الاثنين، 31 مايو 2010

HP: Our Webcams Are Not Racist

image

استجابت شركة HP لبعض الادعاءات التي ظهرت مؤخرا و التي تقول ان تقنية تعقب الوجوه في كاميراتها الرقمية هي بطريقة ما "عرقية" .


حيث ظهر في مقطع على موقع YouTube كاميرا رقمية عرفت على انها من نوع HP , حيث تفشل تقنية تعقب الوجوه في هذه الكاميرا من التعرف على وجه رجل ذو بشرة داكنة بينا تعود التقنية للعمل عن مرور سيدة بيضاء البشرة .

حيث ردت الشركة على الادعاءات بان كاميراتها عرقية عبر تقرير قالت فيه ان الشركة تعمل على التحقق من المشكلة لمعرفة ما يجري .

Tony Welch المسؤول في HP قال ان تقنية تعقب الوجوه المستخدمة في الكاميرات الرقمية تعتمد على خوارزمية قياسية تقوم بقياس الاختلاف بشدة التباين بين العين و الخد و الانف ,و لربما واجهت الكاميرا صعوبة في "رؤية" التباين في الظروف التي تكون فيها الاضائة ضعيفة .


المصدر


Acer تكشف عن كمبيوتر لوحي و جهاز للقراءة الالكترونية باسم LumiRead

كشف Gianfranco Lanci المدير التنفيذي لشركة Acer عن كمبيوتر لوحي جديد و جهاز للقراءة الالكترونية اطلق عليه اسم LumiRead .


image

جهاز القراءة الالكترونية LumiRead من Acer

جهاز الكمبيوتر اللوحي يمتلك شاشة بقياس 7 انش و يعمل بنظام Android دون ان تكشف Acer عن تاريخ الاطلاق و السعر .

اما بالنسبة لجهاز القراءة الالكتروني LumiRead فهو بوزن 290 جرام و يحتوي على شاشة بقياس 6 انش من النوع e.ink .

و يمكن للجهاز الاتصال بالانترنت عبر تقنيات Wi Fi و 3G بالاضافة الى انه يحتوي على مستعرض للانترنت قادر على تحويل صفحات الانترنت الى صيغة الكتب الالكترونية .

و ضمّنت Acer جهاز LumiRead بتقنية clear.fi التي تسمح للجهاز بمشاركة الكتب الالكترونية و الكتب الصوتية مع الاجهزة الاخرى من Acer او اجهزة الكمبيوتر .

و قالت الشركة انها سوف تكشف الاسبوع القادم عن اسم الشركة التي طورت المستعرض الذي سيعمل في LumiRead مؤكدة انه لن يكون Google Chrome .

و قدرت Acer عمر بطارية جهاز القراءة الالكتروني بما يتراوح بين قراءة 7,000 الى 8,000 صفحة متتالية او اسبوعين في حالة الاستعداد , ومن المتوقع ان يصل الجهاز الى الاسواق الاميريكية في الربع الثالث من هذا العام و الى باقي دول العالم في الربع الاخير دون الاعلان عن السعر .

رسميا: Google تكشف الستار عن هاتف Nexus One و المواصفات الكاملة

بعد الكثير من الاشاعات والتكهنات , اعلنت شركة Google رسميا اطلاق هاتف Nexus One الذي يعمل بنظام التشغيل Android 2.1 و بدعم مطلق لآخر تقنيات القطع الصلبة من الشركة المصنّعة HTC .

image المدير التنفيذي لشركة HTC يعلن رسمياً عن أطلاق هاتف Nexus One

ففي المؤتمر الصحفي الذي دعت اليه جوجل سابقا و الذي عقد في مقرها الرئيسي في Mountain View اعلنت الشركة رسميا دخولها قطاع انتاج الهواتف الذكية بالتعاون مع شركة HTC , حيث كشفت الشركة عن مواصفات جهاز Nexus One والمتوفرة على صفحة الجهاز بموقع HTC و اعلنت عن خطتها لبيع الجهاز مباشرة الى الاسواق او عبر شركات الاتصالات .

