<?xml version="1.0" encoding="UTF-8"?>
<rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>فواصل &#187; حماية</title>
	<atom:link href="http://portal.fwasl.com/tag/%d8%ad%d9%85%d8%a7%d9%8a%d8%a9/feed/" rel="self" type="application/rss+xml" />
	<link>http://portal.fwasl.com</link>
	<description></description>
	<lastBuildDate>Wed, 16 Oct 2019 18:49:35 +0000</lastBuildDate>
	<language>ar</language>
		<sy:updatePeriod>hourly</sy:updatePeriod>
		<sy:updateFrequency>1</sy:updateFrequency>
	<generator>https://wordpress.org/?v=3.9.40</generator>
	<item>
		<title>حذاء الكتروني لحماية مرضى الزهايمر من الضياع</title>
		<link>http://portal.fwasl.com/%d8%ad%d8%b0%d8%a7%d8%a1-%d8%a7%d9%84%d9%83%d8%aa%d8%b1%d9%88%d9%86%d9%8a-%d9%84%d8%ad%d9%85%d8%a7%d9%8a%d8%a9-%d9%85%d8%b1%d8%b6%d9%89-%d8%a7%d9%84%d8%b2%d9%87%d8%a7%d9%8a%d9%85%d8%b1-%d9%85%d9%86/</link>
		<comments>http://portal.fwasl.com/%d8%ad%d8%b0%d8%a7%d8%a1-%d8%a7%d9%84%d9%83%d8%aa%d8%b1%d9%88%d9%86%d9%8a-%d9%84%d8%ad%d9%85%d8%a7%d9%8a%d8%a9-%d9%85%d8%b1%d8%b6%d9%89-%d8%a7%d9%84%d8%b2%d9%87%d8%a7%d9%8a%d9%85%d8%b1-%d9%85%d9%86/#comments</comments>
		<pubDate>Sat, 30 Jun 2012 11:33:07 +0000</pubDate>
		<dc:creator><![CDATA[Crazy Me]]></dc:creator>
				<category><![CDATA[تقنيات متفرقة]]></category>
		<category><![CDATA[الزهايمر]]></category>
		<category><![CDATA[الضياع]]></category>
		<category><![CDATA[الكتروني]]></category>
		<category><![CDATA[حذاء]]></category>
		<category><![CDATA[حماية]]></category>
		<category><![CDATA[مرضى]]></category>

		<guid isPermaLink="false">http://www.portal.fwasl.com/?p=23674</guid>
		<description><![CDATA[نجحت شركة بريطانية في ابتكار حذاء إلكتروني يطلق عليه “الحذاء الذكي” يساعد أهالي مرضى ألزهايمر في اقتفاء آثارهم في حال فقدوا، من خلال إرسال على الهاتف أو الكمبيوتر تحدد مكان الشخص المفقود على خريطة لموقع البحث العالمي “جوجل”. وذكرت صحيفة “ديلي ميل” البريطانية أن شركة آيتريكس البريطانية أفادت من نظام تحديد المواقع الإلكتروني GPS في ...]]></description>
				<content:encoded><![CDATA[<p>نجحت شركة بريطانية في ابتكار حذاء إلكتروني يطلق عليه “الحذاء الذكي” يساعد أهالي مرضى ألزهايمر في اقتفاء آثارهم في حال فقدوا، من خلال إرسال على الهاتف أو الكمبيوتر تحدد مكان الشخص المفقود على خريطة لموقع البحث العالمي “جوجل”.</p>
<div id="attachment_23675" style="width: 310px" class="wp-caption alignnone"><a href="http://www.portal.fwasl.com/wp-content/uploads/0majalla-alzahaymer1.jpg"><img class="size-medium wp-image-23675" src="http://www.portal.fwasl.com/wp-content/uploads/0majalla-alzahaymer1-300x200.jpg" alt="حذاء الكتروني لحماية مرضى الزهايمر من الضياع" width="300" height="200" /></a><p class="wp-caption-text">حذاء الكتروني لحماية مرضى الزهايمر من الضياع</p></div>
<p>وذكرت صحيفة “ديلي ميل” البريطانية أن شركة آيتريكس البريطانية أفادت من نظام تحديد المواقع الإلكتروني GPS في صناعة حذاء يرتديه مريض ألزهايمر لتسهيل الوصول إليه في حالة فقده.</p>
<p>والحذاء مزود داخل الكعب الأيمن بجهاز استقبال خاص بتحديد المواقع وكذلك بطاقة إلكترونية يمكنها إرسال رسائل على الهاتف والحاسوب توضح موقع الشخص الذي يرتديه.</p>
<p>وفي حالة فقد المريض، فإن الجهاز يقوم بإرسال إشارات تنبيه لمقدمي الرعاية للمريض على الهاتف أو الكمبيوتر مع رابط لخريطة من موقع جوجل تحدد موقع الشخص المفقود.</p>
<p>ويتوفر الحذاء مزود بأربطة أو لاصقات للرجال والنساء بسعر يصل إلى حوالي 300 إسترليني، بالإضافة لخدمة شهرية تبلغ 30 إسترليني.</p>
<p>وذكرت الشركة المصنعة -في أسباب تقديم هذا المنتج- أنها ترغب في استخدام التكنولوجيا في تقديم مزيد من الدعم لمرضى ألزهايمر الذين يزيد تعدادهم عن 800 ألف مريض ويتوقع أن يصل إلى مليون.</p>
<p>وقال إيفان شوارتز -مؤسس الشركة المنتجة-: “هناك عدد من الناس يبتكرون النكات حول عملية تتبع أحد الزوجين.. فيقول ماذا لو ألقي الحذاء في صندوق سيارة لشخص ما وهو لا يعرف أنه يستخدم لهذا الغرض”.</p>
]]></content:encoded>
			<wfw:commentRss>http://portal.fwasl.com/%d8%ad%d8%b0%d8%a7%d8%a1-%d8%a7%d9%84%d9%83%d8%aa%d8%b1%d9%88%d9%86%d9%8a-%d9%84%d8%ad%d9%85%d8%a7%d9%8a%d8%a9-%d9%85%d8%b1%d8%b6%d9%89-%d8%a7%d9%84%d8%b2%d9%87%d8%a7%d9%8a%d9%85%d8%b1-%d9%85%d9%86/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>نصائح نورتن لحماية حسابك بالفيسبوك من اختراق الهاكرز</title>
		<link>http://portal.fwasl.com/%d9%86%d8%b5%d8%a7%d8%a6%d8%ad-%d9%86%d9%88%d8%b1%d8%aa%d9%86-%d9%84%d8%ad%d9%85%d8%a7%d9%8a%d8%a9-%d8%ad%d8%b3%d8%a7%d8%a8%d9%83-%d8%a8%d8%a7%d9%84%d9%81%d9%8a%d8%b3%d8%a8%d9%88%d9%83-%d9%85%d9%86/</link>
		<comments>http://portal.fwasl.com/%d9%86%d8%b5%d8%a7%d8%a6%d8%ad-%d9%86%d9%88%d8%b1%d8%aa%d9%86-%d9%84%d8%ad%d9%85%d8%a7%d9%8a%d8%a9-%d8%ad%d8%b3%d8%a7%d8%a8%d9%83-%d8%a8%d8%a7%d9%84%d9%81%d9%8a%d8%b3%d8%a8%d9%88%d9%83-%d9%85%d9%86/#comments</comments>
		<pubDate>Mon, 11 Jun 2012 14:08:08 +0000</pubDate>
		<dc:creator><![CDATA[eight]]></dc:creator>
				<category><![CDATA[اخبار المواقع و الشركات]]></category>
		<category><![CDATA[اختراق الهاكرز]]></category>
		<category><![CDATA[الفيسبوك]]></category>
		<category><![CDATA[برمجة خبيثة]]></category>
		<category><![CDATA[تطبيقات]]></category>
		<category><![CDATA[تقنية]]></category>
		<category><![CDATA[حماية]]></category>
		<category><![CDATA[رسائل مزعجة]]></category>
		<category><![CDATA[شيفرات]]></category>
		<category><![CDATA[فيس بوك]]></category>
		<category><![CDATA[فيسبوك]]></category>
		<category><![CDATA[مستخدمين]]></category>
		<category><![CDATA[نورتن]]></category>

		<guid isPermaLink="false">http://www.portal.fwasl.com/?p=23316</guid>
