08‏/10‏/2021

Top 11 tips for cyber security-cert

 

1. Back up your data

Backing up the data on your devices — by copying it to another, separate location — is one of the most important things you can do. If you’re targeted by a cyber attack you may not be able to access or use your computer, phone, or any of your other devices. But, if you’ve backed your data up you won’t lose any of it, regardless of what ends up happening to your device.

What to do

  • You can either:
    • get an external hard drive and do an 'offline' or 'cold' backup, or
    • sign up to a cloud based service like Dropbox and do a cloud backup.
  • Back up your data regularly — for example, every week.

Back up your devices

2. Keep your devices and your apps up-to-date

When you’re alerted to an update for your device or one of your apps, don’t ignore it — install it as soon as possible. Updates aren’t just about adding new features. They’re also about fixing vulnerabilities in a device or an app that attackers could find and use to gain access to your system. If your device can’t receive updates anymore, we recommend planning to upgrade to a newer model. 

What to do

  • Keep the software for your devices and apps up-to-date.
  • Better still, set your system preferences to update them automatically — then you don’t have to think about it.
  • Remove any apps you don’t use any more from your devices.

Keep up with your updates

3. Choose unique passwords

We all have so many online accounts now that it’s become hard to keep track of all of the passwords we need for them. To combat this, many of us use the same password for all of our accounts, or stick to two or three different ones that we use over and over. The problem with this is that if an attacker gets access to one of your account passwords, it often gives them access to many of your other accounts as well.

What to do

  • Use a different password for every online account you create.
  • Try using a password manager, which will store and manage your passwords for you. The password manager will be the only account you need to remember login details for.
  • Think about using a short phrase or add a few random words together to create a passphrase, rather than a password. Passphrases are usually stronger and easier to remember than passwords.
  • You can add a mix of letters, numbers and symbols to make your passphrase more complex, for example 'Wint3r here 1s warmer than Summ3r'.
  • Review the passwords for some of the accounts you’ve had for a while, they probably have weaker or reused passwords.

How to create good passwords

4. Turn on two-factor authentication

Two-factor authentication (2FA) is another way that you can help to protect your online accounts from being hacked. You can choose to have a code sent or generated on your device, like your phone, that you can use to authenticate who you are every time you log in. That way, even if someone gets access to the account password, if they don’t have your phone to receive the code they can’t get into your accounts.

What to do

  • Turn on two-factor authentication for your important accounts, such as your email and social media accounts.
  • If several types are available, choose the option that isn’t SMS, as SMS is less secure. Using SMS as your second factor is still much safer than not using 2FA.

Using 2FA to protect your accounts

5. Be creative with the answers to your account recovery questions

When you set up a new account online, you’re often asked to set an answer to an ‘account recovery question’. These are generally used as a way to identify you if you forget your password and need a prompt. They’re often based on easy to remember things about you — like your mother’s maiden name, the name of your first pet or where you went to school. Unfortunately, these are also easy things for an attacker to find out, and could be used to gain access to your accounts without your knowledge.

What to do

  • Consider being a bit creative when you’re asked to set the answer to an account recovery question. Instead of being honest about what school you went to, for example, you could say 'Hogwarts' instead. As long as it’s something that you can remember, you can set any answer you like.

6. Avoid sensitive transactions on free wifi

It’s good to be careful about what you do online when you’re using a hotspot or free wifi — if you’re logging on at a cafe, for example — as these networks are often unsecure. When a network’s unsecure, anyone can access it and get hold of your data. You’re also at risk of people ‘shoulder surfing’ — looking over your shoulder to try and see the login details for your online accounts. So while it’s ok to check the news or the weather, try to keep more sensitive transaction use to a minimum.

What to do

  • Avoid doing online shopping or internet banking on free wifi or an unsecure network.
  • If you need to check your email, make sure you have two-factor authentication set up first.
  • Use your own device where possible, not someone else’s.

7. Install an antivirus and scan for viruses regularly

Antivirus software can help you detect and remove malware — viruses — from your computer system. If you don’t have antivirus installed already, consider investing in it. If you’re using Microsoft Windows 7 or newer, it comes with a free antivirus called Windows Defender. Otherwise, get a legitimate antivirus from a well-known, trusted company — your local computer services company can give you advice on what would work best for you. Don’t just download any free antivirus software online, as many of the ones you see advertised for free are fake. They could download malware or adware onto your computer instead of helping you detect and remove it.

