عرض مشاركة واحدة
   
قديم 09-12-2008, 06:45 AM رقم المشاركة : 2
معلومات العضو
مشر ف الجرافيكـس والتصميم

الصورة الرمزية المحترف العجيب

إحصائية العضو







المحترف العجيب will become famous soon enough

 

المحترف العجيب غير متواجد حالياً

 


كاتب الموضوع : المحترف العجيب المنتدى : قوافل التكنولوجيا والإتصالات والجرافيكس
افتراضي رد: هديه لمن اراد الثقافه الحاسوبيه.مع المحترف

‏Active‏ ‏Movie‏

هو مصطلح يطلق علي تكنولوجيا جديدة تم تطويرها بواسطة شركة مايكروسوفت‏,‏ وتوجد هذه التكنولوجيا في برنامج‏
Internet Explorer‏
الذي يستخدم لتصفح شبكة الإنترنت‏,‏وهي تكنولوجيا تم تطويرها خصيصا للتعامل مع الأنواع المختلفة من ملفات الوسائط المتعددة‏
Multimedia
حيث إنها تسمح لمستخدمي شبكة الإنترنت من مشاهدة مختلف أنواع ملفات الوسائط المتعددة مثل الملفات من نوع‏
MPEG‏
والملفات من نوع‏
AVI‏
وغيرها علي مواقع الشبكة مباشرة دون الحاجة إلي أن يقوم المستخدم بإنزال هذه الملفات علي حاسبه الشخصي‏,‏ ثم إنزال برامج وسيطة لتقوم بتشغيل هذه الملفات‏,‏ بل يتم تشغيل ملفات الفيديو داخل أي موقع مباشرة أثناء اتصاله بشبكة الإنترنت وتعامله مع الموقع‏,‏ كما يمكن أن تستخدم هذه التكنولوجيا أيضا داخل شبكات الحاسبات الداخلية
‏LAN‏
للشركات والمؤسسات‏,‏ ومن المتوقع أن يتم إضافة هذه التكنولوجيا لتكون جزءا أساسيا
‏Built-In‏
من أجزاء أنظمة تشغيل النوافذ‏.‏
--------------------------------
‏Alphan‏‏um erish‏

مصلح يطلق علي الطريقة التي ابتكرها مستخدمو شبكة الإنترنت في التحدث مع بعضهم البعض علي الشبكة وخاصة في برامج الدردشة التي تسمح للمستخدمين بإرسال واستقبال الرسائل القصيرة‏.
Short Messages‏
وتتلخص في قيام المستخدمون عند الكتابة باستخدام بعض الأرقام بدلا من بعض الحروف أو بعض الحروف الأخري بدلا من كتابة كلمات معينة‏,‏ لتقليل عدد الحروف التي يقومون بكتابتها عند تبادل الرسائل وبالتالي تقليل الوقت في استخدام الشبكة‏,‏ فمثلا إذا أراد المستخدم كتابة كلمة‏
See You Later‏
وهي تعني أراك لاحقا فنجده يكتبها هكذا‏
CUL8r‏
بينما إذا أراد أن يعبر لمن يتحدث معه عن سعادته مثلا فإنه يقوم بكتابة الرمز‏FPRIVATE "TYPE=PICT;ALT=ohmy.gif")‏

بدلا من كتابة أي كلمات وهكذا‏.‏ ومن المثير للعجب أن هذه الطريقة واسعة الانتشار بين مستخدمي الشبكة وأن مئات الآلاف من مستخدمي الشبكة يعرفونها جيدا ويستخدمونها دوما عند التحدث والدردشة علي الشبكة‏.‏





مصـــــطلحـات‏Drive - By Download‏


هو مصطلح يطلق علي بعض البرامج التي يتم إنزالها أوتوماتيكيا إلي الحاسبات الشخصية للمستخدمين من خلال شبكة الإنترنت‏,‏ ويطلق عليها أيضا اسم‏
Spyware‏
أو‏
Adware
‏ حيث يتم إنزال هذه البرامج دون أن يعلم مستخدم الشبكة بذلك‏,‏ فبعض المواقع التي يقوم بزيارتها تقوم بإرسال نسخة من هذه البرامج أوتوماتيكيا إلي حاسبه الشخصي دون تنبيه المستخدم وأخذ موافقته علي ذلك‏,‏ والغرض من إنزالها هو أنها تقوم بجمع بعض المعلومات عن الحاسب الشخصي وإرسالها إلي الموقع‏,‏ الذي يقوم بدوره باستخدام هذه المعلومات في إظهار نوافذ دعائية أو إرسال بعض الرسائل الإعلانية للمستخدم علي بريده الإلكتروني كلما قام بالاتصال بشبكة الإنترنت دون أن يطلب هو هذه المعلومات‏,‏ وقد تكون هذه البرامج أيضا جزءا من بعض البرامج الأخري التي يقوم المستخدم بإنزالها بنفسه علي الحاسب‏,‏ فعادة ما تكون جزءا من برامج مشاركة الملفات‏
File - Sharing‏
التي توجد بكثرة علي شبكة الإنترنت‏,‏ وبالطبع فإنه يجب لمنع أي نوع من أنواع هذه البرامج من الوصول إلي حاسبك الشخصي دون موافقتك‏,‏ ويكون ذلك من خلال برنامج قوي من برامج حماية الحاسبات الشخصية‏.‏
------------------------------------

Truste‏‏d Sites‏‏

هو مصطلح يطلق علي بعض المواقع الموثوق فيها علي شبكة الإنترنت‏,‏ وتتميز هذه المواقع بأنها آمنة للمستخدم سواء عند تصفحها أو للحصول علي معلومات منها‏,‏ فهي أولا آمنة علي حاسبه الشخصي فيستطيع المستخدم زيارة هذه المواقع وإنزال أي من محتوياتها دون الخوف من التعرض لأي فيروس قد ينتقل إلي حاسبه الشخصي من خلالها‏.‏ كما أنها آمنة في التصفح فيمكن مشاهدة صفحات هذه المواقع دون ظهور أي صور غير لائقة كما يمكن للأطفال مشاهدة هذه الصفحات بأمان دون الخوف من ظهور أي معلومات أو صور غير مرغوب فيها أمامهم‏.‏ أما المواقع المرفوضة فهي ع** المواقع الموثوق فيها حيث يمكن من خلالها التعرض لأي من فيروسات الحاسب أو للمحتويات المرفوضة‏.‏ وعادة ما تحتوي برامج تصفح الإنترنت الشهيرة مثل برنامج‏
Internet Explorer‏
وبرنامج‏
Netscape‏
علي وظيفة للحماية‏
Security‏
التي يمكنك من خلالها تحديد قائمة بالمواقع الموثوق فيها وأخري للمواقع المرفوض عرضها أو الوصول إليها‏.‏
------------------------------------

o le List‏Blackh‏‏ ‏ ‏

هو مصطلح يطلق علي قائمة تخزن بها عناوين الحاسبات الخاصة ببعض الشركات التي تقدم خدمات الدعاية عن طريق الإنترنت‏.,‏ ويعرف عنها أنها مصدرا للرسائل الدعائية المزعجة‏
Spam‏
التي تصل للكثير من مستخدمي الإنترنت‏.‏ والهدف منها أن يستخدمها مديري الشبكات لوضع قواعد وضوابط معينة‏
Filters‏
لمنع الحاسبات داخل هذه الشبكات من استقبال أي رسائل أو ملفات من الحاسبات الخاصة بهذه الشركات‏,‏ والتي قد تسبب الإزعاج للمستخدمين أو تتسبب في زيادة العبء علي الحاسبات داخل الشبكات‏
Traffic‏
نتيجة لاستقبالها لهذه الرسائل الغير مرغوب فيها‏.‏ وباستخدام هذه القائمة سيتم حذف أي رسائل أو بيانات يتم استقبالها من هذه الحاسبات المرفوضة‏.‏ وهناك العديد من الأنظمة التي تقوم بإنشاء قوائم للمواقع التي تسيء التعامل مع البريد الإلكتروني ومنها نظام يسمي
‏The Mail Abuse Prevention System ( MAPS )‏
ويتم وضع هذه القوائم في مواقع معينة علي شبكة الإنترنت بحيث تكون متاحة لمديري المواقع ويستطيعون طباعتها واستخدامها لحماية شبكات الحاسبات التي يقومون بإدارتها وصيانتها‏.‏
---------------------------------
‏Set-Top Box‏

هو جهاز صغير يتم توصيله بجهاز التليفزيون بالمنزل‏,‏ ويسمح للتليفزيون بالاتصال بشبكة الإنترنت‏.‏ فمن المعروف أن أجهزة التليفزيون العادية لا تستقبل إلا البيانات من نوع‏
Analog
ولاستقبال بيانات رقمية يحتاج التليفزيون لهذا الجهاز حتي يستطيع استقبال مختلف أنواع البيانات الرقمية وفك شفرتها لعرضها علي الشاشة‏.‏ وبذلك يمكن استقبال المحطات الرقمية المختلفة‏
Digital Television Broadcasts‏
علي جهاز التليفزيون‏.‏ ويعتبر هذا الجهاز نموذجا مصغرا من جهاز الكمبيوتر حيث يحتوي علي معالج صغير‏
Microprocessor‏
وذاكرة اليكترونية‏
RAM‏
وبعض الرقائق‏
Chips‏
للتعامل مع مختلف أنواع البيانات الرقمية الموجودة علي شبكة الإنترنت‏,‏ وبعض الأنواع المتطورة من هذا الجهاز تحتوي أيضا علي وحدة تخزين صغيرة يمكن استخدامها لتسجيل برامج المحطات الرقمية التي يستقبلها الجهاز أو لإنزال برامج من شبكة الإنترنت‏.‏ ويتم الاتصال بين هذا الجهاز وشبكة الإنترنت من خلال خط التليفون أو من خلال الأقمار الصناعية‏,‏ وعادة ما يحتوي هذا الجهاز أيضا علي برنامج لتصفح الشبكة
‏Browser‏
للتعامل معها بسهولة‏







