👍12🥰8👏6🐳3💯2
**ما هي وظيفة نظام إدارة قواعد البيانات (DBMS)؟
Anonymous Quiz
12%
إدارة الذاكرة -
78%
تنظيم وتخزين البيانات
10%
تشغيل التطبيقات
❤8👍4👏3
*ما هو الهدف الرئيسي من تشفير البيانات؟
Anonymous Quiz
5%
تسريع عملية النقل.
89%
حماية البيانات من الوصول غير المصرح به.
5%
تقليل حجم البيانات.
👍11❤6👏4
👍27❤10
**ما هي أنواع الهجمات السيبرانية؟
Anonymous Poll
58%
هجوم DDoS
38%
التصيد الاحتيالي
45%
الفيروسات
9%
تحسين محركات البحث (SEO)
👍11🔥5❤3🥰1
⏹️ ماذا يمكنك أن تفعل باستخدام لغة C++؟
- Qt Framework
- wxWidgets
- PyTorch (Bindings)
- Apache Kafka
- HPC (High-Performance Computing)
- MATLAB Integration
- Simulation Software
- MySQL Engine
- SQLite
- Docker
⏺️ البرمجيات المدمجة ⚙️
⏺️ أنظمة التشغيل 💾
⏺️ التطبيقات المكتبية 💻
- Qt Framework
- wxWidgets
⏺️ الذكاء الاصطناعي والتعلم الآلي 🧠- TensorFlow (Bindings)
- PyTorch (Bindings)
⏺️ أنظمة البيانات الكبيرة 📊
- Apache Kafka
- HPC (High-Performance Computing)
⏺️ البرمجيات العلمية والهندسية 🔬
- MATLAB Integration
- Simulation Software
⏺️ محركات قواعد البيانات 🗃
- MySQL Engine
- SQLite
⏺️ الأمن السيبراني 🔐
⏺️ محاكاة النظم وتطوير المحاكيات 🛠
⏺️ الخدمات السحابية ☁️
- Docker
⏺️ تطوير الأدوات ومترجمات اللغات 🛠- LLVM
👍32❤15🐳8👏7🥰6🔥4👎2
*ما هي أنواع قواعد البيانات؟**
Anonymous Poll
50%
قواعد البيانات العلائقية
37%
قواعد البيانات الهرمية
42%
قواعد البيانات السحابية
25%
قواعد البيانات النصية
👍32❤6🔥6
من اي دولة تتابعنا :-
Anonymous Poll
52%
اليمن
5%
السعودية
7%
سوريا
14%
العراق
5%
مصر
1%
تركيا
1%
اوروبا
15%
دولة اخرى
👍22❤10🔥2🥰1👏1🐳1
ما هي أذونات التطبيقات؟**
أذونات التطبيقات هي التصريحات التي تطلبها التطبيقات للوصول إلى ميزات معينة في جهازك، مثل الكاميرا، الميكروفون، جهات الاتصال، والموقع الجغرافي. من المهم أن تكون واعيًا للأذونات التي تمنحها للتطبيقات.
https://news.1rj.ru/str/MyMobile2000
أذونات التطبيقات هي التصريحات التي تطلبها التطبيقات للوصول إلى ميزات معينة في جهازك، مثل الكاميرا، الميكروفون، جهات الاتصال، والموقع الجغرافي. من المهم أن تكون واعيًا للأذونات التي تمنحها للتطبيقات.
https://news.1rj.ru/str/MyMobile2000
Telegram
حماية الجوال من الاختراق1
للانظمام قروب المناقشة ارسل اسمك الى :-
@Mybot7539_bot
@Mybot7539_bot
👍6
*لماذا تعتبر أذونات التطبيقات مهمة؟**
- حماية الخصوصية: بعض التطبيقات قد تطلب أذونات لا تتعلق بوظيفتها الأساسية، مما قد يعرض بياناتك الشخصية للخطر.
