Category

tip

فايروس التورجان فكرة مستوحاة من قصة حصان طروادة

كثيرا ما نسمع مصطلح “حصان طروادة” أو Trojan في مجال الأمن المعلوماتي وربما هناك من شاهده في الفيلم الشهير “Who am I” ولكن ماذا يُعنى به وكيف جاء هذا المصطلح؟

حصان طروادة هو ذلك الحصان الخشبي الضخم والمجوف من الداخل، الذي تمّ صنعه من قبل نجار إغريقي يُدعى إيبوس، وتم وضع مجموعة من المحاربين داخله واستخدامه في دخول واحتلال مدينة طروادة وانهاء حربٍ دامت عشرة أعوام،
حيث قد اعتقد أهل طروادة بأنّ هذا الحصان هو هدية من الإله، فأدخلوه إلى وسط المدينة، ليخرج المحاربون منه ليلاً ويفتحوا أبواب المدينة لبقية المحاربين، لتكون نهاية طروادة.

في المجال التقني وعلوم الحاسوب عموما حصان الطورادة هو عبارة عن نوع من البرامج الضارة يختبيء غالبا وراء برامج تبدو غير ضارة، ملف تنفيذي، صورة، فيديو، …)
ويستخدم المخترقون غالبا الهندسة الاجتماعية لاقناع الضحية بتحميل أحصنة طروادة وتنفيذها على أجهزتهم.

ويمكن أن نجده بعدة أنواع من بينها:
– ال Banker: واضح من اسمه أنه مخصص لسرقة بيانات بطاقاتك المصرفية والإئتمانية
– ال Mail Finder: يقوم بسرقة كل الإيمايلات من جهازك.
– ال Spy: يقوم بالتجسس على حاسوبك عن طريق حفظ كل ما تكتبه على لوحة المفاتيح (KeyLogger)، فتح كاميرا الحاسوب والتقاط الصور، أخذ لقطات لشاشتك وارسالها إلى المخترق.
– هناك ال Backdoor: هو النوع الأشهر، حيث أنه يفتح باب خلفي في حاسوبك يمكن المخترقين من الولوج إلى حاسوبك (اعطائهم صلاحيات) وسرقة بياناتك واستغلالها سواءا في سرقة المعلومات أو ابتزازك بها!

كيف تحمي نفسك؟
كن حذرا،
– لا تحمل ملف لا تعرف مصدره.
– يمكنك -على الأقل- الاستعانة بموقع Virus total للكشف عن بعض البرامج الضارة حيث أن الموقع يحتوي على أكثر من 50 مضاد للفيروسات، يعني عندما تحمل ملف لا تقم بفتحه قبل فصحه على الموقع (سأترك لكم رابط الموقع في التعليقات).
– قم بتنصيب مضاد فيروسات (َAntivirus) مشهور مثل Kaspersky أو Malwarebytes
– وأهم نقطة، لا تثق بأي أحد 🙂

أهم الأسئلة التي يجب أن تعرف إجابتها عن حماية المعلومات
تعني أن الموقع أمن ؟ https هل
ما هو الفرق بين القراصنة و الكراكرز ؟
ما هو الأمن السيبراني وما هي تخصصاته وكيف أتعلمه ؟
كيف يكسب المخترقون الأموال
Everything برنامج
ماذا يحدث لو انقطع كيبل الانترنت الممدود عبر المحيطات
لماذا لغة البايثون هي المفضلة ؟
اخطاء نرتكبها يوميا تدمر الحاسوب
نظم التشفير و الشهادات الرقمية و التواقيع الألكترونية
مناقشة عامة في البرمجة أم الشبكات
Laravel ماهو
NTFS & FAT الفرق بين نظام الملفات

