SITE TSGO

www.tsgo-info.99k.org

cours exercices est formation ..........

List des Alternatives a Google ADS

1. Absolute Agency (absoluteagency.com)
2. ad pepper media(adpepper.com)
3. adagency1 *
4. AdBrite *
5. Adconian (adconion.com)
6. AdDynamix (addynamix.com)
7. ADEngage (adengage.com)
8. AdFish (adfish.com)
9. Adgenta QAds (qads.qumana.com)
10. adgridwork (adgridwork.com)
11. Adicate (adicate.com)
12. Adify (adify.com)
13. AdJungle (adjungle.com)
14. Adknowledge *
15. AdlandPro (adlandpro.com)
16. Adlink Media (adlinkmedia.co.uk/)
17. AdMentum (fastsearch.com)
18. AdMob (admob.com)
19. AdOrigin (adorigin.com)
20. Adperk (adperk.com)
21. Ads-Click (ads-click.com)
22. ADSDAQ Ad Exchange (exchange.contextweb.com)
23. adsmarket (adsmarket.com)
24. AdSmart (adsmart.net)
25. adtechnica (adtechnica.com)
26. Adtegrity (adtegrity.com)
27. AdToll (.adtoll.com)
28. Advertising.com (advertising.com)
29. Advertlets (advertlets.com)
30. AdVolcano *
31. AffiliateFuel (affiliatefuel.com)
32. AffiliateFuture (affiliatefuture.com)
33. Agendize (agendize.com)
34. AmaSensAds (amasenseads.com)
35. Amazon
36. Ampira Media (ampiramedia.com)
37. Anastasia International (4affiliate.net)
38. Auction Ads *
39. AVN Ads *
40. Axill (axill.com)
41. AzoogleAds (azoogleads.com)
42. Bannerconnect (bannerconnect.net)
43. BannerSpace (bannerspace.com)
44. BardzoMedia (bardzomedia.com)
45. BClick (bclick.com)
46. Bidvertiser (bidvertiser.com)
47. Bla.st (bla.st)
48. Black Label Ads *
49. BlinkAccess (blinkaccess.com)
50. BlogAds (web.blogads.com)
51. BlogKits (blogkits.com)
52. BlueLithium (bluelithium.com)
53. BurstMedia *
54. BusinessLinked (businesslinked.com)
55. buyat (buy.at)
56. Casale Media (casalemedia.com)
57. CBprosense (cbprosense.net)
58. Chitika *
59. Claxon *
60. Click2Sell (click2sell.eu)
61. ClickBank (clickbank.com)
62. Clickbooth (clickbooth.com)
63. Clickhype (clickhype.com)
64. Clicksor *
65. clickXchange (clickxchange.com)
66. clixGalore (clixgalore.com)
67. CNet Shopper (shopper.cnet.com)
68. Commission Junction (cj.com)
69. Commission Monster (commissionmonster.com.au)
70. Copernic Media (mammamediasolutions.com)
71. CoverClicks (coverclicks.com)
72. CPX Interactive (cpxinteractive.com)
73. CrispAds (crispads.com)
74. CyberBounty (cyberbounty.com)
75. DarkBlue (darkblue.com)
76. Dragon Media Online (dragonmediaonline.com)
77. easyAd (easyad.info)
78. eBay AdContext
79. eClickZ (eclickz.com)
80. Enhance Interactive (enhance.com)
81. Enikos (enikos.com)
82. eType Europe (etype-europe.com)
83. eType USA (etypeusa.com)
84. exoClick (exoclick.com)
85. ExpoActive (expoactive.com)
86. Federated Media (federatedmedia.net)
87. FindItQuick (findit-quick.com/2affiliate.html)
88. FineClicks (fineclicks.com)
89. FluxAds (fluxads.com)
90. Gokita (gokita.com)
91. Gorilla Nation (gorillanation.com)
92. Her Agency (heragency.com)
93. HispanoClick (hispanoclick.com)
94. Hyperbidder (hyperbidder.com)
95. IncentaClick*
96. IndustryBrains (industrybrains.com)
97. infolinks (infolinks.com)
98. InterClick (interclick.com)
99. Integri (intergi.com)
100. Interevco (interevco.com)
101. JoeTec (joetec.net)
102. Komli (komli.com)
103. Kanoodle (kanoodle.com)
104. Kontera *
105. Kowabunga! (kowabunga.com)
106. LinkBliss (linkbliss.com)
107. LinkLike (linklike.com)
108. LinkShareAds *
109. LinkWorth (linkworth.com)
110. MaxBounty (maxbounty.com)
111. MetaReward (metareward.com)
112. Microsoft adCenter (adcenter.microsoft.com)
113. Mirago *
114. MIVA *
115. MochiAds (mochiads.com)
116. Money4Banners (money4banners.co.uk)
117. MoreNiche (moreniche.com)
118. MVAV Media (mvav.com)
119. NeverblueAds (neverblueads.com)
120. Nixxie *
121. Nuffnang (nuffnang.com)
122. OMG (uk.omgpm.com/network)
123. OneMonkey (onemonkey.com)
124. Opt-Media (opt-media.com)
125. Oridian *
126. Oxado *
127. PayDotCom (paydotcom.com)
128. PayPerPost (payperpost.com)
129. PayPopUp (paypopup.com)
130. Pepperjam (pepperjamnetwork.com)
131. PerformancingAds (performancingads.com)
132. Pheedo (pheedo.com)
133. Phorm (phorm.com)
134. PointRoll (pointroll.com)
135. PopUpTraffic (popuptraffic.com)
136. Premium Network (premiumnetwork.com)
137. PrimaryAds (primaryads.com)
138. ProfitCenter (profitcenternetwork.com)
139. Project Wonderful (projectwonderful.com)
140. PubMatic (pubmatic.com)
141. Pulse 360 (pulse360.com)
142. QuinStreet (quinstreet.com)
143. Real Media *
144. RealCast Media (realcastmedia.com)
145. RealTechNetwork (realtechnetwork.com)
146. Revenue Science (revenuescience.com)
147. Revenue.net (revenue.net)
148. RevenuePILOT *
149. ReviewMe (reviewme.com)
150. RevoClix (revoclix.com)
151. Right Media Exchange (rightmedia.com)
152. Robert Sherman Company (robertsherman.com)
153. ROI Rocket (roirocket.com)
154. Searchfeed (searchfeed.com)
155. Shareasale (shareasale.com)
156. Shopping.com (shopping.com)
157. SpeedyAds (entireweb.com/speedyads)
158. Sponsored Reviews (sponsoredreviews.com)
159. Strategic Affiliates (strategicaffiliates.com)
160. Text Link Ads (text-link-ads.com)
161. Textads Dot Biz (textads.biz)
162. TextWise (textwise.com)
163. TNX.Net (tnx.net)
164. Trade Doubler (tradedoubler.com)
165. Traffic Marketplace (trafficmp.com)
166. Tremor Media (tremormedia.com)
167. Tribal Fusion *
168. TTZMedia (ttzmedia.com)
169. ValidClick *
170. ValueAd (valuead.com)
171. ValueClick Media *
172. Veoda (veoda.com)
173. Vibrant Media (vibrantmedia.com)
174. Vizu Polls (vizu.com)
175. WayPointCash (waypointcash.com)
176. Web Advertising (webadvertising.ca)
177. WebSponsors (websponsors.com)
178. WhenU (whenu.com)
179. WidgetBucks (widgetbucks.com)
180. Yahoo Publisher Network *
181. YesAdvertising (yesadvertising.com)

