ما هو الفرق بين بروتوكول TCP و UDP ؟
بواسطة T M T سبتمبر 16, 2019
رابط الموضوع. ..
لمتابعة كل جديدنا على التيلجرام :https://news.1rj.ru/str/Tem_ISA
يعتمد الماسح الشبكي على بروتوكولات TCP و UDP. و فيما يلي بعض المعلومات حول TCP و UDP والاختلافات بين هذه البروتوكولات :
عموماً :
كل من TCP و UDP هما بروتوكولات تستخدم لإرسال أجزاء من البيانات تعرف باسم الحزم عبر الإنترنت. و كلاهما بناء على أعلى بروتوكول متاح في الإنترنت. بمعنى آخر ، سواء كنت ترسل حزمة عبر TCP أو UDP ، يتم إرسال هذه الحزمة إلى عنوان IP معين . و يتم التعامل مع هذه الحزم بشكل مشابه ، حيث يتم توجيهها من الكمبيوتر إلى أجهزة الراوتر الوسيطة وإلى الوجهة المطلوبة .
TCP و UDP ليست البروتوكولات الوحيدة التي تعمل فوق طبيقة ال IP. ومع ذلك ، فهي الأكثر استخدامًا على النطاق الواسع. يشير المصطلح “TCP / IP” المستخدم على نطاق واسع إلى TCP over IP .و يمكن الإشارة إلى UDP over IP باسم “UDP / IP” ، على الرغم من أن هذا ليس مصطلحًا شائعًا.
■TCP :
يرمز إلى (بروتوكول التحكم بالإرسال). هو البروتوكول الأكثر استخدامًا على الإنترنت.
عند تحميل صفحة ويب ، يرسل الكمبيوتر حزم TCP إلى عنوان خادم الويب ، ويطلب منه إرسال صفحة الويب إليك. يستجيب خادم الويب عن طريق إرسال مجموعة من حزم TCP ، والتي يقوم متصفح الويب بتجميعها معًا لتشكيل صفحة الويب وعرضها لك. عند النقر فوق ارتباط أو تسجيل الدخول أو نشر تعليق أو القيام بأي شيء آخر ، يقوم مستعرض الويب بإرسال حزم TCP إلى الخادم ويعيد الخادم حزم TCP مرة أخرى. TCP ليس مجرد وسيلة اتصال واحدة – يقوم النظام التحكم ( remote system) بإرسال الحزم لتأكيد بأنها إستلمت الحزم الخاصة بك .
يضمن TCP أن المتلقي سوف يستلم الحزم بالترتيب من خلال ترقيمها. يرسل المستلم الرسائل مرة أخرى إلى المرسل قائلا أنه تلقى الرسائل بشكل كامل . إذا لم يحصل المرسل على رد صحيح ، فسوف يعيد إرسال الحزم لضمان تلقي المستلم لها. ويتم ايضا التحقق من وجود أخطاء في الحزم .
TCP /IP هو كل هذه الاجرائات عن هذه الموثوقية -حيث يتم تتبع الحزم المرسلة مع TCP حتى لا يتم فقد أية بيانات أو تلف أثناء النقل.
وبطبيعة الحال ، إذا كان المستلم غير متصل بالكامل ، فسوف يتخلى جهاز الكمبيوتر الخاص بك وسترى رسالة خطأ تفيد بأنه لا يمكنه الاتصال بالمضيف البعيد
■ UDP
(User Datagram Protocol)
إن مخطط نقل البيانات هو نفس الشيء عندما نتحدث عن حزمة من المعلومات. حيث يعمل بروتوكول UDP بشكل مشابه ل TCP/IP ، ولكنه لا يقوم بكل عمليات تدقيق الأخطاء ولا يهتم بها سواء ذهابا أم إياباً وكل الاشياء التي تزيد عملية النقل بطئ.
عند استخدام UDP ، يتم إرسال الحزم إلى المستلم. لن ينتظر المرسل للتأكد من استلام المستلم للحزمة – سيستمر في إرسال الحزمة التالية فقط. إذا كنت أنت المستلم وخسرت بعض حزم UDP ، فلا بأس من ذلك
و لا يمكنك طلب هذه الحزم مرة أخرى.
وليس هناك ما يضمن أنك تحصل على جميع الحزم وليس هناك طريقة لطلب حزمة مرة أخرى إذا كنت أفتقدتها ، ولكن فقدان هذه الميزات يعني أن أجهزة الكمبيوتر يمكنها الاتصال بسرعة أكبر.
يتم استخدام UDP عندما تكون السرعة مطلوبة ، وتصحيح الخطأ غير ضروري. على سبيل المثال ، يتم استخدام UDP بشكل متكرر للبث المباشر والألعاب عبر الإنترنت.
■ الفرق بينهما :-
لنضع لك الفروقات بين هذان البروتوكل على شكل نقاط :
اختصار الاسم :
TCP يرمز ل Transmission Control Protoco وتعني بروتوكول التحكم بالإرسال
UDP يرمز ل User Datagram Protocol او Universal Datagram Protocol وتعني بروتوكول مخطط بيانات المستخدم أو بروتوكول مخطط البيانات العام
الاتصال :
TCP هو بروتوكول اتصال موجه
UDP هو بروتوكول بدون اتصال
الوظيفة :
TCP كرسالة تشق طريقها عبر الإنترنت من كمبيوتر إلى آخر. و هذا هو أساس الاتصال.
UDP هو أيضًا بروتوكول يُستخدم في نقل الرسائل أو إرسالها . ولا يعتمد ذلك على الاتصال ، وهو ما يعني أن أحد البرامج يمكنه إرسال حمولة من الحزم إلى أخرى
الأستخدام :
TCP
مناسبًا للتطبيقات التي تتطلب موثوقية عالية ، كما أن وقت الإرسال أقل أهمية نسبيًا.
UDP
مناسب للتطبيقات التي تحتاج إلى إرسال سريع وفعال ، مثل الألعاب.
حزم البيانات
يعيد TCP ترتيب حزم البيانات بالترتيب المحدد.
لا يحتوي UDP على أي ترتيب أساسي لأن كل الحزم مستقلة عن بعضها البعض. إذا كان الترتيب مطلوبًا ، فيجب إدارته بواسطة طبقة application .
