تويتر (بالإنجليزية: Twitter) أحد أشهر شبكات التواصل الاجتماعية ووسائل التواصل الإجتماعي، ويقدم خدمة التدوين المصغر والتي تسمح لمستخدميهِ بإرسال «تغريدات» من شأنها تلقي اعجاب المغردين الاخرين، بحد أقصى 280 حرف للرسالة الواحدة. وذلك مباشرة عن طريق موقع تويتر أو عن طريق إرسال رسالة نصية قصيرة SMS أو برامج المحادثة الفورية أو التطبيقات التي يقدمها المطورون مثل الفيس بوك وTwitBird وTwitterrific وTwhirl وtwitterfox.
أصبح موقع تويتر متوفر باللغة العربية منذ مارس 2012
طلب موقع تويتر للتواصل الاجتماعي، جميع مستخدميه على ضرورة تغيير كلمة المرور الخاصة بهم، بعد اكتشاف خلل فني داخلي أدى إلى الكشف عن كلمات السر بدون تشفير.
ونصح الموقع 330 مليون مستخدم، الخميس، بأهمية تغيير كلمة المرور للدخول إلى الموقع كإجراء احترازي، رغم اكتشاف الخلل وإصلاحه وعدم وجود أية مؤشرات حول سرقة هذه الكلمات أو إساءة استخدامها.
وأجرى موقع التواصل الاجتماعي تحقيقا فوريا للوقوف على أسباب ما حدث، لكنه لم يعلن عدد كلمات المرور التي تأثرت بهذا الخلل.
وبالإضافة إلى تغيير كلمة المرور نصح الموقع المستخدمين بتفعيل خدمة "المصادقة الثنائية" والتي تساعد في حماية الحسابات من القرصنة.
لكن من الواضح أن الأعداد كانت "كبيرة" وأنها كانت تظهر غير مشفرة "لعدة أشهر" بحسب الموقع.
واكتشف القائمون على تويتر هذا الخلل قبل عدة أسابيع وتم الكشف عنه لبعض الجهات المسؤولة، بحسب مصدر داخلي لوكالة رويترز.
وقال الموقع على مدونته الخاصة، إن الخلل ارتبط بصورة أساسية باستخدام نظام "مزج" يعمل على إخفاء كلمات مرور المستخدمين واستبدالها برموز من أرقام وحروف.
وتسببت المشكلة في أن يتم تخزين كلمات المرور مكشوفة دون تشفير في نظام كمبيوتر داخلي، قبل أن تكتمل عملية مزجها.
وقدم تويتر اعتذارا رسميا للمستخدمين عما حدث، وقال على مدونته
"نأسف بشدة لحدوث هذا"
تابع القراءة ..
السلام عليكم ورحمة الله متابعي وزوار مدونتنا الأعزاء
جئناكم بموضوع خاص بمكافحة الفيروسات ومدى خطورتها على حواسيبنا
ارجو من اي شخص التريث عند تحميل اي برنامج
او الدخول إلى أي رابط يجب التحقق منه قبل ان تقع ضحية
من ضحايا الفدية او الهكر 
وهذا افضل المواقع لفحص البرامج والروابط
برمجيات خبيثة,  (بالإنجليزية: Malware) ( هي اختصار لكلمتين هما 
"malicious software" ) و البرمجية الماكرة أو الخبيثة، هي برمجية يتم تضمينها أو إدراجها عمدا , في نظام الحاسوب لأغراض ضارةبدون رضا المالك. فقد تستخدم لعرقلة تشغيل الحاسوب، جمع معلومات حساسة، أو الوصول إلى أنظمة الكمبيوتر الخاصة وعندما يتم تثبيت البرمجية الخبيثة فقد يكون من الصعب جداً إزالتها. وبحسب درجة خطورة البرمجية، من الممكن أن يتراوح أذاها من إزعاج بسيط (بعض النوافذ الإعلانية غير المرغوب فيها, خلال عمل المستخدم على الحاسوب,سواء كان متصلاً أم غير متصل بشبكة حواسيب) إلى أذىً غير قابل للإصلاح يتطلب إعادة تهيئة القرص الصلب على سبيل المثال.
أهذاف البرامج الخبيثة
كثير من البرامج الخبيثه التي ظهرة في وقت مبكر بما في ذلك أول دودة انترنت Internet Worm كانت مكتوبه كبرامج تجريبيه او كمزحه . اما اليوم فيستخدمها الهكرز المشهوريين بذوي القبعات السوداء black hat hackers وايضا تستخدمها الحكومات لسرقة المعلومات التجاريه والشخصيه والماليه .
البرامج الخبيثه Malware تستخدم بصوره عامه ضد الحكومات والمواقع الالكترونيه للشركات لجمع المعلومات المحميه . او لتعطيل عملهم بشكل عامه . غير ان البرامج الخبيثه غالبا ما تستخدم ضد الافراد لجمع المعلومات مثل ارقام الهويه الشخصيه وتفاصيلها , وارقام بطاقات الائتمان والبنوك , وكلمات السر .
الكمبيوترات الشخصيه وايضا الشبكيه المتروكه بدون حمايه يمكن ان تتعرض للكثير من التهديدات من البرامج الخبيثه وفي معظم الاحيان لتتم الحمايه يتم الاستعانه ببرامج الجدران النارية firewall , وبرامج مكافحة الفيروساتanti-virus , و أجهزة الشبكة network hardware

كشفت «كاسبرسكي لاب» عن ارتفاع ملحوظ بالتهديدات عبر الإنترنت، خلال الربع الأول من 2018؛ إذ بلغت نسبة المستخدمين المصابين ببرمجيات خبيثة في المملكة 30.2%، تلتها كل من مصر وسلطنة عُمان بنسبة 28.8%، ودولة الإمارات 27.4%، فيما تتمتع جنوب إفريقيا بأقل نسبة من الإصابات في المنطقة بأكملها (48.8% من مصادر محلية و19.6% من الويب).
وأفصحت «كاسبرسكي لاب» عن ارتفاع انتشار البرمجيات الخبيثة محليًا في الشبكات عبر طرق غير الإنترنت، خلال الربع الأول من عام 2018 (مثل قطع التخزين المحمولة، والأقراص المدمجة)، واحتلت كينيا المركز الأول بنسبة الإصابات بين المستخدمين، بنسبة بلغت 61.8%، تلتها نيجيريا (58.6%)، وسلطنة عمان (50.8%)، وكل من مصر ولبنان (55.6%) فيما تبيّن أن تركيا تتمتع بأقل نسبة من الإصابات محلية المصدر، وهي 46.2%.
وأشار محمد أمين حسبيني، الباحث الأمني الأول في فريق «كاسبرسكي لاب» العالمي للأبحاث والتحليلات، إلى أن الفريق شهد ارتفاعًا بعدد هجمات طلب الفدية بنسبة 8.5% في منطقة الشرق الأوسط وتركيا وإفريقيا خلال الربع الأول من العام الحالي، مقارنة بالربع الأول من 2017، معتبرًا أن النسبة «غير مفاجئة» بالنظر إلى نجاح عدة موجات من الهجمات شُنّت العام الماضي، وتتوقع ارتفاع عددها وزيادة تعقيداتها وحرفيتها، ما يوضّح أهمية اللجوء إلى الحلول الأمنية المناسبة المدعومة بالتدريب الأمني المستمر للتوعية بمخاطرها.
وتحدث عدد من الخبراء حول تأثير تقنية «بلوك تشين» في معيشة الناس وأعمالهم في الوقت الحاضر، وشدد نصار الأشقر، الرئيس التنفيذي لـ«هايبر تشين»، على أهمية تثقيف الناس وتوعيتهم باستمرار حيال الاستخدامات التطبيقية المختلفة والمتنوعة لهذه التقنية، التي اعتبرها خطوة تجاه مستقبل أكثر إشراقًا وازدهارًا وكفاءة. كما تطرقت المناقشات إعلان «كاسبرسكي لاب» عن نظام التصويت الرقمي المُحكم عبر الإنترنت، Polys، المبني حول تقنية «بلوك تشين».
وأكدوا على الشركات، في خضمّ مواجهتها لمدى عريض من التهديدات الإلكترونية الداخلية والخارجية، أن تتبع منهجًا شاملاً ومتكاملاً للأمن الإلكتروني يوحّد الحلول الأمنية التقنية، ويرفع الوعي لدى الموظفين، ويرسم سياسات أمنية مفهومة وواضحة ويفرض اتباعها.
تابع القراءة ..