What to do

  • Install an antivirus program on your computer. If you’re not confident doing this yourself, a computer services company can do it for you.
  • Run it regularly, for example every week, and clean up any viruses it identifies.
  • Tell your IT person about any viruses you’ve found the next time you see them. 

8. Be smart about social media

Did you know that the information you post to your Facebook profile, your Twitter feed or your Instagram account could be used to steal your identity or hack into your online accounts? We’re so used to sharing things online that we don’t really think about it anymore. Everyone knows your pet's name, where you went to school, where you work, and even when you’re away on holiday.

Unfortunately, this window into your life not only lets your friends and family know what you’re up to, it also gives cyber criminals information that they can use to access your data or steal your identity.

What to do

  • Check the privacy controls on your social media accounts. Set them so only your friends and family can see your full details.
  • Don’t put too much personal information on your social media accounts.
  • Remember our tip about passwords. If you share pictures of your dog on Facebook, make sure you’re not also using your dog’s name as your password.

Cyber security and social media

9. Limit the personal information you give out online

Scams, fraud and phishing emails all attempt to trick you into giving away your personal information or your financial details — often by pretending to be a legitimate business, like a bank. It’s good to be aware of this so you can work out what’s a genuine request and what isn’t. Don’t give out personal information online unless you know who’s asking for it and why.

What to do

  • Stop and check before you give out any personal information. Make sure you know how the companies you deal with will contact you, and know what kind of information they’ll ask you for. For example, a bank will never email you with links to online banking and ask you to login.
  • If you’re not sure why you’re being asked for information, call the company directly to check what they want it for. Businesses are legally obliged to only ask for information they need. 
  • If you get any online requests for personal or financial details that you're unsure about, do some checks before giving your information away. For example, if your insurance company asks you for information online, phone them or, if you can, visit your local branch to query their request first. 

Protecting your privacy online

10. Check your bank statements

Keep an eye on your bank statements for suspicious activity, such as purchases or transfers between accounts that you aren’t expecting. If you see any unusual activity, contact your bank immediately. Seeing someone else transfer funds in your bank account or making unexpected charges to your credit card could be the first tip off you get that someone has access to your accounts or credit card information.

What to do

  • Keep an eye on your bank accounts and credit cards — always check your statements.
  • Ring the bank and query any suspicious payments or withdrawals as soon as you see them.

11. Get a credit check

Keeping an eye on your bank accounts will let you see if anyone else gets access to them. Getting a credit check done will let you see if anyone’s using your personal details to get loans or credit for big purchases, like a car. Often, the first you’ll hear of this kind of activity is when you’re refused credit for something or when a debt collector turns up at your door. Keeping tabs on your credit record could alert you to unauthorized activity sooner.

  • Get a credit check done annually.
  • If you see anything suspicious, follow it up straight away. Ring the bank or the finance company to let them know what’s going on and ask what they can do to help. You can also ask the credit report company to suppress your credit information while you get it sorted out.



By:https://www.cert.govt.nz/

31‏/08‏/2021

ما تحتاج لمعرفته عن المتحور "دلتا" ‏

يشعر الناس في جميع أنحاء العالم بالقلق إزاء متحور فيروس الكورونا شديد العدوى المسمى "دلتا". لقد جمعنا أحدث المعلومات من الخبراء للإجابة عن بعض الأسئلة الأكثر شيوعاً حول هذا المتحور الجديد، وسنواصل تحديث هذه المقالة كلما توافر مزيد من المعلومات.

ما المتحور "دلتا"؟ 

لقد وصفت منظمة الصحة العالمية متحور فيروس الكورونا المسمى "دلتا" بالمتحور الباعث على القلق، بسبب قابليته العالية للانتشار. فبمجرد ظهور المتحور "دلتا" والتعرف عليه، وُجد إنه ينتشر بسرعة وفاعلية بين الناس. وحتى تاريخ 10 آب / أغسطس، أُبلغ عن المتحور "دلتا" في 142 بلداً، ومن المتوقع أن يستمر في الانتشار.

