تسجيل الدخول تسجيل جديد

تسجيل الدخول

إدارة الموقع
منتديات الشروق أونلاين
إعلانات
منتديات الشروق أونلاين
تغريدات تويتر
  • ملف العضو
  • معلومات
محمد 14104359
زائر
  • المشاركات : n/a
محمد 14104359
زائر
رد: دردشة معلوماتيـــــــــــة
04-05-2015, 12:02 PM
GIGABYTE تعلن دعمها لمعالجات الجيل الخامس من Intel

أوشكت شركة Intel على إطلاق معالجاتها الجديدة من الجيل الخامس
والتى ستأتى بدقة تصنيع 14 نانومتر وبطفرة جيدة فى الآداء،
والتى قد أعلنت بعض الشركات الشهيرة مثل ASUS و ASRock عن دعمها لهذه المعالجات المتطورة
واليوم تقوم شركة Gigabyte بإعلان عن دعمها لهذه المعالجات بشكل كامل
لتعمل مع لوحاتها لشريحتى H97 و Z97.
المصدر : ستار تايمز
  • ملف العضو
  • معلومات
محمد 14104359
زائر
  • المشاركات : n/a
محمد 14104359
زائر
رد: دردشة معلوماتيـــــــــــة
04-05-2015, 12:13 PM
توقعات بتزايد هجمات الفدية الخبيثة ضد مستخدمي الحواسب والأجهزة الذكية

