أصدرت وزارة التربية والتعليم والتعليم العالي، ممثلة بقطاع شؤون الخدمات المشتركة وإدارة الشؤون المالية، تعميماً حول آلية تحصيل ثمن الكتب الدراسية وأجرة المواصلات...
رئيس مجلس الإدارة : د. خالد بن ثاني آل ثاني
رئيس التحرير: جابر سالم الحرمي
مساحة إعلانية
أطلقت شركة مايكروسوفت سوار اللياقة البدنية Band 2 الجديد، الذي يقوم بقياس العديد من البيانات الحركية والصحية، مثل نبض القلب ومعدل حرق السعرات الحرارية ومسافة السير وجودة النوم. كما أن السوار الذكي Band 2 يمكنه أيضاً إظهار إخطارات برسائل SMS ورسائل البريد الإلكتروني ومدخلات التقويم. وأوضحت الشركة الأمريكية أن سوار اللياقة البدنية الجديد يشتمل على شاشة لمسية منحنية، وينبض بداخله العديد من المستشعرات، مثل مقياس للنبض وترمومتر وهوائي لنظام GPS. ويمتد نطاق استعمال السوار الرياضي غير المقاوم للماء من 10 إلى 40 درجة مئوية وحتى ارتفاع يصل إلى 4870 متراً، بينما تصل فترة تشغيل البطارية إلى يومين. وبإمكان السوار الذكي Band 2 الاتصال عبر تقنية البلوتوث بالهواتف الذكية المزودة بنظام ويندوز فون اعتباراً من الإصدار 8.1 وكذلك بالهواتف الحديثة المزودة بنظام أندرويد وهواتف الآيفون.
409
| 12 أكتوبر 2015
يحقق الاحتفاظ بنفس عنوان البريد الإلكتروني مدى الحياة، السعادة الرقمية بالنسبة لأي شخص، حسبما ذكر تقرير نشرته مجلة "سي تي" الألمانية المتخصصة، في موضوعات التكنولوجيا. والمشكلة أن كل الحسابات الرقمية لأي شخص بدءا من حساب فيسبوك إلى حسابه لدى شركة الكهرباء، تعتمد على اسم مستخدم وكلمة مرور وعنوان بريد إلكتروني. وعندما ينسى المستخدمون كلمات المرور الخاصة بهذه الحسابات، يصبح عنوان البريد الإلكتروني هو آخر وسيلة لتأكيد هوية المستخدم ومساعدته في الدخول إلى هذه الحسابات واختيار كلمة مرور جديدة. وإذا غير الشخص عنوان بريده الإلكتروني ولم يخبر الشركات والخدمات التي يتعامل معها رقميا بالعنوان الجديد، فقد ينتهي الأمر بغلق حساباته لدى هذه الشركات والخدمات. ويقول تقرير مجلة "سي تي"، إنه على المستخدم التأكد من تعديل بيانات الاتصال الخاصة به لدى كل الخدمات الرقمية التي يتعامل معها إذا غير عنوان بريده الإلكتروني، وإلا فإن المستخدم سيفقد الوسيلة الأساسية المتاحة لديه لكي يؤكد هويته لدى هذه الخدمات في حالة نسيان كلمات المرور الخاصة بها. وفى الحقيقة, فإن فقدان الوصول إلى حساب البريد الإلكتروني يحدث غالبا.
323
| 11 أكتوبر 2015
أصبحت الهواتف الذكية من مفردات الحياة اليومية، التي لا يمكن التخلي عنها؛ لأنها توفر للمستخدم العديد من الخدمات والوظائف أثناء التنقل؛ حيث أنها تعمل كمشغل ملفات الموسيقى MP3 وجهاز للملاحة ومفكرة للمواعيد ودليل للعناوين ومركز للاتصالات. كما يمكن استعمال الهواتف الذكية لتصفح مواقع الويب وإرسال واستقبال رسائل البريد الإلكتروني أو الرسائل الأخرى. ومهدت هذه الاستخدامات المتعددة الطريق للهواتف الذكية لغزو عالم السيارات. وأوضح تيم لوتر، من الرابطة الألمانية للاتصالات وتكنولوجيات المعلومات (Bitkom)، قائلاً: "اعتاد الأشخاص على استخدام هواتفهم الذكية، حتى أنهم يرغبون في أن تشمل الوظائف، التي تقدمها الهواتف الذكية، جميع أنشطتهم اليومية". وانتقل هذا الشغف إلى عالم السيارات؛ حيث أصبح الكثيرون لا يستغنون عن الخدمات، التي يقدمها الهاتف بالسيارة من تقديم المكتبات الموسيقية أو الاستفادة من تطبيقات الأخبار أو أنظمة الملاحة، وهو الأمر الذي اعتمدت عليه شركات السيارات كثيراً. نهجان لأنظمة المعلومات وأشار أكسيل كوسيل، من مجلة الكمبيوتر "c't" الألمانية، إلى أن هناك نهجان لأنظمة المعلومات والترفيه بالسيارة، الأول عبارة عن نظام مثبت في السيارة ويشمل خدمات الملاحة والإنترنت. أما النهج الثاني فيتمثل في الاعتماد على الهاتف الذكي كبديل لنظام المعلومات والترفيه. وتتمثل ميزة الهاتف في أنه يتيح إمكانية استبدال الجهاز عندما يتقادم. وعادةً ما تتغير عادات المستخدمين بسرعة؛ حيث أوضح لوتر "أن النتيجة المنطقية لذلك كانت دمج الهاتف الذكي في السيارة". ويتوافر حالياً ثلاثة أنظمة لهذا الغرض، ألا وهي: أبل Carplay وأندرويد Auto وMirrorLink. وتعد أنظمة جوجل وأبل بمثابة واجهات قياسية، حيث تقوم الشركتان بتطوير أنظمة تشغيل الهواتف الذكية، في حين يمثل نظام MirrorLink حالة خاصة؛ حيث تعاونت عدة شركات سيارات لتطوير معيار خاص بها. طريقة عمل واحدة ومن حيث المبدأ، تعتمد جميع الأنظمة على طريقة عمل واحدة؛ حيث يدور الأمر في مجمله حول واجهات يمكن عن طريقها نقل محتويات الهواتف الذكية إلى شاشة نظام المعلومات والترفيه بالسيارة. وأوضح كوسيل قائلاً: "يتمكن قائد السيارة بعد ذلك من التحكم في المحتويات عن