Category

tip

مشكلة كلاود فلير في مصر او بعض الدول وطريقة حلها

مرحبا , هذا المقال للفائده العامه فقط لمن يستخدمون كلاود فلير في مواقعهم ولديهم زوار من مصر
خلال الايام السابقه لاحظ البعض من اصحاب الموقع نزول عدد الزيارات من مصر
كذالك واجهه اداريين الخدمات واصحاب شركات شكاوي عده من الزبائن بان مواقعهم لا تعمل لدى العديد من الزوار في مصر
ساوضح لكم ما هي المشكله , وساطرح لديكم عده حلول لتستخدم منها الحل الذي يناسبك

مشكلة كلاود فلير في بعض الدول

في البدايه المشكله في الحقيقيه هي ليست من كلاود فلير بل ان خطوط الاتصالات في مصر تواجه مشكله مع بعض < – وليس كل , خوادم cnd في كلاود فلير , لذالك قد ترى بعض المواقع تعمل وبعضها لا رغم انها على نفس حساب كلاود فلير وطبعا مشاكل مثل هذه قد يتم حلها تلقائيا من قبل شركات الاتصال خلال ايام وقد تمتد لمده طويله لذالك الحلول السريعه للامر

خطوات حل المشكلة

  • الدخول الى كلاود فلير وفصل خدمه تمرير cdn عن طريق خيار dns

    ثم اطفاء جميع الغيوم الى اللون الرصاصي بدلا من البرتقالي وسيعمل الموقع بعد دقائق لدى الاشخاص الذين كان متوقف لديهم ولكن هناك امر مهم , عند اطفاء هذه الخدمه سيعتمد موقعك على شهاده ssl الداخليه للسيرفر او الاسضافه فتاكد ان خادمك او استضافتك تحتوي على شهاده داخليه , لانه في حال عدم وجودها سيعمل الموقع مع تنبيه بانه اتصال غير امن

  • الاستغناء عن كلاود فلير لمده بسيطه لحين استقرار مشكله الخطوط هذه وربط الدومين مباشره في dns الخادم الاصلي

  • وهو حل ليس مضمون 100% فتح حساب كلاود فلير جديد ونقل الخدمه اليه قد يكون الحساب الجديد وعند اضافه الدومين من جديد يحصل على ربط مع المخدمات التي لا تواجه هذه المشكله

في كل الاحوال المخلص هو ان الحل ايقاف خدمه التمرير عبر كلاود فلير سواء بفصل الغيوم او الاستغناء عنه مؤقتا , ولكن التاكد من امكانيه الاعتماد على شهاده ssl داخليه على الخادم

4G تقنية الجيل الرابع

ما هي تقنية الجيل الرابع في الاتصالات 4G؟

تقنية الجيل الرابع أو بمعنا آخر شبكات 4G، هي مجموعة من التقنيات المستخدمة في تكنولوجيا الاتصال الخلوية من الجيل الرابع.

و هي مصطلح يُستخدم لوصف الجيل الرابع من الخدمة الخلوية اللاسلكية. بعدما صدرت شبكات الجيل الثالث 3G في عام 2001 ولكن لم تكن مشهورة جداً حتى عام 2007.

 

جاءت شبكات الجيل الرابع 4G وكانت متاحةً في وقت مبكر في كوريا الجنوبية عام 2005 تحت اسم “واي ماكس WIMAX”، ومن ثم خرجت في عدة بلدان أوروبية وفي الولايات المتحدة الأميركية تحت إسم LTE في عام 2009.

يجب على جميع معايير 4G التوافق مع مجموعة من المواصفات التي تم إنشاؤها من قِبل الاتحاد الدولي للاتصالات، حيث يطلب من جميع تقنيات 4G توفير معدلات نقل البيانات تصل إلى 100 ميغابت في الثانية اي 10 مرات أسرع من تقنية الجيل الثالث 3G.

بينما السرعة الفعلية قد تختلف بناءً على قوة الإشارة الداخلة، يمكن لشبكات 4G أن تنقل بيانات تتجاوز تلك الموجودة في مودم الاتصال الهاتفي و اتصال DSL.

رمز الاستجابة السريع QR Code

كثيراً ما تصادف تلك الأيقونة المربعة التي تحمل رموز تبدو عشوائية في كل مكان (في إعلان – في سوبر ماركت – على منتج ما… إلخ)

ما هو رمز الاستجابة السريع ؟

رمز الإستجابة السريعة الذي صممته شركة Dens التابعة لشركة Toyota بهدف تعقب السيارات أثناء عملية تصنيعها، والذي انتشر فيما بعد في مجالات عديدة نظراً للمزايا التي يوفرها.