اكتشفت مجموعة من الباحثين في مجال الأمن والحماية وسيلة جديدة تسمح للبرمجيات الخبيثة بحقن التعليمات البرمجية الخبيثة ضمن عمليات أخرى دون أن يتم اكتشافها من قبل برامج مكافحة الفيروسات وأنظمة الأمن.
وتعمل الطريقة الجديدة مع كل النسخ الخاصة بنظام التشغيل ويندوز، بما في ذلك الإصدار الأحدث ويندوز 10، بحيث لا يمكن كشف هذه الطريقة عن طريق أدوات مكافحة البرمجيات الخبيثة الموجودة، الأمر الذي قد يشكل تهديداً للملايين من أجهزة الحاسب في جميع أنحاء العالم.
وقد ابتكر الطريقة الجديدة باحثون من شركة Ensilo الأمنية، وأطلقوا على الطريقة اسم AtomBombing، وذلك لأنها تعتمد على آلية جداول atom الموجودة في أنظمة ويندوز، ويوفر نظام التشغيل هذه الجداول الخاصة، بحيث يمكن استخدامها لتبادل البيانات بين التطبيقات.
وأشار الباحث الأمني تال ليبرمان من شركة Ensilo “ما وجدناه هو أن هناك إمكانية لدى المهاجمين لكتابة التعليمات البرمجية الخبيثة في جدول atom وإجبار برنامج شرعي على استرداد تلك التعليمات البرمجية الخبيثة من الجدول”، وأضاف “وقد وجدنا أيضاً إمكانية التلاعب بالبرامج الشرعية، والتي تحتوي الآن على التعليمات البرمجية الخبيثة، من أجل تنفيذ التعليمات البرمجية”.
ولا يمكن لبرامج مكافحة الفيروسات والبرامج الأمنية الأخرى اكتشاف هذه التقنية الجديدة في حقن التعليمات البرمجية، وذلك لانها تستند على وظيفة شرعية ضمن نظام التشغيل، وتتواجد آلية جداول atom في جميع إصدارت ويندوز، ولا يمكن تصحيحها لانها ليست نقطة ضعف.
وتستخدم البرمجيات الخبيثة تقنيات حقن التعليمات البرمجية لمجموعة متنوعة من الأسباب، على سبيل المثال تعمل أحصنة طروادة المصرفية على حقن التعليمات البرمجية الخبيثة في عمليات المتصفح من أجل مراقبة وتعديل المواقع المصرفية المعروضة محلياً، الأمر الذي يتيح للمهاجمين سرقة بيانات الدخول وتفاصيل بطاقات الدفع أو إعادة توجيه المعاملات سراً إلى حساباتهم.
ويمكن استخدام تقنيات حقن التعليمات البرمجية من أجل تجاوز القيود التي تسمح بالوصل إلى بعض البيانات، والتي لا يتم الوصول إليها إلا عن طريق عمليات محددة، بحيث يمكن استخدامها على سبيل المثال لسرقة كلمات السر المشفرة من التطبيقات الأخرى أو لأخذ لقطات من سطح مكتب المستخدم عند عدم امتلاك البرمجيات الخبيثة لمثل تلك الإمتيازات المطلوبة.
وقال ممثل شركة مايكروسوفت في بيان “تشجع شركة مايكروسوفت عملائها على ممارسة عادات حوسبة جيدة على الإنترنت، بما في ذلك الحذر عند النقر على وصلات تنقل المستخدم إلى صفحات الويب، أو فتح ملفات غير معروفة، أو قبول نقل الملفات، وذلك من أجل المساعدة على تجنب العدوى الخبيثة”.
وقد لا تتمكن شركة مايكروسوفت من تصحيح هذه المشكلة دون قيامها بتغيير الطريقة التي تعمل بها أنظمة تشغيلها بشكل كامل، وذلك لأن تقنية AtomBombing تستغل وظائف شرعية ضمن نظام التشغيل لتنفيذ الهجوم.
تابع القراءة ..
 
