The winners of this contest: http://linustechtips.com/main/news-reviews-article-guides/linus-videos-news-and-ramblings/131354-intel-core-i7-3960x-extreme-edition-gigabyte-x79-ud3-giveaway
ANNOUNCED!!
The winners of this contest: http://linustechtips.com/main/news-reviews-article-guides/linus-videos-news-and-ramblings/131354-intel-core-i7-3960x-extreme-edition-gigabyte-x79-ud3-giveaway
ANNOUNCED!!
أصدرت شركة جوجل نسخة جديدة من متصفحها كروم المخصص للأجهزة الجوالة العاملة بنظام تشغيل ‘أندرويد’ الذي تطوره الشركة الأمريكية نفسها.
وأوضحت الشركة الأمريكية أن النسخة الجديدة التي تحمل الرقم 26 والمخصصة للأجهزة العاملة بنظام التشغيل أندرويد يمكنها الآن تخزين كلمات المرور وبيانات الاستمارات وإدخالها أوتوماتيكياً في مواقع الإنترنت المعنية، ما يوفر على المستخدم عناء النقر على لوحة المفاتيح.
وأشارت جوجل، صاحبة أشهر محرك بحث على الإنترنت، إلى أن المستخدم الذي يتصفح الشبكة العنكبوتية من حاسوبه الشخصي بواسطة كروم، يمكنه أيضاً الوصول أوتوماتيكياً إلى كلمات المرور التي يتم إدخالها من المنزل، شريطة أن يقوم بتسجيل الدخول في إصداري كروم الخاصين بالحواسب المكتبية والأجهزة الجوالة بحساب المستخدم الخاص به لدى جوجل.
ويمكن للمستخدم تنزيل كروم 26 للأجهزة الذكية العاملة بأندرويد من متجر جوج بلاي عبر الرابط التالي: https://play.google.com/store/apps/details?id=com.android.chrome
Professional tennis coach Jason Harrison introduces the Coach’s Eye app, highlighting how the GALAXY Note II, with its 5.5-inch screen and HD Super AMOLED display, is the perfect device for viewing and analysing sports footage.
With Coach’s Eye for the GALAXY Note II, Jason can record his athletes in action and review the footage in either normal speed or slow motion to provide analysis. With the S Pen, Jason can annotate and draw with accuracy on the video clips, while the split-screen capabilities allow for comparisons of two clips at once.
Other great features include the benefit of adding commentary to the videos and easy sharing via email and social networks.
To download Coach’s Eye for GALAXY Note II visit: http://bit.ly/12EnuL1
Discover more about the GALAXY Note II here: http://bit.ly/GALAXYNoteII
ومن هذه اللحظة يحصل القراصنة على المعلومات والبيانات الشخصية للمستخدم التي تم تحميلها على الصفحة الشخصية الوهمية التي ظهرت له، وبالإضافة إلى ذلك، يتم تلقائيا نيابة عن المستخدم المصاب بالفيروس، إرسال روابط للصفحة الوهمية للشبكة الاجتماعية إلى المستخدمين في قائمة أصدقاء ضحية الفيروس، وذلك لضمهم إلى قائمة ضحاياه
أكد القائد العام لشرطة دبي، الفريق ضاحي خلفان تميم، أن شرطة دبي استخدمت مواقع التواصل الاجتماعي مثل «فيس بوك» و«تويتر» في إيصال الرسائل الأمنية التي تهدف إلى بث الطمأنينة والاستقرار بين أفراد المجتمع، فيما كشف خبراء أمنيون مشاركون في ورشة عمل ضمن ملتقى التطبيقات، أن أجهزة الأمن العالمية لجأت إلى مواقع التواصل لأنها وسيلة غير مكلفة للمساهمة في حفظ الأمن والنظام العام.