مميزات ال QR Code :

  • يستطيع تخزين عدد كبير من البيانات في هذه المساحة الصغيرة.

  • تخزين سريع وآمن لـ 7089 رقم، أو 4296 حرف.

  • إمكانية الوصول الفوري للروابط أو الملفات أو الصور.

  • تشفير المعلومات الشخصية وحفظها.

كيف يمكن إنشاء رمز استجابة سريع ؟

يمكنك إنشاء رمز استجابة سريع لموقع أو ملف أو صورة من خلال متصفح Google Chrome؛ افتح الصفحة التي تريد إنشاء رمز لها، ثم اضغك على الثلاث نقاط في الأعلى، ثم اختر مشاركة، ومن ثم اختر QR Code.

وبهذا يمكنك فتح أي ملف أو موقع بسرعة من خلال الهاتف، فمن خلال أيقونة “مسح QR Code” أو “Scanner” الموجودة في للإصدارات الحديثة من الهواتف، أو باستخدام عدسة Google افتحها وقم بتوجيه الكاميرا على الرمز وستتم قرائته مباشرةً.

النسخ الاحتياطي Backup

ما هو النسخ الاحتياطي ؟

النسخ الاحتياطي هو عملية لنسخ ملفات أو قواعد بيانات بحيث يتم الاحتفاظ بهذه النسخ في حالة تعطل المعدات أو حصول خطأ ما.

النسخ الاحتياطي هو جزء روتيني في غالبية الشركات، فالنسخ الاحتياطي ضروري لمستخدمي أجهزة الكمبيوتر الشخصية، ولكن في الغالب يُهمل، ويسمى استرجاع الملفات “Restore” للملفات التي قمت بنسخها سابقاً.

♦️ هناك نوعان أساسيّان من النسخ الاحتياطي :

1-  النسخ الاحتياطي الكامل :

(نسخة احتياطية كاملة تماماً كما يتضح من اسمها)، وعلى الرغم من أن النسخ الاحتياطي الكامل يمكنه توفير حماية أفضل، إلاّ أن معظم المنظمات لا تستخدمها إلاّ على أساس دوري لأنها تستغرق وقتاً طويلاً، وغالباً ما تتطلب عدداً كبيراً من وسائط النسخ ومساحة كبيرة للتخزين .

2- النسخ الاحتياطي التزايدي :


بما أن النسخ الاحتياطي الكامل يستغرق وقتاً طويلاً جداً، أتى النسخ الاحتياطي التزايدي لتقليل مقدار الوقت الذي يستغرقه للقيام بعملية النسخ الاحتياطي، فالنسخ الاحتياطي التزايدي يعني أنه يتم عمل نسخ فقط للبيانات التي تم تغييرها منذ النسخ الاحتياطي السابقة ولكن يتطلب أولاً نسخة احتياطية كاملة للبدء بالعمل.

كيفية قفل الأقراص والفلاشة و الملفات بكلمة سر ؟

من المعلوم أن أجهزة USB المحمولة لها عيبها الكبير بكونها عرضة لدخول الفيروسات اليها عند إدراجها في نظام غير امن.

 ️لمواجهة هذه المشاكل، هناك الكثير من البرامج المتاحة لتقديم ميزات مثل الحماية بكلمة سر، أو التشفير، أو حتى مراقبة الدخول وما إلى ذلك لمنع الوصول غير المصرح به والأضرار التي يمكن أن تلحق بالبيانات الموجودة في الداخل او حتى ربما سرقة البيانات.

 ️بعض الشركات المصنعة لمحركات الأقراص USB مثل سوني أو سانديسك توفر في بعض الأحيان برامج خزانة أو قفل مع منتجاتها. وهذه البرامج تساعد على استخدام مصادقة كلمة المرور لتقييد الوصول إلى محرك الأقراص . ومن ناحية أخرى، يمكن أيضا استخدام برامج خارجية تعمل نفس العمل.

طرق قفل الأقراص والفلاشة بكلمة سر

 ️1- حماية بيانات معينة ب كلمة سر داخل محرك أقراص USB:

إذا لم يكن لديك بيانات حساسة للحماية ولكن تريد فقط التأكد من أن لا أحد غيرك يستطيع الوصول إلى البيانات الخاصة بك فأعلم أنك لست بحاجة لتشفير محرك الأقراص بالكامل.