- الأمان: التطبيقات التي تصل إلى معلومات حساسة دون سبب واضح قد تكون ضارة أو تتسبب في تسرب البيانات.
https://news.1rj.ru/str/MyMobile2000
- حماية الخصوصية: بعض التطبيقات قد تطلب أذونات لا تتعلق بوظيفتها الأساسية، مما قد يعرض بياناتك الشخصية للخطر.
- الأمان: التطبيقات التي تصل إلى معلومات حساسة دون سبب واضح قد تكون ضارة أو تتسبب في تسرب البيانات.
https://news.1rj.ru/str/MyMobile2000
Telegram
حماية الجوال من الاختراق1
للانظمام قروب المناقشة ارسل اسمك الى :-
@Mybot7539_bot
@Mybot7539_bot
👍3❤1
كيفية مراجعة أذونات التطبيقات:
- على نظام Android:
- اذهب إلى "الإعدادات" > "التطبيقات".
- اختر التطبيق الذي ترغب في مراجعة أذوناته.
- انتقل إلى "الأذونات" للتحقق من الأذونات المطلوبة.
- على نظام iOS:
- اذهب إلى "الإعدادات" > "الخصوصية".
- اختر نوع الأذونات (مثل الكاميرا، الموقع) للتحقق من التطبيقات التي تستخدم تلك الأذونات .
https://news.1rj.ru/str/MyMobile2000
- على نظام Android:
- اذهب إلى "الإعدادات" > "التطبيقات".
- اختر التطبيق الذي ترغب في مراجعة أذوناته.
- انتقل إلى "الأذونات" للتحقق من الأذونات المطلوبة.
- على نظام iOS:
- اذهب إلى "الإعدادات" > "الخصوصية".
- اختر نوع الأذونات (مثل الكاميرا، الموقع) للتحقق من التطبيقات التي تستخدم تلك الأذونات .
https://news.1rj.ru/str/MyMobile2000
Telegram
حماية الجوال من الاختراق1
للانظمام قروب المناقشة ارسل اسمك الى :-
@Mybot7539_bot
@Mybot7539_bot
👍5
.
كيفية إدارة الأذونات:
- إلغاء الأذونات غير الضرورية:
إذا كنت ترى أن التطبيق لا يحتاج إلى إذن معين، يمكنك إلغاء هذا الإذن.
- تحديث الأذونات عند الحاجة: بعض التطبيقات قد تحتاج إلى إذن إضافي عند تحديثها أو عند استخدام ميزات جديدة.
كيفية مراقبة التطبيقات المثبتة
- مراجعة التطبيقات المثبتة: تحقق من جميع التطبيقات المثبتة على جهازك. إذا كان هناك تطبيق لا تتذكر تثبيته، قد يكون من الأفضل إزالته.
- حذف التطبيقات غير المستخدمة: قم بإزالة التطبيقات التي لا تستخدمها لتقليل المخاطر.
نصائح إضافية:
- البحث عن التطبيقات قبل التثبيت: اقرأ تقييمات ومراجعات التطبيقات قبل تنزيلها.
- تحديث التطبيقات بانتظام:
تأكد من تحديث التطبيقات بشكل دوري للحصول على تصحيحات الأمان.
- استخدام تطبيقات موثوقة فقط: قم بتنزيل التطبيقات من متاجر رسمية مثل Google Play أو App Store.
https://news.1rj.ru/str/MyMobile2000
كيفية إدارة الأذونات:
- إلغاء الأذونات غير الضرورية:
إذا كنت ترى أن التطبيق لا يحتاج إلى إذن معين، يمكنك إلغاء هذا الإذن.
- تحديث الأذونات عند الحاجة: بعض التطبيقات قد تحتاج إلى إذن إضافي عند تحديثها أو عند استخدام ميزات جديدة.
كيفية مراقبة التطبيقات المثبتة
- مراجعة التطبيقات المثبتة: تحقق من جميع التطبيقات المثبتة على جهازك. إذا كان هناك تطبيق لا تتذكر تثبيته، قد يكون من الأفضل إزالته.
- حذف التطبيقات غير المستخدمة: قم بإزالة التطبيقات التي لا تستخدمها لتقليل المخاطر.
