tag/%d8%a7%d8%ae%d8%aa%d8%b1%d8%a7%d9%82/feed/" rel="self" type="application/rss+xml" />
	<link>http://portal.fwasl.com</link>
	<description></description>
	<lastBuildDate>Wed, 16 Oct 2019 18:49:35 +0000</lastBuildDate>
	<language>ar</language>
		<sy:updatePeriod>hourly</sy:updatePeriod>
		<sy:updateFrequency>1</sy:updateFrequency>
	<generator>https://wordpress.org/?v=3.9.40</generator>
	<item>
		<title>رسالة جوجل التحذيرية لكشف محاولات اختراق الجيميل</title>
		<link>http://portal.fwasl.com/%d8%b1%d8%b3%d8%a7%d9%84%d8%a9-%d8%ac%d9%88%d8%ac%d9%84-%d8%a7%d9%84%d8%aa%d8%ad%d8%b0%d9%8a%d8%b1%d9%8a%d8%a9-%d9%84%d9%83%d8%b4%d9%81-%d9%85%d8%ad%d8%a7%d9%88%d9%84%d8%a7%d8%aa-%d8%a7%d8%ae%d8%aa/</link>
		<comments>http://portal.fwasl.com/%d8%b1%d8%b3%d8%a7%d9%84%d8%a9-%d8%ac%d9%88%d8%ac%d9%84-%d8%a7%d9%84%d8%aa%d8%ad%d8%b0%d9%8a%d8%b1%d9%8a%d8%a9-%d9%84%d9%83%d8%b4%d9%81-%d9%85%d8%ad%d8%a7%d9%88%d9%84%d8%a7%d8%aa-%d8%a7%d8%ae%d8%aa/#comments</comments>
		<pubDate>Thu, 07 Jun 2012 11:44:29 +0000</pubDate>
		<dc:creator><![CDATA[eight]]></dc:creator>
				<category><![CDATA[اخبار المواقع و الشركات]]></category>
		<category><![CDATA[أجهزة الكمبيوتر]]></category>
		<category><![CDATA[أنظمة]]></category>
		<category><![CDATA[اختراق]]></category>
		<category><![CDATA[التحذيرية]]></category>
		<category><![CDATA[الجيميل]]></category>
		<category><![CDATA[الفيروس]]></category>
		<category><![CDATA[جوجل]]></category>
		<category><![CDATA[حسابات]]></category>
		<category><![CDATA[رسالة]]></category>
		<category><![CDATA[غوغل]]></category>
		<category><![CDATA[كشف]]></category>
		<category><![CDATA[متصفح]]></category>
		<category><![CDATA[محاولات]]></category>
		<category><![CDATA[مدونة]]></category>
		<category><![CDATA[مستخدم]]></category>

		<guid isPermaLink="false">http://www.portal.fwasl.com/?p=23217</guid>
		<description><![CDATA[رسالة تحذيرية تُرسلتها جوجل لمستخدمي بريد الجيميل عند الشك بوجود محاولات إختراق مدعومة من جهات حكومية لحساباتهم أو أجهزة الكمبيوتر الخاصة بهم. جاءت هذه الخطوة من جوجل بعد التقارير الأخيرة التى كشفت عن تعاون الولايات المتحدة مع إسرائيل لتطوير فيروس Stuxnet الذي استهدف المنشآت النووية الإيرانية، وهي عبارة عن برمجيات عالية التعقيد استخدامها لأغراض تجسسية ضد دول أخرى، لكن الفيروس خرج عن ...]]></description>
				<content:encoded><![CDATA[<p>رسالة تحذيرية تُرسلتها جوجل لمستخدمي بريد الجيميل عند الشك بوجود محاولات إختراق مدعومة من جهات حكومية لحساباتهم أو أجهزة الكمبيوتر الخاصة بهم.</p>
<p>جاءت هذه الخطوة من جوجل بعد التقارير الأخيرة التى كشفت عن تعاون الولايات المتحدة مع إسرائيل لتطوير فيروس Stuxnet الذي استهدف المنشآت النووية الإيرانية، وهي عبارة عن برمجيات عالية التعقيد استخدامها لأغراض تجسسية ضد دول أخرى، لكن الفيروس خرج عن نطاق السيطرة وأصاب عدد كبير من أجهزة الكمبيوتر حول العالم.</p>