المواقع تلتصق بالحاسب

رسالة من الدكتور جمال الشريف بكلية العلوم يقول فيها أنني بحكم عملي كثيراً ما أحتاج للدخول على مواقع خاصة بالمراجع والبحوث مما يضطرني لتخزينها مؤقتاً على ال Desktop حتى لا أضطر للبحث عنها في كل مرة، ومن المفترض أنه بانتهاء علاقتي بالموقع أقوم بحذفه Delete أو تخزينه في ال Recycle Bin ، ألا أنه في بعض الحالات وحتى بعد حذفه من سلة المهملات يحدث أنه عند كل تشغيل للحاسب وأثناء تحميل المواقع على الشاشة أن تظهر بعض هذه المواقع التي استخدمتها من فترة طويلة على سطح المكتب وكذلك اللوجو الخاص بتلك المواقع على المسطرة السفلية التي عليها التاريخ والوقت واللغة والصوت مما يقلقني كثيراً كما أخشى أنه بمرور الوقت أن تتزايد مما قد يسبب ضغطاً على ذاكرة الحاسب ويؤثر على سرعته. أرجو أن أجد حلاً لديكم ؟

وصلتنا العديد من الرسائل عن مستخدمي شبكة الإنترنت الذين يقومون بزيارة بعض المواقع علي الشبكة وبعد فترة يفاجأ المستخدم بظهور أيقونة لهذا الموقع إما علي شاشة سطح المكتب أو في شريط الأدوات Toolbar بأسفل الشاشة. يرجع السبب في ذلك الي تنافس مواقع شبكة الإنترنت علي جذب أكبر عدد من الزائرين ومحاولة دفعهم الي زيارة الموقع مرة ثانية ولذلك تقوم بعض المواقع فور دخول المستخدم إليها بتعديل ملفات نظام التشغيل Registry File علي حاسباتهم. نتيجة لهذا التعديل قد يقوم الحاسب كلما قمنا بإعادة تشغيله بإظهار أيقونة للموقع علي شاشة سطح المكتب أو في أي مكان آخر بالحاسب. إذا قمنا بإلغاء أيقونة الموقع Delete أو أرسلناها الي مجلد سلة المهملات Recycle Bin فإن التعديلات التي تمت علي ملفات نظام التشغيل تجعلها تظهر مرة ثانية عند التشغيل التالي للحاسب.

لحل هذه المشكلة سنستخدم برنامج Regedit لكي نستطيع التعامل مع ملفات نظام النوافذ ونقوم بإلغاء الأوامر التي تجعل أيقونة الموقع الذي لا نريده تظهر مع كل تشغيل للحاسب رغم إلغاءها في المرة السابقة. سنتبع الخطوات التالية :

قم بفتح قائمة البداية Start وأختر التعامل مع أمر Run

أكتب اسم البرنامج Regedit في النافذة التي ستظهر لك وأضغط علي مفتاح OK

ستظهر لنا نافذة البرنامج وهي بعنوان Registry Editor

من قائمة التحرير Edit سنضغط علي مفتاح Find لكي نبحث عن الأمر الذي يوجد به الموقع الذي نريد إلغاءه

عندما تفتح لك نافذة Find أكتب في خانة Find What اسم الموقع الذي تظهر أيقونته علي شاشة سطح مكتبك ولتكن علي سبيل المثال www.aaaaaaa.com

أضغط علي مفتاح Find Next لكي يبدأ البرنامج في البحث عن الأوامر التي توجد في ملفات النظام وبها عنوان الموقع الذي نريد إلغاءه.

عندما يجد البرنامج العنوان الذي نبحث عنه سيظهر لك الأمر في الجانب الأيسر من نافذة البرنامج فقم بالضغط بالمفتاح الأيمن للفأرة وأختر من القائمة أمر Delete لإلغائه.

كرر عملية البحث الي أن تتأكد من أن كل الأوامر التي تحتوي علي هذا العنوان قد تم إلغائها.




تسريع الاتصال الهاتفي بإنترنت

ستعتقد إذا كنت تتابع ما تتناقله وسائل الإعلام، أن خدمات الكبل وADSL، هي الطرق الأكثر انتشاراً للاتصال بإنترنت. لكن، حسب تقديرات مركز دراسات الاقتصاد الرقمي (مدار) فإن عدد المشتركين في خطوط ADSL في دولة الإمارات لا يتجاوز 18200 خطاً، وفي الكويت 5500 خطاً، أما في السعودية فهي أقل من 1000 خط. وحسب مؤسسة IDC للأبحاث، فإن 25 بالمائة فقط من المنازل في الولايات المتحدة الأمريكية، تتصل حالياً بإنترنت عبر وصلات عريضة الحزمة، بما فيها خطوط ADSL.

مودم D-Link DFM-560EL خارجي بواجهة تسلسلية.

ولأن خدمات الكبل وDSL مكلفة، ولا تتوفر في كثير من المناطق، فإن مودمات الطلب الهاتفي (dial-up modems) تبقى الوسائل الأكثر شعبية للاتصال بإنترنت. والشيء المهم إذاً هو كيف تعتصر أقصى ما يمكن من الأداء من مودمك ذو السرعة 56 كيلوبت في الثانية.
تتوفر مودمات خاضعة للمواصفة القياسية V.92، في معظم متاجر تجهيزات الحوسبة، بنوعيها الداخلي والخارجي، وأصبحت أسعارها عموماً في متناول جميع المستخدمين. وتقدم هذه المودمات نقلاً أسرع للبيانات المرسلة، وزمناً أقصر لإنشاء الاتصال، وسرعة أعلى لتصفح إنترنت، وميزات "وضع انتظار" تسمح لك بتلقي المكالمات بدون قطع اتصالك بإنترنت. والمؤكد أن مودمات V.92 مفيدة جداً للمتصلين بإنترنت عبر الطلب الهاتفي، لكن يوجد شرط واحد لذلك: فهي ستحسن من تجربتك في تصفح إنترنت، فقط إذا كان مقدم خدمة إنترنت الذي تتصل عبره يدعم تلك المواصفة القياسية.

*مهمة مزدوجة

-مودم D-Link DFM-560e خارجي بواجهة تسلسلية.

تصور أنك تتصفح محتويات إنترنت التي تحبها، بدون أن يقلقك ضياع اتصال هاتفي مهم لك. هذا ما تعد به أشد ميزات المواصفة V.92 إثارة، وهي وضع المودم في الانتظار (modem-on-hold)، بينما كان عليك قبل ذلك أن تختار بين استخدم الهاتف أو الدخول إلى إنترنت، إذا كان لديك خط هاتفي واحد، حتى إذا كان يتمتع بميزة انتظار المكالمات (Call Waiting). فمودمات المواصفة V.90 والمودمات الأقدم، تفسر المقاطعة التي تتيحها ميزة انتظار المكالمة على أنها انقطاع في الخط، وترميك خارج الاتصال، وتجبرك على طلب الاتصال وإعادة تأسيس الوصلة مع إنترنت، والبدء من الصفر. وعلى الرغم من أنك تستطيع تعطيل ميزة انتظار المكالمات لتجنب هذا النوع من الانقطاعات، لكنك ستفقد إمكانية تلقي المكالمات الواردة. تسمح لك ميزة انتظار المودم modem-on-hold، بوضع المودم الآخر في حالة انتظار لعدة دقائق (يعين مقدم خدمة إنترنت عادة وقت الانتظار الأقصى المسموح به)، ويسمح لك بتعليق اتصالك بإنترنت مؤقتاً، لتلقي المكالمة الواردة، ثم متابعة الاتصال من حيث توقفت.
توفر المواصفة القياسية V.92 أيضاً، فوائد أخرى لمستخدمي إنترنت. فبينما يستخدم مودم المواصفة V.90، تعديل الشيفرة النبضية PCM (Pulse Code Modulation)، لدعم تلقي تيار البيانات الوارد بسرعة تصل إلى حوالي 52 كيلوبت في الثانية، فإن تيار البيانات الصادر من حاسوبك إلى مقدم خدمة إنترنت، نادراً ما يتجاوز 33 كيلوبت في الثانية، بسبب اعتماده على التعديل التربيعي للمطال (QAM (Quadrature Amplitude Modulation في الاتصالات الصادرة. أما في مودمات المواصفة V.92، فإن أسلوب تعديل الشيفرة النبضية يستخدم في كلا الاتجاهين، ما يسمح بالوصول إلى معدل نقل للبيانات الصادرة يقترب من 48 كيلوبت في الثانية، وهذا مفيد جداً في حالة إرسال بريد إلكتروني مع مرفقات ضخمة.
يشكل وقت إنشاء الاتصال الطويل مشكلة في مودمات المواصفة V.90 وما سبقها. بينما توفر المواصفة V.92 ذلك الوقت الذي يتراوح بين 25 إلى 30 ثانية، بحفظ خصائص الاتصال للوصلات السابقة في ذاكرة رام لا تفقد محتواها. ويعمل المودم في الاتصالات التالية مع مودم V.92 آخر على فحص نغمة الجواب، للتأكد من أن مواصفات الخط ما زالت هي ذاتها المسجلة لديه، فإذا تحقق من صحة ذلك، يستطيع إنشاء الاتصال خلال 12 إلى 15 ثانية فقط.
لا شك أن تقصير وقت إنشاء الاتصال شيء رائع، لكن ضغط البيانات عامل مهم أيضاً في تسريع معدل إنجاز مودم الطلب الهاتفي. تبحث خوارزمية الضغط في بياناتك عن تسلسل متكرر، وتستبدل تلك التسلسلات برموز قصيرة. ويسمح لك هذا بتبادل بيانات أكثر بعدد أقل من الحروف، ويرفع بشكل فعّال من معدل إنجاز نقل البيانات. ابتكرت المواصفة الشائعة V.42bis، المستخدمة في معظم مودمات V.90، منذ أكثر من عشرة سنوات، ولم تثبت أنها فعّالة جداً في ضغط بيانات صفحات ويب. بينما صممت المواصفة V.44، المستخدمة في مودمات V.92، لتعمل بشكل أمثل مع محتويات صفحات ويب المليئة بالرسوميات. وحسب مراجع المودمات، مثل موقع V92.com، فهي تستطيع تحسين سرعة تنزيل صفحات ويب بنسبة تتراوح بين 10 و120 بالمائة، تبعاً لسرعة اتصالك، ومحتويات صفحات ويب التي تتصفحها.