يمكنك فقط حماية البيانات عن طريق اضافة كلمة مرور لها. العديد من البرامج تأتي مع ميزة اضافة كلمة مرور مثل أدوبي أو مايكروسوفت أوفيس.

مع ذلك يمكنك استخدام برنامج لحماية كلمة المرور للمجلدات والملفات في نظام التشغيل ويندوز, تستطيع استخدام برنامج Folderlock حيث يعمل بكفائة كبيرة ويأتي أيضا بنسخة محمولة (يمكن تشغيلها على أي جهاز كمبيوتر، دون تثبيت) التي يمكنك حملها في محرك الأقراص USB الخاص بك، وسوف تتيح لك تشفير وحماية الملفات والمجلدات بكلمة مرور .

2– تشفير جزء من محرك الأقراص USB:

لهذا الغرض سنستخدم برنامج Rohos Mini drive وهو يعمل بشكل جيد. حيث يأتي البرنامج بإصدارين الاول مدفوع والاخر مجاني, النسخة مجانية تقوم بعمل قسم مشفر يصل إلى 8GB. مساحة 8GB هو جيدة جداً لعمل التشفير وكافية لكثير من الناس، ولكن اذا كنت تريد عمل قسم مشفر اكبر يجب شراء البرنامج.

عند تحميل البرنامج وتشغيله اضغط على Encrypt USB Drive تشفير قرص USB, ستظهر لك نافذة تحوي خصائص القرص أو القسم الجديد الذي سيتم انشاءه اضغط على Change تغيير.

بعدها ستظهر نافذة ستختار فيها اسم القرص الجديد ونوع نظام الملفات و حجمه بالميغا بايت حيث كل 1GB = 1024MB

اضغط OK موافق ومن ثم ستختار كلمة المرور الخاصة بالقسم الجديد المختار ومن ثم موافق. للدخول على القسم المشفر:

عند ادخال USB ستختار Connect disk الاتصال بالقرص من ثم ادخال كلمة المرور لفك التشفير, سيفتح قرص اخر مجاور في جهاز الكمبيوتر وهو القسم المشفر الذي صنعناه.

 3- حماية محرك الأقراص بأكمله عن طريق تشفيره:

إذا كنت ترغب في تشفير محرك الأقراص بأكمله، يمكن القيام بذلك بكل سهولة وذلك عن طريق استخدام الأداة DiskCryptor.

وهو برنامج مجاني حر و مفتوح المصدر ويملك واجهة بسيطة للمستخدمين. يمكن أيضا استخدام BitLocker ل ميكروسوفت لتشفير محركات أقراص USB أو محرك الأقراص الداخلي بأكلمه، ولكنه معقد بعض الشيء ويدعم اصدارات الأنظمة من ويندوز 7 وما فوق.

اخترنا DiskCryptor نظرا لسهولة استخدامه والتوافق مع جميع اصدارات ويندوز. أولا تحميل DiskCryptor وتثبيت البرنامج. بعد الانتهاء لبدء التشفير انقر على محرك الأقراص التي تريد عمل الحماية عليه ومن ثم انقر على “Encrypt” تشفير.

في حالتنا هذه سوف مفتاح USB الخاص بنا الذي نريد عمل التشفير عليه وعندها نختار نوع التشفير المتسخدم والافتراضي هو AES ونضغط Next التالي تظهر لنا نافذة لادخال كلمة المرور نتدخل كلمة المرور ومن ثم نضغط OK موافق.

 ️عند تشفير القرص سيظهر الويندوز رسالة تقول ان الويندوز غير قادر على التعرف على هذا القرص وسيطلب منك عمل فورمات له, لا تقوم بعمل اي شي فقط افتح برنامج DiskCryptor من جديد واختر القرص الذي تمت عملية التشفير عليه واضغط على Mount.

 سيطالبك بكلمة المرور المدخلة مسبقاً لفك التشفير وعند الادخال سيكون القرص قابل للأستخدام. عند الانتهاء من استخدامه اضغط على unmount لاعادة القفل او فقط قم بنزع مفتاح ال USB لتتم عملية التشفير من جديد.

 في النهاية

تشفير محرك الاقراص الداخلي أو الفلاشة ربما يكون مهم جداً للبعض وقد تختلف نوعيه التشفير وطرقها حسب الحاجة, ان هذا النوع الأخير من التشفير قمنا باستخدامه على أحد الأقراص الداخلية في الويندوز ولمدة طويلة قد أثبت فعاليته جداً اذ يعمل على اي قرص داخلي وليس فقط على مفاتيح USB.