		<description><![CDATA[كما تقول حكمة الأيام أنه لابد من دفع ضريبة للنجاح وها هو الفيسبوك يدفع ضريبة نجاحه بالعديد من البرامج الضارة والمتخصصين في عمليات الاحتيال الإلكتروني. من خلال الدراسة التى أجرتها شركة تورتن أكدت على وجود أكثر من 28 مليون مستخدم لموقع فيسبوك في منطقة الشرق الأوسط، وأن هؤلاء يبدؤون يومهم بتصفح هذا الموقع ويختمونه به، سواء عبر الهاتف ...]]></description>
				<content:encoded><![CDATA[<p>كما تقول حكمة الأيام أنه لابد من دفع ضريبة للنجاح وها هو الفيسبوك يدفع ضريبة نجاحه بالعديد من البرامج الضارة والمتخصصين في عمليات الاحتيال الإلكتروني.</p>
<p>من خلال الدراسة التى أجرتها شركة تورتن أكدت على وجود أكثر من 28 مليون مستخدم لموقع فيسبوك في منطقة الشرق الأوسط، وأن هؤلاء يبدؤون يومهم بتصفح هذا الموقع ويختمونه به، سواء عبر الهاتف الجوال أو عبر كمبيوتر المنزل أو المكتب.</p>
<p>فهذه الدراسة تؤكد أن الموقع أصبح بالنسبة للكثيرين الوسيط المفضل لمشاركة الأفكار والتواصل مع الأصدقاء، فضلا عن كونه أداة تسويقية بالنسبة للآخرين.</p>
<p>وتعليقاً على ذلك قال بولينت تيكسوز، كبير خبراء الاستراتيجيات الأمنية في سيمانتك للأسواق الناشئة، أن المتخصصين يقومون بعمليات الاحتيال الإلكتروني باستغلال ثقة المستخدمين في تعاملاتهم عبر موقع فيسبوك، وذلك لنشر الشيفرات البرمجية الخبيثة والرسائل المزعجة التي تصل المستخدمين بمجرد النقر على بعض العناوين الموجودة في صفحات الأصدقاء.</p>
<p>وقد أخذت شركة نورتن النقاط السابقة كلها بعين الاعتبار، وأعدت معلومات بيانية تساعد المستخدمين في الشرق الأوسط على فهم طبيعة الرسائل المزعجة والحيل التي ترد عبر فيسبوك لتجنبها.</p>
<p>- وللتصدي لأي محاولة يقوم بها المخترقون الهاكرز للوصول إلى قائمة الأصدقاء والصور والمعلومات الشخصية :</p>
<h2>الإعجاب أو المشاركة Like, Share</h2>
<p dir="rtl">قد يقوم الهاكرز بالطلب من المستخدم إبداء الإعجاب بإحدى الصفحات على فيسبوك أو مشاركتها، وذلك بغرض الحصول على صلاحيات معينة أو الوصول إلى محتويات غير متوفرة من موقع فيسبوك أو من موقع آخر.</p>
<p dir="rtl">وعند إبداء الإعجاب بهذه الصفحة يتم تحويل المستخدم إلى صفحة أخرى تحتوي على استطلاع للرأي يهدف إلى جمع المعلومات الشخصية الخاصة به، إذ يحصل المخترق على عمولة على كل مرة يتم فيها عرض الصفحة المشبوهة.</p>
<h2>الإعجاب بشكل خفي</h2>
<p dir="rtl">تقوم بعض الصفحات الخبيثة بإخفاء الزر الخاص بالإعجاب، مثل مقاطع الفيديو المثيرة التي يقوم المستخدم بعرضها، إلا أنها عوضا عن ذلك تقوم بنشر نفسها كما لو أن المستخدم أبدى إعجابه بها.</p>
<p dir="rtl">كما قد تطلب بعض الصفحات من المستخدم النقر بالماوس عدة مرات، مما يتسبب بالإعجاب غير المقصود بالصفحة أكثر من مرة.</p>
<h2>التطبيقات الخبيثة</h2>
<p dir="rtl">قد يقوم المستخدم بتثبيت أحد التطبيقات الخاصة بفيسبوك، إلا أنها قد تكون تطبيقات خبيثة تسيطر على حساب المستخدم على فيسبوك، مما يمكن المخترق من نشر ما يريد عليها والوصول إلى رسائل المستخدم ومحادثاته الخاصة. وهذه إحدى أقدم الحيل في فيسبوك وأكثرها انتشارا.</p>
<h2>هجمات الشيفرات البرمجية من نوع نسخ-لصق</h2>
<p dir="rtl">في هذه الحالة يتم الإشارة إلى مقاطع فيديو أو مواقع إنترنت مثيرة، مع الطلب من المستخدم نسخ عنوان هذه المقاطع أو المواقع ولصقها في شريط عناوين متصفح الإنترنت، وعندها سيتم نشر الرسائل المزعجة بالنيابة عن المستخدم الذي ساهم في ذلك دون أن يشعر.</p>
<p dir="rtl">وتوفر نورتن حالياً أداة مجانية هي Norton Safe Web تقوم بفحص التحديثات الحالية على فيسبوك للتأكد من سلامتها وخلوها من الروابط غير الآمنة، فضلا عن تزويد المستخدمين بطريقة سهلة لحماية أنفسهم دون التأثير أو الحد من أنشطتهم اليومية عبر الشبكات الاجتماعية.</p>
<p dir="rtl"><a href="http://www.portal.fwasl.com/wp-content/uploads/virus-facebook.jpg"><img class="alignnone size-full wp-image-23318" src="http://www.portal.fwasl.com/wp-content/uploads/virus-facebook.jpg" alt="نصائح نورتن لحماية حسابك بالفيسبوك من اختراق الهاكرز" width="500" height="400" /></a></p>
]]></content:encoded>
			<wfw:commentRss>http://portal.fwasl.com/%d9%86%d8%b5%d8%a7%d8%a6%d8%ad-%d9%86%d9%88%d8%b1%d8%aa%d9%86-%d9%84%d8%ad%d9%85%d8%a7%d9%8a%d8%a9-%d8%ad%d8%b3%d8%a7%d8%a8%d9%83-%d8%a8%d8%a7%d9%84%d9%81%d9%8a%d8%b3%d8%a8%d9%88%d9%83-%d9%85%d9%86/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>مجموعة جديدة من حواسب أيسر المحمولة بالشرق الأوسط</title>
		<link>http://portal.fwasl.com/%d9%85%d8%ac%d9%85%d9%88%d8%b9%d8%a9-%d8%ac%d8%af%d9%8a%d8%af%d8%a9-%d9%85%d9%86-%d8%ad%d9%88%d8%a7%d8%b3%d8%a8-%d8%a3%d9%8a%d8%b3%d8%b1-%d8%a7%d9%84%d9%85%d8%ad%d9%85%d9%88%d9%84%d8%a9-%d8%a8%d8%a7/</link>
		<comments>http://portal.fwasl.com/%d9%85%d8%ac%d9%85%d9%88%d8%b9%d8%a9-%d8%ac%d8%af%d9%8a%d8%af%d8%a9-%d9%85%d9%86-%d8%ad%d9%88%d8%a7%d8%b3%d8%a8-%d8%a3%d9%8a%d8%b3%d8%b1-%d8%a7%d9%84%d9%85%d8%ad%d9%85%d9%88%d9%84%d8%a9-%d8%a8%d8%a7/#comments</comments>
		<pubDate>Mon, 11 Jun 2012 12:51:20 +0000</pubDate>
		<dc:creator><![CDATA[eight]]></dc:creator>
				<category><![CDATA[اجهزة كفية و لاب توب]]></category>
		<category><![CDATA[Acer]]></category>
		<category><![CDATA[Travel Mate P6]]></category>
		<category><![CDATA[أجهزة]]></category>
		<category><![CDATA[أجهزة كفية]]></category>
		<category><![CDATA[أيسر]]></category>
		<category><![CDATA[بيانات]]></category>
		<category><![CDATA[تقنية]]></category>
		<category><![CDATA[حماية]]></category>
		<category><![CDATA[حواسب]]></category>
		<category><![CDATA[لابتوب]]></category>

		<guid isPermaLink="false">http://www.portal.fwasl.com/?p=23311</guid>
		<description><![CDATA[حواسب آيسر المحمولة من النوع Travel Mate P6 متوفرة الآن لدول منطقة الشرق الأوسط ، حيث أعلنت الشركة عن توفير الأجهزة الجديدة بثلاث قياسات مختلفة هى 13.3 إنش، و14 إنش، و15.6 إنش. - بهدف تحديث وتحسين وظائف والتنقل والمهام المتعددة، جاءت لابتوب آيسر الجديدة بهذه المواصفات:  يمكن ربط السلسلة الجديدة من الأجهزة بمحطة التشغيل التي تتميز بمنافذ إدخال ...]]></description>