كورونا و إلهام الهاكرز

فلنتذكر أن الفيروس هو كائن معيل لا يمكنه التكاثر بدون عائله ..يعني يتوقف عن التكاثر و يتم تدميره خارج الكائن و بالتالي فليس من مصلحته قتل كل ضحاياه بنسبة 100 % فنسخ الفيروس القاتلة بنسبة 100 % خاصة لو كانت لها فترة حضانة قليلة ..فسرعان ما تنقرض هذه النسخ لأن الفيروس يقتل عائله الذي يمده بإمكانية الانتقال و التكاثر و أعراضه تظهر سريعاً فيسهل اجتنابه و فترة حضانته قليلة فبالتالي نسبة المخالطين أقل بكثير .
و الطبيعي أن الفيروسات تعمل في الكائن العائل و لا تقتله و لا تكون في الغالب مضرة …لكن أشد أنواع الفيروسات فتكا أنواع الفيروسات التي تكون دخيلة على نوع جديد منطلقة من نوع أخر متعايش مع الفيروس فذلك يكون مضرا جدا على النوع الجديد
مثل سارس و أنقلونزا الخنازير والطيور ..فهذه الفيروسات لا تؤذي هذه الكائنات بشكل كبير مثل انتقالها إلى البشر .
و طريقة انتشار الفيروس لها عامل مؤثر كذلك فالأمراض التنفسية التي تنتقل عبر قطرات الرزاز التنفسي اسرع انتشارا من الفيروسات التي لا تنقل إلا عن طريق الدم أو الجنس .
و رغم أن نسبة القتل في الإيدز 100 % إلا أن طول فترة جضانته و انعدام أعراضه و انحسار انتشاره عبر الدم و الجنس جعله باقيا لليوم .

إن تصميم فيروس كامن يصيب أكبر عدد من الأجهزة دون أن يكون له أعراض و الفتك ببعض القليل منها يجعل وجبة الهكرز في النهاية دسمة .!

فليس جيدا كما يظن البعض أن فيروس كورونا له أعراض خفيفة على بعض البشر بل تلك هي استراتيجيته الأكثر فتكا !
كيف ذلك ؟
كورونا أعراضه بسيطة و صامته و خفيفة على أغلب البشر بينما تكون على بعضهم شديدة الفتك و الشراسة و الضرر .
إن كورونا ما جعله الفيروس الأكثر ضرارا على البشرية منذ عقود ليس لأنه الأشد فتكا فالسارس و الإيدز أشد شراسة و أقدر على الفتك بضحاياه .لكن ما جعل كورونا يأخذ الجائزة العالمية في اختراق الأجهزة المناعية لجسم الانسان . هو استراتيجيته في الإصابة و الانشار
و ذلك لأسباب

Documentation للمبرمج أهمية ال
ما هي القطعة الأسطوانية الموجودة في أطراف أسلاك الكمبيوتر
مناقشة عامة في البرمجة أم الشبكات
استخدام الخلايا البشرية كوسائط تخزين
اهمية الهندسة العكسية عند البرمجة
هل من أضرار في استخدام الحاسوب المحمول وهو موصول بالكهرباء طول الوقت ؟
الذكاء الصناعي و الشبكات العصبية
ما هي دالة هاش التشفيرية ؟
خطوات هامة للحفاظ على حاسوبك أمن وخالى من الفيروسات
مقال مبسط في أساسيات الشبكات
Mysql أنواع البيانات في
منع الأصدقاء من مشاهدة تعليقاتك ونشاطاتك على الفيس بوك
خوارزميات التشفير

