#تحذير
مصادر عديدة تقوم بالتحذير بعد التحديثات الاخيرة لوندوز 10 النسخة المكركة تحتوي على فيروس الفدية.
#وعي_أمني_معلوماتي
مصادر عديدة تقوم بالتحذير بعد التحديثات الاخيرة لوندوز 10 النسخة المكركة تحتوي على فيروس الفدية.
#وعي_أمني_معلوماتي
نعاني من وجود بعض الأخطاء في كتابة أسمائنا في اللغة الأنجليزية .
ومع مرور الزمن أصبح من الصعب تعديل هذه الأخطاء بسبب ارتباطها بالمعاملات والأوراق الرسمية.
صحيح ان الأسماء تترجم بحسب ماتنطق لكن بشرط مراعاة اختيار الحروف المناسبة لأن كل لغة تختلف في نطق الحروف والكلمات عن اللغة الأخرى .
فاذا أردت أن تكتب اسمك بالانجليزي بشكل صحيح عليك معرفة أولا كيف سينطق في اللغة الإنجليزية.
شوف كيف يكتب اسمك👇👇
منقول من Helmi Yafei
#معلومات_تهمك
#وعي_أمني_معلوماتي
ومع مرور الزمن أصبح من الصعب تعديل هذه الأخطاء بسبب ارتباطها بالمعاملات والأوراق الرسمية.
صحيح ان الأسماء تترجم بحسب ماتنطق لكن بشرط مراعاة اختيار الحروف المناسبة لأن كل لغة تختلف في نطق الحروف والكلمات عن اللغة الأخرى .
فاذا أردت أن تكتب اسمك بالانجليزي بشكل صحيح عليك معرفة أولا كيف سينطق في اللغة الإنجليزية.
شوف كيف يكتب اسمك👇👇
منقول من Helmi Yafei
#معلومات_تهمك
#وعي_أمني_معلوماتي
سمعتم طبعاً بمحرك البحث google؟ وسمعتم عن اليوتيوب؟ وسمعتم عن كروم؟
ولكن هل سمعتم عن الباحث القرآني؟ الباحث القرآني هو موقع مثل google تكتب فيه الآية ، فيأتي لك بجميع المفسرين لها ، إليكم هذا الباحث القرآني https://furqan.co/
أنشروه فهو علم ينتفع به ، وصدقة جاريه لنا ولكم ولوالدينا ووالديكم وذرياتنا وذرياتهم...
ولكن هل سمعتم عن الباحث القرآني؟ الباحث القرآني هو موقع مثل google تكتب فيه الآية ، فيأتي لك بجميع المفسرين لها ، إليكم هذا الباحث القرآني https://furqan.co/
أنشروه فهو علم ينتفع به ، وصدقة جاريه لنا ولكم ولوالدينا ووالديكم وذرياتنا وذرياتهم...
tafsir.app
الباحث القرآني
تفسير · قراءات · مصاحف · إعراب · علوم القرآن · أسباب النزول · أحكام القرآن · معاجم
خرافات منتشرة 🚫
1- رابط معرفة من زار بروفايلك ع الفيسبوك و الواتس اب
2- ربحت ايفون و وصلني ع البيت
3- النكز يفك الحظر
4- اذا ضغطت ع رابط يتهكر جهازي ( مجرد ضغطت عليه بدون ما نزل برنامج منه )
5- انا الدولة ولك و برمشه عين اطيرلك حسابك و اخترقلك جهازك 😂
6- التعليقات الكثيرة ع الصورة الشخصية و صورة الغلاف تقوي الحساب و تمنعه من الإغلاق
7- برنامج اختراق الفيس بوك
8- معرفة من صارحك على موقع صراحة
ـــــــــــــــــــــــــــــــــــــــــــ
هذولي كلهن كذب ومجرد خرافة ...
عندك خرافة خليها بكومنت
/ّوائل نبع الحنان يا امي
#وعي_أمني_معلوماتي
رابط قناتنا على التيلجرام:https://news.1rj.ru/str/Tem_ISA
1- رابط معرفة من زار بروفايلك ع الفيسبوك و الواتس اب
2- ربحت ايفون و وصلني ع البيت
3- النكز يفك الحظر
4- اذا ضغطت ع رابط يتهكر جهازي ( مجرد ضغطت عليه بدون ما نزل برنامج منه )
5- انا الدولة ولك و برمشه عين اطيرلك حسابك و اخترقلك جهازك 😂
6- التعليقات الكثيرة ع الصورة الشخصية و صورة الغلاف تقوي الحساب و تمنعه من الإغلاق
7- برنامج اختراق الفيس بوك
8- معرفة من صارحك على موقع صراحة
ـــــــــــــــــــــــــــــــــــــــــــ
هذولي كلهن كذب ومجرد خرافة ...
عندك خرافة خليها بكومنت
/ّوائل نبع الحنان يا امي
#وعي_أمني_معلوماتي
رابط قناتنا على التيلجرام:https://news.1rj.ru/str/Tem_ISA
ماهو جدار الحماية وماهي أنواعه؟
■ ماهو جدار الحماية؟
جدار الحماية هو جهاز أمان الشبكة الذي يراقب تدفق البيانات من وإلى حاسبك عبر الشبكات التي يتصل بها، فيسمح أو يمنع مرور البيانات منه وإليه استنادًا إلى مجموعة من قواعد الأمان محددة فيه مسبقًا.
والغاية منه بطبيعة الحال هو إنشاء حاجز بين حاسبك أو شبكتك الداخلية والشبكة الخارجية التي يتصل بها، بمحاولةٍ لمنع حركة وعبور البيانات الضارة كالفيروسات أو منع هجمات القرصنة.
■ كيف يعمل جدار الحماية :-
تقوم جدران الحماية بتحليل البيانات الواردة والصادرة استنادًا إلى قواعد محددة مسبقًا، لتقوم بترشيح البيانات القادمة من مصادر غير آمنة أو مشبوهة، مما يمنع وقوع هجمات محتملة على حاسبك أو الحواسيب المتصلة على شبكتك الداخلية، أي أنها بمثابة حراس عند نقاط اتصال الحاسب، هذه النقاط المسماة بالمنافذ، حيث يتم عندها تبادل البيانات مع الأجهزة الخارجية.
■ أنواع جدار الحماية :-
يمكن أن تكون جدران الحماية إما برامج (Software) أو أجهزة مادية (Hardware)، والحقيقة يكون من الأفضل امتلاك النوعين، فجدران الحماية من نوع (Software)
هي برامج تثبت على كل حاسب لتعمل عملها في تنظيم حركة عبور البيانات خلال المنافذ والتطبيقات،
في حين أن جدران الحماية من النوع (Hardware) عبارة عن أجهزة مادية توضع بين الشبكة الخارجية وحاسبك الذي تتصل بواسطته، أي أنها تمثل الوصلة بين حاسبك والشبكة الخارجية.
