Forwarded from Mohammed Al-Shameri (Mohammed Info محمد إنفو)
قريب إن شاء الله اداتي الخاصة ببناء وتطوير توزيعتك على جهاز الأندرويد ولمعظم المعالجات armv7, aarch64 حسب رغبتك والادوات التي تريدها ومن ثم مشاركة تلك التوزيعة
بحال انتهينا منها سيكون هنالك كورس خاص بها إن شاء الله 💪🏾
محمد إنفو Mohammed Info
بحال انتهينا منها سيكون هنالك كورس خاص بها إن شاء الله 💪🏾
محمد إنفو Mohammed Info
منصة وعي الرقمية
Photo
كيفية البقاء آمنا على شبكة Wi-Fi في الأماكن العامة.
تابع المنشور حتئ النهاية من أجل تستفيد 👇👇 ثم قم بمشاركته.
لا يفكر الكثير من الناس مرة واحدة قبل الاتصال بنقاط اتصال Wi-Fi المجانية المتوفرة في المقاهي والفنادق ومراكز التسوق والأماكن العامة الأخرى. ومع ذلك في حين أن شبكة Wi-Fi العامة مريحة لأنها تساعدك على قضاء الوقت أو القيام ببعض الأعمال ، فإنها أيضًا معرضة للغاية للقرصنة والإختراق لذلك إذا لم تكن حريصًا بشكل كافٍ عند استخدام الشبكات المفتوحة، فقد ينتهي بك الأمر إلى كشف كلمات المرور وتفاصيل بطاقة الائتمان والصور والمحادثات الخاصة والتفاصيل الشخصية الأخرى التي تفضل الاحتفاظ بها لنفسك.
نظرًا لأن مجرمي الإنترنت يبحثون باستمرار عن ثغرات أمنية لاستغلالها ، يحتاج كل مستخدم للإنترنت إلى إدراك المخاطر المحتملة وتعلم حماية نفسه عبر الإنترنت ، وخاصة عند استخدام الشبكات المفتوحة غير الآمنة لذلك قبل الاتصال بنقطة اتصالFi Wi- مجانية ، اقرأ إرشادات الأمان أدناه وقم باتخاد الاحتياطات اللازمة للتصفح بأمان وبشكل خاص.
تهديدات أمان Wi-Fi الأكثر شيوعًا
يستخدم مجرمو الإنترنت الكثير من التقنيات لاستغلال شبكة Wi-Fi العامة ، ولكن هذه النقاط الثلاثة هي أهم ما يجب عليك القلق بشأنه:
1- هجمة الوسيط بين جهازك ووجهتك (موقع ويب)
يمكن للمتطفلين إنشاء شبكة خاصة بهم للوقوف بين جهازك والوجهة (موقع الويب أو الخدمة) ، مما يجعل كل حركة الترافيك على الإنترنت تمر عبر عيونهم بمجرد أن يتمكنوا من الوصول إلى اتصالاتك ، يمكن للمخترقين سرقة المعلومات الحساسة الخاصة بك بسهولة علاوة على ذلك يمكنهم اعتراض حركة الترافيك الخاصة بك وإغرائك في مواقع ويب ضارة دون حتى ملاحظة عدم وجود شيء مريب للشك.
2- استنشاق شبكة Wi-Fi
تسمح طريقة " استنشاق شبكة Wi-Fi " لمجرمي الإنترنت بمراقبة حركة مرور الضحية على الإنترنت إذا كانت الشبكة اللاسلكية غير آمنة ، يمكن للمخترقين الوصول إليها بسهولة من خلال البرامج الأساسية ، والتي ليست حتى غير قانونية. من هناك يمكنهم تسجيل جميع البيانات التي تنتقل عبر الشبكة، واستخدامها لاحقًا لأغراض شنيعة على سبيل المثال: يمكنهم الوصول إلى حسابك المصرفي أو التظاهر بأنك أنت من تظهر على وسائل التواصل الاجتماعي.
3- حقن البرمجيات الخبيثة
تعد نقاط اتصال Wi-Fi غير الآمنة مكانًا مثاليًا للمخترقين للكشف عن البرامج الضارة على جهازك. بمجرد الوصول إلى هناك يمنح المهاجم حق الوصول الكامل إلى جميع المعلومات المخزنة في جهازك ، بما في ذلك جهات الاتصال والصور ومقاطع الفيديو والرسائل والبيانات الشخصية الأخرى التي قد ترغب في الاحتفاظ بها. علاوة على ذلك ، يمكنهم تشغيل الميكروفون والكاميرات لمزيد من التنصت.
كيفية البقاء آمنا على شبكة Wi-Fi في الأماكن العامة
لسوء الحظ ، من السهل سحب وإلغاء جميع الهجمات المذكورة أعلاه حتى في حالة ارتكاب جريمة إلكترونية غير مبررة ، بحيث يمكن لأي شخص أن يصبح ضحية لجريمة إلكترونية مكتملة الأركان. إليك بعض النصائح المجربة والموثوقة لحماية بياناتك الحساسة في كل مرة تكون فيها متصلاً ، حتى عند استخدام شبكة Wi-Fi غير محمية.
1- لا تقم بتسجيل الدخول إلى حساباتك عبر الإنترنت
إذا كنت تهتم بأموالك ، فلا تفكر في التحقق من رصيد حسابك أو شراء شيء ما عبر الإنترنت عندما تكون على شبكة Wi-Fi عامة أيضا تجنب التحقق من بريدك الإلكتروني أو تسجيل الدخول إلى حسابات وسائل التواصل الاجتماعي الخاصة بك. هذه هي أفضل طريقة للبقاء في مأمن من مجرمي الإنترنت الذين يتطلعون إلى سرقة هويتك.
2- تأكد من إيقاف تشغيل البلوتوث
لتكون على الجانب الآمن لا تستخدم مطلقًا مشاركة الملفات عندما تكون على الشبكات العامة. يعد البلوتوث ضروريا عندما تحتاج إلى إرسال ملفاتك أو استخدام مكبرات صوت لاسلكية في المنزل ومع ذلك إذا تركتها عند استخدام شبكة Wi-Fi غير آمنة ، فإنك تترك أيضًا للهاكر وسيلة سهلة لإختراق جهازك.
3- احصل على VPN موثوق بها
لا يهم مدى حرصك - يمكن للمخترقين إيجاد طريقة لخداعك وجذبك إلى مصائدهم. لذا فإن الاستثمار في أدوات أمنية إضافية أمر لا بد منه. ببساطة تعد الشبكات الخاصة الافتراضية (VPN) هي أكثر أدوات الحماية موثوقية حيث يمكنك التمتع بمزايا شبكة Wi-Fi العامة والبقاء في أمان في نفس الوقت. تقوم شبكة VPN بتوجيه حركة الترافيك على الإنترنت عبر نفق مشفر مما يجعل من السهل للغاية على المخترقين اعتراضها وفك تشفيرها.
