مكان مخصص للإعلان 01

مكان مخصص للإعلان 02

الإختراق wifi الواي فاي (WPA / WPA2) بسهولة تامة!

اليوم لا احد لم يستخدم الشبكة اللاسلكية في حياته اليومية ، فاستخدام هذا النوع من الاتصال أصبح أكثر شهرة ويستعمل على نطاق واسع خصوصاً لما توفره هذه التقنية من سهولة الوصول وكذلك ربط أكبر عدد ممكن من الأجهزة وتغطية لمسافات طويلة. طبعا هذا الانتشار الواسع لتقنية الواي فاي تسيل لعاب الهاكرز وهناك دائم تقنيات وأساليب اختراق هذه النوع من الشبكات .اخرها هذه الأدوات هي أداة Wifiphisher .

هذه الأداة الجديدة اطلقها George Chatzisofroniou باحث امني يوناني تحت مسمى Wifiphisher . وهي اداة لاختراق الشبكات اللاسلكية، والتي تستعمل اسلوب ذكي واحتيال بطريقة جديدة بعيدة عن الأساليب النمطية التقليدية المعروفة .الأجمل ان الأداة تدمج العديد من التقنيات في مجال الاختراق وكذلك العديد من نقط الضعف في البرتوكولات المستخدمة في الشبكات .

كيف يعمل Wifiphisher ولماذا هو خطير؟
الطريقة الشائعة للإختراق الشبكات الواي فاي لوقت طويل هو الاعتماده أساسا على القاموس الذي يضم مئات الآلاف من الكلمات العشوائية واختبارها للوصول لكلمة المرور لجهاز التوجيه أو الروتر.وهذا يعرف بالهجوم "brute force" ويستغرق وقتا طويلا.

الطريقة الجديدة التي تعتمد عليها Wifiphisher هي مختلفة تماما وأكثر ذكاء. ويمكن تلخصيها في ما يلي : 
الأداة تقوم باستنساخ نقطة الوصول الخاص بك Access Point ، وتعرض النقطة الجديدة المزيفةللضحية وستكون "كالتوأم الشرير" ، بينما في نفس الوقت تقوم الأدة بتنفيد هجوم حجب الخدمة DoS على الروتر لتعطيل نقطة الإتصال الأصلية ، مما يجعل الضحية يعتقد بوجود مشاكل التوثيق والوصول للنقطة الاتصال الأصلية ،وبالتالي تقوم الأداة باجبارك بطريقة ذكية وخادعة للنقطة الاتصال المزيفةالتي ستكون مشابهة تماما للأصلية (وسترسل لك كذلك الأداة صفحة وهمية للسؤال عن كلمة المرور) وبطبيعة الحال المستخدم سيكون مطمئن ولن يشعر بأي فرق بالتالي سيقوم بادخال كلمة المرور طوعا ؛وهذه الأخيرة ترسل لجهاز المهاجم.يشار كذلك إلى أن الأداة تقوم بهجوم "Deauthentication " لفصل جميع الأجهزة المتصلة بالنقطة الاتصال الأصلية ،واجبارهم للإتصال بالنقطة المزيفة .

وبمجرد الحصول على كلمة المرور الأصلية، هذه النقطة الإتصال المزيفة أو"التوأم الشرير" يمكن أن تستمر في العمل كاتصال وسيط (بين نقطة وصول الأصلية والمستخدمين الأخرين)،بمعنى ستكون متصلا بالانترنت كأنك متصل بنقطة الاتصال الأصلية !. نعم، وهذا قد يؤدي إلى سرقة كلمات السر والمعلومات وغيرها التي تمر على هذه الشبكة ،وهذا امر خطير جدا جدا .

بالتأكيد Wifiphisher  يمكن اعتبارها مزيج ذكي من الهندسة الاجتماعية (الأسلوب الأكثر شيوعا في الاختراق)، مع تطبيق بسيط يجمع العديد من التقنيات والأساليب .
تتطلب هذه الأداة كالي لينكس و2 كروت الشبكة ، واحدة منهما قادرة على الحقن. يمكنك تحميل الاداة وتجربتها ،كما يمكنك الوصول لكافة المعلومات المتعلقة بها من خلال هذا الرابط.