				<content:encoded><![CDATA[<p dir="rtl">حواسب آيسر المحمولة من النوع Travel Mate P6 متوفرة الآن لدول منطقة الشرق الأوسط ، حيث أعلنت الشركة عن توفير الأجهزة الجديدة بثلاث قياسات مختلفة هى 13.3 إنش، و14 إنش، و15.6 إنش.</p>
<p dir="rtl">- بهدف تحديث وتحسين وظائف والتنقل والمهام المتعددة، جاءت لابتوب آيسر الجديدة بهذه المواصفات:</p>
<ul>
<li> يمكن ربط السلسلة الجديدة من الأجهزة بمحطة التشغيل التي تتميز بمنافذ إدخال وإخراج متنوعة من منفذ يو اس بي بتقنية 3.0 أو تقنية 2.0 ومنفذ للعرض، ومنفذ DVI، ومنفذ HDMI، ومنفذ VGA، وتصميم صحي يتيح إدارة التوصيلات بسهولة ويسر.</li>
<li>تستفيد السلسلة الجديدة من الأجهزة من الجيل الثالث من معالجات أنتل كور التي تعمل بتقنية إنتل vPro، وتقنية AMT 8.0 التي تمكن أقسام تقنية المعلومات الداخلية أو الخارجية منها من إدارة كافة البرمجيات والأجهزة بسهولة ضمن المؤسسة.</li>
<li>توفر بطاقة الرسوميات من إنتل HD Graphics 4000 أفضل العروض البصرية والألوان المتميزة والصور المتألقة، كما تعمل على عرض ملفات الفيديو بدقة عالية، ومشاهدة العروض التقديمية والتنقل بينها بسلاسة، بالإضافة إلى إمكانية تحرير المواد على الشاشة بوقت قياسي.</li>
<li>تعمل الحزمة الأمنية Acer ProShield على تأمين الجهاز من عمليات النفاذ غير المرغوبة بداية من نظام المدخلات والمخرجات BIOS وصولاً التطبيقات المتنوعة.</li>
<li>توفر هذه الحزمة عملية مصادقة متقدمة لمرحلة ما قبل التشغيل مع كلمات مرور خاصة بنظام المدخلات والمخرجات BIOS والقرص الصلب HDD، بالإضافة إلى عملية دخول بديلة عبر قارئ البصمة المدمج، وكلمة مرور خاصة بوحدة المنصات الموثوقة TPM لحماية البيانات.</li>
<li>أيضاً تتضمن حلول قوية للحماية من السرقة، إذ تشكل تقنية إنتل للحماية من السرقة Intel Anti-Theft آلية تقنية تستند للأجهزة صممت بهدف توفير الحماية للأجهزة حتى في حال سرقتها أو فقدانها،</li>
<li>في حين تمكن تقنية الحماية  الشاملة Absolute Data Protection المستخدم من تتبع أجهزتهم في حال فقدانها أو سرقتها.</li>
<li>عند اجتماع هذه الحلول والوظائف التقنية مع بعضها البعض فإنها تمكن المستخدم من  مسح الملفات أو تجميد الجهاز المسروق، أو حتى تحديد الموقع الجغرافي للجهاز المسروق أو الضائع.</li>
</ul>
<p><a href="http://www.portal.fwasl.com/wp-content/uploads/TravelMate.jpg"><img class="alignnone size-full wp-image-23313" src="http://www.portal.fwasl.com/wp-content/uploads/TravelMate.jpg" alt="مجموعة جديدة من حواسب أيسر المحمولة بالشرق الأوسط " width="350" height="250" /></a></p>
]]></content:encoded>
			<wfw:commentRss>http://portal.fwasl.com/%d9%85%d8%ac%d9%85%d9%88%d8%b9%d8%a9-%d8%ac%d8%af%d9%8a%d8%af%d8%a9-%d9%85%d9%86-%d8%ad%d9%88%d8%a7%d8%b3%d8%a8-%d8%a3%d9%8a%d8%b3%d8%b1-%d8%a7%d9%84%d9%85%d8%ad%d9%85%d9%88%d9%84%d8%a9-%d8%a8%d8%a7/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>Willow Glass زجاج كورنينغ الجديد للأجهزة الذكية</title>
		<link>http://portal.fwasl.com/willow-glass-%d8%b2%d8%ac%d8%a7%d8%ac-%d9%83%d9%88%d8%b1%d9%86%d9%8a%d9%86%d8%ba-%d8%a7%d9%84%d8%ac%d8%af%d9%8a%d8%af-%d9%84%d9%84%d8%a3%d8%ac%d9%87%d8%b2%d8%a9-%d8%a7%d9%84%d8%b0%d9%83%d9%8a%d8%a9/</link>
		<comments>http://portal.fwasl.com/willow-glass-%d8%b2%d8%ac%d8%a7%d8%ac-%d9%83%d9%88%d8%b1%d9%86%d9%8a%d9%86%d8%ba-%d8%a7%d9%84%d8%ac%d8%af%d9%8a%d8%af-%d9%84%d9%84%d8%a3%d8%ac%d9%87%d8%b2%d8%a9-%d8%a7%d9%84%d8%b0%d9%83%d9%8a%d8%a9/#comments</comments>
		<pubDate>Wed, 06 Jun 2012 11:30:11 +0000</pubDate>
		<dc:creator><![CDATA[eight]]></dc:creator>
				<category><![CDATA[تقنيات متفرقة]]></category>
		<category><![CDATA[Corning]]></category>
		<category><![CDATA[Willow Glass]]></category>
		<category><![CDATA[أجهزة ذكية]]></category>
		<category><![CDATA[الحواسب اللوحية]]></category>
		<category><![CDATA[الهواتف الذكية]]></category>
		<category><![CDATA[تقنية]]></category>
		<category><![CDATA[حماية]]></category>
		<category><![CDATA[زجاج كورنينغ]]></category>
		<category><![CDATA[سامسونغ]]></category>
		<category><![CDATA[شاشات]]></category>
		<category><![CDATA[غالاكسي]]></category>
		<category><![CDATA[غالاكسي إس]]></category>
		<category><![CDATA[غالاكسي نيكسوس]]></category>
		<category><![CDATA[غوريلا]]></category>
		<category><![CDATA[لوتس]]></category>

		<guid isPermaLink="false">http://www.portal.fwasl.com/?p=23162</guid>
		<description><![CDATA[شركة كورنينغ Corning أعلنت عن انتاجها زجاج ويللو  Willow Glass والذى يمثل الجيل الثالث من إنتاجات الشركة بعد لوتس و غوريلا المستخدم في بعض أشهر الهواتف الذكية وخاصة سلسلة غالاكسي من سامسونغ. الجيل الجديد يتميز بنحافته التي يمكن أن تصل إلى 100 ميكرون فقط. يتميز الجيل الجديد بمرونته التي تجعل منه أقرب إلى البلاستيك منه إلى الزجاج. بحسب الشركة يعتبر ...]]></description>
				<content:encoded><![CDATA[<p>شركة كورنينغ Corning أعلنت عن انتاجها <a href="http://www.theverge.com/2012/6/4/3062641/corning-launches-slim-flexible-willow-glass" target="_blank">زجاج ويللو  Willow Glass</a> والذى يمثل الجيل الثالث من إنتاجات الشركة بعد لوتس و غوريلا المستخدم في بعض أشهر الهواتف الذكية وخاصة سلسلة غالاكسي من سامسونغ.</p>
<ul>
<li>الجيل الجديد يتميز بنحافته التي يمكن أن تصل إلى 100 ميكرون فقط.</li>
<li>يتميز الجيل الجديد بمرونته التي تجعل منه أقرب إلى البلاستيك منه إلى الزجاج.</li>
<li>بحسب الشركة يعتبر الزجاج الأكثر تحملاً في العالم.</li>
<li>وتقول الشركة بأن نحافة زجاج ويللو الشديدة تزيد من حساسية الشاشات اللمسية إلى أقصى حد ممكن.</li>
<li>يقدم الزجاج في نفس الوقت أفضل حماية ضد الخدش لشاشات الأجهزة المحمولة.</li>
<li>بفضل مرونة الزجاج الجديد، يمكن طيه بحيث يلتف حوالي الجهاز، مما قد يقدم سيناريوهات استخدام جديدة ومثيرة للاهتمام تتعدى الشاشات المنحنية بشكل بسيطة كالتي شاهدناها في هاتفي سامسونغ غالاكسي إس وغالاكسي نيكسوس.</li>
</ul>