توقع خبراء أمنيين تزايد هجمات الفدية الخبيثة على مستخدمي الحواسب والأجهزة الذكية خلال الفترة المقبلة، مدفوعة بالتطور الكبير في البرمجيات التي تساعد القراصنة على تنفيذ تلك الهجمات، والمسماه بـ RansomWare، وبتزايد عدد المستخدمين غير المستعدين لمواجهة هذا النوع من الهجمات.
وتقوم برمجيات الفدية الخبيثة بتُشفير المعلومات المخزنة على أجهزة الضحايا، ومن ثم تُظهر رسالة تطالب فيها هؤلاء المستخدمين بدفع فدية مالية نظير فك تشفير تلك المعلومات وإعادتها إليهم، أو تدميرها تماماً في حالة عدم الدفع.
وقال سيرجي لوزكين، الباحث المتخصص في التهديدات الأمنية بشركة كاسبرسكي لاب، أن خطورة تلك الهجمات الخبيثة تتمثل في الضياع التام للبيانات التي قد تتضمن معلومات هامة للمستخدمين، خاصة مع صعوبة فك تشفيرها من قبل الضحايا لاستخدام تقنيات تشفير شبيهة بالمستخدمة على المستوى العسكري.
وأوضح لوزكين أن توقعات كاسبرسكي لاب للتطور في مجال هجمات الفدية الخبيثة تشير إلى طرح مزيد من البرمجيات المخصصة لتنفيذ تلك النوعية من الهجمات على عدة أنظمة تشغيل، حيث ستتجاوز أنظمة تشغيل الحواسب، وخاصة ويندوز، لتصل إلى أنظمة التشغيل الذكية وخاصة اندرويد.
وكانت برمجيات كاسبرسكي لاب وحدها قد رصدت العام الماضي شن أكثر من 7 ملايين محاولة لتنفيذ مثل هذه الهجمات ضد مستخدميها، إضافة إلى تطور هائل في نوعية الأدوات المستخدمة في تلك الهجمات، وتغييرها باستمرار لمحاولة استباق برمجيات الحماية.
ويغير القراصنة أدوات مثل خطط التشفير، وتقنيات تعقيد الرموز، وصيغ الملفات القابلة للتنفيذ للحصول على أفضل نتائج من هجماتهم، والتي غالباً ما يتم دس البرمجيات الخبيثة فيها عن طريق البريد المزعج أو عن طريق اختراق عن بعد.
وعلى عكس الهجمات الخبيثة Trojans، التي تدرّ الدخل فقط في حال إستخدام الضحية لقنوات الخدمات المصرفية عبر الإنترنت، فتستطيع أي برمجية التشفير الخبيثة بمجرد تمكنها من إصابة أي جهاز كمبيوتر أن تجد شيئاً ما لكي تشفره وتتقاضى عليه فدية نظير إلغاء تشفيره.
وقدر الباحث الأمني في شركة كاسبرسكي لاب حجم العائد اليومي للقراصنة جراء تلك الهجمات بنحو 25 ألف دولار أمريكي، كما كشف لوزكين أن انخفاض ثمن البرمجيات المباعة لتنفيذ تلك الهجمات يساعد في تزايدها، حيث يبدأ سعرها بالأسواق السوداء المنتشرة فيما يعرف باسم الانترنت المظلم من 5 ألاف دولار، ويمكن تزويدها بمجموعة مختلفة من الخصائص التي تزيد من قوة وتأثير الهجمة على الضحايا.
ويفضل قراصنة الإنترنت أن يستلموا دفعاتهم مقابل تلك الهجمات أو البرمجيات بالعملة الرقمية المشفرة Bitcoin التي تتيح لهم مستوى عالياً من التمويه والغموض ليصعب الكشف عن هويتهم، وتبدأ تكلفة فك تشفير البيانات للمستخدمين العاديين من حوالي 15 دولار أمريكي، ولكنها قد ترتفع لتصل إلى عدة مئات من الدولارات، وفي حال إصابة جهاز كمبيوتر لإحدى الشركات، يطالب المهاجمون برفع قيمة الفدية إلى خمسة أضعاف، وعادة ما يطالب مجرمو الإنترنت بفدية تصل الى 5000 يورو لفك تشفير الملفات.
