ماذا تعرف عن #ملفات_تعريف_الارتباط أو ملفات "#كوكيز" (#Cookies) ؟
.
✔ ماذا نقصد بملفات "كوكيز" (Cookies)؟
✔ مالفائدة من الكوكيز (Cookies) ولماذا تستخدم؟
✔ أنواع "كوكيز" (Cookies)؟
✔ ماهي مخاطر ملفات الكوكيز ؟ وهل يمكن التحكم بها؟
.
✅ ماذا نقصد بملفات "كوكيز" (Cookies)؟
هي عبارة عن ملفات نصية يتم حفظها في الجهاز بواسطة متصفح الويب تحتوي على مجموعة من المعلومات التي تخص المواقع التي قمت بتصفحها وذلك لمساعدة جهازك للوصول لمحتويات المواقع بشكل اسرع.
واوضح مثال لذلك حفظ تفاصيلك مثل اسم المستخدم وكلمة المرور بحيث لا تحتاج كل مرة لادخالها عند تصفح الموقع. كذلك سلة التسوق فعند زيارة لمتجر التكروني قد تقوم باضافة بعض المنتجات هنا يتم حفظ بعض البيانات في متصفحك بدلاً قواعد يانات المتجر.
وقد ظهرت مع ظهور الانترنت خاصة بعد انتشار المتاجر الالكترونية منتصف التسعينيات وذلك لتقليل حمل التخزين على وقاعد البيانات فيها من خلال حفظ بعض البيانات في أجهزة المستخدمين.
✅ مالفائدة من الكوكيز (Cookies) ولماذا تستخدم؟
يعتقد البعض ان الغرض منها التجسس وتتبع المستخدمين ولكن لها عدد من الفوائد منها:
١- تخصيص وتحسين تجربة المستخدم: تمكن هذه الملفات النصية المتصفحات من تذكر اختيار المستخدم مثل اللغة وتنسيق الصفحة ومعلومات الدخول.
٢-ادارة الاستخدام:من خلال حفظ معلوماتك، يمكنك الاحتفاظ مثلا بالمنتجات في سلة التسوق اثناء تصفحك للموقع وتنقلك فيه.
٣-تخصيص الاعلانات: من خلال تتبع سلوك تصفحك يمكن معرفة اهتماماتك وتوجيه اعلانات مخصصة وليس عشوائية.
٤-مساعدة الشركات على تطوير الخدمات، فمن خلال بيانات ماتقوم بتصفحك، يمكن للشركات تحليلها وتحسين جودة المنتجات.
✅ أنواع "كوكيز" (Cookies)؟
١-ملفات تعريف الارتباط للجلسة Session Cookies:ملفات مؤقتة تنتهي عند اغلاقك للمتصفح.
٢- ملفات تعريف الارتباط الدائمة: ملفات تحفظ في جهازك حتى بعد اغلاقك للمتصفح للمساعدة في الوصول لمحتويات الويب بشكل اسرع في المرة القادمة وكذلك قد تستخدم لتوجيه اعلانات مخصصة.
٣-ملفات تعريف ارتباط الطرف الاول First-Party Cookies:ملفات ييتم انشاؤها عند زارتك للموقع لتحسين تجربة المستخدم.
٤- ملفات تعريف ارتباط الطرف الثالث Third-Party Cookies:وهي بيانات تم انشاؤها غالباً من قبل الدومين وهذا قد يسبب خطورة وانتهاك للخصوصية بحكم انه قد تمنح لجهات واطراف خارجية أو قد يتم اسخدامها لغرض تتبع سجلات التصفح من قبل بعض شركات الاعلانات ولربما بدون علم من المستخدم.
⭕ ماهي مخاطر ملفات الكوكيز ؟ وهل يمكن التحكم بها؟
هذا ماسوف نتناوله في الموضوع القادم.
〰️➖➖➖➖➖➖〰️
t.me/MuhammadAlush0997
تابعني على :
Telegram | instagram | facebook | Twitter | YouTube
.
✔ ماذا نقصد بملفات "كوكيز" (Cookies)؟
✔ مالفائدة من الكوكيز (Cookies) ولماذا تستخدم؟
✔ أنواع "كوكيز" (Cookies)؟
✔ ماهي مخاطر ملفات الكوكيز ؟ وهل يمكن التحكم بها؟
.
✅ ماذا نقصد بملفات "كوكيز" (Cookies)؟
هي عبارة عن ملفات نصية يتم حفظها في الجهاز بواسطة متصفح الويب تحتوي على مجموعة من المعلومات التي تخص المواقع التي قمت بتصفحها وذلك لمساعدة جهازك للوصول لمحتويات المواقع بشكل اسرع.
واوضح مثال لذلك حفظ تفاصيلك مثل اسم المستخدم وكلمة المرور بحيث لا تحتاج كل مرة لادخالها عند تصفح الموقع. كذلك سلة التسوق فعند زيارة لمتجر التكروني قد تقوم باضافة بعض المنتجات هنا يتم حفظ بعض البيانات في متصفحك بدلاً قواعد يانات المتجر.