وأشار استطلاع للرأي أجري في عدد من الدول، كالولايات المتحدة الأميركية، والمملكة المتحدة، وكندا، وألمانيا، إلى أن 75٪ يؤيدون استخدام الشرطة المزيد من القنوات الرقمية مثل مواقع التواصل الاجتماعي.
وتفصيلاً، اعتبر الفريق ضاحي خلفان أن وسائل التواصل الاجتماعي أصبحت مهمة للغاية في إرساء القيم الثقافية والأخلاقية للمجتمع، لافتاً خلال مشاركته في ورشة عمل بملتقى التطبيقات الشرطية، الذي بدأت فعاليات دورته التاسعة أمس، أن شرطة دبي أدركت مبكراً أهمية استخدام التكنولوجيا الحديثة في العمل الشرطي، لذا حرصت على تطويعها، وانتبهت كذلك إلى أهميتها في توطيد العلاقة بين المؤسسات الأمنية والمجتمع.
وأشار إلى أن الأجهزة الأمنية باتت تتحمل أعباء ثقيلة في ظل التقدم التقني والتطور في مجال الاتصالات والفضاء المفتوح الذي يسهّل من انتقال كل شيء، بما في ذلك الجريمة المنظمة، مؤكداً أن هذا يفرض على الشرطة أن تلتزم العمل المشترك لإيجاد البدائل والحلول المناسبة التي تسهم في دعم وتطوير الجهود الأمنية في دوائرها. وأكد أن شرطة دبي تمكنت خلال سنوات طويلة من ترسيخ ثقافة التبادل المعرفي وتبادل الأفكار، والمشاركة مع الآخر لتحقيق أهدافها، وتابع أنه في ظل هذه الظروف لن يستطيع أي جهاز شرطي في العالم أن يدعي قدرته على أداء مهامه بمفرده على الوجه الأكمل بعيداً عن التعاون الدولي الثنائي والجماعي مع الأجهزة الأخرى.
إلى ذلك، قال رئيس اللجنة العليا المنظمة لملتقى التطبيقات نائب القائد العام لشرطة دبي، اللواء خميس مطر المزينة، إن الملتقى التاسع لأفضل التطبيقات الشرطية، الذي تنظمه الإدارة العامة للجودة الشاملة، يؤرخ مرور 10 سنوات على انطلاقته الأولى عام 2003، إذ أصبح ملتقى عالمياً يواكب البعد العالمي لشرطة دبي التي لم تتفرد في تنظيم الملتقى وحسب، بل في تقديم تجارب نموذجية تتناول القضايا الكبيرة التي تعاملت معها خلال مسيرتها الأمنية واستطاعت كشف غموضها وضبط مرتكبيها بحرفية شهد لها العالم.
وقال إنه خلال السنوات الـ10 الماضية استقطب الملتقى 254 تجربة، قدمتها 69 جهة خارجية، إذ أولت شرطة دبي اهتماماً خاصاً بالمستجدات العالمية الأمنية من خلال استقطاب مشاركات وتطبيقات حول الإرهاب والجرائم المنظمة المقلقة والجرائم الالكترونية، مع تركيزها على وسائل التواصل الاجتماعي وتطوراتها المحلية والدولية.
ويبحث الملتقى التاسع ظاهرة العنف ضد الأطفال ومشكلات الأحداث وتداعياتها، بالإضافة إلى تطبيقات مرورية وجنائية وأخرى متعلقة بالمخدرات والمختبرات، تتوزع على محاور الملتقى المتمثلة في المحور المروري، محور الجرائم المنظمة، محور تأمين الفعاليات والحماية، محور التواصل الاجتماعي، محور التقنيات الحديثة، محور حقوق الطفل، والمحاور الإدارية الحديثة في مجال الجودة والتميز، كما سيتم على هامش الملتقى عقد عدد من ورش العمل ذات الصلة بالمجالين الأمني والإداري.