<p>- قال إيريك غروس نائب رئيس الشركة أن ظهور هذه الرسالة لايعني أن الحساب تم إختراقة، ولكن يوجد احتمال كبير بأن المستخدم يتعرض بالفعل إلى مثل هذه الهجمات.</p>
<p>- فى ثلاث نقاط نشرتها غوغل على مدونتها، قدمت الشركة للمستخدم نصائح يتوجب عليه اتباعها عندما تظهر لديه هذه الرسالة:</p>
<ul>
<li>أولاً:  يتوجب على المستخدم تغير كلمة المرور واستخدام أحرف كبيرة وصغيرة بالإضافة إلى أرقام ورموز.</li>
<li>ثانياً: يجب على المستخدم تحديث المتصفح ونظام التشغيل وجميع الإضافات التي يستخدمها على المتصفح.</li>
<li>ثالثاً: تفعيل ميزة تأكيد الحساب بخطوتين، وهي ميزة تستخدم الهاتف المحمول من أجل التأكد من هوية المستخدم.</li>
</ul>
<p>ولم توضح جوجل الطريقة التي تمكنها من معرفة مصدر محاولات الاختراق، لكنها ذكرت فقط بأنها تعتمد على البيانات المتوفرة حول الفيروسات وأنظمتها التحليلية الخاصة التي تمكنها من معرفة فيما إذا كان الهجوم هو أحد الهجمات الكبيرة المدعومة من دول.</p>
<p><a href="http://www.portal.fwasl.com/wp-content/uploads/gmail1.jpg"><img class="alignnone size-full wp-image-23218" src="http://www.portal.fwasl.com/wp-content/uploads/gmail1.jpg" alt="رسالة جوجل التحذيرية لكشف محاولات اختراق الجيميل" width="700" height="277" /></a></p>
]]></content:encoded>
			<wfw:commentRss>http://portal.fwasl.com/%d8%b1%d8%b3%d8%a7%d9%84%d8%a9-%d8%ac%d9%88%d8%ac%d9%84-%d8%a7%d9%84%d8%aa%d8%ad%d8%b0%d9%8a%d8%b1%d9%8a%d8%a9-%d9%84%d9%83%d8%b4%d9%81-%d9%85%d8%ad%d8%a7%d9%88%d9%84%d8%a7%d8%aa-%d8%a7%d8%ae%d8%aa/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>تفاصيل اختراق ألاف الحسابات على تويتر</title>
		<link>http://portal.fwasl.com/%d8%aa%d9%81%d8%a7%d8%b5%d9%8a%d9%84-%d8%a7%d8%ae%d8%aa%d8%b1%d8%a7%d9%82-%d8%a3%d9%84%d8%a7%d9%81-%d8%a7%d9%84%d8%ad%d8%b3%d8%a7%d8%a8%d8%a7%d8%aa-%d8%b9%d9%84%d9%89-%d8%aa%d9%88%d9%8a%d8%aa%d8%b1/</link>
		<comments>http://portal.fwasl.com/%d8%aa%d9%81%d8%a7%d8%b5%d9%8a%d9%84-%d8%a7%d8%ae%d8%aa%d8%b1%d8%a7%d9%82-%d8%a3%d9%84%d8%a7%d9%81-%d8%a7%d9%84%d8%ad%d8%b3%d8%a7%d8%a8%d8%a7%d8%aa-%d8%b9%d9%84%d9%89-%d8%aa%d9%88%d9%8a%d8%aa%d8%b1/#comments</comments>
		<pubDate>Thu, 10 May 2012 12:10:55 +0000</pubDate>
		<dc:creator><![CDATA[eight]]></dc:creator>
				<category><![CDATA[اخبار المواقع و الشركات]]></category>
		<category><![CDATA[Airdemon.net]]></category>
		<category><![CDATA[hacktivist group]]></category>
		<category><![CDATA[اختراق]]></category>
		<category><![CDATA[القراصنة]]></category>
		<category><![CDATA[تقنية]]></category>
		<category><![CDATA[تويتر]]></category>
		<category><![CDATA[حسابات]]></category>