سرعة النقل
تكون سرعة TCP أبطأ من UDP
الUDP أسرع نظرًا لعدم تطبيق عمليات استرداد الخطأ.
الموثوقية
TCP :
هناك ضمان مطلق بأن البيانات المنقولة تظل سليمة وتصل بنفس الترتيب الذي تم إرسالها به.
UDP :
ليس هناك ما يضمن أن الرسائل أو الحزم المرسلة ستصل على الإطلاق.
حجم الترويسة :
TCP :
حجم ترويسة البيانات 20 بت
UDP:
حجم ترويسة البيانات
بواسطة T M T سبتمبر 16, 2019
رابط الموضوع. ..
لمتابعة كل جديدنا على التيلجرام :https://news.1rj.ru/str/Tem_ISA
يعتمد الماسح الشبكي على بروتوكولات TCP و UDP. و فيما يلي بعض المعلومات حول TCP و UDP والاختلافات بين هذه البروتوكولات :
عموماً :
كل من TCP و UDP هما بروتوكولات تستخدم لإرسال أجزاء من البيانات تعرف باسم الحزم عبر الإنترنت. و كلاهما بناء على أعلى بروتوكول متاح في الإنترنت. بمعنى آخر ، سواء كنت ترسل حزمة عبر TCP أو UDP ، يتم إرسال هذه الحزمة إلى عنوان IP معين . و يتم التعامل مع هذه الحزم بشكل مشابه ، حيث يتم توجيهها من الكمبيوتر إلى أجهزة الراوتر الوسيطة وإلى الوجهة المطلوبة .
TCP و UDP ليست البروتوكولات الوحيدة التي تعمل فوق طبيقة ال IP. ومع ذلك ، فهي الأكثر استخدامًا على النطاق الواسع. يشير المصطلح “TCP / IP” المستخدم على نطاق واسع إلى TCP over IP .و يمكن الإشارة إلى UDP over IP باسم “UDP / IP” ، على الرغم من أن هذا ليس مصطلحًا شائعًا.
■TCP :
يرمز إلى (بروتوكول التحكم بالإرسال). هو البروتوكول الأكثر استخدامًا على الإنترنت.
عند تحميل صفحة ويب ، يرسل الكمبيوتر حزم TCP إلى عنوان خادم الويب ، ويطلب منه إرسال صفحة الويب إليك. يستجيب خادم الويب عن طريق إرسال مجموعة من حزم TCP ، والتي يقوم متصفح الويب بتجميعها معًا لتشكيل صفحة الويب وعرضها لك. عند النقر فوق ارتباط أو تسجيل الدخول أو نشر تعليق أو القيام بأي شيء آخر ، يقوم مستعرض الويب بإرسال حزم TCP إلى الخادم ويعيد الخادم حزم TCP مرة أخرى. TCP ليس مجرد وسيلة اتصال واحدة – يقوم النظام التحكم ( remote system) بإرسال الحزم لتأكيد بأنها إستلمت الحزم الخاصة بك .
يضمن TCP أن المتلقي سوف يستلم الحزم بالترتيب من خلال ترقيمها. يرسل المستلم الرسائل مرة أخرى إلى المرسل قائلا أنه تلقى الرسائل بشكل كامل . إذا لم يحصل المرسل على رد صحيح ، فسوف يعيد إرسال الحزم لضمان تلقي المستلم لها. ويتم ايضا التحقق من وجود أخطاء في الحزم .
TCP /IP هو كل هذه الاجرائات عن هذه الموثوقية -حيث يتم تتبع الحزم المرسلة مع TCP حتى لا يتم فقد أية بيانات أو تلف أثناء النقل.
وبطبيعة الحال ، إذا كان المستلم غير متصل بالكامل ، فسوف يتخلى جهاز الكمبيوتر الخاص بك وسترى رسالة خطأ تفيد بأنه لا يمكنه الاتصال بالمضيف البعيد
■ UDP
(User Datagram Protocol)
إن مخطط نقل البيانات هو نفس الشيء عندما نتحدث عن حزمة من المعلومات. حيث يعمل بروتوكول UDP بشكل مشابه ل TCP/IP ، ولكنه لا يقوم بكل عمليات تدقيق الأخطاء ولا يهتم بها سواء ذهابا أم إياباً وكل الاشياء التي تزيد عملية النقل بطئ.
عند استخدام UDP ، يتم إرسال الحزم إلى المستلم. لن ينتظر المرسل للتأكد من استلام المستلم للحزمة – سيستمر في إرسال الحزمة التالية فقط. إذا كنت أنت المستلم وخسرت بعض حزم UDP ، فلا بأس من ذلك
و لا يمكنك طلب هذه الحزم مرة أخرى.
وليس هناك ما يضمن أنك تحصل على جميع الحزم وليس هناك طريقة لطلب حزمة مرة أخرى إذا كنت أفتقدتها ، ولكن فقدان هذه الميزات يعني أن أجهزة الكمبيوتر يمكنها الاتصال بسرعة أكبر.
يتم استخدام UDP عندما تكون السرعة مطلوبة ، وتصحيح الخطأ غير ضروري. على سبيل المثال ، يتم استخدام UDP بشكل متكرر للبث المباشر والألعاب عبر الإنترنت.
■ الفرق بينهما :-
لنضع لك الفروقات بين هذان البروتوكل على شكل نقاط :
اختصار الاسم :
TCP يرمز ل Transmission Control Protoco وتعني بروتوكول التحكم بالإرسال
UDP يرمز ل User Datagram Protocol او Universal Datagram Protocol وتعني بروتوكول مخطط بيانات المستخدم أو بروتوكول مخطط البيانات العام
الاتصال :
TCP هو بروتوكول اتصال موجه
UDP هو بروتوكول بدون اتصال
الوظيفة :
TCP كرسالة تشق طريقها عبر الإنترنت من كمبيوتر إلى آخر. و هذا هو أساس الاتصال.