وقد ظهرت مع ظهور الانترنت خاصة بعد انتشار المتاجر الالكترونية منتصف التسعينيات وذلك لتقليل حمل التخزين على وقاعد البيانات فيها من خلال حفظ بعض البيانات في أجهزة المستخدمين.
✅ مالفائدة من الكوكيز (Cookies) ولماذا تستخدم؟
يعتقد البعض ان الغرض منها التجسس وتتبع المستخدمين ولكن لها عدد من الفوائد منها:
١- تخصيص وتحسين تجربة المستخدم: تمكن هذه الملفات النصية المتصفحات من تذكر اختيار المستخدم مثل اللغة وتنسيق الصفحة ومعلومات الدخول.
٢-ادارة الاستخدام:من خلال حفظ معلوماتك، يمكنك الاحتفاظ مثلا بالمنتجات في سلة التسوق اثناء تصفحك للموقع وتنقلك فيه.
٣-تخصيص الاعلانات: من خلال تتبع سلوك تصفحك يمكن معرفة اهتماماتك وتوجيه اعلانات مخصصة وليس عشوائية.
٤-مساعدة الشركات على تطوير الخدمات، فمن خلال بيانات ماتقوم بتصفحك، يمكن للشركات تحليلها وتحسين جودة المنتجات.
✅ أنواع "كوكيز" (Cookies)؟
١-ملفات تعريف الارتباط للجلسة Session Cookies:ملفات مؤقتة تنتهي عند اغلاقك للمتصفح.
٢- ملفات تعريف الارتباط الدائمة: ملفات تحفظ في جهازك حتى بعد اغلاقك للمتصفح للمساعدة في الوصول لمحتويات الويب بشكل اسرع في المرة القادمة وكذلك قد تستخدم لتوجيه اعلانات مخصصة.
٣-ملفات تعريف ارتباط الطرف الاول First-Party Cookies:ملفات ييتم انشاؤها عند زارتك للموقع لتحسين تجربة المستخدم.
٤- ملفات تعريف ارتباط الطرف الثالث Third-Party Cookies:وهي بيانات تم انشاؤها غالباً من قبل الدومين وهذا قد يسبب خطورة وانتهاك للخصوصية بحكم انه قد تمنح لجهات واطراف خارجية أو قد يتم اسخدامها لغرض تتبع سجلات التصفح من قبل بعض شركات الاعلانات ولربما بدون علم من المستخدم.
⭕ ماهي مخاطر ملفات الكوكيز ؟ وهل يمكن التحكم بها؟
هذا ماسوف نتناوله في الموضوع القادم.
〰️➖➖➖➖➖➖〰️
t.me/MuhammadAlush0997
تابعني على :
Telegram | instagram | facebook | Twitter | YouTube
🔥11❤7👍4👏3🥰2🎉2👌1
هل يمكن لجهازين أن يتواصلا معاً بدون استخدام IP Address ؟
◀ نعم، و نقصد به Non-IP communication هو التواصل بين جهازين بدون استخدام برتوكول الانترنت لنقل البيانات Internet Protocol (IP) وهو البرتوكول الشائع والمستخدم في معظم الاجهزة المتصلة في شبكة الانترنت، بينما هنا يتم استخدام تقنيات اخرى لتبادل ومشاركة البيانات بين الاجهزة.
◀ وهو التقنيات المناسبة لتطبيقات إنترنت الاشياء محدوة الموارد والامكانيات وكذلك استهلاكها المنخفض للطاقة ويمكنها أن تكون مكملة لتقنيات أو برتوكولات P-based communication وفي تطبيقات إنترنت الاشياء ربما يكون من الجيد المزج واستخدام الاسلوبين Non-IP communication وكذلك IP-based communication وذلك للاستفادة من عوامل القوة في كل منهما مما يوفر كفاءة وموثوقة عالية في التطبيقات.
.
✅ هناك العديد من البرتوكولات التي يمكن من خلال التواصل بدون IP Address سواء بطريقة سلكية أ ولا سلكية مثل:
⚡️ تقنية كيابل RS-232/RS-485:
⚡️ تقنية البلوتوث
⚡️ تقنية Z-wave
⚡️ تقنية أو برتوكول Zigbee
وغيرها ...
.
✅ لماذا اصلا نحتاجها في ظل وجود برتوكول الانترنت Internet Protocol (IP) ؟
1️⃣ تحسين كفاءة عمل الاجهزة خصوصا الاجهزة الصغيرة ومحددة الامكانيات مثل أجهزة إنترنت الاشياء، فهذا النوع لا يتطلب الكثير من الاتصال لايتطلب الكثير من الموارد والامكانيات.
2️⃣ خفض مستوى استهلاك الطاقة فهي التقنيات من البلوتوث تستهلك قدرا بسيطا من الطاقة مما يعني اطالة عمر الجهاز .