		<category><![CDATA[مستخدمين]]></category>
		<category><![CDATA[مواقع]]></category>

		<guid isPermaLink="false">http://www.portal.fwasl.com/?p=21878</guid>
		<description><![CDATA[اختراق 55 ألف حساب على موقع تويتر ونشر صفحات تحتوى على أسماء المستخدمين وكلمات السر للحسابات المخترقة، هذا ما أعلنت عنه بالأمس مجموعة من القراصنة تدعي أنها تتبع مجموعة hacktivist group. قال موقع تويتر أن هذه الحسابات تعد وهمية إلى حد كبير وحتى أن بعض الحسابات مكررة وبعضها يستخدم لنشر الإعلانات والرسائل المزعجة كالسبام. وقال ممثل عن الشركة ...]]></description>
				<content:encoded><![CDATA[<p>اختراق 55 ألف حساب على موقع تويتر ونشر صفحات تحتوى على أسماء المستخدمين وكلمات السر للحسابات المخترقة، هذا ما أعلنت عنه بالأمس <a href="http://mashable.com/2012/05/08/twitter-hacked-accounts/" target="_blank">مجموعة من القراصنة</a> تدعي أنها تتبع مجموعة hacktivist group.</p>
<p>قال موقع تويتر أن هذه الحسابات تعد وهمية إلى حد كبير وحتى أن بعض الحسابات مكررة وبعضها يستخدم لنشر الإعلانات والرسائل المزعجة كالسبام.</p>
<p>وقال ممثل عن الشركة أن 20 ألف من هذه الحسابات يعتبر عديم الفائدة، وقام الموقع بعد ذلك بتعطيل أغلب هذه الحسابات بعد نشر التفاصيل عنها، وأرسل طلب إعادة تغيير كلمة المرور للحسابات المتضررة تدعوا المستخدمين إلى ضرورة تغيير كلمة المرور والإطلاع على إعدادات الحماية.</p>
<p>وذكر موقع أخبار القرصنة Airdemon.net أن هذا الإختراق بدأ بشن مجموعة من الضربات من مواقع مختلفة على الإنترنت على مخدمات موقع تويتر.</p>
<p>وأشار الموقع إلى أن حسابات بعض المشاهير كانت من بين الحسابات التي تم اختراقها، كما أدعى أيضاً أن لديه معلومات من داخل الشركة تؤكد الهجوم.</p>
<p>ونشرت المجموعة <a href="http://pastebin.com/jv4LBjPX" target="_blank">خمسة صفحات مطولة</a> تحوي الأسماء وكلمات السر، و من الواضح أن كثير من الحسابات كانت تستخدم كلمات مرور سهلة للغاية وهي مجرد أرقام وغالبية الحسابات كانت كلمات سرها عبارة عن خليط من الحروف والأرقام.</p>
]]></content:encoded>
			<wfw:commentRss>http://portal.fwasl.com/%d8%aa%d9%81%d8%a7%d8%b5%d9%8a%d9%84-%d8%a7%d8%ae%d8%aa%d8%b1%d8%a7%d9%82-%d8%a3%d9%84%d8%a7%d9%81-%d8%a7%d9%84%d8%ad%d8%b3%d8%a7%d8%a8%d8%a7%d8%aa-%d8%b9%d9%84%d9%89-%d8%aa%d9%88%d9%8a%d8%aa%d8%b1/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>ثغرات جوجل كروم طريق المليون دولار</title>
		<link>http://portal.fwasl.com/%d8%ab%d8%ba%d8%b1%d8%a7%d8%aa-%d8%ac%d9%88%d8%ac%d9%84-%d9%83%d8%b1%d9%88%d9%85-%d8%b7%d8%b1%d9%8a%d9%82-%d8%a7%d9%84%d9%85%d9%84%d9%8a%d9%88%d9%86-%d8%af%d9%88%d9%84%d8%a7%d8%b1/</link>
		<comments>http://portal.fwasl.com/%d8%ab%d8%ba%d8%b1%d8%a7%d8%aa-%d8%ac%d9%88%d8%ac%d9%84-%d9%83%d8%b1%d9%88%d9%85-%d8%b7%d8%b1%d9%8a%d9%82-%d8%a7%d9%84%d9%85%d9%84%d9%8a%d9%88%d9%86-%d8%af%d9%88%d9%84%d8%a7%d8%b1/#comments</comments>
