كلمات البحث للمواضيع أمن المعلومات

29 أكتوبر, 2010

أمن المعلومات, أنظمة تشغيل, برامج حرة مفتوحة المصدر, برمجة, تسويق, تنمية بشرية, متفرقات

كيف احصل على نظام تشغيل وكل ما احتاج من برامج مجاناً و بالقانون؟

كيف احصل على نظام تشغيل وكل ما احتاج من برامج مجاناً و بالقانون؟

أول ما يطرح من تساؤل : هل يوجد تعارض بين أن استعمل برنامج من دون مقابل مادي أي مجاناً و بالقانون ؟, فأغلب الناس في مجتمعنا تستعمل برامج ” منسوخة ” هي بالحقيقة برامج مسروقة تباع بسعر القرص المضغوط مع اضافة ربح بسيط لللذي يوزع هذه البرامج المسروقة, لماذا اقول مسروقة ؟ لأنها حقيقة هي […]

الوصف: , , , ,

7 تعليقات

31 أغسطس, 2010

أنظمة تشغيل, برامج حرة مفتوحة المصدر, تنمية بشرية

تسلم منتجات أوبنتو لينكس – ضد – تسلم منتجات مايكروسوفت

تسلم منتجات أوبنتو لينكس - ضد - تسلم منتجات مايكروسوفت

البارحة تسلمت نسخة من نظامي التشغيل ubuntu Destop و ubuntu Server عبر البريد العادي, الحقيقة حينما تسلمت الظرف الذي يحتوي على القرصين المدمجين تفاجأت كثيراً, لانني حينما قمت بطلبهم من الموقع الخاص لم اتوقع تسلمهم قط وقتها قلت بنفسي نظام تشغيل مجاني و مفتوح المصدر فهذا كثير لكن أن يرسلوه بالبريد بعد تكلفة تحضير النسخ […]

الوصف: , , , , , , , , , , , , , ,

7 تعليقات

2 أكتوبر, 2009

أمن المعلومات, إدارة عامة

كيف استعمل أفضل كلمات المرور القوية؟

كيف استعمل أفضل كلمات المرور القوية؟

طريق مهم تتبعه عادة لحماية معلوماتك الخاصة هي باستعمالك كلمة للمرور, هذا الأمر أصبح أكثر أهمية بعد انتشار استعمال الانترنت.هناك عدد مستخدمين للانترنت أكثر من ذي قبل بمختلف النشاطات, ضمن ذلك الأعمال المصرفية, التسوق عبر الانترنت, البحث عبر الانترنت. على نحو متزايد نحن نستعمل الانترنت للتواصل الاجتماعي ففي السنوات الماضية نمت نمو هائل مواقع مثل […]

الوصف: , , , , , , ,

2 تعليقان

14 سبتمبر, 2009

أمن المعلومات, شبكات

كيف احمي شبكة الاتصال اللاسلكية؟

كيف احمي شبكة الاتصال اللاسلكية؟

أجهزة الكومبيوتر الحالية مزودة باتصال لاسلكي تمكنك من الاتصال بشبكة الانترنت من دون كابل. المنفعة الرئيسية منها, هو انه باستطاعتك أن تستعمل حاسوبك في أي مكان من البيت أو المكتب (طالما هو في نطاق التغطية). على أية حال, هناك أخطار محتملة ما لم تضمن أمن شبكتك اللاسلكية . • إن أي لص كومبيوتر يمكنه اعتراض […]

الوصف: , , , , , , , , , , ,

لايوجد تعليق

28 أغسطس, 2009

أمن المعلومات, تنمية بشرية

كيف احمي نفسي من البرامج الضارة و هجمات الهكرز

كيف احمي نفسي من البرامج الضارة و هجمات الهكرز

هناك عدة خطوات يمكنك أن تأخذها لحماية حاسوبك من تهديدات الانترنت, هذه بعض التعليمات البسيطة ستساعد على تقليل خطر الهجوم: أحمي جهازك عبر تركيب برنامج حماية مختص بأمن الانترنت. قم بتحديثه و تجديده بانتظام. قم بتنصيب رقع الأمن لنظام تشغيلك, إذا كنت تستعمل نظام مايكروسوفت أو لينكس فهذه الآلية بسيطة للغاية, أيضا لا تنسى نفس […]

الوصف: , , , , , , ,

تعليق واحد

18 يوليو, 2009

أمن المعلومات, تنمية بشرية

التجسس الصناعي

التجسس الصناعي

الاربعاء 18 يونيو/حزيران سنة 2008 ميلادي صدر أول حكم بمشتبه فيه بقضية تجسس اقتصادي في ولاية كاليفورنيا الاميركية, و الدلالات تشير الى تورط الحكومة الصينية بالتجسس الاقتصادي ضد الولايات المتحدة. Xiadong Sheldon Meng اعترف بالتهمة الموجهة اليه السنة الماضية, من بين تهمتين بمحاولة بيع برنامج محاكاة طائرة مقاتلة حربية الى البحرية الصينية. هذا واحد من […]

الوصف: , , , , ,

تعليق واحد