طريق الشاشة اللمسية بواسطة المفتاح الدوار الانضغاطي أو أزرار المقود". ويتولى الهاتف الذكي مهام تشغيل التطبيق المعني وأداء الحوسبة والاتصال بالإنترنت. وأضاف كوسيل قائلاً: "تقع مهام الذكاء على الهاتف الذكي"؛ حيث يعد الشرط الرئيسي لاستخدام إحدى الواجهات هو وجود أحد الهواتف الذكية الحديثة. فعند استعمال نظام أبل Carplay لا بد من الاعتماد على هاتف ذكي بدءاً من آيفون 5، ومع نظام جوجل أندرويد ينبغي وجود النسخة 5.0 على الأقل من نظام التشغيل، أما نظام MirrorLink فإنه لا تدعمه إلا أجهزة معينة مثل بعض الموديلات من "إتش تي سي" وسامسونج وسوني. السيارة عائق ولا تزال السيارة تمثل العائق الأكبر أمام انتشار هذه التقنية. فعلى الرغم من إعلان جميع شركات السيارات تقريباً عن دمج نظام أبل Carplay وجوجل أندرويد في سياراتها، إلا أن هذه العملية مازالت قيد التنفيذ. فالموديلات الأولى من شركة فولكس فاغن هي التي تدعم بجانب جوجل أندرويد Auto وأبل Carplay نظام MirrorLink، ويسري الأمر نفسه على العلامات التجارية التابعة لمجموعة الشركة الألمانية مثل سيات أو أودي. وقامت شركة مرسيدس مؤخراً بإدخال نظام أبل Carplay في سيارات الفئة A، ومازال العمل قائماً على إدخال نظام غوغل أندرويد Auto. وقد أدخلت أوبل كلتا الواجهتين في موديلاتها كارل وكورسا وأسترا. وتوفرها فولفو في سيارتها الكبيرة XC90، من فئة الموديلات الرياضية متعددة الأغراض SUV، كما تخطط فورد لطرحها بجانب نظامها الخاص. وأعلنت هيونداي عن دخولها ضمن جدول الإنتاج الخاص بأفخم موديلاتها سوناتا. وكشفت شركة بورشه عن أن الموديل الجديد من أيقونتها 911، والذي سيظهر في وقت لاحق من هذا العام، سيكون أول موديل يدعم نظام أبل Carplay، إلا أنها لم تخطط حتى الآن لإدخال نظام جوجل أندرويد Auto. ومن الواضح أن شركة بي إم دبليو لا تزال في مراحل التطوير؛ حيث أوضحت زيلكا بريغل، المتحدثة باسم الشركة الألمانية، قائلةً: "تخلينا عن نظام أبل Carplay في النسخة الحالية؛ لأنه لم يقدم أية إضافة لعملائنا". وفي الوقت نفسه طورت تويوتا واجهة خاصة بها، وهو ما يجعلها لا تخطط للاعتماد على أنظمة أبل وأندرويد في المرحلة الراهنة. وبالنسبة للمستخدم، الذي لا يرغب في شراء سيارة جديدة، فإنه سيجد في سوق الملحقات التكميلية بعض المنتجات، التي تدعم نظامي أبل Carplay وأندرويد Auto. والمهم في هذه الحالة هو وجود منفذ DIN مزدوج من أجل دمج هذه الأجهزة المتطورة في السيارات القديمة.
521
| 07 أكتوبر 2015
بعد أن كشفت إحدى الشركات الأمنية الشهيرة، أمس الجمعة، عن العثور على ثغرة خطيرة في نظام الأندرويد التابع لجوجل يطلق عليها اسم "Stagefright 2.0" تهدد مليار هاتف حول العالم بالاختراق إذا استغلها الهاكرز، يمكن لمستخدمي الأندرويد حماية أجهزتهم من خلال عدد من الخطوات. وتساعد الثغرة في الوصول إلى بيانات الهاتف والسيطرة عليه عن بعد بشكل كبير، دون تدخل من المستخدم، لذلك إذا كنت من مستخدمي الأندرويد، رصد هذه الخطوات موقع "Techradar" الأمريكي: 1- لا تقم بتحميل أى ملفات MP3 أو MP4 من مواقع غير معروفة. 2- عدم فتح أي رابط يصل إليك على البريد الإلكتروني أو مواقع التواصل غير موثوق. 3- تجنب تحميل أي ملفات مراوغة من مصادر مجهولة. 4- لا تجازف وتحمل تطبيقات من مصدر غير رسمي. 5- قم بعمل تحديث كامل لكل التطبيقات والبرامج على هاتفك. 6- عليك متابعة تحديثات جوجل التي ستصدرها من أجل سجد الثغرة.
273
| 03 أكتوبر 2015
حذر المكتب الاتحادي لأمان تكنولوجيا المعلومات، المستخدمين من انتشار برنامج خبيث يُصيب حالياً العديد من الحواسب المكتبية المزودة بنظام تشغيل مايكروسوفت ويندوز، ويعمل على تشفير القرص الصلب ويطلب من المستخدمين فدية نظير إتاحة استعمال الحواسب والملفات مرة أخرى. وبالإضافة إلى ذلك يقوم البرنامج الخبيث باستدعاء المزيد من البرامج الضارة، ومنها برنامج يعمل على اختراق كلمات المرور، وتتم إصابة الحواسب بهذه البرامج الخبيثة عن طريق فتح مرفقات البريد الإلكتروني أو بواسطة استدعاء مواقع الويب المزيفة والضارة. ونصح الخبراء الألمان المستخدم بضرورة تحديث برامج مكافحة الفيروسات وبرامج تصفح الويب بصورة منتظمة، ولا يجوز أبداً أن يتم فتح مرفقات البريد الإلكتروني بشكل تلقائي، ومن الأفضل ألا يتم فتح مرفقات البريد الإلكتروني مطلقاً إذا كانت مُرسلة من مصادر مجهولة، وينطبق ذلك حتى عندما تبدو الرسائل الإلكترونية بأنها مُرسلة من جهات جديرة بالثقة. وينبغي على المستخدم بشكل أساسي عدم الاستجابة لطلبات الفدية من القراصنة، ومن الأفضل أن يكون المستخدم مستعداً لمثل هذه المواقف من خلال إجراء عمليات النسخ الاحتياطي للبيانات على الأقراص الصلبة الخارجية بصورة منتظمة.
