يتطلب عمل مصممي الجرافيك والمواقع الالكترونية القيام بالكثير من الأعمال في وقت واحد وكذلك الكثير من الوقت والمجهود ليتمكنوا من تقديم أفضل خدمة تُعبر عنهم وعن جودة أعمالهم. ولتحقيق ذلك فهم يحتاجون إلى برامج وأدوات كثيرة.
وإذا كنت أحد المصممين الذين يستخدمون المتصفح الشهير جوجل كروم قد تحتاج لبعض الإضافات والتي لن تتمكن من الاستغناء عنها حالما تعتاد عليها لآنها سوف تساعدك على أداء عملك بشكل أفضل.
وفي هذا المقال سوف نستعرض خمس إضافات مميزة لجوجل كروم سوف تساعدك أثناء عملك:
ColorZilla
1. ColorZilla:
إضافة تمكنك من معرفة اللون الذي يعجبك لأي عنصر داخل صفحة الويب ونسخ الكود الخاص به ولصقه بسرعة.
Fontface Ninja
2. Fontface Ninja:
تُمكنك من معرفة الخطوط المستخدمة ووزنها ومقاساتها وألوانها
Piktab
3. Piktab:
تُتيح لك متابعة كل ما هو جديد في عالم التصميم باستعراض مصادر مجانية لعناصر عملك مثل الأيقونات، الفيكتور والصور … إلخ.
GoFullPage
4. GoFullPage:
تُمكنك من التقاط صورة لصفحة الويب من أولها لآخرها ومن ثم حفظها عند الحاجة.
ProTab
5. ProTab:
إضافة من موقع عرب فونتس توفر لك مكتبة ضخمة من الروابط لمواقع الصور والألوان والموك أب والخطوط العربية والأجنبية وغيرها.
يعتبر بروتوكول samba الذي اخترع بواسطه IMB هو المسؤول عن مشاركة الملفات خلال الشبكة المحلية (lan) يكون مثبت افتراضيا على أنظمة ميكروسوفت , لذلك لن تجد مشاكل في الدخول من كمبيوترك المكتبي المثبت عليه ويندوز الى المجلد الخاص بمشاركة الملفات على سيرفر شركتك , ولكن الامر مختلف على الانظمة خصوصا المبنية على نواة linux وذلك يتضمن نظام أندرويد الذي يأتي مع أغلب الهواتف الذكية .
سنخصص الحديث في هذه المقالة كيفية الدخول الى مجلد مشاركة الملفات الموجود على خادم شركتك , خصوصا مع الهواتف المحمولة , وانظمة سطح المكتبة المبنية على لينكس.
أولا : الهواتف المحمولة
الإصدارات الاخيرة من نظام أندرويد يكون بروتوكول smb مفعل وبشكل افتراضي فيهم , لكنك ستحتاج الى تطبيق (smb client) , يمكنك تجربه تطبيق LAN drive سيساعدك في اتمام المهمة .
بعد تثبيت التطبيق , تأكد من انك متصل بشبكة وايفاي من خلال حسابك وكلمة المرور الخاصة بك المعتمدة على الدومين كونترولر الخاص بالشركة , بعدها إفتح التطبيق و توجه إلى تبيوب (SMB CLIENT) , ثم أضف اتصال جديد وادخل البيانات الضرورية لذلك وهي عبارة عن التالي :
1 – عنوان ايبي الخادم او الهوست الموجود عليه مجلد المشاركة 2- اسم المستخدم الخاص بك 3- كلمة المرور
أما بالنسبة للبندين الأخيرين TCP Port و UDP PORT يمكنك تركهم بالقيم الافتراضية الموجودة , اضغط على “save” وهكذا يكون تم اعداد الاتصال .
بعد إنشاء الاتصال والدخول إلى مجلد المشاركة , يمكنك تنزيل الملفات من مجلد المشاركة الى هاتفك المحمول والعكس , مثلا اذا اردت رفع صورة من هاتفك الى مكان ما داخل مجلد المشاركة , يوجد في الاعلى أيقونة الاضافة عند الضغط عليها سيظهر لك تبيويب “import files” عند اختيارها سيأخذك ل الذاكرة الداخليه لهاتفك من خلالها يمكنك رفع ملف او صورة الى مجلد المشاركة .