ومن جانبه، علق ارتيم سيمنشينكو، محلل برمجيات خبيثة في كاسبرسكي لاب، بالقول: “في حال تم تشفير الملفات بنجاح ولم يكن هناك نسخة إحتياطية عنها، فسيكون أمام المستخدم فرصة ضئيلة لإسترجاع هذه البيانات. وقد يرتكب المهاجم خطأ بسيطاً من ناحية تصميم أو تنفيذ خطة التشفير قد يجعل المستخدم قادراً على فك تشفير الملفات مجدداً، وهذا نادراً ما يحدث الآن”.
وفي المقابل، نصح سيرجي لوزكين المستخدمين بضرورة اتخاذ بعض الخطوات لمواجهة تلك النوعية من الهجمات، سواء للحد منها أو تخفيف أضرارها، مثل القيام بالنسخ الإحتياطي للبيانات المهمة بشكلٍ منتظم وتخزين نسخ إحتياطية منها بشكل مستقل خارج نطاق نظام الكمبيوتر.
ونصح الباحث الأمني أيضاً باستخدام أحدث إصدارات حلول الحماية الأمنية، وتحديث قاعدة بياناتها بشكل مستمر، لما تقوم به تلك الأدوات من حظر للملفات التي قد تتضمن تلك البرمجيات الخبيثة مما يساعد في إيقاف تلك النوعية من الهجمات قبل الوصول إلى بيانات المستخدمين.
وتقدم كاسبرسكي لاب نظام مماثل، يدعى System Watcher، في جميع منتجاتها الحالية، وهو النظام المجهز لتتبع العمليات التي أجريت على النظام والكشف عن أي أنشطة خبيثة مشبوهة، ويقوم أيضاً بإجراء نسخ إحتياطي لملفات المستخدم في حال لوحظ وجود برنامج مشبوه يحاول الوصول إليها. وفي حال أشار تحليل البرنامج إلى أنه برنامج خبيث، يتم إسترداد بيانات المستخدم تلقائيا.
واكتشفت كاسبرسكي لاب مؤخرا نوع من البرمجيات المخصصة لتلك النوعية من الهجمات تحت اسم CoinVault، والتي انتشرت منذ فترة، وقد أصابت أكثر من 1000 جهاز يعمل بنظام التشغيل “ويندوز” في أكثر من 20 بلداً، حيث تعمل على تشفير ملفات الضحايا ثم تطلب منهم دفع فدية بالعملة الرقمية Bitcoins مقابل فتح الملفات وإتاحة استخدامها مجدداً.
وحصلت الوحدة الوطنية لمكافحة الجرائم التقنية (NHTCU) التابعة للشرطة الهولندية ومكتب المدعي العام الوطني الهولندي على قاعدة البيانات من أحد الخوادم التي تتحكم بالبرمجية الخبيثة CoinVault وتصدر الأوامر بشأنها، وقد احتوى هذا الخادم على أدوات إنشاء رموز التشفير ومفاتيح التشفير ومحافظ العملة الرقمية Bitcoins، وساعد فريق كاسبرسكي لاب والوحدة الوطنية لمكافحة الجرائم التقنية (NHTCU) على إنشاء مخزن خاص يشمل مفاتيح فك التشفير.
يذكر أن خبراء الأمن في كاسبرسكي لاب قاموا أيضاً بتحليل عينات من هذه البرمجية الخبيثة وتمكنوا من تصميم أداة لفك التشفير قادرة على فتح الملفات وحذف برمجية الفدية الخبيثة CoinVault ransomware من أجهزة الحواسب المصابة، وهذه الأداة متوفرة في الموقع noransom.kaspersky.com.