مع تشغيل VPN ، يمكنك القيام بكل ما تريده بأمان - التسوق أو إرسال الأموال إلى والدتك أو الرد على رسائل البريد الإلكتروني المهمة أو التواصل مع وسائط التواصل الاجتماعي الخاصة بك علاوة على ذلك، تخفي VPN عنوان IP الخاص بك.
مما يجعل اتصالاتك خاصة من جميع أنواع المتطفلين بما في ذلك مزود خدمة الإنترنت. شيء واحد يجب تذكره عند الاشتراك في VPN جديد - قم
تابع المنشور حتئ النهاية من أجل تستفيد 👇👇 ثم قم بمشاركته.
لا يفكر الكثير من الناس مرة واحدة قبل الاتصال بنقاط اتصال Wi-Fi المجانية المتوفرة في المقاهي والفنادق ومراكز التسوق والأماكن العامة الأخرى. ومع ذلك في حين أن شبكة Wi-Fi العامة مريحة لأنها تساعدك على قضاء الوقت أو القيام ببعض الأعمال ، فإنها أيضًا معرضة للغاية للقرصنة والإختراق لذلك إذا لم تكن حريصًا بشكل كافٍ عند استخدام الشبكات المفتوحة، فقد ينتهي بك الأمر إلى كشف كلمات المرور وتفاصيل بطاقة الائتمان والصور والمحادثات الخاصة والتفاصيل الشخصية الأخرى التي تفضل الاحتفاظ بها لنفسك.
نظرًا لأن مجرمي الإنترنت يبحثون باستمرار عن ثغرات أمنية لاستغلالها ، يحتاج كل مستخدم للإنترنت إلى إدراك المخاطر المحتملة وتعلم حماية نفسه عبر الإنترنت ، وخاصة عند استخدام الشبكات المفتوحة غير الآمنة لذلك قبل الاتصال بنقطة اتصالFi Wi- مجانية ، اقرأ إرشادات الأمان أدناه وقم باتخاد الاحتياطات اللازمة للتصفح بأمان وبشكل خاص.
تهديدات أمان Wi-Fi الأكثر شيوعًا
يستخدم مجرمو الإنترنت الكثير من التقنيات لاستغلال شبكة Wi-Fi العامة ، ولكن هذه النقاط الثلاثة هي أهم ما يجب عليك القلق بشأنه:
1- هجمة الوسيط بين جهازك ووجهتك (موقع ويب)
يمكن للمتطفلين إنشاء شبكة خاصة بهم للوقوف بين جهازك والوجهة (موقع الويب أو الخدمة) ، مما يجعل كل حركة الترافيك على الإنترنت تمر عبر عيونهم بمجرد أن يتمكنوا من الوصول إلى اتصالاتك ، يمكن للمخترقين سرقة المعلومات الحساسة الخاصة بك بسهولة علاوة على ذلك يمكنهم اعتراض حركة الترافيك الخاصة بك وإغرائك في مواقع ويب ضارة دون حتى ملاحظة عدم وجود شيء مريب للشك.
2- استنشاق شبكة Wi-Fi
تسمح طريقة " استنشاق شبكة Wi-Fi " لمجرمي الإنترنت بمراقبة حركة مرور الضحية على الإنترنت إذا كانت الشبكة اللاسلكية غير آمنة ، يمكن للمخترقين الوصول إليها بسهولة من خلال البرامج الأساسية ، والتي ليست حتى غير قانونية. من هناك يمكنهم تسجيل جميع البيانات التي تنتقل عبر الشبكة، واستخدامها لاحقًا لأغراض شنيعة على سبيل المثال: يمكنهم الوصول إلى حسابك المصرفي أو التظاهر بأنك أنت من تظهر على وسائل التواصل الاجتماعي.
3- حقن البرمجيات الخبيثة
تعد نقاط اتصال Wi-Fi غير الآمنة مكانًا مثاليًا للمخترقين للكشف عن البرامج الضارة على جهازك. بمجرد الوصول إلى هناك يمنح المهاجم حق الوصول الكامل إلى جميع المعلومات المخزنة في جهازك ، بما في ذلك جهات الاتصال والصور ومقاطع الفيديو والرسائل والبيانات الشخصية الأخرى التي قد ترغب في الاحتفاظ بها. علاوة على ذلك ، يمكنهم تشغيل الميكروفون والكاميرات لمزيد من التنصت.
كيفية البقاء آمنا على شبكة Wi-Fi في الأماكن العامة
لسوء الحظ ، من السهل سحب وإلغاء جميع الهجمات المذكورة أعلاه حتى في حالة ارتكاب جريمة إلكترونية غير مبررة ، بحيث يمكن لأي شخص أن يصبح ضحية لجريمة إلكترونية مكتملة الأركان. إليك بعض النصائح المجربة والموثوقة لحماية بياناتك الحساسة في كل مرة تكون فيها متصلاً ، حتى عند استخدام شبكة Wi-Fi غير محمية.
1- لا تقم بتسجيل الدخول إلى حساباتك عبر الإنترنت
إذا كنت تهتم بأموالك ، فلا تفكر في التحقق من رصيد حسابك أو شراء شيء ما عبر الإنترنت عندما تكون على شبكة Wi-Fi عامة أيضا تجنب التحقق من بريدك الإلكتروني أو تسجيل الدخول إلى حسابات وسائل التواصل الاجتماعي الخاصة بك. هذه هي أفضل طريقة للبقاء في مأمن من مجرمي الإنترنت الذين يتطلعون إلى سرقة هويتك.
2- تأكد من إيقاف تشغيل البلوتوث
لتكون على الجانب الآمن لا تستخدم مطلقًا مشاركة الملفات عندما تكون على الشبكات العامة. يعد البلوتوث ضروريا عندما تحتاج إلى إرسال ملفاتك أو استخدام مكبرات صوت لاسلكية في المنزل ومع ذلك إذا تركتها عند استخدام شبكة Wi-Fi غير آمنة ، فإنك تترك أيضًا للهاكر وسيلة سهلة لإختراق جهازك.
3- احصل على VPN موثوق بها
لا يهم مدى حرصك - يمكن للمخترقين إيجاد طريقة لخداعك وجذبك إلى مصائدهم. لذا فإن الاستثمار في أدوات أمنية إضافية أمر لا بد منه. ببساطة تعد الشبكات الخاصة الافتراضية (VPN) هي أكثر أدوات الحماية موثوقية حيث يمكنك التمتع بمزايا شبكة Wi-Fi العامة والبقاء في أمان في نفس الوقت. تقوم شبكة VPN بتوجيه حركة الترافيك على الإنترنت عبر نفق مشفر مما يجعل من السهل للغاية على المخترقين اعتراضها وفك تشفيرها.