أفضل وأشهر الادوات التي يستخدمها الهاكرز في إختراق المواقع




العديد من المواقع يتم اختراقها يوميا  ، ومن اهم اسباب حصول هذه الإختراقات ان مسيري المواقع لايقومون بالبحث عن ثغرات امنية في مواقعهم بإستخدام بعض الادوات المتاحة على الانترنت من جهة ، اما من جهة اخرى فإستخدام هذه الادوات يبقى حكرا على الهاكرز ! إذ ان هذه الفئة هي من تستخدمها بشكل كبير في إكتشاف الثغرات الامنية في المواقع وإختراقها . لهذا في هذه التدوينة احببت ان اسرد لكم قائمة باشهر التطبيقات التي يستخدمها الهاكر في إكتشاف الثغرات الامنية في المواقع .

تطبيق Vega

ڤيجا ، تعد من اشهر ادوات إكتشاف الثغرات الامنية في المواقع والتي يستخدمها الهاكرز ، إذ انها قادرة على إكتشاف ثغرات امنية كـ (cross site scripting, file inclusion SQL injection, directory listing, shell injection,)  . الاداة والمبنية على الجاڤا تتمع بواجهة رسومية تسهل الحياة على من يستعملها فيبقى على مستخدمها ان يقوم بتحديد فقط بعض الإعدادات حول كيف تتعامل الاداة مع الهدف ليتم بدأ عمل مسح شامل للموقع والكشف عن ثغراته الامنية .
رابط الاداة : subgraph.com/vega


تطبيق W3af


W3afيعد من أخطر الادوات ، عن نفسي احترم هذه الاداة بشكل كبير . فغير انها اداة مشهورة جدا بين خبراء الحماية والهاكرز فإنها قوية جدا ! . حيث ان الاداة قادرة على الكشف جميع انواع ثغرات (SQL injection) و ثغرات (Cross-Site Scripting)  ، كما انها تأتي بواجهتين واجهة رسومية وواجهة تيرمينال .
طبعا الواجهة الرسومية سهلة جدا ولن يجد من يستعملها اي مشاكل في التشغيل ، حيث يبقى كما هو الامر بالنسبة لاداة Vega القيام فقط بتحديد بعض الاختيارات تم الإنطلاق !
رابط الاداة : http://w3af.org/


تطبيق SQLMap


ومن لايعرفه ! إسكيول ماب معروف بقوته وجبروته فيما يخص إكتشاف جميع انواع ثغرات الاسكيول إنجكشن فهو يعمل على أتمتة عملية البحث عن ثغرات الاسكيول في تطبيقات الويب ، كما ان الاداة تدعم معضم قواعد البيانات المشهورة والتي تعتمدها العديد من المواقع مثل (MySQL, Oracle, PostgreSQL, Microsoft SQL Server, Microsoft Access, IBM DB2, SQLite, Firebird, Sybase and SAP MaxDB) .
رابط الاداة : https://github.com/sqlmapproject/sqlmap


تطبيق Wfuzz


آه ! Wfuzz هذا الاخير  مختص في إختبار دالة ال (POST) و الـ (GET) من اجل الكشف عن بعض الثغرات في (SQL, XSS, LDAP) كما انه يمكنك إستخدامه في كشف ثغرات الالبروكسي ، نظام التحقق (Authentication ) و كذلك يمكن إستخدامه في عمل كوكيز فوزينغ cookies fuzzing .للإشارة في إن تطبيق  Wfuzz لايتوفر على واجهة رسومية لهذا فإن تشغيله سيكون عن طريق كتابة مجموعة من الاوامر في التيرمينال .
رابط الاداة : http://code.google.com/p/wfuzz


تطبيق  Grendel-Scan


اداة ستجد لها العديد من الشروحات في الويب ، فهي تقوم باتمتة عملية الكشف عن الثغرات الامنية في المواقع ، حيث يمكنها الكشف عن معضم الثغرات المعروفة ، كما انها تدعم جميع أنظمة التشغيل كويندوز لينكس وماك 
رابط الاداة:http://sourceforge.net/projects/grendel