المصدر : ستار تايمز


  • ملف العضو
  • معلومات
محمد 14104359
زائر
  • المشاركات : n/a
محمد 14104359
زائر
رد: دردشة معلوماتيـــــــــــة
04-05-2015, 12:15 PM
ثغرة أمنية خطيرة ... لاصحاب الرويترات ADSL


كشفت وسائل إعلام مختلفة عن وجود ثغرة أمنية خطيرة على مستوى أكثر من 700.000 روتر ADSL تم منحها من قبل شركات الاتصالات عبر العالم لمشتركيهم في خدمة الإنترنيت، الثغرة الجديدة تمكن الهاكرز من الحصول على أسماء مرور المديرين و كلمات السر بالإضافة للحصول على صلاحيات أخرى.
و كانت عدد من وسائل الإعلام و من بينها " IDG News Service " قد كشفت عن وجود ثغرة خطيرة تستهدف أكثر من 700.000 روتر ADSL تم تقديمها للمشتركين في خدمة الإنترنيت من قبل شركات الاتصالات في عدة دول من بينها: إيطاليا، كولومبيا، الهند، الأرجنيتين، تايلاند، مولدافيا، إيران، بيرو، الصين، مصر و الشيلي ...، و تمكن الهاكرز من الحصول على أسماء مرور المديرين و كلمات السر أو كذلك استعمال الحساب الخاص بالمصلحة التقنية بالإضافة إلى سرقة البيانات الشخصية للمستخدم عبر تحويل حركة مرور الإنترنيت.
لكن المثير في الأمر هو أن الخبير في الأمن المعلوماتي " كايل لوفيت " أشار إلى أن هذه الثغرة معروفة و مكتشفة منذ أشهر من دون أن يكون هناك أي ردة فعل.... و حسب وسائل الإعلام فإن عددا من الرواتر التي تصنعها بعض الشركات كـ D-Link، Asus، Alcatel-Lucent، Belkin و Netgear كلها تعاني من هذه الثغرة الموجودة في " firmware " أو البرنامج الثابت الذي تطوره الشركة الصينية Shenzhen Gongjin Electronics و الذي تعتمده كل هذه الشركات في رواترها.
و إلى الآن لم تقم الشركة الصينية بالتعليق على هذا المشكل أو الإشارة حول ما إن كان هناك أي حلول تقنية للتغلب على هذه الثغرة الأمنية.