مع تشغيل VPN ، يمكنك القيام بكل ما تريده بأمان - التسوق أو إرسال الأموال إلى والدتك أو الرد على رسائل البريد الإلكتروني المهمة أو التواصل مع وسائط التواصل الاجتماعي الخاصة بك علاوة على ذلك، تخفي VPN عنوان IP الخاص بك.
مما يجعل اتصالاتك خاصة من جميع أنواع المتطفلين بما في ذلك مزود خدمة الإنترنت. شيء واحد يجب تذكره عند الاشتراك في VPN جديد - قم
منصة وعي الرقمية
Photo
بالبحث واختر مزود خدمة موثوق به مثل NordVPN لدى الشركة سياسة صارمة في عدم وجود سجلات وتشفير بياناتك باستخدام بروتوكولات الأمان الأكثر ثقة يقدم NordVPN.
تطبيقات سهلة الاستخدام لجميع أنظمة التشغيل الرئيسية iOS و أندرويد و macOS و ويندوز، وله امتدادات بروكسي خفيف الوزن لـكل من جوجل كروم و موزيلا فايرفوكس. من أجل خصوصيتك قم بتشغيل VPN في كل مرة تنوي فيها الانضمام إلى نقطة اتصالWi-Fi في الأماكن العامة.
4- تصفح المواقع الموثوقة
هناك الكثير من المواقع التي لا تستحق التصفح. قبل المتابعة إلى أي موقع ويب ، تأكد من أنه جدير بالثقة و تعتبر مواقع الويب التي تحتوي على HTTPs مواقع آمنة وموثوق بها وفقًا لشركة جوجل تأكد من عدم تصفح أي موقع ويب بدون HTTPs ووضع بياناتك على هذا الموقع. قامت المواقع التي تحتوي على HTTPs بتثبيت شهادة SSL التي تحافظ على أمان بياناتك باستخدام بروتوكول التشفير.
الكاتب: شعيب التازي
لكل جديد رابط قناتنا على التيلجرام : https://news.1rj.ru/str/Tem_ISA
تطبيقات سهلة الاستخدام لجميع أنظمة التشغيل الرئيسية iOS و أندرويد و macOS و ويندوز، وله امتدادات بروكسي خفيف الوزن لـكل من جوجل كروم و موزيلا فايرفوكس. من أجل خصوصيتك قم بتشغيل VPN في كل مرة تنوي فيها الانضمام إلى نقطة اتصالWi-Fi في الأماكن العامة.
4- تصفح المواقع الموثوقة
هناك الكثير من المواقع التي لا تستحق التصفح. قبل المتابعة إلى أي موقع ويب ، تأكد من أنه جدير بالثقة و تعتبر مواقع الويب التي تحتوي على HTTPs مواقع آمنة وموثوق بها وفقًا لشركة جوجل تأكد من عدم تصفح أي موقع ويب بدون HTTPs ووضع بياناتك على هذا الموقع. قامت المواقع التي تحتوي على HTTPs بتثبيت شهادة SSL التي تحافظ على أمان بياناتك باستخدام بروتوكول التشفير.
الكاتب: شعيب التازي
لكل جديد رابط قناتنا على التيلجرام : https://news.1rj.ru/str/Tem_ISA
أصبحنا اليوم على صفحتنا في الفيس بك4500مشترك : https://m.facebook.com/Tem1ISA/
وعلى قناتنا في التيلجرام 700 مشترك .
شكرا لكم جميعا ❤
وعلى قناتنا في التيلجرام 700 مشترك .
شكرا لكم جميعا ❤
حجب مواقع التواصل الأجتماعي في دولة العراق
وكان ذلك بسبب تجدد المظاهرات .
للأخوة المتواجدين في العراق من أجل رفع الحظر عن مواقع التواصل الأجتماعي يجب عليكم أستخدام VPN .
خالص أمنياتنا للعراق بالأمن والأستقرار.
#وعي_أمني_معلوماتي
لكل جديد رابط قناتنا على التيلجرام:https://news.1rj.ru/str/Tem_ISA
وكان ذلك بسبب تجدد المظاهرات .
للأخوة المتواجدين في العراق من أجل رفع الحظر عن مواقع التواصل الأجتماعي يجب عليكم أستخدام VPN .
خالص أمنياتنا للعراق بالأمن والأستقرار.
#وعي_أمني_معلوماتي
لكل جديد رابط قناتنا على التيلجرام:https://news.1rj.ru/str/Tem_ISA
موقع searchcode من أضخم المواقع التي تحتوي على أكثر من مليار سطر برمجي و 7مليون مشروع برمجي وهو مستودع للبرمجيات الحرة.
اكتب أي شيء تريد البحث عنه ، وسيتم تقديم النتائج التي تطابق طلبك .
رابط الموقع : https://searchcode.com/
لكل جديد رابط قناتنا على التيلجرام : https://news.1rj.ru/str/Tem_ISA
#وعي_أمني_معلوماتي
شارك المعلومة ليستفيد منها الجميع🌹
اكتب أي شيء تريد البحث عنه ، وسيتم تقديم النتائج التي تطابق طلبك .
رابط الموقع : https://searchcode.com/
لكل جديد رابط قناتنا على التيلجرام : https://news.1rj.ru/str/Tem_ISA
#وعي_أمني_معلوماتي
شارك المعلومة ليستفيد منها الجميع🌹
شركة وأتساب تقوم بعمل ميزة الرسائل الذاتية التدمير .
حيث وأنها اخيرا تقوم بعمل أصلاحات كثيرة في تطبيقها حيث أن هذه الميزة تمكن من حذف الرسائل تلقائيا من الدردشات بعد ارسالة بمرور عدد قليل من الثواني .
سوف تتاح هذه الميزة تدريجيا في التحديثات القادمة .
فهل تعتقد بأن هذه الميزة جيدة?
#وعي_أمني_معلوماتي
رابط قناتنا على التيلجرام :
https://news.1rj.ru/str/Tem_ISA
حيث وأنها اخيرا تقوم بعمل أصلاحات كثيرة في تطبيقها حيث أن هذه الميزة تمكن من حذف الرسائل تلقائيا من الدردشات بعد ارسالة بمرور عدد قليل من الثواني .
سوف تتاح هذه الميزة تدريجيا في التحديثات القادمة .
فهل تعتقد بأن هذه الميزة جيدة?