سلمى المساعد الشخصي

“مرحبا, أنا سلمى مساعدتك الشخصية الرقمية العربية, (نسخة تجريبية)
تساعدك سلمى على الحصول على إجابات ﻷسئلة عديدة مثل: ما هي عاصمة ماليزيا، ما هي مضار استخدام الهاتف النقال على اﻷطفال، كيفية علاج اﻻمساك، كيفية تحضير الكبسة… وتخبرك أيضا عن التوقيت الحالي والحالة الجوية في أي مدينة حول العالم، بالإضافة لأوقات الصلاة وتحويل العملات والعديد من الخصائص الأخرى للمحادثة.
مع الوقت، أكتسب مهارات جديدة ﻷستطيع مساعدتك بها، أرجو تحديثي بشكل مستمر لمعرفة تلك المهارات”
هذه هي المقدمة التي وضعت على متجر جوجل بلاي للتعريف بتطبيق سلمى الجديد …
يعتبر الروبوت سلمى أو Chat bot سلمى .هو واحد من المحاولات العربية الجادة لبناء تطبيق باللغة العربية يعتمد على تقنيات الذكاء الاصطناعي بصورتها الحديثة
يعمل على تطوير هذا المشروع الطموح شركة موضوع الأردنية حيث خصصت فريق من المبرمجين و علماء البيانات و الذكاء الاصطناعي للعمل على بناء هذا المساعد الرقمي العربي
تقابل مجموعة المطورين مشاكل تقنية و فنية و مادية عدة و مع ذلك قاموا بمجهود جبار يشكرون عليه في بدأ العمل على هذه المشروع الضخم
فمن أمثلة تلك المشاكل
– الاحتياج لتصميم خورزميات تعريف لغوية جديدة لتناسب الطبيعة الخاصة باللغة العربية من حيث البناء اللغوي و الهيكلية و المفردات اللغوية .
– قلة المحتوى العربي من ناحية المراجع العلمية و مصادر العلوم و البيانات عن المحتوى الأجنبي .فتطبيقات الذكاء الاصطناعي لتعمل بشكل فعال و موضوعي و ناجح تحتاج إلى كم ضخم من البيانات لتدريب تلك البرمجيات عليها لتقوم بنتائج مقبولة عند بدأها في التفاعل الحقيقي مع متغيرات حقيقة .
و من الإمكانات التطبيقية المستخدمة في المساعد الرقمي لسلمى حتى الآن
1- natural language processing معالجة اللغات الطبيعية
حيث قامت الآن على عمل خورزميات مبنية على الذكاء الاصطناعي لمعالجة الصوتية للناطقين باللغة العربية لتحويل الكلام لنصوص
و نجحت بشكل جيد في إصدارها الحالي مع العربية الفصحى و تعمل على دمج لهجات محلية لجميع اللهجات الرئيسية للبلدان العربية
ربما سيقول أحدهم ..جوجل الآن تقوم بهذه الخدمة ..
و أنا بدوري أقول نعم تقوم بهذه الخدمة بشكل جيد لكننا نستهلك فقط تكنولوجيات جوجل في الذكاء الاصطناعي ووجود شركات عربية قادرة على بناء تلك التطبيقات هو أمر مذهل يدل على قدرتنا على فهم و انتاج العلوم .
2- Text to Voice
من إمكانيات المساعد الرقمي سلمى الجيدة إمكانية تحويل النصوص إلى صوت مقروء و هي تقنية مفيدة جدا حيث يمكن لتلك التقنية فيما بعد قراءة الكتب و المقالات بشكل سلس و ممتع
و قد اجتهدت شركة موضوع بحيث كان صوت سلمى متناسق و قريب من النطق باللغة الصحيحة و هي خطوة ليست سهلة .
تقوم سلمى بتعريف الأسئلة و عمل مقارانات غبر خوارزميات الذكاء الاصطناعي لديها للوصول لأقرب النتائج المشابهة للسؤال ..
و تم تغذيتها بمحتوى موقع موضوع للجواب على الاسئلة و كما أسلفنا أنه من المشاكل أن حجم البيانات المعروض لسلمى حتى الأن يحتاج لإثراء ضخم .

المطلوب لسلمى حتى تتحول لمساعد رقمي عربي ذو شعبية و إفادة عالية
1- عمل تطبيق قادر على التحكم و التنقل بين تطبيقات عدة و التحكم في وظائف الهاتف
مثلا أن يتصل بأحد جهات الاتصال أو يرسل رسالة نصية أو يشغل موسيقى معينة أو يقترح اغنيات ..
2- أن يصل لإمكانات الجهاز المادية فيمكنه التعرف على عدد خطوات المستخدم قياس نبضات قلبه ..معرفة تعبيرات الوجه و الحالة المزاجية لصاحبه

3- أن يتم تغذيته بقواعد بيانات علمية و سيكولوجية ثرية مع خورزميات جيدة للتواصل وفهم صاحبه لإعطائه نصاح نفسية أو سلوكية أو مساعدته في إجابات أسئلة علمية أو فنية متنوعة .
4-و الأهم تزويده بإمكانية التعامل مع إنترنت الأشياء مثل أليكسا.. بحيث تطلب منه تشغيل الإضائة أو خفتها أو غلقها و يستطيع التحكم في IOT المتوافقة معه و ال Smart devices.