نظام Android 2.1 يعطي هاتف Nexus One نكهة مختلفة حيث سيتضمن الجهاز تطبيق خرائط Google Maps و يدعم اكثر من حساب لخدمة البريد الالكتروني GMail و يسمح بالولوج الى متاجر تطبيقات Android الالكترونية و التي تحوي على اكثر من 18,000 تطبيق بالاضافة الى سجل لجهات الاتصال يقوم باستيرادها من مصادر مختلفة مثل حسابك الشخصي على Facebook و الكثير من الميزات نذكر اهمها:

- الادخال النصي دون كتابة .
- استخدام الادخال الصوتي لجميع التطبيقات مثل الرسائل النصية و خدمة التراسل الفورية , رسائل Twitter و تحديث الاوضاع على Facebook .
-اجراء جميع العمليات في الجهاز عبر الاوامر الصوتية .
-مشاهدة الصور في الجهاز و في موقع Picassa Web Album عن طريق عرض ثلاثي الابعاد .
-تصوير عالي الدقة بلاحقة MPEG4 و رفعها الى موقع YouTube بلمسة واحدة .

هاتف نيكسوس

اما من ناحية القطع الصلبة فان الجهاز كما اشيع يمتلك مواصفات ضخمة : المعالج من نوع Qualcomm Snapdragon 3G بسرعة واحد جيجا هيرتز مع ذاكرة رام 512 ميجا بايت و ذاكرة ROM بسعة 512 ميغابايت أيضاً, بالاضافة الى شاشة عالية الدقة من نوع AMOLED بقياس 3.7 انش تدعم اللمس المتعدد و تعرض بقياس 800×480 بيكسل من فئة WVGA.

والجهاز مزود بكاميرا رقمية بدقة 5 ميجا بيكسل تعمل بميزة التحديد التلقائي و فلاش و ذاكرة خارجية من نوع MicroSD بحجم 32 جيجا بايت و مخرج سماعات بقياس 3.5 ملم و بطارية تعطي 10 ساعات تكلم و 290 ساعة في وضع الانتظار .

علمية الشراء يمكن أن تتم عبر الموقع الالكتروني الذي اطلقته جوجل للجهاز حيث يمكن شراء الجهاز بدون قفل الشبكة Unlocked بسعر 529 دولار أو بعقد لمدة سنتين من شركة T-Mobile في الولايات المتحدة بسعر 179 دولار .

مواصفات nexus one

ربما خاب ظن المستخدمين بسعر الجهاز حيث كنا نتوقع هاتف اندرويد بسعر معتدل , ولكن على كل الاحوال فان المواصفات القوية للقطع الصلبة و ميزات النظام الجديدة لن تخيب آمال المستخدمين ابدا .

الخميس، 29 أبريل 2010

نوكيا تكشف عن الهاتف الجديد Nokia N8

نوكيا تكشف عن الهاتف الجديد Nokia N8

كاميرا 12 ميغابيكسل وفلاش زينون

كاميرا 12 ميغابيكسل وفلاش زينون
أعلنت شركة «نوكيا» أمس عن أحدث إصداراتها من الهواتف الذكية، نوكيا N8 ، والذي يمكن المستخدمين من التواصل المرئي والتعرف إلى الأماكن والخدمات المفضلة.

وسيتمكن المستخدمون من تصميم محتويات الجهاز والبقاء على تواصل دائم مع شبكاتهم الاجتماعية المفضلة والاستمتاع ببرامج التلفزيون على الإنترنت إضافة إلى تطبيقات متجر «أوفي» الإلكتروني.

وسيتوفر جهاز نوكيا N8 في الشرق الأوسط خلال الربع الثالث من عام 2010م، وسيبلغ سعر التجزئة 370 يورو. ويتيح الجهاز الجديد للمستخدمين تصوير الفيديو بجودة عالية HD من خلال كاميرا بدقة 12 ميجا بكسل وعدسات «كارل زايس» وفلاش من نوع زينون Xenon علاوة على حساسات الضوء التي تتمتع بحجم كبير يسمح لها بالتقاط أكبر كم من الضوء مما يعطي جودة تضاهي تلك التي تنتجها معظم الكاميرات الرقمية المدمجة.

ويتمز الهاتف بإمكانية تحرير مقاطع الفيديو الملتقطة من خلال التطبيق المدمج في الجهاز، الأمر الذي يضاعف قدراته كجهاز ترفيهي محمول، خصوصاً مع ما تقدمه تقنية الصوت المحيطي «دولبي ديجيتال بلاس» في حال تم شبكه بنظام المسرح المنزلي.