		<pubDate>Wed, 29 Feb 2012 19:44:06 +0000</pubDate>
		<dc:creator><![CDATA[eight]]></dc:creator>
				<category><![CDATA[اخبار المواقع و الشركات]]></category>
		<category><![CDATA[Browsers]]></category>
		<category><![CDATA[CanSecWest]]></category>
		<category><![CDATA[CHROME]]></category>
		<category><![CDATA[google]]></category>
		<category><![CDATA[Google Chrome]]></category>
		<category><![CDATA[hackrs]]></category>
		<category><![CDATA[information]]></category>
		<category><![CDATA[Security]]></category>
		<category><![CDATA[أمن]]></category>
		<category><![CDATA[اخبار]]></category>
		<category><![CDATA[اختراق]]></category>
		<category><![CDATA[الكروم]]></category>
		<category><![CDATA[المليون]]></category>
		<category><![CDATA[ثغرات]]></category>
		<category><![CDATA[جوجل كروم]]></category>
		<category><![CDATA[دولار]]></category>
		<category><![CDATA[قوقل]]></category>
		<category><![CDATA[كروم]]></category>
		<category><![CDATA[مؤتمر]]></category>
		<category><![CDATA[متصفح]]></category>
		<category><![CDATA[متصفحات]]></category>
		<category><![CDATA[معلومات]]></category>
		<category><![CDATA[هاكر]]></category>

		<guid isPermaLink="false">http://www.portal.fwasl.com/?p=17197</guid>
		<description><![CDATA[مليون دولا جوائز مخترقى كروم من جوجل بمؤتمر فانكوفر أعلنت شركة جوجل عن هدية قدرها مليون دولار أمريكي نقداً وأجهزة كروم بوك للهاكرز، سيكون ذلك خلال مؤتمر CanSecWest المتخصص بالأمن والحماية على الانترنت والذي ينعقد في فانكوفر الأسبوع المقبل وبالتحديد من السابع إلى التاسع من شهر مارس 2012. هذه المكافآت لقاء إبلاغ الشركة بالثغرات التي ...]]></description>
				<content:encoded><![CDATA[<h2>مليون دولا جوائز مخترقى كروم من جوجل بمؤتمر فانكوفر</h2>
<p>أعلنت <a href="http://arstechnica.com/business/news/2012/02/google-pledges-1-million-in-cash-to-hackers-who-exploit-chrome.ars" target="_blank">شركة جوجل</a> عن هدية قدرها مليون دولار أمريكي نقداً وأجهزة كروم بوك للهاكرز، سيكون ذلك خلال مؤتمر CanSecWest المتخصص بالأمن والحماية على الانترنت والذي ينعقد في فانكوفر الأسبوع المقبل وبالتحديد من السابع إلى التاسع من شهر مارس 2012.</p>
<p>هذه المكافآت لقاء إبلاغ الشركة بالثغرات التي يعثرون عليها، وذلك سعياً منها لاستقطاب المواهب وتشجيعهم  لمعرفة كل نقاط الضعف الموجودة في المتصفح حتى تقوم بسدها ودراسة الثغرات الأمنية لجعل متصفح الكروم أفضل من الناحية الأمنية.</p>
<h2>وتنقسم الجوائز إلى عدة فئات</h2>
<ul>
<li>60 ألف دولار لمن يكتشف ثغرة ضمن كروم على ويندوز 7 شرط أن تكون الثغرة مستفيدة من أخطاء ضمن كروم نفسه.<br />
40 ألف دولار لمن يكتشف ثغرة جزئية ضمن كروم على ويندوز 7 بالإضافة إلى ثغرات أخرى خارج كروم يمكن الاستفادة منها.<br />