المصدر : ستار تايمز
  • ملف العضو
  • معلومات
محمد 14104359
زائر
  • المشاركات : n/a
محمد 14104359
زائر
رد: دردشة معلوماتيـــــــــــة
04-05-2015, 12:20 PM
كاسبرسكي لاب تجهز لإطلاق برمجية حماية مجانية للمستخدمين العاديين

أعلنت كاسبرسكي لاب عن عزمها إطلاق برمجية جديدة لحماية مستخدمي الحواسب والإنترنت العاديين من المخاطر الأمنية المتنوعة، والتي ستكون متوافرة مجاناً بجانب مجموعة الحلول البرمجية المدفوعة التي تقدمها الشركة في الوقت الحالي.
وقال ألكساندر ليبيدف، رئيس وحدة معلومات المنتجات في كاسبرسكي لاب، أن البرمجية ستكون متاحة في بداية إطلاقها للمستخدمين العاديين في مناطق محدودة حول العالم، مضيفاً أن شركته لم تحدد بعد موعد إطلاقها.
وستطرح كاسبرسكي لاب برمجية الحماية المجانية أولا للمستخدمين العاديين في روسيا، وذلك قبل أن تقرر إطلاقها لبقية المستخدمين حول العالم، حيث أكد ليبيدف أن البرمجية تأتي في إطار هدف شركته الأساسي وهو “حماية العالم من المخاطر الأمنية الرقمية”.
وأوضح ليبيدف، في تصريح للبوابة العربية للأخبار التقنية، أن كاسبرسكي لاب لازالت تعمل على تحديد مجموعة الخصائص الأمنية التي ستتضمنها البرمجية، وذلك عبر استطلاع رأي شريحة متنوعة من المستخدمين العاديين لتحديد احتياجاتهم الأساسية من البرمجيات المماثلة.
وستستخدم شركة الحلول الأمنية قاعدة البيانات خاصتها كذلك لتحديد أبرز المخاطر الأمنية التي تواجه المستخدمين العاديين لتوفير خصائص حماية أساسية مثل مكافحة الفيروسات والبرمجيات الخبيثة خاصة التي تهدد المعلومات الحساسة للمستخدمين أو تستخدم أجهزتهم لتوجيه هجمات لمستخدمين أخرين.
يذكر أن كاسبرسكي لاب توفر حلولها الأمنية للمستخدمين العاديين بشكل مدفوع، وتتيح تجربتها مجانا لفترة محدودة قبل الشراء، كما توفر كذلك مجموعة من الأدوات المجانية للكشف عن الفيروسات والبرمجيات الخبيثة مخصصة للحواسب والأجهزة الذكية، والتي تتاح عبر الرابط التالي kaspersky.com/free-tools


المصدر : ستار تايمز
  • ملف العضو
  • معلومات
محمد 14104359
زائر
  • المشاركات : n/a
محمد 14104359
زائر
رد: دردشة معلوماتيـــــــــــة
04-05-2015, 12:23 PM
اكتشاف عدة برامج تحمل شيفرة خبيثة مثل Superfish
حادثة البرمجية الإعلانية الخبيثة في حواسب لينوفو ذهبت أبعد من برمجية Superfish، حيث اكتشف أن هناك 14 تطبيق على الأقل يستخدم نفس التقنية التي تجعل الحواسب عرضة للاختراق وسرقة البيانات الحساسات عند تصفح مواقع هامة كالمصارف على الرغم من استخدام بروتوكول HTTPS الآمن.
وتشترك كل هذه التطبيقات الخبيثة أنها تستخدم شهادة أمنية مزورة وتقدم جزء صغير من المعلومات حول خطورتها كما أنها أحياناً صعبة الإزالة، بحسب Matt Richard خبير التهديدات الأمنية ضمن فريق الأمن والحماية في فيس بوك.
ومن بين البرمجيات الخبيثة المكتشفة حصان طروادة يعرف بإسم Nurjax اكتشفته شركة الحماية سيمانتيك ديسمبر الماضي حيث يستخدم لاختراق متصفحات الويب وفتح ثغرات أكبر في الحواسيب لتحميل برمجيات خبيثة اضافية.
ويستخدم Nurjax شيفرة خبيثة مقاومة لبروتوكول HTTPS طورتها شركة اسرائيلية تدعى Komodia وهو أحد الأمثلة فقط عن قائمة من 14 تطبيق يشترك بنفس الشيفرة.
وأضاف Richard أن هذه البرمجيات التي تعترض وكلاء SSL لن تساعد مزايا HTTPS الآمنة في المتصفحات مثل تثبيت الشهادات الأمنية و هذا يعني تعريض المستخدمين لخطر تسريب البيانات الخاصة بهم إلى القراصنة. ولسوء الحظ أن هذه الممارسات ليست جميعها قابلة للكشف من قبل برامج الحماية من الفيروسات والبرمجيات الخبيثة.
وتتفاخر شركة Komodia أن لديها حزمة تطوير برمجيات تدعى “مخترق SSL” وهي قادرة على تجاوز طبقة الحماية الإضافية من خلال تعديلات تجريها في الحواسيب التي تستضيفها. وتقوم Komodia بتنصيب شهادة أمنية مزورة تسمح لها بإعتراض الإتصالات الآمنة والمشفرة من أي موقع محمي ببروتوكول HTTPS على الإنترنت.
ونشر Richard قائمة بعدة تطبيقات وبرامج تستخدم نفس الشيفرة البرمجية التي استخدمت في برمجية Superfish والتي مصدرها بالطبع شركة Komodia ومن تلك البرامج:
CartCrunch Israel LTD
WiredTools LTD
Say Media Group LTD
Over the Rainbow Tech
System Alerts
ArcadeGiant
Objectify Media Inc
Catalytix Web Services
OptimizerMonitor