إلى ذلك قال المحاضر في كلية بوستن، كيفين مالكاهي، إن المؤسسات الشرطية العالمية، لجأت إلى استخدام المواقع الاجتماعية لأنها تعد طريقة غير مكلفة وتسهم في إحداث تغيرات في قدرات حفظ الأمن والنظام وفي أدواته، والقوانين المرتبطة بها، بالإضافة إلى الكفاءة، وطبيعة الخطر الذي يتعرض له رجل الأمن.
واعتبر مواقع التواصل الاجتماعية بمثابة جهاز عصبي لكوكب الأرض، حيث يتم الكشف عن نبضات أنظمتنا الاجتماعية، مشيراً إلى أن استطلاعاً للرأي أجري في عدد من الدول تبين أن 75٪ ممن شملهم يؤيدون استخدام الشرطة للمزيد من القنوات الرقمية، بينما رأى 20٪ أن أجهزتهم الشرطية تستخدم هذه التقنيات، مضيفاً أن هناك 11 من المؤثرات التي تؤثر في مستقبل استعمال الأجهزة الشرطية لمواقع التواصل الاجتماعي في مجال حفظ الأمن والنظام العام، أهمها فهم سلوك المجتمع، وإدارة العلاقات العامة، والتحذيرات ونشر المعلومات، ومنع وقوع الجريمة، والوصول إلى المجتمعات المستهدفة، والتحقيق وحل الجريمة، والكشف عن النيات الإجرامية أو الأفعال، وإدارة الطوارئ والأزمات، والحفاظ على سلامة رجال الأمن، والتجنيد والفحص الرقمي، والتأكد من السلوك السليم.
وأضاف أن كل هذه الأبعاد يجب أن تدار عن طريق قوانين استراتيجية وسياسة متماسكة.
Okay so the Modmic installation guide is more of a “what not to do” because you should be much more careful than I was when I rushed through it on camera, but I’ve taken another crack at it since then (fortunately they include TWO mounting points for people like me) and I really like this thing. Will do a follow up video on mic quality at some point.
Sponsor Link: http://coolermaster-usa.com
Read more & join our community forum: http://bit.ly/Z0VGAw
Tweets by LinusTech
http://www.facebook.com/LinusTech
Learn more here: http://www.modmic.com/
Check Below for a Google Doc with all the links for our topics!
4:37 Bioshock Infinite Audio Quality
7:18 Pizza Moderation Domination
11:44 Ouya, ouno?
29:00 Interview with Ryan Shrout
1:10:48 We are not pleased with Vbulletin because it isn’t very good
1:25:45 Blackberry shares your porn
1:27:47 Facebook phone
1:35:25 Slick’s solo segment
https://docs.google.com/document/d/13jS5in42pujJh_XNDQ_I5xocCy-FxNv3Z5bOAoM0G7M/edit?usp=sharing
يحذر الخبراء من أن قراصنة الكمبيوتر والإنترنت المحترفين يمكنهم اختراق كلمات المرور التي من المفترض أن تكون آمنة. ويسري ذلك أيضاً على كلمات المرور التي تتكون من مجموعة علامات ورموز عشوائية.
وأوضحت مجلة «سي تي» المتخصصة في الكمبيوتر، وتصدر بمدينة هانوفر الألمانية، أن القراصنة يمكنهم عن طريق ما يُعرف باسم «هجمات القواميس» فك شفرة الأقوال المأثورة أو كلمات الأغنيات التي يتم الاعتماد عليها أساساً لكلمات المرور، كما أن استبدال الحروف بأرقام في كلمة المرور لا يُشكل عقبة كبيرة أمام خبراء القرصنة الإلكترونية.
ويتمتع المستخدم بأفضل حماية ممكنة ضد هذه الهجمات عندما تكون كلمات المرور مكونة من مجموعة علامات عشوائية تماماً، بما في ذلك حروف كبيرة وصغيرة وأرقام ورموز خاصة، وهناك العديد من البرامج المجانية، تقوم بإنشاء مثل هذه الأكواد أوتوماتيكياً.