20 ألف دولار للثغرات المتعلقة بمشغل فلاش على كروم سواء على نظام ويندوز أو أنظمة أخرى.</li>
</ul>
<p>وستستمر جوجل بتسليم المكافئات حتى تصل الى مليون دولار، ويذكر أن هذه ليست المرة الأولى التي تقدم فيها غوغل جوائز مالية لمكتشفي الثغرات في متصفحها، بل درجت غوغل على هذه العادة منذ فترة طويلة، وقد أثبت كروم بأنه من أكثر متصفحات الويب أمناً بالفعل.</p>
<p dir="rtl">وكانت جوجل قد ألغت دعم مسابقة Pwn2Own الخاصة باكتشاف ثغرات المتصفحات والسبب ان الجهة المنظمة لهذه المسابقة غيرت بعض الشروط في المسابقة والشرط الذي جعل جوجل تتخلى عنهم هم ان الهاكرز يمكنه الفوز بالمسابقة من دون ان يعطي الشركة المطورة للمتصفح اي معلومات عن الثغرة.</p>
]]></content:encoded>
			<wfw:commentRss>http://portal.fwasl.com/%d8%ab%d8%ba%d8%b1%d8%a7%d8%aa-%d8%ac%d9%88%d8%ac%d9%84-%d9%83%d8%b1%d9%88%d9%85-%d8%b7%d8%b1%d9%8a%d9%82-%d8%a7%d9%84%d9%85%d9%84%d9%8a%d9%88%d9%86-%d8%af%d9%88%d9%84%d8%a7%d8%b1/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>حرب براءات الاختراع بين ابل وموتورولا</title>
		<link>http://portal.fwasl.com/%d8%ad%d8%b1%d8%a8-%d8%a8%d8%b1%d8%a7%d8%a1%d8%a7%d8%aa-%d8%a7%d9%84%d8%a7%d8%ae%d8%aa%d8%b1%d8%a7%d8%b9-%d8%a8%d9%8a%d9%86-%d8%a7%d8%a8%d9%84-%d9%88%d9%85%d9%88%d8%aa%d9%88%d8%b1%d9%88%d9%84%d8%a7/</link>
		<comments>http://portal.fwasl.com/%d8%ad%d8%b1%d8%a8-%d8%a8%d8%b1%d8%a7%d8%a1%d8%a7%d8%aa-%d8%a7%d9%84%d8%a7%d8%ae%d8%aa%d8%b1%d8%a7%d8%b9-%d8%a8%d9%8a%d9%86-%d8%a7%d8%a8%d9%84-%d9%88%d9%85%d9%88%d8%aa%d9%88%d8%b1%d9%88%d9%84%d8%a7/#comments</comments>
		<pubDate>Mon, 20 Feb 2012 13:09:41 +0000</pubDate>
		<dc:creator><![CDATA[eight]]></dc:creator>
				<category><![CDATA[اخبار المواقع و الشركات]]></category>
		<category><![CDATA[آبل]]></category>
		<category><![CDATA[إساءة]]></category>
		<category><![CDATA[اخبار]]></category>
		<category><![CDATA[اختراق]]></category>
		<category><![CDATA[الاتحاد الأوروبى]]></category>
		<category><![CDATA[براءات اختراع]]></category>
		<category><![CDATA[تقنيات]]></category>
		<category><![CDATA[جوجل]]></category>
		<category><![CDATA[صفقة]]></category>
		<category><![CDATA[غوغل]]></category>
		<category><![CDATA[قياسية]]></category>
		<category><![CDATA[مقاضاة]]></category>
		<category><![CDATA[موتورولا]]></category>
		<category><![CDATA[موتورولا موبيليتي]]></category>

		<guid isPermaLink="false">http://www.portal.fwasl.com/?p=16236</guid>
		<description><![CDATA[آبل تطلب مقاضاة موتورولا لاساءة استخدامها لبراءات اختراع قياسية استمراراً للحرب القانونية المشتعلة منذ فترة بين آبل وموتورولا، وزيادة وطأتها بعد حصول غوغل على موافقة كل من الاتحاد الأوروبي والولايات المتحدة على إتمام صفقة الاستحواذ على موتورولا. طلبت آبل من مفوضية الاتحاد الأوروبي التدخل في معركة براءات الاختراع بينها وبين موتورولا موبيليتي. وذكرت موتورولا موبيليتي في تقريرها السنوي، بأن ...]]></description>