يجري خبراء كاسبرسكي لاب حاليًا تحقيقات وتحليلات بشأن أول أداة من نوعها لنشر برمجية “ميراي” Mirai الخبيثة القائمة على نظام ويندوز وذلك في إطار جهودهم المكثفة للقضاء على شبكات التي تنطلق منها برمجية ميراي الخبيثة.
وتوصل الباحثون إلى أن عنصر الـ”بوت” بنظام ويندوز المنبثق عن تلك الشبكة يبدو وكأنه قد صمم من قبل مهاجم إلكتروني يمتلك مهارات أكثر تطورًا من نظرائه الذين كانوا يقفون وراء شن هجمات DDoS واسعة النطاق والمشغلة عن طريق برمجية ميراي الخبيثة في أواخر العام 2016. الأمر الذي نتج عنه مخاوف مثيرة للقلق من احتمال استخدام هجمات برمجية ميراي الخبيثة وصعوبة توقع أهدافها مستقبلًا.
ويُرجّح الباحثون أن يكون مصمم هذه البرمجية من الناطقين باللغة الصينية. وقد دلت بيانات كاسبرسكي لاب على ظهور تلك الهجمات على نحو 500 نظامًا مختلفًا في العام 2017، وأظهرت أن الأسواق الناشئة التي تستثمر بشكل واسع في التكنولوجيات المتصلة قد تكون هي تحديدًا معرضة لمخاطر الإصابة بتلك الهجمات.
وأوضح الباحثون أن أداة نشر البرمجية الخبيثة القائمة على نظام ويندوز تعد أغنى وأقوى من الكود المصدري لبرمجية ميراي الأصلية، ولكن معظم مكونات وتقنيات ومهام أداة نشر البرمجية الجديدة قديمة وتعود إلى بضع سنين. وبالتالي فإن قدرتها على نشر البرمجية الخبيثة ميراي محدودة: إذ تقتصر قدرتها على توصيل المكونات المصابة ببرمجية ميراي من مضيف ويندوز المصاب إلى جهاز إنترنت “لينكس” المعرض للإصابة، وذلك في حال تمكنها من اختراق جدار الحماية المنيع للوصول إلى بروتوكول تسجيل الدخول Telnet المؤدي إلى الجهاز القابل للتحكم عن بعد.
وبالرغم من هذه القيود، يعتقد الباحثون أن هذا الرمز التشفيري ناتج عن تصميم مطوّر متمرّس يمتلك مستوى أعلى من الخبرة والمهارة، مع أنه قد يكون شخص حديث العهد بلعبة ميراي.
وتدل المؤشرات التي جمعها المحللون في البرمجية الخبيثة مثل الرموز والدلائل اللغوية على أنه قد تم بناء وتجميع هذا الرمز على نظام صيني، ولكن سيرفرات المضيف محتفظ بها في تايوان. وتظهر حالات إساءة استخدام الشهادات ذات رموز الدخول المسروقة من شركات صينية بأن المطور يتحدث على الأرجح اللغة الصينية.
وقال كيرت بومجارتنر، الباحث الأمني ​​الرئيسي في كاسبرسكي لاب: “إن ظاهرة انتقال برمجية ميراي الخبيثة بين منصة لينكس ومنصة ويندوز هو مصدر قلق حقيقي، كونه يشير إلى ظهور المزيد من المطورين ذوي الخبرة على الساحة. وقد تسبب طرح كود المصدر لبرمجية Zeus المنبثقة عن برمجية حصان طروادة الخبيثة المستهدفة للقنوات المصرفية في العام 2011 في إحداث مشكلات كبيرة استمرت لسنوات وعانى منها مجتمع الإنترنت، كما أن طرح كود المصدر لجهاز إنترنت الأشياء الملغم ببرمجية ميراي في العام 2016 سوف يتسبب في عمل الشيء ذاته بالنسبة لمجتمع الإنترنت”.
وأضاف بومجارتنر أن هناك المزيد من المهاجمين ذوي الخبرة والذين يمتلكون الكثير من المهارات المتطورة والتقنيات الحديثة قد بدأوا بالفعل الاستفادة من رموز تشفير برمجية ميراي الخبيثة المتوفرة مجانًا. إن شبكات الروبوت القائمة على نظام ويندوز التي تقوم بنشر أجهزة إنترنت الأشياء الملغمة ببرمجية ميراي الخبيثة تحدث تحولًا حاسمًا في عالم القرصنة، ويتسبب في انتشار برمجية ميراي الخبيثة لتصل إلى الأجهزة والشبكات المتوفرة حديثا والتي لم تكن متاحة سابقًا لعصابة ميراي. وهذه ليست سوى البداية.
ووفقًا لبيانات القياس عن بعد المقدمة من قبل كاسبرسكي لاب، جرت مهاجمة ما يقارب 500 نظامًا مختلفًا في العام 2017 من قبل هذا المكون الخبيث الـ”بوت” بنظام ويندوز مع محاولات تم الكشف عنها ومنعها على حد سواء.
واستنادًا إلى وسائل تحديد الموقع الجغرافي من خلال عناوين بروتوكول الإنترنت المستخدمة في المرحلة الثانية من الهجوم، كانت الدول الأكثر عرضة لتلك الهجمات هي الأسواق الناشئة التي استثمرت بشكل واسع في مجال التكنولوجيا المتصلة مثل الهند وفيتنام والمملكة العربية السعودية والصين وإيران والبرازيل والمغرب وتركيا وملاوي ودولة الإمارات العربية المتحدة وباكستان وتونس وروسيا ومولدافيا وفنزويلا والفلبين وكولومبيا ورومانيا وبيرو ومصر وبنغلاديش.
وتتعاون شركة كاسبرسكي لاب مع فرق الاستجابة لطوارئ الكمبيوتر وموردي خدمات الاستضافة ومشغلي الشبكات لمواجهة هذا التهديد المتنامي للبنية التحتية للإنترنت، وذلك من خلال إخراج عدد كبير من سيرفرات التحكم والسيطرة من الخدمة.
وأوضحت الشركة الروسية المتخصصة في أمن المعلومات أن من شأن إخراج هذه السيرفرات من الخدمة بشكل سريع وناجح أن يقلل من حجم المخاطر والتعطيل التي تسببها الشبكات الروبوت الخبيثة القائمة على أجهزة إنترنت الأشياء سريعة التطور والنمو. ونظرًا لأنه بإمكان كاسبرسكي لاب الاستفادة من خبرتها وعلاقاتها مع فرق الاستجابة لطوارئ الكمبيوتر والموردين حول العالم، تمكنت الشركة من تقديم العون لتسريع وتيرة وأداء هذه الجهود.
تابع القراءة ..