UDP هو أيضًا بروتوكول يُستخدم في نقل الرسائل أو إرسالها . ولا يعتمد ذلك على الاتصال ، وهو ما يعني أن أحد البرامج يمكنه إرسال حمولة من الحزم إلى أخرى
الأستخدام :
TCP
مناسبًا للتطبيقات التي تتطلب موثوقية عالية ، كما أن وقت الإرسال أقل أهمية نسبيًا.
UDP
مناسب للتطبيقات التي تحتاج إلى إرسال سريع وفعال ، مثل الألعاب.
حزم البيانات
يعيد TCP ترتيب حزم البيانات بالترتيب المحدد.
لا يحتوي UDP على أي ترتيب أساسي لأن كل الحزم مستقلة عن بعضها البعض. إذا كان الترتيب مطلوبًا ، فيجب إدارته بواسطة طبقة application .
سرعة النقل
تكون سرعة TCP أبطأ من UDP
الUDP أسرع نظرًا لعدم تطبيق عمليات استرداد الخطأ.
الموثوقية
TCP :
هناك ضمان مطلق بأن البيانات المنقولة تظل سليمة وتصل بنفس الترتيب الذي تم إرسالها به.
UDP :
ليس هناك ما يضمن أن الرسائل أو الحزم المرسلة ستصل على الإطلاق.
حجم الترويسة :
TCP :
حجم ترويسة البيانات 20 بت
UDP:
حجم ترويسة البيانات
❤1
هو 8 بت
حقول الترويسة المتعارفة :
نفس الشيء في كلاهما حيث يتضمنا Source port, Destination port, Check Sum
تدفق البيانات:
TCP :
تتم قراءة البيانات على هيئة تدفق من البايت ، ولا يتم نقل مؤشرات القراءة إلى حدود إخرى في الرسالة .
UDP :
يتم إرسال الحزم بشكل فردي ويتم التحقق من سلامتها فقط في حالة وصولها فقط من قبل المستقبل .و الحزم لها حدود
محددة ، وهذا يعني أن عملية القراءة في receiver socket
ستنتج رسالة كاملة كما تم إرسالها في الأصل.
تقديم ....*Ahmedbembo....*
حقول الترويسة المتعارفة :
نفس الشيء في كلاهما حيث يتضمنا Source port, Destination port, Check Sum
تدفق البيانات:
TCP :
تتم قراءة البيانات على هيئة تدفق من البايت ، ولا يتم نقل مؤشرات القراءة إلى حدود إخرى في الرسالة .
UDP :
يتم إرسال الحزم بشكل فردي ويتم التحقق من سلامتها فقط في حالة وصولها فقط من قبل المستقبل .و الحزم لها حدود
محددة ، وهذا يعني أن عملية القراءة في receiver socket
ستنتج رسالة كاملة كما تم إرسالها في الأصل.
تقديم ....*Ahmedbembo....*
أنباء عن بدئ أنقطاع خدمة الأنترنت في لبنان .
وكان ذلك بسبب المظاهرات في اغلب المدن في لبنان .
#ملاحظة
في حال تم حجب مواقع التواصل من أجل فكها تحميل برنامج VPN لفك الحظر .
بينما اذا تم قطع الانترنت نهائيا فلا يمكن استخدامك مواقع التواصل الأجتماعي حتئ يتم فتحه من قبل الشركة.
حفظ الله لبنان من كل مكروه
بواسطة Haroon Bin Alqobati
#وعي_أمني_معلوماتي
رابط قناتنا على التيلجرام :https://news.1rj.ru/str/Tem_ISA
وكان ذلك بسبب المظاهرات في اغلب المدن في لبنان .
#ملاحظة
في حال تم حجب مواقع التواصل من أجل فكها تحميل برنامج VPN لفك الحظر .
بينما اذا تم قطع الانترنت نهائيا فلا يمكن استخدامك مواقع التواصل الأجتماعي حتئ يتم فتحه من قبل الشركة.
حفظ الله لبنان من كل مكروه
بواسطة Haroon Bin Alqobati
#وعي_أمني_معلوماتي
رابط قناتنا على التيلجرام :https://news.1rj.ru/str/Tem_ISA
#سؤال_الأسبوع_رقمي: يقول رئيس شركة فيسبوك مارك زوكيربرغ إن فيسبوك لو كان موجودا في عام 2000 لمنع الكثير من الأحداث السيئة مثل الحرب على العراق.
هل تعتقد فعلا أن فيسبوك كان يسشكل جبهة شعبية عالمية تمنع الحرب على العراق ..؟أم مجرد كلام تسويقي من السيد مارك .
منقول من رقمي.
#وعي_أمني_معلوماتي
#اخبار
رابط قناتنا على التيلجرام:https://news.1rj.ru/str/Tem_ISA
هل تعتقد فعلا أن فيسبوك كان يسشكل جبهة شعبية عالمية تمنع الحرب على العراق ..؟أم مجرد كلام تسويقي من السيد مارك .
منقول من رقمي.
#وعي_أمني_معلوماتي
#اخبار
رابط قناتنا على التيلجرام:https://news.1rj.ru/str/Tem_ISA
مالذي يستطيع الهـاكــر فعله بعد أختراق جهازك المحمول !! خطير جداً
أعجاب + تعليق + شارك لصورة
تصميم محمد الخزرجي
#وعي_أمني_معلوماتي
رابط قناتنا على التيلجرام :https://news.1rj.ru/str/Tem_ISA
أعجاب + تعليق + شارك لصورة
تصميم محمد الخزرجي
#وعي_أمني_معلوماتي
رابط قناتنا على التيلجرام :https://news.1rj.ru/str/Tem_ISA
أعتقد الوقت مناسب للحديث عن هذا الموضوع الخطير اللي وقعوا فيه ضحايا شباب واخرين شخصيات كبيرة..مؤخراً انتشر نوع جديد من الإبتزاز عبر تطبيق الإيمو imo وتواصلوا معي ثلاث حالات وصلوا منهارين حرفياً! للأسف هناك مجموعات في بعض البلدان العربية تشتغل على هذا الإبتزاز..
أحد الضحايا كان يفكر يسرق ذهب والدته علشان يدفع المبلغ للمبتزين والثاني اضطر لتغيير كل حساباته في السوشيال ميديا وعنوانه وغيرها والثالث ناوي بيبيع سيارته وبيزيد يتسلف. الموضوع خطير ولأني ساعدت واشرفت على هذه الحالات شخصياً فخلوني اشرح لكم كيف وقعوا في هذا الإبتزاز.
