مجموعة من ميزات يجب أن تعرفها في ويندوز 7



منذ ظهور اصدارات الويندوز 8 و 8.1 و 10 و هذا الاخير يبقى الافضل لحد الان رغم بعض المشاكل التي ظهرت معه منذ اطلاق اول نسخة له , بدا الكثير من المستخدمين يفضلون نظام ويندوز 8.1 او 10 لكن الكثير منا قد لا يعلم بمميزات ويندوز 7 المخفية رغم انه نظام قدم نوعا ما و في هذطا الموضوع تعرف على هذه الميزات .

 1-مركز الحلول Windows 7 Solution Center
 يجب أن يكون هذا المكان محط نظرك حيث يمكنك أن تجد جميع المشاكل ذات الصلة مع ويندوز 7 الخاص بك.حيث يحصل إعلام المستخدم على شريط المهام بالنقاط التي يحتاجها.

2 - مدير اعتمادات النظام Windows 7 Credential Manager
 هذه ميزة و التي تسمح لك بالحفاظ على كل ما تبذله من أوراق اعتماد المواقع المتصلة أو عند الاتصال إلى كمبيوتر آخر ,  حيث تقوم هذه الميزة بحفظ كلمات المرور الموجودة في جهازك أو المواقع التي قمت بالدخول اليها والتي تعتمد على كلمات المرور كالهوت ميل وغيره .

3 -تشغيل ميزات النظام أو إيقاف تشغيلها Turn Windows 7 features on or off 
 قبل هذا الإصدار من ويندوز إذا كنت لا تريد استخدام إحدى مميزات النظام، فإنك تقوم بإزالة هذه الميزة نهائيا ولكن مع ويندوز 7 يمكنك فقط إيقافها عن طريق تحديد أو إلغاء تحديد خانة اختيار. ولكن هذا لن يقلل من أي المساحة على القرص الثابت. فإنه ما زال قائما على جهاز الكمبيوتر الخاص بك ,  وتستتطيع بهذه الطريقة تقييد الأشخاص الآخرين من استخدام أي ميزة تريدها .

4 - تثبيت برنامج عن طريق الشبكة Install Program from Network  
 لم أتمكن من استخدامها على وجه الدقة ولكن برؤية هذا الوصف يبدو وكأن هذا الخيار سيكون إما من قائمة البرمجيات التي قمت بتثبيتها من قرص مضغوط أو الشبكة أو الإنترنت. وهذا للحفاظ على مكانه في حال كنت تريد تثبيته مرة أخرى.

5 - عرض ألوان المعايرة Display Color Calibration
 هذا هو المعالج الذي يسمح للمستخدم لوضع صورة كاملة عرض التعديلات التي تشمل سطوع ، RGB وغيرها. وسيكون هذا مفيدا جدا لمن يريد استعادة إعدادات العرض الخاصة بهم حتى يصل لتثبيتها كما يريد.

6 - مركز المساحة Workspace Center
 من خلال هذا سوف تتمكن من إضافة كمبيوتر كامل إلى مساحة عمل . وعلاوة على ذلك سوف يتم الاستفادة أيضا من الموارد من مساحة العمل ومعالج الإعداد وغيرها.

7 - إخطار وإشعار ايقونات شريط المهام Notification Areas Icons  
بهذه الميزة تستطيع التحكم بالايقونات التي تظهر بجانب الساعة من جهة إظهارها أو إخفائها أو إظهارها عندما تكون نشطة

8 - مشاركة الملفات والمجلدات Sharing Files and Folders  
 يمكنك مشاركة الملفات والمجلدات بأسهل الطرق عند النقر باليمين على المجلد المراد إنشاء المشاركة فيه واختيار المجموعة التي انشأتها مسبقا والتي تريد مشاركة المجلدات معها أو عدم مشاركة هذه المجلدات مع أحد عند اختيارك لا أحد. ,  وهكذا يحل المشكلة من إعطاء نفس النوع من الأذونات في كل مرة لنفس المجموعة من الناس الذين تعرفهم بالفعل .

9 - استعادة الاصدارات السابقة من وندوز Version and Restore   
واعتقد أن معظم مستخدمي هذا النظام يستخدم هذه الميزة

هذه ميزات لهذا النظام ويمكن أن نوجد غيرها في المستقبل


بالو ألتو نتوركس: 5 طرق للتصدي لهجمات سرقة بيانات الدخول



بات من الواضح اليوم أن معظم الهجمات الإلكترونية تبدأ بسرقة بيانات الدخول للمستخدمين من خلال طرائق احتيال مختلفة. هذه الهجمات تتفاوت ما بين تلك التي تستهدف المستخدمين الأفراد والتي عادة ما تسعى وراء البيانات البنكية، وتلك التي تستهدف الشركات والتي تركز على الاستحواذ على بيانات الدخول السرية اللازمة للولوج إلى أنظمة الشركات المستهدفة وقواعد بياناتها بغية العبث بها.