هل المتحور "دلتا" أكثر عدوى؟ 

الإجابة: نعم. فالمتحور "دلتا" شديد العدوى، حوالي ضعف قدرة المتحورات السابقة. ومع ذلك، فإن الاحتياطات نفسها المتَّبعة، مثل تجنب الأماكن المزدحمة، والحفاظ على مسافة التباعد عن الآخرين، وارتداء الكمامات، يجب تطبيقها مع المتحور "دلتا".

هل لقاحات فيروس الكورونا فعالة ضد المتحور "دلتا"؟

الإجابة: نعم. فلا تزال لقاحات فيروس الكورونا المعتمدة من منظمة الصحة العالمية فعالة للغاية في الوقاية من أعراض المرض الشديدة والوفيات، بما في ذلك المتحور "دلتا". عندما يحين دورك تأكد من الحصول على اللقاح. إذا كان اللقاح ذا جرعتَيْن، فمن المهم الحصول عليهما كليهما من أجل الوصول إلى أقصى قدر من الحماية.

وتحمي اللقاحات معظم الناس من الإصابة بالمرض، ولكن لا يوجد لقاح فعال بنسبة 100%. وقد يصاب عدد قليل من الأشخاص الذين تم تطعيمهم بعدوى فيروس الكورونا، وهذا ما يسمى "العدوى المخترِقة"، ولكن المرجح أن تكون أعراضهم أخف. لهذا السبب، إذا كنت تعيش في منطقة ذات مستويات عالية من انتشار فيروس الكورونا، فمن المستحسن اتخاذ احتياطات إضافية. إذا تم تطعيمك بالكامل ولكن ظهرت عليك أعراض فيروس الكورونا، يجب عليك الاتصال بطبيبك حول ما إذا كان يجب عليك إجراء الاختبار أو لا.

هل من المرجح أن يصاب الأطفال بالعدوى بسبب المتحور "دلتا"؟ 

لا يستهدف المتحور "دلتا" الأطفال على وجه التحديد. فهناك معدلات متزايدة للعدوى في جميع الفئات العمرية. ومع ذلك، فإن المتحور "دلتا" هو أكثر عدوى من السلالات الأخرى، والناس الذين يختلطون بالآخرين اجتماعيّاً، ومن لم يحصلوا على اللقاح، هم أكثر عرضة للإصابة بالمتحور "دلتا". 

كيف يمكنني حماية نفسي وعائلتي من المتحور "دلتا"؟ 

بالاطلاع على أحدث التقارير بشأن مستوى انتشار فيروس الكورونا في مجتمعك، واتباع التوجيهات المحلية. وبوجه عام، كلما ارتفع معدل انتشار العدوى، زادت مخاطر التعرض المحتمل في الأماكن العامة. إليك بعض الطرق الرئيسية لحماية نفسك وأحبائك: 

  • تجنب الأماكن المزدحمة، ويجب الحفاظ على مسافة التباعد عن الآخرين. 
  • يجب الحفاظ على التهوية الجيدة في جميع المساحات الداخلية (مثلاً بمجرد فتح النوافذ). 
  • ارتداء كمامة في الأماكن العامة عندما يكون هناك انتشار للعدوى في المجتمع المحلي وإذا كان التباعد الجسدي غير ممكن.
  • اغسل يديك بانتظام بالصابون والماء، أو بفرك اليد بمادة كحولية.
  • عندما يحين دورك، خذ اللقاح. فلقاحات فيروس الكورونا التي وافقت عليها منظمة الصحة العالمية مأمونة وفعالة.

ما المتحور "دلتا بلس"؟ 

يحتوي المتحور "دلتا بلس" على طفرة جديدة في بروتين الحَسَكَة (spike protein) الذي يستخدمه الفيروس لدخول الخلايا البشرية. ولأنه مرتبط ارتباطاً وثيقاً بالمتحور "دلتا"، سُمِّىَ "دلتا بلس" بدلاً من اختيار حرف آخر من الأبجدية اليونانية. حتى الآن، تم العثور على "دلتا بلس" بأعداد منخفضة نسبيّاً

11‏/07‏/2014

تطبيق نبض غزة الإخباري

تطبيق نبض غزة الإخباري


 

الآن

يمكنكم تحميل تطبيق نبض غزة الإخباري

Gaza Pulse News



أو عن طريق QR

 مميزات تطبيق نبض غزة الإخباري:

  •  التطبيق يحتوي على أغلب الوكالات الإخبارية المختصة بتغطية الأخبار في قطاع غزة في مكان واحد.
  • يحتوي على قنوات إخبارية عن طريق اليوتيوب
  • يتم تحديث الأخبــار الجديدة بشكل آلــي
  •  البرنامج ينبهك في حال وجود أي خبر جديد مع امكانية ضبط التنبيه بنغمة أو بالهزاز او حتى ضوء الفلاش
  • ارجو الانتباه إلى أن البرنامج إجتهاد شخصي وأنه غير تابع لأي جهة توظيف سواء حكومية أو خاصة.