ثانيا : أنظمة سطح المكتب المبينة على لينكس
بعض توزيعات لينكس تأتي إفتراضيا مفعل عليها بوتوكول smb , وفي هذه الحالة ستذهب فقط الى متصفح الملفات ثم network , ثم كتابة ايبي الخادم الموجود عليه مجلد المشاركة , مثال smb://192.168.111.111/ShareFolderName
اما في حالة عدم وجود البروتوكول اصلا , سنقوم بتثبيته كالتالي :
على فرض اننا نستخدم فيدورا :
~]# dnf install samba
بروتوكل samba سيستخدم اسم المضيف الخاص بك عند مشاركة الملفات , لذلك اعرض اسم المضيف بهذا الأمر
~]$ hostnamectl status
في حالة أردت تغيير اسم المضيف ..
~]# hostnamectl set-hostname "simple-samba-server
الخطوة التالية هي السماح من داخل جدا الحماية ل بروتوكول smb لممارسة عمله , من خلال الاوامر التالية
~]# firewall-cmd --add-service=samba --permanent
~]# firewall-cmd --reload
للتأكد ما اذا كان smb مفعل من جدار الحماية , نفذ الامر التالي
~]$ firewall-cmd --list-services
وفي خبر عابر نقرأ : مايكروسوفت تستبدل موظفي العقود في شبكة MSN بالذكاء الاصطناعي
الثورة الصناعية في القرن التاسع عشر قامت الثورة الصناعية عبر انتشار وإحلال العمل اليدوي بالمكننة، وقد فضل الإنسان الربح على أن يقوم بتشغيل أخيه، فقال له اجلس في البيت، المكنة ستعمل عملك، أنت ابحث عن شيء آخر ثورة الذكاء الصناعي في القرن الحادي والعشرين، أي بعد الثورة الصناعية الأولى بقرنين تمكن الإنسان من جعل الآلة أكثر ذكاء وقام باستبدال جزء آخر من اخوته البشر لتحقق الشركات ربحاً أكثر، فهو هذه المرة لم يكتفي فقط بإبعاد الأيدي العاملة، بل بدأ باستبدال العقول المفكرة أيضا. ثورة الروبوتات في القرن الثالث والعشرين، أي بعد ثورة الذكاء الصناعي، تمكنت الآلات من تنظيم حياة البشر على نحو مطرد، فأصبح البشر بحاجة للروبوتات لتحكمهم ضمن نظام متقن لا يمكن للبشر فيه الخسارة أو ايذاء بعضهم البعض، وبدأت الالات تتنفذ في البشر كما خطط البشر لذلك، وأصبحت الكلمة العليا للآلات _____________________ لعل الخبر هذا مرعب بشكل لا نتخيله ! القادم مرعب
Most countries around the world have adopted and ratified the United Nations Convention on the Rights of Persons with Disability (UNCRPD).
To date, the UNCRPD has been signed by 164 countries and ratified (or made legally binding) by 180.
The United Nations Convention on the Rights of Persons with Disability
The UNCRPD was adopted in December 2006 and entered into force in 2008. It builds upon previously documents related to people with disabilities such as the World Programme of Action on Disabled Persons (1982).
The Convention was adopted as a response to what was deemed an overlooked development challenge. The World Health Organisation (WHO) estimates that approximately 25% of the world’s population is affected by disability, and 80% of the world’s people with disabilities live in low-income countries. It was deemed that people with disabilities were being denied their human rights.
“The convention sets out the legal obligations on States to promote and protect the rights of persons with disabilities. It does not create new rights.” sets out the legal obligations on States to promote and protect the rights of persons with disabilities. It does not create new rights.” United Nations: The Convention in Brief
UNCRPD is the document most cited in respect to digital accessibility. It is a commitment by those countries which have signed and ratified the Convention that they will abide by the policies.
People with disability have the right to access all aspects of society on an equal basis with others including the physical environment, transportation, information and communications, and other facilities and services provided to the public.
In addition to being signatories to the UNCRPD and agreeing to abide by that Convention, most countries have adopted their own methods for governing digital accessibility internally. For some countries, the requirements only apply to government organizations, and in others, it applies to both public and private organizations. However most require compliance with the W3C Web Content Accessibility Guidelines (WCAG) 2.0 or 2.1. For instance:
Australia uses the Disability Discrimination Act of 1992 which applies to both public and private sector organizations, basing their requirements on WCAG 2.0.