مشغل VLC يعاني من الشركات التي تنشر برامج ضارة محملة في VLC

اشتكى مطوروا مشغل الملتميديا الرائع VLC من كثرة الشركات التي تسيء استغلال شعار والملكيات الفكرية لمؤسسة VideoLAN حيث تقوم بتضمين برامج ضارة ودعائية في المشغل وتقوم بتسويقه عبر إعلانات جوجل لخداع المستخدمين العاديين.
وتقوم هذه الشركات باستغلال ميزة توفر الشفرة المصدرية للمشغل والتعديل عليها بحيث يصبح من الصعب إزالة من الجهاز.
لذى ينصح دائما بتنزيل المشغل من موقعه الأصلي وعدم تنزيله من أي موقع بديل.


from www.itwadi.com

ما الجديد في أمن الحوسبة السحابية ؟

بقلم< يانبي شن، فيرن باكسون، راندي كاتس، جامعة كالفورنيا بركلين، معهد الهندسة الكهربائية وعلوم الحاسوب، 2010



ترجمة: طه زروقي



نشر في العدد الرابع من مجلة معالم للترجمة التي يصدرها المجلس الأعلى للغة العربية بالجزائر http://www.csla.dz

عنوان المقال الأصلي :

What’s New About Cloud Computing Security?,

Yanpei Chen, Vern Paxson, Randy H. Katz, CS Division, EECS Dept. UC Berkeley, Technical Report No. UCB/EECS-2010-5 , January 20, 2010

http://www.eecs.berkeley.edu/Pubs/TechRpts/2010/EECS-2010-5.html



تقديم[1]

الحوسبة السحابية Cloud Computing هي تكنولوجيا تعتمد على نقل المعالجة ومساحة التخزين الخاصة بالحاسوب إلى ما يسمى السحابة، وهي أجهزة خوادم يتم الوصول إليها عن طريق الانترنت. لتتحول البرامج من منتجات إلى خدمات. ويتاح للمستخدمين الوصول إليها عبر الإنترنت دون الحاجة إلى امتلاك المعرفة والخبرة والتحكم بالعتاد.

وأهمّ فوائد الحوسبة السحابية جعْل أعباء صيانة وتطوير البرامج تقنية على عاتق الشركات المُزودة مما يقلل العبء على المستخدمين، ويجعلهم يركّزون على استخدام هذه الخدمات فقط.

تعتمد الحوسبة السحابية على مراكز البيانات المتطورة والتي تقدم مساحات تخزين كبيرة للمستخدمين، كما توفر بعض البرامج كخدمات للمستخدمين.

مع تطور التقنيات المتاحة من خلال شبكة الويب بظهور الويب 2,0 والويب 3,0 وتسارع تدفّق الإنترنت المتاحة للعموم، عملت الشركات على إتاحة تطبيقاتها عبر الإنترنت باستخدام الحوسبة السحابية. هذه التقنية أفادت المستخدمين على نطاق واسع بتوفير النفقات.

تاريخيا، كان تعبير السحابة يستخدم في البداية للإشارة إلى الإنترنت، وقد جاءت فكرة البرامج كخدمات في الستينيات من القرن العشرين، إذ عبّر جون مكارثي عن الفكرة بقوله "قد تنظم الحوسبة لكي تصبح خدمة عامة في يوم من الأيام".

* تقدم بعض الشركات حاليا خدمات حوسبة سحابية مثل خدمة تطبيقات غوغل، وشبكة أمازون، وخدمات أزور لميكروسوفت،

ويستفيد المستخدمون من :

* الدخول إلى ملفاتهم وتطبيقاتهم من خلال هذه السحابة دون الحاجة لتوفر التطبيق في جهاز المستخدم، بالتالي تقل المخاطر الأمنية وموارد العتاد المطلوبة وغيرها.
* الاستفادة من الخوادم الضخمة جداً في إجراء عمليات معقدة قد تتطلب أجهزة بمواصفات عاليه.
* توفير كلفة شراء البرمجيات التي يحتاجونها. فالمستخدم يحتاج فقط إلى حاسوب متصل بخط إنترنت سريع.
* توفير عدد العاملين في علي صيانة النظام والبرمجيات

لكن هذه التقنية تعاني من عدة عيوب منها:

* مشكلة توافر الإنترنت لاسيماً في الدول النامية، حيث تتطلب الخدمة الاتصال الدائم.
* مشكلة حماية حقوق الملكية الفكرية التي تثير مخاوف المستخدمين، فلا يوجد ضمانات بعدم انتهاك هذه الحقوق.
* مشكلة أمن وخصوصية المعلومات فبعض المستخدمين يتخوفون من احتمالية اطلاع الغير علي معلوماتهم الخاصة.



الملخص

إذا صار الجانب الاقتصادي للحوسبة السحابية ضرورة، فإنّ مسائل تأمينها تفرض تحديات جديدة. وفي عملنا هذا سنلقي نظرة شاملة على القضايا الأمنية للحوسبة السحابية محاولين أن نفرّق بين المخاوف المبررة وردود الأفعال الممكنة. وسنتقصى الأبعاد التاريخية في الأوساط الصناعية والأكاديمية والحكومية والقراصنة. إذ نعتقد أن بعض الأوجه جديدة فعلا، بينما قد تبدو أوجه أخرى مستجدة، لكننا قد نجد لها أصلا في ما يسمى الحوسبة التقليدية، منذ سنوات.

وبالعودة إلى الماضي، فقد أثارت معظم تلك القضايا الاهتمام، ونعتقد كذلك، أنّ للأمر وجهين حديثين أساسيين في الحوسبة السحابية، هما تعدد الأطراف التي تتعقد اعتباراتها في الثقة، وضرورة قابلية التدقيق[2] المتبادل بين الأطراف.