#وعي_أمني_معلوماتي
رابط قناتنا على التيلجرام :
https://news.1rj.ru/str/Tem_ISA
إبتداء من اليوم إيقاف جزئي لشبكات الأنترنت في اليمن .
وذلك يعتبر تصعيداً من قبل ملاك الشبكات بسبب أعلان شركة يمن نت عن تعرفة جديدة للأنترنت السلكي ,لقت إستياء واسع عند الكثير من المشتركين
لكل جديد رابط قناتنا على التيلجرام :https://news.1rj.ru/str/Tem_ISA
وذلك يعتبر تصعيداً من قبل ملاك الشبكات بسبب أعلان شركة يمن نت عن تعرفة جديدة للأنترنت السلكي ,لقت إستياء واسع عند الكثير من المشتركين
لكل جديد رابط قناتنا على التيلجرام :https://news.1rj.ru/str/Tem_ISA
جوجل بلي تقوم بحذف اكثر من 172 تطبيق ضار في متجرها - وذلك بعد أجراءات متبعة من أجل مراقبة التطبيقات الضارة ولو بشكل بسيط.
وقد وصلت عمليات التثبيت 335 مليون.
#وعي_أمني_معلوماتي
لكل جديد رابط قناتنا على التيلجرام:https://news.1rj.ru/str/Tem_ISA
وقد وصلت عمليات التثبيت 335 مليون.
#وعي_أمني_معلوماتي
لكل جديد رابط قناتنا على التيلجرام:https://news.1rj.ru/str/Tem_ISA
Forwarded from Mohammed Al-Shameri (Mohammed Info محمد إنفو)
للعبة Call of duty mobile تحقق نجاح كبير خلال ايام قليلة من أنطلاقها وحصلت على أرباح 2,5 مليون دولار تقريباً.
#اخبار_تطبيقات
#وعي_أمني_معلوماتي
لكل جديد رابط قناتنا على التيلجرام :https://news.1rj.ru/str/Tem_ISA
#اخبار_تطبيقات
#وعي_أمني_معلوماتي
لكل جديد رابط قناتنا على التيلجرام :https://news.1rj.ru/str/Tem_ISA
#تحذير
مصادر عديدة تقوم بالتحذير بعد التحديثات الاخيرة لوندوز 10 النسخة المكركة تحتوي على فيروس الفدية.
#وعي_أمني_معلوماتي
مصادر عديدة تقوم بالتحذير بعد التحديثات الاخيرة لوندوز 10 النسخة المكركة تحتوي على فيروس الفدية.
#وعي_أمني_معلوماتي
نعاني من وجود بعض الأخطاء في كتابة أسمائنا في اللغة الأنجليزية .
ومع مرور الزمن أصبح من الصعب تعديل هذه الأخطاء بسبب ارتباطها بالمعاملات والأوراق الرسمية.
صحيح ان الأسماء تترجم بحسب ماتنطق لكن بشرط مراعاة اختيار الحروف المناسبة لأن كل لغة تختلف في نطق الحروف والكلمات عن اللغة الأخرى .
فاذا أردت أن تكتب اسمك بالانجليزي بشكل صحيح عليك معرفة أولا كيف سينطق في اللغة الإنجليزية.
شوف كيف يكتب اسمك👇👇
منقول من Helmi Yafei
#معلومات_تهمك
#وعي_أمني_معلوماتي
ومع مرور الزمن أصبح من الصعب تعديل هذه الأخطاء بسبب ارتباطها بالمعاملات والأوراق الرسمية.
صحيح ان الأسماء تترجم بحسب ماتنطق لكن بشرط مراعاة اختيار الحروف المناسبة لأن كل لغة تختلف في نطق الحروف والكلمات عن اللغة الأخرى .
فاذا أردت أن تكتب اسمك بالانجليزي بشكل صحيح عليك معرفة أولا كيف سينطق في اللغة الإنجليزية.
شوف كيف يكتب اسمك👇👇
منقول من Helmi Yafei
#معلومات_تهمك
#وعي_أمني_معلوماتي
سمعتم طبعاً بمحرك البحث google؟ وسمعتم عن اليوتيوب؟ وسمعتم عن كروم؟
ولكن هل سمعتم عن الباحث القرآني؟ الباحث القرآني هو موقع مثل google تكتب فيه الآية ، فيأتي لك بجميع المفسرين لها ، إليكم هذا الباحث القرآني https://furqan.co/
أنشروه فهو علم ينتفع به ، وصدقة جاريه لنا ولكم ولوالدينا ووالديكم وذرياتنا وذرياتهم...
ولكن هل سمعتم عن الباحث القرآني؟ الباحث القرآني هو موقع مثل google تكتب فيه الآية ، فيأتي لك بجميع المفسرين لها ، إليكم هذا الباحث القرآني https://furqan.co/
أنشروه فهو علم ينتفع به ، وصدقة جاريه لنا ولكم ولوالدينا ووالديكم وذرياتنا وذرياتهم...
tafsir.app
الباحث القرآني
تفسير · قراءات · مصاحف · إعراب · علوم القرآن · أسباب النزول · أحكام القرآن · معاجم
خرافات منتشرة 🚫
1- رابط معرفة من زار بروفايلك ع الفيسبوك و الواتس اب
2- ربحت ايفون و وصلني ع البيت
3- النكز يفك الحظر
4- اذا ضغطت ع رابط يتهكر جهازي ( مجرد ضغطت عليه بدون ما نزل برنامج منه )
5- انا الدولة ولك و برمشه عين اطيرلك حسابك و اخترقلك جهازك 😂
6- التعليقات الكثيرة ع الصورة الشخصية و صورة الغلاف تقوي الحساب و تمنعه من الإغلاق
7- برنامج اختراق الفيس بوك
8- معرفة من صارحك على موقع صراحة
ـــــــــــــــــــــــــــــــــــــــــــ
هذولي كلهن كذب ومجرد خرافة ...
عندك خرافة خليها بكومنت
/ّوائل نبع الحنان يا امي
#وعي_أمني_معلوماتي
رابط قناتنا على التيلجرام:https://news.1rj.ru/str/Tem_ISA
1- رابط معرفة من زار بروفايلك ع الفيسبوك و الواتس اب
2- ربحت ايفون و وصلني ع البيت
3- النكز يفك الحظر
4- اذا ضغطت ع رابط يتهكر جهازي ( مجرد ضغطت عليه بدون ما نزل برنامج منه )
5- انا الدولة ولك و برمشه عين اطيرلك حسابك و اخترقلك جهازك 😂
6- التعليقات الكثيرة ع الصورة الشخصية و صورة الغلاف تقوي الحساب و تمنعه من الإغلاق
7- برنامج اختراق الفيس بوك
8- معرفة من صارحك على موقع صراحة
ـــــــــــــــــــــــــــــــــــــــــــ
هذولي كلهن كذب ومجرد خرافة ...