ويقدم الهاتف خدمات التواصل مع الشبكات الاجتماعية لمستخدمي الأجهزة النقالة ولذلك يوفر سهولة الدخول إلى مواقع «فيس بوك» و»تويتر» من الواجهة للجهاز حيث باستطاعتهم قراءة الرسائل وإرسال التعليقات والمشاركة بالصور، إضافة إلى إمكانية نقل مواعيد المناسبات من موقع فيس بوك مباشرة إلى روزنامة الجهاز.

يأتي الهاتف مجهزاً بخدمة خرائط «أوفي» والملاحة المجانية في كافة دول العالم مما يساعد المستخدمين على الوصول إلى الأماكن والنقاط المهمة في أكثر من 70 دولة حول العالم.


الأحد، 21 مارس 2010

ستة اشهر مجانية لمستخدمي Facebook من McAfee

image

وقعت كل من Facebook وشركة McAfee عقد شراكة يعطى من خلاله حماية لاكثر من 350 مليون مستخدم من النشاطات المشبوهة مثل عمليات phishing .


حيث سيستفيد مستخدمو موقع Facebook من اشتراك مجاني و لمدة ستة اشهر في تطبيق McAfee Internet Security Suite و بعد انقضاء الستة اشهر يمكن لمستخدمي الموقع تجديد اشتراكهم بحسومات خاصة .

و بالاضافة الى التطبيق المجاني فان مستخدمي الموقع سيستفيدون من حقيبة كاملة من التطبيقات الجديدة التي ستعزز امن المستخدمين عبر الموقع .

المستخدمين الذين تعرضت حساباتهم الى الاختراق يمكنهم الحصول على تطبيق جديد مطور من قبل Facebook و McAfee الذي سيعمل على اعادة الامن الى الحساب الذي تم اختراقه , حيث يقوم التطبيق على تفحص جهاز المستخدم قبل السماح له بتسجيل الدخول الى حسابه الشخصي في الموقع , وسيكون بشكل مجاني تماما .

و على حد قول Facebook فان الشركة قالت انها اختارت شركة McAfee بعد ان قامت بدراسة على شركات الامن الرقمي .

ومن غير المعروف اذا ما كانت التطبيقات الجديدة سيكون بمقدورها الكشف و التصدي للنشاطات المشبوهة بشكل مباشر real-time .

ويمكن للمستخدمين متابعة التحديثات على صفحة Facebook الخاصة بالخدمة الجديدة من هنا

Google بصدد تطوير خدمة PageRank و تغيير اسمها




image

قال Peter Norvig المدير التنفيذي لقسم الابحاث في شركة Google ان الشركة تعتزم التعديل على ميزة Page Rank لترتيب المواقع و تضمين طرق اكثر فاعليه لهذا الغرض بالاضافة الى تغيير اسمها .

فقد ذكر Norvig في مؤتمر تسويق محركات البحث SMX في ولاية كاليفورنيا الاميريكية ان خدمة PageRank لترتيب المواقع الالكترونية ما تزال امرا مبالغا فيه , لكن Google متأكدة انه ليس بالعامل المهم .

واضاف "انه لربما حان الوقت لاعادة تسمية هذه الخدمة , ستكون هنالك تركيبة تقنية جديدة يتم من خلالها وحدها تحديد ترتيب الصفحات الالكترونية في صفحة نتائج البحث, لكن حتى الان لم يتم تحديد الاسم" .. مؤكدا ان فريقاً من خبراء التسويق يعملون على ايجاد الاسم المناسب.

ومن غير المعروف بعد مدى جدية Google في الاقدام على هذه الخطوة لكن تأكيد الشركة مرارا ً و تكراراً على عدم التركيز على نتائج PageRank يظهر مدى اهتمام الشركة بالموضوع الذي أصبح كل من يدعي تقديم خدمة Search Engine Optimizing لاصحاب المواقع يعتبروا انها العامل الاول لتحسين ترتيب موقع العميل و تقدمه .. إلا ان جوجل تعتمد على حوالي 300 تقنية و تكتيك و آلية تفكير صناعية لتقوم بأرشفة و ترتيب المواقع و نتائج محركات البحث.