بالطبع هذه إمكانات طموحة تشبه الخيال العلمي ..المساعد الرقمي أليكسا وgoogle assistant وmicrosoft cortana يقومون ببعض من ذلك الآن
و لكي يكون هناك مساعد رقمي عربي قادر على المنافسة يجب أن يستطيع فعل بعض تلك المهام

نشكر شركة موضوع و فريق المطورين العاملين بها على جهدهم لتطبيق تقنيات الذكاء الاصطناعي وعلى المحتوى و اللغة العربية لخدمة المستخدم العربي

Webpack ما هو
ما هو الأمن السيبراني وما هي تخصصاته وكيف أتعلمه ؟
NetFlow بروتوكول
Documentation للمبرمج أهمية ال
VPN الفرق بين البروكسي و
مراحل تقدم شبكة الانترنت بختصار
افضل 5 مواقع عربية متخصصة في نظام لينكس
طريقة مجانية لحظر المواقع الإباحية
IOS 12 ما الجديد
Nova 3i تقييم وعيوب وميزات هواوي
طريقة الحصول على ما يزيد عن 100 جيجا تخزين سحابي
canon ip7240 إعدادات الواي فاي في طابعة
أهم الأسئلة التي يجب أن تعرف إجابتها عن حماية المعلومات

الأساسية WIN إختصارات المفتاح

مفتاح “‏Win‏” يعتبر من الأزرار الهامة في لوحة المفاتيح ويمكننا من خلاله القيام بعدة مهام أغلبنا لا يعرف بها، ‏من أهم اختصاراته:‏
‏1. ‏Win + L‏ لتبديل بين المستخدمين
‏2. ‏Win + D، للعودة إلى سطح المكتب.‏

3. ‏Win + E، الدخول إلى ‏My computer
‏4. ‏Win + F، لفتح “البحث”.‏
‏5. ‏Win + tab لإظهار جميع الشاشات المفتوحة في الكمبيوتر
‏6. ‏Win + M، لإغلاق جميع النوافذ المستخدمة على سطح المكتب.‏

طريقة عمل فورمات هاردسك لأجهزة الماك
إليك القائمة الكاملة للطرق التي يحمي بها نظام الأندرويد اوريو هاتفك وبياناتك
SQL في inner join شرح ال
For Android developers align icons in the form of a grid
Creating subtotals in Excel
افضل 5 مواقع عربية متخصصة في نظام لينكس
AppStore اسباب رفض التطبيقات على
أنواع الكلاسات فى جافا بالنسبة للوراثة
جميع إختصارات الكيبورد في ويندوز
ما هو الأمن السيبراني وما هي تخصصاته وكيف أتعلمه ؟
abstract class ما هو ال
iPhone XS و iPhone XS Max ميزات
Fiber Optics تعلم توصيل الالياف الضوئيه

ما هو الأمن السيبراني وما هي تخصصاته وكيف أتعلمه ؟

بإختصار هو عبارة عن ممارسات معينة تقوم بحماية الأنظمة والشبكات والبرامج من الهجمات الإلكترونية، التي تهدف عادةً إلى الوصول إلى المعلومات الحساسة أو تغييرها أو إتلافها.

-ماهي تخصصات الCyber Security؟
في تخصصات كثيرة تندرج تحت الCyber Sec من أشهرها: الـPenetration Testing و الـDigital Forensics والـMonitoring ..إلخ

أفضل سيناريو عشان تتعرف عليهم إنك تشوف البوست الخاص بصفحة Nine Hackers اللي تكلموا فيه عن التخصصات.
https://www.facebook.com/NineHackers/posts/984306305062439

-ماهو الPenTesting؟
الـ Penetration Testing أو الـEthical Hacking هو عبارة وسيلة لتقييم أمان نظام حاسوب أو شبكة أو موقع ..إلخ بواسطة محاكاة هجوم من قبل مختبرين إختراق من داخل أو خارج الشبكة.

-كيف أكون PenTester أبدأ من وين؟ (WebApp PenTesting)
أنا بحب دايماً أقسم الجدول الدارسي لعدة مراحل وهي كالتالي:

*مرحلة الأساسيات/ لازم يكون عندك أرضية قوية عشان تقدر تبني عليها وتدرس حاجات متقدمة في المجال وهي معرفة جيدة بالهاردوير وأساسيات الشبكات وخلفية ممتازة عن لينكس
ونبذة بسيطة عن المجال، مش لازم تتقيد في كورس أو كتاب معين المهم تكون عندك خبرة فيهم لو مش عارف تبدأ في دراستهم الأفضل يكونوا إنجلش لكن هي بعض المصادر العريبة اللي ممكن تفيدك، زي ما هو موضح أدناه:

-CompTIA A+ عبارة عن شهادة للهاردوير، وتعد أقوى شهادة في مجال الدعم الفني والصيانة لأجهزة الكمبيوتر

-CompTIA Network+ وهي عبارة عن شهادة للشبكات من أفضل الشهادات لو لسا بدك تتعلم شبكات

-CompTIA Linux+ الشهادة هادي هي البوابة للعالم مفتوح المصدر حتتعلم فيها الفرق بين الأنظمة ومسمياتها والتعامل مع التوزيعات اللي بتشتغل ع نواة لينكس

-CompTIA Security+ حتكون اللبنة الأولى الأساسية في المجال حتتكلم عن مفاهيم عامة والهندسة الإجتماعية والهجمات والفايروسات .. إلخ

الكورسات هاد بالعربي ممكن تلاقيها ع قناة Free4arab لكن أنا بفضل الإنجليزي عشان بيكون أب تو ديت ومحدث أول بأول

https://www.youtube.com/channel/UCFOdc57jigXVfIVmsfgokeQ

وقناة المهندس Mohamed Moustafa

https://www.youtube.com/channel/UCiJxJGnSlLQBpsOMpGuJ34Q

*هلقيت حننتقل للغات البرمجة وحتكون كالتالي:

html,css
php
javascript
python
bash scripting
MySQL
هاد بشكل مبدأي لازم تتعلم الأساسيات ممكن تضيف ليهم لغات أخرى زي ال:
perl
ruby
c++
..etc
لغات البرمجة ممكن تتعلمها من قنوات كثيرة ع اليوتيوب وبالعربي مش لازم أحط مصدر للتعلم.

*ننتقل لمرحلة أعلى شوية وتعتبر فوق المتوسط بشوية:
Certified Ethical Hacker (CEH)
Offensive Security Certified Professional (OSCP)

بالنسبة لCEH:
الكورس يركز على الاساسيات بهذا المجال ويركز على تعلم اساليب الهكر وفهم اسلوبهم بالاختراق
يعتبر الكورس نظري وتطبيقي ويجعلك ملماً بطرق واساليب الدخول والاختراق
ايضا يحاول الكورس وضعك على بدايه الطريق لاختبار اختراق مواقع او اجهزه او شبكه محليه لغرض اختراقها.

بالنسبة لOSCP:
مقدمة من Offensive Security الكورس حيكون تقريباً 99% عملي بعكس الـCEH يعني حيكون في تطبيق بشكل كبير.

مصادر الدراسة العربية بالنسبة لCEH في كورس للمهندس محمد عيسى عبارة عن 6 قوائم تشغيل
https://www.youtube.com/watch?v=pfter-55IuE&list=PLMYF6NkLrdN9OEcNlZ7H_betC4q5reRJL

وكورس للمهندس عبدالله السكري
https://www.youtube.com/watch?v=ATPjR_lU4gI&list=PLCIJjtzQPZJ86feLaF-rSquVsbc4lnX9o
وفيه كورس المهندس محمد خريشة برضه
https://www.youtube.com/watch?v=yKD8bWz-u9g&list=PLs6emGC4vqRIims61R2MQ5lBvA8xsIG0t

مصادر الدراسة بالنسبة لOSCP كورس المهندس Hassan Saad

https://www.youtube.com/watch?v=XaXZXDybqBQ&list=PLtr9ezc61PUb3iQMlvnicIC3BIra2BZId
*المرحلة المتقدمة حتكون عبارة عن شهادة واحدة وهي الCISSP:

إختصار ل Certified Information System Security Professional مقدمة من (ISC)² هي من اقوى الشهادات في مجال السيكيورتي و ولازم تكون الهدف الرئيسي للي حابب يدرس في المجال.

