*"وعي أمني معلوماتي"*
مقدمة
بأذن الله تعالى سنبدأ من غدا دورة جديدة في الشبكات للمبتدئين، فهذه الدورة ليست فقط للمهتمين بأمن المعلومات أو المهتمين بالشبكات أو قد تستهدف فئة معينة، انما هي للجميع فأنا أعتبرها ثقافة عامة على الجميع ان يكتسبها وأن يعرفها حتى يستطيع العيش بأمان واطمئنان في عالم التكنولوجيا والانترنت!
أخوكم في الله نبيل الاشبط من فريق وعي أمني معلوماتي. شعارنا *"زكاة العلم نشرة"*
انتظرونا بإذن الله 🌹🌹
مقدمة
بأذن الله تعالى سنبدأ من غدا دورة جديدة في الشبكات للمبتدئين، فهذه الدورة ليست فقط للمهتمين بأمن المعلومات أو المهتمين بالشبكات أو قد تستهدف فئة معينة، انما هي للجميع فأنا أعتبرها ثقافة عامة على الجميع ان يكتسبها وأن يعرفها حتى يستطيع العيش بأمان واطمئنان في عالم التكنولوجيا والانترنت!
أخوكم في الله نبيل الاشبط من فريق وعي أمني معلوماتي. شعارنا *"زكاة العلم نشرة"*
انتظرونا بإذن الله 🌹🌹
منصة وعي الرقمية
Photo
بسم الله الرحمن الرحيم نبدأ
مقدمة في الشبكات:
في هذا اليوم وهذا العصر، الشبكات في كل مكان. لقد أحدث الإنترنت ثورة ليس فقط في عالم الكمبيوتر، ولكن في حياة الملايين بطرق متنوعة حتى في "العالم الحقيقي". نميل إلى أن نعتبر أنه من الضروري أن تكون أجهزة الكمبيوتر متصلة ببعضها البعض. في الحقيقة، في هذه الأيام، عندما يكون لدي جهازي كمبيوتر في نفس الغرفة، فأني أواجه صعوبة في عدم توصيلهما معًا.
نظرًا لوجود شبكات واسعة الانتشار، من الصعب تصديق أن هذا المجال لا يزال صغيرًا نسبيًا، خاصة عندما يتعلق الأمر بتركيب أجهزة كمبيوتر صغيرة مثل أجهزة الكمبيوتر المحمولة (لابتوب) او الشخصية (المكتبية). في التعامل مع أي مناقشة في مجال الشبكات، من المفيد جداً العودة إلى الوراء والنظر إلى الشبكات ذو المستوى العال. ما هي بالضبط، ولماذا تعتبر الان مهمه لدرجة أنه من المفترض أن معظم أجهزة الكمبيوتر والأجهزة الأخرى يجب أن تكون مرتبطة بالشبكة؟
في هذا القسم، سوف نتحدث عن مقدمة سريعة في الشبكات، ونناقش ما يدور حولها بشكل عام. سنبدأ بتحديد الشبكات بعبارات عامة. ثم نضع الشبكات في سياق عام من خلال وصف بعض مزاياها وفوائدها، وكذلك بعض عيوبها وتكاليف ها (في الدرس التالي بإذن الله).
ما هي الشبكات؟
بالنسبة لمثل هذا الموضوع الواسع والعميق، والذي يتضمن العديد من التقنيات والأجهزة والبروتوكولات المختلفة، فإن تعريف الشبكات في الواقع بسيط للغاية. الشبكة ببساطة عبارة عن مجموعة من أجهزة الكمبيوتر أو الأجهزة الأخرى المتصلة ببعضها البعض، سواء ماديًا أو منطقيًا، باستخدام أجهزة وبرامج خاصة، للسماح بالتعاون وبتبادل المعلومات. الشبكات هي المصطلح الذي يصف العمليات التي ينطوي عليها تصميم وتنفيذ وتحديث وإدارة والعمل مع الشبكات وتقنيات الشبكة بطريقة أخرى.
المفهوم الرئيسي: الشبكة عبارة عن مجموعة من الأجهزة المتصلة ببعضها البعض، إما ماديًا أو منطقيًا للسماح لها بتبادل المعلومات.
تستخدم الشبكات مجموعة لا تصدق من الأغراض المختلفة. في الواقع، إن التعريفات المذكورة أعلاه بسيطة للغاية لسبب محدد وهو أن الشبكات يمكن استخدامها على نطاق واسع، والتي تسمح بتنفيذ مجموعة واسعة من المهام. بينما يركز معظم الأشخاص الذين يتعلمون شبكات الحواسيب على الربط بين أجهزة الكمبيوتر وأجهزة الكمبيوتر "الحقيقية" الأخرى، فإنك تستخدم أنواعًا مختلفة من الشبكات يوميًا. في كل مرة تلتقط فيها هاتفًا أو تستخدم بطاقة ائتمان من أحد المتاجر أو تحصل على أموال من جهاز صراف آلي أو حتى تقوم بتوصيل جهاز كهربائي، فأنت تستخدم نوعًا من الشبكات.
في الحقيقة، يمكن توسيع التعريف حتى يتجاوز عالم التكنولوجيا تمامًا: أنا متأكد من أنك قد سمعت مصطلح "الشبكات - Networking" (تكوين العلاقات كمصطلح إنجليزي) المستخدم لوصف عملية العثور على صاحب العمل أو الموظف من خلال التحدث إلى الأصدقاء والزملاء. في هذه الحالة أيضًا، الفكرة هي أن هذه الوحدات المستقلة ترتبط مع بعضها البعض لتبادل المعلومات والتعاون فيم بينها.
تعتبر ظهور شبكة واسعة من أجهزة الكمبيوتر ظاهرة جديدة نسبيا لا يمكن تجاهلها. فقبل عدة عقود من وجودها، كانت أجهزة الكمبيوتر الشخصية "جزر في حد ذاتها" (متفرقة/متباعدة)، ونادرا ما كانت مرتبطة معا. في أوائل التسعينيات، بدأت شبكات الكمبيوتر الشخصي تنمو وتزداد شعبيةً حتى أن الشركات أدركت المزايا التي يمكن أن توفرها هذه الشبكات. وفي أواخر التسعينيات من القرن الماضي، بدأت الشبكات في المنازل التي بها جهازي كمبيوتر أو أكثر في البدأ فعلا.
يمثل هذا التوصيل البيني(الربط المادي لشبكة) للأجهزة الصغيرة، بطريقة ما، العودة إلى "الأيام الخوالي" أجهزة الكمبيوتر المركزية. قبل أن تكون أجهزة الكمبيوتر صغيرة وشخصية، كانت كبيرة ومركزية حيث تتم مشاركتها من قبل العديد من المستخدمين الذين يقومون بتشغيل نقاط اتصال بعيدة. في حين وجود قوة حاسوب كاملة في مكان واحد كان له العديد من العيوب، كانت له فائدة واحدة أن جميع المستخدمين كانوا متصلين لأنهم شاركوا الكمبيوتر المركزي. تحاول الشبكات نقل الحوسبة إلى الوسط، مما يوفر لمستخدمي أجهزة الكمبيوتر أفضل ما في العالمين: استقلالية ومرونة أجهزة الكمبيوتر الشخصية
الاتصال وتبادل الموارد من الحواسيب المركزية. في الواقع، تعتبر الشبكات اليوم كذلك من الأهمية بمكان أن يكون من الصعب تصور مؤسسة بها جهازي كمبيوتر أو أكثر دون أن يتم توصيلها معا!
#وعي_أمني_معلوماتي
#شبكات
#درس_0
--------------------------------------
*رابط قناتنا على التيلجرام :* https://news.1rj.ru/str/Tem_ISA
*رابط قناتنا على الفيسبوك :* https://m.facebook.com/ISA.Team.Arabic/
*شارك المعلومة حتئ يستفيد منها الجميع🌹🌹.*
---------------------------------------
مقدمة في الشبكات:
في هذا اليوم وهذا العصر، الشبكات في كل مكان. لقد أحدث الإنترنت ثورة ليس فقط في عالم الكمبيوتر، ولكن في حياة الملايين بطرق متنوعة حتى في "العالم الحقيقي". نميل إلى أن نعتبر أنه من الضروري أن تكون أجهزة الكمبيوتر متصلة ببعضها البعض. في الحقيقة، في هذه الأيام، عندما يكون لدي جهازي كمبيوتر في نفس الغرفة، فأني أواجه صعوبة في عدم توصيلهما معًا.
نظرًا لوجود شبكات واسعة الانتشار، من الصعب تصديق أن هذا المجال لا يزال صغيرًا نسبيًا، خاصة عندما يتعلق الأمر بتركيب أجهزة كمبيوتر صغيرة مثل أجهزة الكمبيوتر المحمولة (لابتوب) او الشخصية (المكتبية). في التعامل مع أي مناقشة في مجال الشبكات، من المفيد جداً العودة إلى الوراء والنظر إلى الشبكات ذو المستوى العال. ما هي بالضبط، ولماذا تعتبر الان مهمه لدرجة أنه من المفترض أن معظم أجهزة الكمبيوتر والأجهزة الأخرى يجب أن تكون مرتبطة بالشبكة؟
في هذا القسم، سوف نتحدث عن مقدمة سريعة في الشبكات، ونناقش ما يدور حولها بشكل عام. سنبدأ بتحديد الشبكات بعبارات عامة. ثم نضع الشبكات في سياق عام من خلال وصف بعض مزاياها وفوائدها، وكذلك بعض عيوبها وتكاليف ها (في الدرس التالي بإذن الله).
ما هي الشبكات؟
بالنسبة لمثل هذا الموضوع الواسع والعميق، والذي يتضمن العديد من التقنيات والأجهزة والبروتوكولات المختلفة، فإن تعريف الشبكات في الواقع بسيط للغاية. الشبكة ببساطة عبارة عن مجموعة من أجهزة الكمبيوتر أو الأجهزة الأخرى المتصلة ببعضها البعض، سواء ماديًا أو منطقيًا، باستخدام أجهزة وبرامج خاصة، للسماح بالتعاون وبتبادل المعلومات. الشبكات هي المصطلح الذي يصف العمليات التي ينطوي عليها تصميم وتنفيذ وتحديث وإدارة والعمل مع الشبكات وتقنيات الشبكة بطريقة أخرى.
المفهوم الرئيسي: الشبكة عبارة عن مجموعة من الأجهزة المتصلة ببعضها البعض، إما ماديًا أو منطقيًا للسماح لها بتبادل المعلومات.
تستخدم الشبكات مجموعة لا تصدق من الأغراض المختلفة. في الواقع، إن التعريفات المذكورة أعلاه بسيطة للغاية لسبب محدد وهو أن الشبكات يمكن استخدامها على نطاق واسع، والتي تسمح بتنفيذ مجموعة واسعة من المهام. بينما يركز معظم الأشخاص الذين يتعلمون شبكات الحواسيب على الربط بين أجهزة الكمبيوتر وأجهزة الكمبيوتر "الحقيقية" الأخرى، فإنك تستخدم أنواعًا مختلفة من الشبكات يوميًا. في كل مرة تلتقط فيها هاتفًا أو تستخدم بطاقة ائتمان من أحد المتاجر أو تحصل على أموال من جهاز صراف آلي أو حتى تقوم بتوصيل جهاز كهربائي، فأنت تستخدم نوعًا من الشبكات.
