إستخدم يدك كهاتف جوال
قام أستوديو BCK للتصميم بالكشف عن فكرة تسمح لك في المستقبل بتحويل يدك إلى هاتف نقال عبر خواتم تعمل بتقنية بلوتوث بأسلوب يذكرك بأفلام الخيال العلمي.
الفكرة بسيطة … فكما ترون في الصور أعلاه فإنك أحد الخواتم يكون سماعة والأخر مايكروفون والاثنان مرتبطان عبر تقنية بلوتوث بهاتفك النقال ومن أجل الاجابة على المكالمات سيكون عليك فتح يدك بأسلوب يكون فيه الخنصر أمام فمك والإبهام على الاذن وبمجرد الانتهاء من مكالمتك عليك تقوم بإغلاق راحة يدك من أجل إغلاق المكالمة.
الفكرة مازالت قيد التطوير والدراسة ولاتتوفر أي نسخ حقيقية من هذه الخواتم بعد.
الأربعاء، 9 سبتمبر 2009
الأحد، 6 سبتمبر 2009
dooid.com” خدمة لإنشاء بطاقة متكاملة على الإنترنت، فيها ملف تعريف بالمستخدم وإدخال بضع اهتمامات شخصية، البطاقة تضم المعلومات الخاصة ومعلومات العمل، عرض بيانات جهة الاتصال وحماية الأخرى منها بكلمة سر، ويسمح الموقع بإرسال طلب كلمة السر للمعلومات الخاصة. أيضًا إضافة شبكات اجتماعية ومواقع مفضلة بوصفها وتقييمها، وإضافة الخلاصات التابعة لها، كذلك إضافة خريطة لمكان موقع المستخدم، ويمكن تحرير تصميم البطاقة وألوانها.
البطاقة تأتي توقيع للبريد الالكتروني محتوية على جهتي اتصال، يمكن اختيارها من البيانات المدخلة في المعلومات، حيث يمكن إضافة نص HTML الخاص بخدمات البريد.
السبت، 5 سبتمبر 2009
ذكرت تقارير صحفية يوم أمس الاثنين أن شركة "جوجل" أبلغت الناشرين بأنها ستقوم ببيع الكتب الإلكترونية مباشرة على المستهلكين على غرار ما يفعله موقع "أمازون" مع الكتب الورقية بحلول نهاية العام الجاري.
وستوفر جوجل بالفعل خدمة البحث عن الكتب وقراءة مقتطفات منه بالإضافة إلى تقديم وصلات لمتاجر الكتب الرائدة مثل "الأمازون" و"واترستون" حيث يستطيع الناس شراء النسخ المطبوعة والإلكترونية ويبدو أن الشركة تخطط لإضافة نفسها إلى قائمة تجار التجزئة.
وعلى عكس الأمازون فإن جوجل ستسمح للمستهلكين بقراءة الكتب الإلكترونية من على أي جهاز، سواء كان جهاز الكمبيوتر، أو الهاتف المحمول أو قارئ الكتب الإلكتروني.
وتعتزم جوجل السماح للناشرين بتحديد أسعار الكتب الإلكترونية الأمر الذي أثار غضب "أمازون" حسب ما ذكرته صحيفة نيويورك تايمز يوم أمس والتي تبيع الكتب للناشرين بأقل من سعر التكلفة وهو الأمر الذي أحدث أضرارا بهم حيث يقوم موقع أمازون ببيع العناوين الجديدة مقابل 9.99 دولار في حين أن الكتب الجديدة تكلف في الغالب 26 دولارا .
وكانت شركة جوجل قد أبلغت الناشرين في عدة مرات سابقة بأنها تنوي وتخطط لعمل مخزن للكتب الإلكترونية لها خلال نهاية العام الجاري، إلا أن مدير العقود الإستراتيجية بالشركة "توم تورفي" قد أكد عزم الشركة في العمل اخيرا بعد أن اجتمع مع عدد من الناشرين نهاية الأسبوع الماضي.
وتواجه جوجل الآن بعض التحديات القانونية والتنظيمية في كل من الولايات المتحدة وأوروبا حيث تخطط الشركة بالقيام برقمنة ملايين العناوين من الكتب الخاضعة لقوانين النشر والتأليف والتحقق من أن الموضوع قانوني.
أدّت مشاكل تعرّض لها البريد الإلكتروني المجاني لشركة "Google" المعروف باسم "Gmail"، إلى عدم تمكّن الكثير من مشتركي الخدمة والبالغ عددهم حوالى الـ37 مليون شخص، من استعمال بريدهم الإلكتروني. ولم يعرف القائمون على الموقع الإلكتروني سبب الانقطاع الذي دام ساعة و45 دقيقة، الأمر الذي أدّى إلى توقّف الكثير من الخدمات المتعلّقة بالشبكة كبعض مواقع الدردشة والتواصل الاجتماعي.
