البيانات

كيف يمكنك عمل نسخة احتياطية من حسابك بـ"فيسبوك"؟

كيف يمكنك عمل نسخة احتياطية من حسابك بـ"فيسبوك"؟

قد ترغب بعمل نسخة احتياطية عن حسابك الشخصي على "فيسبوك"، خشية اختراق الحساب أو مسح الصور أو البيانات عن طريق الخطأ. أو ربما ترغب بتصفح حسابك لاحقاً بدون وجود اتصال بالإنترنت. أياً كان السبب يوفر موقع التواصل الاجتماعي "فيسبوك" طريقة سهلة لعمل نسخة احتياطية وتنزيلها على القرص الصلب، لتتمكن فيما بعد من نقلها إلى وسيلة تخزين ترغب بها.
إليك الطريقة:
قم بتسجيل الدخول إلى حسابك على "فيسبوك" ومن ثم اضغط على "الإعدادات" ثم "عام".
في أسفل لائحة الخيارات سوف ترى خيار "تحميل الصفحة"، اضغط عليه ومن ثم ستواجه نافذة تطلب منك الاستعداد. اضغط "بدء التحميل".

جدولة مكالمات "سكايب" مباشرة بمايكروسوفت أوفيس

جدولة مكالمات "سكايب" مباشرة بمايكروسوفت أوفيس

حصل اليوم تطبيق المحادثة سكايب على تحديث جديد لنظام أندرويد يضيف بعض الميزات الجديدة، ويتيح التطبيق حالياً جدولة المكالمات، بالإضافة لتكامله مع حزمة مايكروسوفت أوفيس المكتبية، ويمكن تحميل أحدث إصدار من متجر غوغل بلاي الآن.
وكانت مايكروسوفت قد قامت الأسبوع الماضي بتحديث تطبيق البريد الإلكتروني أوتلوك Outlook لنظام أندرويد وiOS، وأتاحت دعم تحديد موعد مكالمات سكايب، لتقوم الشركة المملوكة لمايكروسوفت الآن بالسماح بإضافة مكالمات سكايب إلى جدول مهام أوتلوك من خلال تطبيق سكايب أندرويد.

توشيبا تعمل على تقنية تشفير يستحيل اختراقها

توشيبا تعمل على تقنية تشفير يستحيل اختراقها

تعتزم شركة توشيبا تسويق الجيل القادم من أنظمة تشفير اتصالات الإنترنت الذي يتسم بالتطور لدرجة يقول معها الخبراء الأمنيون إنه يستحيل اختراقه.

ولخلق نظام تشفير مضمون، يقول المهندسون عموما إن الوسيلة الفضلى لضمان بقاء الاتصال سريا تماما هي إنشاء مفتاح يُستخدم لمرة واحدة لفك ترميز البيانات المشفرة.

ولكن في عالم التجسس على الشركات سريع الخطى، حيث يمكن التجسس حتى على شركات البريد، تكمن المشكلة في كيفية نقل هذا المفتاح من مكان إلى آخر على نحو آمن.

باحثون إسرائيليون يطورون طريقة رخيصة لسرقة مفاتيح التشفير من الحواسب

باحثون إسرائيليون يطورون طريقة رخيصة لسرقة مفاتيح التشفير من الحواسب

طور باحثون من جامعة تل أبيب طريقة، وصفوها برخيصة التكلفة، لسرقة مفاتيح تشفير البيانات من الحواسب المحمولة دون ملاحظة أصحابها، وذلك عبر مستقبل صغير للإشارات ورغيف خبز.

وأوضح الباحثون أن الطريقة تعتمد على استقبال الموجات الكهرومغناطيسية التي تطلقها الحواسب، وتحليلها للكشف عن كلمات المرور ومفاتيح التشفير المخزنة على تلك الأجهزة.

وأضاف الباحثون أن الطريقة أثبتت نجاحها في سرقة مفاتيح تشفير معتمدة على تقنيات متطورة، مثل تقنيتي RSA والجمل، وهما المستخدمتان بشكل واسع في عدد كبير من برمجيات التشفير.

عائدات إنترنت الأشياء في الشرق الأوسط تقترب من ملياري دولار في 2015

عائدات إنترنت الأشياء في الشرق الأوسط تقترب من ملياري دولار في 2015

دعت اليوم شركة إس إيه بي الشركات والمؤسسات في منطقة الشرق الأوسط للجوء إلى الابتكار في الأعمال بالاعتماد على قوّة البيانات الكبيرة، في ضوء اقتراب عائدات إنترنت الأشياء في منطقة الشرق الأوسط من ملياري دولار في العام 2015.

IBM تستعد لاستخدام الضوء لنقل البيانات بسرعة 100 جيجابت في الثانية

IBM تستعد لاستخدام الضوء لنقل البيانات بسرعة 100 جيجابت في الثانية

أصبحت شركة “آي بي إم” IBM جاهزة لاعتماد الضوء في نقل البيانات لمسافات طويلة بين أجهزة الحاسوب مع رقاقة جديدة يمكن أن تعلن نهاية الأسلاك الكهربائية التي تعاني من كونها أبطأ من حيث سرعة النقل.

وبعد عَقد من البحث، طورت آي بي إم رقاقة من الضوئيات السيليكونية قادرة على نقل البيانات بسرعة إجمالية تبلغ 100 جيجابت في الثانية. وفي الاختبارات، تمكنت الرقاقة من نقل البيانات باستخدام نبضات من الضوء على مسافة كيلومترين.