عندك خرافة خليها بكومنت
/ّوائل نبع الحنان يا امي
#وعي_أمني_معلوماتي
رابط قناتنا على التيلجرام:https://news.1rj.ru/str/Tem_ISA
ماهو جدار الحماية وماهي أنواعه؟
■ ماهو جدار الحماية؟
جدار الحماية هو جهاز أمان الشبكة الذي يراقب تدفق البيانات من وإلى حاسبك عبر الشبكات التي يتصل بها، فيسمح أو يمنع مرور البيانات منه وإليه استنادًا إلى مجموعة من قواعد الأمان محددة فيه مسبقًا.
والغاية منه بطبيعة الحال هو إنشاء حاجز بين حاسبك أو شبكتك الداخلية والشبكة الخارجية التي يتصل بها، بمحاولةٍ لمنع حركة وعبور البيانات الضارة كالفيروسات أو منع هجمات القرصنة.
■ كيف يعمل جدار الحماية :-
تقوم جدران الحماية بتحليل البيانات الواردة والصادرة استنادًا إلى قواعد محددة مسبقًا، لتقوم بترشيح البيانات القادمة من مصادر غير آمنة أو مشبوهة، مما يمنع وقوع هجمات محتملة على حاسبك أو الحواسيب المتصلة على شبكتك الداخلية، أي أنها بمثابة حراس عند نقاط اتصال الحاسب، هذه النقاط المسماة بالمنافذ، حيث يتم عندها تبادل البيانات مع الأجهزة الخارجية.
■ أنواع جدار الحماية :-
يمكن أن تكون جدران الحماية إما برامج (Software) أو أجهزة مادية (Hardware)، والحقيقة يكون من الأفضل امتلاك النوعين، فجدران الحماية من نوع (Software)
هي برامج تثبت على كل حاسب لتعمل عملها في تنظيم حركة عبور البيانات خلال المنافذ والتطبيقات،
في حين أن جدران الحماية من النوع (Hardware) عبارة عن أجهزة مادية توضع بين الشبكة الخارجية وحاسبك الذي تتصل بواسطته، أي أنها تمثل الوصلة بين حاسبك والشبكة الخارجية.
تعد جدران الحماية من نوع مرشحة حزم البيانات (Packet_Filtering)
أكثر أنواع جدران الحماية شيوعًا،
وتعمل على فحص حزم البيانات ومنع مرورها في حال لم تطابق قواعد الأمان المدرجة مسبقًا في جدران الحماية. يقوم هذا النوع بتفحص مصدر حزم البيانات وعناوين IP الأجهزة الصادرة عنها، وذلك من أجل عملية المطابقة المذكورة.
● جدران الحماية من الجيل الثاني
((Next-generation firewalls (NGFW)
تضم في تصميمها تقنية عمل جدران الحماية التقليدية، بالإضافة إلى وظائف أخرى مثل فحص العبور المشفر، أنظمة منع التطفل، أنظمة مكافحة للفيروسات، كما تتمتع بميزة الفحص العميق لحزم البيانات DPI، ففي حين تقوم جدران الحماية العادية بتفحص رؤوس حزم البيانات فإن جدران الحماية من الجيل الثاني (NGFW) ب DPI لاستكشاف البيانات داخل الحزمة وفحصها بدقة، مما يمكن المستخدم من معرفة وتحديد الحزم الضارة بفاعلية أكبر.
● جدران الحماية بالوكالة
(Proxy firewalls)
يعمل هذا النوع من جدران الحماية على مستوى التطبيق، فخلافًا لبقية جدران الحماية، يعمل كوسيط بين نهايتي نظام، حيث يكون على العميل الذي يعتمده أن يرسل طلبًا إلى جدار الحماية من هذا النوع ليتم تقييمه وفق مجموعة من قواعد الأمان ليسمح أو يمنع عبور اليبانات المرسلة للتقييم. وما يميز هذا النوع هو أنه يراقب حركة البيانات وفق بروتوكولات ما يسمى الطبقة السابعة مثل HTTP و FTP، وتتوفر فيه أيضًا ميزة الفحص العميق لحزم البيانات DPI وتقنيات عمل جدران الحماية الرسمية أو stateful.
● جدران الحماية مترجمة عناوين الشبكة (Network address translation (NAT) firewalls)
تسمح هذه الجدران لأجهزة متعددة بعناوين IP مختلفة أن تتصل معًا بالشبكات الخارجية بواسطة عنوان IP واحد، وبذلك لا يستطيع المهاجمون، الذين يعتمدون في هجماتهم تفحص الشبكة على عناوين IP، الحصول على تفاصيل محددة عن الأجهزة المحمية بهذا النوع من جدران الحماية. يشبه هذا النوع جدران الحماية Proxy من حيث أنها تعمل كوسيط بين مجموع الأجهزة التي تعتمدها والشبكة الخارجية.
● جدران الحماية الرسمية متعددة الطبقات (Stateful multilayer inspection (SMLI) firewalls)
تقوم بترشيح حزم البيانات على مستوى نقاط الاتصال ومستوى التطبيقات، عن طريق مقارنتها بحزم بيانات معروفة مسبقًا وموثوقة، وكما هو الحال في جدران الحماية NGFW، تقوم SMLI بمسح كامل حزمة البيانات وتسمح لها بالعبور إذا تجاوزت كل طبقات ومستويات الفحص، كما أنها تقوم بتحديد نوع الاتصال وحالته من أجل التأكد أن جميع الاتصالات التي يتم البدء بها لا تتم إلا مع مصادر موثوقة.
لمتابعة قناتنا علي التلجرام
لمتابعة كل جديدنا على التيلجرام :https://news.1rj.ru/str/Tem_ISA
* *••••*I S A*••••••* *
* *....*Ahmed bembo*.. *
■ ماهو جدار الحماية؟
جدار الحماية هو جهاز أمان الشبكة الذي يراقب تدفق البيانات من وإلى حاسبك عبر الشبكات التي يتصل بها، فيسمح أو يمنع مرور البيانات منه وإليه استنادًا إلى مجموعة من قواعد الأمان محددة فيه مسبقًا.
والغاية منه بطبيعة الحال هو إنشاء حاجز بين حاسبك أو شبكتك الداخلية والشبكة الخارجية التي يتصل بها، بمحاولةٍ لمنع حركة وعبور البيانات الضارة كالفيروسات أو منع هجمات القرصنة.