تطبيق Arachni


اداة Arachni هي اداة تقوم بالكشف عن معضم ثغرات الويب في الموقع الهدف ، من اهمها ثغرات (Local File inclusion) و ثغرات (remote file inclusion) المعروفة بخطورتها . الاداة تعمل فقط على الماك و لينكس كما انها عبارة عن فيرموورك متكامل يمكن تحميله من الرابط اسفله .
رابط الاداة: http://www.arachni-scanner.com

الحلقة : 12 : فيسبوك مجاني ومدى الحياة على هاتفك الذكي


مرحبًا  ، في مدونة : wposti :


سلام عليكم اليوم موضوع خطير جدا نعم فيسبوك مجاني ومدى حياة على أي هاتف ذكي أو غير ذالك كيف ؟
شركة فيسبوك تدفع إلى كل شركات اتصالات في كل انحاء عالم لتجعل لوصول لموقعها zero.facebook.com و 0.facebook.com  مجاني لكل مستخدمي هواتف محمولة في عالم  ولكن شركات اتصال تخفي ذالك لكي لا يحدث كساد على مستوى خدمتها التي التي أصلا مستخدمون لديها يدفعون لها فقط من اجل دخول إلى فيسبوك  وبتالي هذه طريقة شرعية ولا غبار عليها ولا تستطيع أي شركة في عالم ان توقف هذه خدمة مجانية وإلى سيكون هناك انتهاك لعقود التي وقعتها مع شركة فيس بوك

1- كيف يمكن تشغيل خدمة :


كل ما عليك هو ضبط إعدادات الأنترانت في هاتفك لي شبكة هاتف لديك ولا يهم إن كانت تتوفر على خدمة 3 أم لا وبعدها تفتح بروسر وتكتب في عنوان URL الموقع 0.facebook.com أو Zero.facebook.com عندها يمكنك دخول لحسابك على فيس بوك مجانا وأينما كنت

2- إيجابيات 



طريقة مجانية وستبقى مجانية للأبد ولن تدفع قرش لشركة هاتف لديك 
يمكنك دخول من اي مكان في بلدك المهم تكون توجد إشارة 
لا يهم إن كان هاتفك ذكي ام لا المهم يكون فيه خصية اتصال بل الأنترانت 
يمكنك باستخدام هتف ذكي مشاركة الأنترانت لحاسوبك إما عبر كايبل او ويفي أحسن حتى يمكنك لولوج للموقع من حاسوبك شخصي 

3- سلبيات 


الموقع لا يدعم صور للأسف (هناك طرق إظهار صور سنتطرق لها في حلقات قادمة)


لا يمكنك لولوج لحسابك فيس بوك عبر تطبيقات هتفك ذكي للأسف فقط عبر بروسر هاتف (متصفح أصلي أو متصفحات أخرى مهما تكن )لمزيد من شرح تابعو حلقة وسلام عليكم 





هذا برنامج موجود في أسطوانة WpostI   في نسخة أحدث أحصل على النسخة الكاملة الأن :

شكرًا لتواصلك معي.
أسامة 
By Oussama

 ملاحظة هامة :
من أجل المزيد من خدمتكم وإجابة على استفساراتكم أرجو التكرم بالتواصل معنا في أي وقت على صفحة  : أتصل بنا أو 
لضمان وصول جميع نصائحنا إليكم
يجب عمل اعجاب على جميع منشوراتنا
• شارك منشورتنا مع أصدقائك وذكرهم بمشاركتها مع أصدقائهم
• لا تنس أن تضع رابط صفحتنا في الجروبات والمنتديات التي تظهر على صفحتكم الشخصية 
فمرحبا بحضرتكم ومتابعة شيقة