وصرّح ديفيد بيسبريس، مدير مهندسي "Google" قائلاً: "نعلم أنّ الكثير منكم واجه مشاكل في دخول بريده، مثل الكثير منّا، كما نشعر تمامًا بشعوركم، والألم الذي تسبّب به ذلك". وأضاف بيسبريس: "بسبب تأثير هذا العطل عليكم، نودّ إعلامكم بأنّنا نقوم بالبحث في سبب المشكلة، ونأمل أن يكون لدينا قريبًا ما يمكننا إطلاعكم عليه، نحن آسفون حقًّا لما حصل، ونأمل ألاّ تتكرّر هذه المشكلة ثانية".
وسيطر خبر توقّف "Gmail" عن العمل، على حوارات ودردشات الموقع الإجتماعي الشهير "twitter"، فتداول الجميع الخبر والروابط المتعلقة به، كما نشر موضوع تحت عنوان: "خمسة أشياء يجب فعلها عند توقف Gmail". وبدأت الأشياء الخمسة بالإعلان فورًا عن الخبر على "twitter" بشتّى الطّرق والوسائل، وبعد الإعلان عن ذلك ينبغي طرح سؤال: "هل توقّف Gmail فعلاً؟".
وتقول راشيل سكلار، محرّرة موقع "Mediate.com" لـ"CNN": "عندما يحصل عطل كهذا، تتساءل عمّا إذا كانت المشكلة معي وحدي، لكن إذا انتشر الخبر على موقع مثل twitter تعرف أن المشكلة واجهت الكثيرين غيرك". وبعد حوالى الساعة و45 دقيقة من العطل، أعلن Google على مدوّنته، أنّ العطل تمّ إصلاحه، وأنّ البريد سيعود للعمل كالمعتاد، ونحن ما زلنا نحقّق ونبحث في أصل المشكلة التي سبّبت العطل".
وييلغ عدد مستخدمي "Gmail" حوالى 37 مليون شخص حول العالم، وفقًا لـ"ComScore"، الشركة المتخصّصة بمراقبة استخدام الإنترنت، ويعتبر "Gmail" ثالث أشهر بريد إلكتروني بعد "Yahoo" و"Hotmail".
الجمعة، 4 سبتمبر 2009
أعلنت مايكروسوفت أنها ستعرض برنامج أوفيس مجانا على شبكة الإنترنت عندما تطلق محركها للبحث.ويسمى هذا البرنامج أوفيس 2010 وسيتضمن صيغا مبسطة لبرامج وورد وإكسل وباوربوينت ووان نوت.
ويعتقد المراقبون أن هذا العرض الجديد سينافس مجموعة البرامج المكتبية دوكس التي عرضها جوجل مجانا قبل ثلاث سنوات.فقد استوحى محرك البحث برامج ويندوز لإعداد برنامجه المكتبي، كما أعلن عملاق البرمجيات الأمريكي خلال شهر يونيو/ حزيران الماضي أنه سيطلق محركا للبحث باسم "بينج".
وقال مدير الإنتاج لفرع أوفيس لبي بي سي: "نعتقد أن الشبكة الإلكترونية تتيح مجالا أوسع فيما يتعلق بالقدرة على الربط والتواصل."وتقول مايكروسوفت إن زبناءها الـ400 مليون الذي يتصفحون موقع ويندوز لايف، سيكون بإمكانهم ولوج شبكة أوفيس دون تكاليف.
وأعلنت الشركة خلال مؤتمر لشركائها أنها ستعرض قبل نهاية هذه السنة نسخة تجريبية على بضعة آلاف من المختبرين.وستطلق النسخة النهائية لمستخدمي الحواسيب الشخصية في النصف الأول من السنة المقبلة
ويعتقد المراقبون أن هذا العرض الجديد سينافس مجموعة البرامج المكتبية دوكس التي عرضها جوجل مجانا قبل ثلاث سنوات.فقد استوحى محرك البحث برامج ويندوز لإعداد برنامجه المكتبي، كما أعلن عملاق البرمجيات الأمريكي خلال شهر يونيو/ حزيران الماضي أنه سيطلق محركا للبحث باسم "بينج".
وقال مدير الإنتاج لفرع أوفيس لبي بي سي: "نعتقد أن الشبكة الإلكترونية تتيح مجالا أوسع فيما يتعلق بالقدرة على الربط والتواصل."وتقول مايكروسوفت إن زبناءها الـ400 مليون الذي يتصفحون موقع ويندوز لايف، سيكون بإمكانهم ولوج شبكة أوفيس دون تكاليف.
