المشاركات

قصه من كتاب

قصتي من كتاب محمد علوان عن علم النفس    في يوم من الأيام، وتحديداً في تاريخ 29 يوليو 2024، كنت جالساً مع أحد أصدقائي. كان هذا الصديق، رغم سنه الصغيرة الذي لا يتجاوز الواحد والعشرين، يتمتع بنضج عقلاني نادر. يحب خوض المناقشات العميقة في مجالات السياسة والأدب والشعر والفنون، وكان لدينا حديث شيق حول موضوع الحب والاختيار بين الحب والرغبة الجنسية. أثناء الحديث، شاركني صديقي تجربة شخصية أثارت اهتمامي. قال إنه في عام 2022 كانت له تجربتان في الحب. الأولى كانت علاقة ناجحة، بينما الثانية لم تكن كذلك. ورغم أن العلاقة الأولى كانت مليئة بالنجاح، إلا أنه اختار أن يتركها ويواصل علاقته الثانية التي كانت مليئة بالصراعات والمشاكل. استغربت من قراره هذا وسألته عن السبب. أجابني قائلاً: "عندما كنت مراهقاً، لم أكن أبحث عن الحب الحقيقي. كنت أبحث عن الحب الذي يلبي رغباتي الجنسية والعاطفية في نفس الوقت. حبيبتي الأولى كانت تهتم بي بشكل عميق وتخاف علي. كانت ترفض أن أترك عملي للحديث معها أو أن أسهر دون فائدة، لأنها كانت تخشى أن يؤثر ذلك على صحتي وعلاقته معي. في ذلك الوقت، لم أكن أقدّر هذه المشاعر والاهتمام...
صورة
البرمجه والتكنلوجيا البرمجة والتكنولوجيا هما عنصران حيويان يتجاوران بشكل مستمر في العصر الحديث. فالبرمجة ليست مجرد مجال محدود يعتمد على الرقمية ولكنها أصبحت جزءًا أساسيًا من حياتنا اليومية. تعتبر التكنولوجيا بمجموعها محركًا للتقدم والتطور في كل المجالات، حيث إنها توفر الحلول المبتكرة والتحسينات المستمرة التي تسهم في تطوير عملياتنا وإنتاجيتنا. تبنت البرمجة والتكنولوجيا موقعًا رئيسيًا في العالم الرقمي الحالي، حيث أصبحت لغة التفاهم العالمية للتواصل ونقل المعلومات. توفر البرمجة الحديثة العديد من الفرص والإمكانيات، سواء في مجال صناعة البرمجيات أو تطوير تطبيقات الهاتف المحمول أو تصميم مواقع الويب. ومع تزايد اعتمادنا على التكنولوجيا وتطورها المستمر، يصبح التعلم واستخدام البرمجة ضرورة ملحة في عالمنا المعاصر. فهذا الجانب العملي من التكنولوجيا يعزز الابتكار والإبداع، مما يسهم في تطوير المجتمعات ورفع مستوى العيش في جميع أنحاء العالم. باختصار، يعد الارتباط بين البرمجة والتكنولوجيا حجر الأساس للتقدم الشامل في عصرنا الحالي. ومن خلال استغلال هذا الارتباط بشكل فعال ومستدام، يمكننا تحقيق العديد من...

الاختراقات ومواضيعها

صورة
الاختراق هو موضوع معقد وديناميكي يتطلب معرفة عميقة بالتقنيات 1. **ما هو الـ Buffer Overflow وكيف يمكن استغلاله؟**    - **الجواب:**: الـ Buffer Overflow يحدث عندما يتم كتابة كمية من البيانات إلى ذاكرة التخزين المؤقت (buffer) بشكل يتعدى الحدود المخصصة لها. يمكن استغلال هذا الخطأ لكتابة تعليمات ضارة إلى الذاكرة، مما يتيح للمهاجمين تنفيذ تعليمات برمجية ضارة عبر تجاوز الحماية الأمنية للبرنامج. إحدى الطرق الشائعة لتجنب هذا الهجوم هي التأكد من صلاحية طول المدخلات ووضع تدابير حماية إضافية مثل الـ Data Execution Prevention (DEP). 2. **ما هي طريقة Man-in-the-Middle (MitM) وكيف يمكن الحماية منها؟**    - **الجواب:**: طريقة Man-in-the-Middle (MitM) هي نوع من الهجمات حيث يقوم المهاجم بقطع الاتصال بين طرفين (مثل مستخدم وخادم) ومن ثم التجسس على البيانات المرسلة بينهما أو تغييرها. للحماية من هجمات MitM يمكن استخدام التشفير القوي مثل بروتوكول HTTPS، تعليمات الأمان مثل HSTS (HTTP Strict Transport Security)، وتفعيل مصادقة معتمدة على الشهادات الأمنية (SSL/TLS). 3. **ما هو SQL Injection و...