الكلمات الجوهرية : التصميم، الحماية، الموثوقية.
مقدمة

ظهرت للحوسبة السحابية تطبيقات اقتصادية كثيرة، اتّسع نطاقها، إذ يمكن لعمالقة الحوسبة السحابية بناء مراكز بيانات ضخمة بتكاليف متدنّية، معوّلين في ذلك على خبرتهم العالية في معالجة البيانات وتنظيمها وخزنها.

وهذه التكاليف المتدنّية تزيد من مردود الحوسبة السحابية، وتوفر موارد بخسة حسب الطلب، وتستجيب لطلبات المستخدمين، كل حسب حاجته، بتقاسم مرن للموارد [12،2].

وفي الوقت نفسه، يبرز الأمن عائقا أمام تسارع الاعتماد على الحوسبة السحابية وانتشارها، وهذه الآراء تأتي من جهات مختلفة كالباحثين [12]، وصانعي القرار، والمنظمات الحكومية. ولا تنصح بعض الشركات الحساسة بالحوسبة السحابية، كما هي حاليا، بسبب مشاكل توافر الخدمة، وسرية البيانات، والمصير المشترك، وغير ذلك.

مصطلح الحوسبة السحابية فضفاض إلى حد الالتباس، كما ينتقد بعضهم [21]. فهو يضم نماذج تجارية عديدة مثل "خدمة البرامج[3]"، وأحيا مفاهيم أدوات الحوسبة حسب الطلب من حقبة نظم تقاسم الوقت[17]. وغموض مصطلح الحوسبة السحابية أعاق النقاش حول مسائل الأمن، وجعل الانتقادات الأمنية تشمل قضايا جارية وأخرى مستجدة.



وهذا السياق يؤطر ورقتنا هذه، إذ نقرّ أنّ الأمن يَطرح قضايا أساسية في توسيع الاعتماد على الحوسبة السحابية. بل إنّ مسألة الحماية من عدمها في الحوسبة السحابية ستبقى لا محالة، لذا سنتجاوز مسألة المصطلحات (الفصل 2) ونتطرق إلى المسائل الجديدة، مقابل ما استجد من تحديات في عصر الإنترنت. وعليه، فسنسلط الضوء على أمن الحوسبة السحابية دون غموض، وخوف من المجهول، بأن نعرض نظرة شاملة للمسألة.

وسنستعرض رأينا باستقصاء ما كتب حديثا عن الحوسبة السحابية، مقروناً بفذلكة تاريخية لنظم تشارك الوقت[4] ومراقيب الأجهزة الظاهرية[5]. فالمناقشات الحديثة لمسألة الأمن مستجدة نسبيا في الحوسبة في العقد الماضي (الفصل 3)، بينما قد تعود كثير من التحديات المعاصرة إلى مسائل تشبهها من عقود خلت [4].
ونشير إلى أنّ بعض المسائل في أمن الحوسبة السحابية مستجدة وتحتاج حلولا مستحدثة مطوّرة. وسنوفّق بين الآراء القديمة والحديثة مما سيتيح لنا الإطلاع على أبحاثَ جديرة بالاهتمام [5]. ومن جهة أخرى، نقول أنّ وجهين أساسيين حديثين إلى حد ما في الحوسبة السحابية هما تعدد الأطراف التي تتعقد اعتباراتها في الثقة فيما بينها، وضرورة قابلية التدقيق المتبادل بين الأطراف.
2.بعض التعاريف

لا تعريف واضح متعارف عليه للحوسبة السحابية ، مما يعيق الحديث عن الحوسبة السحابية عموما. فالمصطلح فضفاض يحدده الاستعمال أكثر من الوثائق. مما يجعل المصطلح المعروف أنّ الحوسبة السحابية "تشمل كل ما نعمله فعلا". فنتيه وسط التعاريف المختلفة مما يبعدنا عن المسائل التقنية، لذا سنحاول في هذا الفصل أن نحيط بالتعاريف التي سنعتبرها فيما بعد.

وأحدث مجهود لتحديد تعريف للحوسبة السحابية مقالٌ صدرَ عن جامعة بيركلي عنوانه "فوق السحاب: رأي جامعة بركلي في الحوسبة السحابية"، تعرضها على أنها " تتضمن البرامج التي تُقدَّم على أنها خدمات عبر الشبكة، والمعدات والنظم البرمجية في مراكز البيانات التي توفر هذه الخدمات" [12]. فالخصائص الأساسية للحوسبة السحابية تشمل التوهم بلامحدودية الموارد، واجتناب الالتزام القبلي والقدرة على دفع التكاليف حسب الحاجة فقط.

وقد أثار الكتاب الأبيض[6] موجة متابعة لتعريف الحوسبة السحابية، وتقارير حولهاـ وفيما يخصنا، فأبرزها ما قدّمه المعهد القومي الأمريكي للمعايير والتكنولوجيا[7] NIST إذ يعطي تعريفا أوسع يشمل جُلّ المصطلحات المستخدمة في النقاشات عن الحوسبة السحابية، ويشكّل أساس دليل المعهد عن أمن الحوسبة السحابية[29].

ويبدو أنّ مجهودات أخرى تتقارب نحو نفس التحديد، وأبرزها الجهود الأوربية [29]، فتقرير الوكالة الأوربية لأمن المعلومات والشبكات[8] تُعرّف الحوسبة السحابية بنفس روح تعريف المعهد الأمريكي.

ووفقا لتعريف المعهد الأمريكي، تشمل الخصائص الرئيسية للحوسبة السحابية الخدمة الذاتية حسب الطلب، والوصول الواسع إلى الشبكات، وتجميع الموارد، والمرونة السريعة، والخدمة المقننة المماثلة للأدوات.

والنماذج الخدمية ثلاثة هي : البرنامج كخدمة، حيث يتحكّم المستخدم في إعدادا التطبيق فقط. والمنصة كخدمة، حيث يتحكم المستخدم في البيئة المستضيفة. والبنى التحتية كخدمة، حيث يتحكم المستخدم السحابي في كل شيء عدا مركز البيانات.

علاوة على ذلك، لدينا أربعة تصاميم تطوير أساسية، السحابات العامة متاحة لجمهور عريض أو لتجمع صناعي واسع، وسحابيات اجتماعية تخدم منظمات عديدة، وسحابيات خاصة تخدم منظمة واحدة، أو سحابيات هجينة تمزج كل ما سبق.