في الحقيقة، يمكن توسيع التعريف حتى يتجاوز عالم التكنولوجيا تمامًا: أنا متأكد من أنك قد سمعت مصطلح "الشبكات - Networking" (تكوين العلاقات كمصطلح إنجليزي) المستخدم لوصف عملية العثور على صاحب العمل أو الموظف من خلال التحدث إلى الأصدقاء والزملاء. في هذه الحالة أيضًا، الفكرة هي أن هذه الوحدات المستقلة ترتبط مع بعضها البعض لتبادل المعلومات والتعاون فيم بينها.
تعتبر ظهور شبكة واسعة من أجهزة الكمبيوتر ظاهرة جديدة نسبيا لا يمكن تجاهلها. فقبل عدة عقود من وجودها، كانت أجهزة الكمبيوتر الشخصية "جزر في حد ذاتها" (متفرقة/متباعدة)، ونادرا ما كانت مرتبطة معا. في أوائل التسعينيات، بدأت شبكات الكمبيوتر الشخصي تنمو وتزداد شعبيةً حتى أن الشركات أدركت المزايا التي يمكن أن توفرها هذه الشبكات. وفي أواخر التسعينيات من القرن الماضي، بدأت الشبكات في المنازل التي بها جهازي كمبيوتر أو أكثر في البدأ فعلا.
يمثل هذا التوصيل البيني(الربط المادي لشبكة) للأجهزة الصغيرة، بطريقة ما، العودة إلى "الأيام الخوالي" أجهزة الكمبيوتر المركزية. قبل أن تكون أجهزة الكمبيوتر صغيرة وشخصية، كانت كبيرة ومركزية حيث تتم مشاركتها من قبل العديد من المستخدمين الذين يقومون بتشغيل نقاط اتصال بعيدة. في حين وجود قوة حاسوب كاملة في مكان واحد كان له العديد من العيوب، كانت له فائدة واحدة أن جميع المستخدمين كانوا متصلين لأنهم شاركوا الكمبيوتر المركزي. تحاول الشبكات نقل الحوسبة إلى الوسط، مما يوفر لمستخدمي أجهزة الكمبيوتر أفضل ما في العالمين: استقلالية ومرونة أجهزة الكمبيوتر الشخصية
الاتصال وتبادل الموارد من الحواسيب المركزية. في الواقع، تعتبر الشبكات اليوم كذلك من الأهمية بمكان أن يكون من الصعب تصور مؤسسة بها جهازي كمبيوتر أو أكثر دون أن يتم توصيلها معا!
#وعي_أمني_معلوماتي
#شبكات
#درس_0
--------------------------------------
*رابط قناتنا على التيلجرام :* https://news.1rj.ru/str/Tem_ISA
*رابط قناتنا على الفيسبوك :* https://m.facebook.com/ISA.Team.Arabic/
*شارك المعلومة حتئ يستفيد منها الجميع🌹🌹.*
---------------------------------------
*"وعي أمني معلوماتي"*
إذا كنت محصن نفسك بشكل كبير من القرصنة وتتبع جميع الإرشادات الوقائية لعدم وقوعك في فخ الاختراق في طريقه وهي تعتبر اسهل طريقه للمخترق وفي ناس كثير م يعلموا فيها .....
هذي الطريقة تمكن المخترق الوصول لجميع الاجهزة وهي عبر WIFI. الرواتر إذا كانت مفتوح فيها ميزة WPS أو اسم الشبكة ظاهر لديه يستطيع الدخول ع الرواتر ومن ثم الدخول لجميع الاجهزة ..
لتفادي الأمر
إغلاق WPS الواي فاي
إخفاء اسم الشبكه
واترك اسم الشبكه خليط من الأرقام والحروف .
تغيير كلمة المرور كل فترة.
بواسطة Mohamed Al-zumair
#وعي_أمني_معلومات
#معلومة44
----------------------------
*رابط قناتنا على التيلجرام :* https://news.1rj.ru/str/Tem_ISA
----------------------------
*شارك المعلومة حتئ يستفيد منها الجميع🌹*
إذا كنت محصن نفسك بشكل كبير من القرصنة وتتبع جميع الإرشادات الوقائية لعدم وقوعك في فخ الاختراق في طريقه وهي تعتبر اسهل طريقه للمخترق وفي ناس كثير م يعلموا فيها .....
هذي الطريقة تمكن المخترق الوصول لجميع الاجهزة وهي عبر WIFI. الرواتر إذا كانت مفتوح فيها ميزة WPS أو اسم الشبكة ظاهر لديه يستطيع الدخول ع الرواتر ومن ثم الدخول لجميع الاجهزة ..
لتفادي الأمر
إغلاق WPS الواي فاي
إخفاء اسم الشبكه
واترك اسم الشبكه خليط من الأرقام والحروف .
تغيير كلمة المرور كل فترة.
بواسطة Mohamed Al-zumair
#وعي_أمني_معلومات
#معلومة44
----------------------------
*رابط قناتنا على التيلجرام :* https://news.1rj.ru/str/Tem_ISA
----------------------------
*شارك المعلومة حتئ يستفيد منها الجميع🌹*
*"وعي أمني معلوماتي"*
*هاااااااااااااااااااااام*
شركة فيس بك تقوم بتحديثاتها الأخيرة
من عمل مزايا وخصائص تفيد المستخدم
وتجنبة من الوقوع ضحية الهاكر ,حيث
أنها تقوم بمنع أرسال الروابط المزورة أو
جلسات التنصت او ألاختراق في
الماسنجر وتقوم أيضا بمنع مشاركتها
أيضا, حيث يتم الكشف عن الروابط
بطريقة الذكاء الأصطناعي.
*بقلم Haroon Bin Alqobati*
----------------------------------
*رابط قناتنا على التيلجرام :*
https://news.1rj.ru/str/Tem_ISA
----------------------------------
*شارك المعلومة حتئ يستفيد منها الجميع🌹*
*هاااااااااااااااااااااام*
شركة فيس بك تقوم بتحديثاتها الأخيرة
من عمل مزايا وخصائص تفيد المستخدم
وتجنبة من الوقوع ضحية الهاكر ,حيث
أنها تقوم بمنع أرسال الروابط المزورة أو
جلسات التنصت او ألاختراق في
الماسنجر وتقوم أيضا بمنع مشاركتها
أيضا, حيث يتم الكشف عن الروابط
بطريقة الذكاء الأصطناعي.
*بقلم Haroon Bin Alqobati*
----------------------------------
*رابط قناتنا على التيلجرام :*
https://news.1rj.ru/str/Tem_ISA
----------------------------------
*شارك المعلومة حتئ يستفيد منها الجميع🌹*
*"وعي أمني معلوماتي"*
أفادت صحيفة "يسرائيل هيوم" العبرية اليوم الاثنين، بأن مقرصنا يمنيا تمكن من اختراق مجموعات "واتس أب" إسرائيلية، وهدد أعضاءها.
وقالت الصحيفة، إن "الهاكر اليمني" تمكن من اختراق مجموعة "واتس أب" أنشئت إحياء لذكرى "أوري أنسباخر"، المستوطنة التي قتلت على يد شاب فلسطيني في حرش بالقرب من مستوطنة تكواع في الضفة الغربية.
وأشارت الصحيفة إلى أن الهاكر اليمني "انهال بالشتائم على الإسرائيليين ونشر صورا مسيئة لإسرائيل واليهود"، لافتة إلى أنه "هدد أعضاء المجموعة بكلمات قاسية، وقام بتغيير اسم المجموعة، وأغرقها بشعارات باللغتين الإنجليزية والعبرية الركيكة ولكن مفهومة، منها: لا يوجد سلام معكم، أنتم أعداؤنا وسندمركم لاحتلالكم فلسطين"، "سنهاجمكم في كل مكان، سآتي خصيصا من اليمن لهذا الغرض"، وغيرها من الكتابات.
#منقول
----------------------------------
*رابط قناتنا على التيلجرام :* https://news.1rj.ru/str/Tem_ISA
----------------------------------
أفادت صحيفة "يسرائيل هيوم" العبرية اليوم الاثنين، بأن مقرصنا يمنيا تمكن من اختراق مجموعات "واتس أب" إسرائيلية، وهدد أعضاءها.
وقالت الصحيفة، إن "الهاكر اليمني" تمكن من اختراق مجموعة "واتس أب" أنشئت إحياء لذكرى "أوري أنسباخر"، المستوطنة التي قتلت على يد شاب فلسطيني في حرش بالقرب من مستوطنة تكواع في الضفة الغربية.
وأشارت الصحيفة إلى أن الهاكر اليمني "انهال بالشتائم على الإسرائيليين ونشر صورا مسيئة لإسرائيل واليهود"، لافتة إلى أنه "هدد أعضاء المجموعة بكلمات قاسية، وقام بتغيير اسم المجموعة، وأغرقها بشعارات باللغتين الإنجليزية والعبرية الركيكة ولكن مفهومة، منها: لا يوجد سلام معكم، أنتم أعداؤنا وسندمركم لاحتلالكم فلسطين"، "سنهاجمكم في كل مكان، سآتي خصيصا من اليمن لهذا الغرض"، وغيرها من الكتابات.
#منقول
----------------------------------
*رابط قناتنا على التيلجرام :* https://news.1rj.ru/str/Tem_ISA
----------------------------------
نستكمل وإياكم بإذن الله مواضيعنا حول أساسيات الشبكات!
مزايا (فوائد) الشبكات
هناك مثل يقول "الكل أكبر من مجموع أجزائه -the whole is greater than the sum of its parts". هذه العبارة تصف الشبكات بشكل جيد للغاية، وتشرح لماذا أصبحت أكثر شعبية للغاية. شبكة ليست مجرد مجموعة من أجهزة الكمبيوتر مع الأسلاك التي تعمل بينهم. يتم تطبيق الشبكة بشكل صحيح، وهي عبارة عن نظام يوفر لمستخدميها إمكانات فريدة، علاوة على ما تقدمه الأجهزة الفردية وتطبيقات البرامج الخاصة بهم.
يمكن تقسيم معظم فوائد الشبكات إلى فئتين عامتين: الاتصال والمشاركة. تسمح الشبكات لأجهزة الكمبيوتر، وبالتالي مستخدميها، بالاتصال معًا. كما أنها تتيح تبادل المعلومات والموارد بسهولة، والتعاون بين الأجهزة بطرق أخرى. نظرًا لأن الأعمال الحديثة تعتمد كثيرًا على التدفق الذكي للمعلومات وإدارتها، فإن هذا يخبرك كثيرًا عن سبب أهمية الشبكات.
هنا، وبدون أي ترتيب معين، سنتحدث عن بعض المزايا المحددة المرتبطة بشكل عام بالشبكات:
الاتصال والتواصل: تقوم الشبكات بتوصيل أجهزة الكمبيوتر ومستخدمي تلك الأجهزة. يمكن الأفراد من التوصيل داخل مبنى أو مجموعة عمل شبكات المناطق المحلية – Local Area Network (LAN)؛ يمكن ربط شبكات LAN في شبكات المناطق الواسعة – Wide Area Network (WANs). بمجرد الاتصال، يمكن لمستخدمي الشبكة التواصل مع بعضهم البعض باستخدام تقنيات مثل البريد الإلكتروني. هذا يجعل نقل المعلومات التجارية (أو غير التجارية) أسهل وأكثر كفاءة وأقل تكلفة مما قد تكون بدون الشبكة.