بسبب صعوبة الحصول ع شهادة الcissp بفضل إنك تبدأ تبحث في المواضيع والثغرات بشكل يدوي وتاخد كورسات عن الWeb PenTesting وتبدأ تدرس ثغرة ثغرة والأفضل تشوف (SANS Top 25) وتدرسهمز

كورس المهندس إبراهيم حجازي شرح فيه بعض الثغرات مهم جداً:

عبدالله فارس

طريقة إسترجاع حساب إنستغرام مسروق أو لا يمكن الوصول له
فايروس التورجان فكرة مستوحاة من قصة حصان طروادة
ما هو الأمن السيبراني وما هي تخصصاته وكيف أتعلمه ؟
أساليب القرصنة
كورونا و إلهام الهاكرز
ساعتين يومياً على مواقع التواصل الاجتماعي كافية لإصابتك بهذا المرض
أفضل خمسة لغات للذكاء الصناعي
سلمى المساعد الشخصي
كورونا و علم الرياضيات و التكاثر الأسي و ليس التضاعف العددي
أخر يوم عمل في الشركة
(DDOS) ماذا تعرف عن هجمات ال
إختصارات الأكسيل
تقرير سنة 2018 عن الذكاء الإصطناعي

الفرق ببساطة بين 32 بت و 64بت

هذه تعتمد على سعة المعالج فهناك بعض المعالجات لديها سعة 32 بت ومعالجات لديها سعة 64 بت

والسعة هي طول حجم البيانات التي تمرر الى المعالج

بالتاكيد ان المعالج الذي يستقبل بيانات بحجم اكبر هو الاسرع

يمكنك ان تتخيل السعة كنفق تمر منه البيانات من ال RAM الى المعالج

المعالج ذو السعة والنظام 32او 86 يحتاج رامات اعلى شيء 3 جيجا واي زيادة فوق الثلاث جيجا لافائدة لها

المعالج ذو السعة 64 بت أكبر باستقبال البيانات واسرع بالاقلاع واقدر على معالجة بيانات أكبر من ان يتحملها 32 بت

ويحتاج رامات من 4 جيجا فما فوق

الخلاصة هي أن معالجات 64-بت تمتلك قدرة أكبر بكثير من معالجات 32-بت يعني أنه لا يمكن امتلاك ذاكرة RAM أكبر من 4 غيغا بايت، إلا إذا كان الحاسوب يستخدم معالجاً ذات سعة 64-بت.

أسهل طريقة لتنزيل جميع تعريفات الكمبيوتر او الاب توب
الكمبيوتر الكمومي
MS DOS أشهر أوامر
موقع يساعدك في شراء كرت شاشة gpuboss
صفارات الماذربورد
ما هو بيكسل فيسبوك
سرعات عالية وتكنولوجيا الهولوجرام ماذا تتوقع من شبكة الجيل الخامس الجديدة
Edx ما هو موقع
إليك القائمة الكاملة للطرق التي يحمي بها نظام الأندرويد اوريو هاتفك وبياناتك
تقرير سنة 2018 عن الذكاء الإصطناعي
موقع يساعدك على تعلم الكاتبة بسرعة بإستخدام الكبيورد
Fiber Optics تعلم توصيل الالياف الضوئيه
نبذه عامة عن نظام لينكس

؟ Google Discover ما هو

يقدم جوجل لمستخدمى تطبيق جوجل وتطبيق جوجل كروم على الهواتف المحمولة توصيات لمحتوى من مواقع مختلفة فى شكل Cards وتعتمد هذه التوصيات على الأنشطة الخاصة بكل مستخدم على الإنترنت من عمليات البحث التى يقوم بها بالإضافة للمواقع التى يزورها ويتفاعل معها بشكل مباشر .

يجب التنويه : أن توصيات Google Discover تختلف تماماً عن صندوق أخبار جوجل

كيف يمكنك تحسين موقعك للظهور فى توصيات Google Discover ؟

1. ينصح بكتابة المحتوى بصيغة تحريرية : هذا يعنى أن تكتب محتوى كالمواقع الإخبارية لا يوجد به أى إشارة للكاتب أو للموقع داخل المقال كما نفعل فى سيو صح بل يجب أن يكون المحتوى مباشر وبصيغة الخبر فى العنوان والنص المكتوب .

2. يجب أن يكون المحتوى حصرى : حتى يظهر المحتوى الخاص بموقعك فى توصيات Google Discover يجب أن يكون المحتوى المنشور فى موقعك حصرى بنسبة 100 بالمائة من حيث الشكل ( الصور ) والمحتوى ( المضمون ) .