3️⃣ خفض التكلفة و تبسيط الاتصال بين الاجهزة.
4️⃣ رفع مستوى الامان نظرا لان الاجهزة تتواصل معاً بعيدا عن شبكة الانترنت المليئة بالمتربصين ، لكنها في الوقت نفسه تتطلب المزيد من الحذر والاحتياطات.
5️⃣ مناسبة لعبة التطبيقات بحكم انها يمكن ان توفر سعرة عالية real-time communication وهذا قد يناسب تطبيقات عالية الحساسية مثل التطبيقات الصناعية والسيارات المتصلة وغيرها.
〰️➖➖➖➖➖➖〰️
t.me/MuhammadAlush0997
تابعني على :
Telegram | instagram | facebook | Twitter | YouTube
◀ نعم، و نقصد به Non-IP communication هو التواصل بين جهازين بدون استخدام برتوكول الانترنت لنقل البيانات Internet Protocol (IP) وهو البرتوكول الشائع والمستخدم في معظم الاجهزة المتصلة في شبكة الانترنت، بينما هنا يتم استخدام تقنيات اخرى لتبادل ومشاركة البيانات بين الاجهزة.
◀ وهو التقنيات المناسبة لتطبيقات إنترنت الاشياء محدوة الموارد والامكانيات وكذلك استهلاكها المنخفض للطاقة ويمكنها أن تكون مكملة لتقنيات أو برتوكولات P-based communication وفي تطبيقات إنترنت الاشياء ربما يكون من الجيد المزج واستخدام الاسلوبين Non-IP communication وكذلك IP-based communication وذلك للاستفادة من عوامل القوة في كل منهما مما يوفر كفاءة وموثوقة عالية في التطبيقات.
.
✅ هناك العديد من البرتوكولات التي يمكن من خلال التواصل بدون IP Address سواء بطريقة سلكية أ ولا سلكية مثل:
⚡️ تقنية كيابل RS-232/RS-485:
⚡️ تقنية البلوتوث
⚡️ تقنية Z-wave
⚡️ تقنية أو برتوكول Zigbee
وغيرها ...
.
✅ لماذا اصلا نحتاجها في ظل وجود برتوكول الانترنت Internet Protocol (IP) ؟
1️⃣ تحسين كفاءة عمل الاجهزة خصوصا الاجهزة الصغيرة ومحددة الامكانيات مثل أجهزة إنترنت الاشياء، فهذا النوع لا يتطلب الكثير من الاتصال لايتطلب الكثير من الموارد والامكانيات.
2️⃣ خفض مستوى استهلاك الطاقة فهي التقنيات من البلوتوث تستهلك قدرا بسيطا من الطاقة مما يعني اطالة عمر الجهاز .
3️⃣ خفض التكلفة و تبسيط الاتصال بين الاجهزة.
4️⃣ رفع مستوى الامان نظرا لان الاجهزة تتواصل معاً بعيدا عن شبكة الانترنت المليئة بالمتربصين ، لكنها في الوقت نفسه تتطلب المزيد من الحذر والاحتياطات.
5️⃣ مناسبة لعبة التطبيقات بحكم انها يمكن ان توفر سعرة عالية real-time communication وهذا قد يناسب تطبيقات عالية الحساسية مثل التطبيقات الصناعية والسيارات المتصلة وغيرها.
〰️➖➖➖➖➖➖〰️
t.me/MuhammadAlush0997
تابعني على :
Telegram | instagram | facebook | Twitter | YouTube
👍9❤7❤🔥3🔥2👏2🎉2
تعلم لغة البرمجة #بايثون 📱
عشر0️⃣ 1️⃣ دروس رائعة في تعلم #لغة_بايثون 📱 من الصفر للمبدئين #python .