مشاركة البيانات: أحد أهم استخدامات الشبكات هو السماح بمشاركة البيانات. قبل أن تكون الشبكات شائعة، كان على موظف ما الذي أراد إعداد تقرير لمديره، إنتاجه على جهاز الكمبيوتر الخاص به، ووضعه على قرص مرن، ثم نقله إلى المدير، الذي سينقل البيانات إلى القرص الصلب لجهاز الكمبيوتر الخاص. (هذا النوع من "الشبكة المرتكزة على الأحذية" كان في بعض الأحيان وبسخرية يُطلق اسم "متسلل").
تتيح الشبكات الحقيقية لآلاف الموظفين مشاركة البيانات بسهولة أكبر وبسرعة أكبر من ذلك. أكثر من ذلك، فإنه يجعل التطبيقات الممكنة التي تعتمد على قدرة يمكن للعديد من الأشخاص الوصول إلى نفس البيانات ومشاركتها، مثل قواعد البيانات وتطوير برامج المجموعة والمزيد. يمكن استخدام الإنترانت والإكسترانت لتوزيع معلومات الشركة بين المواقع وشركاء الأعمال.
مشاركة الأجهزة: تسهل الشبكات مشاركة الأجهزة. على سبيل المثال، بدلاً من منح كل موظف من كل 10 موظفين في إحدى الإدارات طابعة ملونة باهظة الثمن (أو اللجوء إلى "المتسلل" مرة أخرى)، يمكن وضع طابعة واحدة على الشبكة ليتمكن الجميع من مشاركتها.
الوصول إلى الإنترنت: الإنترنت في حد ذاته شبكة هائلة، لذلك كلما كنت تستخدم الإنترنت، فأنت تستخدم شبكة. من الصعب المبالغة في أهمية الإنترنت على المجتمع الحديث، خاصة بالنسبة لنا في المجالات الفنية.
مشاركة الوصول إلى الإنترنت: تسمح شبكات الكمبيوتر الصغيرة لعدة مستخدمين بمشاركة اتصال إنترنت واحد. تسمح الأجهزة الخاصة بتخصيص عرض النطاق الترددي للاتصال بسهولة لمختلف الأفراد حسب حاجتهم، وتسمح للمؤسسة بشراء اتصال عالي السرعة واحدًا بدلاً من العديد من الاتصالات البطيئة.
أمن البيانات وإدارتها: في بيئة العمل، تسمح الشبكة للمسؤولين بإدارة البيانات المهمة للشركة بشكل أفضل. بدلاً من نشر هذه البيانات على عشرات أو حتى مئات أجهزة الكمبيوتر الصغيرة بطريقة عشوائية عندما يقوم المستخدمون بإنشائها، يمكن أن تكون البيانات مركزية على الخوادم المشتركة. هذا يسهل على الجميع العثور على البيانات، ويمكّن المسؤولين من التأكد من أن البيانات يتم نسخها احتياطيًا بشكل منتظم، كما يسمح بتنفيذ تدابير الأمان للتحكم فيمن يمكنه قراءة أو تغيير أجزاء مختلفة من المعلومات الهامة.
تحسين الأداء والموازنة: في بعض الحالات، يمكن استخدام الشبكة لتحسين الأداء الكلي لبعض التطبيقات عن طريق توزيع مهام الحوسبة على أجهزة كمبيوتر مختلفة على الشبكة.
الترفيه: الشبكات تسهل العديد من أنواع الألعاب والترفيه. الإنترنت نفسه يوفر العديد من مصادر الترفيه، بالطبع. بالإضافة إلى ذلك، توجد العديد من الألعاب متعددة اللاعبين التي تعمل عبر شبكة محلية. تم إعداد العديد من الشبكات المنزلية لهذا السبب، وأصبحت الألعاب عبر شبكات واسعة (بما في ذلك الإنترنت) شائعة جدًا. بالطبع، إذا كنت تدير مشروعًا تجاريًا ولديك موظفون مسلحون بسهولة، فقد تصر على أن هذا هو في الحقيقة عيب في التواصل وليس ميزة!
مفهوم رئيس: على المستوى العالي، تكون الشبكات مفيدة لأنها تسمح بتوصيل أجهزة الكمبيوتر والأشخاص معًا، حتى يتمكنوا من مشاركة الموارد. بعض من الفوائد المحددة للشبكات تشمل الاتصالات وتبادل البيانات والوصول إلى الإنترنت، وأمن البيانات وإدارتها، وتحسين أداء التطبيقات، ووسائل ا
مزايا (فوائد) الشبكات
هناك مثل يقول "الكل أكبر من مجموع أجزائه -the whole is greater than the sum of its parts". هذه العبارة تصف الشبكات بشكل جيد للغاية، وتشرح لماذا أصبحت أكثر شعبية للغاية. شبكة ليست مجرد مجموعة من أجهزة الكمبيوتر مع الأسلاك التي تعمل بينهم. يتم تطبيق الشبكة بشكل صحيح، وهي عبارة عن نظام يوفر لمستخدميها إمكانات فريدة، علاوة على ما تقدمه الأجهزة الفردية وتطبيقات البرامج الخاصة بهم.
يمكن تقسيم معظم فوائد الشبكات إلى فئتين عامتين: الاتصال والمشاركة. تسمح الشبكات لأجهزة الكمبيوتر، وبالتالي مستخدميها، بالاتصال معًا. كما أنها تتيح تبادل المعلومات والموارد بسهولة، والتعاون بين الأجهزة بطرق أخرى. نظرًا لأن الأعمال الحديثة تعتمد كثيرًا على التدفق الذكي للمعلومات وإدارتها، فإن هذا يخبرك كثيرًا عن سبب أهمية الشبكات.
هنا، وبدون أي ترتيب معين، سنتحدث عن بعض المزايا المحددة المرتبطة بشكل عام بالشبكات:
الاتصال والتواصل: تقوم الشبكات بتوصيل أجهزة الكمبيوتر ومستخدمي تلك الأجهزة. يمكن الأفراد من التوصيل داخل مبنى أو مجموعة عمل شبكات المناطق المحلية – Local Area Network (LAN)؛ يمكن ربط شبكات LAN في شبكات المناطق الواسعة – Wide Area Network (WANs). بمجرد الاتصال، يمكن لمستخدمي الشبكة التواصل مع بعضهم البعض باستخدام تقنيات مثل البريد الإلكتروني. هذا يجعل نقل المعلومات التجارية (أو غير التجارية) أسهل وأكثر كفاءة وأقل تكلفة مما قد تكون بدون الشبكة.
مشاركة البيانات: أحد أهم استخدامات الشبكات هو السماح بمشاركة البيانات. قبل أن تكون الشبكات شائعة، كان على موظف ما الذي أراد إعداد تقرير لمديره، إنتاجه على جهاز الكمبيوتر الخاص به، ووضعه على قرص مرن، ثم نقله إلى المدير، الذي سينقل البيانات إلى القرص الصلب لجهاز الكمبيوتر الخاص. (هذا النوع من "الشبكة المرتكزة على الأحذية" كان في بعض الأحيان وبسخرية يُطلق اسم "متسلل").
تتيح الشبكات الحقيقية لآلاف الموظفين مشاركة البيانات بسهولة أكبر وبسرعة أكبر من ذلك. أكثر من ذلك، فإنه يجعل التطبيقات الممكنة التي تعتمد على قدرة يمكن للعديد من الأشخاص الوصول إلى نفس البيانات ومشاركتها، مثل قواعد البيانات وتطوير برامج المجموعة والمزيد. يمكن استخدام الإنترانت والإكسترانت لتوزيع معلومات الشركة بين المواقع وشركاء الأعمال.
مشاركة الأجهزة: تسهل الشبكات مشاركة الأجهزة. على سبيل المثال، بدلاً من منح كل موظف من كل 10 موظفين في إحدى الإدارات طابعة ملونة باهظة الثمن (أو اللجوء إلى "المتسلل" مرة أخرى)، يمكن وضع طابعة واحدة على الشبكة ليتمكن الجميع من مشاركتها.
الوصول إلى الإنترنت: الإنترنت في حد ذاته شبكة هائلة، لذلك كلما كنت تستخدم الإنترنت، فأنت تستخدم شبكة. من الصعب المبالغة في أهمية الإنترنت على المجتمع الحديث، خاصة بالنسبة لنا في المجالات الفنية.
مشاركة الوصول إلى الإنترنت: تسمح شبكات الكمبيوتر الصغيرة لعدة مستخدمين بمشاركة اتصال إنترنت واحد. تسمح الأجهزة الخاصة بتخصيص عرض النطاق الترددي للاتصال بسهولة لمختلف الأفراد حسب حاجتهم، وتسمح للمؤسسة بشراء اتصال عالي السرعة واحدًا بدلاً من العديد من الاتصالات البطيئة.
أمن البيانات وإدارتها: في بيئة العمل، تسمح الشبكة للمسؤولين بإدارة البيانات المهمة للشركة بشكل أفضل. بدلاً من نشر هذه البيانات على عشرات أو حتى مئات أجهزة الكمبيوتر الصغيرة بطريقة عشوائية عندما يقوم المستخدمون بإنشائها، يمكن أن تكون البيانات مركزية على الخوادم المشتركة. هذا يسهل على الجميع العثور على البيانات، ويمكّن المسؤولين من التأكد من أن البيانات يتم نسخها احتياطيًا بشكل منتظم، كما يسمح بتنفيذ تدابير الأمان للتحكم فيمن يمكنه قراءة أو تغيير أجزاء مختلفة من المعلومات الهامة.
تحسين الأداء والموازنة: في بعض الحالات، يمكن استخدام الشبكة لتحسين الأداء الكلي لبعض التطبيقات عن طريق توزيع مهام الحوسبة على أجهزة كمبيوتر مختلفة على الشبكة.
الترفيه: الشبكات تسهل العديد من أنواع الألعاب والترفيه. الإنترنت نفسه يوفر العديد من مصادر الترفيه، بالطبع. بالإضافة إلى ذلك، توجد العديد من الألعاب متعددة اللاعبين التي تعمل عبر شبكة محلية. تم إعداد العديد من الشبكات المنزلية لهذا السبب، وأصبحت الألعاب عبر شبكات واسعة (بما في ذلك الإنترنت) شائعة جدًا. بالطبع، إذا كنت تدير مشروعًا تجاريًا ولديك موظفون مسلحون بسهولة، فقد تصر على أن هذا هو في الحقيقة عيب في التواصل وليس ميزة!
مفهوم رئيس: على المستوى العالي، تكون الشبكات مفيدة لأنها تسمح بتوصيل أجهزة الكمبيوتر والأشخاص معًا، حتى يتمكنوا من مشاركة الموارد. بعض من الفوائد المحددة للشبكات تشمل الاتصالات وتبادل البيانات والوصول إلى الإنترنت، وأمن البيانات وإدارتها، وتحسين أداء التطبيقات، ووسائل ا
لترفيه.
حسنًا، إذا لم تكن هذه القائمة كافية لإقناعك بأ
ن التواصل مفيد، فعندئذ ... لا أملك فكرة عما تفعله مع أجهزة الكمبيوتر الخاصة بك! ☺ على أي حال، فمن الممكن أن البعض فقط من العناصر المذكورة أعلاه سوف تتناسب مع الظروف الخاصة بك، ولكن بالتأكيد واحد على الأقل سوف ينطبق على كل موقف تقريبًا، بافتراض أنك تمتلك أو تدير أكثر من جهاز كمبيوتر واحد.