واقعة، فلئن عجز فنيو أواسط القرن المنصرم عن إقناع أهل ذلك الزمان بأن الذي يرونه وراء الشاشة التي أمامهم لا يراهم، فها أنا ذا -أحد فنيي هذا الزمان- سأقنعك في السطور التالية بأن شخصاً ما، وراء شاشة الحاسوب الذي أمامك، يمكن أن يراك، ويسمعك، ويطلع على أكثر خصوصياتك خصوصيةً، دون حتى أن تراه، أو تشعر بوجوده....

- الحقيقة المرة
هذا يا سيدي ليس خيالاً علمياً، ولا تندراً صحافياً، بل هو برنامج تجسس واقتحام اسمه Sub Seven، وتستطيع إصدارته الجديدة 2.2 التي أطلقت في 9 آذار 2001، أن تتحكم بكل أجزاء حاسوبك المرتبط بشبكة إنترنت، ومن تلك الأجزاء قد تكون كاميرا الشبكة Web Cam، والمايكروفون، ومختلف العناصر الأخرى في جهازك.
لنفترض أنك تتصل بشبكة إنترنت من حاسوبك في المنزل، وأن هذا الحاسوب مجهز بكاميرا فيديوية ومايكروفون -وهي تجهيزات أصبحت شائعةً لمعظم مستخدمي إنترنت-، ولنفترض أن هنالك شخصاً ما، في مكانٍ ما من العالم، يستخدم البرنامج Sub7، ويصل -بطريقةٍ ما- لمعرفة عنوان حاسوبك على الشبكة،والذي يسمى "عنوان بروتوكول إنترنت IP Address"، فماذا عساه أن يفعل؟؟؟ حذار يا سيدي، فإن بإمكانه -وبكل سهولة- تشغيل الكاميرا المرتبطة بحاسوبك، ورؤية الجالسين حولك في الغرفة، وتشغيل المايكروفون لتسجيل الأحاديث الدائرة حولك، والتحكم بالفأرة، والتحكم بسطح المكتب، والاطلاع على كلمة المرور لحساب بريدك الإلكتروني، وحساب اتصالك بإنترنت، والتجسس على مراسلاتك الفورية التي تجريها باستخدام خدمات التراسل الفوري مثل Yahoo Messenger و MSN Messenger و ICQ، كذلك يستطيع التحكم بلوحة مفاتيحك، وفتح وإغلاق محرك الأقراص الليزرية، وإعادة إقلاع الجهاز، والعبث بملفاتك وربما... القضاء عليها.... وهذا كله غيض من فيض..!!!

- أدهى وأمر
البرنامج الجديد ليس جديداً، ولكن إصدارته الأخيرة هذه هي التي جعلت شهرته تطبق الآفاق، وذلك نظراً للإمكانات الهائلة التي تتمتع بها، حتى أن محطة CNN الأميريكية الشهيرة خصصت له برنامجاً خاصاً (أو لنقل: فقرة في برنامج خاص) شرحت من خلاله مواصفات أداة القرصنة الجديدة هذه ومدى خطورتها. غير أن ما يزيد من خطورة هذا البرنامج -بنظرنا- هو السهولة الفائقة في الحصول عليه، وربما استخدامه، فالبرنامج متاح للتحميل بشكل مجاني، ليس من موقعه الرسمي وحسب، بل من العديد من المواقع الأخرى المختصة بترويج المعلومات والبرامج الخاصة بأعمال القرصنة والاقتحام Hacking. ولا يتوقف منتجو البرنامج -أو لنقل: منتج البرنامج والذي يسمي نفسه Mobman- عند إتاحته مجاناً للجميع، بل ويقدم معلوماتٍ وافية عن طريقة استخدامه، ودليلاً ونصائح ترشد المستخدم إلى مواقع الاستضافة المجانية التي تؤمن للبرنامج بيئة العمل المثلى.

ما الذي يلزمك بعد؟؟؟
إن كنت قرصاناً -هاوياً أو محترفاً-، فلن يلزمك إلا بعض الوقت لتجهز البرنامج على المخدم الذي منحك مساحة الاستضافة المجانية قبل أن تبدأ بشن هجماتك. أما إن كنت مستخدماً بريئاً، مولعاً بالشبكة، فالحقيقة أنه يلزمك الكثير لحماية نفسك...!!! فقد تكون يوماً ما فريسةً لأحد القراصنة دون أن تدري، وعندها، ما أحلى أن يخرب لك ملفاتك، أو يطلع على كلمات مرورك، مقابل أن يشغل كاميرتك أو مايكروفونك، ويجعل نفسه أحد أفراد العائلة، دون أن تشعر بوجوده. ضيف ثقيل الظل، ولكن لا ظل له...

- الحماية والوقاية أما عن الحماية من اقتحام محتمل، فعليك أن تعمل دوماً على تحديث برامج مكافحة الفيروسات على حاسوبك، كذلك فهنالك العديد من البرامج التي تقوم بدور الجدار الناري Firewall، والذي يحول دون وصول القراصنة ********************* إلى عنوان جهازك على الشبكة. ولكن كما يقول المثل الدمشقي: "يللي عندو طباخ، ليش يزفر إيديه..!!"، وطباخنا هنا هو مزودو الخدمة في العالم العربي، الذين يؤمنون اتصالنا بإنترنت، والزفر هو ملقمات البرو**ي التي يعتبرها معظم مستخدمي إنترنت شريكاً غير مرغوب به، غير أنهم لو علموا حقيقة الدور الذي تقوم به هذه المخدمات لما شعروا بثقل ظلها، صحيحٌ أنها تحجب عنهم الكثير من المواقع لأسباب مختلفة، إلا أنها تشكل في الوقت نفسه درعاً واقياً وعنيداً يحميهم من القراصنة الجدد. ولكن كيف؟؟؟
إن الأساس في القدرة على الوصول إلى حاسوبك عن طريق الشبكة العالمية هو -كما أسلفنا- معرفة عنوانه على هذه الشبكة IP Address، وحين تكون خلف جدار ناري Firewall مثل مزود البرو**ي السالف الذكر، فإن من الصعوبة بمكان معرفة عنوان حاسوبك، إذ أنك تكون في هذه الحالة مرئياً فقط للمستخدمين المتصلين بالشبكة عن طريق مزود الخدمة نفسه، وغير مرئي بالنسبة لأي مستخدم آخر على الشبكة العالمية، والذي يرى عنواناً واحداً لجميع المتصلين عبر مزود الخدمة هذا، هو عنوان مزود البرو**ي الذي يستخدمه. لذلك، فإن تعرضك لاقتحام باستخدام البرنامج Sub7، يعني على الأغلب أن المقتحم موجود في بلدك، ويتصل بإنترنت عن طريق مزود الخدمة ذاته، الذي تتصل أنت عن طريقه... (أهلية محلية...!!!)

- لا تفزع
وبكل الأحوال، فإن خبراء أمن المعلومات يقللون من احتمال عمل البرنامج بكفاءة في اقتحام الحواسب العادية التي تتصل بالشبكة باستخدام اتصال الطلب الهاتفي Dialup Connection المحدود السرعة، ويركزون على أن الحواسب المتصلة بالشبكة باستخدام قنوات اتصال عالية السرعة (كخطوط DSL أو الخطوط المؤجرة) هي الأكثر عرضة للهجوم. لذلك، وطالما بقينا على (حمارتنا العرجاء)، فالأرجح أننا بمأمن من حوادث السير، وكوارث تحطم الطائرات، ولنحمد الله، أننا غير مضطرين -حتى الآن- لدفع ضريبة التطور هذه، ولندعو الله أن تبقى (حمارتنا العرجاء) معفاةً من الرسوم الجمركية، وضرائب الرفاهية..!!