نصائح إضافية:
- البحث عن التطبيقات قبل التثبيت: اقرأ تقييمات ومراجعات التطبيقات قبل تنزيلها.
- تحديث التطبيقات بانتظام:
تأكد من تحديث التطبيقات بشكل دوري للحصول على تصحيحات الأمان.
- استخدام تطبيقات موثوقة فقط: قم بتنزيل التطبيقات من متاجر رسمية مثل Google Play أو App Store.
https://news.1rj.ru/str/MyMobile2000
Telegram
حماية الجوال من الاختراق1
للانظمام قروب المناقشة ارسل اسمك الى :-
@Mybot7539_bot
@Mybot7539_bot
👍3❤2🔥1
ما معنى اختراق؟
(دخول غير مصرّح به إلى نظام او شبكة او جهاز )
هو القدرة على الوصول لهدف معين بطريقة غير مشروعة عن طريق ثغرات في نظام الحماية الخاص بالهدف .
https://news.1rj.ru/str/Learncomputer101
(دخول غير مصرّح به إلى نظام او شبكة او جهاز )
هو القدرة على الوصول لهدف معين بطريقة غير مشروعة عن طريق ثغرات في نظام الحماية الخاص بالهدف .
https://news.1rj.ru/str/Learncomputer101
👍2👎1
الاختراق (يسمى أيضًا الاختراق الإلكتروني) هو استخدام وسائل غير تقليدية أو غير مشروعة بهدف الوصول غير المصرح به إلى جهاز رقمي أو نظام كمبيوتر أو شبكة كمبيوتر.
وأشهر الأمثلة عليه هو المجرم الإلكتروني الذي يستغل الثغرات الأمنية لاختراق الشبكة وسرقة البيانات. لكن الاختراق لا يعني دائمًا وجود أغراض خبيثة.
وأشهر الأمثلة عليه هو المجرم الإلكتروني الذي يستغل الثغرات الأمنية لاختراق الشبكة وسرقة البيانات. لكن الاختراق لا يعني دائمًا وجود أغراض خبيثة.
👍3❤1
الاختراق هو عملية الوصول غير المصرح به إلى نظام أو شبكة أو جهاز كمبيوتر. تُستخدم هذه العملية غالبًا لأغراض غير قانونية مثل سرقة المعلومات، تدمير البيانات، أو التجسس. يمكن أن يتم الاختراق بواسطة أفراد أو مجموعات تُعرف بالهاكرز، الذين يستخدمون تقنيات متنوعة مثل استغلال الثغرات الأمنية أو استخدام برامج ضارة.
هناك نوعان رئيسيان من الاختراق:
1. الاختراق الأخلاقي (Ethical Hacking): يُمارس من قبل خبراء الأمن السيبراني لتحسين أمان الأنظمة من خلال تحديد الثغرات قبل أن يستغلها المخترقون الضارون.
2. الاختراق الضار (Malicious Hacking): يتم بهدف الإضرار أو سرقة المعلومات أو القيام بأعمال غير قانونية.
يتطلب مكافحة الاختراق استراتيجيات أمنية فعالة مثل استخدام برامج مكافحة الفيروسات، تحديث الأنظمة بانتظام، وتدريب المستخدمين على كيفية التعرف على التهديدات.
https://news.1rj.ru/str/Learncomputer101
هناك نوعان رئيسيان من الاختراق:
1. الاختراق الأخلاقي (Ethical Hacking): يُمارس من قبل خبراء الأمن السيبراني لتحسين أمان الأنظمة من خلال تحديد الثغرات قبل أن يستغلها المخترقون الضارون.
2. الاختراق الضار (Malicious Hacking): يتم بهدف الإضرار أو سرقة المعلومات أو القيام بأعمال غير قانونية.