📱 نظرة عامة
https://www.nusurtech.ca/2024/01/python-overview.html
📱 المتغيرات
https://www.nusurtech.ca/2024/01/python-variables.html
📱 العوامل
https://www.nusurtech.ca/2024/01/python-operators.html
📱 ادخال البيانات من المستخدم
https://www.nusurtech.ca/2024/01/python-input.html
📱 الحلقات التكرارية
https://www.nusurtech.ca/2024/01/python-loops.html
📱 التعامل مع النصوص
https://www.nusurtech.ca/2024/01/python-strings.html
📱 الشروط
https://www.nusurtech.ca/2024/01/python-conditions.html
📱 المصفوفات
https://www.nusurtech.ca/2024/01/python-lists.html
📱 الدوال
https://www.nusurtech.ca/2024/01/python-functions.html
📱 الكلاس والكائن
https://www.nusurtech.ca/2024/01/python-class-and-object.html
🆓 رابط قناة مجانية خاصة بتعلم بايثون
https://news.1rj.ru/str/PYTHON_PT1
〰️➖➖➖➖➖➖〰️
t.me/MuhammadAlush0997
تابعني على :
Telegram | instagram | facebook | Twitter | YouTube
عشر
https://www.nusurtech.ca/2024/01/python-overview.html
https://www.nusurtech.ca/2024/01/python-variables.html
https://www.nusurtech.ca/2024/01/python-operators.html
https://www.nusurtech.ca/2024/01/python-input.html
https://www.nusurtech.ca/2024/01/python-loops.html
https://www.nusurtech.ca/2024/01/python-strings.html
https://www.nusurtech.ca/2024/01/python-conditions.html
https://www.nusurtech.ca/2024/01/python-lists.html
https://www.nusurtech.ca/2024/01/python-functions.html
https://www.nusurtech.ca/2024/01/python-class-and-object.html
https://news.1rj.ru/str/PYTHON_PT1
〰️➖➖➖➖➖➖〰️
t.me/MuhammadAlush0997
تابعني على :
Telegram | instagram | facebook | Twitter | YouTube
Please open Telegram to view this post
VIEW IN TELEGRAM
👍10❤8🔥5👏3
سؤال برمجة خفيف "لغة جافا" ايش الناتج🏃🏻♂️
Java
اختر الجواب الصحيح مع ذكر السبب لاختيارك :
A ) 24
B ) 23
C ) 26
D ) 25
〰️➖➖➖➖➖➖〰️
t.me/MuhammadAlush0997
تابعني على :
Telegram | instagram | facebook | Twitter | YouTube
Java
public class Main { //MuhammadAlush
public static void main(String[] args) {
int x = 3;
int y = 5;
int z = 10;
int num = ++z - --y + ++z - x + y-- + x++ ;
System.out.println(num++);
}
}اختر الجواب الصحيح مع ذكر السبب لاختيارك :
A ) 24
B ) 23
C ) 26
D ) 25
〰️➖➖➖➖➖➖〰️
t.me/MuhammadAlush0997
تابعني على :
Telegram | instagram | facebook | Twitter | YouTube
👍9❤7🔥5👌2
بإستخدام بايثون يمكن إنشاء #باب_خلفي يستخدم Gmail لاستخراج البيانات كملف مرفق بالبريد الإلكتروني عن طريق اداة #Powershell_RAT.
يتتبع هذا الباب الخلفي نشاط المستخدم عن طريق التقاط الشاشة ويرسل المعلومات إلى #المهاجم كملف مرفق بالبريد الإلكتروني.
رابط #الأداة
https://github.com/Viralmaniar/Powershell-RAT
〰️➖➖➖➖➖➖〰️
t.me/MuhammadAlush0997
تابعني على :
Telegram | instagram | facebook | Twitter | YouTube
يتتبع هذا الباب الخلفي نشاط المستخدم عن طريق التقاط الشاشة ويرسل المعلومات إلى #المهاجم كملف مرفق بالبريد الإلكتروني.
رابط #الأداة
https://github.com/Viralmaniar/Powershell-RAT
〰️➖➖➖➖➖➖〰️
t.me/MuhammadAlush0997
تابعني على :
Telegram | instagram | facebook | Twitter | YouTube
👍11❤5👏4🔥3👌3
أداة GD Thief تستخدم لإستخراج الملفات من Google Drive الخاص بالهدف الذي لديك و الوصول إليه عبر واجهة برمجة تطبيقات Google.
يشمل جميع الملفات المشتركة، وجميع الملفات من محركات الأقراص المشتركة، وجميع الملفات من محركات الأقراص الخاصة بالنطاق التي يمكن للهدف الوصول.
رابط 👇
https://github.com/antman1p/GD-Thief
〰️➖➖➖➖➖➖〰️
t.me/MuhammadAlush0997
تابعني على :
Telegram | instagram | facebook | Twitter | YouTube
يشمل جميع الملفات المشتركة، وجميع الملفات من محركات الأقراص المشتركة، وجميع الملفات من محركات الأقراص الخاصة بالنطاق التي يمكن للهدف الوصول.
رابط 👇
https://github.com/antman1p/GD-Thief
〰️➖➖➖➖➖➖〰️
t.me/MuhammadAlush0997
تابعني على :
Telegram | instagram | facebook | Twitter | YouTube
❤8👍7🔥3👏2👨💻2
اداة MasterParser تسهل مرحلة تحليل ملفات logs على نظام لينكس، مفيدة لمختصين التحقيق الجنائي الرقمي والاستجابه للحوادث ( DFIR ).
https://github.com/securityjoes/MasterParser?tab=readme-ov-file
〰️➖➖➖➖➖➖〰️
t.me/MuhammadAlush0997
تابعني على :
Telegram | instagram | facebook | Twitter | YouTube
https://github.com/securityjoes/MasterParser?tab=readme-ov-file
〰️➖➖➖➖➖➖〰️
t.me/MuhammadAlush0997
تابعني على :
Telegram | instagram | facebook | Twitter | YouTube
❤5👍4👨💻3🔥2👏2
افضل 12 #مكتبة رائعة في #لغة_بايثون تستخدم في مجال #الامن_السيبراني و #امن_المعلومات و #التحقيق_الجنائي_الرقمي .