لعبة الحوت الأزرق (بالإنجليزية: Blue Whale) (بالروسية: Синий кит (سيني كيت)) أو تحدي الحوت الأزرق هي لعبة على شبكة الإنترنت، وهي مسموحة في معظم البلدان، وتتكون اللعبة من تحديات لمدة 50 يوما، وفي التحدي النهائي يطلب من اللاعب الانتحار، ومصطلح "الحوت الأزرق" يأتي من ظاهرة حيتان الشاطىء، والتي ترتبط بفكرة الانتحار، ويشتبه في كونها أصل عدد من حوادث الإنتحار ولا سيما في صفوف المراهقين. 
بدأت لعبة الحوت الأزرق في روسيا عام 2013 مع "F57" بصفتها واحدة من أسماء ما يسمى "مجموعة الموت" من داخل الشبكة الاجتماعية فكونتاكتي، ويُزعم أنها تسببت في أول انتحار في عام 2015، وقال فيليب بوديكين ــ وهو طالب علم النفس السابق الذي طرد من جامعته لابتكارهِ اللعبة ــ أن هدفه هو "تنظيف" المجتمع من خلال دفع الناس إلى الانتحار الذي اعتبر أنه ليس لهُ قيمة. 
عرفت لعبة الحوت الأزرق في روسيا عام 2016 استخدامًا أوسع بين المراهقين بعد أن جلبت الصحافة الانتباه إليها من خلال مقالة ربطت العديد من ضحايا الانتحار بلعبة الحوت الأزرق، وخلق ذلك موجة من الذعر الأخلاقي في روسيا، وفي وقت لاحق أُلقي القبض على بوديكين وأدين بتهمة التحريض ودفع ما لا يقل عن 16 فتاة مراهقة للانتحار"، مما أدى إلى التشريع الروسي للوقاية من الانتحار وتجدد القلق العالمي بشأن ظاهرة الحوت الأزرق.
أصل اللعبة
من الصعب تحديد أصل هذه اللعبة، ولكن بدأت تغطيتها إعلاميا في مايو 2016 عن طريق مقال ظهر في الجريدة الروسيةنوفيا جازيتا يشتبه في وجود علاقة بين عشرات من حوادث انتحار المراهقين التي وقعت في روسيا بين نوفمبر 2015 وأبريل 2016 وتحدي الحوت الأزرق.
وحسب جريدة لوموند الفرنسية فمن المحتمل أن يكون المحرضون على هذه اللعبة ثلاثة شبان روسيين: فيليب بوديكين (ويسمى أيضا فيليب فوكس)، فيليب ليس، بالإضافة إلى كيتوف؛ الأول تم القبض عليه ووضعه في التحقيق في نوفمبر 2016 للتحريض على الانتحار، وحُكم عليه في يوليو 2017 بثلاث سنوات من السجن بعد محاكمته في سيبيريا.
مبدأ اللعبة
أخذت لعبة الحوت الأزرق اسمها من الملاحظات الكثيرة لارتماء الحيتان على الشواطئ، ويقول البعض إن هذه الحيتان تقوم “بالانتحار” طوعًا غير أن أصل هذه الظاهرة لا يزال محط جدل.
وتتكون لعبة الحوت الأزرق من سلسلة من خمسين تحديا يُقدَّم للاعب من قبل “الجارديان” (وتعني “الوصي أو الولي”)، وهي تحتاج للاتصال عبر الإنترنت. وينبغي على اللاعب إرسال صورة أو فيديو يدل على إتمام المهمة لكي يتابع إلى التحدي التالي. ورغم عدم ظهور بعض التحديات على أنها مؤذية كرسم الحوت على ورقة أو الاستماع إلى موسيقى حزينة في الليل، فإن بعضها الآخر تثير الكثير من القلق وهي غير حميدة إذ تدعو الى الضرب والخدش، والأسوأ من هذا كله هو التحدي الأخير الذي يدعو إلى الانتحار.
تستند اللعبة على العلاقة بين المنافسين (كما يطلق عليهم أيضا اللاعبين أو المشاركين أو الإداريين)، حيث تنطوي على سلسلة من الواجبات التي تُعطى من قبل المشرفين مع حث اللاعبين على إكمالها، خاصة وأن هناك مهمة واحدة في اليوم الواحد، إلا أن بعض هذه المهام ينطوي على تشويه الذات وإيذائها، والملاحظ أن بعض المهام التي تُعطى يومياً لفئة من المستخدمين لا تُعطى للبعض الآخر إلا بعد يومين أو ثلاثة أيام، وفي الختام تعطى المهمة الأخيرة ويطلب من المتحدي الانتحار، وتتنوع المهام المعطاة بين الجيد والسيئ والمباح والخطر وغير ذلك من التعليمات التي تتنوع لتنتهي بطلب الانتحار.
قائمة المهام
نحت عبارة F57 أو رسم حوت أزرق على يد الشخص أو ذراعه باستخدام أداة حادة ثم إرسال صورة للمسؤول للتأكد أن الشخص قد دخل في اللعبة
الاستيقاظ عند الساعة 4:20 صباحا ومشاهدة مقطع فيديو به موسيقى غريبة تترك اللاعب في حالة كئيبة.
عمل جروح طولية على ذراع المتحدي.
رسم حوت على قطعة من الورق.
كتابة “نعم” على ساق الشخص نفسه إذا كان مستعدا ليكون حوتاً، وإلا ينبغي أن يقطع الشخص نفسه عدة قطع.
مهمة سرية (مكتوبة في التعليمات البرمجية).
خدش (رسالة) على ذراع الشخص.
كتابة حالة على الإنترنت عن كونه حوتًا.
التغلب على الخوف.
الاستيقاظ على الساعة 4:20 فجراً والوقوف على السطح.
نحت حوت على يد شخص خاص.
مشاهدة أشرطة فيديو مخيفة كل يوم.
استماع الى موسيقى يُرسلها المسؤول.
قطع الشفاه.
نكز ذراع الشخص بواسطة إبرة خاصة.
إيذاء النفس أو محاولة جعلها تمرض.
الذهاب إلى السقف والوقوف على الحافة.
الوقوف على جسر.
تسلق رافعة.
في هذه الخطوة يتحقق شخص مؤمن بطريقة أو بأخرى لمعرفة ما إذا كان المشارك جدير بالثقة.
التحدث مع “الحوت” على سكايب.
الجلوس على السطح مع ضرورة ترك الساقين مدليين من على الحافة.
وظيفة مشفرة أخرى.
بعثة سرية.
الاجتماع مع “الحوت”
تعيين اللاعب مسؤولًا يوم وفاة الشخص.
زيارة السكك الحديدية.
عدم التحدث مع أي شخص طوال اليوم.
إعطاء يمين حول كونه حوت.
بعد هذه الخطوات تأتي الخطوات 30-49 والتي تنطوي على مشاهدة أفلام الرعب والاستماع إلى الموسيقى التي يختارها المسؤول، والتحدث إلى الحوت.
المهمة الأخيرة وهي الانتحار بالقفز من مبنى أو بالطعن بسكين.
الحالات التي تم الإبلاغ عنها
تونس
حتى 12 مارس 2018، انتحر 7 أطفال من تونس جراء اللعبة. أصدرت المحكمة الإبتدائية بسوسة حكما يقضي بحجب لعبة الحوت الأزرق ولعبة مريم في تونس، وكلفت الوكالة التونسية للأنترنات باتخاذ الإجراءات اللازمة.
بنغلاديش
تناقلت العديد من التقارير الإخبارية ووسائل الإعلام في بنجلاديش أخبار محاولات انتحار على صلة باللعبة. وكانت فتاة (في سن المراهقة) قد انتحرت، وزُعم أنها قامت بذلك بسبب إدمانها للعبة الحوت الأزرق في تشرين الأول/أكتوبر عام 2017. لكن ما زاد من شهرة اللعبة في بنغلاديش هو قيام الشرطة باعتقال طالب جامعي وذلك بسبب اشتباه في لعب اللعبة، لكن هذه الحالة لم يتم تأكيدها رسميا.
البرازيل
ربطت العديد من التقارير الإخبارية في وسائل الإعلام البرازيلية حالات إيذاء النفس ومحاولة الانتحار للأطفال بلعبهم لعبة الحوت الأزرق. وقد قامت الشرطة بعدد من التحقيقات؛ لكن لم يتم تأكيد أي حالة رسمية حتى الآن. هذا وتجدر الإشارة إلى أن ثمانية برازيليين حاولوا الانتحار بعدما كانوا قد عرضوا نفسهم للتعذيب، لذلك يًشتبه في أن يكون هذه الحادث له صلة مع اللعبة.
بلغاريا
ظهر الخبر الأول عن لعبة الحوت الأزرق في بلغاريا في منتصف شباط /فبراير عام 2017، وكانت منظمة إنترنت أكثر أمانا قد نشرت تقريرا تُطالب فيه مستعملي الهواتف بعدم الانصياع للشائعات، وأن الموضوع مبالغ فيه ولا يستحق كل تلك الضجة، كما طالبت ملاك مواقع الويب بتفادي نشر المعلومات المغلوطة حتى لا تخلق موجة من القلق والذعر بين أولياء الأمور. تم فتح مجموعتين في فيسبوك لمناقشة قضية هذه اللعبة ومحاولة دفع مستخدمي الهواتف لتجريبها، لكن سرعان ما قامت سلطات بلغاريا بالتبليغ عنها وحذفها، وقد انتشر خبر اللعبة وما تُسببه في غضون أسبوعين، مما دفع بالصحافة البلغارية للتحرك حيث نشرت المزيد من التقارير حول هذه اللعبة مؤكدة أنها مجرد خدعة الهدف من ورائها الترويج لا غير.