إل جي تطلق هاتفها الذكي الجديد F60

إل جي تطلق هاتفها الذكي الجديد F60

أطلقت الشركة الكورية الجنوبية إل جي هاتفها الجديد F60، الهاتف الجديد الذي يدخل في فئة الهواتف منخفضة التكلفة بمميزات تقنية ملائمة لأصحاب الدخل المحدود، الهاتف الجديد من إل جي F60 سيدعم خصوصا تقنية 4G LTE .
فيما تعتمد الكثير من شركة العالم الرقمي على نجاحات الهواتف مرتفعة التكلفة و التي تتميز بإمكانيات تقنية كبيرة فإن هذه الشركات لا تغفل كذلك الهواتف منخفضة و متوسطة التكلفة و الموجهة بالأساس لأصحاب الدخل المحدود خصوصا في أسواق الدول النامية، و في هذا الإطار تقدم شركة إل جي هاتفها الذكي الجديد F60.
و سيأتي الهاتف الذكي الجديد F60 بعدد من المميزات التقنية من بينها شاشة WVGA بقياس 4.5 بوصة و سيعمل بمعالج رباعي النواة من كوالكوم بتردد 1.2 جيغاهيرتز بالإضافة إلى 1 جيغا كسعة للذاكرة الحية و ما بين 4 و 8 جيغا كسعة للتخزين الداخلي مع إمكانية إضافة بطاقة microSD.
الهاتف الجديد سيأتي بكاميرتين الأولى بدقة 5 ميغابيكسيل و الثانية بدقة 1.3 ميغابيكسيل و سيعمل بنظام أندرويد 4.4.2 كيت كات و سيدعم تقنية 4G LTE  و في حين لم تحدد إل جي إلى الآن ثمن هاتفها الجديد فإن F60 سيكون متوفرا في الأسواق ابتداءا من هذا الأسبوع.

استمتع بعمل تأثير Droste لخلق صور مذهلة بكل سهولة مع Photo Window

جعل الصور أكثر احترافية و إثارة للاهتمام أمر يحبه الجميع لا محال، ولعل جل المستخدمين يلتقطون الصور عبر هواتفهم، وتبقى الأقلية للكاميرا الرقمية إذ تتم معالجة و تعديل الصور عن طريق الهاتف في نفس اللحظة التي التقطت فيها الصورة، إذ يعد أمر جد سهل وفي متناول الجميع عن طريق بضع تطبيقات مشهورة ومتداولة بين الجميع، غير أن إضفاء الطابع الاحترافي مثل معالجة الصور الفوتوغرافية التي التقطت بكاميرات جد متطورة و تمت معالجتها ببرامج ضخمة كالفوتوشوب وغيرها يجعل الفرق كبيرا بين الاثنين، خاصة في بعض التعديلات المشهورة كتأثير دروست (Droste effect) ، دعونا إذن نتعرف على تطبيق اليوم و الذي يحاكي بعض البرامج العملاقة حيث نستطيع من خلاله القيام بهذا التأثير بكل سهولة، وبدون دراية كبيرة بمجال التصميم -طبعا لا تصح المقارنة بين الاثنين لكنه يحاكي فقط-.

Photo Window هو تطبيق الأندرويد الخاص بتأثير Droste المشهور على نطاق جد واسع، إذ لابد وأنك شاهدته سابقا في أحد أعمال بعض الفوتوغرافيين أو الهواة من المصممين، إذ سيصبح بإمكانك القيام بتأثير دورست بكل سهولة وفقط ببضع نقرات، إذ كل ما يلزمك هو بعض الابداع في التقاط الصورة و التعديل عليها والنتيجة طبعا صورة جد إبداعية تتمثل في صورة داخل صورة تتداعى للناظر أنها ما لا نهاية من الصور، تستطيع مشاركتها على حسابك بفيسبوك أو غيرها من الشبكات الاجتماعية ومنصات الصور.
تقوم أولا بولوج التطبيق بمتجر غوغل بشكل عادي ثم القيام بعملية التثبيت.

بعد ذلك تقوم باستيراد صورة من على هاتفك أو التقاطها مباشرة ثم القيام بعملية التعديل، إذ يجب أن تكون أكثر إبداعا في تحديد بؤرة الصور المتداخلة و مكانها و نوعية التأطير أهو رباعي الأضلع أو دائري؟ ( نأخد الصورة أسفله مثالا لذلك).

بعد القيام بعملية التعديل ستظهر لك مجموعة من الخيارات المتنوعة كالحفظ على الهاتف أو إعادة التعديل أو مشاركة الصورة وغيرها...

لكن السمة أو الخاصية المذهلة في التطبيق هو إخراج الصورة بدقة جد جيدة، فرغم التكبير لن تجد هناك ضعف في الدقة أو جودة الصورة وهذا أمر حاسم بالنسبة لعمل تأثير دورست إذ تعد دقة الإخراج أساسه .