				<content:encoded><![CDATA[<h2>آبل تطلب مقاضاة موتورولا لاساءة استخدامها لبراءات اختراع قياسية</h2>
<p>استمراراً للحرب القانونية المشتعلة منذ فترة بين آبل وموتورولا، وزيادة وطأتها بعد حصول غوغل على موافقة كل من الاتحاد الأوروبي والولايات المتحدة على إتمام صفقة الاستحواذ على موتورولا.</p>
<p>طلبت آبل من مفوضية الاتحاد الأوروبي التدخل في معركة براءات الاختراع بينها وبين موتورولا موبيليتي. وذكرت موتورولا موبيليتي في تقريرها السنوي، بأن آبل قامت بتقديم شكوى إلى المفوضية، وهي الجسم التشريعي والتنفيذي للاتحاد الأوروبي، حول محاولات موتورولا مقاضاة آبل فيما يتعلق بعدة براءات اختراع تُعد من الاختراعات القياسية في تقنيات الجوال.</p>
<p>وكانت جوجل قد اشترت “موتورولا موبيليتي”  في أغسطس الماضي مقابل 12.5 مليار دولار، وحصلت جوجل في مقابل ذلك على أكثر من 17 ألف براءة اختراع في مجال الاتصالات مسجلة بإسم موتورولا التي كانت أول من اخترع الهاتف الخليوي في العام 1973.</p>
<p>وعلى ارث ذلك أرسلت غوغل رسالة في فترة سابقة للمجتمع التقني طمأنت فيها الشركات بأن صفقة استحواذها على موتورولا موبيليتى لن تؤدي إلى استخدامها لبراءات الاختراع بشكل مسيء أو غير عادل.</p>
<p>وبراءات الاختراع موضع الخلاف تعود إلى موتورولا لكنها تعتبر من التقنيات القياسية في مجال الاتصالات الخليوية، ومثل هذه التقنيات محكومة ضمن أنظمة وقوانين خاصة تجبر الشركات على ترخيص هذه التقنيات للشركات الأخرى وفق شروط عادلة، وعدم استخدامها لمقاضاة الشركات، وهو ما تقول آبل بأن موتورولا تخترقه.</p>
<p>وتطالب آبل من الاتحاد الأوروبي التدخل ضد موتورولا التي لا تلتزم –بحسب آبل- بمعايير هذه الاتفاقيات الناظمة لمثل هذه الأمور بين شركات التكنولوجيا والاتصالات.</p>
]]></content:encoded>
			<wfw:commentRss>http://portal.fwasl.com/%d8%ad%d8%b1%d8%a8-%d8%a8%d8%b1%d8%a7%d8%a1%d8%a7%d8%aa-%d8%a7%d9%84%d8%a7%d8%ae%d8%aa%d8%b1%d8%a7%d8%b9-%d8%a8%d9%8a%d9%86-%d8%a7%d8%a8%d9%84-%d9%88%d9%85%d9%88%d8%aa%d9%88%d8%b1%d9%88%d9%84%d8%a7/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>اختراق موقع متجر زابوس</title>
		<link>http://portal.fwasl.com/%d8%a7%d8%ae%d8%aa%d8%b1%d8%a7%d9%82-%d9%85%d9%88%d9%82%d8%b9-%d9%85%d8%aa%d8%ac%d8%b1-%d8%b2%d8%a7%d8%a8%d9%88%d8%b3/</link>
		<comments>http://portal.fwasl.com/%d8%a7%d8%ae%d8%aa%d8%b1%d8%a7%d9%82-%d9%85%d9%88%d9%82%d8%b9-%d9%85%d8%aa%d8%ac%d8%b1-%d8%b2%d8%a7%d8%a8%d9%88%d8%b3/#comments</comments>
		<pubDate>Mon, 16 Jan 2012 11:23:25 +0000</pubDate>
		<dc:creator><![CDATA[هاوية]]></dc:creator>
				<category><![CDATA[اخبار المواقع و الشركات]]></category>
		<category><![CDATA[6PM.com]]></category>
		<category><![CDATA[أمازون]]></category>