Canada uses the Canadian Human Rights Act of 1985 which applies to both public and private sector organizations. Canada also has the Policy on Communications and Federal Identity, 2016 which applies to government organizations and is based on WCAG 2.0.
The European Union currently has the Web Accessibility Directive and the European Accessibility Act, which use WCAG 2.1.
The United States has a number of laws and requirements some of which are based on WCAG 2.0 and others no different variations, some applying to public and private sector and others to one or the other.
The United Kingdom has the Equality Act, 2010 which is a non-discrimination law applying to both public and private sector organizations and is based on WCAG 2.0.
نسمع ما يقال دائما بخصوص شركات تطوير البرمجيات في ظل الحصار المفروض على غزة، أنه يمكنها العمل أونلاين عبر الإنترنت ولا عوائق لها، وهذه خطوة ممتازة للشركات لتخطي الحصار والإنتاج والإبداع، ولكن إلى أي مدى هذه الجملة صحيحة؟
في العمل التقليدي، حيث يكون صاحب العمل هو كل شيء، والأجير مجرد عامل يمكن استبداله أو التخلي عنه بمجرد إنتهاء المهمة يمكن لنا كشركات تحت الحصار أن نعمل بسهولة مع الخارج، فالشركات في الخارج تريد مدخل بيانات، أو مبرمج، أو مصمم، أو مترجم أو أي تخصص بسيط متواضع فإنها تجده بسهولة.
كلمتي في أحد مشاريع تحسين قطاع التكنولوجيا في غزة(المزيد…)
حسنا، هنالك الكثير يجب أن
يقال قبل هذا المقال عن مشاكل شركات البرمجيات في قطاع غزة، وهو ما سيتم في مقالات
أخرى، ولكن لأن الخطر الشركة الدولية يداهم الشركات فجأة فسأتطرق له
في الفقرات التالية.
هنالك شركة دولية تحاول أن تفتح فرع لها في غزة، وهي تحاول أن تلطف الأمور بقولها أنها قد تستثمر في إحدى الشركات الحالية، ولن تفتح مقر لها، وهذا أمر في ظاهره جيد، فأينما حلت شركة دولية في سوق صغير إلا وأنعشته كما هو معروف في العالم، ولكن هل نحن كبقية العالم ؟ لذلك دعونا نناقش بند بند المشاكل المتعلقة بهذا الأمر.
عندما تتصفح الانترنت عبر هاتفك ليلا فإن عملية نقل البيانات تنتقل من هاتفك الى الرواتر المنزلي ثم الى مزود خدمة الانترنت واخيرا الى شبكة الانترنت الخارجية , يمتلك مزودي خدمة الانترنت مثلا في فلسطين (حضارة , اورانج … ) القدرة على معرفة بعض المعلومات عنك اثناء تصفحك , سنحصر في هذه المقالة ما مدى المعلومات التي يمكن جمعها عنك وكيفية حماية خصوصيتك .
هل يستطيع مزودي خدمة الانترنت جمع المعلومات عنك ؟ فعليا الأمر ليس بهذه البساطة على مزودي خدمة الانترنت , حيث هناك قانون يحكم مدى لصلاحياتهم , فمثلا في الدول الغربية , يُطلب منهم قانونًا فحص حركة المستخدمين بحثًا عن انتهاكات قانونية محتملة. من المؤكد أنهم لا يشاهدون ما يفعله كل مستخدم هناك كل دقيقة ، لكنهم يوثقون البيانات الأساسية أو على شكل احصائيات , لكن في النهاية لا أحد يفحص هذا دون سبب. بشكل عام يتم تسجيل المعلومات تلقائيًا ودوريا.
إذا قام المستخدم بفتح صفحة ويب معينة ، فهل هذا ملحوظ للمزود؟ نعم ، يمكنهم رؤية الdomain بالاسم ، او عنوان IP الخاص بهذا الموقع . بالإضافة إلى ذلك ، يتم توثيق وقت زيارتك للموقع. محتوى المواقع الإلكترونية مرئي أيضًا.