🛡مكتبة #hashlib
https://www.nusurtech.ca/2024/01/python-library-hashlib.html
🛡مكتبة #beautifulSoup
https://www.nusurtech.ca/2024/01/python-library-beautifulSoup.html
🛡مكتبة #cookiejar
https://www.nusurtech.ca/2024/01/python-library-cookiejar.html
🛡مكتبة #urllib
https://www.nusurtech.ca/2024/01/python-urllib.html
🛡مكتبة #struct
https://www.nusurtech.ca/2024/01/python-library-struct.html
🛡مكتبة #scapy
https://www.nusurtech.ca/2024/01/python-library-scapy.html
🛡مكتبة #optparse
https://www.nusurtech.ca/2024/01/python-library-optparse.html
🛡مكتبة #subprocess
https://www.nusurtech.ca/2024/01/python-library-subprocess.html
🛡مكتبة #socket
https://www.nusurtech.ca/2024/01/python-library-socket.html
🛡مكتبة #os
https://www.nusurtech.ca/2024/01/python-os-module.html
🛡مكتبة #sys
https://www.nusurtech.ca/2024/01/python-library-sys.html
🛡مكتبة #zipfile
https://www.nusurtech.ca/2024/01/python-library-zipfile.html
〰️➖➖➖➖➖➖〰️
t.me/MuhammadAlush0997
تابعني على :
Telegram | instagram | facebook | Twitter | YouTube
🛡مكتبة #hashlib
https://www.nusurtech.ca/2024/01/python-library-hashlib.html
🛡مكتبة #beautifulSoup
https://www.nusurtech.ca/2024/01/python-library-beautifulSoup.html
🛡مكتبة #cookiejar
https://www.nusurtech.ca/2024/01/python-library-cookiejar.html
🛡مكتبة #urllib
https://www.nusurtech.ca/2024/01/python-urllib.html
🛡مكتبة #struct
https://www.nusurtech.ca/2024/01/python-library-struct.html
🛡مكتبة #scapy
https://www.nusurtech.ca/2024/01/python-library-scapy.html
🛡مكتبة #optparse
https://www.nusurtech.ca/2024/01/python-library-optparse.html
🛡مكتبة #subprocess
https://www.nusurtech.ca/2024/01/python-library-subprocess.html
🛡مكتبة #socket
https://www.nusurtech.ca/2024/01/python-library-socket.html
🛡مكتبة #os
https://www.nusurtech.ca/2024/01/python-os-module.html
🛡مكتبة #sys
https://www.nusurtech.ca/2024/01/python-library-sys.html
🛡مكتبة #zipfile
https://www.nusurtech.ca/2024/01/python-library-zipfile.html
〰️➖➖➖➖➖➖〰️
t.me/MuhammadAlush0997
تابعني على :
Telegram | instagram | facebook | Twitter | YouTube
❤8👏4🔥3🎉3👌3👨💻3👍2🥰1
اهم المواقع لحل مسائل Problem Solving :
1 - موقع Codewars :
codewars.com
2- موقع LeetCode :
leetcode.com
3- موقع HackerRank :
hackerrank.com
4 - موقع Topcoder :
topcoder.com
5 - موقع Coderbyte :
coderbyte.com
6-موقع Codeforces:
codeforces.com
〰️➖➖➖➖➖➖〰️
t.me/MuhammadAlush0997
تابعني على :
Telegram | instagram | facebook | Twitter | YouTube
1 - موقع Codewars :
codewars.com
2- موقع LeetCode :
leetcode.com
3- موقع HackerRank :
hackerrank.com
4 - موقع Topcoder :
topcoder.com
5 - موقع Coderbyte :
coderbyte.com
6-موقع Codeforces:
codeforces.com
〰️➖➖➖➖➖➖〰️
t.me/MuhammadAlush0997
تابعني على :
Telegram | instagram | facebook | Twitter | YouTube
❤7👏4👍3🔥3🥰2🎉2👌1
في #إدارة_الحوكمة و #ادارة_المخاطر والامتثال في #الامن_السيبراني نقصد بمصطلح "clauses" (بنود) إلى أجزاء أو فقرات من العقود، السياسات، أو التشريعات التي تتعلق بممارسات وإجراءات الأمن السيبراني.
هذه البنود قد تحتوي على تفاصيل حول كيفية #حماية_البيانات، الالتزامات المتعلقة بالخصوصية، متطلبات الامتثال للمعايير واللوائح، بالإضافة إلى التدابير الأمنية التي يجب إتخاذها للحماية من #الهجمات_السيبرانية.