		<category><![CDATA[اختراق]]></category>
		<category><![CDATA[انترنت]]></category>
		<category><![CDATA[برمجة]]></category>
		<category><![CDATA[زابوس]]></category>
		<category><![CDATA[شبكة]]></category>
		<category><![CDATA[متجر]]></category>
		<category><![CDATA[موقع]]></category>

		<guid isPermaLink="false">http://www.portal.fwasl.com/?p=10843</guid>
		<description><![CDATA[نشرنا من قبل إحصائية تبين ما حصل سنة 2011 من إختراقات كثيره آملين بذلك أن تكون هذه السنه مليئة بأمن المعلومات ولكن يبدو أن املنا بدأ يخيب فلقد أصبح الولوج إلى عالم الهاكرز حلماً يسعى إليه الكثير من الشباب وأصبحت مواضيع التجسس الإلكتروني تستحوذ على اهتماماتهم يوماً بعد يوم وذلك في جميع أنحاء العالم ومن أول ...]]></description>
				<content:encoded><![CDATA[<p>نشرنا من قبل إحصائية تبين ما حصل سنة 2011 من إختراقات كثيره آملين بذلك أن تكون هذه السنه مليئة بأمن المعلومات ولكن يبدو أن املنا بدأ يخيب فلقد أصبح الولوج إلى عالم الهاكرز حلماً يسعى إليه الكثير من الشباب وأصبحت مواضيع التجسس الإلكتروني تستحوذ على اهتماماتهم يوماً بعد يوم وذلك في جميع أنحاء العالم ومن أول أسبوع في السنه الجديدة بدأنا نسمع بأخبار الإختراقات لشركات كبيرة وجاء هذه المره دور موقع زابوس  الذي استحوذت عليه امازون وهو من أشهر المتاجر المعروفة في الأنترنت و المختص في بيع الأحذية وقد قام بنشر رسالة على لعملائه كما هو موضح في الصورة فوق يبين فيها أنه وقع ضحية للإختراق وأن السارق قام بالدخول إلى قاعدة البيانات وأخذ بيانات العملاء بما في ذلك الأسماء وعناوين البريد الإلكتروني وآخر أربعة أرقام من البطاقات الأئتمانية والنسخة المشفرة من كلمات المرور.وقد طلبت زابوس من جميع العملاء تغيير كلمات سرهم هذا إضافةً إلى إختراق موقع 6PM.com أيضاً الذي تأثر بنفس الطريقة .</p>
<p>أظن اننا اصبحنا في زمن يخيف كثيراً لأن الشبكة العنكبوتية أصبحت ميدان صراع وغالب ومغلوب ويا أسفاه على أيام زمان عندما كانت كلمة “هاكرز “تحمل معنى يختلف تماماً عما تحمله هذه الأيام لأنها كانت كلمة تشير إلى البرمجة والعبقرية لا للسرقة والتحايل .</p>
]]></content:encoded>
			<wfw:commentRss>http://portal.fwasl.com/%d8%a7%d8%ae%d8%aa%d8%b1%d8%a7%d9%82-%d9%85%d9%88%d9%82%d8%b9-%d9%85%d8%aa%d8%ac%d8%b1-%d8%b2%d8%a7%d8%a8%d9%88%d8%b3/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>مسابقة بلوهات من مايكروسوفت</title>
		<link>http://portal.fwasl.com/%d9%85%d8%b3%d8%a7%d8%a8%d9%82%d8%a9-%d8%a8%d9%84%d9%88%d9%87%d8%a7%d8%aa-%d9%85%d9%86-%d9%85%d8%a7%d9%8a%d9%83%d8%b1%d9%88%d8%b3%d9%88%d9%81%d8%aa/</link>
		<comments>http://portal.fwasl.com/%d9%85%d8%b3%d8%a7%d8%a8%d9%82%d8%a9-%d8%a8%d9%84%d9%88%d9%87%d8%a7%d8%aa-%d9%85%d9%86-%d9%85%d8%a7%d9%8a%d9%83%d8%b1%d9%88%d8%b3%d9%88%d9%81%d8%aa/#comments</comments>
		<pubDate>Sun, 08 Jan 2012 09:30:36 +0000</pubDate>