وعلى الرغم من التركيز الكبير على تعريف العامة بالتطورات الطارئة على أساليب الهجمات الإلكترونية إلّا أنه قلما يجري الحديث عن الأساليب المتطورة المستخدمة للاستحواذ على بيانات دخول المستخدمين بغية استخدامها في شن هذه الهجمات. وهناك فجوة كبيرة في ميدان مكافحة الهجمات الإلكترونية سيما أن بيانات الدخول باتت تستخدم على نحو متزايد من خارج الشركات، مما يستدعي الوقوف للتعرف على وسائل الاستحواذ على بيانات الدخول ومدى الاستفادة منها من قبل المخربين في الفضاء الإلكتروني.

وعرضت شركة بالو ألتو نتوركس خمس طرق للتصدي لهجمات سرقة بيانات الدخول هي:

1- استباق ومنع حدوث هجمات سرقة بيانات الدخول الشخصية
ماهي الطرق التي يمكن تطبيقها في إطار العمليات والإجراءات المتبعة والأدوات المتوفرة لديك اليوم؟ على سبيل المثال تعمل البنوك على إرسال رسائل إلكترونية ذات طابع تسويقي لعملائها مع الالتزام بعدم طلب بياناتهم الشخصية عبر البريد الإلكتروني. يمكن تطبيق أساليب مماثلة ضمن بيئة عمل الشركات: هل لدى شركتك إجراء معتمد للتعرف على هوية الطرف المرسل للبريد الإلكتروني والتحقق من أن له شخصية اعتبارية؟ ماهي الإمكانيات المتوفرة في شركتك اليوم في إطار إجراءات للكشف الفوري عن محاولات سرقة البيانات الإلكترونية؟ هذه الإمكانيات تضم عمليات مكافحة التصيّد بغية الاحتيال الإلكتروني anti-phishing.

2- أفضل الطرق للتحقق من هوية المستخدمين
ضمان الوضوح هو الأساس لاستراتيجيات حماية البيانات، وينبغي أن تتساءل دومًا فيما إذا كانت لديك إجراءات واضحة للتعرف على المعلومات والحسابات الحساسة، وأن تضمن التحقق من المكان والكيفية التي يمكن للمستخدمين الوصول إليها. إذا كانت هذه الإجراءات خارج إطار الشركة كيف لك أن تطبّق عناصر التحكم بالسياسات الناظمة لها؟ يمكن أن يتضمن ذلك الحد من إمكانيات وصول المستخدمين أو حتى منعها تمامًا أو طلب معلومات تحقق إضافية في بعض الحالات. كيف يمكن تحديد وتطبيق هذه الإجراءات بفاعلية في كل الأوقات أيّما كانت وسائل الوصول المستخدمة على نحو يضمن إمكانية التكيّف الديناميكي تلقائيًا إذا دعت الحاجة؟

3- تطبيق عناصر التحكم الناظمة للسياسات
في ضوء التطورات المتسارعة لاحتياجات الوصول للبيانات، كيف يمكن تطبيق قواعد ناظمة لسياسات الدخول للمستخدمين تتسم بالديناميكية وقدرات التكيف مع المعطيات الطارئة على نحو سلس دون الحاجة لبذل مجهود كبير مثل دعم التطبيقات الجديدة، والموارد والأجهزة المرتبطة بالحوسبة السحابية؟ على سبيل المثال ربما كنت تستخدم حلولا متعددة المستويات لاعتماد الهوية، ما الذي يمكن أن يحدث لو احتجت أن تضيف تطبيقًا إضافيًا لايدعم استخدام هذه الحلول؟ في المقابل، بينما تطرأ تغييرات على المستخدمين وطرائق اتصالهم بقواعد البيانات، كيف يمكن لك تطبيق عناصر التحكم وفرض استخدام سياسات الحماية على نحو سلس وسريع. هل ستقوم بذلك عند نقطة الاتصال بالتطبيق الجديد، أم عند نقطة التحقق من هوية المستخدم أو البيانات التي يسعى للوصول إليها، أم في مكان ما بينهما؟