تعد جدران الحماية من نوع مرشحة حزم البيانات (Packet_Filtering)
أكثر أنواع جدران الحماية شيوعًا،
وتعمل على فحص حزم البيانات ومنع مرورها في حال لم تطابق قواعد الأمان المدرجة مسبقًا في جدران الحماية. يقوم هذا النوع بتفحص مصدر حزم البيانات وعناوين IP الأجهزة الصادرة عنها، وذلك من أجل عملية المطابقة المذكورة.
● جدران الحماية من الجيل الثاني
((Next-generation firewalls (NGFW)
تضم في تصميمها تقنية عمل جدران الحماية التقليدية، بالإضافة إلى وظائف أخرى مثل فحص العبور المشفر، أنظمة منع التطفل، أنظمة مكافحة للفيروسات، كما تتمتع بميزة الفحص العميق لحزم البيانات DPI، ففي حين تقوم جدران الحماية العادية بتفحص رؤوس حزم البيانات فإن جدران الحماية من الجيل الثاني (NGFW) ب DPI لاستكشاف البيانات داخل الحزمة وفحصها بدقة، مما يمكن المستخدم من معرفة وتحديد الحزم الضارة بفاعلية أكبر.
● جدران الحماية بالوكالة
(Proxy firewalls)
يعمل هذا النوع من جدران الحماية على مستوى التطبيق، فخلافًا لبقية جدران الحماية، يعمل كوسيط بين نهايتي نظام، حيث يكون على العميل الذي يعتمده أن يرسل طلبًا إلى جدار الحماية من هذا النوع ليتم تقييمه وفق مجموعة من قواعد الأمان ليسمح أو يمنع عبور اليبانات المرسلة للتقييم. وما يميز هذا النوع هو أنه يراقب حركة البيانات وفق بروتوكولات ما يسمى الطبقة السابعة مثل HTTP و FTP، وتتوفر فيه أيضًا ميزة الفحص العميق لحزم البيانات DPI وتقنيات عمل جدران الحماية الرسمية أو stateful.
● جدران الحماية مترجمة عناوين الشبكة (Network address translation (NAT) firewalls)
تسمح هذه الجدران لأجهزة متعددة بعناوين IP مختلفة أن تتصل معًا بالشبكات الخارجية بواسطة عنوان IP واحد، وبذلك لا يستطيع المهاجمون، الذين يعتمدون في هجماتهم تفحص الشبكة على عناوين IP، الحصول على تفاصيل محددة عن الأجهزة المحمية بهذا النوع من جدران الحماية. يشبه هذا النوع جدران الحماية Proxy من حيث أنها تعمل كوسيط بين مجموع الأجهزة التي تعتمدها والشبكة الخارجية.
● جدران الحماية الرسمية متعددة الطبقات (Stateful multilayer inspection (SMLI) firewalls)
تقوم بترشيح حزم البيانات على مستوى نقاط الاتصال ومستوى التطبيقات، عن طريق مقارنتها بحزم بيانات معروفة مسبقًا وموثوقة، وكما هو الحال في جدران الحماية NGFW، تقوم SMLI بمسح كامل حزمة البيانات وتسمح لها بالعبور إذا تجاوزت كل طبقات ومستويات الفحص، كما أنها تقوم بتحديد نوع الاتصال وحالته من أجل التأكد أن جميع الاتصالات التي يتم البدء بها لا تتم إلا مع مصادر موثوقة.
لمتابعة قناتنا علي التلجرام
لمتابعة كل جديدنا على التيلجرام :https://news.1rj.ru/str/Tem_ISA
* *••••*I S A*••••••* *
* *....*Ahmed bembo*.. *
■ ماهو جدار الحماية؟
جدار الحماية هو جهاز أمان الشبكة الذي يراقب تدفق البيانات من وإلى حاسبك عبر الشبكات التي يتصل بها، فيسمح أو يمنع مرور البيانات منه وإليه استنادًا إلى مجموعة من قواعد الأمان محددة فيه مسبقًا.
والغاية منه بطبيعة الحال هو إنشاء حاجز بين حاسبك أو شبكتك الداخلية والشبكة الخارجية التي يتصل بها، بمحاولةٍ لمنع حركة وعبور البيانات الضارة كالفيروسات أو منع هجمات القرصنة.
■ كيف يعمل جدار الحماية :-
تقوم جدران الحماية بتحليل البيانات الواردة والصادرة استنادًا إلى قواعد محددة مسبقًا، لتقوم بترشيح البيانات القادمة من مصادر غير آمنة أو مشبوهة، مما يمنع وقوع هجمات محتملة على حاسبك أو الحواسيب المتصلة على شبكتك الداخلية، أي أنها بمثابة حراس عند نقاط اتصال الحاسب، هذه النقاط المسماة بالمنافذ، حيث يتم عندها تبادل البيانات مع الأجهزة الخارجية.
■ أنواع جدار الحماية :-
يمكن أن تكون جدران الحماية إما برامج (Software) أو أجهزة مادية (Hardware)، والحقيقة يكون من الأفضل امتلاك النوعين، فجدران الحماية من نوع (Software)
هي برامج تثبت على كل حاسب لتعمل عملها في تنظيم حركة عبور البيانات خلال المنافذ والتطبيقات،
في حين أن جدران الحماية من النوع (Hardware) عبارة عن أجهزة مادية توضع بين الشبكة الخارجية وحاسبك الذي تتصل بواسطته، أي أنها تمثل الوصلة بين حاسبك والشبكة الخارجية.
تعد جدران الحماية من نوع مرشحة حزم البيانات (Packet_Filtering)
أكثر أنواع جدران الحماية شيوعًا،
وتعمل على فحص حزم البيانات ومنع مرورها في حال لم تطابق قواعد الأمان المدرجة مسبقًا في جدران الحماية. يقوم هذا النوع بتفحص مصدر حزم البيانات وعناوين IP الأجهزة الصادرة عنها، وذلك من أجل عملية المطابقة المذكورة.
● جدران الحماية من الجيل الثاني
((Next-generation firewalls (NGFW)
تضم في تصميمها تقنية عمل جدران الحماية التقليدية، بالإضافة إلى وظائف أخرى مثل فحص العبور المشفر، أنظمة منع التطفل، أنظمة مكافحة للفيروسات، كما تتمتع بميزة الفحص العميق لحزم البيانات DPI، ففي حين تقوم جدران الحماية العادية بتفحص رؤوس حزم البيانات فإن جدران الحماية من الجيل الثاني (NGFW) ب DPI لاستكشاف البيانات داخل الحزمة وفحصها بدقة، مما يمكن المستخدم من معرفة وتحديد الحزم الضارة بفاعلية أكبر.
● جدران الحماية بالوكالة
(Proxy firewalls)
يعمل هذا النوع من جدران الحماية على مستوى التطبيق، فخلافًا لبقية جدران الحماية، يعمل كوسيط بين نهايتي نظام، حيث يكون على العميل الذي يعتمده أن يرسل طلبًا إلى جدار الحماية من هذا النوع ليتم تقييمه وفق مجموعة من قواعد الأمان ليسمح أو يمنع عبور اليبانات المرسلة للتقييم. وما يميز هذا النوع هو أنه يراقب حركة البيانات وفق بروتوكولات ما يسمى الطبقة السابعة مثل HTTP و FTP، وتتوفر فيه أيضًا ميزة الفحص العميق لحزم البيانات DPI وتقنيات عمل جدران الحماية الرسمية أو stateful.