وأعلنت الشركة خلال مؤتمر لشركائها أنها ستعرض قبل نهاية هذه السنة نسخة تجريبية على بضعة آلاف من المختبرين.وستطلق النسخة النهائية لمستخدمي الحواسيب الشخصية في النصف الأول من السنة المقبلة
تعرض موقعا المدونات تويتر والعلاقات الاجتماعية فيسبوك إلى عمليات قرصنة عرقلت خدماتهما بشكل كبير. فبينما توقف تويتر عن العمل لمدة ساعتين، اضطر فيسبوك إلى "خفض مستوى" بعض خدماته، حسبما ذكر الإثنان.
ويعتقد الموقعان أنهما تعرضا إلى ما يدعى "الحرمان من الخدمات" ( DOS )، وهو صنف من الهجمات الإلكترونية الذي يغرق الخوادم بالمعطيات بغرض تعطيلها.
وقال بيز ستون أحد مؤسسي تويتر في المدونة الخاصة بالموقع: " إن هجمات من هذا القبيل محاولات خبيثة تدبر لعرقلة وحجب خدمات من قبيل الخدمات المصرفية والإتمانية."
وعاد الموقع إلى العمل بعيد إرسال هذا التوضيح، لكن الموقعين واصلا محاولاتهما حماية خدماتهما من القرصنة.
وقال فيسبوك إن خدماته خُفضت لكنه لم يُحتجب.وذكر الناطق باسمه براندي باركر لوكالة الأنباء الفرنسية أن "المعلومات الخاصة بمستخدمي الموقع لم تتعرض للخطر."
وصرح قائلا: " لا نزال نراقب الوضع عن كثب لضمان حصول المستخدمين على الخدمات التي تعودوها من فيسبوك."
الأربعاء، 2 سبتمبر 2009
ماهو كود كونامي :
كود كونامي هو عبارة عن شفرة برمجية (واسمها نسبة إلى شركة كونامي لألعاب الفيديو) ، وقد بدأت في ألعاب الفيديو عام 1986 تقريبا بواسطة Kazuhisa Hashimoto والذي وجد أن بعض الألعاب صعبة جدا لإنهائها أو حتى الاستمرار فيها ، فقام بعمل هذه الشفرة والتي تتيح للاعبين تحكم قوي وكامل لمساعدتهم على تخطي اللعبة والفوز فيها.
هذه الشفرة ظهرت أولا في ألعاب شركة كونامي والتي قامت بإنتاج ألعاب شهيرة مثل لعبة ميتال قيرل و لعبة سايلنت هيل .
وظهرت أيضا بعد ذلك في بعض الألعاب المنتجة بواسطة شركات أخرى غير كونامي.
هذا الكود عندما يدخله اللاعب بواسطة يد التحكم باللعبة يستطيع أن يحصل على أشياء عديدة منها: زيادة عدد فرصه في اللعبة. وزيادة الذخيرة لعدد لامحدود، الحصول على سرعة عالية مثلا وهكذا.
↑ ↑ ↓ ↓ ← → ← → B A
كود كونامي كما هو واضح من الصورة هو عبارة عن ( الضغط بالسهم الأعلى مرتين متتاليتين ثم بالسهم السفلي مرتين ثم سهم اليسار ثم سهم اليمين ثم سهم اليسار ثم سهم اليمين بعد ذلك حرف b ومن ثم حرف a ثم enter ) – ( فوق فوق تحت تحت يسار يمين يسار يمين ثم b ثم a ثم إنتر )
الجديد أن هذا الكود أو هذه الطريقة في إخفاء بعض الحركات قد وصلت إلى مواقع الانترنت مثل فيسبوك و جي كويري وغيرها.
وهذه الطريقة مستخدمة من العديد من مصممي ومطوري المواقع حتى يتم الوصول إلى بعض الصفحات الغير ظاهرة أو قليل من التفاعل مع المستخدم بطرق عديدة.
كيف أقوم بوضع الكونامي كود في موقعي:
الشكر لفريق تطوير الجي كويري بأن جعل هذا الشيء ممكنا ً للجميع، كل ما عليك هو أن تضع هذا الكود ضمن أكواد صفحة موقعك:
في النهاية أعتقد أنها طريقة جميلة جدا للإبداع و إظهار جوانب أخرى من فريق العمل للزوار كحس الفكاهة أو الإبداع والابتكار في طرق جديدة وأساليب مميزة في معالجة هذا الكود عند إدخاله، أرى لهذه الطريقة العديد من الفوائد والمزايا التي يمكننا استغلالها عند العمل على عمل موقع معين خصوصا إن كان الموقع موجه لشريحة معينة من الزوار. نستطيع استغلالها في ظهور عبارات لذكر الله أو عبارات محفزة أو اقتباسات جميلة، نستطيع استخدامها لتحويل الزائر إلى مواقع مشابهة مثلا أو مواقع مفضلة عند صاحب الموقع. أصبح الفضول الآن يتملكني عند كل موقع أقوم بزيارته وسرعان ما أقوم بتجربة الكود والانتظار بشوق ما سيظهر لي إن كان الموقع يستخدم هذا الكود بطبيعة الحال .