<p>ولقد قانت الشركة بتقديم عينات من الزجاج الجديد لعدد من الشركات التي من المتوقع أن توفره في أجهزتها القادمة خلال المستقبل القريب.</p>
<p>- جدير بالذكر أن شركة كورنينغ Corning معروفة بإنتاجها لأنواع خاصة من الزجاج المُقسى المستخدمة في حماية شاشات الهواتف الذكية والحواسب اللوحية.</p>
<p><a href="http://www.portal.fwasl.com/wp-content/uploads/Willow-Glass.jpg"><img class="alignnone size-full wp-image-23163" src="http://www.portal.fwasl.com/wp-content/uploads/Willow-Glass.jpg" alt="Willow Glass زجاج كورنينغ الجديد للأجهزة الذكية" width="701" height="493" /></a></p>
]]></content:encoded>
			<wfw:commentRss>http://portal.fwasl.com/willow-glass-%d8%b2%d8%ac%d8%a7%d8%ac-%d9%83%d9%88%d8%b1%d9%86%d9%8a%d9%86%d8%ba-%d8%a7%d9%84%d8%ac%d8%af%d9%8a%d8%af-%d9%84%d9%84%d8%a3%d8%ac%d9%87%d8%b2%d8%a9-%d8%a7%d9%84%d8%b0%d9%83%d9%8a%d8%a9/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>للاتحاد الأوروبى أهمية سياسة خصوصية جوجل 15 أبريل</title>
		<link>http://portal.fwasl.com/%d9%84%d9%84%d8%a7%d8%aa%d8%ad%d8%a7%d8%af-%d8%a7%d9%84%d8%a3%d9%88%d8%b1%d9%88%d8%a8%d9%89-%d8%a3%d9%87%d9%85%d9%8a%d8%a9-%d8%b3%d9%8a%d8%a7%d8%b3%d8%a9-%d8%ae%d8%b5%d9%88%d8%b5%d9%8a%d8%a9-%d8%ac/</link>
		<comments>http://portal.fwasl.com/%d9%84%d9%84%d8%a7%d8%aa%d8%ad%d8%a7%d8%af-%d8%a7%d9%84%d8%a3%d9%88%d8%b1%d9%88%d8%a8%d9%89-%d8%a3%d9%87%d9%85%d9%8a%d8%a9-%d8%b3%d9%8a%d8%a7%d8%b3%d8%a9-%d8%ae%d8%b5%d9%88%d8%b5%d9%8a%d8%a9-%d8%ac/#comments</comments>
		<pubDate>Sun, 08 Apr 2012 12:00:59 +0000</pubDate>
		<dc:creator><![CDATA[eight]]></dc:creator>
				<category><![CDATA[اخبار المواقع و الشركات]]></category>
		<category><![CDATA[google]]></category>
		<category><![CDATA[الاتحاد الأوروبى]]></category>
		<category><![CDATA[البيانات]]></category>
		<category><![CDATA[تقنية]]></category>
		<category><![CDATA[جوجل]]></category>
		<category><![CDATA[حماية]]></category>
		<category><![CDATA[سياسة الخصوصية]]></category>
		<category><![CDATA[سياسة خصوصية]]></category>
		<category><![CDATA[شركات]]></category>
		<category><![CDATA[عقوبات]]></category>
		<category><![CDATA[غوغل]]></category>
		<category><![CDATA[قوانين]]></category>

		<guid isPermaLink="false">http://www.portal.fwasl.com/?p=19343</guid>
		<description><![CDATA[فى ردها على ادعاء وكالة حماية البيانات الفرنسية بأن سياسة الخصوصية الجديدة التي أدخلتها الشركة حيز التنفيذ قد تنتهك القوانين الأوربية، قالت جوجل على لسان الناطق الرسمي بإسم الشركة أنها سترد على باقي أسئلة الوكالة الخاصة بسياسة الخصوصية حتى 15 ابريل الجاري. وكانت الوكالة الفرنسية لحماية البيانات قد أرسلت الشهر الماضي إلى غوغل قائمة من 69 سؤالاً تطلب من ...]]></description>
				<content:encoded><![CDATA[<p>فى ردها على ادعاء وكالة حماية البيانات الفرنسية بأن سياسة الخصوصية الجديدة التي أدخلتها الشركة حيز التنفيذ قد تنتهك القوانين الأوربية، قالت جوجل على لسان الناطق الرسمي بإسم الشركة أنها سترد على باقي أسئلة الوكالة الخاصة بسياسة الخصوصية حتى 15 ابريل الجاري.</p>
<p>وكانت الوكالة الفرنسية لحماية البيانات قد أرسلت الشهر الماضي إلى غوغل قائمة من 69 سؤالاً تطلب من غوغل الإجابة عنها خلال ثلاثة أسابيع على الأكثر.</p>
<p>- ويأتي رد غوغل على 24 سؤالاً فقط لتبرير مضيها في تطبيق سياسة الخصوصية وذلك حتى لا يحصل إرتباك لدى المستخدمين.</p>
<div id="attachment_19344" style="width: 285px" class="wp-caption alignleft"><a href="http://www.portal.fwasl.com/wp-content/uploads/privacy-policy.jpg"><img class="size-full wp-image-19344" src="http://www.portal.fwasl.com/wp-content/uploads/privacy-policy.jpg" alt="للاتحاد الأوروبى أهمية سياسة خصوصية جوجل 15 أبريل" width="275" height="171" /></a><p class="wp-caption-text">للاتحاد الأوروبى أهمية سياسة خصوصية جوجل 15 أبريل</p></div>
<p>وكانت <a href="http://www.portal.fwasl.com/2012/03/%D8%AC%D9%88%D8%AC%D9%84-%D8%AA%D9%8F%D8%B7%D8%A8%D9%82-%D8%B3%D9%8A%D8%A7%D8%B3%D8%A9-%D8%A7%D9%84%D8%AE%D8%B5%D9%88%D8%B5%D9%8A%D8%A9-%D9%88%D8%A7%D9%84%D8%A7%D8%AA%D8%AD%D8%A7%D8%AF-%D8%A7%D9%84" target="_blank">غوغل قد بدأت منذ الأول من مارس الماضي</a> العمل بسياسة خصوصية جديدة موحدة اختصرت فيها جميع سياسات الخصوصية التابعة لخدماتها إلى سياسة واحدة مختصرة، وكانت عدة وكالات أوربية لحماية البيانات قد تخوفت من احتمال حصول خرق للقوانين الأوربية.</p>
<p>وكان وكالة حماية البيانات الأوروبية قد أصدرت تقريراً تطالب فيه محرك البحث غوغل بتجميد سياسة الخصوصية الجديدة بعد تحذيرات من سلطات حماية البيانات المحلية من حصول خرق للقوانين، لكن غوغل استمرت في تطبيق سياستها متجاهلةً المطلب الأوروبي.</p>
<p>يشار إلى أن السلطات اليابانية و الكورية الجنوبية كانت قد حذرت أيضاً من أن سياسة الخصوصية الجديدة قد تنتهك القوانين المحلية المعمول بها في البلدين، كما حذرت وكالة حماية البيانات الهولندية من أن سياسة الخصوصية الجديدة قد تؤدي بغوغل إلى مواجهة مجموعة من العقوبات الرادعة.</p>
<p>&nbsp;</p>
]]></content:encoded>
			<wfw:commentRss>http://portal.fwasl.com/%d9%84%d9%84%d8%a7%d8%aa%d8%ad%d8%a7%d8%af-%d8%a7%d9%84%d8%a3%d9%88%d8%b1%d9%88%d8%a8%d9%89-%d8%a3%d9%87%d9%85%d9%8a%d8%a9-%d8%b3%d9%8a%d8%a7%d8%b3%d8%a9-%d8%ae%d8%b5%d9%88%d8%b5%d9%8a%d8%a9-%d8%ac/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>خبر جديد يفيد سهولة اختراق أجهزة الأيفون والأندرويد</title>
		<link>http://portal.fwasl.com/%d8%ae%d8%a8%d8%b1-%d8%ac%d8%af%d9%8a%d8%af-%d9%8a%d9%81%d9%8a%d8%af-%d8%b3%d9%87%d9%88%d9%84%d8%a9-%d8%a7%d8%ae%d8%aa%d8%b1%d8%a7%d9%82-%d8%a3%d8%ac%d9%87%d8%b2%d8%a9-%d8%a7%d9%84%d8%a3%d9%8a%d9%81/</link>
		<comments>http://portal.fwasl.com/%d8%ae%d8%a8%d8%b1-%d8%ac%d8%af%d9%8a%d8%af-%d9%8a%d9%81%d9%8a%d8%af-%d8%b3%d9%87%d9%88%d9%84%d8%a9-%d8%a7%d8%ae%d8%aa%d8%b1%d8%a7%d9%82-%d8%a3%d8%ac%d9%87%d8%b2%d8%a9-%d8%a7%d9%84%d8%a3%d9%8a%d9%81/#comments</comments>