		<dc:creator><![CDATA[هاوية]]></dc:creator>
				<category><![CDATA[اخبار المواقع و الشركات]]></category>
		<category><![CDATA[أمن]]></category>
		<category><![CDATA[اختراق]]></category>
		<category><![CDATA[بلوهات]]></category>
		<category><![CDATA[شركة]]></category>
		<category><![CDATA[مايكروسوفت]]></category>
		<category><![CDATA[مسابقة]]></category>
		<category><![CDATA[معلومات]]></category>

		<guid isPermaLink="false">http://www.portal.fwasl.com/?p=7386</guid>
		<description><![CDATA[خلال المؤتمر السنوي للجائزة، أعلنت “مايكروسوفت” عملاق صناعة البرمجيات فى العالم عن إطلاق مسابقة “بلوهات” لأمن المعلومات بجوائز تقدر قيمتها بحوالى مائتي ألف دولار أمريكي للفائز الأول و خمسين ألف دولار أمريكي لفائز المركز الثانى. وترتكز معايير مسابقة “بلوهات” على قدرة المتقدم على تصميم أسلوب تقني يحول دون إساءة استخدام نقاط ضعف أنظمة الأمن الخاصة بالذاكرة. وعلى خلاف الكثير ...]]></description>
				<content:encoded><![CDATA[<p>خلال المؤتمر السنوي للجائزة، أعلنت “<strong>مايكروسوفت</strong>” عملاق صناعة البرمجيات فى العالم عن إطلاق مسابقة “<strong>بلوهات</strong>” لأمن المعلومات بجوائز تقدر قيمتها بحوالى مائتي ألف دولار أمريكي للفائز الأول و خمسين ألف دولار أمريكي لفائز المركز الثانى.</p>
<p><strong><br />
</strong>وترتكز معايير مسابقة “بلوهات” على قدرة المتقدم على تصميم أسلوب تقني يحول دون إساءة استخدام نقاط ضعف أنظمة الأمن الخاصة بالذاكرة.</p>
<p>وعلى خلاف الكثير من الجوائز التي تمنح فقط على أساس مقدرة المتقدم على اكتشاف أو اختراق نقطة ضعف موجودة ومحددة تتميز جائزة “بلوهات” من شركة مايكروسوفت على تحفيز الباحثين على التفكير بشكل أعمق وأشمل للعثور على الحلول الأمثل للمصاعب المتعلقة بأمن المعلومات، وذلك بالنظر إلى جذور المشكلة نفسها.</p>
<p>وتم إعداد هذا الموقع لإتاحة الفرصة دولياَ للمهتمين بأمن المعلومات ومن ضمنهم المقيمين بالدول العربية للمشاركة في هذا الجهد الدولي الهادف إلى تطوير أفضل الحلول والذي يتخذ إطار مسابقة تقنية لتشجيع أنماط جديدة من التفكير و الإبداع العلمي .</p>
<p>وأوضحت الشركة أن آخر موعد للمشاركة هو الأول من شهر أبريل لعام 2012.</p>
<p>وسيشرف مجموعة من مهندسي مايكروسوفت المختصين بأمن المعلومات على تقييم المشاركات، وذلك وفق المقاييس التالية: الطابع العملي والوظيفي (بنسبة 30%)، متانة و قوة المشروع ضد الاختراق (بنسبة 30%)، تأثير فكرة المشروع على طرق العمل في مجال أمن المعلومات (بنسبة40%).</p>
<p>وسيتم الإعلان عن الفائزين في مؤتمر “بلوهات” بالعام القادم في الولايات المتحدة الأمريكية.</p>
]]></content:encoded>
			<wfw:commentRss>http://portal.fwasl.com/%d9%85%d8%b3%d8%a7%d8%a8%d9%82%d8%a9-%d8%a8%d9%84%d9%88%d9%87%d8%a7%d8%aa-%d9%85%d9%86-%d9%85%d8%a7%d9%8a%d9%83%d8%b1%d9%88%d8%b3%d9%88%d9%81%d8%aa/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
	</channel>
</rss>