ماذا تريد من هذا الكود أن يعمل في حال وضعته في موقعك ؟ أو ما الذي تتمنى أن يقوم بعمله ؟
المصدر: عالم التقنية
كود كونامي هو عبارة عن شفرة برمجية (واسمها نسبة إلى شركة كونامي لألعاب الفيديو) ، وقد بدأت في ألعاب الفيديو عام 1986 تقريبا بواسطة Kazuhisa Hashimoto والذي وجد أن بعض الألعاب صعبة جدا لإنهائها أو حتى الاستمرار فيها ، فقام بعمل هذه الشفرة والتي تتيح للاعبين تحكم قوي وكامل لمساعدتهم على تخطي اللعبة والفوز فيها.
هذه الشفرة ظهرت أولا في ألعاب شركة كونامي والتي قامت بإنتاج ألعاب شهيرة مثل لعبة ميتال قيرل و لعبة سايلنت هيل .
وظهرت أيضا بعد ذلك في بعض الألعاب المنتجة بواسطة شركات أخرى غير كونامي.
هذا الكود عندما يدخله اللاعب بواسطة يد التحكم باللعبة يستطيع أن يحصل على أشياء عديدة منها: زيادة عدد فرصه في اللعبة. وزيادة الذخيرة لعدد لامحدود، الحصول على سرعة عالية مثلا وهكذا.
↑ ↑ ↓ ↓ ← → ← → B A
كود كونامي كما هو واضح من الصورة هو عبارة عن ( الضغط بالسهم الأعلى مرتين متتاليتين ثم بالسهم السفلي مرتين ثم سهم اليسار ثم سهم اليمين ثم سهم اليسار ثم سهم اليمين بعد ذلك حرف b ومن ثم حرف a ثم enter ) – ( فوق فوق تحت تحت يسار يمين يسار يمين ثم b ثم a ثم إنتر )
الجديد أن هذا الكود أو هذه الطريقة في إخفاء بعض الحركات قد وصلت إلى مواقع الانترنت مثل فيسبوك و جي كويري وغيرها.
وهذه الطريقة مستخدمة من العديد من مصممي ومطوري المواقع حتى يتم الوصول إلى بعض الصفحات الغير ظاهرة أو قليل من التفاعل مع المستخدم بطرق عديدة.
كيف أقوم بوضع الكونامي كود في موقعي:
الشكر لفريق تطوير الجي كويري بأن جعل هذا الشيء ممكنا ً للجميع، كل ما عليك هو أن تضع هذا الكود ضمن أكواد صفحة موقعك:
في النهاية أعتقد أنها طريقة جميلة جدا للإبداع و إظهار جوانب أخرى من فريق العمل للزوار كحس الفكاهة أو الإبداع والابتكار في طرق جديدة وأساليب مميزة في معالجة هذا الكود عند إدخاله، أرى لهذه الطريقة العديد من الفوائد والمزايا التي يمكننا استغلالها عند العمل على عمل موقع معين خصوصا إن كان الموقع موجه لشريحة معينة من الزوار. نستطيع استغلالها في ظهور عبارات لذكر الله أو عبارات محفزة أو اقتباسات جميلة، نستطيع استخدامها لتحويل الزائر إلى مواقع مشابهة مثلا أو مواقع مفضلة عند صاحب الموقع. أصبح الفضول الآن يتملكني عند كل موقع أقوم بزيارته وسرعان ما أقوم بتجربة الكود والانتظار بشوق ما سيظهر لي إن كان الموقع يستخدم هذا الكود بطبيعة الحال .
ماذا تريد من هذا الكود أن يعمل في حال وضعته في موقعك ؟ أو ما الذي تتمنى أن يقوم بعمله ؟
المصدر: عالم التقنية
بينج + تقنية الأجاكس = سرعة لا مثيل بها
قام احد المطورين Long Zheng باستخدام API محرك البحث Bing الذي أنشئته مؤخراً شركة مايكروسوفت بعمل صفحة تقوم بالبحث عبر تقنية الأجاكس … التقنية التي يتم استخدامها لتحميل البيانات دون إعادة تحميل الصفحة ولكن هذه المرة بسرعة خيالية، وقد جاءت النتيجة مبهرة وتكاد لا تصدق بعدما قمنا بتجريبها .