المصدر : ستار تايمز
  • ملف العضو
  • معلومات
محمد 14104359
زائر
  • المشاركات : n/a
محمد 14104359
زائر
رد: دردشة معلوماتيـــــــــــة
07-05-2015, 11:35 AM
الثغرة الأمنية «FREAK» تكشف التلاعب الأمريكي في أنظمة التشفير

أثارت الثغرة الأمنية "FREAK " أو ( Factoring RSA-EXPORT Keys) التي تم اكتشافها مؤخرًا من خلال بحث أجراه المعهد الفرنسي لأبحاث علوم الحاسب الآلي والأتمتة ( INRIA) بالتعاون مع شركة مايكروسوفت - ضجة عالمية واسعة لما تمثله من تهديد لخصوصية بيانات مستخدمي الانترنت، حيث تكمن خطورتها - مقارنة بالثغرات الأخرى – في احتمالية تأثيرها على برمجيات جوجل وأبل، فهى تسمح للمتسللين بالوصول إلى أي محتوى يتم إرساله عبر شبكة الانترنت، ومن الناحية النظرية يمكن للمتسللين خداع أجهزة الكمبيوتر في استخدام تشفير ضعيف، ثم انتزاع البيانات وفك تشفيرها باستخدام آلات قوية، وهذا يعني أن ملايين المستخدمين قد يكونون عرضة للخطر.
وتؤثر ثغرة FREAK على بروتوكولات SSL/TLS المستخدمة في تشفير البيانات المرسلة عبر شبكة الانترنت(والتي كانت عُرضة أيضا لثغرة Heartbleed أو القلب النازف)، وبالتالي فإن أي بيانات يتم إرسالها عبر الشبكة، مثل تفاصيل بطاقات الائتمان أو الرسائل الخاصة أو المعلومات الطبية، تكون عرضة أيضا للتهديد، وبالتالي حدوث ضعف في مستوى التشفير بين المتصفح وموقع HTTPS.
ولكن في الوقت نفسه، قد لا يتأثر متصفح جوجل كروم أو متصفحات ويندوز الحالية أو فايرفوكس بهذا الخلل الأمني، في حين تظل أنظمة التشغيل أندرويد، iOS أو OS X عرضة لخطر الاختراق، لذا ينصح باستخدام تلك المتصفحات في الوقت الحالي، لحين إصدار التحديثات الأمنية لكافة المتصفحات الأخرى. أيضا تكمن خطورة ثغرة FREAK في أنها قد تؤدي إلى اعتراض الاتصالات المًشفرة أثناء زيارة مئات الآلاف من المواقع (حوالي ثلث المواقع المُشفرة-بمعدل 5آلاف موقع من إجمالي 14ألف موقع مُشفر حول العالم)، بما في ذلك مواقع البيت الأبيض، ووكالة الأمن القومي الأمريكي، ومكتب التحقيقات الفيدرالي، ووكالات الأنباء العالمية، ومواقع الخدمات المالية (مثل أمريكان إكسبريس) وغيرها، كما أنه من المحتمل أن يتعرض 12 % من متصفحي مواقع معينة بشكل منتظم إلى خطر الاختراق.
مايكروسوفت ويندوز عرضة لثغرة Freak:
كان يعتقد في السابق أن تلك الثغرة تقتصر على متصفح الويب "سفاري" التابع لشركة أبل، ومتصفح أندرويد التابع لشركة جوجل فقط، حيث أن هذا الخلل الأمني يجعل الاتصالات بين المستخدمين المتضررين والمواقع، مُعرضة للاختراق، ولكن ثبت مؤخرًا أن أجهزة الكمبيوتر التي تعمل بنظام مايكروسوفت ويندوز تكون عرضة أيضا للثغرة الأمنية Freak، " التي يعود تاريخها إلى عام 1990 عندما تعمدت الحكومة الأمريكية إجبار شركات التكنولوجيا علي إضعاف مفاتيح التشفير (مفتاح 512 بايت-الحد الأقصى المسموح به)، وذلك بهدف الحد من التجارة في التكنولوجيا العسكرية خلال عصر ما يسمى بـ "حروب التشفير" التي نتجت عن المعارك السياسية الضارية حول خوارزميات التشفير.
والسؤال، هل بالفعل استخدم القراصنة ثغرة Freak ؟ لا يوجد دليل على الإطلاق يؤكد أن هذا الخلل الأمني قد تم استغلاله بشكل همجي من قبل القراصنة، فعموما نجد أن مسألة التجسس على مستخدمي الإنترنت سواء من قبل بعض الحكومات أو مجرمي الانترنت، ليست في انتظار تلك الثغرة لتمكنها من التجسس، وهذا راجع إلى اعتياد الحكومة الأمريكية على استخدام قوانين من شأنها منع المطورين من استخدام التشفير القوي في البرامج التي يتم شحنها للعملاء في الدول الأخرى، وبالتالي تمكين وكالة الأمن القومي الأمريكي NSA من التنصت على اتصالات ورسائل المستخدمين حول العالم.
كيف تعمل ثغرة Freak ؟ عند زيارة موقع ما عبر شبكة الانترنت، يقوم جهاز الكمبيوتر بالتفاوض مع الخادم (Server) في الطرف الأخر حول أفضل السبل التي تحمي البيانات عند إرسالها ذهابا وإيابا. ويمكن خداع بعض البرامج مثل Apple’s Secure Transport في قبول التشفير الضعيف (مفتاح 512بايت-الحد الأقصى المسموح به بموجب القيود الأمريكية) الذي أتاحته الحكومة الأمريكية لتقييد المستخدمين، وبالطبع هذا الأمر يسهل من عملية انقضاض المتسللين، وجمع البيانات الشخصية ومحاولة كسر التشفير. وللتغلب على مشكلة التشفير الضعيف، تقدم أمازون خدمة EC2التي تستأجر مجموعة من الآلات الكبيرة أو الصغيرة (كما يريد المستخدم) بشروط مرنة، فهذا التعاقد قد يكون كافيا لتجاوز (مفتاح 512بايت) في غضون ساعات قليلة، وبتكلفة بسيطة (104دولارات) فقط.
وتتدافع حاليا شركات التكنولوجيا من أجل إصلاح هذا الخلل الأمني الكبير، وقد أعلنت شركة "ترودي ميلر" التابعة لأبل عزمها إعداد التحديثات الأمنية اللازمة لإصلاح هذا الخلل، لحماية أجهزة الكمبيوتر والهواتف الذكية الخاصة بشركة أبل، بالإضافة إلى تقديم العون "للشركاء"، وهنا المقصود الشركات التي تصنع أجهزة أندرويد، على أن يكون الأمر متروكا لتلك الشركات فيما يتعلق بنشر التحديثات، ولكن يحذر الخبراء من أن تلك التحديثات قد تستغرق شهورا أو لم تصل نهائيا، خاصة أن جوجل لا تسيطر على عملية تسليمها للأجهزة العاملة بنظام التشغيل أندرويد.