361
| 21 سبتمبر 2015
لا تزال هيلاري كلينتون، حتى الآن، الأمل الأكبر للديمقراطيين في الوصول الى البيت الأبيض، لكن فشلها في التعاطي مع فضيحة البريد الإلكتروني أدى الى تراجع الثقة بها وانعكس على حملتها الانتخابية. ويوم الإثنين، نشرت وزارة الخارجية الأمريكية 4 آلاف رسالة أرسلتها أو تلقتها كلينتون من حساب بريدي الكتروني وخادم خاصين، حين كانت على رأس الوزارة بين العامين 2009 و 2013. ولكن تم تصنيف حوالى 150 رسالة بمفعول رجعي وثائق سرية، لاحتوائها على معلومات حساسة، ما زاد الشكوك حول المرشحة الديمقراطية، التي يخضع نشاطها الالكتروني حاليا لمكتب التحقيقات الفدرالي. طبيعة جرمية واستغل الجمهوريون سلوك كلينتون، لتسليط الضوء على الطبيعة الجرمية المحتملة في سوء التعاطي مع المعلومات السرية. وقال حاكم فلوريدا السابق والمرشح الرئاسي الجمهوري الحالي جيب بوش لقناة فوكس نيوز الثلاثاء "أعتقد أنها (الرسائل) دامغة جدا"، وأضاف "لديها (كلينتون) مشكلة كبيرة بالتأكيد". وبدأت أرقام الاستطلاعات تتراجع بالنسبة الى كلينتون، وبدأ المرشح المنافس بيرني ساندرز "73 عاما"، الذي يصف نفسه بأنه ديمقراطي اشتراكي، بكسب النقاط. حتى أن نائب الرئيس الأمريكي جو بايدن، الذي سعى في مناسبتين للوصول الى الرئاسة من دون جدوى، يتدارس الدخول في السباق ضد المرشحة الديمقراطية. وهل يعقل لواحدة من السياسيين الاكثر مرونة في تاريخ الولايات المتحدة، التي واجهت انتقادات حول فشل مشروعها لإصلاح الرعاية الصحية حين كانت السيدة الأولى، وحول طريقة تعاطيها مع هجمات بنغازي وفضيحة زوجها، أن تخرج من السباق الى البيت الابيض بسبب خطأ في بريدها الالكتروني؟. ورغم أن الحكم لم يصدر بعد، اعاد الخبراء الحديث، حول فضيحة ووترجيت في السبعينات التي اطاحت بالرئيس ريتشارد نيكسون. تسريبات وتساءل ناثان سايلز، أستاذ القانون في جامعة سيراكوز، "ما الذي كانت تعرفه هيلاري، ومتى علمت به؟". وقال إن "التسريبات الأخيرة يحتمل أن تكون مؤذية للغاية، رغم أنه ما من السابق لأوانه الجزم" في الموضوع. وتعتبر كلينتون ان الرسائل الالكترونية المتبقية وعددها 31830 هي وثائق خاصة، مشيرة الى أن الخادم الذي يحفظ بريدها الالكتروني أفرغ بعد تسليم نسخ ورقية عن هذه الرسائل الالكترونية الرسمية. ولفت سايلز الى بعض المعلومات السرية التي يعتقد أنها وصلت إلى كلينتون عبر بريدها الالكتروني. وكانت كلينتون قالت في 25 يوليو أنها "واثقة من انني لم ارسل ولم اتلق اي معلومات كانت مصنفة سرية لحظة إرسالها أو تلقيها". غير أن المحققين عثروا مؤخرا على 4 رسائل الكترونية تتضمن معلومات سرية. وأعلن المفتش العام لدى الاستخبارات الأمريكية تشارلز ماكالوج الثلاثاء أمام الكونجرس أن اثنتين من هذه الرسائل تتضمنا معلومات "بالغة السرية". وهذه الاشارة كانت الى صور من الاقمار الاصطناعية أو اعتراضات من أجهزة الاستخبارات، واعتبر سايلز ان "السؤال الاهم هو ما اذا يمكن اعتبار كلينتون مسؤولة جنائيا". قضية رئيسية ورغم إصرار كلينتون في البداية على أن "لا معلومات سرية" في رسائل بريدها الالكتروني، قالت للصحفيين في الأسابيع الماضية خلال حملتها الانتخابية أن الرسائل الموجودة على خادمها لم تكن مصنفة سرية وقت إرسالها. وذكرت صحيفة واشنطن بوست مساء الثلاثاء أن كلينتون "كتبت وأرسلت" 6 على الاقل من رسائل البريد الالكتروني المصنفة سرية الآن، ما يبدو أنه يتعارض مع التصريحات العلنية الذي كانت أدلت بها حول هذه المسألة سابقا. وتظهر استطلاعات الرأي أن كلينتون تتراجع، وفي أحدث استطلاع أجرته جامعة كوينيبياك حصلت كلينتون على 39 في مقابل 51% وهي النتيجة الأسوأ لها. ورغم ذلك، فبالنسبة لكثير من الديمقراطيين، مسألة البريد الالكتروني ليست قضية رئيسية. وأظهرت نتائج استطلاع ديس موينس حول التصويت المبكر في أيوا أن 76% من مؤيدي كلينتون، و61% من مؤيدي جميع المرشحين الديمقراطيين أجمعوا على أن الجدل حول البريد الالكتروني ليس مهما بالنسبة اليهم. فيما اشار 38% الى أن الموضوع مهم إلى حد ما أو مهم جدا.
386
| 02 سبتمبر 2015
احتفل عشاق التكنولوجيا حول العالم، أمس الأحد، بمرور 33 عاما على اختراع نظام البريد الإلكتروني، المعروف باسم "Email"، وفقا لسجلات مكتب براءات الاختراعات الأمريكي. ووفقا للسجلات فإن الفتى، الذي ينحدر من أصول هندية، شيفا أيادوراي، استطاع عام 1978 ابتكار برنامج إلكتروني للمراسلات المكتبية وهو في سن الـ 14، وسجل حقوق ملكيته الفكرية عام 1982 باسم "EMAIL". واستغل مبتكر البريد الإلكتروني المناسبة ليحاول إزالة اللبس المتعلق بالهوية الحقيقية لمبتكر الإيميل، مؤكدا أنه صاحب الابتكار من خلال عرضه لصورة لبراءة الاختراع الموثقة. وينسب البعض ابتكار البريد الإلكتروني للمهندس الأمريكي راي توم لينسون، لكنه ربما يكون أول من أرسل رسالة إلكترونية في التاريخ عام 1982 خلال عمله مع شركة "بي بي أن" ضمن مشروع تابع لوزارة الدفاع الأمريكية.
2114
| 31 أغسطس 2015
أطلقت شركة موزيلا إصداراً جديداً من برنامج البريد الإلكتروني Thunderbird، يحمل الرقم 38.2، لسد العديد من الثغرات الأمنية الخطيرة. ويمكن للقراصنة استغلال هذه الثغرات لتنفيذ أكواد برامج من الخارج على الأجهزة المصابة. وتكمن هذه الثغرات في جميع إصدارات برنامج Thunderbird حتى الإصدار 38.1 المخصصة لأنظمة التشغيل ويندوز وماك أو إس إكس و Red Hat Linux و GNU/Linux.