وتماشيا مع التطورات، نرى أنّ تعريف المعهد القومي الأمريكي للمعايير التكنولوجية يتيح لنا الإلمام بالقضايا التي تهمنا في سائر مقالنا، لذا سنتحدث عن الحوسبة السحابية بروح تعريف المعهد الأمريكي.
3-تقييم المستجدات

في هذا القسم، سنقيّم ما يبدو جديداً على الحوسبة السحابية، وما لايبدو كذلك، لنتمكّن من التعرف على الجوانب الأكثر تحديا لأمن الحوسبة السحابية.
3.1 ما ليس جديدا؟

مع زيادة استعمال الحوسبة السحابية، توالت الحوادث وتكررت، ووصفت بأنها حوادث أمن سحابي، لكنها في الواقع، تعود إلى مشاكل التطبيقات الشبكية التقليدية وحفظ البيانات. وتشمل قضايا مثل الاحتيال بالخداع[9] [4] والأعطال[10] [24]، وفقدان البيانات[11] [38]، وضعف كلمات المرور[12][31]، ومشاكل شبكات الآليين[13] [20].

ويعدّ الاحتيال على موقع تويتر[14]، مثالا على قضية أمن وِيب تقليدية، والتي غدت اليوم من قضايا أمن الحوسبة السحابية[4]. وعلى النقيض من ذلك، نرى أنّ الحادث الأخير لشبكة آليين في شركة أمازون، جديرا بالذكر لأنّه يبيّن أول حلّ معروف لموفر كبير للحوسبة السحابية[20]. مما يبرز أنّ الخوادم في الحوسبة السحابية تعمل حاليا مثل الخوادم في مراكز البيانات التقليدية آمنة أو غير آمنة.

في الأوساط الأكاديمية، شرع أمن الحوسبة السحابية يجمع ندوات مخصصة مثل ورشة أمن الحوسبة السحابية لجمعية الحاسبات الأمريكية[15]، ومتابعات لأهم ندوات الأمن مثل مؤتمر جمعية الحاسبات الأمريكية عن الحوسبة وأمن الاتصالات.

ولحد الآن، تندرج معظم المقالات المنشورة عن أمن الحوسبة السحابية، في مسارات بحثية سابقة للبحث في الأمن، مثل أمن الويب [13،40]، والاستعانة بالمصادر الخارجية[16] وتأمينها [18،14]، ومراقيب الأجهزة الظاهرية [36،41]، وهذا المجال يظهر مزيجا من المواضيع والمجالات، بدلا عن مجموعة أوراق متخصصة في أمن السحابيات، مع بعض الاستثناءات مثل [32] التي سنناقشها فيما بعد.

كما اكتشف مجتمع القراصنة فوائد استغلال الحوسبة السحابية التي توسّع احتمالات الاختراق، مع متابعة جديدة للأمن السحابي في مؤتمر المخترقين سنة 2009 في الولايات المتحدة الأمريكية. فمثلا كسر كلمات المرور بالقوة الغاشمة، وأدوات استغلال الاستيثاق ببروتوكول SSL على ديبيان Debian تعمل أيضا على الحوسبة السحابية، كما تعمل على شبكة الآليين[28]. الهجمات الجماعية لازالت فعّالة، فإحدى محاولات الاحتيال، تتم بإقناع مستخدمي شبكة أمازون السحابية بتنفيذ صورة خبيثة لجهاز افتراضي، وذلك بتقليد علامة رسمية مثل fedora_core [17] [28]. ولا تزال ثغرات الأجهزة الافتراضية مشكلة [25]، وأيضا، توليد ضعيف للأرقام العشوائية، نتيجة خلّاط[18] كافٍ [37].
3.2 ما الجديد؟

تقدّم الحوسبة السحابية للمخترقين[19] إمكانيات معتبرة أكثر من شبكة الآليين، بينما يرى مقال حديث عن القوة الغاشمة[20] [28]، أنّ استعمال الحوسبة السحابية أكثرة كلفة من شبكة الآليين. يقول مقال آخر عن القراصنة، أنّ سوق شبكة الآليين تعاني من مشكلة "سوق الليمون"، أي أنّ فقدان الثقة، والعجز عن التحقق من جودة السلع يؤدي إلى تقليل المبادلات[22]. إذا كانت هذه هي المسألة ، فإنّ المخترقين قد يجدون خدمة أوثق في الحوسبة السحابية بأسعار جيدة[21]، ويدّعون أن شبكة الآليين التي تعمل على الحوسبة السحابية أسهل توقيفا من شبكة الآليين العادية.

كما أنّ الحوسبة السحابية تقدّم بيئة لتشارك الموارد أيضا، مما قد ينشئ قنوات جانبية غير متوقعة( تستغل في مراقبة سلبية للبيانات) أو قنوات سرية (تستغل لإرسال نشط للبيانات). ويجدر بالذكر أن المقال [32] يعالج هذه القضية. فالثغرات المكشوفة تُسهّل وضعَ جهاز ظاهري مهاجم، على نفس الجهاز الحقيقي على أنه جهاز ظاهري مستهدف، ثم إنشاء قناة جانبية بين جهازين ظاهريين على نفس الجهاز الحقيقي، والتي تُفعِّل الهجوم المبني على مزامنة النقر على الأزرار في برتوكول ssh المبينة في [36] الذي يعدّ مثالا على البحث المهتم بالحوسبة السحابية.

وتأتي قضية أخرى من المصير المشترك، الذي له نتائج مختلطة. فمن الجانب الإيجابي سيستفيد المستخدمون السحابيون من تركّز الخبرة الأمنية لدى مزودي الحوسبة السحابية، واثقين من أنّ النظام يستخدم أحسن تدابير الأمن. ومن الجانب السلبي، فإنّ خللا واحدا قد يزعج مستخدمين كثيرين.

فقد أصابت مرسلات السخام[22] شبكة EC2 ، وجعلت مكافح السخام[23] يستبعد قسما من عناوين الشبكة، مسببا إزعاجا للخدمات. ثم صار على من يريد المراسلة من EC2 أن يملأ استمارة، توفّر له عناوين ثابتة موثوقة، مُسجّلة. وبعد تدقيق المراسلة، ترسل شركة أمازون عناوين الشبكة التي تحققت منها لمكافح السخام، كي لا يستبعدها مرة أخرى[8].

وقد وقع حادث مصير مشترك، خلال مداهمة لمكتب التحقيقات الفدرالي FBI لمراكز بيانات تكساس، في أبريل 2009، للاشتباه في مركز بيانات يستغلّ في الجريمة الإلكترونية، إذ صادر العملاء الفدراليون المعدات المشتبه بها، مما عطّل بعض النُظم المستضافة في نفس مراكز البيانات، وأغلق أخرى تماما. طلب أحد الزبائن المتضررين أمر تقييد مؤقت[24]، فرُفض طلبه، لأنّ العتاد المعني يشتبه أنه استغل في نشاطات إجرامية دون علم الزبون [6].
3.3المستجدات في تصميم الحوسبة السحابية

بجمعنا لهذه النقاشات، نرى أنّ تصميم الحوسبة السحابية يُضيف عناصر جديدة عديدة. أولا، ليست البيانات والبرامج ما يحتاج للحماية فقط، بل تصميم النشاط أيضا. فتشارك المورد يعني أنّ نشاط مستخدم سحابي، قد يظهر لمستخدم سحابي آخر، يستعمل الموارد نفسها، مما قد يُنشئ قنوات جانبية أو سرية.

