• قالب جميل ومناسب للمدونات الشخصية ، يحتوي على العديد من الميزات والسمات الانيقة
  • نسخة مطورة من قالب مدونة رشيد ، قالب مناسب للمدونات الشخصية ويوجد به عدة اضافات
  •  تعرف على افضل عشرة مدونات على مستوى العالم ، للتبين اين انت من هؤلاء
  •  تعرف على قائمة اكثر 30 مدونة عالمية تحقق الربح من التدوين ، وتعرف على السر الحقيقي وراء تحقيقهم لهذه الاموال من المدونات
  • اجعل صندوق التعليق في مدونتك اكثر احترافية ، واضف عليه الوان جميلة لتبهر زوار مدونتك بأناقته

0 تقرير: الشرق الأوسط مهدد بازدياد أنشطة الجريمة الالكترونية

التسميات:

شركة أفق ..

حذر خبراء دوليون من أن منطقة الشرق الأوسط ستشهد هذا العام زيادة مقلقة في أنشطة الجريمة الإلكترونية المستعصية وبالغة التعقيد، مؤكدين أن تلك المخاطر تتفاقم في خضم التوجّه اللافت نحو الحوسبة النقالة والسحابية، وداعين إدارات التقنية المعلوماتية إلى تطبيق منهجية حماية شاملة لا تقتصر على حماية النظم، بل تمتدّ إلى حماية البيانات ذاتها.

وبحسب نِك بلاك، كبير المدير التقنيين في «تريند مايكرو» لمنطقة البحر الأبيض المتوسط والشرق الأوسط وأفريقيا فإن منطقة الشرق الأوسط في طليعة المناطق الأسرع نمواً في العالم، الأمر الذي يجعل منها محطّ أنظار أنشطة الجريمة الإلكترونية. مُلفتاً إلى أن أنشطة الجريمة الإلكترونية قد بلغت مستويات مخيفة، وأن باستطاعتها أن تشل أوصال الشركات والمؤسسات حول العالم، وليس من سبيل لمواجهة تلك الأنشطة الخبيثة وضمان استمرارية الأعمال عدا نشر الحلول الأمنية الشاملة والمحدّثة، أولاً بأول.

ومن المتوقع أن تتصاعد وتشتد الهجمات الموجّهة ضد مؤسسات أو شركات تعتمد على برمجيات أو تطبيقات محدّدة خلال هذا العام بمنطقة الشرق الأوسط، ومن غير المستبعد أن تستهدف أنشطة الجريمة الإلكترونية الثغرات المعروفة في برمجيات وتطبيقات تستخدمها الشركات العاملة ببلدان المنطقة. وقد تستهدف تلك الأنشطة قطاعاً بعينه، مثل قطاع الرعاية الصحية، بهدف سرقة المعلومات الشخصية المتضمَّنة في السجلات الطبية على سبيل المثال.

وتطرق تقرير الخبراء إلى الأجهزة النقالة الآخذة بالانتشار بوتيرة متسارعة بمنطقة الشرق الأوسط. وذكر التقرير بأنه من المألوف تماماً أن يستخدم الموظفون في أنحاء المنطقة أجهزتهم النقالة الشخصية للنفاذ إلى التطبيقات والبيانات المؤسسية. ومن المقلق أنّ المستخدمين الذين يقومون بذلك، وينفذون بالفعل إلى التطبيقات والشبكات المؤسسية، غير ملمِّين بتدابير الحماية الأمنية اللازمة. وتشير الدراسات الاستطلاعية إلى أن المستخدمين العاديين لا يعيرون اهتماماً يُذكر للتدابير الأمنية البسيطة، مثل حلول الحماية من البرمجيات الخبيثة وموثوقيّة مواقع الويب وموثوقية الرسائل الإلكترونية، عند النفاذ إلى الشبكات المؤسسية، إذ يلقون مسؤولية ضمان حماية البيانات والشبكات على مؤسساتهم وشركاتهم. ويؤكد الخبراء أن السياسة الأمنية الفعالة لابدّ أن تتضمّن المستخدمين أنفسهم وتعزيز التوعية بينهم بالمسؤولية المشتركة في هذا الشأن.