■ كيف يعمل جدار الحماية :-
تقوم جدران الحماية بتحليل البيانات الواردة والصادرة استنادًا إلى قواعد محددة مسبقًا، لتقوم بترشيح البيانات القادمة من مصادر غير آمنة أو مشبوهة، مما يمنع وقوع هجمات محتملة على حاسبك أو الحواسيب المتصلة على شبكتك الداخلية، أي أنها بمثابة حراس عند نقاط اتصال الحاسب، هذه النقاط المسماة بالمنافذ، حيث يتم عندها تبادل البيانات مع الأجهزة الخارجية.
■ أنواع جدار الحماية :-
يمكن أن تكون جدران الحماية إما برامج (Software) أو أجهزة مادية (Hardware)، والحقيقة يكون من الأفضل امتلاك النوعين، فجدران الحماية من نوع (Software)
هي برامج تثبت على كل حاسب لتعمل عملها في تنظيم حركة عبور البيانات خلال المنافذ والتطبيقات،
في حين أن جدران الحماية من النوع (Hardware) عبارة عن أجهزة مادية توضع بين الشبكة الخارجية وحاسبك الذي تتصل بواسطته، أي أنها تمثل الوصلة بين حاسبك والشبكة الخارجية.
تعد جدران الحماية من نوع مرشحة حزم البيانات (Packet_Filtering)
أكثر أنواع جدران الحماية شيوعًا،
وتعمل على فحص حزم البيانات ومنع مرورها في حال لم تطابق قواعد الأمان المدرجة مسبقًا في جدران الحماية. يقوم هذا النوع بتفحص مصدر حزم البيانات وعناوين IP الأجهزة الصادرة عنها، وذلك من أجل عملية المطابقة المذكورة.
● جدران الحماية من الجيل الثاني
((Next-generation firewalls (NGFW)
تضم في تصميمها تقنية عمل جدران الحماية التقليدية، بالإضافة إلى وظائف أخرى مثل فحص العبور المشفر، أنظمة منع التطفل، أنظمة مكافحة للفيروسات، كما تتمتع بميزة الفحص العميق لحزم البيانات DPI، ففي حين تقوم جدران الحماية العادية بتفحص رؤوس حزم البيانات فإن جدران الحماية من الجيل الثاني (NGFW) ب DPI لاستكشاف البيانات داخل الحزمة وفحصها بدقة، مما يمكن المستخدم من معرفة وتحديد الحزم الضارة بفاعلية أكبر.
● جدران الحماية بالوكالة
(Proxy firewalls)
يعمل هذا النوع من جدران الحماية على مستوى التطبيق، فخلافًا لبقية جدران الحماية، يعمل كوسيط بين نهايتي نظام، حيث يكون على العميل الذي يعتمده أن يرسل طلبًا إلى جدار الحماية من هذا النوع ليتم تقييمه وفق مجموعة من قواعد الأمان ليسمح أو يمنع عبور اليبانات المرسلة للتقييم. وما يميز هذا النوع هو أنه يراقب حركة البيانات وفق بروتوكولات ما يسمى الطبقة السابعة مثل HTTP و FTP، وتتوفر فيه أيضًا ميزة الفحص العميق لحزم البيانات DPI وتقنيات عمل جدران الحماية الرسمية أو stateful.
● جدران الحماية مترجمة عناوين الشبكة (Network address translation (NAT) firewalls)
تسمح هذه الجدران لأجهزة متعددة بعناوين IP مختلفة أن تتصل معًا بالشبكات الخارجية بواسطة عنوان IP واحد، وبذلك لا يستطيع المهاجمون، الذين يعتمدون في هجماتهم تفحص الشبكة على عناوين IP، الحصول على تفاصيل محددة عن الأجهزة المحمية بهذا النوع من جدران الحماية. يشبه هذا النوع جدران الحماية Proxy من حيث أنها تعمل كوسيط بين مجموع الأجهزة التي تعتمدها والشبكة الخارجية.
● جدران الحماية الرسمية متعددة الطبقات (Stateful multilayer inspection (SMLI) firewalls)
تقوم بترشيح حزم البيانات على مستوى نقاط الاتصال ومستوى التطبيقات، عن طريق مقارنتها بحزم بيانات معروفة مسبقًا وموثوقة، وكما هو الحال في جدران الحماية NGFW، تقوم SMLI بمسح كامل حزمة البيانات وتسمح لها بالعبور إذا تجاوزت كل طبقات ومستويات الفحص، كما أنها تقوم بتحديد نوع الاتصال وحالته من أجل التأكد أن جميع الاتصالات التي يتم البدء بها لا تتم إلا مع مصادر موثوقة.
لمتابعة قناتنا علي التلجرام
لمتابعة كل جديدنا على التيلجرام :https://news.1rj.ru/str/Tem_ISA
* *••••*I S A*••••••* *
* *....*Ahmed bembo*.. *
صباح الخير سوف نبدئ معكم بفقرات أسبوعية كل يوم أثنين من خلالها سوف يتم تحديد موضوع او أكثر وسيتم الأجابة عليه وطرح الحلول هنا
👇👇👇👇👇👇
فقرة اليوم سوف تكون حول منصة التواصل الأجتماعي فيسبوك نستقبل أستفسارك (حماية -حملات الترويج كيف تتم-سياسات-وغيره).
#تحذير
يمنع الاستفسار حول الأختراق.
👇ضع رسالتك على معرف👇
@Eng_Haroon
👇👇👇👇👇👇
فقرة اليوم سوف تكون حول منصة التواصل الأجتماعي فيسبوك نستقبل أستفسارك (حماية -حملات الترويج كيف تتم-سياسات-وغيره).
#تحذير
يمنع الاستفسار حول الأختراق.
👇ضع رسالتك على معرف👇
@Eng_Haroon
This media is not supported in your browser
VIEW IN TELEGRAM
فيديو توعوي يهدف إلى رفع وعي الجمهور في الوطن العربي وخصوصاً الشباب بالجرائم الالكترونية وآلية التبليغ عنها، بدعم من مشروع الموهبة في خدمة المجتمع.
#وعي_أمني_معلوماتي
رابط قناتنا على التيلجرام :https://news.1rj.ru/str/Tem_ISA
---------------------------
شارك المقطع لعله يكون في توعية قريب او صديق لك🌹
#وعي_أمني_معلوماتي
رابط قناتنا على التيلجرام :https://news.1rj.ru/str/Tem_ISA
---------------------------
شارك المقطع لعله يكون في توعية قريب او صديق لك🌹
ما هو الفرق بين بروتوكول TCP و UDP ؟
بواسطة T M T سبتمبر 16, 2019
رابط الموضوع. ..