-------------------------------------------------------------------------

أهم طريقتين للتنقيب عن المعلومات باستخدام محركات البحث

إذا كنت تبحث عن عبارة محددة (أكثر من كلمة)، مثل Syrian Arab Republic، فضعها ضمن علامتي اقتباس، أي "Syrian Arab Republic" للحصول على النصوص التي تضم هذه العبارة بالضبط.
وإذا كان محرك البحث يوفر إمكانية اختيار "الجملة مطابقة"، أي Exact Phrase فيكفي في هذه الحالة، أن تدخل العبارة وتختار "الجملة مطابقة"، ولا داعي لاستخدام علامتي الاقتباس.
إذا أردت البحث عن نص يتضمن مجموعة من الكلمات، ولم يكن ضرورياً أن تكون هذه الكلمات متتالية، فأدخل هذه الكلمات بدون علامتي اقتباس في محركات http://aldalil.ajeeb.com/srchpage/a...www.google.com، وألتافستا www.av.com، وياهو.
أما إذا كنت تستخدم محركات بحث مثل آرابفيستا www.arabvista.com، فعليك أن تضع إشارة + قبل كل كلمة من الكلمات. مثال: إذا كنت تبحث عن نص يتضمن كلمات Syria وُEgypt وJordan، فأدخل: +Syria +Egypt +Jordan وسوف تصل إلى بغيتك.




Storage Service Provider

هذا المصطلح يطلق علي بعض الشركات التي تقدم خدمة تخزين الملفات الضخمة لمستخدمي شبكة الإنترنت, حيث توفر هذه الشركة مساحات تخزينية كبيرة علي حاسباتها الخادمة Servers وتقوم بعض الشركات التجارية بدفع مقابل مادي لاستخدام هذه المساحة التخزينية علي الإنترنت وتخزين أي بيانات هامة خاصة بها. وتكون هذه البيانات متاحة للعاملين في هذه الشركات التجارية وخاصة الشركات التي تكون لها أفرع في أماكن متفرقة داخل الدولة أو حتى في عدة دول, فيمكنهم مشاركة هذه البيانات أو إنزال أي جزء منها عند الحاجة إليها وإجراء التعديلات اللازمة عليها كل فترة ويمكن أيضا استخراج نسخ احتياطية من البيانات الهامة للجوء إليها عند الحاجة. ومن الممكن وضع قواعد صارمة للإطلاع علي هذه البيانات حيث يسمح لأشخاص محددين فقط بالإطلاع عليها أو تعديها حسب احتياجات الشركة التجارية.






ملفات الكوكيز.. تلك الكائنات ذائعة الصيت!!!


لماذا تستخدم المواقع ملفات الكوكيز؟
طُوِّرت ملفات الكوكيز لتسهل على مديري المواقع بعض الأعمال والمهام، ويجب الانتباه لكلمة "تسهل"، لأن بإمكان المواقع استقصاء المعلومات عن تحركاتك عبر إنترنت بطرق مختلفة، وبدون الحاجة لتخزين ملفات الكوكيز على جهازك.
وتختلف المواقع في هدفها من استقصاء تحركاتك عبر إنترنت، وضمن مواقعها، فبعضها يقوم من خلال المعلومات التي تصله بتحسين الخدمات الذي يقدمها لك، بينما يقوم بعضها باستقصاء المعلومات لتسويق مستحضرات ومنتجات مختلفة تتماشى مع ذوقك واهتماماتك.
ومن أهم مزايا استخدام ملفات الكوكيز (بالنسبة للمواقع) معرفة عدد زوار الموقع، حيث يحدد الموقع رقم هوية خاص بك ضمن ملفات الكوكيز، ويسجل هذا الرقم ضمن قاعدة بيانات الموقع، ليقوم بالتعريف عنك كلما زرت الموقع. وهكذا يميز الموقع إن كنت زائر جديد للموقع أم قد زرته سابقا، كما بإمكانه معرفة عدد المرات التي زرت بها الموقع. وتمتاز عملية استخدام ملفات الكوكيز عن الطرق الأخرى في تحديد عدد الزوار بأنها تمكن القائمين على الموقع من التمييز بين زائر قام بتحميل الموقع عشر مرات مختلفة ومتتالية وبين عشرة أشخاص مختلفين زاروا الموقع.
بالإضافة إلى تقصي عدد زياراتك، بإمكان القائمين على الموقع معرفة الصفحات التي زرتها ضمن الموقع والروابط التي نقرت عليها لتتنقل من مكان لمكان في أرجائه، فهذه المعلومات تساعد على تحديد اهتمامات الزوار وبالتالي عرض أو حذف مضمون معين حسب إقبال الزوار عليه. ومن جراء معرفة الصفحات التي تزورها، بإمكان الموقع تخصيص صفحاته بما يتناسب مع ذوقك، وهكذا.. فعند زيارتك المقبلة للموقع يعرض محتويات مناسبةً لك.. فمثلاً إذا زرت الصفحات الرياضية في موقع ما، عند زيارتك المقبلة للموقع سترى محتويات رياضية متزايدة، وقليلاً ما نلاحظ هذه التطور ولكنه أحد أهم مزايا ملفات الكوكيز.
ومع تزايد القلق من ملفات الكوكيز أتاحت الكثير من المواقع تخصيص صفحاتها بما يتناسب مع ذوقك واهتماماتك، بدون اللجوء إلى ملفات الكوكيز حيث تخزن هذه الخيارات على مزودات الموقع بدلاً من ملفات الكوكيز على قرصك الصلب.
وبالطريقة ذاتها التي تقوم المواقع بتخصيص صفحاتها لتناسبك من خلال ملفات الكوكيز، تستخدم شركات الإعلانات ملفات الكوكيز التي ترسلها إلى جهازك عند زيارتك لمواقع معينة أو نقرك على بعض الإعلانات، لدراسة تحركاتك واهتماماتك الشرائية عبر إنترنت، وعند زيارتك المقبلة لإنترنت تقوم بعرض إعلانات عن المنتجات والبضائع التي استرعت اهتمامك في الزيارات السابقة. وقد لا تلاحظ هذا التخصيص في الإعلانات ظناً منك إن الموقع الذي تزوره يعرض عليك في كل مرة بمحض الصدفة تماماً ما يشد انتباهك من منتجات ومواقع وبضائع.
وبالإضافة إلى استخدام ملفات الكوكيز لتغيير الإعلانات التي تعرض في أعلى كل صفحة لكي لا يتكرر عرضها، تقوم الشركات المختلفة بتقصي المفردات أو الجمل التي تبحث عنها مستخدماً محركات البحث الكبرى ومن ثم دراسة وتحليل نتائج البحث لتعرض عليك مضمون وإعلانات تتناسب مع ما تبحث عنه.

ومن جهة المستخدم تأتي إحدى أهم فوائد ملفات الكوكيز في عملية شراء البضائع من المواقع التجارية عبر إنترنت، فعند اختيارك لمنتج معين يتم إرسال أحد ملفات الكوكيز من الموقع الذي تبتاع منه الى قرصك الصلب محتوياً على هوية خاصة بسلة الشراء الخاصة بك.. وكلما اخترت منتجاً جديداً وأضفته لسلة الشراء يتم ربط هذا المنتج بذلك الملف، وهكذا.. وعند انتهائك من عملية الاختيار تجد جميع المنتجات التي اخترتها في لائحة واحدة في صفحة إتمام عملية الشراء وما عليك إلا التأكيد عليها لتتم العملية. أما إذا افتقدت عملية الشراء إلى ملفات الكوكيز، فإن الزائر سيضطر لشراء كل غرض بمفرده، أو إدخال جميع المنتجات يدوياً في صفحة الشراء النهائية. وتتم عملية إرسال ملفات الكوكيز بطريقة أخرى مماثلة، حيت يتم إرسال ملفات الكوكيز لكل منتج تختاره بدل من ملفات الكوكيز يعرف بسلة الشراء وفي نهاية تجوالك في أنحاء المتجر يتم إرسال جميع ملفات الكوكيز المرتبطة بالموقع التجاري هذا إلى الموقع لتتم عملية الشراء. وبهذه الطرق المختلفة يستطيع الزائر اختيار ما يريد من منتجات لشرائها والعودة في وقت لاحق لإتمام عملية الشراء، حيث تم تخزين اختياراته ضمن أحد ملفات الكوكيز على قرصه الصلب.. وبدون هذا التخزين تصبح عملية الشراء مربكة وغير ممكنة.