وعموما فإن تطبيق Photo Window جد سهل في الاستخدام الشيء الذي يجعله جيد نسبيا، و يترقب مستقبلا أن تضاف له خاصيات جديدة كعمل الصور المتحركة أو صور GIF ، غير أنه من الملاحظ أن التطبيق لا يعمل في سامسونغ غلاكسي س5 وذلك من تعليقات بعض المستعملين غير أن الأغلبية عبرت عن أفضلية البرنامج لتضمين العمل على صور GIF ، وختاما دعونا نتعرف على بعض الصور التي قمتم بتعديلها، كما هو الحال دائما، في الفيسبوك وتويتر و حيز التعليقات أسفله...

5 أشياء لا تعرفها عن مايكروسوفت

طبعا الجميع يعرف جيدا مايكروسوفت ، هذا ان لم تكون في رحلة الى كوكب المريخ في نصف من القرن الماضي ، هذا إذا لم تستعمل أصلا احد منتوجاتها في مكوكك الفضائي. مايكروسوفت استطعت بكل جدارة ان تحفر اسمها في تاريخ البشرية كأحد الشركات التي أثرت في حياة الانسان في هذا الكوكب . في هذه التدوينة اخترت عزيز القارىء ان اتكلم عن بعض الاساطير والحقائق التي يجهلها الكثير منا عن هذا العملاق الأتي من بلاد العم سام .
5 أشياء لا تعرفها عن مايكروسوفت
1.مايكروسوفت لم تخترع الويندوز !
في وقت مبكر من سنوات السبعينات في القرن الماضي، تمكن فريق من الباحثين في مركز أبحاث "بالو ألتو"، زيروكس (بارك)، بابتكار أول جهاز كمبيوتر شخصي الذي جاء بمفهوم الويندوز (الواجهة الرسومية) بما في ذلك الرموز والقوائم والمؤشر (الماوس) .
كان" زيروكس التو" مدمجا ببيئة نظام التشغيل تسمى "Smalltalk"، والتي أنشئت في المختبر من قبل الباحثين في" زيروكس بارك". أواخر عام 1979،قام مجموعة من المهندسين والمديرين التنفيذيين لشركة آبل بقيادة ستيف جوبز بزيارة لزيروكس (بارك)، وكان الهدف من هذه الزيارة هي اكتشفت وظائف الماوس والنوافذ والأيقونات، وغيرها من التقنيات التي وضعتها زيروكس (بارك) في نظامها الجديد آنذاك.لكن سرعان ما فتن ستيف جوبز بهذه الواجهة وامكانيتها الثورية التي لم ينتبه اليها مبتكريها ! وطلب منهم  الوثائق الفنية للمنتج، وزيروكس أعطت له ببراءة ما طلب [ملاحظة: يمكن رؤية هذا المشهد في فيلم "قراصنة وادي السيليكون"]. 
بعد ذلك أطلقت آبل في عام 1983 جهاز "أبل-ليزا"، أول جهاز كمبيوتر تجاري يأتي مع واجهة ويندوز، أو ويندوز.وتم استخدام وظائف مماثلة للواجهة في نماذج ماكنتوش الأكثر شعبية. لكن في عام 1985 قام بيل غيتس باطلاق النسخة الأولى من نظام تشغيل ويندوز 1.0 والذي استخدم فيه نفس الواجهة الرسومية لنظام" زيروكس "بالإضافة لبعض أجزاء الواجهة من نظام أبل ليزا. لكن في عام 1987 قامت آبل برفع دعوى ضد مايكروسفت بتهمة سرقة واجهة المستخدم الرسومية ماك التابعة لها ، لكن آبل قبل فترة من ذلك قام بسرقة نفس الواجهة من زيروكس !
 2 . مايكروسوفت لا تهتم بأمن وسلامة مستخدميها
بالكاد قد قرأت عناوين مثل "أبل تحذر المستخدمين حول ثغرة أمنية خطيرة"، أو "ريدهات تطلق تحديث لتصحيح ثغرة خطيرة في نظامها". ذلك لأن عدد قليل من المبرمجين من يكلفون أنفسهم عناء كتابة أكواد برمجية خبيثة وفيروسات الكمبيوتر الضارة لنظام التشغيل Mac OS X أو Linux. والسبب بسيط جدا: لو كنت هاكر وكان هدفك هو نشر فيروسك على عدد كبير من الأجهزة ، فبالتأكيد أنك ستركز كل جهودك لنظام التشغيل المستخدم من قبل أكثر من 90٪ من مستخدمي الكمبيوتر في العالم.
على الرغم من الانتقادات الغاضبة والمتواصلة لضعف الأمن من نظام التشغيل ويندوز، فمن الخطأ أن نقول أن مايكروسوفت لا تهتم لسلامة وأمن عملائها ومستخدميها. مايكروسوفت توظف بعض من ألمع العقول في مجال الأمن والحماية، بما في ذلك قائد الامن مايكل هوارد والخبير الأمني ​​كريسبين كوان. في السنوات الأخيرة، فقد أطلقت الشركة عدة مبادرات للأمن على المدى الطويل، بما في ذلك الحوسبة الموثوقة وغيرها.ومازالت الشركة تحسن من الثغرات المكتشفة في أنظمتها ،رغم ان الجميع مستاء من التأخر في اطلاق هذه التحديثات ، لكن من الأمور التي صاحبت إطلاق الشركة لنظامها الجديد "ويندوز 10" هو أنها ستعمل على إطلاق تحديثات مثالية بدل الانتظار لصدور التحديث الشامل. وهذه خطوة ستعزز كذلك صورة مايكروسوفت الأمنية .