المؤتمر العربي الثاني للتسويق الالكتروني ينهي فعاليات يومه الأول

image المؤتمر العربي الثاني للسياحة الالكترونية و التسويق الالكتروني

تم الإنتهاء من فعاليات اليوم الاول من المؤتمر العربي الثاني للتسويق الالكتروني و السياحة الالكترونية IOETI و إليكم بعض المعلومات التي قد يجهلها البعض .

إختتم فعاليات اليوم الاول من المؤتمر العربي الثاني للتسويق الالكتروني و السياحة الالكترونية المقام في فندق موفنبيك بمدينة الجونة السياحية على البحر الأحمر بمصر .

التجربة فريدة من نوعها في الوطن العربي , فالمتحدثون الدوليون الموجودون في هذا المؤتمر هم من نخبة الاسماء في هذين المجالين و قد أتوا ليشاركوا الحضور خبرتهم العملية و الأكاديمية.

حيث بلغ عدد المشاركين حوالي 100 شخص من مختلف دول الشرق الأوسط (أجانب و عرب) و الحقيقة فقد كان لنا الفخر بأن نمثل في حضورنا الشركة الوحيدة من سورية و لبنان و المتخصصة بالإعلان و التسويق الإلكتروني ( شركة العربية للإعلان الإلكتروني ) في هذا الحدث.

xDSC_9262_671579542.jpg

بدأت فعاليات المؤتمر منذ الساعة العاشرة صباحاً و إنتهت بحوالي السابعة مساء و تحدث العديد من الخبراء حول المحتوى الرقمي القادم و أساليب الإعلان في العصر الجديد ومع بداية العام 2010 و مابعده وذلك عقب تداعيات الازمة الإقتصادية و إنتشار الانترنت حول العالم وخصوصاً عبر أجهزة الموبايل و تقنيات UMTS و Wi-Max.

لعل ابرز المشاركين كان Lee Hunter المسؤول التسويقي لموقع Youtube في اوروبا و الشرق الاوسط و افريقيا الذي تكلم بلغة Google و بالارقام حول ما يدور وراء الستار و عن حجم تبادل البيانات و الورقة التي تبقيها جوجل سرية لإنها تشكل ثروة حقيقية لأي شركة لو حصلت عليها و على المعلومات و الاحصائيات الموجودة فيها و التي تستند دائما جوجل عليها لتطوير نفسها و برامجها.

أيضاً كان لافتا جداً خطاب Anders Mogensen من Seismonaut حول استخدام الشبكات الإجتماعية و خصوصا Facebook و Twitter للتعرف على رأي الزبائن حول منتجات أي شركة.

بالإضافة للخبير Michael Jackson ( نعم مايكل جاكسون لكن ليس المغني الراحل ) و الذي تحدث عن خبرته بحملة الرئيس باراك أوباما أثناء الترشح للرئاسة الاميركية و استخدام الـ Social media ايضاً و تقنيات الـ Cloud computing في هذه القفزة النوعية بتاريخ السياسة.

التفاصيل و المعلومات كثيرة و كثيفة لكن سأحاول ان اسرد بعض النقاط التي تهمنا كزوار موقع خاص بأخبار التقنية و الويب :

- يبلغ عدد مستخدمي الهاتف 4.6 مليار مشترك في العالم


- عدد مستخدمي الكمبيوتر الشخصي PC هو 1.4 مليار بدون حساب أجهزة الكمبيوتر المحمولة Laptops أو الحواسب الكفية PDA أو اجهزة Smartphones .

- بلغ عدد مستخدمي الإنترنت في العالم اليوم 1.6 مليار مستخدم .

- يتم كل دقيقة تبادل 4 ملايين رسالة بريد إلكتروني أي بمعدل 167 رسالة للفرد.

- عدد بطاقات الكردت كارد اليوم هو 1.5 مليار بطاقة فعّالة !


- جهاز iPod هو أكثر الاجهزة سرعة في المبيع فقد تم بيع 150 مليون جهاز خلال 3 سنوات و تم تحميل 3 مليارات ملف موسيقي لأجله.