مثال:
في عقود $الخدمات_السحابية قد تحتوي #البنود على شروط تتعلق بمسؤولية مزود الخدمة عن حماية البيانات، آليات الإبلاغ عن الانتهاكات، ومتطلبات تشفير البيانات Similarly في سياسات الشركة قد تتضمن البنود قواعد استخدام الأجهزة والشبكات الداخلية لضمان أمان المعلومات.
〰️➖➖➖➖➖➖〰️
t.me/MuhammadAlush0997
تابعني على :
Telegram | instagram | facebook | Twitter | YouTube
هذه البنود قد تحتوي على تفاصيل حول كيفية #حماية_البيانات، الالتزامات المتعلقة بالخصوصية، متطلبات الامتثال للمعايير واللوائح، بالإضافة إلى التدابير الأمنية التي يجب إتخاذها للحماية من #الهجمات_السيبرانية.
مثال:
في عقود $الخدمات_السحابية قد تحتوي #البنود على شروط تتعلق بمسؤولية مزود الخدمة عن حماية البيانات، آليات الإبلاغ عن الانتهاكات، ومتطلبات تشفير البيانات Similarly في سياسات الشركة قد تتضمن البنود قواعد استخدام الأجهزة والشبكات الداخلية لضمان أمان المعلومات.
〰️➖➖➖➖➖➖〰️
t.me/MuhammadAlush0997
تابعني على :
Telegram | instagram | facebook | Twitter | YouTube
❤7👍5🔥4🎉2👏1
تعليم اطفالنا #الامن_السيبراني ضرورة حياتية مهمة لحمايتهم من الاستغلال ومجرمين المعلوماتيه المعتلين وذلك خلال استخدامهم للانترنت والاجهزة الرقمية, وهنا اخترت لكم مواقع تعليمية من خلال الالعاب والأنشطة التفاعلية والمغامرات المسلية حتى يستفيدو من اجازتهم ويتعلموا في نفس الوقت.
1 موقع CyberSmart:
cybersmart.gov.au
يقدم الموقع موارد تفاعلية للأطفال والمراهقين لتعليمهم أساسيات #الأمان_السيبراني بطرق ممتعة ومشوقة.
2 موقع NetSmartz
missingkids.org/NetSmartz
يقدم موارد متعددة للأطفال من جميع الأعمار، بما في ذلك الألعاب والفيديوهات والنصائح لتعزيز الأمان على الإنترنت.
3 موقع Be Internet Awesome
beinternetawesome.withgoogle.com
جوجل توفر برنامجًا تفاعليًا للأطفال لتعلم مهارات الأمان الرقمي من خلال الألعاب والتحديات الممتعة.
4 موقع CyberSafe Kids
cybersafekids.com
موارد تعليمية وأنشطة تفاعلية للأطفال وأولياء الأمور حول كيفية البقاء بأمان على الإنترنت.
5 موقع Common Sense Media
commonsensemedia.org
مراجعات وتوصيات للوسائط الرقمية بالإضافة إلى نصائح وإرشادات حول الأمان السيبراني للأطفال.
6 لعبة PBS Kids Webonauts Internet Academy
pbskids.org/webonauts/
لعبة تفاعلية تعلم الأطفال مبادئ الأمان على الإنترنت من خلال مغامرات مسلية.
اخيراً هذه الموارد يمكن أن تساعد في بناء وعي الأطفال حول #الأمن_السيبراني وتمكنهم من استخدام الإنترنت بطريقة آمنة ومسؤولة.
〰️➖➖➖➖➖➖〰️
t.me/MuhammadAlush0997
تابعني على :
Telegram | instagram | facebook | Twitter | YouTube
1 موقع CyberSmart:
cybersmart.gov.au
يقدم الموقع موارد تفاعلية للأطفال والمراهقين لتعليمهم أساسيات #الأمان_السيبراني بطرق ممتعة ومشوقة.
2 موقع NetSmartz
missingkids.org/NetSmartz
يقدم موارد متعددة للأطفال من جميع الأعمار، بما في ذلك الألعاب والفيديوهات والنصائح لتعزيز الأمان على الإنترنت.
3 موقع Be Internet Awesome
beinternetawesome.withgoogle.com
جوجل توفر برنامجًا تفاعليًا للأطفال لتعلم مهارات الأمان الرقمي من خلال الألعاب والتحديات الممتعة.
4 موقع CyberSafe Kids
cybersafekids.com
موارد تعليمية وأنشطة تفاعلية للأطفال وأولياء الأمور حول كيفية البقاء بأمان على الإنترنت.
5 موقع Common Sense Media
commonsensemedia.org
مراجعات وتوصيات للوسائط الرقمية بالإضافة إلى نصائح وإرشادات حول الأمان السيبراني للأطفال.
6 لعبة PBS Kids Webonauts Internet Academy
pbskids.org/webonauts/
لعبة تفاعلية تعلم الأطفال مبادئ الأمان على الإنترنت من خلال مغامرات مسلية.