3. مايكروسوفت والاحتكار الطبيعي
التعريف الحقيقي للاحتكار الطبيعي هو في الواقع مختلف تماما عن المعنى التقليدي. في لغة الاقتصاديين الاحتكار الطبيعي هو الشركة التي يسمح لها باحتكار الصناعة،التي تكون فيها مصلحة للدولة وللمستهلك.
في معظم المدن والمناطق الحضرية، لم يكن ممكنا لك اختيار أي من شركة الكهرباء التي ستستخدم. هذا لأن هناك حاجزا كبيرا أمام دخول شركات الكهرباء أخرى للمنافسة.  لأنها ستحتاج لبناء محطات توليد الكهرباء وآلاف كيلومتر من الكابلات لإنشاء البنية التحتية. 
نفس السيناريو ينطبق على شركة مايكروسوفت في صناعة الكمبيوتر. فهذه الشركة تملك 90٪ من سوق أنظمة التشغيل في العالم
، وتتمتع مايكروسوفت بايرادات مالية ضخمة الحجم. على سبيل المثال،لا يمكن لمطوري البرامج وحتى الشركات صغيرة أن تنفق بقدر ما تنفقه مايكروسوفت في تطوير وتسويق منتجاتها. مايكروسوفت تستخدم "قوتها السوقية الغير عادية وأرباح هائلة" ليس فقط لإقامة حواجز أعلى أمام دخول المنافسين .بل تقوم كذلك بتهديد وترهيب كل من يتجرأ على منافستها وطبعا هذا بتعبير مجازي فقط ! 
4.مايكروسوفت ليست مبتكرة
مايكروسوفت لديها سمعة سيئة في اوساط شركات البرمجيات في ما يتعلق بالابتكار. وبعبارة أخرى، مايكروسوفت تقوم فقط بشراء والاستحواذ على اي فكرة جديدة. على سبيل المثال، فإن بيل غيتس ومن معه لم يبتكروا نظام MS-DOS فهم فقط قاموا بشراء ما يسمى QDOS (اختصار لنظام التشغيل Quick وDirty Operating System) ،وقاموا بتعديلات عليه ومن ثم رخصوا لشركة IBM باستخدامه في حواسيبها مقابل عائدات مالية مهمة .
كما أنها لم تكتب كود إنترنت إكسبلورر.بل قامت بشراءة شفرة المصدر مرخصة من شركةSpyglass Inc صاحبة المتصفح Mosaic الأمر الذي جعل مايكروسوفت تستخدم نفس الشفرة المصدرية لمدة ثلاثة أو أربعة إصدارات من متصفحهاIE.
المدافعين عن مايكروسوفت يعلمون جيدا أن الشركة ليست بتلك الطفرة التكنولوجية الكبرى ،الا أن لها بعض من أكثر الأفكار الابداعية. فلا احد خطرت على باله فكرة بيع البرامج والأجهزة بشكل منفصل.بل أن توقعات بيل جيتس في إمكانات المالية المربحة في بيع تراخيص نظام التشغيل إلى العشرات من شركات تصنيع أجهزة الكمبيوتر المختلفة، كانت ناجحة .وهذا ما أكدته دراسة عرضت في معهد هارفارد للأعمال في أسرار نجاح مايكروسوفت، وأشاروا إلى نهج الشركة المبتكر في ما يخص الملكية الفكرية.
5.بيل غيتس هو  كل الشر
من المسلّمات ان كل شخص ناجح يتعرض لجميع أنواع النقد بل والتجريح أحيانا والتشكيك في نواياه وما الى ذلك ، لكن رغم ذلك 
عندما أعلن غيتس أنه سينسحب من مجلس ادراة مايكروسوفت في شهر يوليو 2008 ،كُتب عنه العديد والعديد من المقالات عن إرثه ، و مقارنته بهنري فورد، الشخص الأخر الذي ابتكر تكنولوجيا مكلفة ومتطورة وطور وسيلة بارعة لبيعها للجماهير.
في فترته الطويلة التي قضاها بيل غيتس في مايكروسوفت استطاع ان يوصل جهاز الكمبيوتر الى كل مكتب وفي كل بيت بأكثر من 1.75 مليار جهاز كمبيوتر في جميع أنحاء العالم منذ عام 1981.
عدد قليل من الصحفيين والخبراء اختاروا مقارنة بيل غيتس بهنري فورد ، ولكن المقارنة قد تكون أكثر ملاءمة مع أندرو كارنيجي، بارون  في مجال أنتاج الفولاذ  خصوصا في مرحلة من حياته التي كرسها للعمل الخيري. عندما توفي في عام 1919،  تخل عن ثرواته بصورة كاملة وأسس المتاحف والمكتبات والحدائق والعديد من المنظمات الخيرية. 
بيل غيتس قد يكون مذنبا بارتكاب العديد من التكتيكات الاحتيالية في مجال الأعمال والمال والتي تستحق الشجب، ولكنه في الجانب الأخر هو أكثر الناس تبرعا بماله في التاريخ . وقد استثمرت مؤسسة بيل وميليندا غيتس عشرات المليارات من الدولارات في القضاء على الفقر والمرض في الدول النامية.