● جدران الحماية مترجمة عناوين الشبكة (Network address translation (NAT) firewalls)
تسمح هذه الجدران لأجهزة متعددة بعناوين IP مختلفة أن تتصل معًا بالشبكات الخارجية بواسطة عنوان IP واحد، وبذلك لا يستطيع المهاجمون، الذين يعتمدون في هجماتهم تفحص الشبكة على عناوين IP، الحصول على تفاصيل محددة عن الأجهزة المحمية بهذا النوع من جدران الحماية. يشبه هذا النوع جدران الحماية Proxy من حيث أنها تعمل كوسيط بين مجموع الأجهزة التي تعتمدها والشبكة الخارجية.
● جدران الحماية الرسمية متعددة الطبقات (Stateful multilayer inspection (SMLI) firewalls)
تقوم بترشيح حزم البيانات على مستوى نقاط الاتصال ومستوى التطبيقات، عن طريق مقارنتها بحزم بيانات معروفة مسبقًا وموثوقة، وكما هو الحال في جدران الحماية NGFW، تقوم SMLI بمسح كامل حزمة البيانات وتسمح لها بالعبور إذا تجاوزت كل طبقات ومستويات الفحص، كما أنها تقوم بتحديد نوع الاتصال وحالته من أجل التأكد أن جميع الاتصالات التي يتم البدء بها لا تتم إلا مع مصادر موثوقة.
لمتابعة قناتنا علي التلجرام
لمتابعة كل جديدنا على التيلجرام :https://news.1rj.ru/str/Tem_ISA
* *••••*I S A*••••••* *
* *....*Ahmed bembo*.. *
صباح الخير سوف نبدئ معكم بفقرات أسبوعية كل يوم أثنين من خلالها سوف يتم تحديد موضوع او أكثر وسيتم الأجابة عليه وطرح الحلول هنا
👇👇👇👇👇👇
فقرة اليوم سوف تكون حول منصة التواصل الأجتماعي فيسبوك نستقبل أستفسارك (حماية -حملات الترويج كيف تتم-سياسات-وغيره).
#تحذير
يمنع الاستفسار حول الأختراق.
👇ضع رسالتك على معرف👇
@Eng_Haroon
👇👇👇👇👇👇
فقرة اليوم سوف تكون حول منصة التواصل الأجتماعي فيسبوك نستقبل أستفسارك (حماية -حملات الترويج كيف تتم-سياسات-وغيره).
#تحذير
يمنع الاستفسار حول الأختراق.
👇ضع رسالتك على معرف👇
@Eng_Haroon
This media is not supported in your browser
VIEW IN TELEGRAM
فيديو توعوي يهدف إلى رفع وعي الجمهور في الوطن العربي وخصوصاً الشباب بالجرائم الالكترونية وآلية التبليغ عنها، بدعم من مشروع الموهبة في خدمة المجتمع.
#وعي_أمني_معلوماتي
رابط قناتنا على التيلجرام :https://news.1rj.ru/str/Tem_ISA
---------------------------
شارك المقطع لعله يكون في توعية قريب او صديق لك🌹
#وعي_أمني_معلوماتي
رابط قناتنا على التيلجرام :https://news.1rj.ru/str/Tem_ISA
---------------------------
شارك المقطع لعله يكون في توعية قريب او صديق لك🌹
ما هو الفرق بين بروتوكول TCP و UDP ؟
بواسطة T M T سبتمبر 16, 2019
رابط الموضوع. ..
لمتابعة كل جديدنا على التيلجرام :https://news.1rj.ru/str/Tem_ISA
يعتمد الماسح الشبكي على بروتوكولات TCP و UDP. و فيما يلي بعض المعلومات حول TCP و UDP والاختلافات بين هذه البروتوكولات :
عموماً :
كل من TCP و UDP هما بروتوكولات تستخدم لإرسال أجزاء من البيانات تعرف باسم الحزم عبر الإنترنت. و كلاهما بناء على أعلى بروتوكول متاح في الإنترنت. بمعنى آخر ، سواء كنت ترسل حزمة عبر TCP أو UDP ، يتم إرسال هذه الحزمة إلى عنوان IP معين . و يتم التعامل مع هذه الحزم بشكل مشابه ، حيث يتم توجيهها من الكمبيوتر إلى أجهزة الراوتر الوسيطة وإلى الوجهة المطلوبة .
TCP و UDP ليست البروتوكولات الوحيدة التي تعمل فوق طبيقة ال IP. ومع ذلك ، فهي الأكثر استخدامًا على النطاق الواسع. يشير المصطلح “TCP / IP” المستخدم على نطاق واسع إلى TCP over IP .و يمكن الإشارة إلى UDP over IP باسم “UDP / IP” ، على الرغم من أن هذا ليس مصطلحًا شائعًا.
■TCP :
يرمز إلى (بروتوكول التحكم بالإرسال). هو البروتوكول الأكثر استخدامًا على الإنترنت.
عند تحميل صفحة ويب ، يرسل الكمبيوتر حزم TCP إلى عنوان خادم الويب ، ويطلب منه إرسال صفحة الويب إليك. يستجيب خادم الويب عن طريق إرسال مجموعة من حزم TCP ، والتي يقوم متصفح الويب بتجميعها معًا لتشكيل صفحة الويب وعرضها لك. عند النقر فوق ارتباط أو تسجيل الدخول أو نشر تعليق أو القيام بأي شيء آخر ، يقوم مستعرض الويب بإرسال حزم TCP إلى الخادم ويعيد الخادم حزم TCP مرة أخرى. TCP ليس مجرد وسيلة اتصال واحدة – يقوم النظام التحكم ( remote system) بإرسال الحزم لتأكيد بأنها إستلمت الحزم الخاصة بك .
يضمن TCP أن المتلقي سوف يستلم الحزم بالترتيب من خلال ترقيمها. يرسل المستلم الرسائل مرة أخرى إلى المرسل قائلا أنه تلقى الرسائل بشكل كامل . إذا لم يحصل المرسل على رد صحيح ، فسوف يعيد إرسال الحزم لضمان تلقي المستلم لها. ويتم ايضا التحقق من وجود أخطاء في الحزم .
TCP /IP هو كل هذه الاجرائات عن هذه الموثوقية -حيث يتم تتبع الحزم المرسلة مع TCP حتى لا يتم فقد أية بيانات أو تلف أثناء النقل.
وبطبيعة الحال ، إذا كان المستلم غير متصل بالكامل ، فسوف يتخلى جهاز الكمبيوتر الخاص بك وسترى رسالة خطأ تفيد بأنه لا يمكنه الاتصال بالمضيف البعيد
■ UDP
(User Datagram Protocol)
إن مخطط نقل البيانات هو نفس الشيء عندما نتحدث عن حزمة من المعلومات. حيث يعمل بروتوكول UDP بشكل مشابه ل TCP/IP ، ولكنه لا يقوم بكل عمليات تدقيق الأخطاء ولا يهتم بها سواء ذهابا أم إياباً وكل الاشياء التي تزيد عملية النقل بطئ.