الهند
خلال عام 2017، ذكرت وسائل الإعلام في الهند أن عدة حالات انتحار للأطفال سببها لعبة الحوت الأزرق وكانت حكومة الهند قد ضغطت على وزارة تكنولوجيا المعلومات والإلكترونيات التي بدورها ضغطت وطلبت من عدد من شركات الإنترنت (بما في ذلك جوجل، فيسبوك وياهو) بإزالة جميع الروابط التي توجه المستخدمين إلى تحميل اللعبة. مما دفع بعض المعلقين والمدونين إلى اتهام الحكومة بخلق الهلع بين المواطنين. يُشار إلى أن السبب الثاني للوفاة في الهند هو الانتحار وذلك حسب تقرير نُشر عام 2012. وقد طلبت المحكمة العليا من الحكومة المركزية الهندية حظر كل المواقع التي قد توصل للعبة الحوت الأزرق.
إيطاليا
التغطية الصحفية للعبة الحوت الأزرق بدأت في 3 حزيران/يونيو 2016 عن طريق صحيفة لا ستامبا التي وصفت اللعبة بأنها عبارة عن تحدي وفي نفس الأمر هي “مزحة سيئة”. بعد ذلك نشر موقع BUTAC تقريرا يؤكد فيه عدم وجود اللعبة أساسا، وفي 14 أيار/مايو 2017، نشرت قناة إيطاليا 1 تقريرا مفصلا عن اللعبة مؤكدة أنها موجودة. وقد أكدت مجموعة من التقارير على أن عدة حالات انتحار يعود سببها للعبة، خاصة حالة فتاة مراهقة من ليفورنو، وفي أعقاب ذلك زادت تغطية الإعلام للموضوع، وكثرت المنابر التي تُؤكد على وجود اللعبة وعلى خطورتها، وما زاد من قلق أولياء الأمور هو الارتفاع الحاد الذي شهده جوجل من حيث عدد نتائج البحث عن اللعبة. في 22 مايو 2017، أعلنت شرطة إيطاليا أنها تلقت 40 إنذارا بخصوص اللعبة، ثم ارتفع عدد الإنذارات إلى 70 على مدى 24 ساعة فقط.
روسيا
في آذار/مارس عام 2017، كانت السلطات في روسيا تُحقق فيما يقرب من 130 قضية منفصلة تتعلق بحالات مشكوك في صلتها باللعبة، وفي شهر فبراير قام طفل يبلغ من العمر 15 عاما بإلقاء نفسه من عمارة بعلو 14 طابقا في مبنى في إيركوتسك بسيبيريا وذلك بعد الانتهاء من المهام الخمسين المرسلة إليه، كما قام زميله (يبلغ من العمر 16 سنة) بنفس العملية، وقد تركوا رسائل على صفحتيهما على مواقع التواصل الاجتماعي تُفيد بأن للانتحار علاقة باللعبة. وفي نفس الشهر قام شاب آخر يبلغ من العمر 15 عاما أيضا برمي نفسه من شقة عالية في مدينة كراسنويارسك، لكن هذه المرة لم يُفارق الحياة بل تعرض لجروح وإصابات حرجة تسببت في إدخاله للمستشفى.
في 11 أيار/مايو 2017 ذكرت وسائل إعلام روسية أن فيليب بودكين مطلوب للعدالة بتهمة “تحريض المراهقين على الانتحار”، وكان بوديكين قد وصف ضحاياه “بالنفايات البيولوجية” مدعيا أنه يُحاول “تطهير المجتمع”. وقد تم إلقاء القبض عليه في وقت لاحق وتم الزج به في سجن سانت بطرسبرغ بسبب العديد من التهم على رأسها “تحريض 16 فتاة على الأقل على قتل أنفسهن.”
في 26 أيار/مايو عام 2017، أقر مجلس الدوما (البرلمان الروسي) بمشروع قانون يمنح المحكمة الحق في إنزال تهمة جنايات عن كل من يحاول التشجيع على الانتحار أو خلق أدوات تُساعد في هذا، وذلك عقب 130 حالة وفاة مشتبه في ارتباطها بتحدي لعبة الحوت الأزرق. في 7 حزيران/يونيو 2017، وقع الرئيس بوتين على القانون على فرض عقوبات جنائية على كل من يُحرض القاصرين على الانتحار.
الجزائر
في 17 نوفمبر 2017، انتحار طفل يبلغ من العمر 11 سنة بولاية سطيف شرق الجزائر، وقد أكدت نتائج التحقيق أن سبب الانتحار كان بسبب لعبة الحوت الأزرق التي كان يقضي معظم وقته فيها لمدة شهر. وفي 8 ديسمبر، أقدم طالبان على الانتحار في ثانوية بولاية بجاية وذلك بعد استعمال لعبة الحوت الأزرق. وهذه اللعبة أيضا أصل وفاة 7 شبان في الجزائر سنة 2017.
السعودية
في 6 ماي 2017، انتحر طفل يبلغ من العمر 13 سنة شنقًا بربط عنقه بحبل مشدود في الدولاب بمسكنه العائلي بجدة، وبعد التحريات اكتشفت الشرطة وجود لعبة الحوت الأزرق على هاتفه.
فرنسا
في فرنسا تم الإبلاغ عن بعض الحالات التي يمكن أن تكون متصلة بالحوت الأزرق: وذكرت كذلك قناة LCI على موقعها محاولة إنتحار أربع فتيات من با-دو-كاليه بسبب اللعبة، ونشرت صحيفة La Voix du Nord في وقت سابق خبر فتاتين تشاركتان أيضا في لعبة الحوت الأزرق، بالإضافة إلى إثنا عشر طالبا في مدرسة في فنستير.
ولمواجهة التهديد الذي تشكله لعبة الحوت الأزرق نشرت الشرطة الفرنسية في 6 مارس 2017 رسالة على حسابها في تويتر لتنبيه المراهقين وأولياء أمورهم وذكّرت بأن التحريض على الانتحار يعاقب عليه من قبل القانون الفرنسي ب5 سنوات في السجن وغرامة 75 ألف يورو. رسالة تحذير أخرى قد نشرت بعد بضعة أيام تحمل نفس الرسالة: “ما من تحدي يستحق المخاطرة بالحياة من أجله”. رسائل أخرى تم نشرها من قبل قوات الشرطة والدرك المحلية في المناطق التي يتواجد فيها الضحايا المحتملين.
تفاعلت وزارة التعليم الوطني الفرنسية أيضا عبر إرسال رسالة تحذير لجميع عمداء الأكاديميات التعليمية. كما أصدرت رسالة إلى المعلمين عبر بوابة Eduscol للتوصية واليقظة تجاه هذه اللعبة التي يمكن أن تجذب الشباب وتؤثر على هويتهم.
المغرب
في الآونة الأخيرة انتشرت لعبة “الحوت الأزرق” في المغرب، خاصة في صفوف المراهقين. وتسببت في محاولات انتحار كثيرة وتعد أبرز حالة هي وفاة أحد المراهقين بمدينة أكادير جنوب المغرب، ويذكر أنه بعد تنفيذه لتحديات اللعبة أقدم على الانتحار برمي نفسه من سطح العمارة التي يسكن بها، استجابة للتحدي الأخير في اللعبة.
مصر
أثار انتحار نجل البرلماني المصري “حمدي الفخراني” بسبب لعبة الحوت الأزرق انتباه وسائل الإعلام إلى هذه اللعبة، وفي حين ظهرت بعض الحالات الاخرى بدء البرلمان المصري في مناقشة سن تشريعات لمعاقبة المتورطين في هذه النوعية من الجرائم الإلكترونية.
ردود الأفعال على الشبكات الاجتماعية
الشبكات الاجتماعية هي المنصة الرئيسية التي تجري فيها لعبة الحوت الأزرق، ولذلك فقد ٱتخذت بعض هذه الشبكات إجراءات للحد من انتشار مخاطر هذه اللعبة ولتوعية المراهقين خصوصا من أجل تفادي الوقوع في فخ الإنتحار:
قررت الشبكة الاجتماعية الروسية فكونتاكتي منع اللاعبين المسجلين باللعبة، وهي ملتزمة بحظر وحذف الحسابات التي تروج للعبة.
ومن ناحيتها قامت إنستاجرام ببرمجة رسالة أوتوماتيكية تظهر عندما يتم البحث عن بعض الكلمات المفتاحية ذات الصلة باللعبة في شريط البحث.
يضاعف بعض مستخدمي هذه الشبكات المختلفين أيضا مبادراتهم الفردية لمواجهة هذه اللعبة فقد تم مثلا ترويج وسم PinkWhaleChallenge# (#تحدي_الحوت_الوردي) يتم فيه نشر 50 تحديا حميدا وغير مؤذيا من قبيل تقديم خدمة للآخرين أو مشاهدة الفيلم المفضل كبديل عن اللعبة المميتة. كما يقوم بعض مستخدمي الإنترنت بإنشاء صفحات ويب“كاذبة” توصِل إلى رسائل توعية وشهادات من أناس كانوا على وشك فقد حياتهم جراء هذه اللعبة.
تابع القراءة ..