هذه الخطوة من المفترض ان يتم استغلالها من محرك بحث Bing فالبحث بشكل آلي سريع كما في الصفحة السابقة هي من اسهل الطرق واجذبها فلو تم عمل خاصية تمنح بتفعيل تقنية الأجاكس في محرك البحث Bing فسيعتقد أنها ستكون خطوة جيدة للتفوق على منافسها القوي جوجل، حيث يقول المطور أن الصفحة تم عملها في عدة ساعات فقد يكون هناك اي حالة غير مكتملة.
وقد أُلهم المطور من سرعة وآلية عمل Google Wave فإذاً نرجع لجوجل مره اخرى القاهر العصري لمطوري الويب ولكن ألفت بأن الإلهام يعطي ويشجع فمن الجيد البحث عن إلهامات واستغلالها بالعمل والتطور الجيد.
المصدر: عالم التقنية
نوكيا X6, أحد هواتف Nokia Comes with Music الموسيقية الجديدة التي تضيفها الشركة العملاقة.
نوكيا X6 يحمل شاشة عرض بقياس 3.2 إنش تعمل باللمس, وذاكرة داخلية بسعة 32GB, وكاميرا رقمية بدقة 5 ميجا بكسل مع فلاش LED مزدوج, A-GPS و خرائط Ovi Maps, و بطارية تدوم لمدة 35 ساعة من تشغيل الموسيقى أو 16 يوم في وضع الإستعداد و منفذ TV-out.
الهاتف الجديد لا يتجاوز سمكه 14مم و سيصدر في الربع الرابع من العام الحالي بسعر 460 يورو.
الثلاثاء، 1 سبتمبر 2009
طالما بقيت عمليات القرصنة أو التنصت التي يقوم بها بعض الهاكرز على الشبكات سواء بالوسائل المشروعة أو غير المشروعة، إحدى الإشكاليات التي أثارت وما زالت تثير موجات متزايدة من الجدل بين جموع المستخدمين حول العالم.
وفي القائمة التالية، سنورد لكم أشهر عشر طرق “بنوعيها المشروع أو غير المشروع” والتي يستعين بها من يُعرفون بقراصنة الإنترنت أو الهاكرز، بغرض الاستفادة سرًّا من الشبكات والحواسيب، وذلك من أجل الاستيلاء على البيانات الشخصية للناس ومحادثاتهم:
أولاً: التنصت بلوحة المفاتيح اللاسلكية: فقد قامت شركة Remote-exploit.org المتخصصة في تصميم منتجات الحماية الأمنية بإصدار تصميم أجهزة مفتوحة المصدر وبرامج مصاحبة لجهاز يقتنص ثم يفك شفرة إشارات تصدر من لوحات المفاتيح اللاسلكية. ويستخدم الجهاز قطعة استقبال لاسلكية يمكن إخفاؤها في الملابس أو يتم تغيير هيئتها، ومن ثم يمكن تركها فوق مكتب قريب من جهاز الكمبيوتر لالتقاط الإشارات. وتستهدف هذه التكنولوجيا والتي أطلق عليها اسم Keykeriki لوحات المفاتيح اللاسلكية والتي تعمل بـ 27 ميغاهيرتزًا لاستغلال انعدام الأمان الذي اكتشفته شركة Remote-exploit.org في وقت مبكر.
ثانيا: التنصت بلوحة المفاتيح السلكية: تمر النبضات الكهرومغناطيسية التي تولدها لوحات المفاتيح للإشارة إلى المفتاح الذي يتم الضغط عليه عبر النظام الأساسي للوحة المفاتيح والكمبيوتر نفسه ، وكذلك قاعدة شبكة الأسلاك الكهربائية في المبنى الذي يُوصل به الحاسوب. كما يُمكن للتحقيقات التي تُجرى على أرض الواقع للأسلاك الكهربائية أن تلتقط تلك التقلبات الكهرومغناطيسية، ويمكن الحصول عليها وترجمتها إلى حروف. وتُعرف تلك القدرة الخاصة بتلك النوعية من التنصت منذ عشرات السنين، ويعتقد كثير من الخبراء أن وكالات التجسس قامت بتحسين التقنيات التي جعلت هذه النوعية فاعلة من الناحية العملية. هذا وقد قام كلّ من أندريا باريساني ودانيلي بيانكو، الباحثان بمؤسسة Inverse Path المتخصصة في أمن الشبكات، بتقديم بحثهم السريع والقذر في الوقت نفسه حول الموضوع في مؤتمر القبعة السوداء هذا العام بالولايات المتحدة، أملاً في إثارة المزيد من الأبحاث حول تلك التقنيات.