- إزداد عدد عمليات البحث التي تحتوي كلمة Near by إلى 70% خلال العام الماضي.‬

- 50% من المسافرين حول العالم اليوم يستخدمون محركات البحث قبل السفر و حجز الفنادق.

- 43% من النقود التي تتداول عبر الانترنت عام 2009 كانت تجارة الكترونية.

‫- إنطلقت حملة باراك أوباما الالكترونية من الشبكة الاجتماعية التي كان يملكها و كسبها في ولاية شيكاغو و امتدت و تطورت لتكون أساس فوزه في الإنتخابات الرئاسية.

‫- يعتبر هذا أول جيل تقني في تاريخ البشرية إذ أن الافراد الذين تتراوح اعمارهم من 11 سنة و حتى 31 سنة يستطيعون إستخدام أكثر الاوامر شيوعا في الكمبيوتر و في الانترنت.‬

- و أخيراً و ليس أخراً ( هذه سوف تعجب اصحاب المدونات ) :
بعام 2012 أي بعد عامين سيكون 70% من محتوى الإنترنت مصدره مستخدموا الانترنت ذاتهم أو المستهلكون إذا تحدثنا من ناحية السلع و البيع و الشراء, في حين كان أكثر من 70% تقريبا من المحتوى في عام 2004 مصدره أصحاب الشركات والأشخاص العاملين في مجال الإعلان و التسويق .

السبت، 20 مارس 2010

Facebook يبعد Google عن الصدارة في الولايات المتحدة !

image
هل يحافظ فيسبوك على المركز الاول ؟

اصبح الان موقع فيسبوك رسمياً الموقع الاكثر زيارة لمتصفحي الانترنت في الولايات المتحدة الاميركية بدلا من جوجل الذي تربع على هذا العرش منذ العام 2007



وقد شهد موقع فيسبوك في هذا الشهر نمواً بلغ 185% وفقاً لتقرير صادر عن شركة Hitwise المتخصصة في إحصائيات مواقع الويب والتي أضافت في تقريرها أن موقع فيسبوك حصل هذا الشهر على 7.07% من مجمل طلبات التصفح في الولايات المتحدة الاميركية في حين حصل غوغل على نسبة 7.03% من إجمالي الطلبات.



الجدير بالذكر ان موقع MySpace احتل هذه الصدارة في العام 2007 و كان يطمح لأن يكون الموقع رقم واحد في الولايات المتحدة .. و اليوم فيسبوك ايضاً يتمنى ان يستمر في هذا المركز .. فهل ينجح بالتوفق على Google العملاق ؟

الخميس، 18 فبراير 2010

كيفيه اختراق الاجهزه وتحصين نفسك

مهما اختلفت الأجهزة ونظم تشغيلها فإنها تعتمد جميعا على فكرة موحدة في كيفية اختراقها والتهجم عليها وملخصها هو أن يتم توفير اتصال (عن بعد) بين جهازي الضحية والذي يزرع به الخادم (server) الخاص بالمخترق. وجهاز المخترق على الطرف الآخر حيث يوجد برنامج المستفيد أو العميل Client وهناك ثلاث طرق شائعة لتنفيذ ذلك: ملفات أحصنة طروادة Trojan.IP Address و الكوكيز .

1- ملفات أحصنة طروادة :.Trojan

لتحقيق نظرية الاختراق لأجهزة الحاسب الآلي لابد من توفر برنامج تجسسي يتم إرساله وزرعه من قبل المستفيد في جهاز الضحية وهو ما يعرف بالملف اللاصق ويسمى أحيانا (الصامت) وهو ملف باتش patch صغير الحجم مهمته الأساسية المبيت بجهاز الضحية (الخادم) وهو حلقة الوصل بينه وبين المخترق والمستفيد. ويزرع في جهاز الضحية بإحدى الطرق التالية: إما عن طريق البريد الإلكتروني؛ حيث تأتي متخفية مع الرسالة كمرفق في صورة أو ملف صوتي أو خلافه. وإما انتقاله عبر المحادثة من خلال برنامج ال ICQ وكذلك عن طريق إنزال بعض البرامج من أحد المواقع غير الموثوق بها. كذلك يمكن إعادة تكوين حصان طروادة من خلال الماكرو الموجودة ببرامج معالجات النصوص.