ومن المتوقع أن تنتقل آلاف الشركات والمؤسسات خلال الأعوام القليلة القادمة إلى بيئة الحوسبة السحابية، ومن المهم للغاية أن تأخذ تلك الشركات والمؤسسات مسألة التدابير الأمنية على مَحْمَل الجدّ عند التفكير باعتماد الخدمة السحابية أو حتى مراكز البيانات الافتراضية. ومن المهمّ للغاية أيضاً التأكيد على أن منهجيات الحماية التقليدية لن تجديَ نفعاً في بيئة الحوسبة السحابية أو الافتراضية، الأمر الذي يحتّم الاستعانة بشركة عالمية موثوقة مختصّة بتطوير الحلول الأمنية الداعمة لمناعة الحَوْسَبَتين السحابية والافتراضية. ومن المرجّح أن يشنّ مجرمو الإنترنت هجمات اختبارية تستهدف الشركات المزوّدة بالخدمة السحابية، ورغم أن مثل هذه الهجمات ستقع خارج حدود منطقة الشرق الأوسط فإن البيانات التابعة لشركات أو مؤسسات شرق أوسطية والمخزّنة في سحابة عامّة قد تكون عرضة للاختراق.

ويقول التقرير بأن الملايين بمنطقة الشرق الأوسط يستخدمون شبكات التواصل الاجتماعية على شبكة الإنترنت، بيدَ أن قلة قليلة منهم تأخذ مسألة خصوصية البيانات على مَحْمَل الجدّ. فقليلون يفكرون ملياً قبل تبادل معلوماتهم الشخصية مع آخرين عبر شبكات التواصل الاجتماعية، مثل «فيس بوك» وغيرها، ما يجعل كثيرين عرضة لانتحال الشخصية وسرقة البيانات ذات السرية والخصوصية. وفي السياق نفسه، يتوقع الخبراء أيضاً انتشار “البلطجة الإلكترونية” وأعمال الترهيب، وربما تستهدف البلطجة الإلكترونية الأفراد، وربما تمتد بحيث يكون الأفراد مَعْبراً إلى أنشطة الجاسوسية الصناعية أو الابتزاز.

ومن أبرز التهديدات المتوقعة بمنطقة الشرق الأوسط خلال عام 2012 التهديدات المستعصية المتقدّمة التي تُشن لأغراض سياسية أو اقتصادية. ومن المقلق أن نعلم أن تقنيات رصد وصد تلك التهديدات تظلّ بدائية لدى العديد من الشركات والمؤسسات العاملة بالمنطقة. وبسبب طبيعتها المعقدة والمستعصية، تستلزم تلك التهديدات تقنية متقدمة ومهارات احترافية متخصّصة في صد مثل تلك التهديدات.

تابع القراءة

1 سجن طالب بريطاني لاختراقه الفيسبوك

التسميات:

شركة أفق ..

حكمت محكمة على الطالب البريطاني “غلين ستيفين مانغام” وعمره 26 عاماً بالسجن لثمانية أشهر لاختراقه الفيسبوك من غرفة نومه في منزل والديه. وقال الفيسبوك بأن عملية الاختراق هذه قد كلفته 200 ألف دولار حيث أدت إلى تحقيقات مكلفة ومتعبة من قِبل السلطات.

واستخدم “مانغام” برامج متعددة للالتفاف على دفاعات الفيسبوك، وواجه على إثر ذلك خمس تهم لمحاولاته المتكررة اختراق دفاعات الشبكة. وبشكل أكثر تحديداً، اتهم “مانغام” بتحميل برنامج لمساعدته على الوصول بشكل غير مصرح له بالوصول إلى فيسبوك، ومحاولة اختراق مخدم البريد Mailman لفيسبوك، واستخدام برمجية “بي إتش بي” للوصول إلى أحد مخدمات الشبكة، وللوصول المتعدد إلى مخدمات مختلفة.

وكان فيسبوك قد اكتشف الاختراق أثناء عملية تفحص للنظام، وقد تطلب القبض على “مانغام” التعاون في التحريات بين كل من الإف بي آي الأمريكي وجهاز الشرطة البريطاني.

تابع القراءة

0 اتهام غوغل بخداع متصفح سافاري لتتبع مستخدمي آبل

التسميات:

شركة أفق ..