ثالثًا: التنصت بأجهزة اللابتوب بوساطة الليزر: فصدور أشعة الليزر “الانقضاضية” عن أجهزة اللابتوب، والاستيلاء على الاهتزازات التي تحدث في الوقت الذي يتم الضغط فيه على المفاتيح، كل هذا يمنح المهاجمين قدرًا كبيراً من البيانات للاستدلال على ما تتم كتابته. مع ملاحظة أن كل مفتاح يصدر عنه مجموعة فريدة من الاهتزازات تختلف عن تلك التي تصدر عن أي مفاتيح أخرى. أما مفتاح المسافة فتصدر عنه مجموعة أخرى إضافية فريدة، حسبما قال باريساني وبيانكو. ويمكن أن تساعد برمجيات تحليل اللغة في تحديد نوعية مجموعة الاهتزازات التي تقابل ما يناظرها من مفاتيح، وإذا ما عرف المهاجم اللغة التي يتم استخدامها، فيمكن الكشف عن الرسالة.
رابعًا: برامج الـ keyloggers التجارية: النماذج الأولية منها عبارة عن أجهزة يتم توصيلها في لوحات المفاتيح، لكنها تطورت حتى أصبحت أدوات برمجية يمكنها أن تلتقط ما يتم كتابته على لوحة المفاتيح وتخزينه أو إرساله لأحد السيرفرات الهجومية. وتمتلك النسخ التجارية البرمجيات المحملة على ذاكرة (فلاش) التي يمكنها التخلص من البرامج على الكمبيوتر ثم يُعاد إدخالها بعد ذلك لتحميل البيانات التي تم تجميعها.
خامسًا: الهواتف الخلوية مثل تلك الحشرات التي يتم تنشيطها عن بُعد: بإمكان البرمجيات التي يتم تحميلها على موديلات معينة من الهواتف الخلوية أن تُسكِت قارعو الأجراس وتقطع العروض الضوئية التي عادة ً ما تُحَفز عند استقبالهم للمكالمات. ويمكن للمتصل أن يستمع آنذاك للمحادثات بداخل الغرفة التي يوجد بها الهاتف. ووفقًا لتقارير صحافية، فقد حصل مكتب التحقيقات الفيدرالي FBI على إذن قضائي لاستخدام تلك التقنية في التجسس على أعضاء المافيا المشتبه فيهم بنيويورك.
سادسًا: شريحة الهاتف الجوال: إذا تمكن المهاجمون من الحصول على أحد الهواتف المحمولة لفترة قصيرة، فسيكون بإمكانهم استخدام برمجيات متاحة من الناحية التجارية لتحميل وقراءة الشرائح ومخزونهم من أرقام الهواتف، وشعارات الاتصالات، والرسائل القصيرة، والصور، وغيرها من الأشياء.
سابعًا: التنصت بإنفاذ القانون المبني على نسخ الصوت: تشتمل مفاتيح صوت شركة الهواتف المحمولة على برمجيات يمكنها البحث في جميع المحادثات التي تتم من خلالها عن الأصوات التي توافق مجموعات الطباعة الصوتية. وقال جيمس أتكينسون، الخبير في إجراءات المراقبة التقنية المضادة، أنه وفي كل مرة يحدث فيها توافق، فإن ذلك من الممكن أن يؤدي إلى تسجيل المحادثة وتنبيه مسؤولي إنقاذ القانون.
ثامنًا: الاستيلاء عن بعد على بيانات الكمبيوتر: بموجب التقنية الواضحة التي يطلق عليها عنوان بروتوكول الإنترنت للمحقق ( CIPAV ) ، قام مكتب التحقيقات الفيدرالي FBI بتعقب بيانات الحواسيب الشخصية عن بُعد. هذا ولم يتم الكشف من قبل عن تفاصيل تلك التكنولوجيا على الإطلاق، لكن تم استخدامها لتعقب طلال المرحلة الثانوية الذين قاموا بإرسال تهديدات بوجود قنابل عبر البريد الإلكتروني. كما تقوم تقنية ( CIPAV ) بالاستيلاء على عناوين الـ IP وأجهزة الماك، وإدارة العمليات، والمواقع الإلكترونية التي تمت زيارتها، وإصدارات أنظمة التشغيل، والمالك المُسجل، وتدوين تفاصيل الكمبيوترات التي تُوصل بها الكمبيوترات المستهدفة.
تاسعًا: التليفزيون الكيبل كشبكة يمكن استغلالها والاستفادة منها: يقول جيمس أتكينسون أنه ونظرًا لإمكانية تمحور معظم شبكات التلفزيون الكيبلي، فإن أي إيماءة يمكنها مراقبة حركة أي إيماءة أخرى. وعلى العموم، يعتبر الأمن أمرًا بدائيًا، كما أن التشفير المستخدم يمكن أن يتعرض للقرصنة على يد أحد الأشخاص من خلال مهارات تقنية أساسية وأدوات متاحة ومتوافرة لفك الشفرة، على حد قول أتكينسون.