يتطلب مكافحة الاختراق استراتيجيات أمنية فعالة مثل استخدام برامج مكافحة الفيروسات، تحديث الأنظمة بانتظام، وتدريب المستخدمين على كيفية التعرف على التهديدات.
https://news.1rj.ru/str/Learncomputer101
👍5
الاختراق هو عملية الوصول غير المصرح به إلى أنظمة الكمبيوتر أو الشبكات بهدف سرقة المعلومات، أو تخريب البيانات، أو تنفيذ أنشطة غير قانونية. يمكن أن يتم الاختراق بواسطة قراصنة (هاكرز) يستخدمون تقنيات متعددة مثل:
1. استغلال الثغرات: البحث عن نقاط ضعف في البرمجيات أو الأنظمة.
2. الهندسة الاجتماعية: خداع الأشخاص للحصول على معلومات حساسة.
3. البرمجيات الخبيثة: استخدام الفيروسات أو الديدان لاختراق الأنظمة.
يمكن أن تكون دوافع الاختراق متنوعة، تشمل البحث عن المال، أو الاضطلاع بالأنشطة السياسية، أو حتى لمجرد التسلية.
https://news.1rj.ru/str/Learncomputer101
1. استغلال الثغرات: البحث عن نقاط ضعف في البرمجيات أو الأنظمة.
2. الهندسة الاجتماعية: خداع الأشخاص للحصول على معلومات حساسة.
3. البرمجيات الخبيثة: استخدام الفيروسات أو الديدان لاختراق الأنظمة.
يمكن أن تكون دوافع الاختراق متنوعة، تشمل البحث عن المال، أو الاضطلاع بالأنشطة السياسية، أو حتى لمجرد التسلية.
https://news.1rj.ru/str/Learncomputer101
👍6
Forwarded from فيروسات الحاسوب
أمن المعلومات هو مجموعة من الاستراتيجيات والتقنيات التي تُستخدم لحماية المعلومات من الوصول غير المصرح به، والتعديل، والتدمير. يشمل أمن المعلومات عدة جوانب، منها:
1. السرية: ضمان أن المعلومات متاحة فقط للأشخاص المصرح لهم.
2. السلامة: حماية المعلومات من التغيير غير المصرح به.
3. التوافر: التأكد من أن المعلومات والأنظمة متاحة للاستخدام عند الحاجة.
قد تشمل استراتيجيات أمن المعلومات استخدام كلمات المرور، التشفير، جدران الحماية، وأنظمة كشف التسلل. كما يتطلب أيضًا الوعي والتدريب المستمر للعاملين في المؤسسات للحفاظ على أمان المعلومات.
1. السرية: ضمان أن المعلومات متاحة فقط للأشخاص المصرح لهم.
2. السلامة: حماية المعلومات من التغيير غير المصرح به.
3. التوافر: التأكد من أن المعلومات والأنظمة متاحة للاستخدام عند الحاجة.
قد تشمل استراتيجيات أمن المعلومات استخدام كلمات المرور، التشفير، جدران الحماية، وأنظمة كشف التسلل. كما يتطلب أيضًا الوعي والتدريب المستمر للعاملين في المؤسسات للحفاظ على أمان المعلومات.
👍7❤1
Forwarded from حماية الجوال من الاختراق1
🛡الاختراق هو عملية الوصول غير المصرح به إلى نظام كمبيوتر أو شبكة أو جهاز، وعادةً ما يكون الهدف من ذلك هو:
- الحصول على معلومات سرية
- التلاعب بالبيانات
- إحداث ضرر
### دوافع الاختراق
♻️ تتراوح دوافع الاختراق بين:
- الأغراض الإجرامية: مثل سرقة الهوية أو البيانات المالية.
- الأغراض الأخلاقية: مثل اختبار أمان الأنظمة وكشف الثغرات.
### أنواع الاختراق
1. الاختراق الأخلاقي:
- يتم من قبل مختصين في الأمن السيبراني.
- يهدف إلى تحسين الأمان من خلال اكتشاف الثغرات قبل أن يستغلها المهاجمون.
2. الاختراق الضار:
- يقوم به مجرمون أو هاكرز.
- يهدف إلى التسبب في الضرر أو سرقة المعلومات لتحقيق مكاسب شخصية أو مالية.
