![]() |
![]() |
![]() |
روائع شعريه |
روائع الكسرات |
![]() |
|
![]() |
||||||||
![]() |
|
![]() |
||||||||
![]() |
![]() |
|||||||||
![]() |
|
![]() |
ملتقى برامج الكمبيوتر برامج حلول ومشاكل دروس تعليمية في مجال الكمبيوتر والإنترنت. |
![]() |
|
أدوات الموضوع | انواع عرض الموضوع |
![]() |
#1 |
![]() في هاذا الموضوع ساقوم بوضع اخر الاخبار عن عالم الانترنت
وسنبدء بهاذا الخبر بعد الإعلان عن تأجيله مايكروسوفت تعلن عن تطوير ملفها الإصلاحي المعيب الخاص بمتصفح IE6 ![]() أعلنت شركة مايكروسوفت عن طرحها لنسخة مطورة من الملف الإصلاحي الذي يحتوي على بعض الثغرات والعيوب والتي يمكن أن يستغلها الهاكرز لشن هجماتهم. وتأتي تلك النسخة المطورة لتعالج تلك العيوب الأمنية الخطيرة في متصفح IE6 SP1. :gun_bandana: وكان الملف الإصلاحي الأصلي تم إطلاقه لمعالجة بعض المشكلات في عملية تشغيل المتصفح ولكن بعد فترة من الوقت تم اكتشاف أن هذا الملف الإصلاحي يحتوي على بعض الثغرات الأمنية الخطيرة. وهذا كما جاء على لسان مايكروسوفت نفسها والتي أكدت أن هذا الملف الإصلاحي الأصلي تم إطلاقه لمعالجة أحد العيوب في متصفح IE6 SP1 وهو المتصفح الأساسي لنظام تشغيل Windows 2000. :gun_bandana: وكان مايك رايفي المسئول في مايكروسوفت قد أكد أن تأجيل طرح التطوير الخاص بهذا الملف الإصلاحي المعيب ولكنه وعلى حد قوله كان ضرورياً للغاية. وبالنسبة للتطوير الجديد فقد أكد أنه من الضروري جداً على مستخدمي متصفح IE6 SP1 أن يقوموا بتحميل وتشغيل هذا التطوير في أسرع وقت ممكن ليتمكنوا من تصفح الإنترنت بمنتهى الأمان |
|
![]() |
![]() |
#2 |
![]() الخبر الثاني:
لكبح جماح المحتالين ياهو تضيف إلى موقعها أداة الحماية من المواقع الاحتيالية ![]() في محاولة لكبح جماح انتشار العمليات الاحتيالية التي تستدرج المستخدمين إلى تسجيل الدخول في مواقع ويب غير شرعية، قام موقع ياهو بتمكين مستخدميه من تخصيص مربع تسجيل الدخول الخاص بهم بواسطة ختم شخصي. وتدور الفكرة حول قدرة المستخدم على تقصي الرسم ومعرفة إذا كان بالفعل على ياهو أم على موقع خبيث. :gun_bandana: ويمكن لمستخدمي ياهو إما تحميل صورة أو اختيار نص يظهر لهم فقط. ومع ذلك ولأن الميزة تستخدم الكوكيز، لا تعمل هذه الميزة على أجهزة الكمبيوتر في الأماكن العامة وسيؤدي حذف الكوكيز إلى إعادة مربع تسجيل الدخول إلى الوضع العادي. :gun_bandana: يذكر أنه في ظل تزايد هذه العمليات الاحتيالية ونجاح القائمين عليها في خداع المستخدمين والنصب عليه، لجأ عدد من البنوك إلى اتخاذ تدابير مشابهة مثل بنك أمريكا للحيلولة دون استدراج مستخدميها إلى مثل هذه المواقع الاحتيالية |
|
![]() |
![]() |
#3 |
![]() |
![]() |
#4 |
![]() |
![]() |
#5 |
![]() |
![]() |
#6 |
![]() |
![]() |
#7 |
![]() |
![]() |
#8 |
![]() |
![]() |
#9 |
![]() |
![]() |
#10 |
![]() |
![]() |
|
|
![]() |
![]() |
![]() |