		<pubDate>Thu, 29 Mar 2012 13:59:37 +0000</pubDate>
		<dc:creator><![CDATA[هاوية]]></dc:creator>
				<category><![CDATA[هواتف و اتصالات]]></category>
		<category><![CDATA[Micro Systemation]]></category>
		<category><![CDATA[أاتصالات]]></category>
		<category><![CDATA[أجهزة]]></category>
		<category><![CDATA[أمن]]></category>
		<category><![CDATA[أندرويد]]></category>
		<category><![CDATA[أيفون]]></category>
		<category><![CDATA[حماية]]></category>
		<category><![CDATA[شركة]]></category>
		<category><![CDATA[محمول]]></category>

		<guid isPermaLink="false">http://www.portal.fwasl.com/?p=18577</guid>
		<description><![CDATA[أجهزة الأيفون والأندرويد &#8230;. شكلت هذه التقنيات الحيثة فى أجهزة المحمول نقلة كبيرة فى عالم الاتصالات وتهاتفت كبرى شركات صناعة المحمول على الدخول فى خضم المنافسة واصدار كل ما يحلم به المستخدم أو حتى يتعدى احلامه&#8230;.! وعلى قدر ضخامة التقنية على قدر الأخطار التى متوقع أن تواجه مستخدمى هذه الأجهزة. فمثلا فوجئنا بشركة Micro Systemation ...]]></description>
				<content:encoded><![CDATA[<div id="attachment_18578" style="width: 160px" class="wp-caption aligncenter"><a href="http://www.portal.fwasl.com/wp-content/uploads/iphone-passcode.jpg"><img class="size-thumbnail wp-image-18578" src="http://www.portal.fwasl.com/wp-content/uploads/iphone-passcode-150x150.jpg" alt="خبر جديد يفيد سهولة اختراق أجهزة الأيفون والأندرويد" width="150" height="150" /></a><p class="wp-caption-text">خبر جديد يفيد سهولة اختراق أجهزة الأيفون والأندرويد</p></div>
<p>أجهزة الأيفون والأندرويد &#8230;. شكلت هذه التقنيات الحيثة فى أجهزة المحمول نقلة كبيرة فى عالم الاتصالات وتهاتفت كبرى شركات صناعة المحمول على الدخول فى خضم المنافسة واصدار كل ما يحلم به المستخدم أو حتى يتعدى احلامه&#8230;.!</p>
<p>وعلى قدر ضخامة التقنية على قدر الأخطار التى متوقع أن تواجه مستخدمى هذه الأجهزة. فمثلا فوجئنا بشركة Micro Systemation السويدية المتخصصة في الحماية والأمان اصدارها لشرح يظهر مدى سهولة اختراق حماية كلمة المرور لهاتف آيفون أو أجهزة الأندرويد.</p>
<p>الجدير بالذكر أن الشركة تعمل على مساعدة الشرطة والجيش في اختراق نظم الحماية الرقمية، واستخدم متحدث باسم الشركة تطبيق يدعى XRY وتمكن من الدخول إلى محتويات الهاتف في أقل من دقيقتين وتمكن من قراءة معلومات صاحب الجهاز كمواقع GPS و سجل المكالمات و جهات الاتصال والرسائل.</p>
<p>وبحسب الشركة فإن كل من نظامي iOS و أندرويد مهددين بإختراق حمايتهم من قبل تطبيقات مشابهة وكلاهما عرضة للتعرض للبرمجيات الضارة تماماً كالكمبيوترات المتصلة بالإنترنت.</p>
<p>و أوضحت الشركة أنه كلما كانت كلمة المرور أطول فإنه أقوى أمنياً وأصعب للإختراق حتى مع استخدام تطبيق XRY.</p>
<p>وكان قد ذكر تقرير صدر اواخر العام الماضي بخصوص حماية الهواتف المحمولة أن تكرار أحد الحروف في كلمة المرور يعد أفضل من الناحية الأمنية من استخدام حروف مختلفة عن بعضها، على عكس المتعارف عليه بين المستخدمين.</p>
<p>&nbsp;</p>
]]></content:encoded>
			<wfw:commentRss>http://portal.fwasl.com/%d8%ae%d8%a8%d8%b1-%d8%ac%d8%af%d9%8a%d8%af-%d9%8a%d9%81%d9%8a%d8%af-%d8%b3%d9%87%d9%88%d9%84%d8%a9-%d8%a7%d8%ae%d8%aa%d8%b1%d8%a7%d9%82-%d8%a3%d8%ac%d9%87%d8%b2%d8%a9-%d8%a7%d9%84%d8%a3%d9%8a%d9%81/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>كلمات السر الضعيفة سبب تزايد اختراق الهاكرز لبيانات الشركات</title>
		<link>http://portal.fwasl.com/%d9%83%d9%84%d9%85%d8%a7%d8%aa-%d8%a7%d9%84%d8%b3%d8%b1-%d8%a7%d9%84%d8%b6%d8%b9%d9%8a%d9%81%d8%a9-%d8%b3%d8%a8%d8%a8-%d8%aa%d8%b2%d8%a7%d9%8a%d8%af-%d8%a7%d8%ae%d8%aa%d8%b1%d8%a7%d9%82-%d8%a7%d9%84/</link>
		<comments>http://portal.fwasl.com/%d9%83%d9%84%d9%85%d8%a7%d8%aa-%d8%a7%d9%84%d8%b3%d8%b1-%d8%a7%d9%84%d8%b6%d8%b9%d9%8a%d9%81%d8%a9-%d8%b3%d8%a8%d8%a8-%d8%aa%d8%b2%d8%a7%d9%8a%d8%af-%d8%a7%d8%ae%d8%aa%d8%b1%d8%a7%d9%82-%d8%a7%d9%84/#comments</comments>
		<pubDate>Wed, 14 Mar 2012 16:26:37 +0000</pubDate>
		<dc:creator><![CDATA[eight]]></dc:creator>
				<category><![CDATA[برامج و انظمة تشغيل]]></category>
		<category><![CDATA[Password]]></category>
		<category><![CDATA[SQL injection]]></category>
		<category><![CDATA[Trust wave]]></category>
		<category><![CDATA[إدارة]]></category>
		<category><![CDATA[الأمنية]]></category>
		<category><![CDATA[الحوادث]]></category>
		<category><![CDATA[الويب]]></category>
		<category><![CDATA[بيانات]]></category>
		<category><![CDATA[تقرير]]></category>
		<category><![CDATA[حماية]]></category>
		<category><![CDATA[دراسة]]></category>
		<category><![CDATA[شركات]]></category>
		<category><![CDATA[صلاحيات]]></category>
		<category><![CDATA[كلمات المرور]]></category>

		<guid isPermaLink="false">http://www.portal.fwasl.com/?p=17822</guid>
		<description><![CDATA[فى تقريرها السنوى ذكرت Trust wave أن 80 % من الحوادث الأمنية التي تمت دراستها كانت نتيجة إعطاء صلاحيات إدارية ضعيفة الحماية، وتساءل التقرير كيف تنفق الشركات ملايين الدولارات لحماية بياناتها عبر التطبيقات البرمجية وحماية الشبكة، وتغفل عن الجانب الأكثر أهمية وهو كلمات سر المستخدمين؟. وخلال دراستها لأكثر من 300 اختراق للبيانات تم خلال عام ...]]></description>
				<content:encoded><![CDATA[<p>فى تقريرها السنوى ذكرت Trust wave أن 80 % من الحوادث الأمنية التي تمت دراستها كانت نتيجة إعطاء صلاحيات إدارية ضعيفة الحماية، وتساءل التقرير كيف تنفق الشركات ملايين الدولارات لحماية بياناتها عبر التطبيقات البرمجية وحماية الشبكة، وتغفل عن الجانب الأكثر أهمية وهو كلمات سر المستخدمين؟.</p>