عيوب (تكاليف) الشبكات
الآن وقد صورت القيمة الكبيرة والعديد من الفوائد المفيدة للشبكات، إلا أنا قد تكون مكلفة ولديها بعض العيوب الحقيقية والهامة المرتبطة بها.
فيما يلي بعض العناصر التي تتوازن مع مزايا الشبكات.
تكاليف أجهزة الشبكة والبرامج والإعدادات: لا تقوم أجهزة الكمبيوتر باستخدام السحر للربط فيما بينها، بطبيعة الحال. يتطلب إنشاء شبكة استثمار في الأجهزة والبرامج، وكذلك الأموال اللازمة للتخطيط وتصميم وتنفيذ شبكة الاتصال. بالنسبة للمنزل الذي يحتوي على شبكة صغيرة من جهازي كمبيوتر أو ثلاثة أجهزة كمبيوتر، فهذا يعد نسبيًا غير مكلفة، وربما تصل إلى أقل من مائة دولار مع انخفاض أسعار اليوم لأجهزة الشبكة وأنظمة التشغيل المصممة بالفعل للشبكات. لشركة كبيرة، يمكن أن تصل التكلفة بسهولة إلى عشرات الآلاف من الدولارات - أو أكثر.
إدارة الأجهزة والبرمجيات والتكاليف الإدارية: في جميع ما عدا أصغر من التطبيقات، الصيانة المستمرة وإدارة الشبكة يتطلب عناية واهتمام من قبل أخصائي تكنولوجيا المعلومات. في منظمة أصغر والتي تمتلك بالفعل مسؤول نظام، قد تقع الشبكة ضمن المسؤوليات الوظيفية لهذا الشخص، لكن الأمر سيستغرق بعض الوقت من المهام الأخرى. في منظمات أكثر جوهرية، قد يلزم تعيين مسؤول شبكة، وفي الشركات الكبرى قسما كاملا قد يكون ضروريا.
المشاركة غير المرغوب فيها: مع الجيد يأتي السيئ؛ بينما الشبكات تسمح بسهولة مشاركة المعلومات المفيدة، فهي أيضا تتيح مشاركة البيانات غير المرغوب فيها. واحدة من "مشكلة المشاركة" المهمة في هذا الصدد لها علاقة بالفيروسات، التي هي بسهولة تنتشر عبر الشبكات والإنترنت. تخفيف هذه الآثار يكلف المزيد من الوقت، والمال والجهد الإداري.
سلوك غير قانوني أو غير مرغوب فيه: على غرار ما ورد أعلاه، تسهل الشبكات الاتصال والتواصل المفيدين، ولكن أيضا يجلب معها صعوبات. من ضمن المشاكل القياسية، إساءة استخدام موارد الشركة، والانحرافات التي تقلل الإنتاجية، تنزيل مواد غير قانونية أو غير مشروعة، وحتى قرصنة البرامج. في المنظمات الكبيرة، يجب إدارة هذه المشكلات من خلال سياسات ومراقبة واضحة مرة أخرى، وهذا يزيد من تكاليف الإدارة.
مخاوف تتعلق بأمان البيانات: إذا تم تمثيل أو تنفيذ الشبكة بشكل صحيح، فمن الممكن أن يتم تحسين أمن البيانات بشكل كبير. في المقابل، أن تكون الشبكة سيئة الأمان قد يعرض بياناتها الهامة إلى خطر، وتعريضها للمشاكل المحتملة من قبل المتسللين، والوصول غير المصرح به وحتى التخريب.
يمكن إدارة معظم هذه التكاليف والمشاكل المحتملة؛ هذا جزء كبير من وظيفة أولئك الذين يقومون بإعداد وتشغيل الشبكات. في النهاية، كما هو الحال مع أي قرار آخر، سواء ل شبكة أم لا هي مسألة وزن مزايا ضد العيوب. بالطبع بكل تأكيد اليوم، يقرر الجميع تقريبًا أن الشبكات أمر جدير بالاهتمام.
مفهوم رئيس: الشبكات لها عيوب قليلة مقارنة بالعديد من الجوانب الإيجابية. إنشاء شبكة لها تكاليف في الأجهزة والبرامج والصيانة والإدارة. من الضروري أيضًا إدارة الشبكة للحفاظ على تشغيلها بسلاسة، ومعالجة سوء الاستخدام أو سوء المعاملة المحتملة. يصبح أمن البيانات أيضًا في كثير من الاحيان قلق أكبر عندما يتم توصيل أجهزة الكمبيوتر معا.
#وعي_أمني_معلوماتي
#شبكات
#درس_1
--------------------------------------
*رابط قناتنا على التيلجرام :* https://news.1rj.ru/str/Tem_ISA
*رابط قناتنا على الفيسبوك :* https://m.facebook.com/ISA.Team.Arabic/
*شارك المعلومة حتئ يستفيد منها الجميع🌹🌹.*
---------------------------------------
حسنًا، إذا لم تكن هذه القائمة كافية لإقناعك بأ
ن التواصل مفيد، فعندئذ ... لا أملك فكرة عما تفعله مع أجهزة الكمبيوتر الخاصة بك! ☺ على أي حال، فمن الممكن أن البعض فقط من العناصر المذكورة أعلاه سوف تتناسب مع الظروف الخاصة بك، ولكن بالتأكيد واحد على الأقل سوف ينطبق على كل موقف تقريبًا، بافتراض أنك تمتلك أو تدير أكثر من جهاز كمبيوتر واحد.
عيوب (تكاليف) الشبكات
الآن وقد صورت القيمة الكبيرة والعديد من الفوائد المفيدة للشبكات، إلا أنا قد تكون مكلفة ولديها بعض العيوب الحقيقية والهامة المرتبطة بها.
فيما يلي بعض العناصر التي تتوازن مع مزايا الشبكات.
تكاليف أجهزة الشبكة والبرامج والإعدادات: لا تقوم أجهزة الكمبيوتر باستخدام السحر للربط فيما بينها، بطبيعة الحال. يتطلب إنشاء شبكة استثمار في الأجهزة والبرامج، وكذلك الأموال اللازمة للتخطيط وتصميم وتنفيذ شبكة الاتصال. بالنسبة للمنزل الذي يحتوي على شبكة صغيرة من جهازي كمبيوتر أو ثلاثة أجهزة كمبيوتر، فهذا يعد نسبيًا غير مكلفة، وربما تصل إلى أقل من مائة دولار مع انخفاض أسعار اليوم لأجهزة الشبكة وأنظمة التشغيل المصممة بالفعل للشبكات. لشركة كبيرة، يمكن أن تصل التكلفة بسهولة إلى عشرات الآلاف من الدولارات - أو أكثر.
إدارة الأجهزة والبرمجيات والتكاليف الإدارية: في جميع ما عدا أصغر من التطبيقات، الصيانة المستمرة وإدارة الشبكة يتطلب عناية واهتمام من قبل أخصائي تكنولوجيا المعلومات. في منظمة أصغر والتي تمتلك بالفعل مسؤول نظام، قد تقع الشبكة ضمن المسؤوليات الوظيفية لهذا الشخص، لكن الأمر سيستغرق بعض الوقت من المهام الأخرى. في منظمات أكثر جوهرية، قد يلزم تعيين مسؤول شبكة، وفي الشركات الكبرى قسما كاملا قد يكون ضروريا.
المشاركة غير المرغوب فيها: مع الجيد يأتي السيئ؛ بينما الشبكات تسمح بسهولة مشاركة المعلومات المفيدة، فهي أيضا تتيح مشاركة البيانات غير المرغوب فيها. واحدة من "مشكلة المشاركة" المهمة في هذا الصدد لها علاقة بالفيروسات، التي هي بسهولة تنتشر عبر الشبكات والإنترنت. تخفيف هذه الآثار يكلف المزيد من الوقت، والمال والجهد الإداري.
سلوك غير قانوني أو غير مرغوب فيه: على غرار ما ورد أعلاه، تسهل الشبكات الاتصال والتواصل المفيدين، ولكن أيضا يجلب معها صعوبات. من ضمن المشاكل القياسية، إساءة استخدام موارد الشركة، والانحرافات التي تقلل الإنتاجية، تنزيل مواد غير قانونية أو غير مشروعة، وحتى قرصنة البرامج. في المنظمات الكبيرة، يجب إدارة هذه المشكلات من خلال سياسات ومراقبة واضحة مرة أخرى، وهذا يزيد من تكاليف الإدارة.
مخاوف تتعلق بأمان البيانات: إذا تم تمثيل أو تنفيذ الشبكة بشكل صحيح، فمن الممكن أن يتم تحسين أمن البيانات بشكل كبير. في المقابل، أن تكون الشبكة سيئة الأمان قد يعرض بياناتها الهامة إلى خطر، وتعريضها للمشاكل المحتملة من قبل المتسللين، والوصول غير المصرح به وحتى التخريب.
يمكن إدارة معظم هذه التكاليف والمشاكل المحتملة؛ هذا جزء كبير من وظيفة أولئك الذين يقومون بإعداد وتشغيل الشبكات. في النهاية، كما هو الحال مع أي قرار آخر، سواء ل شبكة أم لا هي مسألة وزن مزايا ضد العيوب. بالطبع بكل تأكيد اليوم، يقرر الجميع تقريبًا أن الشبكات أمر جدير بالاهتمام.
مفهوم رئيس: الشبكات لها عيوب قليلة مقارنة بالعديد من الجوانب الإيجابية. إنشاء شبكة لها تكاليف في الأجهزة والبرامج والصيانة والإدارة. من الضروري أيضًا إدارة الشبكة للحفاظ على تشغيلها بسلاسة، ومعالجة سوء الاستخدام أو سوء المعاملة المحتملة. يصبح أمن البيانات أيضًا في كثير من الاحيان قلق أكبر عندما يتم توصيل أجهزة الكمبيوتر معا.
#وعي_أمني_معلوماتي
#شبكات
#درس_1
--------------------------------------
*رابط قناتنا على التيلجرام :* https://news.1rj.ru/str/Tem_ISA
*رابط قناتنا على الفيسبوك :* https://m.facebook.com/ISA.Team.Arabic/
*شارك المعلومة حتئ يستفيد منها الجميع🌹🌹.*
---------------------------------------
ترك أجهزتك دون الرقابة عليها قد يجعلك عرضة للخطر فكن مطلع على كل البرامج الغريبة التي قد تقوم بتنزيل نفسها مع بعض البرامج.
قناتنا على التيلجرام : https://news.1rj.ru/str/Tem_ISA
#وعي_أمني_معلوماتي
قناتنا على التيلجرام : https://news.1rj.ru/str/Tem_ISA
#وعي_أمني_معلوماتي
*كتابة كافة معلوماتك الشخصية على الفيس بوك أهتمامك واي بيانات عنك قد تجعلك عرضة للأختراق كون هذه البيانات تساعدهم في الأختراق.*
*رابط قناتنا على التيجلرام :* https://news.1rj.ru/str/Tem_ISA
#وعي_أمني_معلوماتي
*رابط قناتنا على التيجلرام :* https://news.1rj.ru/str/Tem_ISA
#وعي_أمني_معلوماتي
اللي يقول "ياخي خليهم ياخذو بياناتي ليست مهمه "واللي يعتقد أن الموضوع مجرد "أرباح للشركات ... أنت على خطأ.