30‏/06‏/2014

لوحة مفاتيح Android L

لوحة مفاتيح نظام Android L متوفرة على متجر Google Play


بعد ان كشفت شركة Google عن نظام Android L والذي جاء بواجهة جديدة كلياً و اعتماده على تقنية ART لتشغيل التطبيقات بدلاً Dalvik وأضافه مجموعة من الميزات والتحسينات الجديدة قام المطورين بإضافة لوحة المفاتيح النظام الجديد على متجر Google Play


وفرت الشركة فقط لأصحاب هواتف Nexus 5 و Nexus 7 النسخة التجريبية من النظام لكن المطورين أضافوا لوحة المفاتيح لجميع الأجهزة  وبدون روت ( تعرف على الفرق بين Root و Rom وماهي أهم ميزاتها و عيوبها  ) على متجر Google Play وبخطوات بسيطة توجه الى settings و بعدها للـ Color scheme و إختار Material بدل اللون الأبيض لكي تفعل الواجهة الجديدة .
تستطيع تحميل من هنا Android L Keyboard

الفرق بين Root و Rom-أهم الميزات و العيوب


ماهو الروم ؟ وماهو الفرق بين الروم المعدل و الروم الرسمي ؟

من منا لم يسمع بمصطلح الـ Root و Rom وطبعاً ذلك يعود لكثرة انتشار الأجهزة العاملة بنظام Android ولكن ليس الجميع يعلم بالتحديد ما هو عمل كل منهما و ماهي فائدته ومع تزايد استفساراتكم عنهم احببنا ان نستعرض لكم في هذا التقرير بشكل مبسط وسهل الفرق بينهما وماهي المساوئ والمزايا .


في الحقيقة من أهم ما يميز نظام الاندرويد انه مفتوح المصدر ليستطيع اي مستخدم له خبرة في البرمجة ليس بالضروري ان تكون كبيرة جداً التعديل على النظام وعمل اضافات عليه , اذا هي عبارة عن نظام اندرويد تم تعديله و عمل اضافات ليناسب نوع الهاتف لكل شركة .
اي ان الروم هو النظام الذي يقوم على تشغيل الهاتف حيث ان شركة Google تقوم بطرح نظام الاندرويد الاصلي بدون اي تعديلات وبعد ذلك تقوم بارسال شفرة مخصصة لهذا النظام الى الشركات المصنعة للأجهزة العاملة بهذا النظام و أيضاً المطورون يحصلون عليها ليقوموا بالتعديل عليها واضافات ميزات تناسب كل جهاز ومن ثم طرحها الى الأجهزة اي انه ليس ثيم او يقوم بتغير الشكل العالم فقط بل يقوم بتغيير نظام الهاتف بالكامل من اعدادات و الشكل العام و الاضافات و الميزات .

هذا الكلام جميل ولكن لماذا يفعلون ذلك ؟؟ وما هو الروم الرسمي !!

لكي لا اطيل عليكم سوف اشرح لكم مثال سهل :مثلا هاتف سامسونج جالكسي اس 3 يأتي بنسخة 4.1 و هاتف HTC ONE X يحمل نسخة 4.1 وبالرغم انهم يحملون نفس رقم النسخة ولكن يوجد بعض الفوارق بين النسختين رغم تشابه بالشكل العام حيث انك لا تستطيع تركيب روم سامسونج على هاتف HTC او حتى على اي هاتف أخر من نفس الشركة حيث نشاهد ميزة النوافذ المنبثقة في هاتف سامسونج غير موجودة في هاتف HTC وذلك لأنها لم تأتي مع الروم الخام " الأساسي من شركة Google " وللأن التعديل لا يتم على الشفرة الأساسية بل يتم التعديل على النظام نفسة واضافة التعديلات عليه ليناسب هاتف مخصص له لكي يتوافق مع مواصفاته ويتم العمل عليه بسلاسة اكبر وهذا ما يسمى بالروم الرسمي .