عاشرًا: مراقبة الهاتف الجوال: تزعم البرمجيات المتاحة من الناحية التجارية أنها تستولي على المحادثات والرسائل الخاصة بالهاتف المحمول. ويحتاج المهاجمون إلى الوصول بشكل مادي إلى الهاتف بغرض تحميل البرمجيات التي تمكنهم من ذلك. وهناك العديد من الماركات التجارية الخاصة بتلك البرمجيات في السوق، لكن تنتشر شكاوى على الإنترنت من أن البرمجيات لا تعمل بنفس الشكل الذي يروج به في الإعلانات، أو أن يكون استخدامها أكثر تعقيدًا إذا ما تجاوز المدى الذي يسمح به الباعة.
المصدر: إيلاف
وفي القائمة التالية، سنورد لكم أشهر عشر طرق “بنوعيها المشروع أو غير المشروع” والتي يستعين بها من يُعرفون بقراصنة الإنترنت أو الهاكرز، بغرض الاستفادة سرًّا من الشبكات والحواسيب، وذلك من أجل الاستيلاء على البيانات الشخصية للناس ومحادثاتهم:
أولاً: التنصت بلوحة المفاتيح اللاسلكية: فقد قامت شركة Remote-exploit.org المتخصصة في تصميم منتجات الحماية الأمنية بإصدار تصميم أجهزة مفتوحة المصدر وبرامج مصاحبة لجهاز يقتنص ثم يفك شفرة إشارات تصدر من لوحات المفاتيح اللاسلكية. ويستخدم الجهاز قطعة استقبال لاسلكية يمكن إخفاؤها في الملابس أو يتم تغيير هيئتها، ومن ثم يمكن تركها فوق مكتب قريب من جهاز الكمبيوتر لالتقاط الإشارات. وتستهدف هذه التكنولوجيا والتي أطلق عليها اسم Keykeriki لوحات المفاتيح اللاسلكية والتي تعمل بـ 27 ميغاهيرتزًا لاستغلال انعدام الأمان الذي اكتشفته شركة Remote-exploit.org في وقت مبكر.
ثانيا: التنصت بلوحة المفاتيح السلكية: تمر النبضات الكهرومغناطيسية التي تولدها لوحات المفاتيح للإشارة إلى المفتاح الذي يتم الضغط عليه عبر النظام الأساسي للوحة المفاتيح والكمبيوتر نفسه ، وكذلك قاعدة شبكة الأسلاك الكهربائية في المبنى الذي يُوصل به الحاسوب. كما يُمكن للتحقيقات التي تُجرى على أرض الواقع للأسلاك الكهربائية أن تلتقط تلك التقلبات الكهرومغناطيسية، ويمكن الحصول عليها وترجمتها إلى حروف. وتُعرف تلك القدرة الخاصة بتلك النوعية من التنصت منذ عشرات السنين، ويعتقد كثير من الخبراء أن وكالات التجسس قامت بتحسين التقنيات التي جعلت هذه النوعية فاعلة من الناحية العملية. هذا وقد قام كلّ من أندريا باريساني ودانيلي بيانكو، الباحثان بمؤسسة Inverse Path المتخصصة في أمن الشبكات، بتقديم بحثهم السريع والقذر في الوقت نفسه حول الموضوع في مؤتمر القبعة السوداء هذا العام بالولايات المتحدة، أملاً في إثارة المزيد من الأبحاث حول تلك التقنيات.
ثالثًا: التنصت بأجهزة اللابتوب بوساطة الليزر: فصدور أشعة الليزر “الانقضاضية” عن أجهزة اللابتوب، والاستيلاء على الاهتزازات التي تحدث في الوقت الذي يتم الضغط فيه على المفاتيح، كل هذا يمنح المهاجمين قدرًا كبيراً من البيانات للاستدلال على ما تتم كتابته. مع ملاحظة أن كل مفتاح يصدر عنه مجموعة فريدة من الاهتزازات تختلف عن تلك التي تصدر عن أي مفاتيح أخرى. أما مفتاح المسافة فتصدر عنه مجموعة أخرى إضافية فريدة، حسبما قال باريساني وبيانكو. ويمكن أن تساعد برمجيات تحليل اللغة في تحديد نوعية مجموعة الاهتزازات التي تقابل ما يناظرها من مفاتيح، وإذا ما عرف المهاجم اللغة التي يتم استخدامها، فيمكن الكشف عن الرسالة.