<div id="attachment_17823" style="width: 310px" class="wp-caption alignleft"><img class="size-medium wp-image-17823" src="http://www.portal.fwasl.com/wp-content/uploads/Password-Security-300x182.jpg" alt="كلمات السر الضعيفة سبب تزايد اختراق الهاكرز لبيانات الشركات" width="300" height="182" /><p class="wp-caption-text">كلمات السر الضعيفة سبب تزايد اختراق الهاكرز لبيانات الشركات</p></div>
<p>وخلال دراستها لأكثر من 300 اختراق للبيانات تم خلال عام 2011 في 18 بلد مختلف حول العالم . قالت أن هجمات الإختراق تستمر بالتزايد، والقراصنة يركزون على بيانات الزبائن لاختراقها ويعتبر هذا الخطر تهديداً مباشراً لسمعة الشركات و زبائنها.</p>
<p>وأشارت الدراسة إلى أن الإختراقات عن طريق الويب و ما يدعى SQL injection تعتبر الطريقة الأكثر شيوعاً للسنة الرابعة على التوالي.</p>
<p>وفي حقيقة لافتة أبرزتها الدراسة أن كلمة السر الأكثر استخداماً هي “Password1” بالإضافة إلى أن كلمة السر الإفتراضية تبقى مُستخدمة في السرفرات</p>
<p>و تجهيزات الشبكة و أجهزة المستخدمين .</p>
<p>وهناك أسماء مستخدمين وكلمات مرور أخرى كانت الأكثر استخداماً وهي administrator:password, guest:guest, admin:admin</p>
<h2>قائمة من كلمات سر بسيطة يتم استخدامها لاختراق الأنظمة والشركات</h2>
<p>Password-1<br />
welcome-2<br />
password-3<br />
Welcome1-4</p>
<p>welcome1-5<br />
Password2-6<br />
123456-7<br />
Password01-8<br />
Password3-9<br />
P@ssw0rd-10<br />
Passw0rd-11<br />
Password4-12<br />
Password123-13<br />
Summer09-14<br />
Password6-15<br />
Password7-16<br />
Password9-17<br />
Password8-18<br />
Password1-19<br />
Welcome2-20<br />
Welcome01-21<br />
Winter10-22<br />
Spring2010-23<br />
Summer11-24<br />
Summer2011-25</p>
<p>- تؤكد الدراسة أن 89 % من الهجمات كانت تهدف إلى الحصول على معلومات شخصية حول الزبائن وبيانات بطاقات الإئتمان الخاصة بهم، وكان متجر مايكروسوفت في الهند قد تعرض في فبراير الماضي إلى عملية اختراق أدت إلى تسريب عدد من أسماء المستخدمين وكلمات مروروهم ونشرها.</p>
]]></content:encoded>
			<wfw:commentRss>http://portal.fwasl.com/%d9%83%d9%84%d9%85%d8%a7%d8%aa-%d8%a7%d9%84%d8%b3%d8%b1-%d8%a7%d9%84%d8%b6%d8%b9%d9%8a%d9%81%d8%a9-%d8%b3%d8%a8%d8%a8-%d8%aa%d8%b2%d8%a7%d9%8a%d8%af-%d8%a7%d8%ae%d8%aa%d8%b1%d8%a7%d9%82-%d8%a7%d9%84/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>فيروسات الووردبريس بسبب القوالب والاضافات</title>
		<link>http://portal.fwasl.com/%d8%a7%d9%84%d9%88%d9%88%d8%b1%d8%af%d8%a8%d8%b1%d9%8a%d8%b3-%d9%85%d9%88%d8%ac%d8%a9-%d9%81%d9%8a%d8%b1%d9%88%d8%b3%d8%a7%d8%aa-%d8%a8%d8%b3%d8%a8%d8%a8-%d8%a7%d9%84%d9%82%d9%88%d8%a7%d9%84%d8%a8/</link>
		<comments>http://portal.fwasl.com/%d8%a7%d9%84%d9%88%d9%88%d8%b1%d8%af%d8%a8%d8%b1%d9%8a%d8%b3-%d9%85%d9%88%d8%ac%d8%a9-%d9%81%d9%8a%d8%b1%d9%88%d8%b3%d8%a7%d8%aa-%d8%a8%d8%b3%d8%a8%d8%a8-%d8%a7%d9%84%d9%82%d9%88%d8%a7%d9%84%d8%a8/#comments</comments>
		<pubDate>Wed, 07 Mar 2012 17:19:32 +0000</pubDate>
		<dc:creator><![CDATA[eight]]></dc:creator>
				<category><![CDATA[برامج و انظمة تشغيل]]></category>
		<category><![CDATA[Websense]]></category>
		<category><![CDATA[WordPress]]></category>
		<category><![CDATA[أمن]]></category>
		<category><![CDATA[إضافات]]></category>
		<category><![CDATA[الانترنت]]></category>
		<category><![CDATA[القوالب]]></category>
		<category><![CDATA[المدونة]]></category>
		<category><![CDATA[الووردبريس]]></category>
		<category><![CDATA[باسورد]]></category>
		<category><![CDATA[برنامج]]></category>
		<category><![CDATA[بيع]]></category>
		<category><![CDATA[تحميل]]></category>
		<category><![CDATA[ثغرات]]></category>
		<category><![CDATA[حماية]]></category>
		<category><![CDATA[شركة]]></category>
		<category><![CDATA[صفحات]]></category>
		<category><![CDATA[فيروس]]></category>
		<category><![CDATA[كود]]></category>
		<category><![CDATA[متخصص]]></category>
		<category><![CDATA[مدونات]]></category>
		<category><![CDATA[نسخ]]></category>
		<category><![CDATA[نسخة]]></category>
		<category><![CDATA[ووردبريس]]></category>

		<guid isPermaLink="false">http://www.portal.fwasl.com/?p=17566</guid>
		<description><![CDATA[هل تصمد مدونات الووردبريس فى مواجهة موجة الفيروسات الأخيرة؟ على الرغم من أن الووردبريس من افضل برامج ادارة المحتوى على الاطلاق، ولكن كما ذكر التقرير الذى أصدرته شركة Websense المتخصصة في أمن الانترنت، بأنه تمت إصابة حوالي 30 ألف مدونة ووردبريس WordPress في موجة هجمات واسعة تسعى إلى نشر برنامج مزيف لمكافحة الفيروسات يؤدي إلى إصابة الأجهزة ...]]></description>
				<content:encoded><![CDATA[<h2>هل تصمد مدونات الووردبريس فى مواجهة موجة الفيروسات الأخيرة؟</h2>
<p>على الرغم من أن الووردبريس من افضل برامج ادارة المحتوى على الاطلاق، ولكن كما ذكر التقرير الذى أصدرته شركة Websense المتخصصة في أمن الانترنت، بأنه تمت إصابة حوالي 30 ألف مدونة ووردبريس WordPress في موجة هجمات واسعة تسعى إلى نشر برنامج مزيف لمكافحة الفيروسات يؤدي إلى إصابة الأجهزة التي تقوم بتحميله.</p>
<p>وقالت الشركة بأن عدد الصفحات المصابة وصل إلى أكثر من 200 ألف صفحة، معظمها لمواقع داخل الولايات المتحدة، إلا أن زوار هذه المواقع موزعون جغرافياً مما يعني بأن الإصابات ستنتقل بشكل سريع إلى بقية أنحاء العالم.</p>
<p>ويُعرف هذا النوع من الهجمات بإسم “برامج مضادات الفيروسات الاحتيالية Rouge Antivirus Software”، حيث يقوم المهاجم بزرع كود ضمن صفحات المدونة المصابة يقوم بتحويل زوار الموقع إلى موقع آخر يعرض بيع أو تحميل برنامج مزيف للحماية من الفيروسات، بينما يؤدي التطبيق في حال تحميله إلى إلحاق الأذى بجهاز المستخدم.</p>
<p>وأشار التقرير إلى أن معظم المدونات التي تأثرت بالهجمات تعمل بنسخ قديمة من ووردبريس، أو تستخدم إضافات تحتوي على ثغرات أمنية، أو يستخدم أصحابها كلمات مرور ضعيفة.</p>
<p>ونصحت الشركة أصحاب المدونات بإبقاء نسخة ووردبريس محدثة دائماً إلى النسخة الأخيرة مع جميع الإضافات، واستخدام كلمات مرور قوية يصعب كسرها.</p>
<p>نتمنى ان تصمد النسخة الاخيرة من الوورد بريس امام هذا الهجوم</p>