بحسب تقرير نشرته صحيفة الوول ستريت جورنال اليوم، فإن غوغل بالإضافة إلى شركات إعلانية أخرى، قامت باستخدام شيفرة برمجية خاصة لتجنب إعدادات الخصوصية في متصفح سافاري الخاص بآبل وتتبع مستخدمي الويب سواء على أجهزة الكمبيوتر أو هواتف الآيفون.

والشيفرة البرمجية المذكورة، والتي قامت غوغل بتعطيلها بعد انتشار الخبر، يتم استخدامها بعد أن يقوم المشتركون في شبكة “غوغل بلس” الاجتماعية بتسجيل الدخول في الشبكة، ثم وأثناء تصفحهم يقومون بالضغط على زر 1+ الذي يظهر ضمن إعلانات غوغل في المواقع المختلفة.

ووفق التقرير فإن إعدادات الخصوصية في سافاري تمنع هذا الزر من وضع ملفات “كوكيز” للتأكد فيما إذا كان المستخدم قد سجل الدخول بخدمة “غوغل بلس” أم لا، وبشكل عام يقوم سافاري بمنع الكوكيز التي تستخدمها الشبكات الإعلانية وغيرها من المواقع والتي تهدف إلى تتبع المستخدمين، لكنها تسمح بالكوكيز التي تُستخدم لأسباب لا علاقة لها بتتبع المستخدمين.

الشيفرة التي استخدمتها غوغل تقوم بخداع سافاري لزرع ملف كوكي قادر على التتبع، حيث تقوم الشيفرة بجعل المتصفح يعتقد بأن المستخدم يقوم بتعبئة وإرسال استمارة وهي أحد الحالات التي يسمح فيها المتصفح باستخدام ملفات الكوكيز.

وبحسب التقرير، فإنه على الرغم من أن غوغل حددت المدة التي يتم فيها انقضاء هذه الملفات وحذفها من 12 إلى 24 ساعة، إلا أنها قد تؤدي أحياناً إلى تتبع مستخدمي سافاري بشكل كبير.

من جهتها ردت غوغل بأنها لم تتعمد زرع ملفات كوكيز الإضافية، وقالت بأن التقرير أخطأ في تقدير ما الذي حدث ولماذا. وأضافت الشركة بأنها استخدمت خاصية معروفة من خصائص سافاري لتقديم ميزات قام مستخدموا غوغل بتفعيلها، وقالت غوغل بأنه من المهم التأكيد بأن ملفات كوكيز الإعلانية هذه لا تقوم بجمع المعلومات الشخصية.

تابع القراءة

0 مايكروسوفت تكشف عن شعار ويندوز 8

التسميات:

شركة أفق ..

كشفت مايكروسوفت اليوم عن تصميم جديد كلياً لشعار نظام تشغيلها القادم “ويندوز 8″. وفي التصميم الجديد استغنت مايكروسوفت عن شعار النوافذ المتموجة ذات الألوان الأربعة الذي لازم نظام ويندوز لمدة 20 عام.

ويتميز الشعار الجديد بالبساطة الشديدة، فهو مسطح بشكل كامل وبلون واحد ويعكس الشكل العام لواجهات “ميترو” الجديدة التي تتميز بها نسخة ويندوز 8.

وتهدف مايكروسوفت من التغيير الكبير على شعار نظام التشغيل إلى أن تعكس التغييرات الكبيرة التي طرأت على النظام نفسه وعلى الواجهات. وحتى الآن لم تعلن الشركة عن موعد طرح ويندوز 8 لكنها ستطرح النسخة التجريبية من النظام أواخر الشهر الحالي.


تابع القراءة

0 ايجابيات وسلبيات الانترنت

التسميات:

شركة أفق ..
إن انتشار الحاسوب وتغلغل شبكة الإنترنت في مختلف مجالات حياتنا لابد وأن يترك آثاراً على مختلف الأنظمة الاجتماعية، بما فيها نظام التربية والتعليم، لذلك على كل من يعمل في نظام التربية والتعليم أن يعي هذه التغيرات التي تحصل في مجال الحاسوب و التكنولوجيا العامة وفي مجال الاتصالات المحسوبة وشبكة الإنترنت خاصة، لكي يضع طرقاً مناسبة لمواجهة هذه التغيرات والتعامل معها، لكي يكون قادرا على استيعاب أو رفض تلك أو ذاك من هذه التغيرات.
في غالبية الدول نرى أن التطور في مجال التكنولوجيا وعلم الحاسوب يسبق التطور في المجالات الأخرى، هذه الحقيقة تؤدي في كثير من الأحيان إلى ملائمة الأنظمة الاجتماعية وبالطبع التعليمية للتطور الحاصل في مجال الحاسوب وليس العكس، كما يجب أن تكون التكنولوجيا ملائمة لنظام التعليم الذي نعتقد أنه صحيح. هذا الاختيار للاتجاه العكسي يؤدي إلى ظهور عوارض غير مرغوب فيها، حيث لا نجد دوماً الطريقة السهلة من أجل إلغاء أو مكافحة هذه العوارض وحتى حل المشكلات الناتجة عنها.
ومن خلال هذا المجال أهدف إلى استعراض وتوضيح أهم الإيجابيات والسلبيات الآتية مع دخول شبكة الإنترنت إلى مجالات حياتنا عامة وإلى مجال التربية والتعليم خاصة.
إيجابيات شبكة الإنترنت:


شبكة الإنترنت حصلت نتيجة لربط وتوحيد شبكات عديدة ومختلفة موجودة في جميع أنحاء العالم، هذا التوحيد أدى إلى أن يكون كل مستخدم قادر على الوصول إلى كمية أكبر من المعلومات. لأنه أصبح بإمكانه استخدام الشبكات العديدة الأخرى والتي تحتوى على معلومات إضافية غير تلك الموجودة في الشبكة التي يتبع لها [Kjaer,1994]. التنافس المستمر بين الشركات العديدة على اكتساب أكبر عدد من مستخدمي شبكة الإنترنت لهم وأيضاً اكتساب ثقتهم يؤدي إلى تطوير وإعطاء خدمات قيمة لهؤلاء المستخدمين. أحد المقاييس لنجاح وشهرة موقع ما هو عدد زوار الموقع. لذا نرى خدمات عديدة في مواقع كثيرة يستطيع الزائر استخدامها دون أن يطالب بثمن لذلك، التهافت المكثف والمستمر من قبل مستخدمي شبكة الإنترنت على موقع معين يجعل أصحاب هذا الموقع قادرين على نشر الدعايات عبر الموقع. وبهذا جلب الدخل الكبير لهذا الموقع ولتطوير خدمات أخرى. لتستعمل مجاناً من قبل مستخدمي الشبكة. على سبيل المثال تساعد هذه الخدمات في الوصول إلى المعلومات المطلوبة (خدمات للبحث عن المعلومات) وأخرى تهدف إلى تقوية وتسهيل الاتصال بين مستخدمي الشبكة منها نذكر البريد الالكتروني، مجموعات الحوار والمحادثة (طيبي، 1999 – ب ). إضافة إلى ذلك تعطي مواقع كثيرة إمكانية بناء مواقع شخصية لمستخدمي شبكة الإنترنت دون طلب مقابل لذلك، أي أن استضافة هذه المواقع تكون مجاناً.
فيما يلي سيتم عرض إيجابيات أيضاً من خلال الخدمات المختلفة المقدمة عبرها، حيث سنرى أن هذه الخدمات يوجد الوجه الإيجابي وكذلك الوجه السلبي، كما هو الحال عند طبيعة الأشياء.
1- سرعة نقل وتمرير المعلومات:


أكثر الخدمات استعمالاً في شبكة الإنترنت هي خدمة البريد الالكتروني التي تسمح لكل من له عنوان بريدي على الشبكة بأن يبعث ويستقبل رسائل بواسطة البريد الالكتروني (طيبي، 1997 ). حسنات البريد الالكتروني تكمن في الدمج بين سرعة نقل الرسائل والسعر الباهظ، وكذلك في إمكانية بعث نفس الرسالة إلى مجموعة كبيرة من الناس، يمكن أن يتعدى عددهم مئات وآلاف الأشخاص (هذا الشيء يمكن تنفيذه عن طريق إعطاء هؤلاء الأشخاص اسم مجموعة ومن ثم بعث