على مدى العقود القليلة الماضيّة، استمر ارتفاع ناطحات السحاب بالصعود وبالتالي تكلفتها. ولقد جمع موقع بيزنس إنسايدر قائمة من لناطحات السحاب الأعلى تكلفة في العالم.
بنك الصين، تبلغ تكلفته حوالي مليار دولار


برجا بتروناس التوأم، في ماليزيا، تبلغ تكلفتهما حوالي مليار دولار


ناطحة سحاب أنتاليا في الهند، تبلغ تكلفته حوالي مليار دولار


برج المملكة في الرياض، تبلغ تكلفته حوالي مليار دولار


برج خليفة في دبي، تبلغ تكلفته حوالي 1.5 مليار دولار


البنك المركزي الأوروبي (ECB) في فرانكفورت ، ألمانيا، تبلغ تكلفة بناءه 1.25 مليار دولار


برج شارد في لندن، مقابل 1.5 مليار دولار


برج تايبيه 101، تبلغ تكلفة بناءه حوالي 1.8 مليار دولار


منتجع بالازو في لاس فيغاس، بتكلفة 2.05 مليار دولار


برج الأميرة في دبي، بتكلفة 2.17 مليار دولار


فندق Venetian في ماكاو، بتكلفة 2.4 مليار دولار


برج لوت وورلد في سيول، كوريا الجنوبية، تبلغ تكلفته 3.6 مليار دولار


أحد مراكز التجارة العالمية في نيويورك، تبلغ تكلفته حوالي 3.8 مليار دولار


مجمع كوزموبوليتان في لاس فيغاس، تبلغ تكلفته 3.9 مليار دولار


منتجع Wynn في لاس فيجاس، تبلغ تكلفته 4.1 مليار دولار


منتجع مارينا باي ساندز في سنغافورة، تبلغ تكلفته 5.7 مليار دولار


أبراج البيت في مكة المكرمة، تبلغ قيمتهم 15 مليار دولار

تابع القراءة ..
اللسان الخارق


استطاع العالم الامريكي ((جون جريمشو)) بعد ان فقد بصره منذ سن الثالثة والعشرين ان يميز
5000 نوع من انواع الزهور المختلفة وذلك بواسطة
تذوقها بطرف لسانه فكان ضاهرة لن تتكرر وصاحب لسان حساس جدا

 John Atkinson Grimshaw
1884


 جون أتكينسون غريمشاو ولد في 6 سبتمبر 1836 في مدينة ليدز، غرب يوركشاير، انكلترا. تزوج في عام 1856 
تاريخ الوفاة 13 اكتوبر 1893





تابع القراءة ..

تم الحكم على David Ryan Burchard ست سنوات سجن. David Ryan 
Burchard البالغ من العمر 40 سنة من مدينة ميرسيد Merced . وهو أكبر بائع مخدرات على الديب ويب حيث إتهم ببيع عقاقير غير مشروعة فى العديد من الاسواق على الديب ويب بما فيهاموقع طريق الحرير وAlphaBay وAgora وAbraxas.


تم القبض على Burchard في سنة 2016, ولكنه قال أنه بريء و غير مذنب و لكنه في أغسطس عام 2017، إعترف انه مذنب في توزيع و حيازة الماريجوانا وبيعها في الاسواق على شبكة الانترنت المضلم .



David Ryan Burchard
وكما كششف في بيا صحفي في سنة 2017 أن Burchard باع الكوكايين والماريجوانا بعملة البتكوين وتم إرسال الطلبات إلى المستخدمين في جميع أنحاء الولايات المتحدة من خلال مكاتب البريد في Fresno ومقاطعة Merced و وصلت المبيعات ل 1.4 مليون دولار في موقع طريق الحرير .

وفقا لمكتب التحقيقات الفدرالي، فإن Burchard كان من أكبر 18 بائع على طريق الحرير حيث كان مقر موقع الحرير في الولايات المتحدة. في عام 2013، داهم مكتب التحقيقات الفدرالي وأغلق طريق الحرير بينما في عام 2015، حكم على صاحب الموقع Ross Ulbricht بالسجن مدى الحياة.
بعد التحقيق في البيانات التي تم الحصول عليها من موقع طريق الحرير، لاحظ مكتب التحقيقات الفيدرالي أن كلمة المرور الخاصة ب Burchard على طريق الحرير كانت "asshole209". ولكن بعد أن تم إغلاق موقع طريق الحرير إنتقل Burchard الى AlphaBay و بدأ هناك مشواره الجديد في بيع الممنوعات . 
و قد تم إغلاق AlphaBay من أكبر أسواق بيع الممنوعات على شبكة الانترنت من قبل مكتب التحقيقات الفدرالي والسلطات الهولندية، ولكن لا نعلم ما هي المعلومات التي تم الحصول عليها من موقع AlphaBay . و في النهاية تم الحكم على Burchard ست سنوات وثمانية اشهرمن قبل رئيس الدائرة المحلية الامريكية Lawrence J. O’Neill. 
وفي قضية أخرى حكم على مواطن بلغاري يبلغ من العمر 33 عاما يدعى " Emil Vladimirov Babadjov" بالسجن لمدة خمس سنوات وعشرة أشهر.كان Babadjov يقيم في الولايات المتحدة وكان يستخدم شبكة الانترنت لبيع الهيروين والميثامفيتامين والفنتانيل. ( heroin, methamphetamine, and fentanyl.)


Emil Vladimirov Babadjov
في البداية كان المفهوم الأولي لأسواق الأنترنت المظلمة هو استخدام العملات الخفية مثل البتكوين لشراء المنتجات دون الكشف عن هويتها،ولكنها تحولت الى أسواق لبيع المنتجات الغير قانونية بما في ذلك قواعد البيانات المسروقة والمخدرات والأسلحة والمواد الإباحية عن الأطفال والوثائق المزورة.


تابع القراءة ..

ذكر تقارير إخبارية روسية و ذلك عبر موقعهم أن قراصنة مجهولون تمكنوا مؤخرا من اختراق شركة"Bell Canada" وأكدت أن هذه "الهجمات الإلكترونية أسفرت عن سرقة بيانات شخصية لأكثر من 100 ألف عميل لشركة "Bell Canada".
وأوضح الموقع أن "تلك البيانات التي تم سرقتها تضمنت معلومات مهمة جدا مثل أسماء المستخدمين وحساباتهم الإلكترونية والعناوين وجهات الاتصال في هواتفهم. ويقدر ذلك بأكثر من 1.9 مليون عنوان بريد إلكتروني وحوالي 1،700 اسم وأرقام هواتف من قاعدة بيانات بيل. لكن لحسن الحظ، لم يتمكن المخترقون من الوصول للحسابات المصرفية وبيانات بطاقات الائتمان التي كانت مثبتة على تلك الهواتف".
من جانبها قدمت شركة الاتصالات اعتذارها للعملاء وأكدت علي أن الشرطة والهيئات المسؤولة سوف تقوم بإجريء تحقيقات للوصول إلى مصدر تلك الهجمات السيبرانية. 
وقال المتحدث باسم بيل مارك شوما في بيان له "لا يوجد أي مؤشر على سرقة أي بطاقة ائتمان أو معلومات مصرفية أخرى"
"نحن نعتذر عن عملائنا ونقوم بالاتصال بكافة المتضررين"
وقال بيل ان الحزب الشيوعي الاسلامى يحقق بشكل فعال في الحادث الذي لم يؤثر سوى على جزء صغير من اشتراكاته البالغة 22 مليونا. وقال أنها تعمل بشكل وثيق مع الشرطة والحكومة وشركاء الصناعة لمكافحة الجريمة السيبرانية.
صور من الموقع المخترق