315
| 26 أغسطس 2015
يواجه المستخدمين عن إرسال رسائل رسمية لبعض الأشخاص الذين يعملون ضمن شركات معروفة، مشكلة عدم معرفة عنوان البريد الإلكتروني، وخاصةً كون عناوين البريد الإلكتروني لمثل هؤلاء الأشخاص تكون رسمية وتابعة لعناوين الشركات التي يعملون بها. ولكن باستخدام إضافة Name2Email الخاصة بمتصفح جوجل كروم والمتوفرة عبر متجر جوجل كروم، يمكن للمستخدمين معرفة البريد الإلكتروني لمثل هذه الشخصيات بالاعتماد على "بريد جي ميل"، بحيث يمكن بعد تثبيت الإضافة الذهاب إلى نافذة كتابة رسالة جديدة، وفي حقل كتابة عنوان البريد الإلكتروني ضمن متصفح جيميل تعمل الإضافة عملها. بحيث يكفي أن يقوم المستخدم بكتابة اسم الشخص وعائلته في الحقل، ومن ثم عنوان الشركة التي يعمل بها مسبوقًا برمز @، لتصبح العبارة كالتالي (FirstName LastName @company.com)، وبعد ذلك يتم توجيه مؤشر الفأرة إلى حقل كتابة البريد الإلكتروني، لتظهر نافذة منبثقة تحتوي على مجموعة من الخيارات، وسيكون واضحًا للمستخدم البريد الإلكتروني الصحيح ببساطة.
351
| 21 أغسطس 2015
قد يتلقى المستخدم في بعض الأحيان رسائل غريبة من أصدقائه عبر البريد الإلكتروني أو قد ترد منهم منشورات دعائية أو محتويات إباحية عبر شبكات التواصل الاجتماعي، وبعد ذلك يأتي توضيح منهم بأن حساباتهم قد تعرضت لاختراق القراصنة ويتم إساءة استعمالها. وفي مثل هذه المواقف يتعين على المستخدم التصرف بسرعة لمواجهة هجمات القرصنة الإلكترونية. وأوضح ماتياس جيرتنر، من المكتب الاتحادي لأمان تكنولوجيا المعلومات بمدينة بون الألمانية، قائلاً: "غالباً ما يتلقى المستخدم، الذي تعرض للاختراق لإرشادات وتعليمات بذلك من أصدقائه من الأطراف الأخرى"؛ نظراً لأنهم يحصلون على رسائل إلكترونية مشكوك فيها من هذا المستخدم، وهو ما يعتبر من العلامات الواضحة للغاية على اختراق حساب المستخدم. ولا تقتصر العواقب الوخيمة لاختراق الحسابات الإلكترونية على إرسال بريد إلكتروني مشبوه باسم المستخدم إلى الآخرين فحسب، بل قد يتم إساءة استعمال عنوان المستخدم بواسطة خوادم البريد المتطفل Spam. وأضاف أرنه أرنولد، خبير أمان تكنولوجيا المعلومات بمجلة "بي سي فيلت" الألمانية، قائلاً: "وفي مثل هذه الحالات لا يضطر القراصنة لاختراق صندوق البريد". تغيير كلمة المرور ومع ذلك، يتعين على المستخدم في حالة الرسائل الإلكترونية، التي يتم إرسالها باسمه وبدون علمه، أن يتحقق على الفور مما إذا كان هناك شيء خطأ. وينصح أرنولد بضرورة تغيير كلمة المرور على الفور مع إجراء عمليات بحث عن الفيروسات بواسطة برامج بديلة لمكافحة الفيروسات. وأضاف الخبير الألماني قائلاً: "يعمل هذا الإجراء على زيادة التأكيد بالإضافة إلى برامج مكافحة الفيروسات المثبتة بالفعل على الحواسب". وأشار سباستيان بارشنيكي، الخبير بمعهد أمان الإنترنت بمدينة غيلسنكيرشن الألمانية، إلى أنه قد يترتب على اختراق صندوق البريد الإلكتروني عواقب وخيمة؛ حيث يتم استغلاله كنقطة انطلاق للسيطرة على الحسابات الأخرى. ويقوم القراصنة باختبار إمكانية تسجيل الدخول في خدمات الويب الشهيرة والمتاجر الإلكترونية المعروفة بواسطة عنوان البريد الإلكتروني المخترق. ولمنع حدوث هذا الأمر، ينصح الخبير الألماني بضرورة إنشاء كلمة مرور مختلفة لكل خدمة من خدمات ومواقع الويب، بالإضافة إلى أنه يتعين تغيير كلمات المرور هذه على فترات منتظمة. إبلاغ الشركة والشرطة وإذا لم يتمكن المستخدم من التعامل مع حسابه الإلكتروني، فيمكنه طلب المساعدة من الشركة المقدمة للخدمة، وهناك العديد من الشركات توفر خطوطاً ساخنة لخدمة العملاء. وأوضح ماتياس غيرتنر قائلاً: "توفر بعض الشركات أرقاماً هاتفية لحالات الطوارئ، والتي تكون متخصصة في تقديم المساعدة في حال إساءة استعمال الحسابات الإلكترونية". وإذا تعرض المستخدم لأضرار مادية بسبب هجمات القرصنة، فمن الأفضل إبلاغ الشركة على الفور، وقد يحدث ذلك عندما يقوم القراصنة بالتسوق عبر الإنترنت باسم المستخدم الذي تعرض للاختراق. وينصح الخبراء أيضاً بأنه من المستحسن في مثل هذه الحالات إبلاغ الشرطة والهيئات المختصة. وإذا كانت هناك برمجيات خبيثة على حواسب المستخدم مع وظيفة Key logger، التي تقوم بتسجيل كل ما يُكتب على لوحة المفاتيح، فإن استعمال كلمات مرور جديدة لا تجدي نفعاً في البداية؛ نظراً لأن القراصنة يحصلون على كلمات المرور الجديدة من خلال التجسس على كتابات المستخدم على لوحة المفاتيح. برامج مكافحة الفيروسات ولذلك شدد الخبير الألماني جيرتنر على ضرورة فحص الحواسب وتنظيفها بواسطة برامج مكافحة الفيروسات بمجرد رصد أية مؤشرات على إصابة الحواسب ببرمجيات خبيثة أو فيروسات أو أكواد ضارة أو برامج التروجان. وللقيام بذلك، يتعين على المستخدم اللجوء إلى استعمال أسطوانات CD أو وحدات الذاكرة USB أو برامج التنظيف المخصصة لحالات الطوارئ، والتي يتم تقديمها مجاناً من الشركات المطورة لبرامج مكافحة الفيروسات. وتعمل هذه الأدوات، إلى جانب برامج مكافحة الفيروسات المثبتة