4- الكشف عن حالات سوء استخدام بيانات الدخول سواء كانت من الداخل أو من قبل مخربين غرباء من الخارج
ما من شك أن الهدف دائمًا ما يكون منع استخدام بيانات الدخول لأغراض سيئة، سواء أتى ذلك من قبل أحد الموظفين داخل الشركة أو أحد المخربين من خارجها، مع ذلك لابد لك من ضمان توفر إمكانية كشف هذه الحالات حال حدوثها للحد من ضررها. ما هي الإجراءات والإمكانيات المتوفرة والتي من شأنها أن تتيح لك الكشف عن أي سوء استخدام لبيانات الدخول؟ هل لديك الإمكانية لكشف أي تغيير مفاجئ في مصدر الولوج للمستخدمين أو نشاطات غير معتادة أو تغيير في ملف نشاطات أحد المستخدمين؟ فيما لو اكتشفت إحدى تلك الانتهاكات، كيف لك أن تعزل حساب ذلك المستخدم إما كليًا أو (ذلك الخيار الأفضل) عند نقطة الولوج إلى البيانات والتي تشكل مصدر الخطر؟ ماهي البيانات التي يمكن أن تجمعها التي يمكن أن تساعد على فهم ما حدث بالضبط؟

5- أهمية إجراء التجارب
بات خبراء حماية البيانات معتادون على إجراء اختبارات دورية للتحقق من كفاءة شبكاتهم أمام احتمالات الاختراق الإلكتروني، ولكن عليك أن تتساءل عن عدد المرات التي أجريت فيها اختبارات للوقوف على مدى الضرر التي يمكن أن تتسبب به بيانات دخول “صحيحة” فيما لو استخدمت بواسطة جهاز شخصي من خارج شبكة شركتك؟ ينبغي عليك تحديد السيناريوهات المحتملة والتي يمكن أن يكون لها كبير الأثر على مستوى أمن البيانات لديك وضمان إجراء الاختبارات الضرورية للقدرات التي تتسلح بها للكشف عن حالات سوء استخدام بيانات الدخول ومنعها عند الحاجة.

وبهذه المناسبة، قال جريج داي، نائب الرئيس ورئيس أمن المعلومات لدى بالو ألتو نتوركس لمنطقة أوروبا والشرق الأوسط وإفريقيا: “لابد من القول أن ظاهرة سرقة بيانات الدخول باقية ولن تختفي قريبًا، سيما أنها تتسم بفاعلية كبيرة للولوج إلى مختلف الأجهزة، وما من شك أنها ستتفشى على نحو أكبر كإحدى أهم الوسائل المستخدمة لتمكين عمليات الاختراق الإلكتروني”.


منقول

طريقة فتح بعض ادوات الويندوز في حال تعذر فتحها بطرق العادية




هل تجد صعوبة و مشاكل في فتح بعض ادوات الويندوز مثل موجه الاوامر cmd و اداة الغاء تجزئة الهارديسك Disk Defragment و اداة فحص الملفات و غيرها من الادوات بالطريقة العادية من شريط محرك البحث لقائمة ابدا , اذا كنت تجد صعوبة في ذالك اليك طريقة و هي باستخدام البرنامج الشهير Your Uninstller قد تكون الطريقة صعبة وحتى غريبة لانك ستضطر الى تحميل البرنامج و تثبيته و تفعيله لكن ماذا لو كان هذا هو الحل الوحيد لفتح هذه الادوات , البرنامج يتوفر على اداة لفتح قائمة تتوفر فيها هذه الادوات يمكنك استخدامها في حالة تعذر فتحها بالطريقة العادية .

1 - افتح البرنامج ومن الواجهة الرئيسية اضغط :
- Windows Tools ستنبثق نافذة
- تجد فيها مجموعة من الادوات المدمجة مع الويندوز 
- و التي قد تجد مشكل في فتحها بطرق العادية 
- كما في الصور اسفله
2 - الان لفتح اي اداة تريد فقط دوبل كليك على الاداة 
- او بيمين الماوس واضغط Run لفتح الاداة
كانت هذه طريقة باستخدام برنامج Your Uninstller 
لفتح ادوات الويندوز في حالة تعدر فتحها بطرق المعتادة

انتهى الشرح بالتوفيق للجميع

موقع لرفع صوت المقاطع الصوتية MP3 اونلاين



في احدى مواضيعي السابقة شرحت طريقة تضخيم و رفع الصوت للملفات الصوتية بواسطة برنامج AIMP3 و ايضا توجد برامج اخرى متخصصة في رفع صوت الملفات بصيغة MP3 و صيغ اخرى , من بينها البرنامج الشهير DFX Audio Enhancer و الكثير الكثير من البرامج لكن البرامج ليست الوسيلة الوحيدة المتاحة لرفع صوت الملفات الصوتية بل هناك ايضا المواقع اونلاين وموقع grab-tube هو من ضمن كثير من المواقع التي تقدم هذه الخدمة يمكنك من خلاله ضبط ورفع صوت الملفات الصوتية MP3 .
بعد الدخول للموقع اضغط Browser لاختيار الملف من جهازك ثم من خيار Increase volume level وهي اعدادات الصوت ثم Upload Now ليعطيك بعد رفع الملف Download MP3 File لتحميل المقطع .