فتصميم النشاط، نفسه، ينبغي أن يُحمى. فإنْ نُشِر قد يُسبب .الهندسة العكسية[25] لقاعدة المستخدمين وحجم الإيرادات، وما شابه ذلك.

كما تستحقّ السمعة التجارية الحماية أيضا، فعند تشارك الموارد في عمل حسّاس، يتعذّر تحديد نشاط مؤذِ أو خبيث. حتى إذا كان ممكنا تحديد الجناة ومعاقبتهم، فالدعاية السيئة قد تخلق الشكّ، وتشوّه سمعة راسخة.

علاوة على ذلك، لابد من وجود سلسلة ثقة أطول، فمثلا تطبيق مستخدم طرفي قد يشغّل تطبيقا لدى مزوّد خدمات البرامج[26]، هذا المزود يشغل نظامه على مزوّد منصات[27] آخر، ومزود المنصات يُشغّل منصاته عند مزوّد بنية تحتية[28].

هذا المثال، حسب علمنا ، مُبالغ فيه حاليا، لا يُمكن أن يحدث لانعدام واجهة تطبيق كافية API. كما أنّ المثال يبيّن أنّ استخدام أي تصميم قد يجعل المعنيين بالامر في علاقة أكثر تعقيدا من علاقة مستخدم ومزوّد. قد يكون بعض المشاركين مخرّبين يتحكمون فيما يبدو سحابية مستخدمين عادية أو سحابية مزوّدين لكنهم يرتكبون جرائم حاسوبية أو هجمات.

ومن الأمثلة، المستخدمون السحابيون الذين يشنون هجمات القوة الغاشمة أو شبكة الآليين أو حملات السخام من السحابة. أو المزودين الذين يتجسسون على بيانات المستخدمين ويبيعون معلوماتهم لمن يدفع أكثر.

علاوة على ذلك، يمكن أن تعمل الشركات المنافسة داخل نفس نظام الحوسبة السحابية أو ينتهون إلى علاقة مزوّد ومستخدم، مما قد يؤدي إلى تضارب مصالح شديد، ويخلق دوافع إضافية لاختراق معلومات المنافس. هذه التعقيدات تشير إلى الحاجة إلى قابلية التدقيق في الحوسبة السحابية، وهي مطلوبة في الرعاية الصحية والخدمات المصرفية، ونظم مماثلة أخرى.والجديد في الحوسبة السحابية هو الحاجة إلى قابلية التدقيق المتبادل، لأنّ النظام يضمّ أصحاب مصالح متضاربة، مستخدمين ومزوّدين يحتاجون إلى ضمانات أنّ الطرف الآخر محترم للقانون (من ناحية الفواتير).



يمكن أن تساعد قابلية التدقيق المتبادل مساعدة ملموسة، في التعامل مع الحوادث والاسترجاع، نظرا لأنّ المزوّد والمستخدم كلاهما قد يكون مصدر الهجوم أو هدفه. قابلية التدقيق المتبادل تُمكّن من "إلقاء المسؤولية" في حالات التحري والمصادرة، وتكون أداة إثبات حيوية للهيئات القانونية في أداء واجباتها.

وأخيراً، يصعب فهم تهديدات الحوسبة السحابية لعدم دقة تعريف الحوسبة السحابية كخدمة متوفرة على الدوام. هذا الرأي، الذي نشأ من تصميم عام بالاعتماد على خدمة السلع بنكهة الأداة المساعدة، يمكن أن يخلق شعورا زائفا بالأمن، مما يؤدي للاستخفاف بتدابير الأمان، مثل نسخ البيانات الاحتياطي المنتظم عبر مزوّدين مختلفين. وهكذا، نرى أنّ السحابة تتعطّل بنفس النسبة كغيرها من النظم، ولكن أثر تعطّلها أشدّ.


4. بعض مما سلف

سنستقرئ في هذا القسم، ثلاثة نظم حوسبة مبكّرة لها خصائص مماثلة لما نسميه الحوسبة السحابية في يومنا. ذلك أنّ كثيرا من مسائل أمن الحوسبة السحابية المعاصرة تصعب مقاربتها، وتعالج مثلما كانت تعالج مسائل تاريخية. لكن توجد بعض الفرضيات لم تعد فعّالة تماما، ويصعب تقييمنا لأمنها لأنها قضايا عفا عليها الزمن. هذه المقاربات التاريخية تمنحنا منطلقات تعتبر في أبحاث الحوسبة السحابية، وهو ما سنشرحه في القسم 5.
4.1 ملتكس

أدخل نظام ملتكس[29] مفهم الأداة الحسابية مبكرا منذ سنة 1965 [17]، بالمعنى نفسه الذي أخذته الحوسبة السحابية بتقديم أدوات حاسوبية. أثّرت الاعتبارات الأمينة في جوانب تصميم ملتكس [31]، وكما أثّرت آليات تأمينه في الأنظمة اللاحقة، وعليه كان أول نظام يحصل على شهادة من قبل الكتاب البرتقالي [39]. كان ابرز جوانب ملتكس مبادئ تصميم أمنه [33] التي تستحقّ التقرير اليوم. أولا استخدم ملتكس آلية حماية تعتمد على الصلاحيات، وليس على الإقصاء، أي بلوغا لأي شيء يتفقّد الصلاحيات الحالية.

ثانيا، جسّد ملتكس شكلا من مبادئ كركهوفس[30] ، وهو الحفاظ على تصميم مفتوح لآلياته، مع حماية بمفاتيح سرية فقط. ثالثا، يعمل النظام دوما بأدنى الامتيازات[31]، وأخيرا، يُقرّ التصميم إقرارا واضحا بأهمية قابلية الاستخدام البشري، لاسيما ما يتّصل بما نريده اليوم، مع انتشار الهجمات الجماعية[32].