2- عن طريق ال IP Address .:

هل تعلم عزيزي القارئ أنك وفي حالة اتصالك بالإنترنت تكون معرضاً لكشف كثير من المعلومات عنك؛ كعنوان جهازك وموقعه ومزود الخدمة الخاص بك وتسجيل كثير من تحركاتك على الشبكة. ولا تتعجب كثيرا حين تعلم بأن كثيرا من المواقع التي تزورها تفتح سجلا خاصا بك يتضمن عنوان الموقع الذي جئت منه IP Address ونوع الكمبيوتر والمتصفح الذي استخدمته بل وحتى نوع معالج جهازك وسرعته ومواصفات شاشاتك وتفاصيل كثيرة. فحينما يتمكن مخترق محترف من معرفة رقم ال IP الخاص بالضحية فإنه من خلاله يتمكن من الولوج إلى الجهاز والسيطرة عليه خلال الفترة التي يكون فيها الضحية متصلا بالشبكة فقط، ولكن هذا الخيار لا يخدم المخترق كثيرا لأن السيرفر الخاص بمزود الخدمة يقوم بتغيير رقم ال IP الخاص بالمشترك تلقائيا عند كل عملية دخول.

3- عن طريق الكوكيز :.

هي عبارة عن ملفات صغيرة تضعها بعض المواقع التي يزورها المستخدم على قرصه الصلب لتسريع عملية نقل البيانات والتعرف إلى المستخدم تلقائياً دون الحاجة إلى إعادة إدخال بعض المعلومات. فالهدف الأساسي منها سليم ولكنه يساء استخدامه من قبل بعض المبرمجين المتمرسين.

طرق الحماية من الاختراق:.

وبعد قارئنا العزيز ولحماية جهازك نورد لك الطرق التالية التي سوف تعينك على الحماية من مخاطر الاختراق بعد عون الله تعالى:

- عدم فتح أي رسالة مشبوهة أو غير معروفة المصدر حتى لو لم يكن معها مرفقات Attachment.

- عدم تحميل برامج أو خلفيات أو ملفات من مواقع غير معروفة أو موثوق بها.

- الانتباه خلال المحادثة (Chatting)؛ فقد يرسل لك ملف تجسسي أثناء المحادثة.

- زيارة المواقع الموثوق بها فقط وتجنب ما سواها حتى تكون في مأمن من الاختراق.

- الحرص على وجود برامج مكافحة الفيروسات، وتحديثها كلما لزم الأمر.

وهذه من أقوى الطرق لتلافي خطر الهكر

طريقة إخفاء الأى بى الخاص بجهازك بدون برامج

الأي بي ( IP ) هو رقم جهازك علي الشبكة العنكبوتية , وكل مرة تدخل فيها الأنترنت يكون لك رقم IP مختلف عن كل مرة ، ويعتمد الهاكرز كليا ً علي رقم الأي بي للضحية التي سوف يتم اختراقه.

ولكن اذا كان الأي بي ليس موجود فلن يستطيع أحد اختراقك وهذة طريقة اخفاء الأي بي الخاص بك اثناء تصفحك الأنترنت , اتبع التالي ..

1- إضغط على قائمة إبدأ Start

2-إختار تشغيل Run

3-ثم أكتب Command ثم إضغط موافق Ok

4-أكتب الأمر الأتى drwatson ثم إضغط Enter

ستظهر لك أيقونه بالأسفل فى شريط المهام عباره عن صوره لرأس شخص شعره مصفر

هكذا لن يستطيع أحد من معرفة رقم جهازك وطريقة مجربة 100%

الأربعاء، 3 فبراير 2010

كيفية اختراق كمبيوتر

- شرح ميكانيكية الإختراق:

سأشبه لكم الأختراق بمثال من واقع حياتنا لكي يسهل علينا تخيله... لنفترض أن أمريكا تريد التجسس على بلد ما، فعليها أولا أن تحدد أي بلد تريد التجسس عليه، و ليكن مثلا العراق ( على سبيل المثال ليس إلا)... فهي تحتاج أولا أن تجهز جاسوس معين ليقوم بمهمة التجسس... تعطي أمريكا الأوامر لجاسوسها بأن يرسل لها المعلومات بطريقة ما، كأن يرسلها عن طريق اللاسلكي أو الإنترنت أو ... أو... فلنفرض أن الجاسوس سيرسل المعلومات عن طريق القمر الصناعي و الأنترنت حسب الطريقة المتوفرة... يجب أن يكون هناك في أمريكا مركز لاستقبال هذه الأوامر و لإيفاد الجاسوس بأوامر معينة ليقوم بها أو يحضر معلومات معينة عن وزارة من وزارات العراق... طيعا الجاسوس سيقوم بإحضار المعلومات بكل أمانة... ولكن... هنا لدينا مشكلة... من الممكن أن تكشف مخابرات العراق الجاسوس الأمريكي و تقوم بطرده أو إعدامه أو حتى تمنعه من دخول العراق، لذلك على أمريكا أن تضلل جاسوسها و تموهه بحيث لا تتمكن المخابرات من اكتشافه...
هذه هي آليه أختراق الأجهزة... فأمريكا تمثلك أنت كهاكر يريد اختراق جهاز معين... و العراق تعادل الــ IP للجهاز المراد اختراقه...و الجاسوس هو ملف الــ Server في برنامج التجسس... و المركز الذي يأمر الجاسوس بأوامر معينة هو برنامج الأختراق ذاته... و مكان تدريب الجاسوس على إرسال المعلومات هو برنامج مرفق يدعى Edit Server... و تمويه الجاسوس يكون بواسطة برامج معينة لتضليله... و مخابرات العراق هي الــ Norton Anti-Virus و برامج الحماية من الفايروسات الموجودة في جهاز الضحية...
هذه كل آليه الأختراق... و الآن سأتطرق لشرح العناصر المشتركة في جميع برامج الإختراق التي يمكنك استخدامها لاختراق جهاز معين...

** إن برامج الإختراق مثل الـــ Sub7 و الـــ Netbus و الــ NetDevil، كلها تتألف من ثلاث ملفات رئيسية... حيث لا يوجد أي برنامج اختراق يخلو من هذه الملفات الثلاث... و هي:
1- ملف الـــ Server: و هو ملف التجسس الذي ترسله إلى جهاز الضحية لكي يحضر لك المعلومات التي تريدها، كما يقوم بأوامر معينة تعطيها له.
2- ملف EditServer: و هذا الملف مسؤول عن تجهيز الــ Server لكي يرسل لك المعلومات إلى إيميلك أو رقمك بالــ ICQ، أو حتى لتمويهه أو تحديد طريقة عمله و تشعبه في جهاز الضحية.
3- ملف الــ Client: و هو البرنامج الأصلي الذي يقوم بالإتصال بالــ Server و إعطاءه الأوامر و استقبال المعلومات منه بعد أن ينشىء رابط بينه و بين الــ Server.

** و إن المتطلبات اللازمة لتخترق جهاز معين على الإنترنت هي أن تحدد لبرنامج الإختراق موقع هذا الجهاز... و ذلك بتحديد الــ IP و البورت المفتوح الخاصين بالجهاز الضحية... طبعا بالإضافة لملف الــ Server الذي يجب إن ترسله إلى الضحية بطريقة ما...


ii- تعريف الــ IP و شرح طريقة إحضاره:

إن شبكة الإنترنت شبكة ضخمة جدا لدرجة أنه لا أحد في العالم يستطيع فهمها تماما... و إن عدد الأجهزة المتصله بهذه الشبكة عددها يقدر بأكثر من 50،000,000 جهاز من مواقع و شركات و أجهزة مستخدمين... فإذا طلب جهاز معين متصل على الإنترنت من موقع معين أن يرسل له ملف ما... فكيف تستطيع الشبكة أن تحدد هذا الجهاز و تميزه من بين هذا العدد الهائل من الأجهزة...
لقد تم تضمين آلية معينة في الإنترنت لتقوم بوظيفة ترميز كل جهاز على الإنترنت برقم معين... و هذا الرقم يسمى الــ IP... فلكل جهاز متصل على الإنترنت له رقم IP معين يختلف عن أي جهاز آخر في العالم ( طبعا إلا في حالات خاصة سأذكرها قريبا ). فإي جهاز يتصل بالإنترنت يحصل على رقم معين يتغير في كل دخول للإنترنت و يختلف عن رقم أي جهاز آخر. و إن هذا الأي بي مولف من 4 خانات، و كل خانة تــنفصل عن الأخرى بنقطة و تــتحدد قيمتهــا بــين 0 --> 225
مثل: 212.23.44.0 ... فكما تلاحظون في هذا الرقم ( طبعا هذا رقم عشوائي كمثال )، فالخانة الأولى فيه هي 212 و الخانة الثانية 23 ، و هكذا...
و هذا الــ IP هو عنصر أساسي لتحدد الجهاز الذي تريد اختراقه... أي يجب عليك أن تحضر رقم الــ IP للجهاز الذي تريد اختراقه... و هناك عدة طريق سأذكرها جميعها فيما يلي...