]]></content:encoded>
			<wfw:commentRss>http://portal.fwasl.com/%d8%a7%d9%84%d9%88%d9%88%d8%b1%d8%af%d8%a8%d8%b1%d9%8a%d8%b3-%d9%85%d9%88%d8%ac%d8%a9-%d9%81%d9%8a%d8%b1%d9%88%d8%b3%d8%a7%d8%aa-%d8%a8%d8%b3%d8%a8%d8%a8-%d8%a7%d9%84%d9%82%d9%88%d8%a7%d9%84%d8%a8/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>الاتحاد الأوروبى يُعارض سياسة خصوصية جوجل</title>
		<link>http://portal.fwasl.com/%d8%ac%d9%88%d8%ac%d9%84-%d8%aa%d9%8f%d8%b7%d8%a8%d9%82-%d8%b3%d9%8a%d8%a7%d8%b3%d8%a9-%d8%a7%d9%84%d8%ae%d8%b5%d9%88%d8%b5%d9%8a%d8%a9-%d9%88%d8%a7%d9%84%d8%a7%d8%aa%d8%ad%d8%a7%d8%af-%d8%a7%d9%84/</link>
		<comments>http://portal.fwasl.com/%d8%ac%d9%88%d8%ac%d9%84-%d8%aa%d9%8f%d8%b7%d8%a8%d9%82-%d8%b3%d9%8a%d8%a7%d8%b3%d8%a9-%d8%a7%d9%84%d8%ae%d8%b5%d9%88%d8%b5%d9%8a%d8%a9-%d9%88%d8%a7%d9%84%d8%a7%d8%aa%d8%ad%d8%a7%d8%af-%d8%a7%d9%84/#comments</comments>
		<pubDate>Sat, 03 Mar 2012 15:16:41 +0000</pubDate>
		<dc:creator><![CDATA[eight]]></dc:creator>
				<category><![CDATA[اخبار المواقع و الشركات]]></category>
		<category><![CDATA[European Commission]]></category>
		<category><![CDATA[google]]></category>
		<category><![CDATA[privacy]]></category>
		<category><![CDATA[اخبار]]></category>
		<category><![CDATA[الأوروبى]]></category>
		<category><![CDATA[الاتحاد]]></category>
		<category><![CDATA[البيانات]]></category>
		<category><![CDATA[الخصوصية]]></category>
		<category><![CDATA[الشركة]]></category>
		<category><![CDATA[جوجل]]></category>
		<category><![CDATA[حماية]]></category>
		<category><![CDATA[سياسة]]></category>
		<category><![CDATA[شركات]]></category>
		<category><![CDATA[غوغل]]></category>
		<category><![CDATA[لجنة]]></category>
		<category><![CDATA[معلومات]]></category>

		<guid isPermaLink="false">http://www.portal.fwasl.com/?p=17361</guid>
		<description><![CDATA[قامت غوغل بداية من 1 مارس 2012 بوضع سياسة الخصوصية الجديدة المثيرة للجدل حيز التنفيذ، وذلك رغم طلب الاتحاد الأوروبي تأجيل تفعيل السياسة الجديدة لحين دراستها بشكل أكبر. ولقد بدأت هذه االاعتراضات من خلال لجنة حماية البيانات الفرنسية والتي نشرت مخاوفها من سياسية جوجل الجديدة في موقعها. كانت جوجل قد قامت ببعض التحديثات لسياسة الخصوصية التابعة لها بتبسيط بعض التعقيدات من خلال ...]]></description>
				<content:encoded><![CDATA[<p>قامت غوغل بداية من 1 مارس 2012 بوضع <a href="http://www.portal.fwasl.com/2012/01/%D8%AC%D9%88%D8%AC%D9%84-%D8%AA%D8%B9%D8%AF%D9%84-%D9%81%D9%89-%D8%B3%D9%8A%D8%A7%D8%B3%D8%A9-%D8%AE%D8%B5%D9%88%D8%B5%D9%8A%D8%AA%D9%87%D8%A7-%D8%A7%D8%A8%D8%AA%D8%AF%D8%A7%D8%A1-%D9%85%D9%86-1" target="_blank">سياسة الخصوصية</a> الجديدة المثيرة للجدل حيز التنفيذ، وذلك رغم طلب الاتحاد الأوروبي تأجيل تفعيل السياسة الجديدة لحين دراستها بشكل أكبر.</p>
<p>ولقد بدأت هذه االاعتراضات من خلال لجنة حماية البيانات الفرنسية والتي نشرت مخاوفها من سياسية جوجل الجديدة في موقعها.</p>
<p>كانت جوجل قد قامت ببعض التحديثات لسياسة الخصوصية التابعة لها بتبسيط بعض التعقيدات من خلال جمع كل السياسات في وثيقة واحدة، جمعت فيها باختصار أكثر من 60 سياسة خصوصية منفصلة إلى سياسة واحدة مختصرة تسمح لها بتوحيد بيانات المستخدم عبر جميع خدماتها.</p>
<p>وكانت غوغل قد أعلنت الشهر الماضي عن وضع سياسة خصوصية جديدة تشمل جميع خدمات الشركة، أثارت هذه الخطوة ضجة كبيرة من قبل بعض المواقع الإخبارية والتقنية متهمين جوجل بانتهاكها لسياسة الخصوصية الخاصة بمستخدميها من خلال جمع المعلومات عنهم من المواقع التابعة لها.</p>
<p>وردت مديرة الخصوصية التابعة لها &#8220;Alma Whitten&#8221; بأنهم لن يقوموا بجمع أي معلومات إضافية عن المستخدمين أو بيانات شخصية وسوف يستمروا في الحفاظ على الأمن المعلوماتي الخاص بهم .</p>
<p>وكانت إحدى اللجان المتخصصة بمتابعة القضية في الاتحاد الاوروبي قد طلبت من غوغل تأجيل تطبيق السياسة الجديدة لأن السلطات الأوروبية المتخصصة بحماية البيانات “قلقة جداً” على حد تعبير اللجنة.</p>
<p>واعتبرت اللجنة بأن قيام غوغل بدمج سياسات الخصوصية الخاصة بخدماتها المختلفة سيجعل من المستحيل معرفة بيانات المستخدم التي يتم جمعها عند استخدام خدمة معينة. وأضافت بأن سياسة غوغل الجديدة لا تتفق مع توجيهات الاتحاد الأوروبي لحماية البيانات.</p>
<p>وصرحت جوجل في تدوينة لها بأن العمل بالسياسة الجديدة قد بدأ في جميع خدماتها، وأوضحت سبب إلغائها لسياسات الاستخدام القديمة، إذ قالت بأن السياسة الجديدة أسهل للفهم وستمكّن الشركة من تقديم تجربة أفضل للمستخدمين.</p>
<p>وقالت بأنها ستستمر في تسهيل المهمة على المستخدم للفهم والتحكم بالكيفية التي تستخدم بها الشركة معلومات المستخدمين.</p>
<p>- ويبدوا ان جوجل ستواجه الكثير من القضايا والمحاكمات بسبب السياسية الجديدة للخصوصية.</p>
<p>- <a href="http://www.youtube.com/watch?v=KGghlPmebCY&amp;feature=player_embedded" target="_blank">فيديو</a> عن سياسة الخصوصية الجديدة من جوجل</p>
<p><a href="http://mashable.com/2012/03/01/googles-privacy-policy-effect/" target="_blank">مصدر الخبر</a></p>
]]></content:encoded>
			<wfw:commentRss>http://portal.fwasl.com/%d8%ac%d9%88%d8%ac%d9%84-%d8%aa%d9%8f%d8%b7%d8%a8%d9%82-%d8%b3%d9%8a%d8%a7%d8%b3%d8%a9-%d8%a7%d9%84%d8%ae%d8%b5%d9%88%d8%b5%d9%8a%d8%a9-%d9%88%d8%a7%d9%84%d8%a7%d8%aa%d8%ad%d8%a7%d8%af-%d8%a7%d9%84/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>تصنيف وحماية أساسيات رواج علامتك التجارية</title>
		<link>http://portal.fwasl.com/%d8%a7%d8%b3%d9%85-%d9%88%d8%aa%d8%b5%d9%86%d9%8a%d9%81-%d9%88%d8%ad%d9%85%d8%a7%d9%8a%d8%a9-%d8%a3%d8%b3%d8%a7%d8%b3%d9%8a%d8%a7%d8%aa-%d8%b1%d9%88%d8%a7%d8%ac-%d8%b9%d9%84%d8%a7%d9%85%d8%aa%d9%83/</link>
		<comments>http://portal.fwasl.com/%d8%a7%d8%b3%d9%85-%d9%88%d8%aa%d8%b5%d9%86%d9%8a%d9%81-%d9%88%d8%ad%d9%85%d8%a7%d9%8a%d8%a9-%d8%a3%d8%b3%d8%a7%d8%b3%d9%8a%d8%a7%d8%aa-%d8%b1%d9%88%d8%a7%d8%ac-%d8%b9%d9%84%d8%a7%d9%85%d8%aa%d9%83/#comments</comments>