# الخلاصة
♻️ الاختراق يشمل مجموعة متنوعة من الأنشطة، وكل نوع له دوافعه وأهدافه، مما يستدعي الحاجة إلى حماية الأنظمة والشبكات بشكل فعال.
- الحصول على معلومات سرية
- التلاعب بالبيانات
- إحداث ضرر
### دوافع الاختراق
♻️ تتراوح دوافع الاختراق بين:
- الأغراض الإجرامية: مثل سرقة الهوية أو البيانات المالية.
- الأغراض الأخلاقية: مثل اختبار أمان الأنظمة وكشف الثغرات.
### أنواع الاختراق
1. الاختراق الأخلاقي:
- يتم من قبل مختصين في الأمن السيبراني.
- يهدف إلى تحسين الأمان من خلال اكتشاف الثغرات قبل أن يستغلها المهاجمون.
2. الاختراق الضار:
- يقوم به مجرمون أو هاكرز.
- يهدف إلى التسبب في الضرر أو سرقة المعلومات لتحقيق مكاسب شخصية أو مالية.
# الخلاصة
♻️ الاختراق يشمل مجموعة متنوعة من الأنشطة، وكل نوع له دوافعه وأهدافه، مما يستدعي الحاجة إلى حماية الأنظمة والشبكات بشكل فعال.
👍19👏3❤1👎1🔥1
Forwarded from فيروسات الحاسوب
الهندسة الاجتماعية هي تقنية يستخدمها المخترقون أو المحتالون للتلاعب بالأفراد بغرض الحصول على معلومات سرية أو الوصول إلى أنظمة محمية. تعتمد هذه التقنية على استغلال الثقة البشرية والتفاعل الاجتماعي بدلاً من استخدام أساليب تقنية معقدة.
### بعض الأمثلة على الهندسة الاجتماعية:
1. التصيد الاحتيالي: إرسال رسائل بريد إلكتروني مزيفة تبدو وكأنها من مؤسسات موثوقة، تطلب من المستخدمين إدخال معلوماتهم الشخصية.
2. الاحتيال الهاتفي: الاتصال بأشخاص وادعاء أنك تمثل شركة معينة للحصول على معلومات حساسة.
3. التلاعب النفسي: استخدام التقنيات النفسية لإقناع الأفراد باتخاذ قرارات قد تكون ضارة لهم.
### كيفية الحماية من الهندسة الاجتماعية:
- التوعية: تعليم الأفراد كيفية التعرف على أساليب الهندسة الاجتماعية.
- التحقق من الهوية: التأكد من هوية الشخص قبل تقديم أي معلومات حساسة.
- استخدام تقنيات الأمان: مثل التحقق الثنائي وتحديث كلمات المرور بانتظام.
الهندسة الاجتماعية تعتمد بشكل كبير على فهم النفس البشرية، لذا فإن الوعي والتدريب هما مفتاح الحماية.
### بعض الأمثلة على الهندسة الاجتماعية:
1. التصيد الاحتيالي: إرسال رسائل بريد إلكتروني مزيفة تبدو وكأنها من مؤسسات موثوقة، تطلب من المستخدمين إدخال معلوماتهم الشخصية.
2. الاحتيال الهاتفي: الاتصال بأشخاص وادعاء أنك تمثل شركة معينة للحصول على معلومات حساسة.
3. التلاعب النفسي: استخدام التقنيات النفسية لإقناع الأفراد باتخاذ قرارات قد تكون ضارة لهم.
### كيفية الحماية من الهندسة الاجتماعية:
- التوعية: تعليم الأفراد كيفية التعرف على أساليب الهندسة الاجتماعية.
- التحقق من الهوية: التأكد من هوية الشخص قبل تقديم أي معلومات حساسة.
- استخدام تقنيات الأمان: مثل التحقق الثنائي وتحديث كلمات المرور بانتظام.
الهندسة الاجتماعية تعتمد بشكل كبير على فهم النفس البشرية، لذا فإن الوعي والتدريب هما مفتاح الحماية.
👍6❤5🔥2