المبتزين يقوموا بإيجاد رقمك سواء عبر حساباتك في السوشيال ميديا أو في أي مكان ممكن يلاقوا رقم جوالك #مش_اختراع يعني ومن ثم يقوموا باضافة رقمك عندهم لعدة أرقام يمتلكوها, وعبره تجيك اضافات كثيرة للإيمو imoوهنا يبدأ شغلهم في ترتيب مواد ضدك حتى يتم ابتزازك بها فيما بعد.
يتصلوا لك فيديو عدة مرات ومن أرقام غريبة عبر الإيمو ويختبروا أنت بتفتح الكاميرا " اتصال فيديو" أو لا أغلب الضحايا للأسف الشديد من دافع الفضول يقبلوا الإتصال. وطبعا لأن الإيمو برنامج #زفت يقوم مباشرة بفتح الكاميرا حقك وبدأ المحادثة وليس كالسناب شات تشوف من تكلم قبل أن تقبل.
لما تفتح المكالمة الفيديو يسجلوا الشاشة ويقوموا بنفس العملية مرتين ثلاث حتى تعتاد على فتح المكالمة, ويقوموا بعرض فيديوهات مسجلة مسبقاً لفتيات تعمل محادثة #مزيفة, وأنت تحسب أنها تكلمك وتتجاوب معها.. وتجرك بالحديث إلى أمور جنسية وطبعا كل شيء مصور من البداية .وكلما تجاوبت معها أكثر, كلما كانت المادة قوية لإبتزازك فيمابعد. العملية تأخذ من فريق الإبتزاز يومين ويعملوها مع عدد كبير من الناس في نفس الوقت! خلاص جمعوا فيديوهات لك وانت تتكلم مع فتاة تعرض جسمها والبعض الاخر تطلب منه الفتاه أن يبعد قميصه فهذا كفاية لهم قبل أن يتم ابتزازك, يقوموا بعمل فيوتشوب لجسمك في هذه الفيديوهات وانك كنت تكلم الفتاة وانت عريان وبعدها يرسلوا لك الفيديوهات. مع أنك انت تعرف أنها ملفقة أو مزيفة ولكن معهم دليل قوي ضدك وهو أنك تجاوبت في المكالمة والحديث مع الفتاة تعرض جسمها حتى لو ظهر وجهك وانت تتحدث معها يكفيهم أنهم يقوموا بعمل فوتوشوب لبقية جسمك على أنه عاري! الان يبدأوا في طلب مبالغ منك مقابل حذف هذه المادة, المبالغ لا تقل على 2000 دولار وتصل إلى 3000 دولار! ويبدأ الابتزاز عبر الواتساب معهم رقمك
الأخطر من هذا كله.. انهم يقوموا قبل ابتزازك بعمل نسخ لحسابات أصدقائك في الفيسبوك أو توتير واذا انت مغلق الاعدادات يقوموا بنسخ اسمائهم من التعليقات أو اللايكات وتصويرها! علشان في حالة عدم دفعك للمبلغ يهددوك بإرسال المادة المصورة إلى هؤلاء الاشخاص!
لما توصل للخطوة هذه خلاص الكل ينهار ويكون مستعد لعمل أي شيء مقابل حذف المادة هذه. حتى أن أحد الضحايا اللي تواصلوا معي -بالرغم من أنه شخصية إجتماعية- إلا أنه كان ينوي سرقة ذهب أمه علشان يدفع المبلغ! بالاخير الحمدلله اخذ منا فوق شهر علشان نحل المشكلة وخرجوا سالمين منها .
الدروس المستفادة:
1- لا تقبل اضافة أي حساب لا تعرفه في الإيمو أو أي وسيلة من وسائل التواصل, فيسبوك أو انستجرام أو تويتر في حالة حسابك تعرض فيه مواد شخصية صور وفيديوهات.
2- لا تفتح أي مكالمة فيديو قبل أن تعرف من هو المتصل قبل أن تفتح, واذا فيك فضول حاول تتريث ..يمكنك أن تغطي الكاميرا وتشوف من غير مايشوفك الطرف الاخر, حتى تطمن وممكن تفتح بعدها.
3- أي اضافة في الايمو ولا تعرفه مباشرة أعمل له حظر "بلوك".
4- إذا وقعت في هذه المصيبة لا تتهور واستشير من هم أفهم منك واشرح الأمور لهم حتى يساعدوك على الخروج من أزمتك.
5- تحت أي تهديد لا تدفع.
منقول من Abdullah O. Al-Ghuabi
بواسطة Haroon Bin Alqobati
#وعي_أمني_معلوماتي
أتمنئ مشاركته على أوسع نطاق لأهميتة القصوئ
أحد الضحايا كان يفكر يسرق ذهب والدته علشان يدفع المبلغ للمبتزين والثاني اضطر لتغيير كل حساباته في السوشيال ميديا وعنوانه وغيرها والثالث ناوي بيبيع سيارته وبيزيد يتسلف. الموضوع خطير ولأني ساعدت واشرفت على هذه الحالات شخصياً فخلوني اشرح لكم كيف وقعوا في هذا الإبتزاز.
المبتزين يقوموا بإيجاد رقمك سواء عبر حساباتك في السوشيال ميديا أو في أي مكان ممكن يلاقوا رقم جوالك #مش_اختراع يعني ومن ثم يقوموا باضافة رقمك عندهم لعدة أرقام يمتلكوها, وعبره تجيك اضافات كثيرة للإيمو imoوهنا يبدأ شغلهم في ترتيب مواد ضدك حتى يتم ابتزازك بها فيما بعد.
يتصلوا لك فيديو عدة مرات ومن أرقام غريبة عبر الإيمو ويختبروا أنت بتفتح الكاميرا " اتصال فيديو" أو لا أغلب الضحايا للأسف الشديد من دافع الفضول يقبلوا الإتصال. وطبعا لأن الإيمو برنامج #زفت يقوم مباشرة بفتح الكاميرا حقك وبدأ المحادثة وليس كالسناب شات تشوف من تكلم قبل أن تقبل.