عند استخدام UDP ، يتم إرسال الحزم إلى المستلم. لن ينتظر المرسل للتأكد من استلام المستلم للحزمة – سيستمر في إرسال الحزمة التالية فقط. إذا كنت أنت المستلم وخسرت بعض حزم UDP ، فلا بأس من ذلك
و لا يمكنك طلب هذه الحزم مرة أخرى.
وليس هناك ما يضمن أنك تحصل على جميع الحزم وليس هناك طريقة لطلب حزمة مرة أخرى إذا كنت أفتقدتها ، ولكن فقدان هذه الميزات يعني أن أجهزة الكمبيوتر يمكنها الاتصال بسرعة أكبر.
يتم استخدام UDP عندما تكون السرعة مطلوبة ، وتصحيح الخطأ غير ضروري. على سبيل المثال ، يتم استخدام UDP بشكل متكرر للبث المباشر والألعاب عبر الإنترنت.
■ الفرق بينهما :-
لنضع لك الفروقات بين هذان البروتوكل على شكل نقاط :
اختصار الاسم :
TCP يرمز ل Transmission Control Protoco وتعني بروتوكول التحكم بالإرسال
UDP يرمز ل User Datagram Protocol او Universal Datagram Protocol وتعني بروتوكول مخطط بيانات المستخدم أو بروتوكول مخطط البيانات العام
الاتصال :
TCP هو بروتوكول اتصال موجه
UDP هو بروتوكول بدون اتصال
الوظيفة :
TCP كرسالة تشق طريقها عبر الإنترنت من كمبيوتر إلى آخر. و هذا هو أساس الاتصال.
UDP هو أيضًا بروتوكول يُستخدم في نقل الرسائل أو إرسالها . ولا يعتمد ذلك على الاتصال ، وهو ما يعني أن أحد البرامج يمكنه إرسال حمولة من الحزم إلى أخرى
الأستخدام :
TCP
مناسبًا للتطبيقات التي تتطلب موثوقية عالية ، كما أن وقت الإرسال أقل أهمية نسبيًا.
UDP
مناسب للتطبيقات التي تحتاج إلى إرسال سريع وفعال ، مثل الألعاب.
حزم البيانات
يعيد TCP ترتيب حزم البيانات بالترتيب المحدد.
لا يحتوي UDP على أي ترتيب أساسي لأن كل الحزم مستقلة عن بعضها البعض. إذا كان الترتيب مطلوبًا ، فيجب إدارته بواسطة طبقة application .
سرعة النقل
تكون سرعة TCP أبطأ من UDP
الUDP أسرع نظرًا لعدم تطبيق عمليات استرداد الخطأ.
الموثوقية
TCP :
هناك ضمان مطلق بأن البيانات المنقولة تظل سليمة وتصل بنفس الترتيب الذي تم إرسالها به.
UDP :
ليس هناك ما يضمن أن الرسائل أو الحزم المرسلة ستصل على الإطلاق.
حجم الترويسة :
TCP :
حجم ترويسة البيانات 20 بت
UDP:
حجم ترويسة البيانات
بواسطة T M T سبتمبر 16, 2019
رابط الموضوع. ..
لمتابعة كل جديدنا على التيلجرام :https://news.1rj.ru/str/Tem_ISA
يعتمد الماسح الشبكي على بروتوكولات TCP و UDP. و فيما يلي بعض المعلومات حول TCP و UDP والاختلافات بين هذه البروتوكولات :
عموماً :
كل من TCP و UDP هما بروتوكولات تستخدم لإرسال أجزاء من البيانات تعرف باسم الحزم عبر الإنترنت. و كلاهما بناء على أعلى بروتوكول متاح في الإنترنت. بمعنى آخر ، سواء كنت ترسل حزمة عبر TCP أو UDP ، يتم إرسال هذه الحزمة إلى عنوان IP معين . و يتم التعامل مع هذه الحزم بشكل مشابه ، حيث يتم توجيهها من الكمبيوتر إلى أجهزة الراوتر الوسيطة وإلى الوجهة المطلوبة .
TCP و UDP ليست البروتوكولات الوحيدة التي تعمل فوق طبيقة ال IP. ومع ذلك ، فهي الأكثر استخدامًا على النطاق الواسع. يشير المصطلح “TCP / IP” المستخدم على نطاق واسع إلى TCP over IP .و يمكن الإشارة إلى UDP over IP باسم “UDP / IP” ، على الرغم من أن هذا ليس مصطلحًا شائعًا.
■TCP :
يرمز إلى (بروتوكول التحكم بالإرسال). هو البروتوكول الأكثر استخدامًا على الإنترنت.
عند تحميل صفحة ويب ، يرسل الكمبيوتر حزم TCP إلى عنوان خادم الويب ، ويطلب منه إرسال صفحة الويب إليك. يستجيب خادم الويب عن طريق إرسال مجموعة من حزم TCP ، والتي يقوم متصفح الويب بتجميعها معًا لتشكيل صفحة الويب وعرضها لك. عند النقر فوق ارتباط أو تسجيل الدخول أو نشر تعليق أو القيام بأي شيء آخر ، يقوم مستعرض الويب بإرسال حزم TCP إلى الخادم ويعيد الخادم حزم TCP مرة أخرى. TCP ليس مجرد وسيلة اتصال واحدة – يقوم النظام التحكم ( remote system) بإرسال الحزم لتأكيد بأنها إستلمت الحزم الخاصة بك .
يضمن TCP أن المتلقي سوف يستلم الحزم بالترتيب من خلال ترقيمها. يرسل المستلم الرسائل مرة أخرى إلى المرسل قائلا أنه تلقى الرسائل بشكل كامل . إذا لم يحصل المرسل على رد صحيح ، فسوف يعيد إرسال الحزم لضمان تلقي المستلم لها. ويتم ايضا التحقق من وجود أخطاء في الحزم .
TCP /IP هو كل هذه الاجرائات عن هذه الموثوقية -حيث يتم تتبع الحزم المرسلة مع TCP حتى لا يتم فقد أية بيانات أو تلف أثناء النقل.
وبطبيعة الحال ، إذا كان المستلم غير متصل بالكامل ، فسوف يتخلى جهاز الكمبيوتر الخاص بك وسترى رسالة خطأ تفيد بأنه لا يمكنه الاتصال بالمضيف البعيد
■ UDP
(User Datagram Protocol)
إن مخطط نقل البيانات هو نفس الشيء عندما نتحدث عن حزمة من المعلومات. حيث يعمل بروتوكول UDP بشكل مشابه ل TCP/IP ، ولكنه لا يقوم بكل عمليات تدقيق الأخطاء ولا يهتم بها سواء ذهابا أم إياباً وكل الاشياء التي تزيد عملية النقل بطئ.