ويمتاز الضوء بقدرته على نقل البيانات على نحو أسرع من أسلاك النحاس، التي تُستخدم في مراكز البيانات لربط خوادم التخزين والتشبيك.

الكشف عن ثغرة أمنية خطيرة تهدد ملايين من مراكز البيانات

الكشف عن ثغرة أمنية خطيرة تهدد ملايين من مراكز البيانات

كشفت شركة أمن وحماية البيانات الأمريكية، كراود سترايك CrowdStrike، عن ثغرة أمنية خطيرة من شأنها أن تسمح للقراصنة باختراق ملايين من مراكز البيانات المنتشرة حول العالم.

وأطلقت الشركة الأمنية اسم VENOM –أي السم- على الثغرة، وأوضحت أن خطورتها تكمن في التلاعب عبر أكواد خبيثة ببعض منصات الآلات الافتراضية المستخدمة على نطاق واسع بالعديد من مراكز البيانات.

وتلجأ مراكز البيانات لمنصات الآلات الافتراضية لإنشاء عدة حسابات لعملاء مختلفين على خادم واحد، وتنظم تلك البرمجيات عمليات متعددة مثل مراقبة أداء الحسابات وتقسيم موارد الخادم.

أبرز حلول مكافحة "قرصنة" الهواتف

أبرز حلول مكافحة "قرصنة" الهواتف

يواجه أصحاب الهواتف الذكية، خطر قرصنة أجهزتهم، والاستيلاء على بياناتهم، وهي حقيقة يفاقمها الانتشار الهائل للهواتف الذكية وتطبيقاتها، التي يعتمد عليها الفرد في أنشطته اليومية.

ولا تراعي الغالبية الساحقة من الشركات المصنعة للهواتف الذكية مسألة حماية بيانات المستخدمين بشكل كاف، فتركز على قدرة كاميرات هواتفها وقوة معالجاتها وسعة تخزينها، وغيرها من الخصائص.

في المقابل، يحذر خبراء أمن المعلومات من ارتفاع وتيرة الهجمات الإلكترونية على الهواتف الذكية خلال السنوات المقبلة.

Kingston ... تطور من ادائها بظهور (DataTraveler3.0 (DTU30G3

Kingston ... تطور من ادائها بظهور (DataTraveler3.0  (DTU30G3

DataTraveler3.0 هى الجيل3 من كينغستون(DTU30G3) يتميز USB 3.0 بالتكنولوجياالعالية، والتي تمكن نقل البيانات بسرعة تصل إلى 150MB / ث القراءة و70MB / ثانية الكتابة (في USB 3.0). الآن يمكنك نقل الصور عالية الدقة، وأشرطة الفيديو HD، والموسيقى وأكثر من ذلك مع سرعة لا تصدق وسهولة. تصميم رائع يكمل منتجات ماك وغيرها من الأجهزة النقالة الأنيقة. DTU30G3 متوافقة مع ويندوز وماك التى تدعم USB 2.0.الضمان لمدة خمس سنوات، والدعم التقني مجاني Kingston®.

المصدر :
http://www.kingston.com/us/usb/personal_business#DTU30G3

هل تريد حماية كلمة مرورك على أجهزة "ماك"؟

إذا كنت من مستخدمي أجهزة "ماك" وتريد حماية كلمة المرور الخاصة بك لحماية بياناتك، فهناك طريقتان مختلفتان لفعل ذلك:

1- تشفير البيانات:
تشفير البيانات أحد أهم طرق الحفاظ على كلمات المرور، وإذا كنت من مستخدمي "ماك" فأنت تستطيع تشفير بياناتك من خلال "FileVault Disk".

فقط ادخل إلى "System Preferences" واختر "Security & Privacy" ثم اضغط على "FileVault"، وبعد ذلك اضغط على "lock " واختر "Turn On FileVault".

6 أسئلة عن متصفح Tor الآمن الذي كان يمنع فيس بوك مستخدميه من الدخول إليه

رفع فيس بوك حظر استخدام موقع شبكة Tor ليُمكن مستخدمي الشبكة من الدخول إلى موقع التواصل الاجتماعي الأوسع انتشارًا في العالم في 31 أكتوبر 2014، بعد أن كانوا ممنوعين منها. إذا كنت تتساءل عن شبكة Tor، ومميزاتها، والأسباب التي جعلت فيس بوك يمنع مستخدميها من دخوله؛ فهذا المقال سيجيب عن أسئلتك.
ما هي شبكة Tor؟ وكيف بدأت؟

اهمية البيانات فى عالم التقنية بالدراسة ...

تشير التقديرات إلى خسارة الشركات لما يصل إلى 60 ألف دولار في كل ساعة خلال أوقات فشل أنظمة تقنية المعلومات.

ومن هذا المنطلق، تتجسد أهمية اعتماد واستخدام حلول حماية البيانات ذات الصلة والقابلة للاستبدال في مختلف بيئات العمل المتنوعة للتعامل مع كافة تعقيدات السوق.

وجاءت هذه النتائج استنادا إلى دراسة أجرتها المؤسسة الدولية للبيانات “آي دي سي” IDC لصالح “أكرونيس” Acronis، الشركة المتخصصة في مجال حلول الجيل الجديد لحماية البيانات.

اشترك ب RSS - البيانات