كيف تتخلص من ملفات الكوكيز؟
إن لم تقتنع بفوائد ملفات الكوكيز أو أقلقك موضوع تقصي المواقع لمعلومات عن تحركاتك عبر إنترنت، بإمكانك بكل سهولة أبطالها أو حذفها. إن كنت تستخدم الإصدارات الجديدة من إنترنت ا**بلورر، اختر من القائمة الموجودة على شريط الأدوات، خيارات إنترنت ثم خيار التبويب المتقدم، وقم بالنقر على ميزة تعطيل جميع ملفات الكوكيز. لن يتم تخزين أيٍّ من ملفات الكوكيز على جهازك فيما بعد. ولكن يتوجب عليك إعادة تشغيل هذه الميزة ان أردت شراء أي منتجات فيما بعد. قد لا يعمل بعض المواقع بطريقة مثالية بعد تعطيل استقبال ملفات الكوكيز ومن المستحسن تحديد الخيار الذي يمكنك من الاطلاع على ملفات الكوكيز الذي ترسل لك وقبولها إن شئت، وستجد نفسك عندئذ تنقر على عشرات الطلبات التي تخيرك قبول تخزين ملفات الكوكيز على جهازك. أما إذا كان موضوع الخصوصية عبر إنترنت يهمك لدرجة كبيرة، ستكون عملية قبول ملفات الكوكيز بهذه الطريقة المزعجة تضحية صغيرة.
لحذف ملفات الكوكيز الموجودة على قرصك الصلب، عليك حذف محتويات الدليلc:\windows\******s يدوياً، وستحتاج لتكرار هذه العملية في كل مرة تجول في رحاب إنترنت. ولن تمنع هذه الطريقة المواقع من إرسال وتخزين ملفات الكوكيز على قرصك الصلب ولكنها ستمنع المواقع من مراقبة تحركاتك واهتماماتك عبر إنترنت عبر فترة زمنية طويلة، وسيعتبرونك زائراً جديداً في كل مرة تأتي إلى موقعهم.
أما إذا كنت تستخدم الإصدارات الجديدة من نيتسكيب نافيجيتور، بامكانك تعطيل ملفات الكوكيز من خلال اختيار تحرير ثم خيارات ثم النقر على التبويب المتقدم واختيار تعطيل ملفات الكوكيز. ولن يتم تخزين أيٍّ من ملفات الكوكيز على قرصك الصلب فيما بعد، وبإمكانك مثل إنترنت ا**بلورر حذف جميع ملفات الكوكيز المخزنة سابقا على جهازك من خلال التوجه إلى دليل c:\program files\netscape\users\city وحذف محتويات ملف ******s.txt، حيث يتم تخزين جميع ملفات الكوكيز في ملف نصي واحد بدلاً من ملف منفرد لكل منها كما في إنترنت ا**بلورر. ويوجد الكثير من الطرق الأخرى لتعطيل فعالية ملفات الكوكيز مثل البرامج المضادة للكوكيز والإعدادات المتقدمة إن كانت تقلقك بالفعل ولكن تفي التعليمات المشروحة أعلاه لتعطيل ملفات الكوكيز بما يتماشى مع احتياجات المستخدم العادي.
ونلفت الانتباه، عند استخدامك لجهاز كمبيوتر مشترك، أن تتحقق من إعدادات ملفات الكوكيز وكيفية تخزينها فمن المحتمل أن تجد نفسك مرغماً على مشاهدة بعض المواقع الغريبة أو الإعلانات المزعجة الموروثة عن المستخدم السابق، بمجرد نقرك على بعض الروابط بدون انتباه.






ماهو البريد الإلكتروني ؟

يعتبر الكثير من الناس أن البريد الإلكتروني هو أفضل ما في الإنترنت و للبريد الإلكتروني عدة مزايا تميزه عن الهاتف والفا** .

أحد مزايا الإنترنت أنه لا داعي لاستعداد جهاز الشخص المطلوب الاتصال به للاستقبال .

لن تضطر لمراعاة فروق التوقيت و الأبعاد الجغرافية فإذا أرسل جورج (من بريطانيا) رسالة إلكترونية لمحمد في السعودية فكل ما عليه هو معرفة عنوان محمد الإلكتروني ثم الضغط بالماوس على زر واحد فتصبح الرسالة جاهزة للاستلام في جهاز الشركة المقدمة لخدمة الإنترنت والتي يتعامل معها محمد (في الواقع يستغرق وصول الرسالة عدة ثواني أو دقائق على حسب الضغط في شبكة الإنترنت لحظة إرسال الرسالة) .

ولا تنسى أن تكلفة إرسال رسالة إلكترونية لا تزيد عن تكلفة الاتصال بمزود الخدمة فلا تحتاج لطوابع بريدية ولا أوراق كما أنك لن تضطر لدفع تكلفة إرسال فا** أو ما شابه كل ما تحتاجه هو اتصال بإنترنت وطريقة للوصول لصندوقك البريدي تتمثل غالبا ببرنامج البريد الإلكتروني.

يشبه نظام البريد الإلكتروني البريد التقليدي . فلكل مشترك صندوق بريدي . في عالم الإنترنت هناك صناديق بريدية أيضاً تمثلها مجلدات أو وحدات تخزين على جهاز الخادم وكل ما تحتاجه للوصول إلى صندوقك البريدي هو كلمة السر واسم المستخدم وبعض الإعدادات الضرورية على برنامج البريد الإلكتروني التي ستتعلمها بالتفصيل إن شاء الله في الأقسام التالية .

*/تركيبة عناوين البريد الإلكتروني

من السهل التعرف على عناوين البريد الإلكتروني المرسلة عبر إنترنت لأنها تحتوي دائماً على الرمز @ (يلفظ at آت أي عند أو في) فمثلا عنوان الرئيس الأمريكي هو : - تم حذف الايميل اليا-يمنع وضع الايميلات في المواضيع او الردود-ادارة موقع بابل سيرفر -

القسم الواقع على يسار الرمز @ هو اسم المستخدم user name وبالطبع ليس من الضروري أن يكون هو الاسم الحقيقي لصاحب العنوان بل قد يكون مجرد رمز لصاحب العنوان أو الأحرف الأولى من اسمه مثلاً .

يشير القسم الواقع على يمين الرمز @ إلى مقصد البريد وله دلالات مختلفة . بعض العناوين تتضمن اسم المضيف host والحقل domain والمضيف هو الكمبيوتر الذي يستضيف أو يحوي حساب الإنترنت و الحقل هو الشبكة التي يكون المضيف متصلاً بها .وبعض العناوين تحتوي على اسم الحقل ولا تحتوي على اسم المضيف .

الجزء الواقع بعد اسم الحقل هو الحقل ذو المستوى الأعلى top - level - domain ويمثل نشاط الحقل كما في الجدول التالي:

نوع النشاط الرمز
الهيئات والشركات التجارية com
المعاهد و الجامعات و المؤسسات التعليمية edu
الدوائر و المؤسسات الحكومية gov
الهيئات و المؤسسات العسكرية mil
شركة توصيل خدمات الشبكات net
المنظمات والهيئات الخاصة والمجانية org
المؤسسات الدولية كالناتو int

آخر جزء قد تجده في البريد الإلكتروني هو رمز البلد . كما في الجدول التالي:

الرمز البلد الرمز.....البلد
ee ابستونيا......... za أفريقيا الجنوبية
au استراليا........ es اسبانيا
ar الارجنتين........ il اسرائيل
bh البحرين ........ ec الاكوادور
pt البرتغال........... br البرازيل
dk الدنمارك......... be البلقان
se السويد........... sa السعودية
aq القطب الشمالي... cn الصين
de المانيا .......... kwالكويت
no النرويج..........mx الم**يك
us الولايات المتحدة..in الهند
gr اليونان.......... jp اليابان
it ايطاليا............is ايسلاندا
bg بلغاريا..........uk المملكة المتحدة
pl بولندا............pr بوتوريكو
tw تايوان..........th تايلاند
tn تونس...........cl تشيلي
ie جمهورية ايرلندا..cs جمهورية التشيك
cs سلوفاكيا........ su روسيا
si سولفينيا......... sg سنغافورة
fr فرنسا........... ch سويسرا
fi فنلندا.............ve فنزويلا
ca كندا............ hr كرواتيا
cr كوستاريكا.......kr كوريا الجنوبية
lu لو**مبورغ......lv لاتفيا
my ماليزيا......... li ليتوانيا
hu هنغاريا......... eg مصر
hk هونغ كونج....... nl هولندا


*/ملاحظات هامة حول تركيبة البريد الإلكتروني

- ليس هناك مسافات بين أجزاء البريد الإلكتروني .

- أجزاء العنوان الإلكتروني مفصولة عن بعض بنقطة( . ) .

- لا توجد فواصل ( , ) بين أجزاء البريد الإلكتروني .


*/برامج البريد الإلكتروني

برنامج OutLook Express (الذي يأتي ملحقاً مع إنترنت ا**بلورر)
برنامج (يمكنك تحميله من الموقعhttp://www.qualcomm.com
برنامج Netscape

Mail(جزء من برنامج نيت سكيب كوميو***يتر)






سرعة المودم غير حقيقية
في الحوار الأسبوعي Chat بين قراء لغة العصر والفريق التقني للصفحة سألت احد المشاركات في الحوار عن السبب في أن سرعة المودم وهي 56 كيلو بايت تزيد كثيرا عن السرعة الحقيقية لتحميل الملفات من علي الشبكة.

فعادة ما تتراوح سرعة إنزال الملفات من علي الشبكة ما بين 4 الي 5 كيلوبايت فما هو السبب في وجود هذا الفرق ؟

نظرا لأهمية السؤال ولكونه يهم عدد كبير من قراء لغة العصر الذين يتعاملون مع شبكة الإنترنت فقد اخترناه لكي ننشره في هذا العدد.
قبل أن نبدأ في استعراض الأسباب وراء اختلاف سرعة المودم عن سرعة إنزال الملفات من مواقع شبكة الإنترنت عن سرعة كارت المودم نريد أن نوضح نقطة هامة وهي:

وحدة قياس سرعة المودم:
الوحدة التي تستخدم لقياس سرعة المودم في الثانية هي الكيلو بيت وليس الكيلو بايت وكما نعرف أن كل 8 بيت تكون بايت واحدة. كل حرف أو رقم يتم تخزينه علي الحاسب يحتاج الي 8 بيت أو واحد بايت. أما السرعة التي تظهر لنا عندما نقوم بإنزال الملفات من علي شبكة الإنترنت فهي كيلو بايت ولذلك إذا أردنا أن نحولها الي نفس الوحدة المستخدمة في قياس سرعة المودم فيكون علينا أن نضربها في 8. فعلي سبيل المثال إذا كانت سرعة إنزال ملف من علي شبكة الإنترنت هي 5 كيلو بايت فمعني ذلك أنها تساوي 40 كيلو بيت في الثانية.