لما تفتح المكالمة الفيديو يسجلوا الشاشة ويقوموا بنفس العملية مرتين ثلاث حتى تعتاد على فتح المكالمة, ويقوموا بعرض فيديوهات مسجلة مسبقاً لفتيات تعمل محادثة #مزيفة, وأنت تحسب أنها تكلمك وتتجاوب معها.. وتجرك بالحديث إلى أمور جنسية وطبعا كل شيء مصور من البداية .وكلما تجاوبت معها أكثر, كلما كانت المادة قوية لإبتزازك فيمابعد. العملية تأخذ من فريق الإبتزاز يومين ويعملوها مع عدد كبير من الناس في نفس الوقت! خلاص جمعوا فيديوهات لك وانت تتكلم مع فتاة تعرض جسمها والبعض الاخر تطلب منه الفتاه أن يبعد قميصه فهذا كفاية لهم قبل أن يتم ابتزازك, يقوموا بعمل فيوتشوب لجسمك في هذه الفيديوهات وانك كنت تكلم الفتاة وانت عريان وبعدها يرسلوا لك الفيديوهات. مع أنك انت تعرف أنها ملفقة أو مزيفة ولكن معهم دليل قوي ضدك وهو أنك تجاوبت في المكالمة والحديث مع الفتاة تعرض جسمها حتى لو ظهر وجهك وانت تتحدث معها يكفيهم أنهم يقوموا بعمل فوتوشوب لبقية جسمك على أنه عاري! الان يبدأوا في طلب مبالغ منك مقابل حذف هذه المادة, المبالغ لا تقل على 2000 دولار وتصل إلى 3000 دولار! ويبدأ الابتزاز عبر الواتساب معهم رقمك
الأخطر من هذا كله.. انهم يقوموا قبل ابتزازك بعمل نسخ لحسابات أصدقائك في الفيسبوك أو توتير واذا انت مغلق الاعدادات يقوموا بنسخ اسمائهم من التعليقات أو اللايكات وتصويرها! علشان في حالة عدم دفعك للمبلغ يهددوك بإرسال المادة المصورة إلى هؤلاء الاشخاص!
لما توصل للخطوة هذه خلاص الكل ينهار ويكون مستعد لعمل أي شيء مقابل حذف المادة هذه. حتى أن أحد الضحايا اللي تواصلوا معي -بالرغم من أنه شخصية إجتماعية- إلا أنه كان ينوي سرقة ذهب أمه علشان يدفع المبلغ! بالاخير الحمدلله اخذ منا فوق شهر علشان نحل المشكلة وخرجوا سالمين منها .
الدروس المستفادة:
1- لا تقبل اضافة أي حساب لا تعرفه في الإيمو أو أي وسيلة من وسائل التواصل, فيسبوك أو انستجرام أو تويتر في حالة حسابك تعرض فيه مواد شخصية صور وفيديوهات.
2- لا تفتح أي مكالمة فيديو قبل أن تعرف من هو المتصل قبل أن تفتح, واذا فيك فضول حاول تتريث ..يمكنك أن تغطي الكاميرا وتشوف من غير مايشوفك الطرف الاخر, حتى تطمن وممكن تفتح بعدها.
3- أي اضافة في الايمو ولا تعرفه مباشرة أعمل له حظر "بلوك".
4- إذا وقعت في هذه المصيبة لا تتهور واستشير من هم أفهم منك واشرح الأمور لهم حتى يساعدوك على الخروج من أزمتك.
5- تحت أي تهديد لا تدفع.
منقول من Abdullah O. Al-Ghuabi
بواسطة Haroon Bin Alqobati
#وعي_أمني_معلوماتي
أتمنئ مشاركته على أوسع نطاق لأهميتة القصوئ
*نشر المحادثات الخاصة بين أصدقاء مواقع التواصل جريمة يوقم بها البعض.*
لا يجوز أخلاقيا نشر المحادثات التي تجري بينك وبين زميلك في العمل،أصدقائك،اهلك وحتئ من لاتعرفة أما اذا كانت رجل وأنثي فالجريمة أشنع ..
خاصة اذا كانت هذه المحادثة تتحدث عن سريات
او معلومات مهمة ،لابد من خلق مبدئ الاستأذان لاتزعزع ثقتك بمخلوق .
*أرتقوا ماستطعتم ألى الرقي سبيلا،فالقاع مزدحم*
*بقلم :Haroon Bin Alqobati*
#وعي_أمني_معلوماتي
#أمن_معلومات
رابط قناتنا على التيلجرام:https://news.1rj.ru/str/Tem_ISA
لا يجوز أخلاقيا نشر المحادثات التي تجري بينك وبين زميلك في العمل،أصدقائك،اهلك وحتئ من لاتعرفة أما اذا كانت رجل وأنثي فالجريمة أشنع ..
خاصة اذا كانت هذه المحادثة تتحدث عن سريات
او معلومات مهمة ،لابد من خلق مبدئ الاستأذان لاتزعزع ثقتك بمخلوق .
*أرتقوا ماستطعتم ألى الرقي سبيلا،فالقاع مزدحم*
*بقلم :Haroon Bin Alqobati*
#وعي_أمني_معلوماتي
#أمن_معلومات
رابط قناتنا على التيلجرام:https://news.1rj.ru/str/Tem_ISA
*طرق العدوئ بالفيروسات:*
تعتبر الرسائل الألكترونية أكبر مصدر للفيروسات وذلك
لسهولةأضافتها كملفات ملحقة وسرعة انتشارها على الشبكة في زمن قصير جدا وتعتبر نسخ البرامج المقلدة
مصدر أخر للفيروسات ،أما المصدر الأقل انتشار فهي الأقراص مرنة ولكنها أخطر بكثيرر من المصادر الأخرئ
وذلك لتعاملها المباشر مع نظام بدء التشغيل لجهازك،
أما أحصنة طروادة وديدان الانترنت فهي شبيهة جدا
بالفيروسات ولكنها تختلف في الهدف ،فمثلت الديدان
تقوم بمسح او تدمير المعلومات من البرامج التطبيقية
كبرامج المحاسبة وقواعد المعلومات فقك كما أن بمقدور
هذه الديدان التكاثر حتى تملئ الذاكرة وتعطل جهاز
الضحية،أما أحصنة طروادة فهي لاتدمر ولاتمسح
المعلومات ولكنها تتجسس وتقوم بجمع المعلومات والبيانات ومن ثم ارسالها لمصدرها(مرسل حصان طروادة)وهو عادة مايكون فرد او موقع او منظمة لجمع المعلومات.