وفي رسالة البريد الإلكتروني المرسلة يوم الثلاثاء للعملاء المتضررين من الإخترق، قال نائب الرئيس التنفيذي جون واتسون أن الشركة وضعت مصادقة أمنية إضافية ومتطلبات تحديد على حساباتهم وأو صت العملاء بتغيير كلمات المرور والأسئلة الأمنية بشكل متكرر ومراجعة الحسابات بانتظام للأنشطة المشبوهة
وقال واتسون: "إن حماية العملاء ومعلومات الشركات ذات أهمية أساسية بالنسبة إلى بيل".وقالت المتحدثة باسم مفوضي الخصوصية توبي كوهين في رسالة بالبريد الالكتروني "اننا نتابع مع بيل للحصول على معلومات حول ما حدث وماذا يفعلون لتخفيف الوضع وتحديد إجراءات المتابعة".
ولن يقدم مزيدا من التفاصيل مستشهدا بقواعد سرية في قانون حماية المعلومات الشخصية والوثائق الإلكترونية بيبيدا ولكن المكتب يحدد الخطوات الرئيسية للرد على انتهاكات الخصوصية. وتوصي بأن تحوي الأعمال التجارية فورا الإخترق وأن تبلغ الشرطة إذا كان هذا الإخلال ينطوي على سرقة أو نشاط إجرامي آخر.
والخطوة التالية هي تقييم حجم الإخترق وحساسية المعلومات التي يتم الوصول إليها. ثم توصي بإخطار الأفراد إذا كان هناك خطر سرقة الهوية أو الخسارة المالية أو ضرر آخر حتى يتمكن الشخص من اتخاذ خطوات للتخفيف من المخاطر، مثل تغيير كلمات المرور الخاصة بهم.
ويوصي المكتب الشركات بإجراء عمليات التدقيق الأمني ​​ومراجعة سياسات الاحتفاظ بالسجلات وممارسات تدريب الموظفين من أجل منع حدوث انتهاكات في المستقبل.
وقد جعلت سرقة البيانات الضخمة العناوين الرئيسية على مدى السنوات القليلة الماضية، مما جعل بعض المستهلكين يشعرون بالقلق إزاء معلوماتهم الشخصية.


تابع القراءة ..

من يوم تم الاعلان على االثغرة الخطيرة المتواجدة على Adobe Flash قامت مجموعة القراصنة الروسية و المعروفة ب APT28 group قامت ب حملات اختراق متعددة و التي اعتمدت الهجوم على الثغرة المتواجدة على Flash و الثغرة من نوع zero-day.
و صرح بعض الاشخاص المتخصصين في الامن المعلوماتي ان فريق APT28 يقوم بشن الهجمات على الافراد والمنظمات في جميع أنحاء أوروبا والولايات المتحدة، و يقوم فريق APT28 بعمل هجمات مكثفة جدااا و هادا قبل ان يقوم المستخدمين ب تحديث اجهزتهم و اغلاق الثغرة .
ربما هناك من لا يعلم ان فريق APT28 مدعوم من الحكومة الروسية نفسها وقد تم التركيز في هادا الهجوم على شركات القطاع الخاص في صناعة الطيران.
و في وقت سابق صرحت Kaspersky ان مجموعة BlackOasis APT اول من قام ب استغلال الثغرة.
ويعتقد الباحثون أن فريق APT28 أيضا يمتلك استغلال الثغرة (exploit) (سواء تم شراؤها، او قامو ب اكتشاف الثغرة ، أو قامو ب عمل هندسة عكسية من هجوم BlackOasis)، ويحاول فريق APT28 استخدامها في الهجمات المستهدفة.



تابع القراءة ..

ما هي البرمجة 
البرمجة هى الطريقة التى يقوم البشر فيها بكتابة برمجيات جديدة تقوم بقبول مجموعة من المعطيات وتقوم على أثرها بمهمة محددة وفى النهاية تقوم بإعطاء النتائج المطلوبة، و يعمل البرنامج على أى جهاز حاسب وكالكمبيوتر الشخصى أو الهاتف الذكي أو التليفزيون أو أجهزة الراوتر في المنزل أو أجهزة الألعاب مثل إكس بوكس وبلاي ستيشن، و حتى أنظمة التحكم فى السيارات وماكينات المصانع و الكاميرات.
تعتمد البرمجة فى الأساس على كتابة مجموعة الأوامر بشكل أقرب للغة البشر ولكن بقواعد محددة ودقيقة و بعد انتهاء الكتابة يقوم الحاسب بتحويلها إلى لغة الآلة من خلال مجموعة من البرامج الأخرى التى تسند لها تلك المهمة، لن تصدق ابدا كم البرمجيات التى تتعامل معها يوميا وربما لا تلاحظها إطلاقا نذكر منها: ألعاب الحاسب والبرامج المكتبية ومواقع الإنترنت وأنظمة تشغيل التليفزيونات الذكية وأنظمة تشغيل الهواتف المحمولة وأنظمة تشغيل الغسالات وأنظمة ماكينات الصرف الآلى وأنظمة التحكم فى مكابح السيارات وأنظمة وبرمجيات المصاعد والطائرات والصواريخ، أنت محاط دائما ببرنامج حاسب يفعل شىء ما لك، يكون بحساب الباقى من طلبك، يسجل الطعام الذى تفضله فى المطعم الذى طلبته، يُفعل أنظمة المكابح فى السيارة التى كادت تصدمك هذا الصباح، يقدم لك أصدقاء جدد على فيسبوك قد تعرفهم، ولهذا السبب تحديدا أصبحت البرمجة هى المجال الرابح فى هذا العصر، و أصبحت أمية الإنسان تقاس على مقياس درجة تعاملك مع التكنولوجيا و التطبيقات التى تحيط بك من كل إتجاه.
كيف يمكن أن أصبح مبرمجا من الأساس؟ وهل يتطلب ذلك مهارات خاصة؟


لا، لايجب عليك أن تطير أو تمشي على حبل معلق في الهواء أو تحارب دراكولا فى كهوف ترانسلفانيا، يكفى فقط أن يكون لديك تفكير منطقى قليلا و الكثير من حب المعرفة، فى الحقيقة هدفك هو أن تصل إلى مستوى جيد فى المهارات التالية:
مهارة حل المشكلات: أن تقوم بتحليل مشكلة ما كازدحام الطرق بطريقة منطقية واقتراح أفضل الحلول.
مهارة كتابة الأكواد البرمجية: وهى أن تكون قادرا على صياغة الحل بطريقة سليمة باستخدام أحد لغات البرمجة أو أكثر وأن تتبع القواعد والمفاهيم المتفق عليها فى كتابة البرمجيات.
مهارة تقدير الوقت والتكلفة: من المهارات التى يجب أن تنميها هى تقدير الوقت الكافي لإنهاء مهمة ما أو مشروع ما، من أشهر الأسئلة التى تحاول اكتشاف مستوى المتقدمين لوظيفة مبرمج فى تلك المهارة هى : أذكر لى عدد محطات البنزين فى جميع محافظات مصر؟ الأسئلة لا تطلب عدد دقيق لكن أعداد تقديرية، توضح كيف يقوم المبرمج بتقدير كمية ما لا يعرفها لكن لديه فكرة عن كيف يمكن حسابها و تقديرها.الإبداع: يجب على المبرمج أن يتميز بمخيلة خصبة تتيح له ابتكار حلول جديدة للمشكلات التى تواجهه، و من أشهر تلك الأسئلة التى تقيس تلك المهارة : “أذكر لى ٢٠ استخدام لأعواد الكبريت؟” أو “أذكر لى ١٠ استخدامات لدبابيس دباسة المكتب؟” ، الهدف منها ليس أن تذكر استخدامات حقيقية تفعلها كل يوم، لكن يمكنك ابتكار استخدامات جديدة من مخيلتك حتى وإن كانت مثيرة للسخرية.
مهارات العمل مع فريق: المبرمجون يعملون فى فرق، لا يقوم المبرمج بعمل كل المشروع بمفرده، لذا مهارتك فى التعامل مع أفراد الفريق ومديريك من المهارات الأساسية التى تتوقف عليها تقييم المبرمج.
المهارات أعلاه لا تنفى أن القاعدة الأساسية لأى مبرمج هو معرفته بالعلوم الأساسية للحاسب، وهى تلك العلوم التى تقوم بتدريسها كليات حاسبات و معلومات فى مصر و معظم الدول على السواء، تلك العلوم تقوم بوضع أسس صحيحة يمكن للمبرمجين بعدها اختيار المجال المناسب لهم و اختيار لغات البرمجة المناسبة التى ستساعدهم برمجة التطبيقات فى هذا المجال.
العلوم الأساسية التى يقوم طلبة علوم الحاسب بدراستها كالتالى :
* مقدمة فى علوم الحاسب