 

اذاً ماهو الروم المعدل او كما يطلق علية البعض اسم " الروم المطبوخ " وماهي الفائدة منه ؟؟

 

ا
لروم المعدل يأتي من مطورين لا يتبعون الى اي شركة حيث انهم مستقلون في عملهم ليقوموا بعمل التعديلات الضرورية واضافة المزيد من الميزات وهذا مايسمى بالروم المعدل او الغير رسمي , فوائده في بعض الاحيان يتفوق على الروم الرسمي بالأضافة الى ان بعض الهواتف مثلا جلاكسي اس 2 توقفت الشركة عن تحديث الهاتف الى نسخة احدث فقام المطورون بطبخ نسخة الأحدث بشكل تتوافق على الهاتف وأيضاً اضافات ميزات لم تكن موجودة , ولكن من مساوؤها انها في اغلب الأحيان غير مستقرة وهذا يعتمد على خبرة المطور .

 

كيف يتم تحميل الروم ؟؟

التحديث الرسمي يتم بشكل تلقائي من النظام نفسة او يدوياً من خلال البحث عن اخر تحديث طبعاً من داخل الجهاز , اما الروم المعدل يتم تحميلة من خلال وصل الهاتف بجهاز الكومبيوتر وتشغيل برامج خاصة بشركة الجهاز لتحميل الروم على الجهاز من وخلال وضعه في المسار المحدد له واختيار الروم المطلوبة وهي آمنه أكثر من أي طريقة اخرى .

 

ماهو الروت ؟؟ وماهي فوائده وعيوبه ؟؟


 بكل بساطة هو عبارة عن عملية برمجية تجعلك تتحكم في جهازك بصلاحيات اعلي من خلال كسر حماية الجهاز لتستطيع الدخول الى ملفات النظام الرئيسية واظهار الملفات المخفية وحذف ملفات لا يمكنك حذفها الا من خلاله واستخدام برامج لا تعمل الا بوجودة لتوفر لك خيارات غير محدودة من خلال إضافة تطبيق يسمى بـ Super User ليكون المسؤول عن إعطاء الصلاحيات للتطبيقات الاخرى و تخزين كافة المعلومات في سجل خاص , وهو ما يعادل الجيل بريك في الأجهزة المستخدمة لنظام iOS

 

أهم ميزات الروت :

 

1_ توفير إمكانيات غير محدودة وتشغيل تطبيقات غير مسموح باستخدامها في أنظمة الآندرويد الأساسية
2_ تشغيل البرامج المتوافقة مع الروت تعطيك خيارات وميزات كثيرة لا تفعل الا بوجودة
3_ الحذف او التعديل على تطبيقات نظام اندرويد الاساسية.
4_غير الاي بي في جهازك لفتح جوجل بلاي الامريكي وتحميل التطبيقات والالعاب الغير مصرح بها في بلدك .
5_القيام بعمليات النسخ الاحتياطي الكاملة مع معلومات التطبيقات و إسترجاعها فيما بعد .
6_ تعديل في ملفات النظام مثل التعريب او تفير شكل القوائم والكثير غيرها .
7 _تغيير نوع الخط .
8_ غير نوع الملفات .

 

أهم عيوب الروت :

1_ قد تخسر الجهاز الى الأبد فقد يتعرض الهااتف للتلف نتيجة تنفيذ تعليمات خاطئة اثناء عمل الروت
2_ تخسر ضمان الشركة
3_ تخسر التحديثات القادمة لنسخة الاندرويد عبر الهواء OTA او عبر البرامج المرفقة
4_ النظام يكون بوضعية غير جيدة نسبياً
5_ في بعض الأحيان يؤثر على قدرات الجهاز مثل التأثير على البطارية في مدة التفريغ وبالتالي عمرها قد ينقص

كيف يتم تحميل الروت ؟؟

 

يتم تحميل الروت بطرق مختلفة إما من خلال برامج تعمل على الحاسوب أو من خلال تطبيقات تعمل على منصة الآندرويد حيث يرفق مع الروت تطبيق أساسي Super User : وهو المتحكم الرئيسي بالجهاز حيث يصبح الجهاز تحت سيطرتة وأحيانا يأتي بعض البرامج معه مثل : Black Market وهو عبارة عن متجر يحتوي جميع التطبيقات المدفوعة والغير مدفوعة .