عند استخدام UDP ، يتم إرسال الحزم إلى المستلم. لن ينتظر المرسل للتأكد من استلام المستلم للحزمة – سيستمر في إرسال الحزمة التالية فقط. إذا كنت أنت المستلم وخسرت بعض حزم UDP ، فلا بأس من ذلك
و لا يمكنك طلب هذه الحزم مرة أخرى.
وليس هناك ما يضمن أنك تحصل على جميع الحزم وليس هناك طريقة لطلب حزمة مرة أخرى إذا كنت أفتقدتها ، ولكن فقدان هذه الميزات يعني أن أجهزة الكمبيوتر يمكنها الاتصال بسرعة أكبر.
يتم استخدام UDP عندما تكون السرعة مطلوبة ، وتصحيح الخطأ غير ضروري. على سبيل المثال ، يتم استخدام UDP بشكل متكرر للبث المباشر والألعاب عبر الإنترنت.
■ الفرق بينهما :-
لنضع لك الفروقات بين هذان البروتوكل على شكل نقاط :
اختصار الاسم :
TCP يرمز ل Transmission Control Protoco وتعني بروتوكول التحكم بالإرسال
UDP يرمز ل User Datagram Protocol او Universal Datagram Protocol وتعني بروتوكول مخطط بيانات المستخدم أو بروتوكول مخطط البيانات العام
الاتصال :
TCP هو بروتوكول اتصال موجه
UDP هو بروتوكول بدون اتصال
الوظيفة :
TCP كرسالة تشق طريقها عبر الإنترنت من كمبيوتر إلى آخر. و هذا هو أساس الاتصال.
UDP هو أيضًا بروتوكول يُستخدم في نقل الرسائل أو إرسالها . ولا يعتمد ذلك على الاتصال ، وهو ما يعني أن أحد البرامج يمكنه إرسال حمولة من الحزم إلى أخرى
الأستخدام :
TCP
مناسبًا للتطبيقات التي تتطلب موثوقية عالية ، كما أن وقت الإرسال أقل أهمية نسبيًا.
UDP
مناسب للتطبيقات التي تحتاج إلى إرسال سريع وفعال ، مثل الألعاب.
حزم البيانات
يعيد TCP ترتيب حزم البيانات بالترتيب المحدد.
لا يحتوي UDP على أي ترتيب أساسي لأن كل الحزم مستقلة عن بعضها البعض. إذا كان الترتيب مطلوبًا ، فيجب إدارته بواسطة طبقة application .
سرعة النقل
تكون سرعة TCP أبطأ من UDP
الUDP أسرع نظرًا لعدم تطبيق عمليات استرداد الخطأ.
الموثوقية
TCP :
هناك ضمان مطلق بأن البيانات المنقولة تظل سليمة وتصل بنفس الترتيب الذي تم إرسالها به.
UDP :
ليس هناك ما يضمن أن الرسائل أو الحزم المرسلة ستصل على الإطلاق.
حجم الترويسة :
TCP :
حجم ترويسة البيانات 20 بت
UDP:
حجم ترويسة البيانات
❤1
هو 8 بت
حقول الترويسة المتعارفة :
نفس الشيء في كلاهما حيث يتضمنا Source port, Destination port, Check Sum
تدفق البيانات:
TCP :
تتم قراءة البيانات على هيئة تدفق من البايت ، ولا يتم نقل مؤشرات القراءة إلى حدود إخرى في الرسالة .
UDP :
يتم إرسال الحزم بشكل فردي ويتم التحقق من سلامتها فقط في حالة وصولها فقط من قبل المستقبل .و الحزم لها حدود
محددة ، وهذا يعني أن عملية القراءة في receiver socket
ستنتج رسالة كاملة كما تم إرسالها في الأصل.
تقديم ....*Ahmedbembo....*
حقول الترويسة المتعارفة :
نفس الشيء في كلاهما حيث يتضمنا Source port, Destination port, Check Sum
تدفق البيانات:
TCP :
تتم قراءة البيانات على هيئة تدفق من البايت ، ولا يتم نقل مؤشرات القراءة إلى حدود إخرى في الرسالة .
UDP :
يتم إرسال الحزم بشكل فردي ويتم التحقق من سلامتها فقط في حالة وصولها فقط من قبل المستقبل .و الحزم لها حدود
محددة ، وهذا يعني أن عملية القراءة في receiver socket
ستنتج رسالة كاملة كما تم إرسالها في الأصل.
تقديم ....*Ahmedbembo....*
أنباء عن بدئ أنقطاع خدمة الأنترنت في لبنان .
وكان ذلك بسبب المظاهرات في اغلب المدن في لبنان .
#ملاحظة
في حال تم حجب مواقع التواصل من أجل فكها تحميل برنامج VPN لفك الحظر .
بينما اذا تم قطع الانترنت نهائيا فلا يمكن استخدامك مواقع التواصل الأجتماعي حتئ يتم فتحه من قبل الشركة.
حفظ الله لبنان من كل مكروه
بواسطة Haroon Bin Alqobati
#وعي_أمني_معلوماتي
رابط قناتنا على التيلجرام :https://news.1rj.ru/str/Tem_ISA
وكان ذلك بسبب المظاهرات في اغلب المدن في لبنان .
#ملاحظة
في حال تم حجب مواقع التواصل من أجل فكها تحميل برنامج VPN لفك الحظر .
بينما اذا تم قطع الانترنت نهائيا فلا يمكن استخدامك مواقع التواصل الأجتماعي حتئ يتم فتحه من قبل الشركة.
حفظ الله لبنان من كل مكروه
بواسطة Haroon Bin Alqobati
#وعي_أمني_معلوماتي
رابط قناتنا على التيلجرام :https://news.1rj.ru/str/Tem_ISA
#سؤال_الأسبوع_رقمي: يقول رئيس شركة فيسبوك مارك زوكيربرغ إن فيسبوك لو كان موجودا في عام 2000 لمنع الكثير من الأحداث السيئة مثل الحرب على العراق.
هل تعتقد فعلا أن فيسبوك كان يسشكل جبهة شعبية عالمية تمنع الحرب على العراق ..؟أم مجرد كلام تسويقي من السيد مارك .
منقول من رقمي.
#وعي_أمني_معلوماتي
#اخبار
رابط قناتنا على التيلجرام:https://news.1rj.ru/str/Tem_ISA
هل تعتقد فعلا أن فيسبوك كان يسشكل جبهة شعبية عالمية تمنع الحرب على العراق ..؟أم مجرد كلام تسويقي من السيد مارك .
منقول من رقمي.
#وعي_أمني_معلوماتي
#اخبار
رابط قناتنا على التيلجرام:https://news.1rj.ru/str/Tem_ISA
مالذي يستطيع الهـاكــر فعله بعد أختراق جهازك المحمول !! خطير جداً
أعجاب + تعليق + شارك لصورة
تصميم محمد الخزرجي
#وعي_أمني_معلوماتي
رابط قناتنا على التيلجرام :https://news.1rj.ru/str/Tem_ISA
أعجاب + تعليق + شارك لصورة
تصميم محمد الخزرجي
#وعي_أمني_معلوماتي
رابط قناتنا على التيلجرام :https://news.1rj.ru/str/Tem_ISA
أعتقد الوقت مناسب للحديث عن هذا الموضوع الخطير اللي وقعوا فيه ضحايا شباب واخرين شخصيات كبيرة..مؤخراً انتشر نوع جديد من الإبتزاز عبر تطبيق الإيمو imo وتواصلوا معي ثلاث حالات وصلوا منهارين حرفياً! للأسف هناك مجموعات في بعض البلدان العربية تشتغل على هذا الإبتزاز..