رابعًا: برامج الـ keyloggers التجارية: النماذج الأولية منها عبارة عن أجهزة يتم توصيلها في لوحات المفاتيح، لكنها تطورت حتى أصبحت أدوات برمجية يمكنها أن تلتقط ما يتم كتابته على لوحة المفاتيح وتخزينه أو إرساله لأحد السيرفرات الهجومية. وتمتلك النسخ التجارية البرمجيات المحملة على ذاكرة (فلاش) التي يمكنها التخلص من البرامج على الكمبيوتر ثم يُعاد إدخالها بعد ذلك لتحميل البيانات التي تم تجميعها.
خامسًا: الهواتف الخلوية مثل تلك الحشرات التي يتم تنشيطها عن بُعد: بإمكان البرمجيات التي يتم تحميلها على موديلات معينة من الهواتف الخلوية أن تُسكِت قارعو الأجراس وتقطع العروض الضوئية التي عادة ً ما تُحَفز عند استقبالهم للمكالمات. ويمكن للمتصل أن يستمع آنذاك للمحادثات بداخل الغرفة التي يوجد بها الهاتف. ووفقًا لتقارير صحافية، فقد حصل مكتب التحقيقات الفيدرالي FBI على إذن قضائي لاستخدام تلك التقنية في التجسس على أعضاء المافيا المشتبه فيهم بنيويورك.
سادسًا: شريحة الهاتف الجوال: إذا تمكن المهاجمون من الحصول على أحد الهواتف المحمولة لفترة قصيرة، فسيكون بإمكانهم استخدام برمجيات متاحة من الناحية التجارية لتحميل وقراءة الشرائح ومخزونهم من أرقام الهواتف، وشعارات الاتصالات، والرسائل القصيرة، والصور، وغيرها من الأشياء.
سابعًا: التنصت بإنفاذ القانون المبني على نسخ الصوت: تشتمل مفاتيح صوت شركة الهواتف المحمولة على برمجيات يمكنها البحث في جميع المحادثات التي تتم من خلالها عن الأصوات التي توافق مجموعات الطباعة الصوتية. وقال جيمس أتكينسون، الخبير في إجراءات المراقبة التقنية المضادة، أنه وفي كل مرة يحدث فيها توافق، فإن ذلك من الممكن أن يؤدي إلى تسجيل المحادثة وتنبيه مسؤولي إنقاذ القانون.
ثامنًا: الاستيلاء عن بعد على بيانات الكمبيوتر: بموجب التقنية الواضحة التي يطلق عليها عنوان بروتوكول الإنترنت للمحقق ( CIPAV ) ، قام مكتب التحقيقات الفيدرالي FBI بتعقب بيانات الحواسيب الشخصية عن بُعد. هذا ولم يتم الكشف من قبل عن تفاصيل تلك التكنولوجيا على الإطلاق، لكن تم استخدامها لتعقب طلال المرحلة الثانوية الذين قاموا بإرسال تهديدات بوجود قنابل عبر البريد الإلكتروني. كما تقوم تقنية ( CIPAV ) بالاستيلاء على عناوين الـ IP وأجهزة الماك، وإدارة العمليات، والمواقع الإلكترونية التي تمت زيارتها، وإصدارات أنظمة التشغيل، والمالك المُسجل، وتدوين تفاصيل الكمبيوترات التي تُوصل بها الكمبيوترات المستهدفة.
تاسعًا: التليفزيون الكيبل كشبكة يمكن استغلالها والاستفادة منها: يقول جيمس أتكينسون أنه ونظرًا لإمكانية تمحور معظم شبكات التلفزيون الكيبلي، فإن أي إيماءة يمكنها مراقبة حركة أي إيماءة أخرى. وعلى العموم، يعتبر الأمن أمرًا بدائيًا، كما أن التشفير المستخدم يمكن أن يتعرض للقرصنة على يد أحد الأشخاص من خلال مهارات تقنية أساسية وأدوات متاحة ومتوافرة لفك الشفرة، على حد قول أتكينسون.
عاشرًا: مراقبة الهاتف الجوال: تزعم البرمجيات المتاحة من الناحية التجارية أنها تستولي على المحادثات والرسائل الخاصة بالهاتف المحمول. ويحتاج المهاجمون إلى الوصول بشكل مادي إلى الهاتف بغرض تحميل البرمجيات التي تمكنهم من ذلك. وهناك العديد من الماركات التجارية الخاصة بتلك البرمجيات في السوق، لكن تنتشر شكاوى على الإنترنت من أن البرمجيات لا تعمل بنفس الشكل الذي يروج به في الإعلانات، أو أن يكون استخدامها أكثر تعقيدًا إذا ما تجاوز المدى الذي يسمح به الباعة.
المصدر: إيلاف
الاشتراك في:
الرسائل (Atom)