#وعي_أمني_معلوماتي
#أمن_معلومات
رابط قناتنا على التيلجرام :https://news.1rj.ru/str/Tem_ISA
تعتبر الرسائل الألكترونية أكبر مصدر للفيروسات وذلك
لسهولةأضافتها كملفات ملحقة وسرعة انتشارها على الشبكة في زمن قصير جدا وتعتبر نسخ البرامج المقلدة
مصدر أخر للفيروسات ،أما المصدر الأقل انتشار فهي الأقراص مرنة ولكنها أخطر بكثيرر من المصادر الأخرئ
وذلك لتعاملها المباشر مع نظام بدء التشغيل لجهازك،
أما أحصنة طروادة وديدان الانترنت فهي شبيهة جدا
بالفيروسات ولكنها تختلف في الهدف ،فمثلت الديدان
تقوم بمسح او تدمير المعلومات من البرامج التطبيقية
كبرامج المحاسبة وقواعد المعلومات فقك كما أن بمقدور
هذه الديدان التكاثر حتى تملئ الذاكرة وتعطل جهاز
الضحية،أما أحصنة طروادة فهي لاتدمر ولاتمسح
المعلومات ولكنها تتجسس وتقوم بجمع المعلومات والبيانات ومن ثم ارسالها لمصدرها(مرسل حصان طروادة)وهو عادة مايكون فرد او موقع او منظمة لجمع المعلومات.
#وعي_أمني_معلوماتي
#أمن_معلومات
رابط قناتنا على التيلجرام :https://news.1rj.ru/str/Tem_ISA
*مواقع الويب* هو مجموعة صفحات ويب مرتبطة ببعضها البعض ومخزنة على نفس الخادم. يمكن زيارة مواقع الويب عبر الإنترنت بفضل خدمة الويب ومن خلال برنامجحاسوبي يدعى متصفح الويب. ويمكن عرض المواقع بواسطة الهواتف النقالة عبر تقنية الواب (WAP). مواقع الويب موجودة فيما يسمى بمزودات الويب.
لمعظم مواقع الويب تتواجد على الأقل صفحة بداية تعرض محتوى ذلك الموقع، كما تحتوي على الارتباطات التشعبيةلصفحاته أو لصفحات مواقع ويب أخرى. لكل صفحة ويبمعين موارد مقيس يعرف أكثر ب يو آر إل (URL)والتي هي اختصار لــ"Uniform Resource Locatorبالإنجليزية (الباحث المتماثل للموارد)".
* المصدر ويكيبيديا*
#وعي_أمني_معلوماتي
#أمن_معلومات
رابط قناتنا على التيلجرام:https://news.1rj.ru/str/Tem_ISA
لمعظم مواقع الويب تتواجد على الأقل صفحة بداية تعرض محتوى ذلك الموقع، كما تحتوي على الارتباطات التشعبيةلصفحاته أو لصفحات مواقع ويب أخرى. لكل صفحة ويبمعين موارد مقيس يعرف أكثر ب يو آر إل (URL)والتي هي اختصار لــ"Uniform Resource Locatorبالإنجليزية (الباحث المتماثل للموارد)".
* المصدر ويكيبيديا*
#وعي_أمني_معلوماتي
#أمن_معلومات
رابط قناتنا على التيلجرام:https://news.1rj.ru/str/Tem_ISA
أعلن إيون ماسك Elon Musk مؤخّرًا عن مشروع جديد يهدف إلى إيصال الإنترنت إلى الجميع وبأقل تكلفة ممكنة، لم يصدّقه الجميع وتعرّض للكثير من الانتقادات، فإيصال الإنترنت ليس مهمّة عادية أو بسيطة، ويبدو أنّ رجل المبتكر الأشهر اختار أحد أصعب الوسائل لتحقيق ذلك فقد أعلن مؤخّرًا أنه سيعمل على تحقيق المشروع من خلال إطلاق عدد كبير من الأقمار الصناعية القادرة على بث الإنترنت للجميع وبأقل تكلفة ممكنة ونتيجة لذلك حصل على الموافقات المطلوبة لإطلاق 60 ألف قمر صناعي مخصّص لهذه المهمّة على وجه التحديد.
منذ عدة أشهر أطلق إيلون ماسك 12 قمرًا صناعيًا على سبيل التجربة وبدأ الانتظار والترقّب فذلك مشروع ضخم جدًا ولا مكان للفشل في ذلك أبدًا، ولكن يبدو أن مبتكرنا الحالم قد حقّق إنجازًا جديدًا لم يسبقه إليه أحد، فقد أعلن ماسك البارحة من خلال تغريدة سريعة على حسابه على منصّة تويتر نجاح تلك التجربة، فقد نشر تلك التغريدة باستخدام الإنترنت الفضائي وذلك دليل حقيقي وملموس على نجاح التجربة.
منقول
#وعي_أمني_معلوماتي
#أخبار
رابط قناتنا على التيلجرام :https://news.1rj.ru/str/Tem_ISA
منذ عدة أشهر أطلق إيلون ماسك 12 قمرًا صناعيًا على سبيل التجربة وبدأ الانتظار والترقّب فذلك مشروع ضخم جدًا ولا مكان للفشل في ذلك أبدًا، ولكن يبدو أن مبتكرنا الحالم قد حقّق إنجازًا جديدًا لم يسبقه إليه أحد، فقد أعلن ماسك البارحة من خلال تغريدة سريعة على حسابه على منصّة تويتر نجاح تلك التجربة، فقد نشر تلك التغريدة باستخدام الإنترنت الفضائي وذلك دليل حقيقي وملموس على نجاح التجربة.