اخيراً هذه الموارد يمكن أن تساعد في بناء وعي الأطفال حول #الأمن_السيبراني وتمكنهم من استخدام الإنترنت بطريقة آمنة ومسؤولة.
〰️➖➖➖➖➖➖〰️
t.me/MuhammadAlush0997
تابعني على :
Telegram | instagram | facebook | Twitter | YouTube
❤11👍5❤🔥4🔥3👏2🎉2
اللغات المستخدمة في #الأمن_السيبراني
>Python
>PHP
>Javanoscript
>SQL
>C
>Perl
اللغات والتقنيات المستخدمة في #تطوير_الويب
>HTML
>CSS
>JavaScript
>Python
>Java
>Ruby
>ASP. NET
>SQL
>php
اللغات المستخدمة في #تعلم_الآلة
>Python
>C#
>Javanoscript
>Java
>Julia
>Rust
>TypeScript
>Shell
>R
〰️➖➖➖➖➖➖〰️
t.me/MuhammadAlush0997
تابعني على :
Telegram | instagram | facebook | Twitter | YouTube
>Python
>PHP
>Javanoscript
>SQL
>C
>Perl
اللغات والتقنيات المستخدمة في #تطوير_الويب
>HTML
>CSS
>JavaScript
>Python
>Java
>Ruby
>ASP. NET
>SQL
>php
اللغات المستخدمة في #تعلم_الآلة
>Python
>C#
>Javanoscript
>Java
>Julia
>Rust
>TypeScript
>Shell
>R
〰️➖➖➖➖➖➖〰️
t.me/MuhammadAlush0997
تابعني على :
Telegram | instagram | facebook | Twitter | YouTube
❤16🔥8👍7👨💻4🥰1👏1
عيد اضحى مبارك أعاده الله عليكم بكل خير وبكل صحه وسعاده
و كل عام وانتم بخير جميعاً
اللهم فك اسر اخواتنا و اخواننا من السجون، وانصر إخواننا في فلسطين وكل بلاد المسلمين 🤲🏻
@MuhammadAlush0997
و كل عام وانتم بخير جميعاً
اللهم فك اسر اخواتنا و اخواننا من السجون، وانصر إخواننا في فلسطين وكل بلاد المسلمين 🤲🏻
@MuhammadAlush0997
❤24🎉8👍5🥰4🔥2
قناة تيلغرام تهتم في تعلم أساسيات لغةجافا.
1 - أساسيات الجافا.
2 - البرمجة الكائنية oop.
3 - جافا سوينغ swing.
4 - جافا FX.
#جافا هي لغة برمجة #عالية _المستوى، قام بتطويرها جيمس جوسلينج من شركة نظام سن مايكرو ، أثناء محاولته تطوير لغة البرمجة سي بلس عام 1991، وكانت ّ تسمى بـ اوه ايه كيه ، ولكن في عام 1995 قامت شركة نظام سن مايكرو بتعديلها، وأطلقت عليها اسم جافا ، وهي لغة تعتمد على الكائنات.
تستخدم #لغة_جافا في #برمجة_تطبيقات_الاندرويد فهي فقط تستخدم في نظام الأندويد وليس في الأنظمة الأخرى مثل: IOS هذا النظام الذي يستخدم في برمجة تطبيقات الأيفون لانه لها لغة أخرى لكن لغة جافا فقط تستخدم لبرمجة تطبيقات نظام الاندرويد.
رابط قناة التلغرام الخاصة بلغة جافا.
https://news.1rj.ru/str/JAVA_PT
1 - أساسيات الجافا.
2 - البرمجة الكائنية oop.
3 - جافا سوينغ swing.
4 - جافا FX.
#جافا هي لغة برمجة #عالية _المستوى، قام بتطويرها جيمس جوسلينج من شركة نظام سن مايكرو ، أثناء محاولته تطوير لغة البرمجة سي بلس عام 1991، وكانت ّ تسمى بـ اوه ايه كيه ، ولكن في عام 1995 قامت شركة نظام سن مايكرو بتعديلها، وأطلقت عليها اسم جافا ، وهي لغة تعتمد على الكائنات.
تستخدم #لغة_جافا في #برمجة_تطبيقات_الاندرويد فهي فقط تستخدم في نظام الأندويد وليس في الأنظمة الأخرى مثل: IOS هذا النظام الذي يستخدم في برمجة تطبيقات الأيفون لانه لها لغة أخرى لكن لغة جافا فقط تستخدم لبرمجة تطبيقات نظام الاندرويد.
رابط قناة التلغرام الخاصة بلغة جافا.
https://news.1rj.ru/str/JAVA_PT
❤10👍9❤🔥3🔥3🎉3👨💻3🥰1👏1
#إنترنت_الاشياء_بالعربي
ماهي تطبيقات التشفير في إنترنت الاشياء؟
هناك حالات استخدام متعددة وبشكل عام هذه هذه اهم التطبيقات:
1️⃣ توثيق الاجهزة والتأكد من أنه أنها جزء من الشبكة وأصلية وليست مزيفة.