وإذا فتحت موقع ويب باستخدام بروتوكول HTTPS الآمن؟ في هذه الحالة ، يمكن للمزود رؤية اسم الموقع domain ، ليس أكثر من ذلك . لا يرى المزود المحتوى لأنه الاتصال محمي ببروتوكول HTTPS حيث يحمي البيانات من أي طرف ثالث من التنصت والتجسس عليك سواء كان شخص سيئ أو حتى مزودي خدمة الانترنت لهذا السبب يوصى باستخدامه بشكل عام وهو يستخدم في المواقع الموثوقة والعالمية التي تهتم بحماية بيانات المستخدمين من أطراف اخرى وليس منها (-;
كيف يستطيع مزود الخدمة الخاص بي معرفة أني قمت بتحميل فيلم او برنامج بواسطة torrent ؟ النقطة المهمة هنا أن تطبيق تنزيل برنامج torrent يتصل بملف التورنت باستخدام بروتوكول http وكما نعلم أنه هذا البروتوكول غير محمي ، وبالتالي يمكن للمزود رؤية ما قمت بتنزيله بسهولة (ببساطة عن طريق فحص الصفحة التي تم فيها تنزيل ملف .torrent) ومتى بدأ ونهاية التنزيل .
هل يمكن لمزود خدمة الإنترنت الخاص بي اكتشاف أنني قمت بتنزيل ملف .torrent فيما سبق ؟ نعم ، كما شرحنا سابقا حيث يركزون على التفاعل بين عميل تورنت “انت” وخادم الموقع. لا يمكنهم فحص حركة مرور الويب داخل شبكة التورنت لأنها مكلفة وتحتاج لتقنيات اخرى .
هل يخزن مزود خدمة الإنترنت كل شيء أقوم بتنزيله؟ لا ، إنه ببساطة مستحيل ماديًا ؛ لن يكون هناك مساحة كافية على أقراص التخزين لمزودي خدمة الانترنت لتسجيل هذه الكمية المهولة من العلومات . ولكن تتم معالجة وتحليل المعلومات على موقع الويب الخاص بك على الطاير, أي اثناء مرور البيانات لحظيا .
هل يمكن للمزود رؤية أي شيء أتصفحه إذا كنت أستخدم VPN؟ من المؤكد أن مقدمي خدمات الإنترنت لن يحللوا البيانات المشفرة ، وهو أصلا أمر مستحيل تقريبًا أو لنقل أن يمكن فك تشفيره ببالغ الصعوبة ويحتاج الى مال ووقت كافيين . ومع ذلك ، من خلال طبيعة حزم الانترنت المتناقلة يستطيعون معرفة انك تستخدم خدمة VPN وانها شفرت حركة مرور الويب. لذلك ، يعرفون بالضبط أنك تستخدم VPNو ليس أكثر من ذلك , ولكن اذا حدث خطأ أُثناء اتصالك من خلال VPN ربما ذلك قد يكشف عنوان IP للموقع الذي تطلبه في تلك اللحظة ويكون ذلك واضحا لمزود خدمة الانترنت .
بمعنى آخر ، إذا كان هناك خلل في VPN ، فسيتمكن المزود من رؤية الموقع الذي أستخدمه الآن؟ للأسف، نعم: سيتم تسجيل كل شيء تلقائيًا.
هل يمكنني جعل إتصالي بالانترنت آمن اكثر من مجرد استخدام VPN ؟ اذا كان لديك عزيزي القارئ جنون العظمة في الحفاظ على خصوصيتك , او لديك بعض الأمور التي تريد إنجازها في مستوى عالي من الأمان , يمكنك استخدام شبكة TOR , من خلالها يتم الاتصال بعدة عقد من عناوين IP قبل الوصول لهدفك , ومن خلاله ايضا يمكنك تغيير عناوين ip كل 3 دقائق ما يعطيك مستوى أمان عالي , مشكلته الوحيدة انه يقلل من سرعة الانترنت لما يملكه من ميزات أمان عالية .
ماذا يرى مزود خدمة الإنترنت عندما أتلقى حزمًا من عناوين IP مختلفة طوال الوقت بسبب TOR ؟ يمتلك بعض مزودي خدمة الانترنت نظاما لتحديد موقع تور , ليس من المؤكد ان هذا النظام يستطيع الوصول لما يريدونه من معلومات ولكن هذا النظام له عيوب ومشاكل كثيرة تتعارض مع نسبة وعي وذكاء المستخدم , ومع التقنيات التي تستخدم مع تور , لكن المؤكد في أغلب الاحيان ان مزود خدمة الانترنت لا يستطيع معرفة سوى انك تستخدم TOR .