على الحواسب، على فحص الأجهزة وتنظيفها من البرمجيات الضارة والأكواد الخبيثة. وفي بعض الأحيان لا تجدي مثل هذه البرامج نفعاً؛ حيث لا يُجدي مع برامج طلب الفدية مثلاً سوى إعادة تثبيت نظام التشغيل من جديد على الحاسوب؛ نظراً لأن عملية التنظيف الجيد للأجهزة تعتبر من الأمور المعقدة جداً بالنسبة للهواة. وحذر بارشنيكي من أنه حتى بعد إزالة البرمجيات الخبيثة يمكن أن يظل الحاسوب مصاباً بالفيروسات، وأضاف الخبير الألماني قائلاً: "غالباً ما تظل بعض الشظايا المتبقية من البيانات، والتي قد تنشط مرة أخرى في وقت ما". وإذا رغب المستخدم في التمتع بأمان تام بعد التعرض لهجمات القرصنة الإلكترونية، فإنه يتعين عليه إعادة تثبيت نظام التشغيل على الحاسوب من جديد. الراوتر عُرضة للهجمات وبالإضافة إلى ذلك، يمكن أن يتعرض جهاز المُوجّه (راوتر) لهجمات الفيروسات؛ حيث شنت البرمجيات الضارة في الآونة الأخيرة هجمات متزايدة على سيرفر DNS لأجهزة الراوتر. وأشار الخبير الألماني أرنولد إلى أن برامج مكافحة الفيروسات لا يمكنها رصد البرمجيات الخبيثة والفيروسات التي تهاجم أجهزة الراوتر، وبالتالي فإن الأكواد الخبيثة تتلاعب بسيرفر DNS ويمكن أن تقوم بحذفه. وبعد التعرض لهجمات القراصنة يمكن أن يقوم الراوتر بتوجيه المستخدم إلى مواقع تصيد البيانات على الويب، وللتغلب على هذه المشكلة يمكن للمستخدم إرجاع إعدادات الراوتر إلى وضع ضبط المصنع. يقظة وحذر وغالباً ما تساعد اليقظة وتوخي الحذر أثناء تصفح الويب على الحماية من هجمات القرصنة الإلكترونية؛ حيث يتعين على المستخدم التفكير جيداً قبل استكمال ملء النماذج والاستمارات على الإنترنت؛ نظراً لأن مواقع تصيد البيانات تحاكي واجهات المستخدم في خدمات الإنترنت الشهيرة والمواقع الإلكترونية المعروفة، وذلك من أجل الحصول على بيانات تسجيل الدخول الخاصة بالمستخدم. ولذلك ينصح أرنولد بتوخي أقصى درجات الحيطة والحذر عند تسجيل بيانات الدخول في خدمات ومواقع الويب المختلفة. بالإضافة إلى عدم النقر على الروابط أو فتح الملفات المرفقة بالرسائل الإلكترونية غير المتوقعة أو من المستخدمين الغرباء؛ نظراً لأنها غالباً ما تقود المستخدم إلى مواقع تصيد البيانات.
1729
| 19 أغسطس 2015
تتوفر مجموعة كبيرة من التطبيقات في البريد الإلكتروني، من أهمها جي ميل وإنبوكس وميل بوكس، وما يميّز هذه التطبيقات مجموعة الأدوات الذكية التي توفرها لقراءة وترتيب الرسائل والوصول إليها بكل سهولة. ويمكن اعتبار تطبيق Spark المجاني لنظام آي أو إس من التطبيقات التي تنافس التطبيقات السابقة وبقوة، فهو يقوم بترتيب الرسائل ضمن 4 تصنيفات رئيسية مع إمكانية اختيار التصنيف الرئيسي لقراءة رسائله عند فتح التطبيق. يدعم التطبيق أيضاً ساعات أبل الذكية، وبالتالي يفرض نوعاً من التكامل بين الأجهزة المختلفة للمستخدم، كما يوفر نظام بحث ذكي حيث يمكن كتابة "بريد وصلني اليوم يحتوي على مرفقات" ليقوم بعرض جميع الرسائل الواردة اليوم مع مرفقات.
295
| 01 يونيو 2015
أعلنت خدمة التخزين السحابية دروب بوكس، Dropbox، عن إتاحتها لميزة تُتيح لجميع المستخدمين إمكانية التعليق على الملفات المرفوعة داخل الخدمة. وتسمح الميزة لمستخدمي دروب بوكس بإضافة التعليقات على الملفات المرفوعة داخل الخدمة، مع إمكانية إجراء محادثات مابين الأعضاء على جانب صفحة الملف، مع إمكانية تعطيل الميزة في المستندات الفردية. وتتيح الميزة الجديدة إمكانية الإشارة إلى الآخرين عن طريق استخدام رمز @، فيتم تنبيههم عن طريق البريد الإلكتروني، كما يمكن كتم المحادثات ضمن بعض الوثائق في حال أراد المستخدم إيقاف التنبيهات التي تصله بخصوصها. وتعمل الميزة الجديدة حاليًا مع مستخدمي دروب بوكس على أجهزة الحاسب المكتبية، فيما سيتم إضافتها إلى تطبيقات دروب بوكس الخاصة بالأجهزة المحمولة في وقتٍ قريب.
393
| 29 أبريل 2015
أطلقت جوجل تطبيقها Android for Work App للسماح للمستخدمين أصحاب الأعمال بالوصول، بشكل آمن، لجهات الاتصال والبريد الإلكتروني والتقويم والملفات المختلفة، في بيئة مدارة بتكنولوجيا المعلومات على الأجهزة التي تعمل بنظام التشغيل أندرويد 4.0 أو ما يعلوها. ويسمح التطبيق الذي تم إطلاقه في شهر فبراير الماضي، لإدارة تكنولوجيا المعلومات في الشركات، بتفعيل وإدارة الدخول إلى البيانات المتعلقة بالعمل، والمتوافقة مع التطبيقات الموجودة على جهاز أندرويد الشخصي الخاص بالمستخدم، كما أنه أيضا يقوم بالإبقاء على بيانات المستخدم الخاصة بالعمل في شكل آمن بعدما يتم ترميزها لزيادة مستوى الأمان، حيث إن هذه المميزات متاحة بالفعل في أندرويد 5.0 لولي بوب. ويمكن للمستخدمين تشغيل التطبيق لحماية بريد جوجل، وجهات الاتصال والمهام والكاميرا والملفات والمستندات ومتصفح جوجل كروم، وغيرها من التطبيقات المتعلقة بجوجل وكذلك تطبيقات الطرف الـ3، وذلك من أجل توفير أكبر قدر من الحماية والأمان للمستخدمين، خاصة مع انتشار عمليات القرصنة للبيانات الهامة التي قد تتواجد على هواتف بعض المستخدمين.