البيانات اللي أنت تقدمها وغيرك وغيرك من الملايين من الناس هي اللي ممكن تغير مصير بلد كامل سواء للأحسن أو للاسوأ وكل هذا يعتمد على من بيحصل على هذه المعلومات.
في بعض الجروبات وأنا أتابع المنشورات والتعليقات اللي ينشرها اعضاءها كمية البيانات الشخصية عنهم مخيفة جدا .مخيفة لدرجة أنك لو تتبعت عضو واحد وشفت كل شي ينشره بتقدر تكون صورة واضحة عنه وكيف ممكن تستهدفه وتغير من قناعته.
قبل ماتنشر أي حاجة على السوشيال ميديا فكر مرتين ولاتاخذ الموضوع "بالسهالة".
الوثائقي هذا رائع جدا وأعتقد أنه على الكل مشاهدته.
بواسطة Maher Nabeel
رابط قناتنا على التيلجرام : https://news.1rj.ru/str/Tem_ISA
#وعي_أمني_معلوماتي
البيانات اللي أنت تقدمها وغيرك وغيرك من الملايين من الناس هي اللي ممكن تغير مصير بلد كامل سواء للأحسن أو للاسوأ وكل هذا يعتمد على من بيحصل على هذه المعلومات.
في بعض الجروبات وأنا أتابع المنشورات والتعليقات اللي ينشرها اعضاءها كمية البيانات الشخصية عنهم مخيفة جدا .مخيفة لدرجة أنك لو تتبعت عضو واحد وشفت كل شي ينشره بتقدر تكون صورة واضحة عنه وكيف ممكن تستهدفه وتغير من قناعته.
قبل ماتنشر أي حاجة على السوشيال ميديا فكر مرتين ولاتاخذ الموضوع "بالسهالة".
الوثائقي هذا رائع جدا وأعتقد أنه على الكل مشاهدته.
بواسطة Maher Nabeel
رابط قناتنا على التيلجرام : https://news.1rj.ru/str/Tem_ISA
#وعي_أمني_معلوماتي
😍وصلت صفحتنا على الفيس بوك اليوم 4000 متابع.*
شكرا للجميع كونكم جزء منا .
ومستمرين باذن الله بتقديم الأفضل🌹.
رابط صفحتنا على الفيس بك : https://m.facebook.com/ISA.Team.Arabic/
شكرا للجميع كونكم جزء منا .
ومستمرين باذن الله بتقديم الأفضل🌹.
رابط صفحتنا على الفيس بك : https://m.facebook.com/ISA.Team.Arabic/
تتردد هذه الكلمات كثيرا بين العديد من المجتمعات العربية:
أنا لست شخصية مهمة حتئ يتم أختراقــي,مالذي سوف سوف يستفيده الهاكـ.ر مني,لايوجد لدي حسابات بنكية او مصرفية,انا أستخدم حساباتي لتواصل مع الأهل والأصدقاء فقط والعديد من التبريرات.
من يظن أن الهاكــ.ر لايهمه سوء الشخصيات المهمة او الحسابات البنكية فقط فهو غير صائب ,الهاكـ.ر لايفرقوا بين احد سوا شخصية مهمه او غيره فأستهدافه أما قد يكون لتسلية أو أستهداف مباشر ومن خلالها وحتئ اذا كانت المعلومات غير منظمة ف بالتأكيد سوف يقوم بالتنقيب على محادثاتك للبحث عن أبسط الادلة للوصول لشي الذي يريده أو حتئ للقيام بأبتزازك بنشر المحادثات أو استغلالك .
ما أريد التحذير منه أن الهاكـ.ر لديهم طرق قد لاتخطر في البال, ويجب عدم التساهل بكمية المعلومات التي ننشرها في مواقع التواصل الأجتماعي والتخفيف منها فا اذا لم تكن مستهدف اليوم سوف تكون غدا.
بقلم Haroon Bin Alqobati
#وعي_أمني معلوماتي
#نصائح_تهمك
رابط قناتنا على التيلجرام : https://news.1rj.ru/str/Tem_ISA
--------------------------------------
شارك المعلومة حتئ يستفيد منها الجميع🌹.
أنا لست شخصية مهمة حتئ يتم أختراقــي,مالذي سوف سوف يستفيده الهاكـ.ر مني,لايوجد لدي حسابات بنكية او مصرفية,انا أستخدم حساباتي لتواصل مع الأهل والأصدقاء فقط والعديد من التبريرات.
من يظن أن الهاكــ.ر لايهمه سوء الشخصيات المهمة او الحسابات البنكية فقط فهو غير صائب ,الهاكـ.ر لايفرقوا بين احد سوا شخصية مهمه او غيره فأستهدافه أما قد يكون لتسلية أو أستهداف مباشر ومن خلالها وحتئ اذا كانت المعلومات غير منظمة ف بالتأكيد سوف يقوم بالتنقيب على محادثاتك للبحث عن أبسط الادلة للوصول لشي الذي يريده أو حتئ للقيام بأبتزازك بنشر المحادثات أو استغلالك .
ما أريد التحذير منه أن الهاكـ.ر لديهم طرق قد لاتخطر في البال, ويجب عدم التساهل بكمية المعلومات التي ننشرها في مواقع التواصل الأجتماعي والتخفيف منها فا اذا لم تكن مستهدف اليوم سوف تكون غدا.
بقلم Haroon Bin Alqobati
#وعي_أمني معلوماتي
#نصائح_تهمك
رابط قناتنا على التيلجرام : https://news.1rj.ru/str/Tem_ISA
--------------------------------------
شارك المعلومة حتئ يستفيد منها الجميع🌹.
*أصحاب الهواتف الذكية وملاك الشركات الصغيرة !*
يدرك أصحاب الأعمال الصغيرة أن حماية أصولهم تمثل أولوية قصوى...ولاكن لسوء الحظ ، لدى العديد من رواد الأعمال نقطة عمياء عندما يتعلق الأمر بالأمن المعلوماتي. بعض أصحاب الشركات الصغيرة والمتوسطة يعتقدون أنه من غير المرجح أن يكونوا هدفًا للمتسللين على وجه التحديد بسبب حجمهم ؛ يعتقدون أن من المرجح أن يستهدف المتسللون الشركات الكبرى كونهم ذو مزيدا من المعلومات المرغوبة للسرقة. الموضوع لا يدعم هذه الفكرة ، ولكن في الواقع ، وفقًا لتقرير التحقيقات في خرق البيانات لعام 2019 من قبل Verizon's،
أن "43٪ من الانتهاكات والإختراقات تتعلق بمالكي الشركات الصغيرة".
بالإضافة إلى تخزين المعلومات الحساسة على أجهزة الكمبيوتر المحمولة وأجهزة الكمبيوتر المكتبية تعتمد الشركات الصغيرة اليوم بشكل كبير على الأجهزة المحمولة مثل الهواتف الذكية لإنجاز أعمالها و تستخدم الهواتف الذكية للأعمال سواء التي توفرها الشركة أو الموظف ضمن مجموعة من العمليات التجارية ك مراقبة البضائع و علاقات العملاء و الإعلان والتسويق و الخدمات المصرفية والمزيد. على هذا النحو ، فإن الهواتف الذكية تصبح مستودعات للبيانات القيمة التي يمكن استهدافها من قبل المتسللين والبرامج الضارة ، فقد يكون سبب سقوط شركتك هو وصول المخترقين بصورة غير شرعية الى بيانات شركتك ..
*لذلك!*
إن اتخاذ الاحتياطات المناسبة لحماية البيانات يشبه إلى حد كبير الاستثمار في نشاطك التجاري ، ومعظمها يرجع إلى وضع أفضل الممارسات في عملك، وليس الاستثمار أن يكون في منتجات باهظة الثمن عند عدم الإهتمام بشئ ارخص كهذا.
بقلم *Ali Ahmed*
#وعي_أمني معلوماتي
#نصائح_تهمك
رابط قناتنا على التيلجرام : https://news.1rj.ru/str/Tem_ISA
--------------------------------------
شارك المعلومة حتئ يستفيد منها الجميع🌹.
يدرك أصحاب الأعمال الصغيرة أن حماية أصولهم تمثل أولوية قصوى...ولاكن لسوء الحظ ، لدى العديد من رواد الأعمال نقطة عمياء عندما يتعلق الأمر بالأمن المعلوماتي. بعض أصحاب الشركات الصغيرة والمتوسطة يعتقدون أنه من غير المرجح أن يكونوا هدفًا للمتسللين على وجه التحديد بسبب حجمهم ؛ يعتقدون أن من المرجح أن يستهدف المتسللون الشركات الكبرى كونهم ذو مزيدا من المعلومات المرغوبة للسرقة. الموضوع لا يدعم هذه الفكرة ، ولكن في الواقع ، وفقًا لتقرير التحقيقات في خرق البيانات لعام 2019 من قبل Verizon's،
أن "43٪ من الانتهاكات والإختراقات تتعلق بمالكي الشركات الصغيرة".
بالإضافة إلى تخزين المعلومات الحساسة على أجهزة الكمبيوتر المحمولة وأجهزة الكمبيوتر المكتبية تعتمد الشركات الصغيرة اليوم بشكل كبير على الأجهزة المحمولة مثل الهواتف الذكية لإنجاز أعمالها و تستخدم الهواتف الذكية للأعمال سواء التي توفرها الشركة أو الموظف ضمن مجموعة من العمليات التجارية ك مراقبة البضائع و علاقات العملاء و الإعلان والتسويق و الخدمات المصرفية والمزيد. على هذا النحو ، فإن الهواتف الذكية تصبح مستودعات للبيانات القيمة التي يمكن استهدافها من قبل المتسللين والبرامج الضارة ، فقد يكون سبب سقوط شركتك هو وصول المخترقين بصورة غير شرعية الى بيانات شركتك ..
*لذلك!*
إن اتخاذ الاحتياطات المناسبة لحماية البيانات يشبه إلى حد كبير الاستثمار في نشاطك التجاري ، ومعظمها يرجع إلى وضع أفضل الممارسات في عملك، وليس الاستثمار أن يكون في منتجات باهظة الثمن عند عدم الإهتمام بشئ ارخص كهذا.
بقلم *Ali Ahmed*
#وعي_أمني معلوماتي
#نصائح_تهمك
رابط قناتنا على التيلجرام : https://news.1rj.ru/str/Tem_ISA
--------------------------------------
شارك المعلومة حتئ يستفيد منها الجميع🌹.
السلام عليكم
اريد ان اعتذز لكم عن تأخري لدرس الاسبوع الفائت لأسباب عده ولكن الحمد لله تجاوزناها وبإذن الله تعالى سنضاعف جهودنا لبذل كل الخير والمعرفة قدر المستطاع.
فزكاة العلم نشره والله الموفق!
خصائص الشبكة الأساسية - Fundamental Network Characteristics
هناك العديد من أنواع الشبكات المختلفة، وتقنيات الشبكات المستخدمة لإنشائها. لقد حدث انتشار لأساليب الشبكات بشكل عام لسبب وجيه:
الاحتياجات المختلفة تتطلب حلولًا مختلفة. عيب هذا هو أن هناك العديد من الأنواع المختلفة من البروتوكولات والتقنيات التي يجب على الطالب أن يفهمها! قبل أن تتمكن بالفعل من مقارنة هذه الأساليب، تحتاج إلى فهم بعض الخصائص الأساسية التي تجعل الشبكات كما هي. في حين أن أنواع الشبكات قد تكون متباينة تمامًا، فغالبًا ما يتم وصفها بل وتناقضها على أساس عدد من السمات الشائعة.