يُحدد تصميم الأمن ملتكس، أهمية أن نتجنّب أن يصبح مسؤولو النظام مَخْنَقا للقرارات. كما أن المستخدم سيتجاوز المديرين بالعادة (ما يصطلح عليه حاليا بنوع من الرضا) ويخرقون آليات الحماية [33]. وتذكيرا بما قلناه في القسم 3.2 فإن الإجابة عن حادث العناوين في شبكة أمازون، ينطوي على فرض قيود على البريد الإلكتروني، مما يزيد من تدخّل المسؤول، وهذا الإجراء لا يُمكن أن يُوسّع إذا ما تكاثر من يريدون إرسال بريد إلكتروني.

لا يهدف ملتكس للأمن بمعنى مطلق، بل يتيح للمستخدمين بناء نُظم جزئية محمية [33، 42]، وبالمثل، في الحوسبة السحابية تختلف حاجات المستخدمين الأمنية، إذ يتيح تصميم جيد اختيار مستويات الأمان وآلياته. وقد شرع المزودون السحابيون في اتخاذ الخطوات الأولى في هذا الاتجاه بتوفير بعض سحابيات خاصة افتراضية، بموارد مخصصة، وشبكات افتراضية "تضمن" العزل [1]. "مقاربة الأمن" المنتهجة تستحق الدفاع عنها.

في هذا الصدد، كان لمفتاح ملتسيان[33]، أثر قوي في وثيقة الشهادة الصادرة عن إدارة الكتاب البرتقالي لوزارة الدفاع[34] [9 ،30]. تضمّن الكتاب البرتقالي معاملة القنوات السرية تشبه ما ورد في [32، 35] عن القناة الجانبية في الحوسبة السحابية. في كلتا الحالتين، تشمل مبادرة تقييم المخاطر إجراء تقدير كمّي لمعدل البِت[35] مصحوبا بتقييم معدل البت الذي يشكل خطرا ملموسا.

يحدد الكتاب البرتقالي معدل البت بأنه المستوى اللازم لتشغيل حاسوب طرفي [36]، معدّل البت يتطابق مع تخفيض العبء لكاسر كلمات المرور بالقوة الغاشمة[36]. لكن، حتى إن أغفلنا معدل البت، في بعض الإعدادات، فإنّ مجرّد وجود قناة سرية أو جانبية خطرٌ جدا. وكلا النوعين أوسع أنواع تسريب المعلومات ومن أهم شواغل الحوسبة السحابية.

وفي ختام مناقشة ملتكس، نلاحظ أن عددا من آليات أمن ملتكس ، وهي فذلكة تاريخية الآن، تبقى سائدة اليوم، حتى وإن كانت لا تعمل على النظم الحاسوبية الحديثة. هذه الآليات فيها قوائم ضبط الوصول ACL، وكلمات مرور مولّدة آليا وتشفير ضعيف لملف كلمات المرور [33، 39]. وهكذا، قد يوفّر لنا التاريخ أفكارا قيّمة للحوسبة السحابية الحديثة، وبطبيعة الحال علينا أن نواكبها مع مستجدات الحوسبة.
4.2 مراقيب الأجهزة الظاهرية

ذكرنا سابقا، أنّ العمل على مراقيب الأجهزة الظاهرية (م.ج.ظ) قَيّم، لأن مختلف أنواع من المحاكاة، تشكل جانيا أساسيا من الحوسبة السحابية. وهنا نستعرض الآراء المبدئية، لماذا م.ج.ظ أكثر أمنا من النظم الحاسوبية العادية [26]، ونحدد لماذا لم تعُدْ هذه الفرضية تصلح للأجهزة الظاهرية الحديثة؟

لهذا الرأي عدّة أوجه، الأول أنّ المستويات الدنيا للبرمجة المتعددة (أي التنفيذ المتنافس) يؤدي إلى مخاطر فشل الأمن، وفي الحالة القصوى فإنّ نظام تشغيل وحيد البرمجة مخاطره الأمنية أقل من نظام تشغيل يشغّل برامج متنافسة. وهكذا، نثبت أنّ م.ج.ظ مع مستوى منخفض من البرمجة المتعددة، اكثر أمانا من نظام تشغيل مع مستويات أعلى من البرمجة المتعددة.

ثانيا، حتى إن كان مستوى البرمجة المتعددة نفسه، فإنّ م.ج.ظ أكثر أمنا لأنها أسهل وأبسط في التنقيح. ثالثا، عندما يعمل نظام تشغيل زائر على م.ج.ظ تعمل على جهاز حقيقي، فإنّ انتهاك الأمن يحدث فقط عندما يتعطّل كل من نظام التشغيل الزائر و م.ج.ظ في الوقت نفسه. وهكذا، فـ م.ج.ظ تشغّل عددا ك من أنظمة التشغيل الزائرة، كل نظام منها يُشغّل عددا ن من البرامج، يتعطّل أقل من نظام تشغيل يُشغّل ن×ك برنامجا.

رابعا، تعطُّل كل برنامج مستقلٌ، ومن ثمّ قد تتضاعف احتمالات التعطّل، وهكذا عموما، فأي برنامج على م.ج.ظ يشغل عدد ك من نظم تشغيل زائرة، كل منها يشغّل عدد ن من البرامج، يتعطّل بتواتر أقلّ من نفس البرنامج إذا اشتغل على نظام نشغيل مع ن×ك من البرامج. فأثر التضاعف يقلّل احتمال التعطّل.

هذا الرأي، يعطي ثلاث فرضيات حاسمة، الأولى أنّ م.ج.ظ بسيطة، الثانية، نظم التشغيل لها مستوى برمجة متعددة أدنى، ثالثا، م.ج.ظ ونظم التشغيل الزائرة أعطالها مستقلّةُ. لكن الأجهزة الظاهرية الحديثة تقوّض كل الفرضيات الثلاثة.

لم تعد م.ج.ظ صغيرةً على الإطلاق. فمثلا جهاز XEN له 1500 سطر كود برمجي [11]، وتبقى أصغر من أي نظام تشغيل حديث ( مثلا نواة لينكس 2.6.32 [7] فيها 12 مليون سطر) ما يماثل 176250 سطرا لنواة لينكس 1.0 [5]، التي شكّلت بالفعل نظام تشغيل متعدد الأغراض غنيا بالمزايا.

بالإضافة إلى ذلك،فنظام تشغيل زائر حاليا، له نفس مستوى البرمجة المتعددة مثل نظام تشغيل أصلي. فيعامل المستخدمون النظم الزائرة معاملة النظام الأصلي نفسه، مقوّضين فرضية أنّ نظم التشغيل الزائرة لها مستويات أقلّ من البرمجة المتعددة.

علاوة على ذلك، فبعض الأجهزة الظاهرية الحديثة فيها نظم تشغيل زائرة تشتغل على أجهزة ظاهرية، تعمل بدورها على نظام مُضيف! [10]. في هذا السياق، يتّضح أنّ الأجهزة الظاهرية غير آمنة مثل النظام نفسه، كما أنّ النظام المضيف يوسّع جدا قاعدة الكود البرمجي الموثوق به.