3. ينصح بكتابة مواضيع تستهدف الأخبار الرائجة : معرفتك لأهم المواضيع الرائجة اليومية وكتابة أخبار حصرية عنها من حيث العناوين والمحتوى والصور سيضاعف فرص ظهورك فى توصيات جوجل ديسكوفر .

4. إضافة صور حصرية وعالية الجودة : من العوامل الأساسية التى قد تفرق ما بين ظهورك فى توصيات Google Discover وبين إختفاء موقعك بين ملايين المواقع الإخرى هى الصور وجودتها ، ينصح دائماً أن تأتى بصور حصرية لم تنشر على الإنترنت من قبل ( ربما من تصويرك أو من داخل فيديو على اليوتيوب إلخ … )

5. ينصح بتنصيب خدمة Push Notifications : إرسال إشعارات لحظية بأحدث المقالات والأخبار التى تنشرها داخل موقعك سيدفع عدد من المستخدمين للدخول مباشرة إلى هذه الصفحات ويتفاعلون معها وهذا أحد العوامل الهامة للغاية حيث يقوم جوجل بقياس معدل التفاعل الخاص بالمستخدمين مع المحتوى المنشور قبل إظهاره فى Google Discover

6. إذا كان موقعك جديداً إستخدم حملات الفيس بوك : حصولك على بعض الزيارات لمحتوى موقعك أمراً هام حتى يقوم جوجل بقياس معدل تفاعل المستخدمين مع صفحاتك ومن ثم إظهارك داخل توصيات Google Discover لذا ينصح إذا كان موقعك جديداً ولا يوجد به زوار بعد إنشاء حملة لتسويق محتوى موقعك على الفيس بوك .

تطبيق يساعدك على الأمتناع عن التدخين Quit smoking
Fiber Optics تعلم توصيل الالياف الضوئيه
رواتب مهندس البرمجيات في الشركات الكبيرة
هل سياسة فيس بوك في حرية التعبير تساهم في انتشار العنف؟
أفضل 6 مواقع عربية في مجال أمن وحماية المعلومات
TCP/IP أنواع بروتوكولات
منصة التمبلر ستحذف جميع المحتويات الأباحية
هل سياسة فيس بوك في حرية التعبير تساهم في انتشار العنف؟
SAN و NAS الفرق ببساطة بين
( OSI ) تعريف طبقات نموذج اتصال معياري
انواع القراصنة في عالم الانترنت و الحماية
كيفية تنظيف شاشة حاسوبك بشكل صحيح
من صنع أول كمبيوتر ؟

مقال مبسط في أساسيات الشبكات

الشبكة المحلية “Local Area Network”:
تعرف أيضا بالشبكة الداخلية, وهي مجموعة مكونة من جهازين أو أكثر متصلة ببعضها البعض وتكون عادة محصورة في منطقة صغيرة كمبني لشركة ما, أو معمل حاسوب , أو منزل , وقد تحتوي هذه الشبكة علي عدد قليل من الأجهزة كمعامل الحاسوب في المدارس أو قد تكون في مبني كبير لشركة ما وتحتوي علي مئات الأجهزة من حواسيب وطابعات وأجهزة فاكس وهواتف ثابتة وخوادم متصله ببعضها بعضا مكونة ما يسمي بالـ LAN.

مكونات الشبكة المحلية “LAN” هي :

– كوابل “Cables”
– سويتشات “Switches” واحد أو أكثر علي حسب عدد الأجهزة المراد توصيلها به.
– حواسيب بها كرت شبكة “PCs with built in NIC”
– طابعات “Printers”
– فاكس.
– نقطة إتصال “Access Point” للأجهزة التي لا تحتوي علي كروت شبكة
– جهاز راوتر “Router” , لتوصيل الشبكة المحلية بالإنترنت أو بشبكة أخري في مكان بعيد.

يتم توصيل هذه الأجهزة من حواسيب وطابعات وفاكس بجهاز يعرف بالـ”Ethernet LAN Switch” الذي يوفر عددا من المنافذ التي يمكن توصيل الكابلات بها, بحيث يتم توصيل أحد طرفي الكيبل بمنفذ كرت الشبكة الموجود في الجهاز وتوصيل الطرف الاخر بأحد منافذ الـ Switch والتي تعرف بالـ “Ethernet ports”, نكرر هذه العملية حتي يتم توصيل جميع الأجهزة بالـ Switch.