هل يرى المزود عنوان موقع الويب الذي أعمله من خلال TOR أو VPN؟ لا ، يمكنهم فقط رؤية عنوان IP الخاص بشبكة VPN أو عقدة الإخراج لشبكة TOR فقط , بطبيعة الحال فإن هذه العقدة وهمية يتم انشاءها خلال انشاء اتصال VPN او من خلال شبكةTOR .
هل يمكن لمزود خدمة الإنترنت رؤية عنوان IP الكامل عند استخدام بروتوكول https؟ لا ، يكون عنوان المجال مرئيًا فقط (أي ، site.com فقط ووقت الاتصال وحجم البيانات المنقولة).
هل يعني ذلك أنه إذا استخدمت التشفير كما سبق ، يمكنني أن أكون بالفعل في قائمة المشتبه بهم؟ ليس بالضبط. ولكن من ناحية أخرى ،يكون استخدام تشفير البيانات ليس فقط من قبل الأشخاص السيئين ولكن أيضًا من قبل بعض المؤسسات المعنية بالنقل الآمن لبياناتهم حيث ان هذا الامر يعتبر منطقي للبنوك والشركات التي تحتاج نسبة عالية من الامان في تناقل بياناتها .
هل هناك تقنيات أخرى قوية تفيدني في التصفح بشكل مخفي الهوية وتضمن خصوصية عالية ؟ هناك شبكة I2P , تتكون من برنامج حر ومجاني يمكن مستخدميه من الاتصال بدون الكشف عن الهوية على شبكة الإنترنت. الشبكة تمكن التطبيقات التي تستخدمها من الحفاظ على خصوصية المستخدم , هذه الشبكة تؤمن طبقة يمكن أن تستخدمها التطبيقات الحساسة بالنسبة للهوية الشخصية للاتصال بشكل آمن حيث تغطى جميع البيانات بعدة مستويات من التشفير إضافةً لكون الشبكة موزعة وديناميكية بنفس الوقت بدون الاعتماد على أطراف موثوقة.
هل يمكنني الاعتماد على I2P ؟ ما تزال I2P عملاً قيد الإنجاز لا يجب أن يعتمد عليه في الوقت الراهن في التخفي بشكل “مضمون” وذلك بسبب حجم الشبكة الصغير نسبياً وقلة المراجعة الأكاديمية المتوسعة. كما لا تعتبر حالياً منيعةً ضد الهجمات من قبل أشخاص بموارد غير محدودة , لكن يمكننا ان نثق بانها ستمتلك مستقبل مشرق قريبا جدا .
هل يرى المزود حقيقة أني استخدم شبكة i2p؟ نعم يمكنه أن يرى ذلك. ولكن حتى الآن ، فإن هذه الشبكة غير معروفة لموفري الخدمات مقارنةً بـ TOR ، والتي تجذب اهتمامًا أكبر بكثير من الأجهزة السرية بسبب شعبيتها. لانها تعتبر حركة مرور حزم البيانات في i2p بمثابة اتصالات مشفرة بعناوين IP مختلفة ، مما يعني أن العميل يعمل مع شبكة P2P.
لكن ماذا بعد كل ذلك ؟ الى أين استطيع ان أًصل لأعلى درجات الخصوصية والسرية ؟ عزيزي القارئ كما ذكرنا ان الأمر الرئيسي في الحفاظ على خصوصيتك هي ذكائك كمستخدم , حيث يمكنك تقسيم استخداماتك على الانترنت الي قسمين , الأول ان تمارس حياتك طبيعية على مواقع التواصل الاجتاعي وبشخصيتك الحقيقية و … الخ , القسم الأخر هو ما تريد أخفاءه عن أي طرف أخر مهما يكن , يمكنك تخصيص جهاز افتراضي لذلك واستخدام بعض التقنيات التي ذكرناها أعلاه من الاهتمام العميق بالفصل بين حياتك الافتراضية الحقيقية من جانب , وحياتك الافتراضية المخفية من جانب آخر .