في هذا القسم، أقدم وأناقش عددًا من مفاهيم الشبكات الرئيسية التي تصف وتميز أنواعًا مختلفة من الشبكات وتقنيات الشبكات. يمكنني أيضًا تقديم وتعريف عدد من المصطلحات و "الكلمات الطنانة" التي لا يمكنك تجنبها إذا كنت ستتعرف على الشبكات. تتضمن الموضوعات هنا تفسيرات البروتوكولات وطرق التبديل وأنواع رسائل الشبكة وتنسيق الرسائل وطرق معالجة الرسائل. أنا أيضًا أناقش الاختلافات بين شبكة اتصال العميل – client-server networking والشبكات الند للند - peer-to-peer networking.
ملاحظة: إذا كانت لديك خبرة كبيرة في مجال الشبكات، فقد لا تحتاج إلى قراءة كل شيء في هذا القسم. أقترح مسح عناوين الموضوعات المختلفة هنا؛ إذا فهمت المصطلحات المذكورة في عنوان الموضوع، فمن المحتمل أن تشعر بالأمان في تخطيها.
طبقات الشبكات والنماذج والبنىNetworking Layers, Models and Architectures -
أحد الأسباب التي تجعل العديد من الناس يجدون صعوبة في تعلم الشبكات هو أنه يمكن أن يكون موضوعًا معقدًا للغاية. أحد الأسباب الرئيسية لهذا التعقيد هو أن الشبكات تتكون من العديد من عناصر الأجهزة والبرامج. في حين أن مستخدم الشبكة قد يرى فقط أنه/أنها تستخدم برنامج كمبيوتر واحد (مثل مستعرض الويب) وجهاز واحد (مثل جهاز كمبيوتر)، فهذه ليست سوى أجزاء من أحجية أكبر بكثير. حتى يتم إنجاز أبسط مهمة على الشبكة، يجب أن تتعاون العشرات من المكونات المختلفة، لتمرير معلومات التحكم والبيانات لتحقيق الهدف العام للاتصال بالشبكة.
أفضل طريقة لفهم أي نظام معقد هي تقسيمه إلى أجزاء ثم تحليل ما يفعلونه وكيفية تفاعلهم. الطريقة الأكثر منطقية لذلك هي تقسيم مجموعة الوظائف الكلية إلى مكونات نمطية، كل منها مسؤول عن وظيفة معينة. في الوقت نفسه، نحتاج أيضًا إلى تحديد واجهات بين هذه المكونات، والتي تصف كيفية توافقها معًا. وهذا يتيح لنا تبسيط تعقيد الشبكات من خلال معالجتها في أجزاء قابلة للهضم.
طبقات الشبكات – Networking Layers
غالبًا ما يتم تقسيم تقنيات الشبكات بهذه الطريقة عن طريق تقسيم وظائفها إلى طبقات، كل منها يحتوي على عناصر أجهزة و/أو برامج. كل طبقة مسؤولة عن أداء نوع معين من المهام، فضلاً عن التفاعل مع الطبقات الموجودة فوقه وتحته. يتم ترتيب الطبقات من الناحية النظرية في مكدس عمودي. يتم تحميل الطبقات السفلية بمزيد من المهام الملموسة مثل تشوير الأجهزة والاتصالات منخفضة المستوى؛ أنها توفر الخدمات للطبقات العليا. الطبقات العليا بدورها تستخدم هذه الخدمات لتنفيذ المزيد من الوظائف المجردة مثل تنفيذ تطبيقات المستخدم.
تقسيم الشبكات إلى طبقات بهذه الطريقة يشبه إلى حد ما تقسيم العمل في منشأة التصنيع، ويحقق فوائد مماثلة. يمكن تخصيص كل جهاز أو برنامج لأداء الوظيفة التي تحتاجها تلك الطبقة، مثل أخصائي مدرب جيدًا على خط التجميع. يمكن دمج الوحدات المختلفة بطرق مختلفة حسب الحاجة. إن فهم كيفية عمل الشبكة بشكل عام أسهل أيضًا بهذه الطريقة.
نماذج الشبكات – Networking Models
ومن المزايا المهمة الأخرى للطبقات أنه تتيح تفاعلات تحددها مجموعات مختلفة. لكي يكون ذلك ممكنًا، من الضروري أن يوافق الجميع على كيفية تحديد الطبقات واستخدامها. الأداة الأكثر شيوعا لهذا الغرض هو نموذج الشبكات. يصف النموذج ما هي الطبقات المختلفة الموجودة في الشبكة، وما المسؤول عن كل منها، وكيف تتفاعل. نموذج مقبول عالميا يضمن أن الجميع على نفس الصفحة عند إنشاء الأجهزة والبرامج.
النموذج العام الأكثر شيوعًا في الاستخدام اليوم هو النموذج المرجعي للتوصيل البيني للأنظمة المفتوحة (OSI)Open Systems Interconnection Reference Model، والذي يتكون من سبع طبقات مكدسة. وتتراوح هذه من الطبقة المادية (الطبقة الأولى) في الأسفل، المسؤولة عن الإشارات ذات المستوى المنخفض، إلى طبقة التطبيق (الطبقة السابعة) في الأعلى، حيث يتم تنفيذ البرنامج.
فهم نموذج OSI ضروري لفهم التواصل ككل. سنشرح النماذج والطبقات بمزيد من التفاصيل، بالإضافة إلى تقديم وصف
اريد ان اعتذز لكم عن تأخري لدرس الاسبوع الفائت لأسباب عده ولكن الحمد لله تجاوزناها وبإذن الله تعالى سنضاعف جهودنا لبذل كل الخير والمعرفة قدر المستطاع.
فزكاة العلم نشره والله الموفق!
خصائص الشبكة الأساسية - Fundamental Network Characteristics
هناك العديد من أنواع الشبكات المختلفة، وتقنيات الشبكات المستخدمة لإنشائها. لقد حدث انتشار لأساليب الشبكات بشكل عام لسبب وجيه:
الاحتياجات المختلفة تتطلب حلولًا مختلفة. عيب هذا هو أن هناك العديد من الأنواع المختلفة من البروتوكولات والتقنيات التي يجب على الطالب أن يفهمها! قبل أن تتمكن بالفعل من مقارنة هذه الأساليب، تحتاج إلى فهم بعض الخصائص الأساسية التي تجعل الشبكات كما هي. في حين أن أنواع الشبكات قد تكون متباينة تمامًا، فغالبًا ما يتم وصفها بل وتناقضها على أساس عدد من السمات الشائعة.
في هذا القسم، أقدم وأناقش عددًا من مفاهيم الشبكات الرئيسية التي تصف وتميز أنواعًا مختلفة من الشبكات وتقنيات الشبكات. يمكنني أيضًا تقديم وتعريف عدد من المصطلحات و "الكلمات الطنانة" التي لا يمكنك تجنبها إذا كنت ستتعرف على الشبكات. تتضمن الموضوعات هنا تفسيرات البروتوكولات وطرق التبديل وأنواع رسائل الشبكة وتنسيق الرسائل وطرق معالجة الرسائل. أنا أيضًا أناقش الاختلافات بين شبكة اتصال العميل – client-server networking والشبكات الند للند - peer-to-peer networking.
ملاحظة: إذا كانت لديك خبرة كبيرة في مجال الشبكات، فقد لا تحتاج إلى قراءة كل شيء في هذا القسم. أقترح مسح عناوين الموضوعات المختلفة هنا؛ إذا فهمت المصطلحات المذكورة في عنوان الموضوع، فمن المحتمل أن تشعر بالأمان في تخطيها.
طبقات الشبكات والنماذج والبنىNetworking Layers, Models and Architectures -
أحد الأسباب التي تجعل العديد من الناس يجدون صعوبة في تعلم الشبكات هو أنه يمكن أن يكون موضوعًا معقدًا للغاية. أحد الأسباب الرئيسية لهذا التعقيد هو أن الشبكات تتكون من العديد من عناصر الأجهزة والبرامج. في حين أن مستخدم الشبكة قد يرى فقط أنه/أنها تستخدم برنامج كمبيوتر واحد (مثل مستعرض الويب) وجهاز واحد (مثل جهاز كمبيوتر)، فهذه ليست سوى أجزاء من أحجية أكبر بكثير. حتى يتم إنجاز أبسط مهمة على الشبكة، يجب أن تتعاون العشرات من المكونات المختلفة، لتمرير معلومات التحكم والبيانات لتحقيق الهدف العام للاتصال بالشبكة.
أفضل طريقة لفهم أي نظام معقد هي تقسيمه إلى أجزاء ثم تحليل ما يفعلونه وكيفية تفاعلهم. الطريقة الأكثر منطقية لذلك هي تقسيم مجموعة الوظائف الكلية إلى مكونات نمطية، كل منها مسؤول عن وظيفة معينة. في الوقت نفسه، نحتاج أيضًا إلى تحديد واجهات بين هذه المكونات، والتي تصف كيفية توافقها معًا. وهذا يتيح لنا تبسيط تعقيد الشبكات من خلال معالجتها في أجزاء قابلة للهضم.
طبقات الشبكات – Networking Layers
غالبًا ما يتم تقسيم تقنيات الشبكات بهذه الطريقة عن طريق تقسيم وظائفها إلى طبقات، كل منها يحتوي على عناصر أجهزة و/أو برامج. كل طبقة مسؤولة عن أداء نوع معين من المهام، فضلاً عن التفاعل مع الطبقات الموجودة فوقه وتحته. يتم ترتيب الطبقات من الناحية النظرية في مكدس عمودي. يتم تحميل الطبقات السفلية بمزيد من المهام الملموسة مثل تشوير الأجهزة والاتصالات منخفضة المستوى؛ أنها توفر الخدمات للطبقات العليا. الطبقات العليا بدورها تستخدم هذه الخدمات لتنفيذ المزيد من الوظائف المجردة مثل تنفيذ تطبيقات المستخدم.
تقسيم الشبكات إلى طبقات بهذه الطريقة يشبه إلى حد ما تقسيم العمل في منشأة التصنيع، ويحقق فوائد مماثلة. يمكن تخصيص كل جهاز أو برنامج لأداء الوظيفة التي تحتاجها تلك الطبقة، مثل أخصائي مدرب جيدًا على خط التجميع. يمكن دمج الوحدات المختلفة بطرق مختلفة حسب الحاجة. إن فهم كيفية عمل الشبكة بشكل عام أسهل أيضًا بهذه الطريقة.
نماذج الشبكات – Networking Models
ومن المزايا المهمة الأخرى للطبقات أنه تتيح تفاعلات تحددها مجموعات مختلفة. لكي يكون ذلك ممكنًا، من الضروري أن يوافق الجميع على كيفية تحديد الطبقات واستخدامها. الأداة الأكثر شيوعا لهذا الغرض هو نموذج الشبكات. يصف النموذج ما هي الطبقات المختلفة الموجودة في الشبكة، وما المسؤول عن كل منها، وكيف تتفاعل. نموذج مقبول عالميا يضمن أن الجميع على نفس الصفحة عند إنشاء الأجهزة والبرامج.
النموذج العام الأكثر شيوعًا في الاستخدام اليوم هو النموذج المرجعي للتوصيل البيني للأنظمة المفتوحة (OSI)Open Systems Interconnection Reference Model، والذي يتكون من سبع طبقات مكدسة. وتتراوح هذه من الطبقة المادية (الطبقة الأولى) في الأسفل، المسؤولة عن الإشارات ذات المستوى المنخفض، إلى طبقة التطبيق (الطبقة السابعة) في الأعلى، حيث يتم تنفيذ البرنامج.