المصدر : ستار تايمز
  • ملف العضو
  • معلومات
محمد 14104359
زائر
  • المشاركات : n/a
محمد 14104359
زائر
رد: دردشة معلوماتيـــــــــــة
07-05-2015, 11:38 AM
جوجل: أكثر من 5 ملايين حاسوب مصاب بالبرامج الخبيثة

نشرت جوجل نتائج أبحاثها الجديدة بالتعاون مع جامعة كاليفورنيا الأمريكية البحثية في بركلي، والتي تؤكد أن أعدادا متزايدة من المستخدمين حول العالم تتضمن حواسيبهم برامج خبيثة بدون علمهم و تظهر لهم الإعلانات طيلة وقت تصفحهم.
وتواصل هذه النوعية من البرامج الخبيثة انتشارها على الشبكة العنكبوتية لتصيب أعدادا متزايدة من المستخدمين، فبمجرد تثبيتها تعمل على إبراز الإعلانات في مختلف الصفحات على الإنترنت ليربح منها من يقف وراءها.
وحسب الدراسة التي نشرتها اليوم، هناك 5,339,913 حاسوب تحمل بالفعل برامج خبيثة، وقد تم رصدها من خلال زيارتهم لجوجل مشكلة بذلك نسبة 5.5 في المئة من إجمالي الزيارات التي تلقاها محرك البحث الأمريكي ما بين يونيو إلى أغسطس من 2014.
ويعد Superfish المثبث مسبقا على الحواسيب التي أطلقتها لينوفو خلال النصف من العام الماضي، واحدا من البرامج الخبيثة الأكثر إنتشارا حاليا، حيث أن حوالي 3.7 مليون مشاهدة من المشاهدات التي تلقتها جوجل خلال تلك الفترة جاءت من حواسيب مصابة بهذا الفيروس.
وسبق لشركة جوجل أن اتخذت إجراءات للحد من انتشار هذه البرامج منها منع المعلنين من بدء حملات إعلانية لبرامج مجانية موجهة للحواسيب و منها WinZip و VLC، والعديد من المتصفحات التي تأتي مدمجة مع هذه البرامج الخبيثة.
واختتمت الدراسة عرض نتائجها بتوجيه نصيحة إلى الشركات العاملة في المجال التقني بشكل خاص، وللمستخدمين بشكل عام، للعمل على الحد من برامج “أدوير” Adware قبل أن تنتشر أكثر مستقبلا وتصيب نسبا أكبر من الحواسيب.

المصدر : ستار تايمز

  • ملف العضو
  • معلومات
محمد 14104359
زائر
  • المشاركات : n/a
محمد 14104359
زائر
رد: دردشة معلوماتيـــــــــــة
07-05-2015, 11:40 AM
شركة HP تكشف عن عدد لابأس به من الحاسبات المكتبية