536
| 18 أبريل 2015
أعلن البنك التجاري عن إطلاق بوابة مكافآت جديدة عبر الإنترنت، تحت إشراف انفينيا للخدمات والحلول، لتمكّن عملاء برنامج مكافآت بطاقات ائتمان البنك التجاري من استبدال نقاط المكافآت الخاصة بهم عبر الانترنت مقابل سفرات أو أثاث منزلي أو أزياء أو إلكترونيات أو الاستجمام بالمنتجعات الصحية وغيرها.إن موقع www.cbqrewards.com هو بوابة إلكترونية لبرنامج مكافآت ، يتيح للعملاء أن يطّلعوا على الرصيد الحالي لنقاط مكافآتهم واستبدالها بشكل فوري في أي وقت ومن أي مكان بدون ملئ استمارات أو انتظار في الأفرع أو المحلات التجارية للحصول على القسائم أو لاستبدالها.جميع عملاء بطاقات ائتمان البنك التجاري يتم تسجيلهم تلقائيا بأحد ثلاثة برامج للمكافآت السخية ويمكنهم اكتساب نقاط مكافآت عند تسوقهم باستخدام بطاقات الائتمان الخاصة بهم. للتسجيل في البوابة الالكترونية وللاطلاع على رصيد نقاط المكافآت المكتسبة ولاستبدالها، كل ما على العملاء القيام به هو تسجيل وتفعيل حساب رصيد نقاطهم من خلال زيارة الموقع www.cbqrewards.com واختيار "استبدل نقاطك" ثم اختيار المنتج الذي سيستبدلون به نقاطهم.يمكن للعملاء اختيار المنتج الذي سيستبدلون به نقاطهم إما عبر قسائم فلايمايلز أو آكولايدز أو يمكنهم تحويل نقاطهم إلى أي خطوط جوية أو فنادق يفضّلونهما عبر برنامج الولاء.برنامج مكافآت فلايمايلز يخوّل العملاء أن يسافروا إلى أي وجهة يختارونها، متى يشاؤون، وعبر أي خطوط جوية يفضّلونها، فهو أول برنامج مكافآت في قطر يقدم مثل هذه العروض لعملائه أُطلق في عام 2013. يمكن لعملاء البنك اختيار المنتج الذي سيستبدلون به نقاط مكافآتهم عبر برنامج قسائم آكولايدز من خلال أكبر شبكة محلات تجارية شريكة في قطر. بوابة مكافآت تهدف إلى تحسين برنامج ولاء عملائه في السوق والخاص ببطاقات الإئتمان والآن، ومع إطلاق هذا البرنامج الجديد، ستصل القسائم للعملاء عبر الجوال أو البريد الإلكتروني الخاص بهم ويمكنهم استخدامها على الفور. كما يستطيع العملاء زيارة أحد المحلات التجارية الشريكة للبنك التجاري وإدخال رقم القسيمة الخاص بهم عند الدفع والتمتع بأفضل الخصومات على المجوهرات والأزياء والإلكترونيات والأثاث وغيرها. هذا البرنامج يُريح العملاء من عناء تعبئة الاستمارات والحصول على القسائم من أفرع البنك. وقال السيد دين بروكتر، مدير عام تنفيذي، رئيس قطاع الخدمات المصرفية للأفراد والشركات الصغيرة والمتوسطة في البنك التجاري: "بوابة الاستبدال الالكترونية الجديدة سهّلت للعملاء التمتع بمزايا برنامج المكافآت الخاص بنا الرائد في السوق واستبدال نقاط المكافآت الخاصة بهم من أي مكان وفي أي وقت. هذه خطوة أخرى من خطوات البنك في سعيه لتحقيق أهدافه لخدمة عملائه بشكل سهل وملائم. عند استلام العملاء القسائم الالكترونية عبر هواتفهم أو أجهزتهم الذكية، يمكنهم التمتع بمزايا برنامج نقاط المكافآت المُطور عبر الانترنت والاستفادة من استخدامهم لبطاقات الائتمان. هذا البرنامج الحديث المتميز مكافأة للعملاء على ولائهم للبنك، إذ تتم عملية استبدال المكافآت من خلال برنامج فلايمايلز بكل سهولة عبر الانترنت لدى أكثر من 900 شركة طيران و 450,000 فندق في جميع أنحاء العالم، والآن من خلال القسائم الالكترونية التي يمكن استبدالها بكل سهولة لدى المئات من المحلات التجارية الشريكة للبنك التجاري في جميع أنحاء قطر."وقال السيد براشانت خطار المؤسس والمدير الإداري لشركة انفينيا للخدمات والحلول: " يسرنا أن نمدد فترة شراكتنا مع البنك التجاري، أحد البنوك الرائدة في دولة قطر، اذ يهدف البنك التجاري إلى تسهيل حياة العملاء ومكافأتهم على ولائهم. يوفر برنامجنا هذه المزايا بسهولة ووضوح. نحن على ثقة بأن عملاء البنك سيتمتعون ببرنامج المكافآت المُطور."
497
| 29 مارس 2015
قالت لجنة المخابرات والأمن بالبرلمان البريطاني اليوم الخميس، إن ضباط مخابرات بريطانيين يعترضون عددا هائلا من رسائل البريد الالكتروني للجماهير ويطلعون على قواعد بيانات ضخمة تضم بيانات شخصية عن الأفراد، لكن ما يقومون به ليس عشوائيا أو غير قانوني. واتهمت أجهزة الأمن البريطانية بالتجسس دون قيود على الإتصالات الإلكترونية منذ كشف المتعاقد السابق مع وكالة الأمن القومي الأمريكية ادوارد سنودن، عن أن ضباط المخابرات يطلعون على رسائل البريد الإلكتروني والرسائل النصية والإتصالات عن طريق الإنترنت. وبعد تحقيق مطول قالت اللجنة التي تمارس رقابة على أجهزة المخابرات إن معظم عمليات جمع البيانات لم تصل إلى حد المراقبة الشاملة. ووفقا لتقريرها الذي وزعته على الصحفيين فإن ضباط المخابرات يقرؤون آلاف العناوين يوميا لكنهم لا يطلعون إلا على جزء صغير من مجمل ما يرصدونه وإن معظم البيانات التي حصلوا عليها نتيجة عمليات الاعتراض كشفت عن مؤامرات لم تكن معروفة فيما سبق. وأثارت المعلومات التي كشف عنها سنودن الذي يعيش حاليا في موسكو جدلا في بريطانيا بشأن حجم وطبيعة ما تطلع عليه وكالات المخابرات البريطانية إم.آي5 المعنية بالشؤون الداخلية، وإم.آي6 المعنية بالشؤون الخارجية وهيئة الاتصالات الحكومية المسؤولة عن عمليات التنصت.