2️⃣ تأمين التواصل من خلال استخدام برتوكولات ترفع مستوى الامان من وذلك بتشفير البيانات اثناء نقلها بين الاجهزة أو بين الاجهزة والبوابات والمنصات السحابية.
3️⃣ حماية البيانات المحفوظة في قواعد البيانات:البيانات المخزنة او المحفوظة سواء في الاجهزة او المنصات السحابية لابد أن تكون مشفرة بطرقة تمنع الوصل غير المصرح به حتى لو مثلا استطاع شخص الوصول او سرقة هذه الاجهزة.
4️⃣ تحديثات الفيرم وير Firmware Updates ( تحدثنا عنها الاسبوع الماضي) عند تحديث الفيرم وير يتم استخدام خورزميات معينة للتأكد من مصدر هذه التحديثات وانها لم يتم تعديلها او هي من صمدر غير موثوق.
5️⃣ التشغيل الامن للاجهزة ونقصد به هنا انه يتم توظيف بعض الخوارزميات لضمان انه الاجهزة تقوم بعملية البدء boot process باستخدام برنامج الفيرم وير firmware الاصلي وذلك لمن تشغيل اي برمجيات مشبوهه في هذه العملية.
◀ ومن أمثلة الاستخدام:
✅ في الاجهزة الطبية يتم توظيف التشفير مثلا في مضخات الانسلوين ومنظم ضربات القلب لتأمين البيانات اثناء نقلها بحيث يتم ضمان فقط الاجهزة المصرح بها للتواصل مع هذه الاجهزة الاخرى.
كذلك السيارات المتصلة عند التواصل بين اجزاء المركبة او مع جهات خارجية أو مع أي منصة أو جهاز في شبكة الانترنت.
✅ أيضا في الكاميرات مثل كاميرات Ring الشهيرة يتم استخدام التشفير لحماية البيانات اثناء نقلها بين هذه الكاميرات والمنصة السحابية بحيث يمكن الوصول للفيديوهات والتي هي مشفرة بطريقة تمنع المتطفلين من الوصول لها.
〰️➖➖➖➖➖➖〰️
t.me/MuhammadAlush0997
تابعني على :
Telegram | instagram | facebook | Twitter | YouTube
ماهي تطبيقات التشفير في إنترنت الاشياء؟
هناك حالات استخدام متعددة وبشكل عام هذه هذه اهم التطبيقات:
1️⃣ توثيق الاجهزة والتأكد من أنه أنها جزء من الشبكة وأصلية وليست مزيفة.
2️⃣ تأمين التواصل من خلال استخدام برتوكولات ترفع مستوى الامان من وذلك بتشفير البيانات اثناء نقلها بين الاجهزة أو بين الاجهزة والبوابات والمنصات السحابية.
3️⃣ حماية البيانات المحفوظة في قواعد البيانات:البيانات المخزنة او المحفوظة سواء في الاجهزة او المنصات السحابية لابد أن تكون مشفرة بطرقة تمنع الوصل غير المصرح به حتى لو مثلا استطاع شخص الوصول او سرقة هذه الاجهزة.
4️⃣ تحديثات الفيرم وير Firmware Updates ( تحدثنا عنها الاسبوع الماضي) عند تحديث الفيرم وير يتم استخدام خورزميات معينة للتأكد من مصدر هذه التحديثات وانها لم يتم تعديلها او هي من صمدر غير موثوق.
5️⃣ التشغيل الامن للاجهزة ونقصد به هنا انه يتم توظيف بعض الخوارزميات لضمان انه الاجهزة تقوم بعملية البدء boot process باستخدام برنامج الفيرم وير firmware الاصلي وذلك لمن تشغيل اي برمجيات مشبوهه في هذه العملية.
◀ ومن أمثلة الاستخدام:
✅ في الاجهزة الطبية يتم توظيف التشفير مثلا في مضخات الانسلوين ومنظم ضربات القلب لتأمين البيانات اثناء نقلها بحيث يتم ضمان فقط الاجهزة المصرح بها للتواصل مع هذه الاجهزة الاخرى.
كذلك السيارات المتصلة عند التواصل بين اجزاء المركبة او مع جهات خارجية أو مع أي منصة أو جهاز في شبكة الانترنت.
✅ أيضا في الكاميرات مثل كاميرات Ring الشهيرة يتم استخدام التشفير لحماية البيانات اثناء نقلها بين هذه الكاميرات والمنصة السحابية بحيث يمكن الوصول للفيديوهات والتي هي مشفرة بطريقة تمنع المتطفلين من الوصول لها.
〰️➖➖➖➖➖➖〰️
t.me/MuhammadAlush0997
تابعني على :
Telegram | instagram | facebook | Twitter | YouTube
❤9👍4🎉4🔥2🥰1👏1