		<pubDate>Mon, 27 Feb 2012 10:04:00 +0000</pubDate>
		<dc:creator><![CDATA[eight]]></dc:creator>
				<category><![CDATA[اساسيات التسويق]]></category>
		<category><![CDATA[Category]]></category>
		<category><![CDATA[آل رييز]]></category>
		<category><![CDATA[أرباح]]></category>
		<category><![CDATA[أسبرين]]></category>
		<category><![CDATA[اساسيات]]></category>
		<category><![CDATA[التسويق]]></category>
		<category><![CDATA[التصنيف]]></category>
		<category><![CDATA[تسويق]]></category>
		<category><![CDATA[حماية]]></category>
		<category><![CDATA[دومينوز بيتزا]]></category>
		<category><![CDATA[شهرة]]></category>
		<category><![CDATA[علامة تجارية]]></category>
		<category><![CDATA[فولكس واجن]]></category>
		<category><![CDATA[قانون]]></category>
		<category><![CDATA[كاتب]]></category>
		<category><![CDATA[مبيعات]]></category>
		<category><![CDATA[منافسين]]></category>
		<category><![CDATA[منتج]]></category>
		<category><![CDATA[نجاح]]></category>
		<category><![CDATA[هوفر]]></category>

		<guid isPermaLink="false">http://www.portal.fwasl.com/?p=14455</guid>
		<description><![CDATA[عودة مع ما بدأناه من تلخيص كتاب قوانين إشهار العلامة التجارية للكاتب آل رييز … 8 – قانون التصنيف Category - العلامة التجارية الرائدة هي التي تروج للتصنيف – لا للعلامة ذاتها هذا القانون يثير جدلا كثيرا طويلا، لكن المؤلف يرى أن العلامة التجارية الرائدة هي التي تروج للتصنيف الذي تنتمي إليه، وليس لها. إذا ...]]></description>
				<content:encoded><![CDATA[<p>عودة مع ما بدأناه من تلخيص كتاب قوانين إشهار العلامة التجارية للكاتب آل رييز …</p>
<h2>8 – قانون التصنيف Category</h2>
<p>- العلامة التجارية الرائدة هي التي تروج للتصنيف – لا للعلامة ذاتها<strong><br />
</strong></p>
<p>هذا القانون يثير جدلا كثيرا طويلا، لكن المؤلف يرى أن العلامة التجارية الرائدة هي التي تروج للتصنيف الذي تنتمي إليه، وليس لها. إذا عدنا <a href="http://www.portal.fwasl.com/2012/02/%D8%B4%D9%87%D8%A7%D8%AF%D8%A9-%D8%A7%D9%84%D8%AC%D9%88%D8%AF%D8%A9-%D9%88%D8%A7%D9%84%D8%AB%D9%82%D8%A9-%D8%AF%D9%84%D9%8A%D9%84-%D9%86%D8%AC%D8%A7%D8%AD-%D8%B9%D9%84%D8%A7%D9%85%D8%AA%D9%83-%D8%A7" target="_blank">للقوانين السابقة</a>، سنجد المؤلف يدعونا للتركيز الشديد في المجال الذي نعمل فيه، حتى نصبح خبراء السوق.</p>
<p>ومع زيادة التركيز، نصبح نحن الوحيدين في السوق، حتى نبدأ تصنيفا جديدا نحن رواده. عندما تخترع تصنيفا جديدا، يسمح بإمكان زيادة حصتك في هذا السوق الجديد بسهولة كبيرة، قبل دخول المنافسين.</p>
<p>أفضل تطبيق لقوانين إشهار العلامة التجارية وأكثرها تحقيقا للأرباح هو عن طريق تدشين تصنيف جديد تماما، فقبل شهرة سيارة فولكس واجن الخنفساء، لم يكن هناك تصنيف للسيارات الرخيصة.</p>
<p>وقبل دومينوز بيتزا، لم يعرف المستهلكون خدمة توصيل البيتزا للمنازل. لا يهتم المستهلكون كثيرا بالمنتجات الجديدة، بل يهتمون كثيرا بالتصنيفات الجديدة.</p>
<p>لكي تشهر علامتك التجارية في تصنيف جديد تماما، عليك القيام بأمرين معا:</p>
<ul>
<li>أن تدشن علامتك التجارية وتطلقها بشكل يجعل هناك اعتقاد مصاحب بأن علامتك هي الأولى والرائدة والسباقة والأصلية</li>
<li>الأمر الثاني هو الترويج للتصنيف الجديد ككل، وليس الترويج لعلامتك أنت وحسب.</li>
</ul>
<p>نجاح هذا التوجه يبلغ أقصاه حين يصبح اسم علامتك التجارية كناية عن المنتج الجديد، مثلما نطلق اسم كلينكس على المحارم / المناديل الورقية التي لم تكن متوفرة من قبل.</p>
<p>ومثلما نطلق اسم هوفر على المكنسة الكهربائية، كناية عن اسم أول علامة تجارية ظهرت على منتج قدم هذا الاختراع الجديد.</p>
<h2>9. قانون الاسم Name</h2>
<p>- في المدى البعيد، العلامة التجارية ليس أكثر من مجرد اسم</p>
<p>أكثر قراراتك أهمية هو الاسم الذي ستختاره لمنتجك أو خدمتك، فإذا نظرت للمدى البعيد، ستجد جل ما يتبقى لك هو الفرق بين اسم علامتك وأسماء علامات المنافسين.</p>
<p>الأسماء القصيرة تبقى فريدة وسهلة التذكر، مقارنة بالأسماء الطويلة أو الغريبة أو غير الواضحة أو الشائعة المتكررة. وأما في المدى القصير، فعليك أن تأتي بفكرة فريدة لعلامتك التجارية، وأن تكون الأول في التصنيف، وأن تمتلك كلمة في الأذهان.</p>
<h2>10. قانون الامتدادات Extensions</h2>
<p>- أسهل طريقة لتدمير شهرة علامة تجارية هو أن تضع اسمها على كل شيء</p>
<p>شتان الفارق ما بين بناء العلامة التجارية، وبين مص دماء العلامة التجارية. يغلب على المديرين رغبتهم الجامحة في تحقيق أقصى ربح ممكن عن طريق استغلال علامة تجارية ناجحة لأقصى درجة، من خلال لصق الاسم فوق منتجات كثيرة وإغراق السوق بها.</p>
<p>المنتجات المتفرعة من منتج أصيل ناجح لا تفعل شيئا سوى أن تضعف العلامة التجارية التي تحمل اسمها، وأن تقلل من قيمتها في أذهان الناس.</p>
<p>كلما توسعت في طرح منتجات جديدة تحمل علامتك التجارية، كلما دمرت المبيعات على المدى البعيد، وأصبحت أنت عدو نفسك، كذلك، المنتج التوسعي حين تطلقه، فإن أول شيء يفعله هو مهاجمة المنتج الأصلي الذي حقق النجاح للعلامة التجارية.</p>
<ul>
<li>هل طرح أقراص أسبرين اكسترا يعني أن أقراص أسبرين العادية ضعيفة وقليلة التأثير؟</li>
<li>هل طرح مشروب كولا دايت يعني أن مشروب كولا العادي مضر بالصحة ويؤدي للسمنة وأمراض السكر؟</li>
<li>هل طرح علب زبادي قليل وعديم الدسم يعني أن كامل الدسم خطر على صحة الناس ويزيد من ارتفاع الكولسترول في الدم؟</li>
</ul>
<p>إذا كان السوق يتحرك بسرعة من تحت قدميك، بادر إلى إطلاق علامة تجارية جديدة، وإلا فاعمد إلى الاستمرار في بناء شهرة علامتك التجارية الأصلية.</p>
<p>فاصل  ونواصل!</p>
]]></content:encoded>
			<wfw:commentRss>http://portal.fwasl.com/%d8%a7%d8%b3%d9%85-%d9%88%d8%aa%d8%b5%d9%86%d9%8a%d9%81-%d9%88%d8%ad%d9%85%d8%a7%d9%8a%d8%a9-%d8%a3%d8%b3%d8%a7%d8%b3%d9%8a%d8%a7%d8%aa-%d8%b1%d9%88%d8%a7%d8%ac-%d8%b9%d9%84%d8%a7%d9%85%d8%aa%d9%83/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
	</channel>
</rss>
