Pages

السبت، 6 أغسطس 2011

كلمات السر

كما يشير "هذا المقال من بي بي سي" أغلب كلمات السر التي يختارها الناس تعتمد على عناصر عامة وغالباً تكون سهلة الكشف. وتكفي معرفة بعض المعلومات عن شخص ما، مثل أسماء أفراد عائلته وأصدقائه، وأسماء كتبه وأفلامه المفضلة، ومكان الإقامة، لتكون أدلة كافية لتخمين كلمة السر الخاصة بهذا الشخص. يعتبر اختيار كلمة السر الضعيفة من أحد أسهل الطرق لكي تصبح معلوماتك وحسابك غير محصنين على الإنترنت. وبالمقابل، فإن اختيار كلمة السر القوية والمنيعة هو أحد أبسط الخطوات لتقوية حمايتك على الإنترنيت.

إن اختراق كلمة السر، هي عملية تشغيل برامج الكمبيوتر ضد كلمة السر المشَُفَّرة لكشفها، لهو أسهل بكثير مما كنت تعتقد. والبرامج التي تشغل كل كلمة في قائمة القاموس أو قائمة مفردات ضد اسم مستخدم هي أيضا شائعة. لذلك لن تضمن تماما أن حسابك محميّ من المخادعين )راجع إفاداتنا أدناه لتفادي خداع التَّصيُّد( إلا أن هناك بعض الخطوات التي يجب ألا تغفل عنها.

الخطوة 1:
أول خطوة في إنشاء كلمات السر القوية هو معرفة كيف تبدو كلمات السر الواهية. كلمة السر الواهية تستخدم معلومات شخصية، مثل اسمك أو تاريخ ميلادك أو أسماء أفراد عائلتك أو اسم حيوانك الأليف. كلمات السر من هذا النوع، سهلة التخمين على شخص يعرفك.
الخطوة2:
استعمل "جمل السر" بدل "كلمات السر" و احرص على ان تكون"جمل السر" قوية, جمل السر شبيهة كثيراً بكامات السر,ولكنها عادة ما تكون أطول و اكثر تعقيداً, بحيث اذا كانت كلمة السر تتكون من 6 احرف, فإن جملة سر تتكون على الاقل من 20 الى 30 حرفاً.
الخطوة3:
تعلم كيف تجعل كلمة سرك قوية و منيعة. تكون كلمة السر المنيعة اكثرامانا و يصعب تكسيرها لانها اصلية و معقدة و عشوائية. كلمة السر القويةهي كذلك كلمة طويلة, عدد حروفها لا يقل عن 7 ال 14 حرفا و هي  حروف مختلفة و متنوعة, مثل :


            -  الحروف الكبيرة
     -   الحروف الصغيرة
     - الارقام
     -     الرموز مثل: @!_-+=.,"/
الخطوة4:
فكر في جملة سر قوية أولا, فكر في بضع الكلمات أو أي جملة تخطر في ذهنك قد تكون شيئاً عشوائياً تماما, ثم غير بعغض الحروف الى حروف كبيرة و اضف بعض الارقام و الرموز و علامات التنقيط بشكل عشوائي, ولا بأس ايضا من وضع رقم او رمز مكان الحرف, مثل استعمال الرقم 3 عوض الحرف E .

نصائح:
   1.    لا ترسل ابدا كلمة سرك الى أي أحد بالبريد الالكتروني.
   2.    لا تشارك كلمة سرك مع الآخرين.
   3.    غير كلمة سرك كل 3-6 اشهر. 
   4.    تحاشى قدر الامكان ان تكتب كلمة سرك على حاسوب عمومي. و اذا كان و لا بد معليك ان تغير كلمة سرك بإنتظام اكبر.
   5.    لا تقع ضحية للتٌصَيد.
المصدر: http://www.smex.org/

الأربعاء، 3 أغسطس 2011

ماذا كان يحدث لوسائط الاعلام الاجتماعية في السنة التي ولدت فيها؟




New Media Timeline (1983)
TECHNOLOGY
·        Jan. 1, 1983 — Transmission Control Protocol (TCP) and Internet Protocol (IP) are accepted as the standard protocols for the ARPANET and other computer networks. For many, the acceptance of TCP/IP as a common network communication language is considered the beginning of the Internet we know today.
·        Jan. 3, 1983 — Time Magazine publishes its issue naming the computer as the “Machine of the Year.” The articles include a story about Steve Jobs.
·        Apple introduces the Lisa. It uses a mouse and a graphical user interface.
·        Due to the growth of ARPANET, the Department of Defensedivides the computer network into two separate networks. MILNET will deal with military projects and ARPANET will serve civilian needs.
·        A technical advisory group called the Internet Activities Board (IAB) is founded to help define the structure of the Internet. One of the early members of the IAB is Jon Postel, who also served as an editor for the influencial Request for Comments (RFC) series and as the director of the Internet Assigned Numbers Authority(IANA).
·        Tandy introduces one of the first laptop computers. The Radio Shack Model 100 quickly becomes a popular computer for journalists. The Model 100′s built-in telephone modem allows reporters to write on location and send their stories back to the newsroom. (But no one ever called it the Model 100, to reporters it was the “Trash 80″.)
·        The Internet Domain name system (DNS) is established. DNS allows the use of domain names rather than corresponding Internet protocol numbers.
Additional Resources

·        “Computer Chronicles TV Program.”
Videos from 1983-2002.
Internet Archives.
 

THE MEDIA
·        Oct. 1983 — Knight-Ridderofficially starts its Viewtronvideotex system in Miami with approximately 2,500 subscribers. AT&T develops a special Viewtron console unit that is placed in homes.
(See also: “
Before the Web, There Was Viewtron” and “Viewtron Remembered Roundtable” by Howard Finberg, Poynter Online, 2003.
·        “Viewtron TV Ad.” Posted on YouTube.
·        The Nexis database service begins offering exclusive access to The New York Times. Nexis is a full-text information service with material from newspapers, magazines, and many other sources. Nexis’s parent company, Mead Data Central, also purchases the TimesInfobank service.
·        News Example:
Oct. 24, 1983 –
Suicide Truck-Bombing at Beirut International Airport in Lebanon,
New York Times.
(Story available from
database vendor services.

يمكنك الدخول الى  صفحة التسلسل الزمني عبر هذا
الرابط

الثلاثاء، 2 أغسطس 2011

My first Storyboard


Storyboards are graphic organizers such as a series of illustrations or images displayed in sequence for the purpose of pre-visualizing a motion pictureanimationmotion graphic orinteractive media sequence, including website interactivity.