287
| 12 مارس 2015
قال مركز معلومات الاتصالات الألماني، إنه يتعين على المستخدم الاستفادة من جميع الإمكانيات المتوافرة للحفاظ على شحنة البطارية بالهواتف الذكية؛ نظراً لأن تصفح الويب باستمرار وتشغيل مقاطع الفيديو وإرسال رسائل الدردشة سرعان ما يؤدي إلى فراغ شحنة البطارية. ولكن المستخدم يتمكن عن طريق بعض التدابير والحيل البسيطة من إطالة فترة تشغيل البطارية. شبكة WLAN اللاسلكية بدلاً من 3G لا تقتصر مزايا شبكة WLAN اللاسلكية على الوصول السريع إلى شبكة الويب أثناء التنقل والتجوال فحسب، بل إنها توفر أيضاً في استهلاك شحنة البطارية بالهواتف الذكية. ولكن لدواعي الأمان، ينبغي على المستخدم الاعتماد على الشبكات المشفرة فقط أثناء تصفح مواقع الويب أثناء التواجد في المقاهي أو المطاعم. إضاءة الشاشة كلما كانت شاشة الهواتف الذكية أقل سطوعاً، فإنها تكون أكثر توفيراً في استهلاك شحنة البطارية. وهناك العديد من الموديلات الحالية توفر للمستخدم إمكانية مواءمة درجة سطوع الشاشة أوتوماتيكياً مع ظروف الإضاءة المحيطة، ولذلك ينبغي على المستخدم الاستفادة من هذه الوظيفة. بالإضافة إلى أنه كلما انطفأت الشاشة بشكل أسرع في حال عدم استعمالها، فإن ذلك يساعد بشكل أكبر على الحفاظ على شحنة البطارية. التطبيقات المشغلة في الخلفية عادةً ما تعمل بعض التطبيقات في الخلفية دون أن يلاحظ المستخدم ذلك، وتعتمد هذه التطبيقات على الكثير من الوظائف، التي تستهلك قدراً كبيراً من الطاقة الكهربائية، مثل النظام العالمي لتحديد المواقع (GPS) أو تقنية البلوتوث. ولذلك ينصح الخبراء الألمان بأنه يتعين على المستخدم إنهاء تشغيل التطبيق تماماً، إذا لم يكن هناك حاجة إليه. بالإضافة إلى أن هناك تطبيقات لمراقبة استهلاك الطاقة بالهاتف الذكي، والتي توضح للمستخدم ماهية التطبيقات، التي تستهلك قدراً كبيراً من شحنة البطارية. الفترات البينية لاستدعاء الرسائل تعمل وظيفة البحث الدائم عن رسائل البريد الإلكتروني الجديد إلى إجهاد بطارية الهواتف الذكية بشدة، ولذلك يتعين على المستخدم ضبط هذه الفترات البينية على مدة أطول، كي يتم الحفاظ على شحنة البطارية لأطول فترة ممكنة. وإذا كان تدفق البريد الإلكتروني ليس مرتفعاً في بعض الأوقات، فيمكن للمستخدم أن يكتفي بالاستدعاء اليدوي لرسائل البريد الإلكتروني؛ نظراً لأنه في هذه الحالة لا يتم استهلاك الطاقة، إلا عندما يتم تنزيل رسائل البريد الإلكتروني فعلياً. ظروف التشغيل أشار مركز معلومات الاتصالات الجوالة إلى أن درجة الحرارة المثالية لتشغيل بطارية الهواتف الذكية تبلغ 20 درجة مئوية. وإذا كانت الأجواء قارسة البرودة أو شديدة السخونة، فإنها تؤثر بالسلب على شحنة البطارية. ولذلك يتعين على المستخدم خلال الأيام الباردة حمل الهواتف الذكية في حقيبة معزولة. دورات الشحن مع البطاريات المستخدمة في الهواتف الذكية الحالية لم يعد هناك قلق من مشكلة فقدان قدرة البطارية بسبب الشحن الجزئي للبطارية بشكل متكرر، بل إن البطاريات الحديثة توفر عدة مئات من دورات الشحن دون فقدان قدرتها.
255
| 12 مارس 2015
لاحظ عدد من مُستخدمي شبكات التواصل الاجتماعي منذ أمس، ظهور مُشكلة في خاصّية الإكمال التلقائي في خدمة البريد الإلكتروني "جي ميل" التابعة لجوجل، إذ اشتكى الكثير من المُستخدمين بأن هذه المُشكلة قد تؤدي إلى إرسال رسائل البريد الإلكتروني إلى الأشخاص الخطأ. وتكمن المُشكلة التي ظهرت حديثًا في خاصّية الإكمال التلقائي ضمن حقل عنوان المُرسَل إليه، حيث اعتاد مستخدمو "جي ميل" كتابة أول بضعة أحرف من اسم المُرسَل إليه بحيث يُكمل جي ميل الاسم تلقائياً، دون الحاجة من المُستخدم لكتابة عنوانه البريدي بالتفصيل. لكن الخطأ الذي ظهر مؤخراً في هذه الميزة يؤدي إلى قيام خاصية الإكمال التلقائي بتفضيل اختيار عناوين أشخاص لم يقم المُستخدم بمُراسلتهم إلّا مرة أو مرّتين، على حساب الأشخاص الذين قام بمُراسلتهم مئات أو آلاف المرّات، وهذا قد يؤدي إلى اختيار المُستخدم للاسم الخطأ دون أن يلحظ ذلك. وبعد أن أبدى الكثير من المُستخدمين سخطهم من هذه المُشكلة على شبكات التواصل الاجتماعي، نشرت جوجل اليوم عبر الحساب الخاص بخدمة جي ميل على تويتر، تغريدةً اعتذرت فيها عن الإرباك الذي سببته هذه المشكلة، وذكرت بأنها حددّت سببها وتعمل على إصلاحها في أسرع وقت.
284
| 24 فبراير 2015
تموج شبكة الإنترنت بالعديد من الأخطار، التي تهدد خصوصية وأمان المستخدم، سواء كانت فيروسات وأكوادا ضارة أو هجمات قرصنة أو حتى سرقة البيانات، ويتعين على المستخدم ألا يقف مكتوف الأيدي حيال هذه التهديدات، حيث يمكنه اتخاذ الكثير من التدابير والإجراءات لتصفح مواقف الويب بأمان وحماية خصوصيته من تلصص الغرباء. الهواتف الذكية يتعين على أصحاب الهواتف الذكية والأجهزة اللوحية تفعيل كود قفل الأجهزة والقفل الأوتوماتيكي للشاشة وتشغيل وظيفة حماية PIN الخاصة ببطاقة "سيم" للحيلولة دون وصول الغرباء إلى المعلومات والبيانات الشخصية للمستخدم، وضرورة أن تقتصر عملية تنزيل التطبيقات على المصادر الموثوقة فقط مثل متاجر التطبيقات الرسمية التابعة للشركات العالمية. وأوضح يوهانس كاسبار، مسؤول حماية البيانات بمدينة هامبورغ الألمانية، أن هناك إمكانية تشغيل الهواتف الذكية بشكل مشفر أو حتى تشفير بعض الملفات والمجلدات المحددة، وهناك بعض الأجهزة الجوالة تأتي مزودة بهذه الوظيفة من المصنع. وإذا رغب المستخدم في إعادة بيع الهاتف الذكي أو التخلص منه نهائياً فإنه يتعين عليه إزالة جميع البيانات الشخصية تماماً. كلمات المرور يتعين