هذه الإمكانيات تساعد بالطبع في بعث الرسائل إلى كمية كبيرة من العناوين بسرعة لا مثيل لها، شركات كثيرة تستخدم هذه الإمكانيات لأهداف الدعاية، حيث تبعث بالرسائل لكل عنوان تحصل عليه من المستخدمين وقت التصفح دون أن تأخذ الإذن لذلك، من هنا نتج مصطلح البريد غير الصالح (SPAM) وهو البريد المبعوث من قبل الشركات لأهداف التسويق والدعاية دون أن يطلب المستخدم الحصول على مثل هذا البريد [Gumm, Sommer, 1994]. في الولايات المتحدة تعدى عدد الرسائل المبعوثة بواسطة البريد الالكتروني عدد الرسائل المبعوثة بواسطة البريد العادي. هذه الظاهرة ستظهر بالتأكيد في العديد من الدول الأخرى قريبا مما يشير إلى أهمية البريد الالكتروني في مجال الاتصالات المحوسبة الذي نعيشه اليوم. في جميع الشركات والمؤسسات يستخدم البريد الالكتروني كأداة اتصال بين العاملين في هذه المؤسسات، ولا يوجد أي سبب في عدم استخدامه بشكل ناجح من قبل طلبة ومعلمي المدارس والمعاهد لغرض الاتصال وتبادل المعلومات (طيبي، 1999).
مثال أخر يؤكد إيجابيات الشبكة في سرعة نقل وتمرير المعلومات هو بروتوكول نقل الملفات(FTP: File Transfer Protocol) بين الحواسب المختلفة في الشبكة.
حواسب (FTP) تحتوي على ملفات، يمكن نسخها إلى الحاسوب الشخصي، تدعى هذه العملية بإنزال الملفات (Download)، كذلك يمكن نسخ ملفات من الحاسوب الشخصي إلى الحاسوب (FTP) . أي بالاتجاه الأخر (Upload). هذه العمليات تتم بسرعة كبيرة جداً، حيث يمكن نسخ كميات كبيرة من الملفات بوقت قصير جداً. (طيبي، 1999).

- بنوك ومجمعات المعلومات:
بنوك ومجمعات المعلومات في شبكة الإنترنت موجودة تقريباً في جميع المجالات وتغطي غالبية المواضيع، فعلى سبيل المثال يمكن الدخول إلى مواقع تحتوي على القرآن الكريم بأكمله والأحاديث النبوية الشريفة في مجمع معلومات والبحث عن الشيء المطلوب وفق أساليب بحث مختلفة (6). كذلك يوجد الكثير جداً من الموسوعات الضخمة (8 ، 9) والغنية بالمعلومات والقواميس المختلفة والمهمة على شبكة الإنترنت (10) التي يمكن استخدامها بسهولة وبشكل حر، مما يزيد من التساؤل في مدى ضرورة شراء هذه الموسوعات والقواميس كمرجع بيتي. كمية ونوعية المعلومات الموجودة في مجمع معلومات وسهولة استعماله تعتبر من أهم العوامل التي تساعد على نجاح وشهرة هذا المجمع، يمكن استغلال مجمعات المعلومات في العملية التعليمية والتثقيفية في المدارس والمعاهد المختلفة بشكل مفيد للطالب (طيبي، 1999).
مثال: مجمع ابن خلدون للمواد التعليمية باللغة العربية الذي طور في المعهد الأكاديمي لإعداد المعلمين العرب يعتبر أحد الأمثلة لمجمعات معلومات مفيدة الاستعمال لجمهور الطلبة والمعلمين في المدارس والكليات العربية. عنوان هذا المجمع هو: http://mawad.beitberl.ac.il
3- الإنترنت كحقيبة معلومات شخصية متنقلة مع المستخدم:


يمكن اعتبار الإنترنت حقيبة معلومات شخصية متنقلة مع المستخدم، لأن كل شخص قادر على بناء موقع يتضمن المعلومات التي يريدها ولأنه قادر على الوصول إلى هذا الموقع من كل مكان في العالم ( بالطبع بشرط أن يكون لديه حاسب وخط اتصال).
كذلك لكل من لديه مكان على حاسوب FTP بإمكانه تخزين الملفات التي يريدها في هذا المجلد ومن ثم الوصول إلى هذه الملفات من أي مكان في العالم وفي أي وقت، وذلك لأن استخدام المعلومات الموجودة في شبكة الإنترنت لا يتعلق بالمكان أو الزمان.
مثال: محاضر يسافر إلى مصر لإعطاء محاضرة ويريد أن يستخدم فيها عرضاً عن طريق الحاسب، بإمكانه أخذ ملفات معه أو الدخول إلى موقع الإنترنت التابع له أو إلى مجلد الملفات التابع له في الشبكة الــ FTP ومن ثم نسخ ملفات العرض إلى الحاسب الموجود في قاعة المحاضرات في مصر.
4- تعدد الوسائط في الشبكة العالمية (www):