أحد الضحايا كان يفكر يسرق ذهب والدته علشان يدفع المبلغ للمبتزين والثاني اضطر لتغيير كل حساباته في السوشيال ميديا وعنوانه وغيرها والثالث ناوي بيبيع سيارته وبيزيد يتسلف. الموضوع خطير ولأني ساعدت واشرفت على هذه الحالات شخصياً فخلوني اشرح لكم كيف وقعوا في هذا الإبتزاز.
المبتزين يقوموا بإيجاد رقمك سواء عبر حساباتك في السوشيال ميديا أو في أي مكان ممكن يلاقوا رقم جوالك #مش_اختراع يعني ومن ثم يقوموا باضافة رقمك عندهم لعدة أرقام يمتلكوها, وعبره تجيك اضافات كثيرة للإيمو imoوهنا يبدأ شغلهم في ترتيب مواد ضدك حتى يتم ابتزازك بها فيما بعد.
يتصلوا لك فيديو عدة مرات ومن أرقام غريبة عبر الإيمو ويختبروا أنت بتفتح الكاميرا " اتصال فيديو" أو لا أغلب الضحايا للأسف الشديد من دافع الفضول يقبلوا الإتصال. وطبعا لأن الإيمو برنامج #زفت يقوم مباشرة بفتح الكاميرا حقك وبدأ المحادثة وليس كالسناب شات تشوف من تكلم قبل أن تقبل.
لما تفتح المكالمة الفيديو يسجلوا الشاشة ويقوموا بنفس العملية مرتين ثلاث حتى تعتاد على فتح المكالمة, ويقوموا بعرض فيديوهات مسجلة مسبقاً لفتيات تعمل محادثة #مزيفة, وأنت تحسب أنها تكلمك وتتجاوب معها.. وتجرك بالحديث إلى أمور جنسية وطبعا كل شيء مصور من البداية .وكلما تجاوبت معها أكثر, كلما كانت المادة قوية لإبتزازك فيمابعد. العملية تأخذ من فريق الإبتزاز يومين ويعملوها مع عدد كبير من الناس في نفس الوقت! خلاص جمعوا فيديوهات لك وانت تتكلم مع فتاة تعرض جسمها والبعض الاخر تطلب منه الفتاه أن يبعد قميصه فهذا كفاية لهم قبل أن يتم ابتزازك, يقوموا بعمل فيوتشوب لجسمك في هذه الفيديوهات وانك كنت تكلم الفتاة وانت عريان وبعدها يرسلوا لك الفيديوهات. مع أنك انت تعرف أنها ملفقة أو مزيفة ولكن معهم دليل قوي ضدك وهو أنك تجاوبت في المكالمة والحديث مع الفتاة تعرض جسمها حتى لو ظهر وجهك وانت تتحدث معها يكفيهم أنهم يقوموا بعمل فوتوشوب لبقية جسمك على أنه عاري! الان يبدأوا في طلب مبالغ منك مقابل حذف هذه المادة, المبالغ لا تقل على 2000 دولار وتصل إلى 3000 دولار! ويبدأ الابتزاز عبر الواتساب معهم رقمك
الأخطر من هذا كله.. انهم يقوموا قبل ابتزازك بعمل نسخ لحسابات أصدقائك في الفيسبوك أو توتير واذا انت مغلق الاعدادات يقوموا بنسخ اسمائهم من التعليقات أو اللايكات وتصويرها! علشان في حالة عدم دفعك للمبلغ يهددوك بإرسال المادة المصورة إلى هؤلاء الاشخاص!
لما توصل للخطوة هذه خلاص الكل ينهار ويكون مستعد لعمل أي شيء مقابل حذف المادة هذه. حتى أن أحد الضحايا اللي تواصلوا معي -بالرغم من أنه شخصية إجتماعية- إلا أنه كان ينوي سرقة ذهب أمه علشان يدفع المبلغ! بالاخير الحمدلله اخذ منا فوق شهر علشان نحل المشكلة وخرجوا سالمين منها .
الدروس المستفادة:
1- لا تقبل اضافة أي حساب لا تعرفه في الإيمو أو أي وسيلة من وسائل التواصل, فيسبوك أو انستجرام أو تويتر في حالة حسابك تعرض فيه مواد شخصية صور وفيديوهات.
2- لا تفتح أي مكالمة فيديو قبل أن تعرف من هو المتصل قبل أن تفتح, واذا فيك فضول حاول تتريث ..يمكنك أن تغطي الكاميرا وتشوف من غير مايشوفك الطرف الاخر, حتى تطمن وممكن تفتح بعدها.
3- أي اضافة في الايمو ولا تعرفه مباشرة أعمل له حظر "بلوك".
4- إذا وقعت في هذه المصيبة لا تتهور واستشير من هم أفهم منك واشرح الأمور لهم حتى يساعدوك على الخروج من أزمتك.
5- تحت أي تهديد لا تدفع.
منقول من Abdullah O. Al-Ghuabi
بواسطة Haroon Bin Alqobati
#وعي_أمني_معلوماتي
أتمنئ مشاركته على أوسع نطاق لأهميتة القصوئ
أحد الضحايا كان يفكر يسرق ذهب والدته علشان يدفع المبلغ للمبتزين والثاني اضطر لتغيير كل حساباته في السوشيال ميديا وعنوانه وغيرها والثالث ناوي بيبيع سيارته وبيزيد يتسلف. الموضوع خطير ولأني ساعدت واشرفت على هذه الحالات شخصياً فخلوني اشرح لكم كيف وقعوا في هذا الإبتزاز.
المبتزين يقوموا بإيجاد رقمك سواء عبر حساباتك في السوشيال ميديا أو في أي مكان ممكن يلاقوا رقم جوالك #مش_اختراع يعني ومن ثم يقوموا باضافة رقمك عندهم لعدة أرقام يمتلكوها, وعبره تجيك اضافات كثيرة للإيمو imoوهنا يبدأ شغلهم في ترتيب مواد ضدك حتى يتم ابتزازك بها فيما بعد.
يتصلوا لك فيديو عدة مرات ومن أرقام غريبة عبر الإيمو ويختبروا أنت بتفتح الكاميرا " اتصال فيديو" أو لا أغلب الضحايا للأسف الشديد من دافع الفضول يقبلوا الإتصال. وطبعا لأن الإيمو برنامج #زفت يقوم مباشرة بفتح الكاميرا حقك وبدأ المحادثة وليس كالسناب شات تشوف من تكلم قبل أن تقبل.