جوجل ترفع من قيمة مكافآت الباحثين عن الثغرات في جوجل كروم

جوجل ترفع من قيمة مكافآت الباحثين عن الثغرات في جوجل كروم

أعلنت جوجل عن أنها سترفع من قيمة المكافآت المالية المقدمة لمكتشفي الثغرات القابلة للاستغلال داخل متصفحها (جوجل كروم) و ذلك في إطار برنامجها (Bug Bounty Program)، القيمة المالية التي كانت في السابق تصل إلى حد أقصى 5000 دولار ستصبح 15.000 دولار حسب أهمية الثغرة المكتشفة.
و يعتبر هذا من الأخبار الجيدة بالنسبة للخبراء الأمنيين و الباحثين عن الثغرات حيث أكدت جوجل أنها ستعمد مقياس جديد في مكافأة مكتشفي الثغرات و سيكون سلم التقييم ما بين 500 و 15.000 دولار كحد أقصي فيما كان الحد الأقصى في السابق لا يتجاوز 5000 دولار.

و رغم ذلك فإن جوجل أكدت أنها قد تتجاوز سقف 15.000 دولار في بعض الحالات حسب أهمية و خطورة الثغرات المكتشفة كما حصل مؤخرا في أغسطس الماضي مع أحد الباحثين الأمنين الذي اكتشف مجموعة من الثغرات الخطيرة وحصل على مبلغ 30.000 دولار.
يذكر أن جوجل و في إطار برنامج (Bug Bounty Program) الذي بدأ في سنة 2010 قامت بدفع 1.25 مليون دولار مقابل اكتشاف 700 ثغرة.

تطبيقات مشابهة قد تعجبك :

المشاركات الشائعة