مع زيادة استخدام التكنولوجيا في العديد من مجالات الحياة , زاد ذلك من وعي المستخدمين في حماية بياناتهم التي تتزايد يوما بعد يوم , فاصبح العديد منا مثلا يفضل استخدام تطبيق ما عن آخر بفضل انه اكثر أمانا , او بسبب ان ذلك التطبيق يستخدم معيار تشفير قوي يحمي بياناته , ولكن ماذا نعني هنا بالخصوصية ؟ هل فعلا يستطيع أحد الوصول لمعلوماتنا و مراسلاتنا , أنشطتنا وصورنا ؟ قبل الاجابة عن الاسئلة السابقة يجب ان نوضح بعض الامور
تم اثارة سؤال في سياق جدل عالمي ” لماذا تهمنا الخصوصية” ما اوضح ان الانترنت قد اصبح منصة للحرية والديمقراطية , وهذا ما حوله الى مساحة مهولة من المراقبة الجماعية والعشوائية , وفي نفس الوقت لا يوجد أذى حقيقي يترتب على هذا الانتهاك واسع النطاق على المستخدمين في شبكة الانترنت , ولكن بدون الغوص عميقا في آراء المستخدمين حول الخصوصية , هناك بعض المستخدمين قد أجابوا بعبارة ” وماذا يهم ” أو ” ليس لدي شيئ أخفيه” , اذا كنت منهم عزيزي القارئ سأقدم لك بريدي الالكتروني أسفل المقالة وأريد منك أن ترسل لي جميع حساباتك الاجتماعية وكلمات المرور فانا اريد استكشاف ما هي هوايتك واهتماماتك وعلاقاتك .. فأنت في النهاية ليس لديك شيئ لتخفيه عن الاخرين أليس كذلك ؟ عزيزي القارئ أظن ان هذا الاقتراح سيزعجك وسوف تجد ان الخصوصية ليس بشيئ تتنازل عليه بسهولة فنحن وبالفطرة ندرك اهميتها العميقة في ان تبقى مخفية .
ان تطبيق الدردشة واتساب هو الاكثر استخدام عالميا , وهو يستخدم نظام تشفير متطور بحيث ان الرسالة التي ترسل من طرف الى الطرف الاخر تكون مشفرة طوال رحلتها , وبحيث ان الشخص الاخر فقط هو الوحيد القادر على فك تشفير الرسالة وهذا ما يعرف ب تشفير end to end encryption .
ولكن حتى مع وجود هذا النوع من التشفير القوي جدا , فإن هناك شيئ في هاتفك لا تنتبه له وهي البيانات الوصفية “metadata” , كان غالبا ما يسمع في مراكز المناقشات مثل العبارة التالية التي توضح ان واتساب لا يمكنه التنصت وقراءة محتوى الرسائل لانها مشفرة بواسطة تشفيرend to end ولكن يمكنه جمع البيانات الوصفية.
We can’t listen/read the content of your communication because we use end-to-end encryption, we can only collect metadata.
إن كلمة البيانات الوصفية “metadata” غير واضحة , لذلك سنوضح فيما يلي بعض الامثلة واذا اردت الاستزادة يمكنك قراءة هذه المقالة من EFF لصاحبها Kurt Opsahl .
هم يعلمون أنك اتصلت بخدمة مكافحة التدخين عبر الهاتف الساعة 7:22 مساءا وتحدثت لمدة 12 دقيقة , ولكن لا يعلمون ما الذي تحدثت عنه.
انهم يعرفون أنك تحدثت مع خدمة اختبار فيروس نقص المناعة البشرية , ثم طبيبك , ومن ثم شركة التأمين الصحي الخاصة بك في نفس الساعة وبالوقت والمدة , لكنهم لا يعرفون ما النقاش الذي حصل .
بعد ان تعرفت ما هي البيانات الوصفية , بات واضحا ان استخدام التشفير end to end لا يمنع من جمع البيانات الوصفية . لكن دعونا نعرف ما الذي بامكان واتساب الحصول عليه من معلومات اخرى .
في الاسئلة الشائعة لواتساب FAQ تنص على انه واتساب يمكنه الوصول الى جميع ارقام الهواتف في دفتر العناوين الخاصة بك وانه يجمع عدد كبير من المعلومات الاخرى عنك يمكن تحليلها .
Usage and Log Information: We collect service-related, diagnostic, and performance information. This includes information about your activity (such as how you use our Services, how you interact with others using our Services, and the like), log files, and diagnostic, crash, website, and performance logs and reports.
حيث يتم جمع معلومات متعلقة بالخدمة والتشخيص والاداء وذلك يتضمن معلومات عن نشاطك , ايضا يقوم بجمع معلومات خاصة بالجهاز عند التثبيت والاستخدام مثل طراز الهاتف واصدار نظام التشغيل ومعلومات من المتصفح , عنوان Ip , و رقم هاتفك مع جهات الاتصال .