الشبكة العنكبوتية العالمية World Wide Web تعتبر أكبر شبكة حاسب من بين الشبكات المكونة لشبكة الإنترنت، تسمح هذه الشبكة بإظهار المعلومات بأشكال مختلفة، أي بوسائط عديدة (نصوص ، صور ، رسومات، صوت الخ)، مما يساعد في نشر المعلومات بشكل واضح وممتع، لذا، فهي تعتبر أشهر شبكة لمستخدمي الإنترنت.
حواسيب هذه الشبكة تستخدم ثلاثة تقنيات حديثة، هي النصوص الفائقة (Hypertext)، بروتوكول لنقل النصوص الفائقة (HTTP: Hypertext Transfer Protocol)، وبرامج التصفح (Browser).
5- الإنترنت مكتبة لكل شخص:


في الحقيقة يوجد في الإنترنت كتب عديدة وقيمة، يمكن قراءتها وطباعتها عبر الشبكة (أي في وقت التصفح) أو نسخها بأكملها إلى الحاسب الشخصي. يوجد موقع باسم Books online يحتوي على آلاف الكتب للقراءة والطباعة الحرة. إضافة إلى ذلك هناك الجرائد، والمجلات والمقالات في العديد من المجالات التي يمكن الاستفادة منها.
لذا بإمكان كل شخص استخدام الشبكة كمكتبة شخصية له، يستطيع من خلالها الإطلاع على الموضوعات التي يرغبها.
6- مجموعات الحوار والمحادثة:


يمكن استغلال مجموعات الحوار لتبادل الأفكار مع أشخاص آخرين وأيضاً من أجل طرح الأسئلة على مجموعة خبراء والحصول على مساعدة في المجال المطروح. ويوجد مجموعة حوار مغلقة وأخرى مفتوحة لكل من يريد الاشتراك في الحوار.
أنظمة المحادثة تسمح بالمكاتبة المباشرة وكذلك المحادثة الصوتية والمصورة بين الأشخاص في مواضيع مختلفة، إلا أن الموضوع السائد في أنظمة المحادثة هو التعارف. يمكن استخدام مجموعات الحوار كحلقة دراسية في مجال التعليم (طيبي، 1999).

بالمقابل إلى ما ذكر أعلاه يؤكد ظهور شبكة الإنترنت كنتيجة لتوحيد شبكات عديدة على أن هذه الشبكة عالمية لا تتبع أي دولة، مؤسسة أو شخص، هذه الحقيقة توضح أن نشر المعلومات عبر الشبكة لا يمر على أي نوع من الرقابة. بذلك يكون كل شخص قادراً على نشر ما يريد من المعلومات في موقع خاص به بسرعة وسهولة وحتى بدون أن يدفع مقابلاً لنشر هذا الموقع. لذلك نجد في شبكة الإنترنت الكثير من المواقع غير المقبولة عند الأنظمة الاجتماعية الصالحة، منها مثلا مواقع العنف، مواقع الجنس، مواقع عنصرية وغيرها من المواقع التي يجب أن تكون ممنوعة في مجال التربية والتعليم وبالتأكيد في جميع المجالات الأخرى، حل هذه المشكلة ليس سهلاً. لذا لا نجد حتى الآن حلولاً ناجحة لها، تسمح باستخدام شبكة الإنترنت في المدارس مثلاً وتمنع في نفس الوقت الطلبة من الوصول إلى هذه المواقع غير المرغوبة.
2- الإدمان:


الشعور بالحاجة الملحة إلى الإبحار في شبكة الإنترنت يحصل عند الكثير من المستخدمين، هذه الحاجة تعتبر إحدى ظواهر الإدمان على الشبكة. كما أنه يوجد أشخاص مدمنون على التلفاز، ليس غريبا أن نجد أشخاصاً مدمنين على شبكة الإنترنت. بالطبع يصحب الإبحار في شبكة الإنترنت لأوقات طويلة قلة الحركة التي من الممكن أن تؤدي إلى مشاكل جسدية بسبب الجلوس غير الصحي أمام الحاسب أو إلى مشاكل في النظر بسبب الأشعة الناتجة عن الشاشة.
3- العزلة:


عند العمل في شبكة الإنترنت يجلس المستخدم عادة وحيداً أمام الحاسب، حيث بإمكانه أن يقضي ساعات طويلة تعزله عن المجتمع القريب والبعيد عنه، فالإبحار في الشبكة مصحوب بعزلة معينة عن المجتمع المجاور (العائلة والأصدقاء)، مما قد تؤدي في حالات كثيرة إلى مشاكل أخرى، منها اجتماعية، تتمثل في صعوبة الاتصال والتعامل مع المجتمع المحيط وأخرى نفسية، تتمثل في الانزواء والانطواء على النفس. لذا على الأهل الانتباه لمثل هذه الحالات ومراقبة أولادهم وقت التصفح، لكي لا يتضرر أحد منهم.
4- الاعتقاد بأن المعلومات على الشبكة دوماً صحيحة:


نلاحظ في كثير من الأحيان أن متصفحي شبكة الإنترنت يعتقدون بأن المعلومات الموجودة على شبكة الإنترنت هي دوماً صحيحة ويمكن الأخذ بها دون التأكد من صحتها ومن صحة مصدرها، هذا الافتراض غير الصحيح، فهناك معلومات خاطئة على الشبكة، ولذا يجب التأكد دوماً من مصدر هذه المعلومات.
5- نسخ معلومات واستعمالها كأنها شخصية:


حقوق النشر والطباعة على شبكة الإنترنت مازالت غير واضحة تماماُ، كثيرا ما نرى نسخاً لمعلومات ووظائف ومن ثم استعمالها كأنها شخصية، هذه الظاهرة لها أبعاد سلبية، خصوصاً عند انتشارها بين الطلبة، إذ لا يحتاج الطالب لإجهاد نفسه في التفكير وفي حل الوظائف، بل يحاول الوصول إلى الوظائف المحلولة ليسهل على نفسه الطريق.
الخلاصة:


الجهود لإقامة شبكة الإنترنت لم تأتي إلا بعد أن لوحظ بأنه لا يوجد انسجام وتلاؤم بين المعلومات الموجودة في شبكة الإنترنت الحالية، الهدف الأساسي لشبكة الإنترنت هو تغيير المعلومات والمحتويات الموجودة في الشبكة والمحافظة على أن تكون إنترنت شبكة أكاديمية وعلمية، تخدم المعاهد والجامعات والبحوث العليمة.
فكما لاحظنا من خلال هذا المقال هناك الاستفادة الكبيرة من وجود شبكة الإنترنت وهناك الخدمات الجيدة والملائمة أيضاً لمجال التعليم (طيبي، 1999) التي يجب علينا الأخذ بها وتطويرها، لكن في نفس الوقت علينا الحذر والابتعاد عن السلبيات الناتجة عن الاستعمال غير السليم لهذه التطورات في مجال الحاسوب والتكنولوجيا. نحن نعي أن للسيف حدين وكذلك لشبكة الإنترنت وجهان، نأمل أن يأخذ مجتمعنا الوجه السليم لهذه الشبكة.
تابع القراءة

1 جوجل كروم يقفز فوق فايرفوكس ويحصد المرتبة الثانية في سوق المتصفحات

التسميات:

شركة أفق ..

حصد متصفح جوجل كروم ولأول مرة مرتبة أعلى من مرتبة متصفح فايرفوكس .

فبحسب تقرير موقع نت ماركيت شير فان جوجل كروم حصد المرتبة الثانية بعد إكسبلورر حيث حصد كروم 11.19%، مرجعا متصفح فايرفوكس للمرتبة الثالثة بنسبة بلغت 10.41% .

أما متصفح اكسبلورر 9 فقد حصد المرتبة السادسة بنسبة وصلت 6.8% ، مع العلم أن متصفحاكسبلورر 8 حصد المرتبة الأولى بنسبة وصلت إلى 29.23% من سوق المتصفحات حول العالم .

العاب

تابع القراءة
 
شركة أفق © 2010 | تعريب وتطوير : سما بلوجر | Designed by Blogger Hacks | Blogger Template by ColorizeTemplates