Ethical Hacking القرصنة الأخلاقية

ما هو تعريف القرصنة الأخلاقية Ethical Hacking ؟

القرصنة الأخلاقية هي تحديد نقاط الضعف في أنظمة الكمبيوتر أو في شبكات الكمبيوتر الخاصة، حيث تأتي مع التدابير المضادة التي تحمي من نقاط الضعف بعد اكتشافها.

المختصون في هذا المجال هُم قراصنة لديهم الإمكانية في الوصول إلى الأنظمة بهذف إصلاح نقاط الضعف المحددة بها، قد يقومون أيضاً بإجراء اختبارات الاختراق وتقييم الثغرات الأمنية على هذه الأنظمة.

تسعى هذه الفئة من “الـهـكـرز” إلى القيام بعمليات الاختراق بهدف توفير الحماية للمستخدمين، حيث يتم توظيفهم لاختراق الأنظمة واكتشاف الثغرات الأمنية وإصلاحها فيما بعد، فبذلك لا يكون لهم أي أهداف شريرة ولا يقومون بأي عمليات بهدف سرقة البيانات أو غيرها، بل فقط لاكتشاف قابلية الاختراق وحماية المستخدمين.

توزيعة لينكس ديبان Debian

ما هو نظام ديبان Debian ؟

هو نظام تشغيل للحاسوب من البرمجيات حرة ومفتوحة المصدر، بالأخص تلك التي تندرج تحت رخصة GNU العمومية بالإضافة إلى غيرها من رخص البرمجيات الحرة.

ما هو مشروع Debian ؟

هو منظمة غير ربحية، يُعتبر أحد أكبر وأعرق المشاريع الحرة بعد مؤسسة البرمجيات الحرة، مكون من متطوعين ومبرمجين من جميع أنحاء العالم يسهرون على تطوير Debian والبرمجيات الحرة والمفتوحة المصدر.

توزع كل إصدارة من Debian مع اللآلاف من البرامج الموجودة في المستودعات والجاهزة للتثبيت والاستخدام؛ Debian معروف بالتزامه الصارم نسبياً بفلسفة UNIX والبرمجيات الحرة، وبالتطوير وإجراء الاختبارات بشكل تشاركي وتعاوني مفتوح.

“دبيان” نظام التشغيل العالمي كما يُطلق عليه، يتناسب مع العديد من الاستعمالات : من الأنظمة المكتبية إلى الدفترية؛ من خوادم التطوير إلى الأنظمة العنقودية؛ ولقواعد البيانات، الويب أو خوادم التخزين.

في نفس الوقت، تُبذل جهود إضافية لضمان الجودة مثل التثبيت التلقائي والترقية الاختبارية لكل الحزم على مستودعات Debian للتأكد من أنه يُلبي أعلى التوقعات لدى مستخدميه.

لذلك تجد الكثير من التوزيعات تنحدر منه وتتخذه أساسًا لها.

تنزيل نظام ديبان

لتنزيل نظام ديبان انقر هنا

أنواع جدران الحماية Firewall

هل هناك أنواع متعددة لجدران الحماية  Firewall ؟

بالتأكيد فمصطلح الجدار الناري أو جدار الحماية ليس مرتبط بجهاز معين أو برمجية معينة بل يمكن أن يكون الأثنان معا أو لا ذاك ولا ذاك وفي هذا المقال سنشرح أنواع الجدارن النارية .

‏أولاً : Packet ـ (Stateless) Firewall

عادةً ما تكون لتصفية الحزم، جزءاً من جدار حماية جهاز التوجيه، والذي يسمح أو يرفُض حركة المرور استناداـ إلى معلومات الطبقة 3 و 4.

ثانياً : Stateful Firewall

أكثر تقنيات جدار الحماية تنوعاً والأكثر شيوعاً في الاستخدام؛ توفر جدران الحماية ذات الحالة تصفية حزم حسب الحالة باستخدام معلومات الاتصال المحفوظة في جدول الحالة.

التصفية حسب الحالة هي بنية جدار حماية مصنفة في طبقة الشبكة. كما يحلل حركة المرور في الطبقة الرابعة والخامسة.

‏ ثالثاً : Application Gateway Firewall

يقوم بتصفية المعلومات في الطبقات 3 و 4 و 5 و 7، حيث تتم معظم عمليات التحكم في جدار الحماية والتصفية في البرنامج.

عندما يحتاج العميل إلى الوصول إلى خادم بعيد، فإنه يتصل بخادم وكيل، حيث يتصل بالخادم البعيد نيابةً عن العميل، ويرى اتصالاً من خادم الوكيل.