لمتابعة كل جديدنا على التيلجرام :https://news.1rj.ru/str/Tem_ISA
يعتمد الماسح الشبكي على بروتوكولات TCP و UDP. و فيما يلي بعض المعلومات حول TCP و UDP والاختلافات بين هذه البروتوكولات :
عموماً :
كل من TCP و UDP هما بروتوكولات تستخدم لإرسال أجزاء من البيانات تعرف باسم الحزم عبر الإنترنت. و كلاهما بناء على أعلى بروتوكول متاح في الإنترنت. بمعنى آخر ، سواء كنت ترسل حزمة عبر TCP أو UDP ، يتم إرسال هذه الحزمة إلى عنوان IP معين . و يتم التعامل مع هذه الحزم بشكل مشابه ، حيث يتم توجيهها من الكمبيوتر إلى أجهزة الراوتر الوسيطة وإلى الوجهة المطلوبة .
TCP و UDP ليست البروتوكولات الوحيدة التي تعمل فوق طبيقة ال IP. ومع ذلك ، فهي الأكثر استخدامًا على النطاق الواسع. يشير المصطلح “TCP / IP” المستخدم على نطاق واسع إلى TCP over IP .و يمكن الإشارة إلى UDP over IP باسم “UDP / IP” ، على الرغم من أن هذا ليس مصطلحًا شائعًا.
■TCP :
يرمز إلى (بروتوكول التحكم بالإرسال). هو البروتوكول الأكثر استخدامًا على الإنترنت.
عند تحميل صفحة ويب ، يرسل الكمبيوتر حزم TCP إلى عنوان خادم الويب ، ويطلب منه إرسال صفحة الويب إليك. يستجيب خادم الويب عن طريق إرسال مجموعة من حزم TCP ، والتي يقوم متصفح الويب بتجميعها معًا لتشكيل صفحة الويب وعرضها لك. عند النقر فوق ارتباط أو تسجيل الدخول أو نشر تعليق أو القيام بأي شيء آخر ، يقوم مستعرض الويب بإرسال حزم TCP إلى الخادم ويعيد الخادم حزم TCP مرة أخرى. TCP ليس مجرد وسيلة اتصال واحدة – يقوم النظام التحكم ( remote system) بإرسال الحزم لتأكيد بأنها إستلمت الحزم الخاصة بك .
يضمن TCP أن المتلقي سوف يستلم الحزم بالترتيب من خلال ترقيمها. يرسل المستلم الرسائل مرة أخرى إلى المرسل قائلا أنه تلقى الرسائل بشكل كامل . إذا لم يحصل المرسل على رد صحيح ، فسوف يعيد إرسال الحزم لضمان تلقي المستلم لها. ويتم ايضا التحقق من وجود أخطاء في الحزم .
TCP /IP هو كل هذه الاجرائات عن هذه الموثوقية -حيث يتم تتبع الحزم المرسلة مع TCP حتى لا يتم فقد أية بيانات أو تلف أثناء النقل.
وبطبيعة الحال ، إذا كان المستلم غير متصل بالكامل ، فسوف يتخلى جهاز الكمبيوتر الخاص بك وسترى رسالة خطأ تفيد بأنه لا يمكنه الاتصال بالمضيف البعيد
■ UDP
(User Datagram Protocol)
إن مخطط نقل البيانات هو نفس الشيء عندما نتحدث عن حزمة من المعلومات. حيث يعمل بروتوكول UDP بشكل مشابه ل TCP/IP ، ولكنه لا يقوم بكل عمليات تدقيق الأخطاء ولا يهتم بها سواء ذهابا أم إياباً وكل الاشياء التي تزيد عملية النقل بطئ.
عند استخدام UDP ، يتم إرسال الحزم إلى المستلم. لن ينتظر المرسل للتأكد من استلام المستلم للحزمة – سيستمر في إرسال الحزمة التالية فقط. إذا كنت أنت المستلم وخسرت بعض حزم UDP ، فلا بأس من ذلك
و لا يمكنك طلب هذه الحزم مرة أخرى.
وليس هناك ما يضمن أنك تحصل على جميع الحزم وليس هناك طريقة لطلب حزمة مرة أخرى إذا كنت أفتقدتها ، ولكن فقدان هذه الميزات يعني أن أجهزة الكمبيوتر يمكنها الاتصال بسرعة أكبر.
يتم استخدام UDP عندما تكون السرعة مطلوبة ، وتصحيح الخطأ غير ضروري. على سبيل المثال ، يتم استخدام UDP بشكل متكرر للبث المباشر والألعاب عبر الإنترنت.
■ الفرق بينهما :-
لنضع لك الفروقات بين هذان البروتوكل على شكل نقاط :
اختصار الاسم :
TCP يرمز ل Transmission Control Protoco وتعني بروتوكول التحكم بالإرسال
UDP يرمز ل User Datagram Protocol او Universal Datagram Protocol وتعني بروتوكول مخطط بيانات المستخدم أو بروتوكول مخطط البيانات العام
الاتصال :
TCP هو بروتوكول اتصال موجه
UDP هو بروتوكول بدون اتصال
الوظيفة :
TCP كرسالة تشق طريقها عبر الإنترنت من كمبيوتر إلى آخر. و هذا هو أساس الاتصال.
UDP هو أيضًا بروتوكول يُستخدم في نقل الرسائل أو إرسالها . ولا يعتمد ذلك على الاتصال ، وهو ما يعني أن أحد البرامج يمكنه إرسال حمولة من الحزم إلى أخرى
الأستخدام :
TCP
مناسبًا للتطبيقات التي تتطلب موثوقية عالية ، كما أن وقت الإرسال أقل أهمية نسبيًا.
UDP
مناسب للتطبيقات التي تحتاج إلى إرسال سريع وفعال ، مثل الألعاب.
حزم البيانات
يعيد TCP ترتيب حزم البيانات بالترتيب المحدد.
لا يحتوي UDP على أي ترتيب أساسي لأن كل الحزم مستقلة عن بعضها البعض. إذا كان الترتيب مطلوبًا ، فيجب إدارته بواسطة طبقة application .
سرعة النقل
تكون سرعة TCP أبطأ من UDP
الUDP أسرع نظرًا لعدم تطبيق عمليات استرداد الخطأ.
الموثوقية
TCP :
هناك ضمان مطلق بأن البيانات المنقولة تظل سليمة وتصل بنفس الترتيب الذي تم إرسالها به.
UDP :
ليس هناك ما يضمن أن الرسائل أو الحزم المرسلة ستصل على الإطلاق.
حجم الترويسة :
TCP :
حجم ترويسة البيانات 20 بت
UDP:
حجم ترويسة البيانات
بواسطة T M T سبتمبر 16, 2019
رابط الموضوع. ..