  1. * تنظيم الحاسب Computer Organisation
  2. * خوارزميات وهياكل بيانات Algorithm and Data Structures
  3. * Design patterns
  4. * Object Oriented Programming
  5. * رسم بالحاسب Graphics
  6. * قواعد البيانات DataBases
  7. التنقيب على البيانات Datamining
  8. * شبكات الحاسب Networking
  9. الذكاء الصناعي Artificial Intelligence
  10. نظم التشغيل Operating system
  11. Discrete Mathematics (يمـكن الإطلاع على دورة تعليمية على يوتيوب من جامعة UC Berkeley)
  12. التفاضل Calculus
  13. Ordinary Differential Equation
  14. Partial Differential Equation
  15. إحصاء Statistics
  16. فيزياء Physics
  17. بحوث عمليات Operation Research
  18. * هندسة البرمجيات Software Engineering
  19. * برمجة الويب Web Development
المجموعة السابقة جزء من قائمة طويلة من المناهج التى يقوم بدراستها مرتادى كليات علوم الحاسب، بعضها أهم من غيرها وقد قمت بوضع علامة (*) أمام المناهج التى تؤثر بشكل مباشر على عمل المبرمج بشكل يومى وتترك فرق فى طريقة تفكيره و إنتاجه.
ماذا على أن افعل بالتحديد لكي أصبح مبرمجا ناجحا؟
قم بالتعرف على المناهج الأساسية التى يدرسها الطلاب الاكاديميين: تعرف على تلك الفروع من خلال صفحاتها على ويكيبيديا، قم بالتبحر قليلا بها وأبحث كما تريد، أنت تتعرف على ما يكون علوم الحاسب ويعطيها أهميتها فى حياتنا فاعتبر نفسك فى منزلك.
قم بدراسة منهج أو كتاب فى المناهج الأساسية التى قمت بالإشارة لها بعلامة (*): ستعطيك أساس قوى سيمكنك من البناء فوقه بسهولة فيما بعد، يمكنك أن تجد معظم المناهج على قناة MITOpenCourseWare على يوتيوب أو إن كنت تفضل الكتب سيكون الأمر أفضل بالتأكيد و ستجد قوائم من الكتب على موقع أمازون إن قمت بالبحث باسم الفرع.
قم باختيار المجال الذى تحب أن تعمل فيه: تلك الخطوة ستكون الأصعب بالتأكيد، الكتير من طلبة حاسبات بل وبعض الخريجين لا يستطيعون تحديد مايريدونه حقا و تبدو الأمور مشوشة، لكن ها هى دفعة صغيرة لك لكى تقترب مما تريد: قم بتخيل نفسك فى سن ال٦٠، تصحوا يوميا لتذهب للعمل، ماذا تريد أن تكون نوعية البرمجيات التى ستعمل عليها؟ ما هو نوع التطبيقات التى أفنيت عمرك فى تطويرها و التخطيط لها؟”، هل هى برمجة الويب؟، مهندس قواعد بيانات؟ مهندس شبكات؟ مبرمج تطبيقات سطح مكتب؟ مبرمج العاب؟ الاختيارات غير محدودة و تعتمد على خيالك و اصرارك على النجاح.
قم باختيار لغة برمجة مناسبة للمجال: حاول أن تكون لغة البرمجة مريحة لك، مطلوبة فى سوق العمل، و لها تاريخ طويل ومجتمع يحيط بها كبير نسبيا، تعلم تلك اللغة، أغرق نفسك بمصادر لتعلمها، تابع مواقع المبرمجين الخاصين بها، تابع أخبارها من كل المصادر المتوفرة وكل موقع ممكن ان تستخلص منه معلومات عن لغة البرمجة تلك.
كن على اتصال دائم بالمبرمجين الذين يعملون فى نفس مجالك: انضم لمجموعاتهم على الشبكات الاجتماعية، انضمامك لهم و مشاهدتك لمناقشاتهم فقط ستحسن من مستواك و ترفع من وعيك بالمجال الذى تعمل فيه.
أظهر أعمالك: يمكنك أن تكون جيد كما تريد لكن بدون إظهار أعمالك لن يعرف احدا أنك موجود من الأساس، اصنع تطبيقاتك، نفذ أفكارك الخاصة و قم بعرضها للناس، اهتم بتسويق نفسك وأعمالك و مهاراتك، سيوفر لك هذا العمل الذى تتمناه، وعند عرض أعمالك و التعرض للنقد سيحسن ذلك من مستواك و يدفعك دوما للأمام.
كن مرنا: لغات البرمجة مجرد أدوات لتصل إلى هدفك وهو إنجاز المشروعات، فى سبيل ذلك نقترب جدا من لغات البرمجة لنعرف عنها الكتير و ننسى تلك المعلومة الأساسية جدا و يتحول الأمر إلى ارتباط عاطفى أكثر منه علاقة عمل، إن كانت لغتك بها بعض العيوب أو أصبحت تشعر بأن هناك لغة أخرى أفضل منها انتقل لها تدريجيا، لغات البرمجة ليست أديانا و عليك أن تعاملها كما هى “أداة لبرمجة تطبيقاتك” يمكنك أن تبدلها بأفضل منها متى شئت.
حافظ على شغفك و حبك للعلم: إن توقفت يوما عن القراءة و التعلم فأعلم انك تراجعك خطوة للوراء، العلم فى كل المجالات يتقدم بشكل سريع إن اكتفيت بما تعلمته فى يوم من الأيام، ستجد أنه يوما ما لن تعلم ما الذى يجرى حولك ولا ما الجديد فى تلك اللغة وأن عملك لم يعد مهما لأن الجميع يقوم بعملك بشكل أسرع وأكثر كفاءة وحرفية، لذا عليك دائما بتعلم الأدوات الجديدة، اكتشاف لغات برمجة أفضل و متابعة أخبار التكنولوجيا بشكل عام.
فى النهاية، أن تكون مبرمجا ناجحا طريق طويل يعتمد على الكتير من المهارات و يتطلب التضحية و المثابرة، وهو فى الحقيقة طريق ممتع من جوانب عدة، ولن يكون هناك أفضل من تلك المقولة التى توضح لك كيف أن اجتهادك و مثابرتك قد تجعلك على قوائم أغنى الرجال فى العالم :
الطريقة المثلى لتكون مبرمجا ناجحا هو أن تكتب تطبيقات، وأن تدرس تطبيقات عظيمة كتبها مبرمجين غيرك، فى حالتى، قمت بالنبش فى صفائح القمامة فى مركز علوم الحاسب وقمت بإصطياد قوائمهم عن أنظمة التشغيل الخاصة بهم.بيل جيتس مؤسس شركة ميكروسوفت
هده اهم الطرق والمزايا التي قد تفيدك
وستفيدك حتما ان اتبعت ولو الشيء القليل من هده الخطوات
اتمنى ان الدرس اعجبكم واسف على كبر المحتوى
وبالتوفيق للجميع

تابع القراءة ..