مع توضيح الاختلاف في وحدات قياس سرعة المودم وسرعة إنزال الملفات من علي الشبكة سنجد أن سرعة إنزال الملفات لا تصل أبدا الي السرعة القصوي للمودم وذلك يعود للأسباب التالية:

كفاءة الموقع :
تختلف كفاءة المواقع التي نقوم بإنزال الملفات منها في أشياء كثيرة تؤثر علي سرعة وصول الملفات منها الي حاسباتنا الشخصية. ومن هذه العوامل سرعة الحاسبات الخادمة التي تستضيف هذه المواقع وسعة خط الإنترنت الذي يصل المواقع بشبكة الإنترنت العالمية وعدد الحاسبات الخادمة التي يستخدمها الموقع لكي تلبي طلبات الزائرين للحصول علي الملفات. كلما زادت عدد الحاسبات الخادمة لهذا الموقع وزادت سعتها وسرعة خط الإنترنت الذي يصلها بالشبكة كلما زادت سرعة وصول الملفات من حاسبات الموقع الي أجهزتنا.

عدد الطلبات :
المواقع التي تصلها عدد محدود من طلبات الحصول علي الملفات تكون مهمتها أسهل من المواقع التي تصلها عشرات الآلاف من الطلبات في الثانية الواحدة. بالطبع هذا العامل يتأثر بشكل مباشر بعدد الحاسبات الخادمة التي تخدم هذا الموقع. ولكن مع تثبيت باقي العوامل يصبح عدد الطلبات التي يحتاج الموقع لتلبيتها في الثانية من العوامل التي تؤثر علي سرعة إنزال الملفات من هذا الموقع.

كفاءة خط التليفون :
إذا كان خط التليفون الذي تستخدمه مع كارت المودم لكي تتصل بشبكة الإنترنت به شوشرة أو كفاءته ضعيفة فبالتالي سيؤثر ذلك بالسلب علي سرعة إنزال الملفات. أما إذا كنت تستخدم خطوط الاتصال الأسرع من خط التليفون مثل ISDN أو الأسرع منها ADSL فإن سرعة إنزال الملفات ستزداد بدرجة كبيرة.

كفاءة شركة تقديم خدمات الإنترنت :
سعة خط الإنترنت الذي تستخدمه كل شركة من شركات تقديم خدمة الإنترنت المجانية مخصص لخدمة عدد معين من العملاء. إذا قامت الشركة بتوصيل عدد أكبر من العملاء علي نفس الخط فسيتسبب ذلك في بطء التعامل مع شبكة الإنترنت بصفة عامة وسرعة إنزال الملفات بصفة خاصة.





خفايا برامج تصفح الإنترنت

لكل برنامج من برامج تصفح مواقع الإنترنت التي نستخدمها مثل برنامج الإ**بلورر وبرنامج النيتسكيب وأوبرا علي سبيل المثال خفايا يمكن أن تكون تعرض حاسباتنا لخطر وصول الفيروسات أو هجمات قراصنة الشبكة. توجد بعض الخصائص بهذه البرامج لها وجهين أحدهم إيجابي وهو استخدام المواقع لها لتنفيذ بعض الوظائف لعرض الصفحات بالطريقة المثلي أما الجانب السلبي لها فهو استخدام القراصنة والفيروسات لهذه الخصائص لمهاجمة حاسباتنا من خلال الأبواب الخلفية لبرامج تصفح الإنترنت.
سنقوم معا بالتعرف علي الخصائص التي تمثل تهديدا لأمن الحاسبات التي نستخدمها للدخول علي شبكة الإنترنت :

* قم بتشغيل برنامج الإ**بلورر علي سبيل المثال.

* من خلال قائمة الأدوات Tools اختر التعامل مع خيارات الإنترنت Internet Options

* سنضغط علي خاصية الأمن Security ومنها سنضغط علي مفتاح Custom Level

* من هذه النافذة ستجد قائمة بها عدد كبير من الخصائص سنستعرض بعض الخصائص التي يمكنها أن تشكل تهديدا أمنيا لحاسباتنا :

1 - Active X
هذه الخاصية تسمح بتنفيذ بعض الأوامر التي توجد في الصفحات التي نقرأها علي مواقع الإنترنت. يوجد لهذه الخاصية ثلاثة اختيارات وهي إما أن نمنعها Disable . أو أن نسمح بها Enable أو أن يسألنا الحاسب في كل مرة هل نريد تشغيل الأوامر التي توجد بالموقع الذي نزوره أم لا Prompt
إذا سمحنا لهذه الخاصية بالعمل أي أننا اخترنا Enable فمعني ذلك أن الأوامر التي توجد بصفحات الإنترنت سيتم تنفيذها علي حاسباتنا وهو ما يمكن أن يتسبب في:

* قيام بعض الفيروسات بإرسال رسائل إلكترونية تحتوي علي الفيروس الي كل عناوين البريد الإلكتروني التي توجد بالحاسب دون أن ندري.

* إمكانية قيام قراصنة الإنترنت بقراءة بعض البيانات الشخصية التي توجد علي الحاسب دون علمنا وهذه البيانات قد تكون في غاية الأهمية مثل رقم بطاقات الائتمان أو رقم حسابك في البنك.

* تمكن بعض المواقع أو المتلصصين من معرفة المواقع التي نقوم بزيارتها. تستخدم هذه الطريقة التجسسية بعض المواقع التجارية التي تريد أن تتعرف علي سلوك مستخدمي الإنترنت والبضائع التي يقومون بشرائها من علي الشبكة حتي يقوموا بالإعلان عن بضائع مشابهه تستهوي هؤلاء المشترين.

2- ******************
هذه الخاصية أيضا تتيح تنفيذ بعض الأوامر علي حاسبك مثل خاصية ActiveX وذلك علي صفحات المواقع التي يتم تطويرها باستخدام لغة الجافا الشهيرة. هذه الخاصية لها أيضا ثلاثة اختيارات مثل الخاصية السابقة. إذا سمحنا بتنفيذ هذه الخاصية فقد يتسبب ذلك في:

* فتح نوافذ تحتوي علي مواد إعلانية فجأة وبدون أن يطلب المستخدم ظهورها وتسمي Popup Window

* إضافة مواقع داخل قائمة مواقعنا المفضلة Favorites أو إلغاء بعض المواقع منها.

* قد تستخدمه بعض المواقع في إيقاف مفتاح Back الذي نستخدمه للعودة الي الصفحة السابقة حتي ترغم المستخدم علي الاستمرار في تصفح الموقع حتي وإن كان ذلك ضد رغبته.

* يمكن لبعض القراصنة أن يستخدمها لإلغاء ملفات من علي حاسبك.

هذه الخصائص لها فوائد كثيرة لكي تظهر صفحات مواقع الإنترنت بطريقة صحيحة علي حاسباتنا ولكن لها أيضا بعض الأضرار التي اشرنا إليها. إذا كنت تريد أن تستخدم حماية فائقة لحاسبك فأمنع هذه الخصائص وذلك باستخدام اختيارDisable ولكنك قد تجد مشاكل مع بعض مواقع الشبكة التي لن تتمكن من عرض صفحاتها بطريقة مناسبة. نقترح أن تستخدم بدلا منها اختيار Prompt الذي يتيح لك إما أن تسمح للأوامر التي تود بالصفحة بالعمل أو أن توقفها وذلك حسب ثقتك في الموقع الذي تقوم بزيارته



Site Sweeper
هذا المصطلح يطلق علي نوع من أنواع البرامج التي يستعين بها مطوري المواقع علي شبكة الإنترنت, حيث تستخدم هذه البرامج لعمل اختبار لصفحات المواقع الموجودة علي الشبكة والتأكد من أن جميع الصفحات الداخلية للموقع تعمل جيدا. وتقوم ذهه البرامج باكتشاف أي أخطاء في هذه الصفحات وعمل تقرير كامل ومفصل لمطوري المواقع حتي يتم عمل التعديلات والإضافات الللازمة لهذه الصفحات وإصلاح أي أخطاء في عملية الربط بين الصفحات Links. كما يقوم البرنامج أيضا باختبار الصفحات داخل الموقع المربوطة بمواقع أخري علي الشبكة والـتأكد من أن هذه المواقع مازالت تعمل علي الشبكة ولم يتم إلغاؤها. وتسمي هذه الوظيفة بالبرنامج باسم Link Checker. وفي بعض الأحيان تقوم بعض مواقع الإنترنت بتقديم هذه الخدمة لمطوري المواقع مثل موقع
NetMechanic.com



Black Hat

هو مصطلح يطلق علي مستخدمي شبكة الإنترنت الذين يقومون بمحاولة اختراق الشبكات المتصلة بشبكة الإنترنت والوصول عنوة إلي الحاسبات الخادمة الخاصة بالمواقع الشهيرة والمتميزة الموجودة علي شبكة الإنترنت. ويطلق علي هؤلاء الأشخاص أيضا اسم Hacker . وهؤلاء الأشخاص يكون هدفهم هو الوصول بطرق غير شرعية إلي هذه الشبكات والحاسبات الخادمة Servers لاختراقها ومحاولة تدميرها أو سرقة أي بيانات سرية هامة مخزنة عليها أو علي الأقل تشويه هذه البيانات. ويحاولون الاستفادة من أي ثغرات أو حاسبات شخصية غير مؤمنة تكون متصلة بشبكة الإنترنت وخاصة من خلال بعض برامج البريد الإليكتروني. ويأتي هذا المصطلح Black Hat من أفلام الغرب الأمريكي القديمة حيث عادة ما يرتدي الأشرار قبعة سوداء اللون.