المثير للاهتمام في الموضوع أنه وعلى الرغم من ان رسائلك ومعلوماتك المشفرة باستخدام end to end encryption لا تخزن على الخوادم , فهي تظل مشفرة من المرسل الى المستقبل , ولكن عندما يتم عمل نسخ احتياطيه من بياناتك (رسائلك , صورك .. ) يتم في النهاية اعادة رفعها على خوادم اخرى بصورة غير مشفرة , طبعا ذلك مكتوب نصاً في سياسيات واتساب .
ماذا عن Google Allo , Facebook Messenger , signal
مع أن Facebook Messenger و Google Allo يدعمون تشفير end to end الا انه ليس مفعل افتراضيا , فيتعين على المستخدمين تفعيل “المحادثات السرية” في ماسنجر فيسبوك , وتفعيل التصفح المتخفي في Google Allo .
Google Allo حصل على انتقاد واسع من خبراء أمن المعلومات , حيث انه لا يقرأ فقط كل محادثاتك , بل وانه يخزنها في خوادمه .
أما بالنسبة لتطبيق signal فهو مجاني ومفتوح المصدر والشيئ الوحيد الذي يحتفظ به هو رقم هاتفك الذي سجلت الدخول به , الى جانب تاريخ آخر تسجيل دخول قمت به , انه حتى لا يسجل الساعة او الدقيقة والثانية , فقط اليوم , و يستخدم تشفير end to end encryption في المراسلات من خلاله .
أعقتد أن الدوت لها طفرات وقفزات في الهواء من حين لآخر، والدوت نت 5 ستكون الطفرة الرابعة في عالم الدوت نت، الطفرة الأولى كانت في إنشاء الدوت نت، الثانية كانت مع الإصدار الثاني، الثالثة كانت مع قدوم الدوت نت كور، وهذه ستكون الرابعة.
ما يميز الدوت نت 5 أنها ستعمل على Windows, Linux, macOS, iOS, Android, tvOS, watchOS and WebAssembly وغيرها أيضا.
كان الهدف من الإصدار الثالث من الدوت نت كور (.NET Core 3.0) هو تقليل الفجوة بين الدوت نت كور، والدوت نت فريموورك 4.8 ، حيث أصبحت الدوت نت كور 3 تدعم Windows Forms, WPF and Entity Framework 6. وغيرها من الأمور الجميلة التي كنا نفتقدها.
بالمناسبة الإصدار 4.8 من الفريموورك سيكون آخر إصدار في حياة الدوت نت التقليدية 🙂 ، ستكون هنالك حتما تحديثات وترقيعات، لكن هذا المسار بالنسبة لمايكروسوفت انتهى.
من 3.x إلى 5.x
أما الإصدار التالي وهو الإصدار 5، وأكيد مش 4 حتى لا يحدث لبس مع الاصدار 4.0 الحالي من الدوت نت فريموورك، الذي سيصدر في November 2020 سيردم الفجوة كاملة.
الثلاث أهداف الرئيسية للإصدار القادم هي
Produce a single .NET runtime and framework that can be used everywhere and that has uniform runtime behaviors and developer experiences.
Expand the capabilities of .NET by taking the best of .NET Core, .NET Framework, Xamarin and Mono.
Build that product out of a single code-base that developers (Microsoft and the community) can work on and expand together and that improves all scenarios.
وما نعرفه الآن عن الدوت نت كور سيبقى مثل
Open source and community-oriented on GitHub.
Cross-platform implementation.
Support
for leveraging platform-specific capabilities, such as Windows Forms
and WPF on Windows and the native bindings to each native platform from
Xamarin.
High performance.
Side-by-side installation.
Small project files (SDK-style).
Capable command-line interface (CLI).
Visual Studio, Visual Studio for Mac, and Visual Studio Code integration.
وما سيكون جديد هو
You will have more choice on runtime experiences (more on that below).
Java interoperability will be available on all platforms.
Objective-C and Swift interoperability will be supported on multiple operating systems. وهذا منطقي لكي تعمل التطبيقات بكفاءة
CoreFX will be extended to support static compilation of .NET (ahead-of-time – AOT), smaller footprints and support for more operating systems.
وهذه هي خطة مايكروسوفت في الفترة القادمة للدوت نت.