لما تفتح المكالمة الفيديو يسجلوا الشاشة ويقوموا بنفس العملية مرتين ثلاث حتى تعتاد على فتح المكالمة, ويقوموا بعرض فيديوهات مسجلة مسبقاً لفتيات تعمل محادثة #مزيفة, وأنت تحسب أنها تكلمك وتتجاوب معها.. وتجرك بالحديث إلى أمور جنسية وطبعا كل شيء مصور من البداية .وكلما تجاوبت معها أكثر, كلما كانت المادة قوية لإبتزازك فيمابعد. العملية تأخذ من فريق الإبتزاز يومين ويعملوها مع عدد كبير من الناس في نفس الوقت! خلاص جمعوا فيديوهات لك وانت تتكلم مع فتاة تعرض جسمها والبعض الاخر تطلب منه الفتاه أن يبعد قميصه فهذا كفاية لهم قبل أن يتم ابتزازك, يقوموا بعمل فيوتشوب لجسمك في هذه الفيديوهات وانك كنت تكلم الفتاة وانت عريان وبعدها يرسلوا لك الفيديوهات. مع أنك انت تعرف أنها ملفقة أو مزيفة ولكن معهم دليل قوي ضدك وهو أنك تجاوبت في المكالمة والحديث مع الفتاة تعرض جسمها حتى لو ظهر وجهك وانت تتحدث معها يكفيهم أنهم يقوموا بعمل فوتوشوب لبقية جسمك على أنه عاري! الان يبدأوا في طلب مبالغ منك مقابل حذف هذه المادة, المبالغ لا تقل على 2000 دولار وتصل إلى 3000 دولار! ويبدأ الابتزاز عبر الواتساب معهم رقمك
الأخطر من هذا كله.. انهم يقوموا قبل ابتزازك بعمل نسخ لحسابات أصدقائك في الفيسبوك أو توتير واذا انت مغلق الاعدادات يقوموا بنسخ اسمائهم من التعليقات أو اللايكات وتصويرها! علشان في حالة عدم دفعك للمبلغ يهددوك بإرسال المادة المصورة إلى هؤلاء الاشخاص!
لما توصل للخطوة هذه خلاص الكل ينهار ويكون مستعد لعمل أي شيء مقابل حذف المادة هذه. حتى أن أحد الضحايا اللي تواصلوا معي -بالرغم من أنه شخصية إجتماعية- إلا أنه كان ينوي سرقة ذهب أمه علشان يدفع المبلغ! بالاخير الحمدلله اخذ منا فوق شهر علشان نحل المشكلة وخرجوا سالمين منها .
الدروس المستفادة:
1- لا تقبل اضافة أي حساب لا تعرفه في الإيمو أو أي وسيلة من وسائل التواصل, فيسبوك أو انستجرام أو تويتر في حالة حسابك تعرض فيه مواد شخصية صور وفيديوهات.
2- لا تفتح أي مكالمة فيديو قبل أن تعرف من هو المتصل قبل أن تفتح, واذا فيك فضول حاول تتريث ..يمكنك أن تغطي الكاميرا وتشوف من غير مايشوفك الطرف الاخر, حتى تطمن وممكن تفتح بعدها.
3- أي اضافة في الايمو ولا تعرفه مباشرة أعمل له حظر "بلوك".
4- إذا وقعت في هذه المصيبة لا تتهور واستشير من هم أفهم منك واشرح الأمور لهم حتى يساعدوك على الخروج من أزمتك.
5- تحت أي تهديد لا تدفع.
منقول من Abdullah O. Al-Ghuabi
بواسطة Haroon Bin Alqobati
#وعي_أمني_معلوماتي
أتمنئ مشاركته على أوسع نطاق لأهميتة القصوئ
*نشر المحادثات الخاصة بين أصدقاء مواقع التواصل جريمة يوقم بها البعض.*
لا يجوز أخلاقيا نشر المحادثات التي تجري بينك وبين زميلك في العمل،أصدقائك،اهلك وحتئ من لاتعرفة أما اذا كانت رجل وأنثي فالجريمة أشنع ..
خاصة اذا كانت هذه المحادثة تتحدث عن سريات
او معلومات مهمة ،لابد من خلق مبدئ الاستأذان لاتزعزع ثقتك بمخلوق .
*أرتقوا ماستطعتم ألى الرقي سبيلا،فالقاع مزدحم*
*بقلم :Haroon Bin Alqobati*
#وعي_أمني_معلوماتي
#أمن_معلومات
رابط قناتنا على التيلجرام:https://news.1rj.ru/str/Tem_ISA
لا يجوز أخلاقيا نشر المحادثات التي تجري بينك وبين زميلك في العمل،أصدقائك،اهلك وحتئ من لاتعرفة أما اذا كانت رجل وأنثي فالجريمة أشنع ..
خاصة اذا كانت هذه المحادثة تتحدث عن سريات
او معلومات مهمة ،لابد من خلق مبدئ الاستأذان لاتزعزع ثقتك بمخلوق .
*أرتقوا ماستطعتم ألى الرقي سبيلا،فالقاع مزدحم*
*بقلم :Haroon Bin Alqobati*
#وعي_أمني_معلوماتي
#أمن_معلومات
رابط قناتنا على التيلجرام:https://news.1rj.ru/str/Tem_ISA
*طرق العدوئ بالفيروسات:*
تعتبر الرسائل الألكترونية أكبر مصدر للفيروسات وذلك
لسهولةأضافتها كملفات ملحقة وسرعة انتشارها على الشبكة في زمن قصير جدا وتعتبر نسخ البرامج المقلدة
مصدر أخر للفيروسات ،أما المصدر الأقل انتشار فهي الأقراص مرنة ولكنها أخطر بكثيرر من المصادر الأخرئ
وذلك لتعاملها المباشر مع نظام بدء التشغيل لجهازك،
أما أحصنة طروادة وديدان الانترنت فهي شبيهة جدا
بالفيروسات ولكنها تختلف في الهدف ،فمثلت الديدان
تقوم بمسح او تدمير المعلومات من البرامج التطبيقية
كبرامج المحاسبة وقواعد المعلومات فقك كما أن بمقدور
هذه الديدان التكاثر حتى تملئ الذاكرة وتعطل جهاز
الضحية،أما أحصنة طروادة فهي لاتدمر ولاتمسح
المعلومات ولكنها تتجسس وتقوم بجمع المعلومات والبيانات ومن ثم ارسالها لمصدرها(مرسل حصان طروادة)وهو عادة مايكون فرد او موقع او منظمة لجمع المعلومات.