هل يمكن القضاء علي الرسائل المزعجة ؟

البريد الإلكتروني من أهم الخدمات التي توجد علي شبكة الإنترنت وأقدمها فلقد بدأ استخدام البريد الإلكتروني قبل أن تتاح شبكة الإنترنت الي الاستخدام العادي في بداية الثمانينات. قبل هذا التاريخ كان استخدام الشبكة قاصر علي الأغراض العسكرية والعلمية من خلال عدد من الجامعات والمراكز البحثية بالولايات المتحدة. لقد أثبتت الدراسات أن خدمة البريد الإلكتروني تحتل المركز الأول بين كل الخدمات التي تقدمها شبكة الإنترنت لقد حافظت علي هذا المركز طوال العشرين عاما الماضية. اجتاحت التجارة الإلكترونية عالم الإنترنت منذ خمس سنوات تقريبا وبدأت الشركات تحاول جذب مزيد من المشترين لمنتجاتها عن طريق شبكة الإنترنت.

بدأت الشركات والمواقع التي تبيع المنتجات والخدمات علي الشبكة في استخدام البريد الإلكتروني في الدعاية لمنتجاتها وتزداد حمي الرسائل الإلكترونية الدعائية يوما بعد يوم حتي أصبحت كابوسا لكل من يستخدم هذه الخدمة التي لا يمكن الاستغناء عنها. تسمي الرسائل الإلكترونية الدعائية بالرسائل المزعجة Spam لأنها تصل الي المستخدم دون أن يطلبها وتستغرق منه وقتا طويلا لكي يقوم بقراءة عنوانها علي الأقل لكي يتعرف علي محتواها ثم يقوم بإلغاء الرسالة. إذا افترضنا أن هذه العملية تستغرق 15 دقيقة فقط يوميا من مستخدمي شبكة الإنترنت الذين تجاوز عددهم 600 مليون شخص فيمكن أن نعرف حجم الخسائر التي تسببها هذه الرسائل بمجتمع الإنترنت.

أنواع الرسائل المزعجة :
هذه النوعية من الرسائل تتناول الدعاية لمختلف الخدمات والمنتجات التي تباع سواء علي شبكة الإنترنت أو في الأسواق العادية مثل التليفزيونات والسيارات والكتب وغيرها. تعتبر الأدوية وخاصة الفياجرا والعقاقير المشابهة من أكثر المنتجات التي تصمم لها رسائل دعائية علي شبكة الإنترنت وهي تباع أيضا من خلال بعض مواقع الشبكة. الدعاية للمواقع علي شبكة الإنترنت بمختلف أنواعها وخاصة التي تقدم مواد غير أخلاقية تشكل جزءا كبيرا أيضا من حجم الرسائل الدعائية التي ترسل بشكل يومي.

طرق إيقاف الرسائل المزعجة :
الطرق التقليدية لمقاومة الرسائل المزعجة مثل البرامج التي تقوم بإلغاء الرسائل التي تكتشف أنها دعائية وتسمي Spam-filtering لم تعد مجدية مع زيادة عدد الرسائل وتطور التقنيات التي تستخدمها الشركات الدعائية ولذلك أتجه العالم الي طرق أكثر صرامة مثل :

قوانين عالمية :
بدأت عدد من الدول الغربية في سن القوانين التي من شأنها أن تحد من تهديد الرسائل المزعجة لخدمة البريد الإلكتروني علي شبكة الإنترنت. فقد بدأت الولايات المتحدة في يناير 2004 بإصدار قانون يرغم كل الشركات المتخصصة في تنظيم الحملات التسويقية عن طريق البريد الإلكتروني علي أن تضع في الرسالة الدعائية جزء يحدد منه مستقبل الرسالة هل يريد استقبال مزيدا من هذه النوعية من الرسائل الإلكترونية أم لا. إذا اختار المستخدم أنه لا يريد استقبال رسائل دعائية من الشركة المرسلة فيجب عليها فورا أن تلغي عنوان بريده الإلكتروني من قاعدة بياناتها وتتوقف فورا عن إزعاجه بمثل هذه الرسائل. التزمت معظم الشركات بتطبيق هذا القانون في الأيام الأولي له ثم بدأت بعد ذلك محاولات التهرب منه بطرق تقنية مختلفة مثل إرسال كل رسالة دعائية من عنوان إلكتروني مختلف حتي تظهر كأنها من شركة أخري أو إرسال الرسائل الدعائية من حاسبات خادمة تقدم خدمة الإنترنت من دول لم تطبق هذه القوانين وغير ذلك من الطرق الملتوية.

جهود الشركات الكبري :
بدأت عدد من الشركات الكبري علي شبكة الإنترنت في تنظيم جهودها لمحاربة هذه الطاهرة الخطيرة التي تسبب خسائر لمستخدمي شبكة الإنترنت تبلغ مئات الملايين من الدولارات. فبعض الشركات الدعائية تظهر لمتلقي الرسالة عنوان بريد إلكتروني وهمي أو عنوان جهة أخري علي أنها هي التي قامت بإرسال الرسالة الإلكترونية. يطلق علي تقنية تضليل متلقي الرسالة الإلكترونية عن معرفة حقيقة من قام بإرسال الرسالة له مصطلح Spoofing وتهدف هذه التقنية الي منع تعقب المرسل الحقيقي للرسائل المزعجة. هذه التقنية تعتبر ثغرة أمنية كبيرة تحاول شركات البرمجيات ونظم التشغيل القضاء عليها حتي تعيد للبريد الإلكتروني بريقه كأهم خدمة للمستخدمين علي شبكة الإنترنت.

التقنيات المستخدمة في الحرب علي الرسائل المزعجة :
كبري الشركات العالمية المتخصصة في تقديم خدمة البريد الإلكتروني مثل ياهو ومايكروسوفت وأمريكا أون لاين تقوم بتطوير تقنيات متنوعة لكي تستخدمها في حربها ضد الرسائل المزعجة. فقد أعلنت شركة مايكروسوفت وشركة ياهو عن نظام للبريد الإلكتروني يظهر حقيقة مرسل الرسالة وليس مجرد عنوان البريد الإلكتروني الذي يستخدمه. وتقوم أيضا شركة أمريكا اون لاين AOL بتطوير نظام مماثل أطلقت عليه اسم Sender Policy Framework, or SPF وهو يقوم باختبار أجزاء الرسالة الإلكترونية والتعرف علي الهوية الحقيقة لمرسلها. تعتمد هذه التقنية علي تسجيل بيانات الحاسبات الإلكترونية التي تقدم خدمة البريد الإلكتروني علي مستوي العالم وتقوم باختبار الرسائل المتداولة علي الشبكة والتأكد من أنها قد تم إرسالها من خلال حاسب خادم معتمد عالميا.

أما شركة ياهو فسوف تقوم بتحديد بصمة إلكترونية مشفرة لكل مشترك في خدمة البريد الإلكتروني لديها بحيث تحتوي الرسالة الإلكترونية علي البصمة الإلكترونية بالإضافة لعنوان البريد الإلكتروني. أي محاولة لتغير البصمة الإلكترونية ستتسبب في إيقاف الرسائل وعدم إرسالها.

توحيد الجهود :
توحيدا لهذه الجهود ولكي توضع مواصفات قياسية للتقنيات التي ستستخدم لمقاومة الرسائل المزعجة تنظم الجهة التقنية التي تخطط لشبكة الإنترنت والتي يطلق عليها Internet Engineering Task Force مؤتمرا الأسبوع القادم في كوريا الجنوبية لهذا الغرض. ينظم هذا المؤتمر أيضا لدراسة أراء بعض الخبراء الذين يرون أن مثل هذه التقنيات قد تضيف أعباء جديدة علي المستخدم العادي عند تعامله مع البريد الإلكتروني وقد تؤدي الي مزيد من المشاكل التي ربما تكون أصعب من مشكلة الرسائل المزعجة في حد ذاتها.






إخفاء العناوين الإلكترونية

من مميزات البريد الإلكتروني المتعددة أنك تستطيع أن ترسل نفس الرسالة الي أكثر من شخص. كل ما عليك هو أن تكتب الرسالة التي تريدها مرة واحدة ثم تكتب عنوان البريد الإلكتروني للأشخاص الذين تريد أن ترسل لهم هذه الرسالة. المشكلة التي تظهر عند استخدام هذه الخاصية أن كل شخص سيتلقي الرسالة سيعرف عناوين البريد الإلكتروني لكل الأشخاص الذين استقبلوا هذه الرسالة.

لن تكون المشكلة واضحة إذا كنت ترسل الرسالة الإلكترونية لمجموعة من الأصدقاء أما إذا كنت سترسلها لعملاء الشركة التي تعمل بها علي سبيل المثال فمن الأفضل أن لا يعرف متلقي الرسالة من هم الأشخاص الآخرين الذين قمت بإرسال الرسالة لهم. طريقة الهروب من هذا الفخ سهلة وبسيطة وتوجد في كل برامج التعامل مع البريد الإلكتروني أو المواقع التي تقدم خدمة البريد الإلكتروني المجانية. بدلا من أن تكتب عناوين البريد الإلكتروني في خانة To: سنقوم بكتابة عنوان واحد في خانة To: ونقوم بكتابة باقي العناوين في خانة BCC: وهذا المصطلح يطلق علي Blind Carbon Copy أي النسخة التي لا يراها الآخرون. عندما تصل الرسالة الإلكترونية فإن العناوين الإلكترونية التي قمنا بكتابتها في حقل BCC: لن يراها مستقبلي الرسالة. عناوين البريد الإلكتروني تعتبر من البيانات الشخصية التي يفضل عدد كبير من مستخدمي الإنترنت أن لا يطلع عليها الآخرين وخاصة ممن لا تربطهم بهم صداقة. هذه الطريقة ستتيح لنا حماية خصوصية عناوين البريد الإلكتروني للأشخاص الذين نراسلهم.