الحريه المطلقة واساليبها

صورة
**المقدمة:** **الحريّة الشخصية: أهميتها وتعريفها** الحريّة الشخصية هي واحدة من أكثر الحقوق الأساسية التي يجب أن يتمتع بها الإنسان. تُعتبر الحريّة الشخصية أساساً لنمط الحياة الذي يستطيع فيه الأفراد العيش بكرامة واحترام، مع الاحتفاظ بالقدرة على اتخاذ القرارات الخاصة دون قيود غير مبررة. لكن في مجتمعات معينة، يمكن لهذه الحريّة أن تكون موضع تحدٍ بسبب العادات والتقاليد التي قد تفرض قيوداً على الأفراد خصوصاً النساء. **الفصل الأول: الحريّة الشخصية عبر الثقافات والمجتمعات** **تعريف الحريّة الشخصية** إن مفهوم الحريّة الشخصية يمكن أن يكون واسعاً وشاملاً، ويشمل حرية التعبير، وحرية التفكير، وحرية اتخاذ القرارات بشأن الحياة الشخصية. تختلف هذه الحرية بناءً على السياقات الثقافية والاجتماعية. **مقارنة بين مفهوم الحريّة الشخصية في الثقافات الغربية والشرقية** بينما تعتبر الحريّة الشخصية حقاً غير قابل للنقاش في العديد من البلدان الغربية، يمكن للثقافات الشرقية أن ترى هذه الحريّة بطريقة مختلفة، مركزةً --- **الفصل الثاني: الحريّة الشخصية في السياق الإسلامي والعراقي** **الحريّة الشخصية في الإسلام** يقدم الإسل...

الحرية المطلقه او الشخصية

صورة
 النسويات والحرية  الحريّة الشخصية هي مفهوم يُفهم بشكل مختلف عبر الثقافات  والمجتمعات. في المجتمعات الإسلامية والعشائرية، قد تعتبر بعض  الأفكار النسوية الحادة غير ملائمة للبيئة العراقية، حيث يحتفظ  العراق بعادات وتقاليد قديمة ومتجذرة مثل ارتداء المرأة العباءة أو الحجاب، والمحافظة على الشرف والعفة. من المهم أن نميز بين تعزيز حقوق المرأة واحترام التقاليد  الثقافية والدينية. يجب أن يكون الهدف من الحركات النسوية  في العراق دعم النساء وتعزيز حقوقهن دون التعدي على  القيم المجتمعية والدينية. يمكن أن تكون الحركات النسوية  أداة للتغيير الإيجابي إذا ما عملت على تمكين النساء بطرق  تتماشى مع السياق المحلي والثقافي، واحترام العادات والتقاليد  الإسلامية التي لا تتعارض مع حقوقهن الأساسية.

احمي نفسك

صورة
كيف تحمي نفسك: .1 قم بتحديث برامجك بانتظام تأكد من تثبيت التحديثات  الأمنية لأنظمة التشغيل والبرامج الخاصة بك لسد الثغرات الأمنية. .2. استخدم كلمات مرور قوية اختر كلمات مرور طويلة  ومعقدة تحتوي على أحرف كبيرة وصغيرة وأرقام ورموز لحماية حساباتك. .3 قم بتفعيل المصادقة الثنائية: زد طبقة إضافية من الحماية  عن طريق تفعيل المصادقة الثنائية التي تتطلب تحقق هويتك عند تسجيل الدخول. .4 تجنب فتح روابط مشكوك فيها تجنب فتح روابط أو مرفقات  من مصادر غير معروفة أو غير موثوقة. .5 قم بحماية أجهزتك : استخدم برامج مكافحة الفيروسات والبرامج الضارة لمنع الاختراقات والهجمات الضارة. .6 حافظ على الخصوصية : كن حذراً فيما تشاركه عبر الإنترنت،  وتأكد من أن الإعدادات الخاصة بالخصوصية على حساباتك مضبوطة بشكل صحيح. .7 نسخ احتياطية : احتفظ بنسخ احتياطية من البيانات الهامة لديك  لحمايتها من فقدانها بسبب هجمات الفدية أو الفشل في النظام. .8 تثقيف نفسك: قم بزيادة الوعي الأمني وتعلم عن أحدث  التهديدات السيبرانية وكيفية حماية نفسك ضدها. اتبع هذه النصائح لتحسين أمانك السيبراني وحماية نفسك ...

الابتزاز الالكتروني

صورة
مقتدى علاء برو في كتابه مفوم التكنلوجيا العراقية الحديثه  يُعد الابتزاز الإلكتروني من المخاطر الإلكترونية التي يصطدم بها العديد  من المستخدمين في العراق، حيث يقوم المهاجمون بتهديد الأفراد أو المؤسسات بنشر  معلومات خاصة بهم أو خدمة الشركات بشكل غير قانوني من خلال الإنترنت،  مطالبين بجمع مبالغ مالية مقابل عدم القيام بهذه الأفعال المخيفة. وتشمل أنواع  الابتزاز الإلكتروني في العراق الاحتيال بطريقة الفدية حيث يقوم المهاجم بتشفير بيانات  الضحية ليتم عرضها للدفع وفقاً لطلبات المهاجم، بالإضافة إلى الهجمات السيبرانية التي يتم  من خلالها استغلال نقاط الضعف في الشبكات والأنظمة الإلكترونية للحصول على معلومات حساسة والتحكم في الأنظمة. وتوجد العديد من الطرق  المختلفة التي يمكن من خلالها الوقاية من الابتزاز الإلكتروني، مثل تثبيت  برمجيات حماية الكمبيوتر والبرمجيات المكافحة للفيروسات، وعدم الاستجابة  لطلبات الابتزاز والابلاغ الفوري إلى الجهات الرسمية إذا تم تعرضك لأي ابتزاز إلكتروني.                     ...