رابط الموقع -  http://www.grab-tube.com/mp3-volume

سامسونج تطلق قرص التخزين المحمول Portable SSD T5 مع سرعة نقل 540 ميجابايتا/الثانية



أعلنت شركة سامسونج أمس الثلاثاء عن إطلاق قرص التخزين الخارجي الجديد “سامسونج بورتابل إس إس دي تي5” Samsung Portable SSD T5، الذي يعد الأحدث في سلسلة منتجاتها من أقراص التخزين الخارجية المحمولة التي تأتي بتقنية “الحالة الساكنة” SSD.

وقالت عملاق الإلكترونيات الاستهلاكية الكورية الجنوبية في بيان على موقعها الإلكتروني: “يقدم الـ تي5، الذي صُنع وفق تقنية (التخزين) ‘في-ناند’ V-NAND ذات الـ 64 طبقةً الأحدث من سامسونج، سرعات نقل الرائدة في صناعة مع أمن البيانات المشفرة في تصميم محكم ومتين، مما يجعل وصول المستهلكين إلى البيانات الأكثر قيمة في أي مكان وفي أي وقت أسهل من أي وقت مضى”.

وأضافت سامسونج أن “تي5” الجديد، الذي يوفر سرعات نقل تبلغ 540 ميجابايتًا في الثانية، أي أسرع بنحو 4.9 مرات مقارنة بمنتجات أقراص التخزين الخارجية HDD، صُمم خصيصًا لصناع المحتوى، ومهنيي الشركات وقطاع تقنية المعلومات، وكذلك المستهلكين العاديين، ليمنحهم وصولًا سهلًا وفوريًا للبيانات.

ويمتاز قرص التخزين الجديد بأنه صغير الحجم مع سماكة لا تتجاوز 10.5 ميلليمترات ووزن لا يتعدى 51 جرامًا، ثم إنه يأتي مع هيكل مصنوع من الألمنيوم، ويتوفر باللونين الأسود والأزرق.

وذكرت سامسونج أن “تي5” الجديد قادر على تحمل الصدمات بفضل خلوه من الأجزاء المتحركة، إذ يمكنه الصمود بعد السقوط من ارتفاع مترين. وهو يأتي مع برنامج يدعم مختلف أنظمة تشغيل الحواسب الشخصية والأجهزة المحمولة مع تقنية تشفير البيانات AES 256-bit.



منقول

شرح مسح جميع انواع الملفات بدون امكانية استرجاعها




برنامج TuneUp لتنظيف الكمبيوتر و تسريعه و زيادة كفائته مع انه ليس بالبرنامج الشهير كباقي البرامج المماثلة و لا انصح باستعماله الا في حالة واحدة و هي ان اردت حذف الملفات نهائيا من القرص الصلب او احد وسائط التخزين مثل الفلاشة لانه يضم ميزة حذف و مسح الملفاتت نهائيا بدون امكانية استرجاها و هذا ما ساشرح في هذا الموضوع و هو ليس الاول من نوعه تجد مواضيع شبيهة في قسم شروحات على المدونة .

تحميل البرنامج من هنا 
البرنامج غير مجاني لكن ممكن استخدامه فترة تجريبية 

1 - بعد تثبيت البرنامج و فتح الواجهة الرئيسية تلقائيا 
- اغلقها لاننا لن نحتاجها و اذهب للملف الذي تريد مسحه 
- سواء كان مجلد يضم مجموعة ملفات او فيديوهات او صور الخ.....
- و بيمين الماوس و اختر AVG Shreddr
- كما في الصورة اسفله
2 - ستنبثق نافذة منها اختر نوع الحذف اختر الخيار الثاني 
الخيار الثاني هو حذف الملف نهائيا و يستحيل استرجاعه
- ثم تابع Yes ليبدء المسح كما في الصور اسفله
كما في الصورة الاخيرة اعلاه يتم مسح المجلد و نهائيا و من رابع المستحيلات استرجاعه حتى لو استخدمت اقوى البرامج في مجال استعادة المحذوفات 

انتهى الشرح بالتوفيق للجميع

تحميل البرنامج من هنا