لمتابعة كل جديدنا على التيلجرام :https://news.1rj.ru/str/Tem_ISA
يعتمد الماسح الشبكي على بروتوكولات TCP و UDP. و فيما يلي بعض المعلومات حول TCP و UDP والاختلافات بين هذه البروتوكولات :
عموماً :
كل من TCP و UDP هما بروتوكولات تستخدم لإرسال أجزاء من البيانات تعرف باسم الحزم عبر الإنترنت. و كلاهما بناء على أعلى بروتوكول متاح في الإنترنت. بمعنى آخر ، سواء كنت ترسل حزمة عبر TCP أو UDP ، يتم إرسال هذه الحزمة إلى عنوان IP معين . و يتم التعامل مع هذه الحزم بشكل مشابه ، حيث يتم توجيهها من الكمبيوتر إلى أجهزة الراوتر الوسيطة وإلى الوجهة المطلوبة .
TCP و UDP ليست البروتوكولات الوحيدة التي تعمل فوق طبيقة ال IP. ومع ذلك ، فهي الأكثر استخدامًا على النطاق الواسع. يشير المصطلح “TCP / IP” المستخدم على نطاق واسع إلى TCP over IP .و يمكن الإشارة إلى UDP over IP باسم “UDP / IP” ، على الرغم من أن هذا ليس مصطلحًا شائعًا.
■TCP :
يرمز إلى (بروتوكول التحكم بالإرسال). هو البروتوكول الأكثر استخدامًا على الإنترنت.
عند تحميل صفحة ويب ، يرسل الكمبيوتر حزم TCP إلى عنوان خادم الويب ، ويطلب منه إرسال صفحة الويب إليك. يستجيب خادم الويب عن طريق إرسال مجموعة من حزم TCP ، والتي يقوم متصفح الويب بتجميعها معًا لتشكيل صفحة الويب وعرضها لك. عند النقر فوق ارتباط أو تسجيل الدخول أو نشر تعليق أو القيام بأي شيء آخر ، يقوم مستعرض الويب بإرسال حزم TCP إلى الخادم ويعيد الخادم حزم TCP مرة أخرى. TCP ليس مجرد وسيلة اتصال واحدة – يقوم النظام التحكم ( remote system) بإرسال الحزم لتأكيد بأنها إستلمت الحزم الخاصة بك .
يضمن TCP أن المتلقي سوف يستلم الحزم بالترتيب من خلال ترقيمها. يرسل المستلم الرسائل مرة أخرى إلى المرسل قائلا أنه تلقى الرسائل بشكل كامل . إذا لم يحصل المرسل على رد صحيح ، فسوف يعيد إرسال الحزم لضمان تلقي المستلم لها. ويتم ايضا التحقق من وجود أخطاء في الحزم .
TCP /IP هو كل هذه الاجرائات عن هذه الموثوقية -حيث يتم تتبع الحزم المرسلة مع TCP حتى لا يتم فقد أية بيانات أو تلف أثناء النقل.
وبطبيعة الحال ، إذا كان المستلم غير متصل بالكامل ، فسوف يتخلى جهاز الكمبيوتر الخاص بك وسترى رسالة خطأ تفيد بأنه لا يمكنه الاتصال بالمضيف البعيد
■ UDP
(User Datagram Protocol)
إن مخطط نقل البيانات هو نفس الشيء عندما نتحدث عن حزمة من المعلومات. حيث يعمل بروتوكول UDP بشكل مشابه ل TCP/IP ، ولكنه لا يقوم بكل عمليات تدقيق الأخطاء ولا يهتم بها سواء ذهابا أم إياباً وكل الاشياء التي تزيد عملية النقل بطئ.
عند استخدام UDP ، يتم إرسال الحزم إلى المستلم. لن ينتظر المرسل للتأكد من استلام المستلم للحزمة – سيستمر في إرسال الحزمة التالية فقط. إذا كنت أنت المستلم وخسرت بعض حزم UDP ، فلا بأس من ذلك
و لا يمكنك طلب هذه الحزم مرة أخرى.
وليس هناك ما يضمن أنك تحصل على جميع الحزم وليس هناك طريقة لطلب حزمة مرة أخرى إذا كنت أفتقدتها ، ولكن فقدان هذه الميزات يعني أن أجهزة الكمبيوتر يمكنها الاتصال بسرعة أكبر.
يتم استخدام UDP عندما تكون السرعة مطلوبة ، وتصحيح الخطأ غير ضروري. على سبيل المثال ، يتم استخدام UDP بشكل متكرر للبث المباشر والألعاب عبر الإنترنت.
■ الفرق بينهما :-
لنضع لك الفروقات بين هذان البروتوكل على شكل نقاط :
اختصار الاسم :
TCP يرمز ل Transmission Control Protoco وتعني بروتوكول التحكم بالإرسال
UDP يرمز ل User Datagram Protocol او Universal Datagram Protocol وتعني بروتوكول مخطط بيانات المستخدم أو بروتوكول مخطط البيانات العام
الاتصال :
TCP هو بروتوكول اتصال موجه
UDP هو بروتوكول بدون اتصال
الوظيفة :
TCP كرسالة تشق طريقها عبر الإنترنت من كمبيوتر إلى آخر. و هذا هو أساس الاتصال.
UDP هو أيضًا بروتوكول يُستخدم في نقل الرسائل أو إرسالها . ولا يعتمد ذلك على الاتصال ، وهو ما يعني أن أحد البرامج يمكنه إرسال حمولة من الحزم إلى أخرى
الأستخدام :
TCP
مناسبًا للتطبيقات التي تتطلب موثوقية عالية ، كما أن وقت الإرسال أقل أهمية نسبيًا.
UDP
مناسب للتطبيقات التي تحتاج إلى إرسال سريع وفعال ، مثل الألعاب.
حزم البيانات
يعيد TCP ترتيب حزم البيانات بالترتيب المحدد.
لا يحتوي UDP على أي ترتيب أساسي لأن كل الحزم مستقلة عن بعضها البعض. إذا كان الترتيب مطلوبًا ، فيجب إدارته بواسطة طبقة application .
سرعة النقل
تكون سرعة TCP أبطأ من UDP
الUDP أسرع نظرًا لعدم تطبيق عمليات استرداد الخطأ.
الموثوقية
TCP :
هناك ضمان مطلق بأن البيانات المنقولة تظل سليمة وتصل بنفس الترتيب الذي تم إرسالها به.
UDP :
ليس هناك ما يضمن أن الرسائل أو الحزم المرسلة ستصل على الإطلاق.
حجم الترويسة :
TCP :
حجم ترويسة البيانات 20 بت
UDP:
حجم ترويسة البيانات
❤1