وقد أشار باحثون آخرون انشغالات مماثلة [23]، ولذا نحتاج في أمن الحوسبة السحابية إلى التحقق من أنّ فرضيات المحاكاة تنطبق على مستوى الشبكة ومراكز البيانات.
4.3 شركة ناشيونال سي.أس.أس

وسننهي كلامنا عن الأبعاد التاريخية بالحديث عن شركة ناشيونال سي.أس.أس[37] ، وهي شركة قدّمت خدمات تقاسم الوقت، مثل مزودي الحوسبة السحابية في يومنا هذا. وتصوّر مؤسسوها فكرة تحويل التكاليف المتصاعدة إلى تكاليف متغيّرة. وقد نجحت الشركة لمرونتها المتزايدة في توفير موارد حاسوبية جاهزة للاستخدام [15]، وهي فوائد مماثلة لما توفره الحوسبة السحابية اليوم.

على الرغم من أنّ خبرة شركة واحدة من الماضي لا تتعمم على خبرات العقود الموالية، فإننا نريد أن نبرز حادثين على المصير المشترك، مما يثبت أنها مفيدة للحوسبة السحابية اليومَ.

أدى الحادث الأول إلى نتائج سلبية لشركة ناشيونال سي أس أس، في سنة 1979 سطا مُهاجِم على كلمة سر لمجلّد، فمسّ أمن زبائنها من الشركات [27]. فأعلمت الشركة زبائنها الثمانية آلاف عن المشكلة الأمنية، لكنا لم تُفصّل، فأدى ذلك إلى ردود أفعال سلبية.

وعندما استفسر زبون، اتهمت الشركة تقنييها بعدم التستر على الحادث، وفي نهاية المطاف تدخّل مكتب التحقيقات الفدرالية FBI ، مما خلق دعاية سلبية جدَا.

وعلى النقيض من ذلك، أثبت الحادث الثاني نجاحا كبيرا، إذ أضاع تعطلُ جهازٍ بيانات "مخابر بل" أحد زبائن الشركة المهمين.

وخلافا للتدابير المعتادة، لم تُنسخ البيانات احتياطيا، واعتبرت الشركة أن البيانات لن تُسترجع، فأعلمت زبونتها، بالمشكلة بأمانة، وأنها ستبذل كل ما في وسعها لمساعدتها لاسترداد البيانات. وبعد الصدمة الأولى، عملت الشركتان على كتابة البيانات من رزم الأوراق المطبوعة. هذا التجاوب أعجب "مختبرات بل"، وغدت أكبر زبائن الشركة [19].

. وهكذا، فإذا كان في الحوسبة السحابية علاقات معقّدة بين أصحاب المصالح ومصير مشترك، فإنّ هذه الحوادث ملهمة فيما يتعلق بفوائد إدارة المخاطر الأمنية، بمواءمة المصالح التجارية وبناء شراكات بين أصحاب المصلحة.
.5. الفرص الجديدة

جمعنا بين الآراء القديمة والحديثة ووصلنا إلى أنّ معظم قضايا أمن الحوسبة السحابية ليست مستجدة في الواقع، ولكن غالبا ما زالت تحتاج إلى حلول مستحدثة من حيث آليات محددة. الأبحاث الحديثة تعمل بالفعل على دراسة المجالات ذات الصلة، وهنا سنسلط الضوء على ما يهمّنا.

أولاً، ينبغي أن يُقدّم موفرو الحوسبة السحابية اختيارات لتدابير الأمن، مع إعدادات تلقائية جيدة. المستخدمون السحابيون يعلمون كثيرا عن تطبيقاتهم الخاصة، بينما يعلم المزودون السحابيون أكثر لتركّز الخبرة الأمنية في أيديهم. ومن الناحية المثالية، يختار المستخدم السحابي طيفا من مستويات الأمان، وحدود أمن النظام الفرعي. نحن نعتقد أنّ هذه المرونة يمكن أن تُثبت أنها تَحسُّنٌ كبير إن نُفّذت جيدا. ينبغي أن تكون إحدى المقاربات الممكنة، أن تصاغ تدابير الأمن حول الدفاع عن أصحاب المصالح المختلفة من تهديدات بعينها. ويمكن أن نضيف ميزة أخرى قد تدعم خدمة "التوصيل والتشغيل[38]" متوافقة مع معايير معروفة مثل HIPAA [39] وصناعة بطاقات الدفع[40].

ويهتم مجال بحث مهم آخر بتحديد ملاءمة الأجزاء للعزل، والعديد منها ممكن، مثل عزل الأجهزة الحقيقية أو الظاهرية، أو الشبكات، أو السحابيات أو مراكز البيانات. ونحن حتى الآن نفتقر إلى فهم جيد للمفاضلة بين الأمن والأداء[41] لكل من الخيارات السابقة. ولكن ما يرجح أن المزودون السحابيون يمكنهم - بشكل مثمر- أن يوفروا أشكالا من العزل، ضمن طيف من تدابير الأمن.

تشكّل القنوات الجانبية والسرية تهديدا أساسيا آخر، يتداخل مع مسألة مستويات العزلة التي ناقشناها أعلاه.

عندما لا يكون حلا، (مثلا، تؤخذ بعض البتات لسرقة كلمة السر )، فإن تحليلا مفيدا يمكن أن يشمل تقييما كميا لمعدلات البت لقناة ما، مقترنا بتقييم لمعدلات البت المطلوبة لإلحاق الضرر. المقاربة المذكورة في [32] و [36] تقدّم أمثلة جيدة.

أحد المجالات الهامة التي لم تلق اهتماما هو القابلية للتدقيق المتبادل. إمكانات القابلية للتدقيق في الأنظمة الحالية تركز على القابلية للتدقيق من جانب واحد. في الحوسبة السحابية قد يحتاج كل من المستخدمون والمزودون أن يظهروا الثقة المتبادلة، في نمط ثنائي الاتجاه، أو متعدد الأوجه. وكما ناقشنا سلفا، فإنّ تبادل الضمانات له فائدة كبيرة فيما يتعلق بتقاسم المصير، ففي حالات التحري والمصادرة يمكن للمزودين أن يقدّموا الأدلة والقرائن اللازمة للهيئات القانونية، وأن يضمنوا للمستخدمين أنهم قدّموا الأدلة والقرائن الكافية فقط، دون أي شيء آخر. وتشير الأبحاث الحالية أن تنفيذ آلية القابلية للتدقيق المتبادل ليس بالأمر الهين، حتى في خدمات الوب المباشرة [16].