News group استقبال مجموعات الأخبار
وصلنا تساؤل من أحد قراء لغة العصر الذين يشاركون في الحوار الأسبوعي Chat الذي يتم علي موقع لغة العصر علي شبكة الإنترنت كل يوم ثلاثاء. التساؤل هو عن كيفية التعامل مع خاصية مجموعات الأخبار Newsgroup باستخدام برنامج أوت لوك ا**بريس للتعامل مع البريد الإلكتروني ؟ وقد أبدي عدد كبير من المشاركين رغبتهم في التعرف علي خطوات تنفيذ طريقة التعامل مع هذه الخاصية.

مجموعات الأخبار Newsgroup هي تجمع لمجموعة من مستخدمي شبكة الإنترنت الذين تربطهم هواية أو اهتمام بموضوع معين ويقوم هؤلاء المستخدمين بتبادل الرسائل فيما بينهم. قد تحمل هذه الرسائل استفسارات عن موضوعات معينة يقوم من هم أكثر خبرة في مجموعة المستخدمين بالإجابة عليها. مع تطور هذه التقنية وإقبال مستخدمي شبكة الإنترنت عليها بدأت بعض الشركات والمواقع علي شبكة الإنترنت بتنظيم هذه التجمعات لتحقيق أقصي استفادة ممكنة لمن ينضم إليها. بعض من مجموعات الأخبار لا تكون مجانية وإنما يدفع لها اشتراك شهري والبعض الآخر يحتاج الي تسجيل بيانات المستخدم قبل التعامل معها لكي يكون له اسم للمستخدم وكلمة سر يدخل بها علي هذه المجموعات.

لكي تضبط برنامج الأوت لوك علي هذه الخاصية سنقوم بتنفيذ الخطوات التالية :
* قم بتشغيل برنامج الأوت لوك ا**بريس

* في الجزء الأيمن من نافذة البرنامج وتحت عنوان Newsgroup سنضغط علي خاصية
Setup a newsgroup account

* ستظهر لنا أول نافذة في خاصية تعريف مجموعات الأخبار وهي باسم Your Name وفيها ستحدد الاسم الذي ستستخدمه لكي سيظهر للمشتركين في مجموعة الأخبار عندما تقوم بتبادل الرسائل معهم. فبجوار عنوان Display Name أكتب الاسم الذي تريد استخدامه ونحن ننصح أن لا تستخدم اسمك الحقيقي. ثم أضغط علي مفتاح Next

* النافذة الثانية وهي باسم Internet News and E-mail Address سنحدد فيها عنوان بريدنا الإلكتروني والذي سيستخدم في المراسلة مع زملائك في مجموعة الأخبار. بجوار عنوان E-mail Address أكتب عنوان بريدك الإلكتروني الذي تريد استخدامه في التعامل مع هذه الخاصية. ثم أضغط علي مفتاح Next.

* النافذة الثالثة وهي بعنوان Internet News and Server Name سنحدد بها اسم الحاسب الخادم الذي سيقدم لنا خدمة مجموعات الأخبار. من المفترض أن تحصل علي عنوان هذا الحاسب الخادم من الشركة التي تقدم لك خدمة الإنترنت. إذا لم تكن الشركة تقدم هذه الخدمة فيمكنك أن تحصل علي بعض عناوين الحاسبات الخادمة التي تتيح للمستخدمين هذه الخدمة وذلك باستخدام أحد مواقع البحث علي الإنترنت. بجوار عنوان News NNTP Server سنكتب عنوان الحاسب الخادم وليكن msnews.Microsoft.com علي سبيل المثال. أضغط علي مفتاح Next ثم مفتاح Finish لكي تنهي مراحل التعريف.

* بعد ذلك ستظهر لك رسالة لكي تحدد بها هل تريد أن تقوم بإنزال الرسائل التي توجد في مجموعة الأخبار التي قمت بتحديدها علي حاسب. إذا ضغطت علي مفتاح Yes سيبدأ البرنامج بنقل الرسائل من الحاسب الخادم الي مجلد داخل برنامج الأوت لوك.

* قد يوجد بالحاسب الخادم الذي قمت بتحديده أكثر من مجموعة أخبار فقم بتحديد المجموعة التي تريد مشاهدتها ثم أضغط علي مفتاح Go To لكي تشاهد الرسائل التي توجد في هذه المجموعة.




برنامج ايدورا

اكتسب برنامج ايدورا شهرة واسعة حول العالم بسبب قوته ومرونته العالية التي يقدمها .


يمكنك تحميل البرنامج من الإنترنت عن طريق موقع الشركة المصنعة له وهو
http://www.qualcomm.com

-كيف ترسل رسالة بالبريد الإلكتروني

إن عملية كتابة رسالة و إرسالها بالبريد الإلكتروني هي عملية سهلة و ممتعة : تكتب عنوان المرسل إليه و موضوع الرسالة وصلب الرسالة (الرسالة نفسها) ثم النقر على الإرسال (Send) . هذا كل شيء . الخطوات المفصلة التالية تشرح كل نقطة على حدة .

انقر على أيقونة البرنامج من سطح المكتب لتشغيله .

تم فتح نافذة برنامج ايدورا . انقر على زر new messaeg الموجود على شريط الأدوات (اكتفت الشركة المنتجة للبرنامج بوضع صورة للأيقونة لكنها لم تكتب عليها ولكن يمكنك وضع الماوس لبعض ثواني لتقرأ مهمة كل أيقونة) (أو message, new message أو Ctrl +N) .

فتحت نافذة تأليف الرسالة.

اكتب عنوان المرسل إليه في خانة to:. لإرسال رسالة إلى عدة أشخاص اكتب عناوينهم مفصولة بفاصلة "," .

إذا رغبت بإرسال نسخ عن هذه الرسالة إلى شخص أو أكثر اكتب عناوينهم داخل المربع :Cc (carbon copy) أو نسخة مستترة داخل المربع Bcc (blind carbon copy) (لن يرى مستلمو الرسالة من خلال mail to & Cc أصحاب الرسالة Bcc ولكن مستلمو رسالة Bcc يرون عناوين الآخرين ولا يستطيعون رؤية عناوين الBcc الأخرى) .

اكتب موضوع الرسالة في خانة الموضوع (Subject) .

اكتب صلب الرسالة ثم انقر ارسل Send .

-كيفية التعامل مع الرسائل الواردة

يقوم البرنامج بالتأكد من وصول رسائل جديدة لك كل عشر دقائق طالما أنك موصول بالإنترنت [يمكنك تغيير هذه المدة من خلال Tools, options, checking mail]

يمكنك التأكد من وصول رسائل جديدة بنفسك عن طريق النقر على أيقونة Check mail على شريط الأدوات من نافذة البرنامج أو Ctrl + M .

عند وصول رسائل جديدة اتجه للمجلد البريد الوارد (Inbox) إن لم تكن هناك فعلاً . لاحظ أن عدد الرسائل الجديدة يكون مكتوباً بجوار اسم المجلد [مثلاً : Inbox(3)] . لتفتح المجلد البريد الوارد انقر عليه في نافذة البرنامج من الجهة اليسرى .

لاحظ أن النافذة اليمنى قد قسّمت إلى عدة خانات . خانة الوضع (status) و الأهمية (priority) وخانة المرسل (who) والموضوع (subject) و التاريخ (date) لكل رسالة في المجلد Inbox . لاحظ أن الرسائل الجديدة تبدو بخط عريض .

لقراءة الرسالة انقر عليها . ستظهر الرسالة المطلوبة في أسفل النافذة . يمكنك استخدام شريط التمرير لقراءة الرسالة كاملة .

لحذف رسالة قرأتها انقر على هذه الرسالة ثم انقر أيقونة الحذفmessag(s) Delete (تبدو على شكل سلة مهملات) من شريط الأدوات (أو مفتاح delete على لوحة المفاتيح). لن تحذف هذه الرسالة نهائياً و إنما ستنقل إلى مجلد سلة المهملات Trash وبذلك يمكنك قراءة الرسالة مجدداً من خلال مجلد سلة المهملات . إذا كنت تريد التخلص من الرسالة نهائياً احذفها مرة أخرى من سلة المحذوفات كما يمكنك استخدام الأمر special, Empty Trash .

لنقل الرسالة إلى مجلد آخر استخدم القائمة transfer كما يمكنك إنشاء مجلد جديد عن طريق الأمر Transfer, new ] ويمكنك عمل ذلك بالضغط على اسم الرسالة بالزر الأيمن للماوس و الاستمرار في الضغط عليه حتى تضع اسم الرسالة فوق اسم المجلد المنقول إليه .

لطباعة رسالة , انقر على الرسالة ثم انقر على زر طباعة (Print) من شريط الأدوات .







التوقيع

الأعمال العظيمه لا تنجز بالقوه بــــــل بالمثابــــــــــره
ولا يكفى الوصــول الى القـــمه المهم ان نبقى عليهـــا

اضغط على الصورة لرؤيتها بالحجم الطبيعي
رد مع اقتباس