فهم نموذج OSI ضروري لفهم التواصل ككل. سنشرح النماذج والطبقات بمزيد من التفاصيل، بالإضافة إلى تقديم وصف
كامل للنموذج المرجعي OSI، في القسم المخصص لها!
معمارية الشبكات – Networking Architectures
يرتبط ارتباطًا وثيقًا بمفهوم النموذج وهو مفهوم المعمارية. البنية هي في الأساس مجموعة من القواعد التي تصف وظيفة
جزء من الأجهزة والبرامج التي تشكل مجموعة من الطبقات. عادةً ما تتخذ مجموعة القواعد هذه شكل مواصفات أو معيار يصف كيف يجب أن تتصرف المعدات والبرامج التي تستخدم التكنولوجيا.
تم تصميم بنية الشبكات لتنفيذ الوظائف المرتبطة بمجموعة محددة متجاورة من طبقات النموذج المرجعي OSI، سواء بشكل رسمي أو غير رسمي.
في هذا الدليل، بالطبع، نحن مهتمون بمجموعة بروتوكولات TCP/IP، التي تدير الإنترنت، ومجموعة معقدة من التقنيات التي تمتد على العديد من طبقات نموذج OSI. من خلال فحص المكونات المختلفة لـ TCP/IP وكيفية تنفيذها لطبقات نموذج OSI المختلفة، سنتعلم حقًا كيفية عمل TCP/IP. بالنسبة للمبتدئين، يأتي اسم المجموعة، TCP/IP، من بروتوكول التحكم في الإرسال (TCP) Transmission Control Protocol، والذي يعمل في الطبقة الرابعة من نموذج OSI، وبروتوكول الإنترنت (IP) الذي يتم تشغيله في الطبقة الثالثة من نموذج OSI. يوفر ال IP خدمات للطبقة الرابعة ويستخدم خدمات الطبقة الثانية أدناه. يستخدم TCP وظائف ال IP’s ويوفر وظائف للطبقات فوقه. يبدأ الفحص الكامل لـ TCP/IP من خلال النظر في بنيته ونموذج ثان خاص تم تطويره خصيصًا لفهم TCP/IP.
#وعي_أمني_معلوماتي
#شبكات
#درس_2
--------------------------------------
*رابط قناتنا على التيلجرام :* https://news.1rj.ru/str/Tem_ISA
*رابط قناتنا على الفيسبوك :* https://m.facebook.com/ISA.Team.Arabic/
*شارك المعلومة حتئ يستفيد منها الجميع🌹🌹.*
---------------------------------------
معمارية الشبكات – Networking Architectures
يرتبط ارتباطًا وثيقًا بمفهوم النموذج وهو مفهوم المعمارية. البنية هي في الأساس مجموعة من القواعد التي تصف وظيفة
جزء من الأجهزة والبرامج التي تشكل مجموعة من الطبقات. عادةً ما تتخذ مجموعة القواعد هذه شكل مواصفات أو معيار يصف كيف يجب أن تتصرف المعدات والبرامج التي تستخدم التكنولوجيا.
تم تصميم بنية الشبكات لتنفيذ الوظائف المرتبطة بمجموعة محددة متجاورة من طبقات النموذج المرجعي OSI، سواء بشكل رسمي أو غير رسمي.
في هذا الدليل، بالطبع، نحن مهتمون بمجموعة بروتوكولات TCP/IP، التي تدير الإنترنت، ومجموعة معقدة من التقنيات التي تمتد على العديد من طبقات نموذج OSI. من خلال فحص المكونات المختلفة لـ TCP/IP وكيفية تنفيذها لطبقات نموذج OSI المختلفة، سنتعلم حقًا كيفية عمل TCP/IP. بالنسبة للمبتدئين، يأتي اسم المجموعة، TCP/IP، من بروتوكول التحكم في الإرسال (TCP) Transmission Control Protocol، والذي يعمل في الطبقة الرابعة من نموذج OSI، وبروتوكول الإنترنت (IP) الذي يتم تشغيله في الطبقة الثالثة من نموذج OSI. يوفر ال IP خدمات للطبقة الرابعة ويستخدم خدمات الطبقة الثانية أدناه. يستخدم TCP وظائف ال IP’s ويوفر وظائف للطبقات فوقه. يبدأ الفحص الكامل لـ TCP/IP من خلال النظر في بنيته ونموذج ثان خاص تم تطويره خصيصًا لفهم TCP/IP.
#وعي_أمني_معلوماتي
#شبكات
#درس_2
--------------------------------------
*رابط قناتنا على التيلجرام :* https://news.1rj.ru/str/Tem_ISA
*رابط قناتنا على الفيسبوك :* https://m.facebook.com/ISA.Team.Arabic/
*شارك المعلومة حتئ يستفيد منها الجميع🌹🌹.*
---------------------------------------
تواجه شركة آبل تحقيقًا حول منافسة غير عادلة مشتبه بها في روسيا
موسكو (رويترز) - قالت الوكالة الروسية لرصد مكافحة الاحتكار يوم الخميس إن شركة آبل (AAPL.O) قيد التحقيق في روسيا في أعقاب شكوى من شركة كاسبرسكي لاب للأمن السيبراني وربما تنتهك مركزها المهيمن في السوق.
قالت Watchdog FAS إنها تحقق في سبب رفض نظام تشغيل آبل إصدارًا جديدًا من تطبيق Kaspersky Lab الخاص بـ Kids Kids ، مما أدى إلى خسارة كبيرة في وظائف تطبيق الرقابة الأبوية.
وقالت إن شركة أبل أصدرت الإصدار 12 من تطبيق الرقابة الأبوية الخاص بها ، Screen Time ، والذي كان له وظائف مماثلة لبرنامج Kaspersky. تسمح تطبيقات المراقبة الأبوية للآباء بالتحكم في استخدام أطفالهم للجهاز اللوحي والكمبيوتر اللوحي.
عند سؤالها عن التحقيق الروسي ، أحالت شركة Apple رويترز إلى بيان بتاريخ 28 أبريل / نيسان قالت فيه إنها أزالت مؤخراً العديد من تطبيقات الرقابة الأبوية من متجر التطبيقات لأنها "تعرض خصوصية المستخدمين وأمنهم للخطر".
وقالت إن العديد من هذه التطبيقات تستخدم تقنية "شديدة التدخل" تسمى إدارة الأجهزة المحمولة (MDM) وأن استخدامها في تطبيق يركز على المستهلك يعد انتهاكًا لسياسات متجر التطبيقات.
قالت Kaspersky إن إرشادات متجر تطبيقات Apple سمحت باستخدام محدود لـ MDM ، لكن لم يكن واضحا كيفية الحصول على إذن من Apple للقيام بذلك. كما قال إن المتطلبات قللت من قدرة مطوري الطرف الثالث على المنافسة.
منقول من https://www.infosec4tc.com بواسطة نبيل الاشبط
#وعي_أمني_معلوماتي
#أمن_معلومات
#أخبار
--------------------------------------
رابط قناتنا على التيلجرام : https://news.1rj.ru/str/Tem_ISA
رابط قناتنا على الفيسبوك : https://m.facebook.com/ISA.Team.Arabic/
شارك المعلومة حتئ يستفيد منها الجميع 🌹🌹
موسكو (رويترز) - قالت الوكالة الروسية لرصد مكافحة الاحتكار يوم الخميس إن شركة آبل (AAPL.O) قيد التحقيق في روسيا في أعقاب شكوى من شركة كاسبرسكي لاب للأمن السيبراني وربما تنتهك مركزها المهيمن في السوق.
قالت Watchdog FAS إنها تحقق في سبب رفض نظام تشغيل آبل إصدارًا جديدًا من تطبيق Kaspersky Lab الخاص بـ Kids Kids ، مما أدى إلى خسارة كبيرة في وظائف تطبيق الرقابة الأبوية.
وقالت إن شركة أبل أصدرت الإصدار 12 من تطبيق الرقابة الأبوية الخاص بها ، Screen Time ، والذي كان له وظائف مماثلة لبرنامج Kaspersky. تسمح تطبيقات المراقبة الأبوية للآباء بالتحكم في استخدام أطفالهم للجهاز اللوحي والكمبيوتر اللوحي.
عند سؤالها عن التحقيق الروسي ، أحالت شركة Apple رويترز إلى بيان بتاريخ 28 أبريل / نيسان قالت فيه إنها أزالت مؤخراً العديد من تطبيقات الرقابة الأبوية من متجر التطبيقات لأنها "تعرض خصوصية المستخدمين وأمنهم للخطر".
وقالت إن العديد من هذه التطبيقات تستخدم تقنية "شديدة التدخل" تسمى إدارة الأجهزة المحمولة (MDM) وأن استخدامها في تطبيق يركز على المستهلك يعد انتهاكًا لسياسات متجر التطبيقات.
قالت Kaspersky إن إرشادات متجر تطبيقات Apple سمحت باستخدام محدود لـ MDM ، لكن لم يكن واضحا كيفية الحصول على إذن من Apple للقيام بذلك. كما قال إن المتطلبات قللت من قدرة مطوري الطرف الثالث على المنافسة.
منقول من https://www.infosec4tc.com بواسطة نبيل الاشبط
#وعي_أمني_معلوماتي
#أمن_معلومات
#أخبار
--------------------------------------
رابط قناتنا على التيلجرام : https://news.1rj.ru/str/Tem_ISA
رابط قناتنا على الفيسبوك : https://m.facebook.com/ISA.Team.Arabic/
شارك المعلومة حتئ يستفيد منها الجميع 🌹🌹
مشكلة عدم حصانة Bluetooth جديدة تتيح للمهاجمين التجسس على الاتصالات المشفرة
بلوتوث التجسس الضعف
تم العثور على أكثر من مليار من الأجهزة التي تدعم تقنية Bluetooth ، بما في ذلك الهواتف الذكية وأجهزة الكمبيوتر المحمولة وأجهزة IoT الذكية والأجهزة الصناعية ، عرضة لضعف شديد الخطورة يمكن أن يسمح للمهاجمين بالتجسس على البيانات المرسلة بين الجهازين.
توجد ثغرة أمنية ، تم تعيينها على أنها CVE-2019-9506 ، في الطريقة التي يسمح بها "بروتوكول التفاوض بشأن مفتاح التشفير" لجهازي Bluetooth BR / EDR باختيار قيمة entropy لمفاتيح التشفير أثناء الاقتران لتأمين اتصالهما.
يشار إليها باسم هجوم Key Negotiation of Bluetooth (KNOB) ، فإن الثغرة الأمنية قد تسمح للمهاجمين عن بعد على مقربة من الأجهزة المستهدفة باعتراض أو مراقبة أو معالجة حركة مرور Bluetooth المشفرة بين جهازين مقترنين.
يعد Bluetooth BR / EDR (معدل البيانات الأساسي / معدل البيانات المحسّن ، والمعروف أيضًا باسم "Bluetooth Classic") معيارًا للتكنولوجيا اللاسلكية تم تصميمه عادةً للاتصال اللاسلكي القصير المدى والمستمر مثل تدفق الصوت إلى سماعات الرأس أو السماعات المحمولة.