#وعي_أمني_معلوماتي
#أمن_معلومات
رابط قناتنا على التيلجرام :https://news.1rj.ru/str/Tem_ISA
تعتبر الرسائل الألكترونية أكبر مصدر للفيروسات وذلك
لسهولةأضافتها كملفات ملحقة وسرعة انتشارها على الشبكة في زمن قصير جدا وتعتبر نسخ البرامج المقلدة
مصدر أخر للفيروسات ،أما المصدر الأقل انتشار فهي الأقراص مرنة ولكنها أخطر بكثيرر من المصادر الأخرئ
وذلك لتعاملها المباشر مع نظام بدء التشغيل لجهازك،
أما أحصنة طروادة وديدان الانترنت فهي شبيهة جدا
بالفيروسات ولكنها تختلف في الهدف ،فمثلت الديدان
تقوم بمسح او تدمير المعلومات من البرامج التطبيقية
كبرامج المحاسبة وقواعد المعلومات فقك كما أن بمقدور
هذه الديدان التكاثر حتى تملئ الذاكرة وتعطل جهاز
الضحية،أما أحصنة طروادة فهي لاتدمر ولاتمسح
المعلومات ولكنها تتجسس وتقوم بجمع المعلومات والبيانات ومن ثم ارسالها لمصدرها(مرسل حصان طروادة)وهو عادة مايكون فرد او موقع او منظمة لجمع المعلومات.
#وعي_أمني_معلوماتي
#أمن_معلومات
رابط قناتنا على التيلجرام :https://news.1rj.ru/str/Tem_ISA
*مواقع الويب* هو مجموعة صفحات ويب مرتبطة ببعضها البعض ومخزنة على نفس الخادم. يمكن زيارة مواقع الويب عبر الإنترنت بفضل خدمة الويب ومن خلال برنامجحاسوبي يدعى متصفح الويب. ويمكن عرض المواقع بواسطة الهواتف النقالة عبر تقنية الواب (WAP). مواقع الويب موجودة فيما يسمى بمزودات الويب.
لمعظم مواقع الويب تتواجد على الأقل صفحة بداية تعرض محتوى ذلك الموقع، كما تحتوي على الارتباطات التشعبيةلصفحاته أو لصفحات مواقع ويب أخرى. لكل صفحة ويبمعين موارد مقيس يعرف أكثر ب يو آر إل (URL)والتي هي اختصار لــ"Uniform Resource Locatorبالإنجليزية (الباحث المتماثل للموارد)".
* المصدر ويكيبيديا*
#وعي_أمني_معلوماتي
#أمن_معلومات
رابط قناتنا على التيلجرام:https://news.1rj.ru/str/Tem_ISA
لمعظم مواقع الويب تتواجد على الأقل صفحة بداية تعرض محتوى ذلك الموقع، كما تحتوي على الارتباطات التشعبيةلصفحاته أو لصفحات مواقع ويب أخرى. لكل صفحة ويبمعين موارد مقيس يعرف أكثر ب يو آر إل (URL)والتي هي اختصار لــ"Uniform Resource Locatorبالإنجليزية (الباحث المتماثل للموارد)".
* المصدر ويكيبيديا*
#وعي_أمني_معلوماتي
#أمن_معلومات
رابط قناتنا على التيلجرام:https://news.1rj.ru/str/Tem_ISA
أعلن إيون ماسك Elon Musk مؤخّرًا عن مشروع جديد يهدف إلى إيصال الإنترنت إلى الجميع وبأقل تكلفة ممكنة، لم يصدّقه الجميع وتعرّض للكثير من الانتقادات، فإيصال الإنترنت ليس مهمّة عادية أو بسيطة، ويبدو أنّ رجل المبتكر الأشهر اختار أحد أصعب الوسائل لتحقيق ذلك فقد أعلن مؤخّرًا أنه سيعمل على تحقيق المشروع من خلال إطلاق عدد كبير من الأقمار الصناعية القادرة على بث الإنترنت للجميع وبأقل تكلفة ممكنة ونتيجة لذلك حصل على الموافقات المطلوبة لإطلاق 60 ألف قمر صناعي مخصّص لهذه المهمّة على وجه التحديد.
منذ عدة أشهر أطلق إيلون ماسك 12 قمرًا صناعيًا على سبيل التجربة وبدأ الانتظار والترقّب فذلك مشروع ضخم جدًا ولا مكان للفشل في ذلك أبدًا، ولكن يبدو أن مبتكرنا الحالم قد حقّق إنجازًا جديدًا لم يسبقه إليه أحد، فقد أعلن ماسك البارحة من خلال تغريدة سريعة على حسابه على منصّة تويتر نجاح تلك التجربة، فقد نشر تلك التغريدة باستخدام الإنترنت الفضائي وذلك دليل حقيقي وملموس على نجاح التجربة.
منقول
#وعي_أمني_معلوماتي
#أخبار
رابط قناتنا على التيلجرام :https://news.1rj.ru/str/Tem_ISA
منذ عدة أشهر أطلق إيلون ماسك 12 قمرًا صناعيًا على سبيل التجربة وبدأ الانتظار والترقّب فذلك مشروع ضخم جدًا ولا مكان للفشل في ذلك أبدًا، ولكن يبدو أن مبتكرنا الحالم قد حقّق إنجازًا جديدًا لم يسبقه إليه أحد، فقد أعلن ماسك البارحة من خلال تغريدة سريعة على حسابه على منصّة تويتر نجاح تلك التجربة، فقد نشر تلك التغريدة باستخدام الإنترنت الفضائي وذلك دليل حقيقي وملموس على نجاح التجربة.
منقول
#وعي_أمني_معلوماتي
#أخبار
رابط قناتنا على التيلجرام :https://news.1rj.ru/str/Tem_ISA
موقع مهم جدا يحتوي على اكثر من 3000 مشروع Front end مفتوحين المصدر ومكتملين ,الموقع مجاني
وتحميل مباشر .
رابط الموقع :https://www.free-css.com
#وعي_أمني_معلوماتي
#معلومات_تفيدك
-----------------
لكل جديد رابط قناتنا على التيلجرام :https://news.1rj.ru/str/Tem_ISA
شارك المعلومة ليستفيد منها الجميع
وتحميل مباشر .
رابط الموقع :https://www.free-css.com
#وعي_أمني_معلوماتي
#معلومات_تفيدك
-----------------
لكل جديد رابط قناتنا على التيلجرام :https://news.1rj.ru/str/Tem_ISA
شارك المعلومة ليستفيد منها الجميع
الشرطة الأندونسية تنجح في اللقاء القبض علي هاكر متخصص في هجمات فيروسات انتزاع الفدية الخمبيثة Ransomware بعد عدد كبير من الهجمات الناجحة جمع فيها 300 بيتكوين (2مليون و700 الف دولار) من ضحاياه
لكل جديد رابط قناتنا على التيلجرام:https://news.1rj.ru/str/Tem_ISA
#منقول
#وعي_أمني_معلوماتي
لكل جديد رابط قناتنا على التيلجرام:https://news.1rj.ru/str/Tem_ISA
#منقول
#وعي_أمني_معلوماتي
موضوع مهم جدا يتبعه تفاصيل عن اطفال الهاك والحماية الموضوع موجه بالدرجه الأولى للاخوه اصحاب قنوات اليوتيوب مبتدئيين أو متوسط المعرفة
ركزوا على كل ما اقوله في هذا المقال
Mohammed Info
فريق وعي أمني معلوماتي
ركزوا على كل ما اقوله في هذا المقال
Mohammed Info
فريق وعي أمني معلوماتي