على المستخدم حماية حسابات البريد الإلكتروني وخدمات الويب والحوسبة السحابية، التي يعتمد عليها بواسطة كلمات مرور آمنة، وأوضح البروفيسور كريستوف ماينيل، من معهد هاسو بلانتر "HPI" بمدينة بوتسدام الألمانية، قائلاً: "كلمة المرور الآمنة لا يجوز أن تكون قصيرة". ويجب ألا تقل كلمة المرور عن 12 حرفاً، وألا تشتمل على كلمات لها معنى، حيث يمكن تخمين مثل هذه الكلمات بسرعة بواسطة أجهزة الكمبيوتر. الاتصال بالإنترنت إذا قام المستخدم بتسجيل الدخول في أجهزة الكمبيوتر بحقوق مدير النظام، فإنه يمنح القراصنة عند اختراق الكمبيوتر حق الوصول الكامل إلى جميع الوظائف، ولذلك فإنه من الأفضل أن يقوم المستخدم بإنشاء حساب منفصل بحقوق محدودة، وينبغي على المستخدم الابتعاد تماماً عن استعمال الشبكات اللاسلكية العامة غير المشفرة، حيث يتمكن أي شخص في مثل هذه الحالات من التلصص على المستخدم. برمجيات الحماية يتعين على المستخدم الاعتماد على برامج مكافحة الفيروسات وبرامج الحماية المعروفة باسم "الجدار الناري" للوقاية من البرمجيات الخبيثة والأكواد الضارة، وعلى الرغم من تشغيل برامج الحماية ومكافحة الفيروسات، إلا أنه ينبغي على المستخدم عدم التخلي عن الحس السليم عند استعمال الأجهزة، مثل عدم فتح الملفات المرفقة مع الرسائل الإلكترونية المشكوك فيها. البريد الإلكتروني تنطوي رسائل البريد الإلكتروني بتنسيق HTML في بعض الأحيان على روابط لأكواد خبيثة، ولذلك يتعين على المستخدم الاعتماد على تنسيق "نص فقط" للحد من خطورة مثل هذه الروابط.. علاوة على أن المستخدم يمكنه تشفير رسائل البريد الإلكتروني. محاولات الاحتيال ينبغي على المستخدم توخي أقصى درجات الحيطة والحذر عند التعامل مع الرسائل، التي تطلب منه دفع أموال أو إرسال البيانات الحساسة والمعلومات الشخصية، وتنتشر حالياً خدعة لانتزاع الأموال من المستخدمين، حيث يتم حظر استعمال الأجهزة عن طريق برمجيات خبيثة، وتظهر رسالة على الشاشة باتهام مزعوم للمستخدم بارتكاب أحد الجرائم، التي يتم نظرها حالياً لدى السلطات المختصة، وتطلب من المستخدم سداد الأموال.
5893
| 23 فبراير 2015
أعلنت شركة مايكروسوفت الأمريكية، أن نظام تشغيل ويندوز 10 الجديد يعول كثيراً على خصائص الأمان البيومترية للمصادقة والتحقق من هوية المستخدم. وأوضح مدير بشركة مايكروسوفت داستن إينجالس، أن خصائص الأمان البيومترية مثل بصمات الأصابع والسلوكيات ستحل محل كلمات المرور على المدى الطويل. وفي ضوء العديد من هجمات القرصنة وسرقة بيانات الهوية فإن إجراءات الأمان الجديدة أصبحت لها الأولوية القصوى. وأكدت الشركة الأمريكية أن خدمات مايكروسوفت الأخرى مثل خدمة البريد الإلكتروني "آوتلوك" أو خدمات الحوسبة السحابية "وان درايف" سيتم تأمينها مستقبلاً بواسطة خصائص الأمان البيومترية.
201
| 19 فبراير 2015
أطلقت شركة أمازون الأمريكية خدمة البريد الإلكتروني والتقويم WorkMail السحابية للمستخدمين في قطاع الأعمال. وتعتبر هذه الخدمة بمثابة إضافة جديدة لخدمات الويب من أمازون (AWS)، والتي تهدف من خلالها إلى منافسة خدمات جوجل Gmail ومنتجات مايكروسوفت Exchange. وأشارت الشركة الأمريكية إلى أن استعمال خدمة WorkMail السحابية سيكون نظير اشتراك شهري بقيمة 4 دولارات أمريكية مقابل مساحة تخزينية لصندوق البريد تبلغ 50 جيجابايت. وتضم باقة وظائف الخدمة الجديدة إرسال واستقبال رسائل البريد الإلكتروني وتنظيم جهات الاتصال ومشاركة مُدخلات التقويم. وأكدت أمازون أن جميع الاتصالات وتبادل البيانات تتم بشكل مشفر عن طريق السحابة. وتعمل الخدمة الجديدة على اجتذاب العملاء من قطاع الأعمال بفضل إمكانية دمجها في برامج البريد الإلكتروني الموجودة لدى العملاء. وأضافت أمازون أن المستخدم يمكنه استعمال خدمة WorkMail عن طريق متصفح الويب أو برنامج Outlook أو التطبيقات المخصصة لنظام تشغيل أبل "آي أو إس" أو جوجل أندرويد. وتوجد خدمة أمازون الجديدة في مرحلة المعاينة، حيث يتمكن المستخدم من اختبارها لمدة 30 يوماً مجاناً مع ما يصل إلى 25 موظفاً.
241
| 05 فبراير 2015
مساحة إعلانية
أصدرت وزارة التربية والتعليم والتعليم العالي، ممثلة بقطاع شؤون الخدمات المشتركة وإدارة الشؤون المالية، تعميماً حول آلية تحصيل ثمن الكتب الدراسية وأجرة المواصلات...
22058
| 04 سبتمبر 2025
يحظى عشّاق الفلك بفرصة نادرة لمتابعة ظاهرة القمر الدموي مساء غدٍ الأحد، وذلك خلال خسوفٍ كلي للقمر يُتوقع أن يكون مرئيًا بوضوح في...
4678
| 06 سبتمبر 2025
نشر جيش الاحتلال الإسرائيلي، اليوم الخميس، صورة قال إنها تظهر “أبو عبيدة” الناطق العسكري باسم كتائب القسام، الجناح العسكري لحركة (حماس). وقال الجيش...
3695
| 05 سبتمبر 2025
قال الشيخ سلمان بن جبر آل ثاني رئيس مركز قطر لعلوم الفضاء والفلك، إنه عثر على أول نيزك في مدينة الخور. ونشر الشيخ...
3242
| 06 سبتمبر 2025
تابع الأخبار المحلية والعالمية من خلال تطبيقات الجوال المتاحة على متجر جوجل ومتجر آبل
أعلنت الإدارة العامة للمرور في المملكة العربية السعودية عن صدور مرسوم ملكي يقضي بتعديل المادة (74) من نظام المرور، وذلك في إطار الجهود...
3194
| 05 سبتمبر 2025
وقعت دولة قطر ودولة الإمارات العربية المتحدة اتفاقية لتعزيز التعاون المشترك في مجالات العمل. وقال سعادة الدكتور علي بن صميخ المري وزير العمل...
2488
| 04 سبتمبر 2025
أعلنت دار التقويم القطري أنه بمشيئة الله تعالى سوف تشهد سماء دولة قطر ظاهرة الخسوف الكلي للقمر، وذلك مساء غد الأحد 15 من...
2450
| 06 سبتمبر 2025