ويتعين على المستخدم حفظ مجموعة العلامات في ذاكرته أو تدوينها في ورقة وحفظها في مكان آمن. ومع ذلك، فإن كلمة المرور الجيدة قد تمثل مصدراً للخطورة عند استخدامها في العديد من خدمات الإنترنت؛ إذ إنها قد تصل إلى أيدي القراصنة إذا كانت غير مشفرة.
ويتمكن المستخدم عن طريق برامج الإدارة من إدارة مختلف كلمات المرور المشفرة للعديد من مواقع وخدمات الإنترنت، ومع ذلك فإن هذه الأكواد قد لا تتوافر على الحواسب والأجهزة الأخرى، مثل الهواتف الذكية والحواسب اللوحية، التي تكون غير مزودة بالبرنامج.
وبدلاً من ذلك ينصح خبراء المجلة الألمانية باستخدام كلمة مرور آمنة مع إجراء تغييرات طفيفة بها مع كل خدمة من خدمات الإنترنت، فعلى سبيل المثال استبدال علامتين من كلمة المرور بالحرف الأول والأخير من اسم خدمة الإنترنت، كموقع التواصل الاجتماعي الشهير «فيس بوك»، وشركة غوغل. وإضافة إلى ذلك يتعين على المستخدم الاعتماد على كلمة مرور منفصلة لحساب البريد الإلكتروني؛ لأن عنوان البريد الإلكتروني غالباً ما يكون مرتبطاً بجميع الحسابات الأخرى على الإنترنت، وفي حال وقوع كلمة مرور البريد الإلكتروني في يد القراصنة، فإنها ستكون بمثابة مفتاح عام لجميع خدمات الإنترنت.
ولتجنب ظهور الصور الضبابية في ظل ظروف الإضاءة السيئة بصفة خاصة، ينصح بوضع الهاتف الذكي على قاعدة ثابتة أثناء التصوير أو استخدام حامل للهاتف الجوال، بالإضافة إلى ضرورة الحفاظ على نظافة العدسة الصغيرة بالهاتف الذكي، نظراً لأن بصمات الأصابع يمكن أن تحد من جودة الصورة بدرجة كبيرة.
وتتمثل المشكلة الأساسية في كاميرات الهواتف الجوالة في أن العدسات الصغيرة تستقبل الضوء بدرجة أقل من العدسات الكبيرة، ومن ثم فإنه يتعين تعزيز الضوء الذي تم استقباله في كثير من الأحيان.
وللأسف لا تقتصر عملية معالجة الصورة في تلك الأثناء على معلومات الصورة فقط، ولكن يتم أيضاً تعزيز تشوش الصورة. علاوة على أن موضوعات الصور الغنية بالتباين قد تتجاوز النطاق الديناميكي للمستشعر، وهو ما يتضح من خلال ظهور المنحنيات الرمادية والسوداء بلون أسود موحد.
وعادةً ما يبلغ الحد الأقصى لقيم حساسية الضوء ISO بكاميرات الهواتف الذكية 800 تقريياً، ومع ذلك ينصح الخبراء بضرورة ضبط قيم ISO على 100 قدر الإمكان، وذلك لمنع ظهور أي تشوش بالصورة. بالإضافة إلى ذلك، يُفضل عدم استعمال وظيفة الزووم الرقمي، نظراً لأنها تقوم بتكبير مقطع الصورة بطريقة غير واضحة.
وفي الوقت الراهن تحاول الشركات البحث عن طرق جديدة، لتحسين جودة الصور التي يتم التقاطها بواسطة كاميرات الهواتف الذكية، ومن ضمن هذه المفاهيم الجديدة خفض دقة الوضوح، في مقابل زيادة حجم المستشعر وتكبير كل بيكسل على حدة على المستشعر.