 

ملخص المقال :

قد يسائل البعض هل انا فعلاً احتاج الروت على جهازي ام لا في الحقيقة الأمر يعود لك فقد لا تحتاجه ان كنت تستخدم الهاتف فقط للمكالمات والرسائل وبعض الاستخدامات البسيطة وقد تحتاجه في بعض من الاشياء المذكوره سابقا وبالنهاية الأمر يرجع لك انت من تحدد ذلك ويسئل البعض هل يقوم الروت بعمل مسح برامج عند التنصيب , طبعاً لا لأن من يؤثر بذلك الروم وليس الروت .

29‏/06‏/2014

حول صورك الشخصية كرتونية

هل تريد تحويل صورتك الشخصيــة إلى صورة كرتونية
الموضوع بسيط

حول صورتك الشخصيـــة إلى صورة كرتونيـــة

من خلال بحثي تتوفر على الإنترنت الكثير من المواقع أو البرامج التي تسمح بتحويل الصور الشخصية إلى كرتونية مرسومة، لكن كثيراً ماتحصل هذه البرامج أو المواقع على تقييم سلبي لأن النتيجة غير مُرضية تماماً أو بسبب كثيرة الإعلانات التي تظهر للمستخدم.

لكن المستخدمين بإمكانهم الإستعانة بموقع http://photolamus.com الذي يوفر أداة تقوم بتحويل الصور الشخصية إلى صور مرسومة كرتونياً بطريقة احترافية مع عرض أمثلة.

الموقع يوفر تطبيقات لأجهزة آيفون، آيباد، أندرويد، ماك بالإضافة إلى أمازون. ويمكن مشاهدة الأمثلة من خلال الموقع حيث يتم عرض آخر الأعمال التي تم انجازها.


25‏/06‏/2014

أرسـل مشاعرك عبر البريد الإلكتروني

برنامج جديد لإرسال مشاعرك مع البريد الإلكتروني


هل مررت يوماً بموقف حدث فيه لغط نتيجة لسوء فهم محتوى رسالة إلكترونية قمت بإرسالها؟ الآن يمكن لهذه المواقف “السخيفة” أن تختفي نهائياً بعد أن قامت شركة بتطوير نظام يقوم بتحليل العبارات الموجودة في الرسائل الإلكترونية لتحديد النبرة أو اللهجة التي تفوح من رسالتك حتى لا يساء فهمها.

البرنامج الجديد ToneCheck، الذي صممته الشرطة الكندية Lymbix، يعمل كمكون إضافي لبرنامج Microsoft Outlook للبريد الإلكتروني ويقوم بالتحقق من النبرة الصادرة من أي رسالة إلكترونية يقوم المستخدم بإرسالها بالطريقة التي يتم بها التدقيق الهجائي.

وبعد أن يقوم المستخدم بكتابة أية رسالة إلكترونية عليه أن يقوم بالضغط على زر Tonecheck والذي سيقوم بفحصها وسيبلغ المستخدم باللهجة السائدة في الرسالة وبالانطباع الأول الذي ستتركه الرسالة لدى من يقرأها. ويسمح البرنامج للمستخدمين بتحديد نبرة متسامحة مسبقة تسمى “tolerance” وهو الخيار الذي سيمنع المستخدم من إرسال الرسالة إذا خالفت العوامل المعمول بها المحددة مسبقاً، ويمكن للمستخدم ضبط النبرة قبل إرسال الرسالة أو حتى تجاهل رسالة التنبيه التي ستظهر.

كما يمكن للمستخدم تعديل مستوى حساسية البرنامج عبر ثمانية مستويات مختلفة للمشاعر والانفعالات المتنوعة لتساعد المستخدم على تحديد النبرة واللهجة النابعة من الرسالة.

وقد قامت شركة Lymbix بتطوير نسخة خاصة من البرنامج لمراقبة الرسائل والتحديثات الخاصة بالمستخدم على موقع التدوين المصغر Twitter حتى لا يحدث أي انحراف في اللهجة العامة للرسائل بشكل غير مقصود.