ولايزال في الحوسبة السحابية تحد مفتوح لتنفيذ آلية القابلية للتدقيق المتبادل، دون التأثير في الأداء.ولتعقيد الأمور قليلا، ينبغي أن يكون المدقّق للعمل طرفا ثالثا مستقلا، مما سيتطلب إعدادات تختلف عن التدابير الحالية التي يسجّل حسبها المزودون سجلات التدقيق ويحفظونها. وباختصار، تحتاج القابلية للتدقيق المتبادل إلى عمل كبير. على الجانب الايجابي ، وتحقيق ذلك فعليا سيشكل ميزة أمنية هامة.

وبشكل عام، نرى الحاجة إلى البحوث التي تسعى إلى فهم عالم التهديدات. العمل الحالي في الأدبيات، عموما، يركّز على جانب واحد من مسائل أمن الحوسبة السحابية. وكما شرعنا في فهم المسائل بمعزل عن غيرها، فلابد أن نشرع في فهم كيفية تفاعل مختلف المسائل والتهديدات، فعلى سبيل المثال، نحاول أن نفهم في أمن الوب، مسائل الأمن على مستوى عال، باعتبارها نظاما بيئيا تتفاعل فيه الديدان[42] والآليين والحيل[43] والبريد المزعج، والخداع والمحتوى النشط[44] والمتصفحات، وقابلية الاستخدام[45] والعامل البشري. ونرى أنّ الأبحاث المستقبلية بشأن أمن السحابية عليها أن تضع حدودا للموضوع.

وفي الختام، فإنّ اختراق السحابيات يُقوّيها، فهذه الدراسات تنطوي على مسائل أخلاقية واضحة، لكنها تقدّم نتائج مقنعة أكثر بكثير من مجرد كسر نظري للسحابيات. فمثلا فدراسة تسرب معلومات شبكة EC2 قي [32]، أدّت إلى جهود أمنية واضحة جدا في "خدمات ويب أمازون"، وقدّمت نموذجا لأبحاث أكاديمية مماثلة. وبالمثل، فتحسينات تدابير الأمن في ملتكس القوات الجوية[46] [42] جاء من جهود شريك في البحث عن ثغرات الأمن.

كل من الهجوم والدفاع يقدّم تصورات لمشاريع تأمين السحابيات الحكومية، حاليا. وعلى المزودين السحابيين أن يتكاتفوا لتمويل الأبحاث الداخلية للكشف عن الاختراقات، قبل أن توضع قيد العمل. وغنيُّ عن القول، أن على أصحاب المصالح أن يتابعوا تطلعات المخترقين. وأخيرا ننوّه بأن على أصحاب المصالح أن يتشاركوا في تمويل البحوث المختلفة لفائدتها في النهوض بهذا المجال.
6. خواطر نهائية



ومما سبق، يتبيّن أنّ الأمن سيكون أبرز ميزة لأعمال الحوسبة السحابية. كما يعلمنا التاريخ، مع مراجعة مقاربات قضايا الأمن في الحوسبة التشاركية، أنّ تطوير بنية الأمن مبكرا، يقلل الكلفة إلى حد كبير، مع تطور النظام، وتراكم الوظائف المتباينة.

من ناحية أخرى، بّين لنا تاريخ عروض الانترنت التجارية مرارا، أنّ تقليل زمن التسويق، وخفض الأسعار يمكن أن يؤثر جدا في الزبون، حتى في غياب أسس أمنية سليمة. قد يكون الحال مختلفا إلى حدا ما هذه المرة، ومع ذلك، فاستهداف جل الحوسبة السحابية لعملاء لهم شركات كبيرة (ويخشون من تجارب سابقة) يؤدي إلى اعتبار الأمن من أعلى الأولويات.

ونختتم مقالتنا، بأن ما وجدناه مثيرا للاهتمام، أن شركات مثل ناشيونال سي.أس.أس. بدأت في تقديم خدمات حاسوبية مثل تقاسم الوقت رخيصة للشركات، فأفسحت المجال أمام الحواسيب الشخصية بأسعار معقولة للجمهور. وفي نفس السياق تُقدّم الحوسبة السحابية حاليا حوسبة رخيصة على نطاق واسع للشركات. وإذا ساد هذا النموذج التجاري، فإننا لا نجد أي شيء ، ولا حتى انشغالات الأمن، سيمنع الحوسبة السحابية أن تصير سلعة استهلاكية.

وكما استفادت الحواسيب الشخصية والإنترنت من ثورة المعلومات، وجعلت المعلومة متاحة للعموم، مفيدة معقولة السعر، فهل ستستفيد الحوسبة السحابية من ثورة الحوسبة لتجعل الحوسبة متاحة للعموم، مفيدة معقولة رخيصة. فلنتمنّ أن تثرى هذه الآمال، بأن تكون آمنة بدرجة معقولة.

نعتذر عن عدم نشاط الموقع في آخر فترة

السلام عليكم

أولا نعتذر عن عدم نشاط الموقع في آخر فترة لأننا نقود بتعديل والتأكد من جميع روابط الموقع وتحسين المدونة بشكل عام , وقريبا انتظروا مناnews & tips رائعة وحصرية

Google Circles : les spéculations autour d’un réseau social relancées

Quand des petits riens font de grandes rumeurs sur le web. C’est à partir de bout de code en javascript trouvés au sein de Google Profiles et faisant référence à un concept nommé Circles que les spéculations ont repris autour d’un possible réseau social Google. Dans ces brides de codes, que l’on peut consulter sur Engadget, outre la mention de Circles, on trouve aussi celle de Public Followers (contacts publics), ce qui tend à confirmer les suspicions. Pour plusieurs observateurs du Net, Circles est le nom de code d’un projet de réseau social mis au point par Google et qui viendrait directement marcher sur les plates-bandes de Facebook.



Pour autant, Google a encore récemment nié l’existence même de ce projet, et désormais certains blogueurs ou journalistes penchent plus pour une surcouche logicielle collaborative (qui viendrait ajouter des fonctions à Google Buzz par exemple) plutôt qu’à un produit autonome. (EP)

We will back with top hot nes and top handler applications

الموقع سينطلق انشاء الله بعد امتحانات الباكلوريا We will be back after The Bac EXAM
 
Free Flash TemplatesRiad In FezFree joomla templatesAgence Web MarocMusic Videos OnlineFree Website templateswww.seodesign.usFree Wordpress Themeswww.freethemes4all.comFree Blog TemplatesLast NewsFree CMS TemplatesFree CSS TemplatesSoccer Videos OnlineFree Wordpress ThemesFree CSS Templates Dreamweaver