منقول
#وعي_أمني_معلوماتي
#أخبار
رابط قناتنا على التيلجرام :https://news.1rj.ru/str/Tem_ISA
موقع مهم جدا يحتوي على اكثر من 3000 مشروع Front end مفتوحين المصدر ومكتملين ,الموقع مجاني
وتحميل مباشر .
رابط الموقع :https://www.free-css.com
#وعي_أمني_معلوماتي
#معلومات_تفيدك
-----------------
لكل جديد رابط قناتنا على التيلجرام :https://news.1rj.ru/str/Tem_ISA
شارك المعلومة ليستفيد منها الجميع
وتحميل مباشر .
رابط الموقع :https://www.free-css.com
#وعي_أمني_معلوماتي
#معلومات_تفيدك
-----------------
لكل جديد رابط قناتنا على التيلجرام :https://news.1rj.ru/str/Tem_ISA
شارك المعلومة ليستفيد منها الجميع
الشرطة الأندونسية تنجح في اللقاء القبض علي هاكر متخصص في هجمات فيروسات انتزاع الفدية الخمبيثة Ransomware بعد عدد كبير من الهجمات الناجحة جمع فيها 300 بيتكوين (2مليون و700 الف دولار) من ضحاياه
لكل جديد رابط قناتنا على التيلجرام:https://news.1rj.ru/str/Tem_ISA
#منقول
#وعي_أمني_معلوماتي
لكل جديد رابط قناتنا على التيلجرام:https://news.1rj.ru/str/Tem_ISA
#منقول
#وعي_أمني_معلوماتي
موضوع مهم جدا يتبعه تفاصيل عن اطفال الهاك والحماية الموضوع موجه بالدرجه الأولى للاخوه اصحاب قنوات اليوتيوب مبتدئيين أو متوسط المعرفة
ركزوا على كل ما اقوله في هذا المقال
Mohammed Info
فريق وعي أمني معلوماتي
ركزوا على كل ما اقوله في هذا المقال
Mohammed Info
فريق وعي أمني معلوماتي
منصة وعي الرقمية
Photo
ي اصحاب قنوات اليوتيوب إما أن تمتلك معلومات قوية ب أمن المعلومات وبالحماية أو اختصرها عليك لاتتبكبك بعدين اكثر من مره نحذر من الروابط المشبوهه والمزيفه قبل التسجيل بأي موقع لمنصات مسابقات أو أي موقع اخر عليك الاتي :
- اولا أن تبحث على الموقع الرسمي من خلال محرك بحث جوجل لاتسجل بياناتك على أي رابط يتم مشاركته لك
- ثانيا فحص الروابط المشكوك فيها على موقع "virus-total.com" أو غيره من مواقع الفحص
- ثالثا بحال وجدت موقع يطلب منك تسجيل بياناتك الحساسه كالباسورد فتجنب ذلك
- رابعا لاتثق باي شخص يحاول الإلحاح عليك بالتسجيل ومحاولة اقناعك إلا بعد التأكد بنفسك والفحص أو عرض الرابط على أي شخص يفهم بذلك
- خامسا توفير الحماية اللازمة لحسابك ع الجيميل المرتبط بقناتك على اليوتيوب بشكل عالي جدا من خلال اتباع الخطوات التالية :
- اضافة ايميل الاسترداد ك اهم نقطة لاسترداد حسابك المخترق
- اضافة رقم استرداد لحسابك
- تفعيل التحقق بخطوتين وهي اهم نقطه للحماية
- تفعيل التحقق من الاجهزة واضافة اجهزة معينة فقط
موثوقة على حسابك من خلال الذهاب للحساب ثم الامان ثم ادارة الاجهزة وقم باضافة واعداد اجهزة موثوقة خاصة بك بحيث لو تم الحصول على باسوردك يصلك اشعار بوجود محاولة للدخول للحساب فتقوم برفضها
- تفعيل ارقام المصادقة من خلال تطبيق المصادقة الخاص بجوجل
- استخدام كلمات مرور طويلة مختلطه بين ارقام واحرف يصعب تخمينها بحيث لاتتضمن هذي الكلمة جزء من مسمى حسابك أو اسمك أو ارقام تلفوناتك حتى لايسهل التخمين عليها
واخيرا حبيت اقولكم سبب كتابتي لهذا المقال الطويل السبب هو وقوع ابن أخي صاحب قناة قفشات يمني والتي يبلغ مشتركيها فوق 4 الف مشترك بفخ اصطياد من قبل أحد اطفال الهاك الشخص ليس هكر ولكن طفل هكر ورغم مهاراته المحدوده لجى لاستخدام الصفحات المزورة الخاصة بموقع "jotform.com "واستغل حدث مسابقة مؤثري اليمن واصطاد العديد من الاشخاص تمكنت أنا لاحقا من اختراق حسابه ومعرفة كافة تفاصيله وعناوينه وبياناته الشخصية وقناته التي يبلغ مشتركيها 2000مشترك لكن لم اتمكن من استعادة قناة قفشات يمني والسبب ضعف الحماية للحساب وتغيير الشخص كل تفاصيل القناة بسبب ضعف الحماية وهذا صعب عليك لاسترداد حساب القناة على جيميل لذلك حبيت اوضح للجميع هذي الملاحظات بالكامل وأنا الان بصدد تجهيز دورة مصغرة بهذا الشأن
والله الموفق
..