1) عن طريق المسنجر:
عندما تتكلم مع صاحب الجهاز الضحية على المسنجر... تستطيع إحضار الــ IP الخاص بجهازه بطريقتين..
<<الأولى>> و هي أن تفتح قائمة - إبدا - ، و تختار منها الخيار - تشغيل- ، ثم تكتب في صندوق النص "Command" و تضغط موافق... فتظهر لك شاشة الــ Dos ، ثم ترسل للضحية عن طريق المسنجر ملف معين ( أي ملف على أن يزيد حجمه على 125 كيلوبايت)... و بعد أن يقبل الضحية الإرسال، و خلال الإرسال، قم بكتابة العبارة التالية في الــ Dos "netstat -n" ، و لاحظ المسافة الموجودة بين الكلمتين... ثم اضغط Enter... ستظهر لك مجموعة إيبيات مع البورتات المفتوحة لكل IP. إن IP الضحية يكون آخر واحد في القائمة اليمين.
<<الثانية>> أن يكون لديك برنامج الحماية من الهاكرز Zone Alarm، و هو برنامج يقوم بتحذيرك من أي شخص يحاول اختراق جهازك ... الآن افتح قائمة - إبدا - ، و اختر منها الخيار - تشغيل- ، ثم اكتب في صندوق النص "winipcfg" و اضغط موافق... فتظهر لك شاشة فيها IP جهازك، و لنفرض أنه 220.100.20.8... فقم بكتابته على الشكل التالي:
http://220.100.20.8 و قم بإعطائه للضحية... و قل له بان يضغط عليه... فعندما يقوم الضحية بالضغط على هذا الرقم، فإن برنامج الــ Zone Alarm، يظن بأن أحد يريد أن يخترقك، و يحذرك بهذا الأمر مع أعطائك IP الجهاز الذي يحاول اختراقك ( و هو IP جهاز الضحية ).

2) عن طريق إيميل الــ Hotmail:
قم بالدخول إلى إيميلك في الــ Hotmail ... و اضغط على الخيار Options الموجود بجانب الــ Contacts... و من ثم اختر Mail Display Settings ، و تحت عنوان Message Headers، ضع الخيار على Full... عندها، كل إيميل يصلك، سيصل معه IP الجهاز الذي أرسل منه... و تجد هذا الــ IP عند الــ Attachment للإيميل...

3) عن طريق Server برنامج الاختراق:
حيث يقوم هذا الــ Server بإرسال IP جهاز الضحية إلى إيميل و حسابك بالــ ICQ بعد أن ترسله له عن طريق المسنجر أو الإيميل، و القيام بفتحه من قبل الضحية...


iii- تعريف الــ Port و شرح طريقة إحضاره:

إن كل جهاز متصل بالإنترنت يحتوي على منفذ مفتوع على النت لاستقبال و إرسال المعلومات عن طريقه... و هذا المنفذ يدعى الــ Port، و هو عبارة عن جزء من الذاكرة الظاهرية لتقوم بتحليل البيانات و إرساله و استقبالها عبر الإنترنت... و من الممكن للجهاز أن يفتح فيه أكثر من منفذ... و هذا المنفذ هو عدد يتراوح بين 0 و 6328 تقريبا... و إيضا هذا المنفذ ضروري لعملية الإختراق، حيث يقوم الــ Server بفتح منفذ معين في جهاز الضحية أنت تحدده ليتم عن طريقه إرسال و استقبال الأوامر من و إلى الــ Server...
و يوجد العديد من البرامج التي تبحث عن المنافذ المفتوحة للأجهزة المتصلة عبر الإنترنت.