من وجهة نظر الأمان ، تدعم المواصفات الأساسية لبروتوكول Bluetooth BR / EDR مفاتيح التشفير التي تحتوي على إنتروبيا بين 1 و 16 بايت / الثماني ، حيث تعني القيمة الأعلى مزيدًا من الأمان.
ومع ذلك ، وجد الباحثون أن تفاوض الانتروبيا، الذي تقوم به الأجهزة عبر بروتوكول إدارة الارتباط (LMP) ، لا يتم تشفيره أو مصادقته ، ويمكن اختطافه أو معالجته عبر الهواء.
كيف تعمل مشكلة عدم حصانة تفاوض Bluetooth BR / EDR؟
قد تسمح مشكلة عدم حصانة Bluetooth المكتشفة حديثًا للمهاجم عن بعد بخداع جهازين مستهدفين للاتفاق على مفتاح تشفير مع 1 بايت فقط (8 بت) من الإنتروبيا، مما يجعل من السهل في النهاية فرض مفاتيح التشفير المتفاوض عليها.
"على سبيل المثال ، افترض أن هناك وحدتي تحكم تحاولان إنشاء اتصال: Alice و Bob. بعد مصادقة مفتاح الارتباط ، تقترح Alice و Bob استخدام 16 بايت من إنتروبيا. يمكن أن يتراوح هذا الرقم ، N ، بين 1 و 16 بايت. بوب يمكن أن يقبل، أو يرفض او ويجهض التفاوض ، أو يقترح قيمة أصغر ، "شرح استشاري نشره مركز تنسيق CERT."
قد يرغب بوب في اقتراح قيمة N أصغر لأن (وحدة التحكم) لا تدعم كمية أكبر من البايتات المقترحة من قبل Alice. بعد اقتراح كمية أصغر ، يمكن أن تقبل Alice وتطلب تنشيط تشفير طبقة الارتباط مع Bob ، والذي يمكن أن يقبله بوب ".
ومع ذلك ، من خلال استغلال الثغرة الأمنية المُبلغ عنها "يمكن للمهاجم ، Charlie ، إجبار Alice و Bob على استخدام N أصغر من خلال اعتراض طلب اقتراح Alice إلى Bob وتغيير N." بمجرد فك تشفيره ، يمكن للمهاجم التقاط الرسائل المشفرة التي يتم إرسالها عبر Bluetooth حركة المرور ، فك تشفير النص المشفر وحقن نص تشفير صالح صحيح ، كل ذلك في الوقت الحقيقي أو غيره.
إلى جانب ذلك ، من المهم أيضًا ملاحظة أنه لكي ينجح الهجوم:
يجب أن يقوم كلا جهازي ال Bluetooth بإنشاء اتصال BR / EDR، يجب أن يكون كلا الجهازين Bluetooth عرضة لهذا الخطأ، يجب أن يكون المهاجم قادرًا على حظر الإرسال المباشر بين الأجهزة أثناء الاقتران ويجب تنفيذ الهجوم أثناء التفاوض أو إعادة التفاوض بشأن اتصال الجهاز المقترن؛ لا يمكن مهاجمة الجلسات الحالية.
علاوة على ذلك ، فإن الاستشارات الرسمية الصادرة عن Bluetooth.com تقول أيضًا: "نظرًا لأن جميع مواصفات Bluetooth لا تتطلب الحد الأدنى لطول مفتاح التشفير، فمن المحتمل أن يكون بعض الموردين قد طوروا منتجات Bluetooth حيث يكون طول مفتاح التشفير المستخدم في BR / EDR يمكن تعيين اتصاله بواسطة جهاز مهاجمة وصولاً إلى ثمانية واحدة."
البائعون المتأثرون / البرامج / نظام التشغيل وتحديثات التصحيح
تم اكتشاف هذه الثغرة الأمنية من قبل فريق من الباحثين من بينهم دانييلي أنتونيولي من SUTD ، والدكتور نيلز أول تيبنهاور من CISPA والأستاذ كاسبر راسموسن من جامعة أكسفورد.
"نقوم بتقييم هجوم KNOB على أكثر من 14 شريحة Bluetooth من موردين مختلفين مثل Intel و Broadcom و Apple و Qualcomm. جميع الشرائح تقبل 1 بايت من الإنتروبي باستثناء شريحة Apple W1 التي تقبل (على الأقل) 7 بايت من الإنتروبيا ، وقال الباحثون في ورقة مفصلة [PDF] صدرت سابقا.
للتخفيف من هجوم KNOB، أوصى مشرفو مواصفات Bluetooth الشركات المصنعة للأجهزة وبائعي البرامج بشدة بفرض حد أدنى لطول مفتاح التشفير يبلغ 7 ثماني نقاط لاتصالات BR / EDR.
لتصحيح هذه الثغرة الأمنية ، بدأ العديد من البائعين المتأثرين بالفعل في إصدار تحديثات الأمان لأنظمة التشغيل والبرامج الثابتة، بما في ذلك:
مايكروسوفت ويندوز
سيسكو لهواتف IP
و Webex
و Google لنظام Android
و Apple لنظا
بلوتوث التجسس الضعف
تم العثور على أكثر من مليار من الأجهزة التي تدعم تقنية Bluetooth ، بما في ذلك الهواتف الذكية وأجهزة الكمبيوتر المحمولة وأجهزة IoT الذكية والأجهزة الصناعية ، عرضة لضعف شديد الخطورة يمكن أن يسمح للمهاجمين بالتجسس على البيانات المرسلة بين الجهازين.
توجد ثغرة أمنية ، تم تعيينها على أنها CVE-2019-9506 ، في الطريقة التي يسمح بها "بروتوكول التفاوض بشأن مفتاح التشفير" لجهازي Bluetooth BR / EDR باختيار قيمة entropy لمفاتيح التشفير أثناء الاقتران لتأمين اتصالهما.
يشار إليها باسم هجوم Key Negotiation of Bluetooth (KNOB) ، فإن الثغرة الأمنية قد تسمح للمهاجمين عن بعد على مقربة من الأجهزة المستهدفة باعتراض أو مراقبة أو معالجة حركة مرور Bluetooth المشفرة بين جهازين مقترنين.
يعد Bluetooth BR / EDR (معدل البيانات الأساسي / معدل البيانات المحسّن ، والمعروف أيضًا باسم "Bluetooth Classic") معيارًا للتكنولوجيا اللاسلكية تم تصميمه عادةً للاتصال اللاسلكي القصير المدى والمستمر مثل تدفق الصوت إلى سماعات الرأس أو السماعات المحمولة.
من وجهة نظر الأمان ، تدعم المواصفات الأساسية لبروتوكول Bluetooth BR / EDR مفاتيح التشفير التي تحتوي على إنتروبيا بين 1 و 16 بايت / الثماني ، حيث تعني القيمة الأعلى مزيدًا من الأمان.
ومع ذلك ، وجد الباحثون أن تفاوض الانتروبيا، الذي تقوم به الأجهزة عبر بروتوكول إدارة الارتباط (LMP) ، لا يتم تشفيره أو مصادقته ، ويمكن اختطافه أو معالجته عبر الهواء.
كيف تعمل مشكلة عدم حصانة تفاوض Bluetooth BR / EDR؟
قد تسمح مشكلة عدم حصانة Bluetooth المكتشفة حديثًا للمهاجم عن بعد بخداع جهازين مستهدفين للاتفاق على مفتاح تشفير مع 1 بايت فقط (8 بت) من الإنتروبيا، مما يجعل من السهل في النهاية فرض مفاتيح التشفير المتفاوض عليها.
"على سبيل المثال ، افترض أن هناك وحدتي تحكم تحاولان إنشاء اتصال: Alice و Bob. بعد مصادقة مفتاح الارتباط ، تقترح Alice و Bob استخدام 16 بايت من إنتروبيا. يمكن أن يتراوح هذا الرقم ، N ، بين 1 و 16 بايت. بوب يمكن أن يقبل، أو يرفض او ويجهض التفاوض ، أو يقترح قيمة أصغر ، "شرح استشاري نشره مركز تنسيق CERT."
قد يرغب بوب في اقتراح قيمة N أصغر لأن (وحدة التحكم) لا تدعم كمية أكبر من البايتات المقترحة من قبل Alice. بعد اقتراح كمية أصغر ، يمكن أن تقبل Alice وتطلب تنشيط تشفير طبقة الارتباط مع Bob ، والذي يمكن أن يقبله بوب ".
ومع ذلك ، من خلال استغلال الثغرة الأمنية المُبلغ عنها "يمكن للمهاجم ، Charlie ، إجبار Alice و Bob على استخدام N أصغر من خلال اعتراض طلب اقتراح Alice إلى Bob وتغيير N." بمجرد فك تشفيره ، يمكن للمهاجم التقاط الرسائل المشفرة التي يتم إرسالها عبر Bluetooth حركة المرور ، فك تشفير النص المشفر وحقن نص تشفير صالح صحيح ، كل ذلك في الوقت الحقيقي أو غيره.
إلى جانب ذلك ، من المهم أيضًا ملاحظة أنه لكي ينجح الهجوم:
يجب أن يقوم كلا جهازي ال Bluetooth بإنشاء اتصال BR / EDR، يجب أن يكون كلا الجهازين Bluetooth عرضة لهذا الخطأ، يجب أن يكون المهاجم قادرًا على حظر الإرسال المباشر بين الأجهزة أثناء الاقتران ويجب تنفيذ الهجوم أثناء التفاوض أو إعادة التفاوض بشأن اتصال الجهاز المقترن؛ لا يمكن مهاجمة الجلسات الحالية.
علاوة على ذلك ، فإن الاستشارات الرسمية الصادرة عن Bluetooth.com تقول أيضًا: "نظرًا لأن جميع مواصفات Bluetooth لا تتطلب الحد الأدنى لطول مفتاح التشفير، فمن المحتمل أن يكون بعض الموردين قد طوروا منتجات Bluetooth حيث يكون طول مفتاح التشفير المستخدم في BR / EDR يمكن تعيين اتصاله بواسطة جهاز مهاجمة وصولاً إلى ثمانية واحدة."
البائعون المتأثرون / البرامج / نظام التشغيل وتحديثات التصحيح
تم اكتشاف هذه الثغرة الأمنية من قبل فريق من الباحثين من بينهم دانييلي أنتونيولي من SUTD ، والدكتور نيلز أول تيبنهاور من CISPA والأستاذ كاسبر راسموسن من جامعة أكسفورد.
"نقوم بتقييم هجوم KNOB على أكثر من 14 شريحة Bluetooth من موردين مختلفين مثل Intel و Broadcom و Apple و Qualcomm. جميع الشرائح تقبل 1 بايت من الإنتروبي باستثناء شريحة Apple W1 التي تقبل (على الأقل) 7 بايت من الإنتروبيا ، وقال الباحثون في ورقة مفصلة [PDF] صدرت سابقا.
للتخفيف من هجوم KNOB، أوصى مشرفو مواصفات Bluetooth الشركات المصنعة للأجهزة وبائعي البرامج بشدة بفرض حد أدنى لطول مفتاح التشفير يبلغ 7 ثماني نقاط لاتصالات BR / EDR.
لتصحيح هذه الثغرة الأمنية ، بدأ العديد من البائعين المتأثرين بالفعل في إصدار تحديثات الأمان لأنظمة التشغيل والبرامج الثابتة، بما في ذلك:
مايكروسوفت ويندوز
سيسكو لهواتف IP
و Webex
و Google لنظام Android
و Apple لنظا