أعلنت شركة HP اليوم عن عدد لابأس به من الحاسبات المتكتبية بمواصفات تبدأ من العادية إلى مواصفات احترافية ومنذ زمن لم نسمع من هذه الشركة عن أي حاسب مكتبي جديد لكن اليوم الشركة قدمت 3 صناديق حاسوبية جديدة والبداية مع HP Pavilion Tower والذي يأتي بعدد من الألوان والسعر يبدأ بأقل من 500 دولار أمريكي ومصنوعة من البلاستيك وستقدم لك عدد من المنافذ ومحرك أقراص ولكن ستأتي بشكل عامودي كما أنها ستكون مزودة بنظام صوتي الجديد Bang & Olufsen.
يمكنك أختيار المعالج Core i3 أو Core i5 أو Core i7 ولكن الجيل الرابع من معالجات أنتل ومعالجات AMD A مثل A4 أو A10 ومعالج رسوميات يصل إلى Nvidia GTX 745 وبسعة يمكنك رفعها إلى 3 تيرابايت.ومن ثم هنالك HP Envy Tower والتي تأتي بمحرك أقراص وبمنافذ بشكل عامودي ولكن الجهة الأمامية من الحاسب ستكون من المعدن ويمكنك أختيار معالج رسوميات أقوى مثل Nvidia GTX 980 أو AMD Radeon R9 380 والجيل الرابع من معالجات أنتل Core i5 أو i7 أو معالجات من AMD مثل A8.
أعلى نسخة من الحاسبات المكتبية هو الحاسب المكتبي HP Envy Phoenix والذي يأتي بنفس التصميم ولكن بمادة من الألمنيوم والمعدن وبنظام LED وهنالك الحاسب المكتبي Spectre وهو مناسب لمحبي الألعاب فهو يأتي بالجيل الرابع من معالجات أنتل i5 أو i7 ومعالج رسوميات Nvidia GTX 980 أو من AMD لو أردت.الشركة كشفت أيضا عن سلسلة حاسبات مكتبية من فئة كل ماتريده في حاسب واحد وهو HP Pavilion وهو بتصميم جميل يشبه وبشكل كبير iMac وطبقة زجاجية وبثلاث مقاسات وهي 21.5 و 23 و 27 أنش ويمكنك أختيار المعالج Core i3 أو Core i5 أو Core i7 من أنتل أو من معالجات AMD وخيارات لمعالج رسوميات منفصل AMD Radeon R7 A330 أو AMD Radeon R7 A360 وبسعة تصل إلى 3 تيرابايت.
سلسلة Pavilion من فئة كل ماتريده في حاسب واحد ستكون متوفرة في 28 من شهر يونيو وبسعر يبدأ من 649 دولار أمريكي أما سلسلة حاسبات HP Pavilion ستكون متوفرة في 10 من يونيو بسعر يبدأ من 449 دولار أمريكي والحاسب المكتبي HP Envy و HP Envy Phoenix ستكون متوفرة في نفس اليوم وبسعر يبدأ من 699 و 899 دولار أمريكي.

المصدر : ستار تايمز

  • ملف العضو
  • معلومات
محمد 14104359
زائر
  • المشاركات : n/a
محمد 14104359
زائر
رد: دردشة معلوماتيـــــــــــة
07-05-2015, 11:43 AM
Cooler Master تطلق وسادة الفأرة Swift-RX بعدة أحجام
Cooler Master رائدة تصنيع قطع الحاسب الاحترافية تبدو أنها مهتمة بجمهور اللاعبين جداً
فى هذه الفترة التى تتناوب فيها الشركات فى إطلاق أحدث الألعاب،
ولهذا أطلقت الشركة وسادة الفأرة الجديدة Swift-RX المميزة
والتى تأتى بعدة أحجام لتناسب جميع اللاعبين مهما كانت تفضيلاتهم،
وأتت أكبر الوسادات بحجم 900×360 مليمتراً لتستطيع وضع لوحة المفاتيح والفأرة عليها بدون أدنى مشكلة
وأتت أيضاً بعدة مقاسات أخرى وهى 250x210mm و 320x270mm و 450x360mm
وتأتى الوسادة بسمك 3mm ومصنعة من المطاط الطبيعى النقى بالكامل.

المصدر : ستار تايمز
  • ملف العضو
  • معلومات
بنت المنيعة
عضو مبتدئ
  • تاريخ التسجيل : 20-10-2010
  • المشاركات : 29
  • معدل تقييم المستوى :

    0

  • بنت المنيعة is on a distinguished road
بنت المنيعة
عضو مبتدئ
مواقع النشر (المفضلة)

الذين يشاهدون محتوى الموضوع الآن : 1 ( الأعضاء 0 والزوار 1)
 
أدوات الموضوع


الساعة الآن 09:22 AM.
Powered by vBulletin
قوانين المنتدى