(خمس) نصائح لمشاركة كلمات السر وحساباتك مع الآخرين

قد تضطر لمشاركة كلمات السر الخاصة بك مع آخرين من أجل الوصول إلى حساباتك وإن كانت النصيحة الأولى هي أن (لا تقوم بذلك) وهي نصيحة غير ممكنة ولكن ضعها دائما في الحسبان مهما كانت الظروف. وقد طرحت في مقال سابق بعنوان: أفضل طرق لحفظ وتوليد وحماية كلمات السر ببساطة -...

(خمس) + 1 خدمات سحابية للمؤسسات لتبنّي تقنيات...

تعدّ تقنية سلسلة الكتل (Blockchain) مستقبل الإنترنت والتي عُبّر عنها بالـ (Web3) – اضغط هنا لقراءة مقال سابق يتحدث عن هذا المستقبل - والتي سوف تقلل من مخاطر الإنترنت وتزيد من سرعة ووثوقية التعاملات الإلكترونية، وقد يرى البعض صعوبة تبنّي التقنية كونها قد تكون مكلفة فيما يسمى تكلفة إجراء المعاملة أو...

(خمسة) أنواع من النماذج الأولية ما قبل الإطلاق...

سمعنا جميعا عن ضرورة البدء بالمنتج الأولي (MVP) وهو اختصار لــ (Minimum Viable Product) والذي يعبّر عن الحدّ الأدنى المقبول من المنتج الذي يمكن عبره اختبار السوق أو الفكرة أو المنتج.مقالنا اليوم في خماسيات سيتحدث عن أنواع أخرى من أنواع (MVP) والتي تختلف باختلاف نوع المنتج أو الجمهور المستهدف حتى...

(خمس) طرق لتوليد المحتوى

تعدّ صناعة المحتوى من إحدى أهم الصناعات والمهن على مرّ العصور؛ بدءا من القصاص - راوي القصص- أو مايسمى شعبيا بالحكواتي مرورا بالشعراء وكتّاب المقالات والعواميد الصحفية بالمجلات الورقية ومقدمي البرامج والمذيعين وأخيرا مشاهير السوشيال ميديا.ليس بالضرورة أن يكون المحتوى نافعا حتى ينتشر بل كلما كان المحتوى ترفيهيا أكثر كانت...

(خمسة) دروس من الفشل في بناء المنتجات الرقمية

افشل بسرعة ثم حاول مرة أخرىلا تضيّع الكثير من الوقت في محاولة إنعاش مشروع يموت فحتى الأطباء يستخدمون الصدمة الكهربائية لإنعاش القلب ويحاولون ثلاث مرات وبعدها يعلنون الوفاة.عليك أن تحاول تغيير نموذج العمل وأن تكون مرنا في تجربة أفكار جديدة لإنجاح المشروع، فغالبية المشاريع الرقمية كانت مبنية لأهداف معينة وعند...

(خمسة) اقتباسات غير صحيحة في بزنس البرمجة

الزبون دائما على حق (customer always right)في الغالب العميل أو الزبون لا يعرف ماذا يحتاج أو على أقل تقدير لا يعرف كيف يطلبه؛ فعليك ومن واجبك أن تحلّل طلبه وتسأله ألف مرة وتعطيه خيارات وتطلب منه أمثلة حتى تستطيع أن تفهم ماذا يحتاج، وفي النهاية لا تقدم له ما يحتاج...

(خمس) أفضل طرق لحفظ وتوليد وحماية كلمات السر...

عالمنا الإلكتروني يعتمد بشكل أساسي على حسابات تتم حمايتها بكلمات مرور، وللأسف غالبية الناس تتعامل مع موضوع حفظ كلمات السر بإهمال كبير!كلمات السر حتى ولو كانت لموقع غير هام فيجب ألا يستهان بكشفها أبدا، فقد تستخدم ببساطة في انتحال شخصيتك، فكشف كلمة سر حسابك البنكي قد يكون ضرره مباشر وواضح،...

(خمسة) من أكثر التهديدات الأمنية على الويب

الهندسة الاجتماعيةأغلب التهديدات الأمنية حاليا تتم عبر الاحتيال الرقمي الذي يستخدم أساليب الهندسة الاجتماعية وهو مصطلح يطلق على أساليب يستخدمها المهاجمون في اصطياد الضحايا بذكاء بالغ بناءً على معلومات سابقة لهم عن الضحية أو بسبب غباء وسذاجة الضحايا وطمعهم.مثلا يتم هندسة الهجوم بالبداية عبر طلب إدخال بياناتك لتربح جائزة أو...

اللغة العربية ليست عائقا

تعرفت على نادي الخطابة (Toastmasters) في بدايات العام (2008)، وفي أول زيارة لي كضيف (Guest) شاركت في (Welcome Guests) بدون تردد مع تحفظ أحد زملائي عن المشاركة لأن الاجتماع كان باللغة الإنجليزية؛ مع أن لغته الإنجليزية أفضل مني بمراحل ضوئية وحتى يومنا هذا لم أكن أفضل من يتحدث الإنجليزية في...

(خمسة) نماذج ربحية مبتكرة سهّلتها التقنية المالية

اشترِ الآن وادفع لاحقا (buy now pay later)نماذج التقسيط المتعارف عليها في التجارة التقليدية تكون عبر تقسيم المبلغ المالي إلى أقساط وعادة يكون القسط الأول مستحقا وقت الشراء، بعض نماذج (اشترِ الآن وادفع لاحقا) تمكّنك من الحصول على المنتج وتأجيل الدفعة الأولى لتكون بعد أشهر محددة. ومؤخرا قامت شركة (أبل)...