كلمات البحث للمواضيع سرقة

17 مارس, 2012

برامج حرة مفتوحة المصدر, تنمية بشرية

لماذا يجب أن تكون البرمجيات حرة ؟

لماذا يجب أن تكون البرمجيات حرة ؟

وجود برامج يثير حتماً مسألة الكيفية التي ينبغي أن تتخذ القرارات بشأن إستخدامها. على سبيل المثال , لنفترض أن شخصاً ما لديه نسخة من برنامج قابل شخص آخر يريد نسخة منه. فمن الممكن لهم نسخ البرنامج, هنا نسأل من ينبغي أن يقرر انه يجوز لعملية النسخ أن تتم أو لا؟ الأفراد المعنيين؟ أو أي طرف آخر يسمى ” المالك ” ؟

الوصف: , , , , , , , ,

تعليق واحد

2 أكتوبر, 2009

أمن المعلومات, إدارة عامة

كيف استعمل أفضل كلمات المرور القوية؟

كيف استعمل أفضل كلمات المرور القوية؟

طريق مهم تتبعه عادة لحماية معلوماتك الخاصة هي باستعمالك كلمة للمرور, هذا الأمر أصبح أكثر أهمية بعد انتشار استعمال الانترنت.هناك عدد مستخدمين للانترنت أكثر من ذي قبل بمختلف النشاطات, ضمن ذلك الأعمال المصرفية, التسوق عبر الانترنت, البحث عبر الانترنت. على نحو متزايد نحن نستعمل الانترنت للتواصل الاجتماعي ففي السنوات الماضية نمت نمو هائل مواقع مثل […]

الوصف: , , , , , , ,

2 تعليقان

28 أغسطس, 2009

أمن المعلومات, تنمية بشرية

كيف احمي نفسي من عملية احتيال

كيف احمي نفسي من عملية احتيال

يجب أن تتبع النصائح السابقة لحماية نفسك من البرامج الضارة و الهكرز. بالإضافة إلى التعليمات التالية التي ستساعدك لتقليل خطر أن تصبح ضحية أحد المحتالين الإلكترونيين . لا تكشف معلومات شخصية رداً على رسالة إلكترونية, فمن المستبعد جداً أن يسألك مصرفك عن ذلك برسالة إلكترونية, بل اتصل بهم و دقق بالأمر. لا تقوم بنقر الوصلات […]

الوصف: , , , , ,

لايوجد تعليق

25 أغسطس, 2009

أمن المعلومات

وصلت جهازي بالانترنت, هل الأمر خطير؟

وصلت جهازي بالانترنت, هل الأمر خطير؟

من اللحظة الأولى التي توصل بها جهازك على الانترنت, أنت أصبحت هدفاً محتملاً لجرائم الانترنت, مثلما هو الحال للبيت السائب فهو لقمة سهلة لللصوص. فالجهاز الغير محمي يوجه دعوات مفتوحة إلى المبرمجين الخبثاء و جرائمهم. منذ سنوات قليلة ماضية, البرامج الضارة كانت فقط هدفها التخريب, لا شكل اجتماعي لها و كانوا يستغلون ثغرات البرامج و […]

الوصف: , , ,

لايوجد تعليق