الصور المرفقة هي لبيانات طفل الهاك من داخل حساب قناته ايضا صور لنموذج الصفحة المزوره المستخدم بالاختراق
#منشن
#Mohammed_Info
#امن_المعلومات
فريق وعي امني معلوماتي
t.me/white_hat2
t.me/Tem_ISA
- اولا أن تبحث على الموقع الرسمي من خلال محرك بحث جوجل لاتسجل بياناتك على أي رابط يتم مشاركته لك
- ثانيا فحص الروابط المشكوك فيها على موقع "virus-total.com" أو غيره من مواقع الفحص
- ثالثا بحال وجدت موقع يطلب منك تسجيل بياناتك الحساسه كالباسورد فتجنب ذلك
- رابعا لاتثق باي شخص يحاول الإلحاح عليك بالتسجيل ومحاولة اقناعك إلا بعد التأكد بنفسك والفحص أو عرض الرابط على أي شخص يفهم بذلك
- خامسا توفير الحماية اللازمة لحسابك ع الجيميل المرتبط بقناتك على اليوتيوب بشكل عالي جدا من خلال اتباع الخطوات التالية :
- اضافة ايميل الاسترداد ك اهم نقطة لاسترداد حسابك المخترق
- اضافة رقم استرداد لحسابك
- تفعيل التحقق بخطوتين وهي اهم نقطه للحماية
- تفعيل التحقق من الاجهزة واضافة اجهزة معينة فقط
موثوقة على حسابك من خلال الذهاب للحساب ثم الامان ثم ادارة الاجهزة وقم باضافة واعداد اجهزة موثوقة خاصة بك بحيث لو تم الحصول على باسوردك يصلك اشعار بوجود محاولة للدخول للحساب فتقوم برفضها
- تفعيل ارقام المصادقة من خلال تطبيق المصادقة الخاص بجوجل
- استخدام كلمات مرور طويلة مختلطه بين ارقام واحرف يصعب تخمينها بحيث لاتتضمن هذي الكلمة جزء من مسمى حسابك أو اسمك أو ارقام تلفوناتك حتى لايسهل التخمين عليها
واخيرا حبيت اقولكم سبب كتابتي لهذا المقال الطويل السبب هو وقوع ابن أخي صاحب قناة قفشات يمني والتي يبلغ مشتركيها فوق 4 الف مشترك بفخ اصطياد من قبل أحد اطفال الهاك الشخص ليس هكر ولكن طفل هكر ورغم مهاراته المحدوده لجى لاستخدام الصفحات المزورة الخاصة بموقع "jotform.com "واستغل حدث مسابقة مؤثري اليمن واصطاد العديد من الاشخاص تمكنت أنا لاحقا من اختراق حسابه ومعرفة كافة تفاصيله وعناوينه وبياناته الشخصية وقناته التي يبلغ مشتركيها 2000مشترك لكن لم اتمكن من استعادة قناة قفشات يمني والسبب ضعف الحماية للحساب وتغيير الشخص كل تفاصيل القناة بسبب ضعف الحماية وهذا صعب عليك لاسترداد حساب القناة على جيميل لذلك حبيت اوضح للجميع هذي الملاحظات بالكامل وأنا الان بصدد تجهيز دورة مصغرة بهذا الشأن
والله الموفق
..
الصور المرفقة هي لبيانات طفل الهاك من داخل حساب قناته ايضا صور لنموذج الصفحة المزوره المستخدم بالاختراق
#منشن
#Mohammed_Info
#امن_المعلومات
فريق وعي امني معلوماتي
t.me/white_hat2
t.me/Tem_ISA
Telegram
Mohammed Al-Shameri
Our channel is specialized in information security and penetration testing
CopyRights : Team Hackers White Hat .
============================
CopyRights : Team Hackers White Hat .
============================
أن تتعمق بمجال أمن المعلومات معناه هو أن تستثمر مهاراتك وقدراتك بشكل ايجابي أما لخدمة بلدك أو عملك لكن أن تاخذ 4 فيديوهات هندسة اجتماعية وتفكر حالك هكر وتستعرض فيها على غيرك فهذا أمر مغلوط ومرفوض اطفال الهاك أنا مش راحمكم خالص وبخلي كل مقالاتي وفيديوهاتي عليكم بشكل مباشر
حتى اتمكن من تصحيح المفهوم للجميع
Mohammed Info
حتى اتمكن من تصحيح المفهوم للجميع
Mohammed Info
كورس حماية وتوعية عن حسابات الجيميل والمستهدف هم اليوتيوبرز (اصحاب قناة اليوتيوب)
الكورس بدأت بإعداده من اليوم وننتهي منه إن شاء الله ونرفع مباشرة .. إذا حبيت يكون لك نصيب من الفائدة صوت 👍
ملاحظة بيتضمن الكورس ايضا استرجاع القنوات المخترقه ونتطرق عن احتمالات
الكورس بدأت بإعداده من اليوم وننتهي منه إن شاء الله ونرفع مباشرة .. إذا حبيت يكون لك نصيب من الفائدة صوت 👍
ملاحظة بيتضمن الكورس ايضا استرجاع القنوات المخترقه ونتطرق عن احتمالات
منصة وعي الرقمية via @like
كورس حماية وتوعية عن حسابات الجيميل والمستهدف هم اليوتيوبرز (اصحاب قناة اليوتيوب) الكورس بدأت بإعداده من اليوم وننتهي منه إن شاء الله ونرفع مباشرة .. إذا حبيت يكون لك نصيب من الفائدة صوت 👍 ملاحظة بيتضمن الكورس ايضا استرجاع القنوات المخترقه ونتطرق عن احتمالات
ملاحظة بيتضمن الكورس ايضا استرجاع القنوات المخترقه ونتطرق عن احتمالات الإسترجاع الناجحة لها
اليوم 29 اكتوبر هو عيد ميلاد أول رسالة عبر الأنترنت قبل خمسين سنة.
الرسالة كانت مرسلة من جامعة كاليفورينا - لو آنجلس إلى معهد ستانفورد للأبحاث.
كان المفروض أول رسالة تكون كلمة " LOGIN" لكن النظام تعطل بعد إرسال أول حرفين "lo".
حاليا عدد الرسائل المرسلة وبشكل يومي عبر تطبيق الوتساب فقط هي 65 مليار رسالة.
منقول من Maher Nabeel
--------------
#وعي_أمني_معلوماتي
#معلومات_عامة
لكل جديد رابط قناتنا على التيلجرام :https://news.1rj.ru/str/Tem_ISA
الرسالة كانت مرسلة من جامعة كاليفورينا - لو آنجلس إلى معهد ستانفورد للأبحاث.
كان المفروض أول رسالة تكون كلمة " LOGIN" لكن النظام تعطل بعد إرسال أول حرفين "lo".
حاليا عدد الرسائل المرسلة وبشكل يومي عبر تطبيق الوتساب فقط هي 65 مليار رسالة.
منقول من Maher Nabeel
--------------
#وعي_أمني_معلوماتي
#معلومات_عامة
لكل جديد رابط قناتنا على التيلجرام :https://news.1rj.ru/str/Tem_ISA