‏ رابعاً : Next Generation Firewall

تتجاوز جدران الحماية من الجيل التالي جدران الحماية ذات الحالة من خلال توفير المميزات الآتية :

  •  الوعي والتحكم في التطبيق لرؤية التطبيقات الخطرة وحظرها.

  •  ترقية المسارات لتشمل موجزات المعلومات المستقبلية.

  •  تقنيات لمعالجة التهديدات الأمنية المتطورة.

الفرق بينهما Kali Linux و Parrot

ما هو الفرق بين نظامي Kali Linux و Parrot ؟

الفرق هو ان نظام كالي لينكس مصمم كنظام اختبار امان ليس معد للاستخدام النهائي كنام تشغيل أساسي بينما توزيعة الباروت مصممة لتكون نظام تشغيل أمن , لذا ستجد أن توزيعة الكالي لينكس يفضل تنزيلها على مشغل وهمي بينما الباروت مصمم ليتم تنزيله على النظام بشكل نهائي ولا ينصح بالأحتفاظ بالملفات الحساسة و الشخصية على توزيعة كالي لينكس لانه قد يمكن أن تصل لمرحلة من عدم الأستقرار بعد فترة من العمل و اجراء الاختبارات ويجب أعادة تنزيلها ز

ما هو الكالي لينكس  Kali Linux ؟

كالي لينكس ‏ هي توزيعة Linux مبنية على Debian، وهي متخصصة في الأمن والحماية المعلوماتية واختبار الاختراق، تم الإعلان عن صدورها في 13 مارس 2013؛ توزيعة Kali هي عبارة عن إعادة بناء لتوزيعة “باك تراك Back Track”،حيث قام المطورون ببنائها على Debian بَدل Ubuntu، وهي مدعومة وممولة من طرف “Offensive Security”.

مـزايـا Kali Linux :

  •  يحتوي على أكثر من 300 أداة لإختبار الاختراق.

  • تعدد اللغات.

  •  مجاني.

  •  يمكن تثبيته كنظام أساسي أو كنظام أساسي بجانب نظام آخر أو كنظام وهمي.

 رابط التحميل :

https://www.kali.org/get-kali/

 ماهونظام تشغيل باروت Parrot ؟

هو توزيعة (GNU / Linux) مجاني ومفتوح المصدر يعتمد على اختبار Debian المصمم لخبراء الأمن والمطورين والأشخاص الذين يعرفون الخصوصية.

تم إطلاق Parrot OS لأول مرة في عام 2013 وتم تطويره من قِبل فريق من خبراء الأمن وعشاق Linux ومطوري البرامج مفتوحة المصدر.

 مـزايـا Parrot :

  •  تحديثاته تأتي دائماً، لذا فهو يهتم بأمان المستخدم.

  • مجاني.

  • خفيف على الأجهزة ذات المواصفات المتوسطة أو الضعيفة.

 رابط التحميل :

https://www.parrotsec.org/download/

Triangulation مسح التثليث

ما هو مسح التثليث Triangulation ؟

هو تتبع وقياس سلسلة أو شبكة من المثلثات لتحديد المسافات والمواقع النسبية للنقاط المنتشرة على منطقة، ويستخدم نطام GPS لالتقاط البيانات من الأقمار الصناعية لتحديد موقع نقطة معينة على الأرض في عملية تسمى Triangulation.

 كيف يعمل التثليث للعثور على موقعك في أي منطقة؟

أولاً : يكون الهاتف الخلوي المباشر في حالة تتابع مستمر مع أبراج الهاتف الخلوي المحيطة لضمان أقوى إشارة، مما يعني أنه يجب تشغيل الهاتف لإرسال إشارة.

ثانياً : يلاحظك البرج الذي يستقبل أقوى إشارة، ويتم رسم نصف قطر تغطيته , لديك الآن نقطة واحدة بدائرة وتعلم أن الهاتف يقع في مكان ما داخل تلك الدائرة.

ثالثاً : الآن دور البرج الثاني الذي يستقبل إشارة من هاتفك الخلوي؛ يؤدي التداخل بين هذين المجالين إلى تضييق الخيارات الموجودة بهاتفك إلى نقطتين.

رابعاً :برج ثالث يتلقى إشارة من هاتفك الخلوي مع البرجين الآخرين، عند نقطة تقاطع هذه المدارات الثلاثة, الآن يكون لديك موقع الهاتف الخلوي بشكل دقيق..