تتيح الشبكة المحلية “LAN” للأجهزة المتصلة ضمنها مشاركة إتصال الإنترنت والملفات والطابعات والفاكس والأجهزة المختلفة, بدلا من إستخدام طابعة وفاكس وراوتر للإنترنت لكل حاسوب علي حدي وهذا مكلف, ومن هنا نلاحظ أهمية الشبكات في حياتنا سواء في المنازل,الشركات, المكاتب, الجامعات, المستشفيات, وغيرها من الجهات الأخري.

هناك نوعان من الشبكات المحلية:

1- شبكات محلية سلكية “Ethernet LAN” :
يستخدم في هذا النوع الكوابل فقط لتوصيل الأجهزة بالـSwitch كما هو موضح بالشكل (1), ولكن أذا كان لدينا أجهزة لا تحتوي علي كروت شبكه ومنافذ Ethernet كالهواتف النقاله ما العمل !
هنا يأتي النوع الأخري من الشبكات المحليه وهو :

2- شبكات محلية لاسلكية “Wireless LAN”:

في هذا النوع من الشبكات, نحتاج لجهاز يسمي بالـ Access Point أو نقطة الوصول, حيث يعمل كحلقة وصل بين الأجهزة التي لا تحتوي علي منفذ Ethernet كالموبايل والتابلت ويقوم بتوصيلها بالـ Switch لاسلكيا مستخدما موجات الراديو لتكوين شبكة محلية لاسلكية.

– الأجهزة تتصل بالـAP لاسلكيا عن طريق الواي فاي, بينما الـAP يتصل بالـSwitch سلكيا لأنه يحتوي علي منفذ Ethernet.

عندما نريد توصيل شبكة محلية LAN في مبني ما, بشبكة محلية أخري بعيدة أو بالإنترنت, نستخدم جهاز يسمي بالـRouter.

يوضح لنا الشكل التالي شبكة محلية سلكية “Ethernet LAN” مكونة من  حواسيب وطابعة متصلة مع بعضها البعض عن طريق الـ Switch, أيضا نلاحظ توصيل الـ Switch بالـ Router الذي بدوره يقوم بتوصيل هذه الشبكة بالانترنت.
Computer Networking 2: Routing and Switching
الـRouter يستخدم لتوصيل الـشبكات المحلية”LAN” بالـشبكات الخارجيه “WAN” كالإنترنت.

يوضح لنا الشكل التالي إضافة جهاز أخر علي الشبكة المحلية وهو الـ Access Point AP أو نقطة الوصول لكي نتمكن من إضافة أجهزتنا الاسلكية الي الشبكة كالـموبايلات والــTablets والـLaptops وغيرها.

home network - wireless | Installation, Home network

في أيامنا هذه تستخدم الشبكات المنزلية جهازًا واحدًا ، يعرف بالـ”Wireless Router” وهو يقوم بدور الـ AP+Router+Switch معا.
هو نفسه الجهاز الذي نستخدمه في منازلنا لكي يوفر لنا أشارة لاسلكية “واي فاي” داخل المنزل للإتصال بالإنترنت.

طريقة عمل فورمات هاردسك لأجهزة الماك
(DDOS) ماذا تعرف عن هجمات ال
SQL SERVER بشكل عام عن
UEFI ما هو نظام ال
(BIOS) كل ما تريد معرفته عن نظام البيوس وكيفية الدخول إليه
مناقشة عامة في البرمجة أم الشبكات
AppStore اسباب رفض التطبيقات على
تطبيقات الذكاء الأصطناعي في الطب النفسي
الروبوت وبعض أنواعه
For Android developers align icons in the form of a grid
اسرع كمبيوتر بالعالم
بعض النصائح لكي تصبح مصمما محترفا
Memoji برنامج يحول صورتك إلى وجوه تعبيرية

( OSI ) تعريف طبقات نموذج اتصال معياري

هي عبارة عن وسيط يربط اجهزة مختلفة في طبيعتها ببعضها البعض ليسهل عملية الاتصال وتبادل الموارد فيما بينها .

يتكون هذا الوسيط من 7 طبقات تعتمد كل واحدة منها على الأخر ..

ولكم ان تلاحظوا الترتيب العكسي لهذه الطبقات … حيث تقوم كل طبقة من هذه
الطبقات بمعالجة البيانات ومن ثم تحويلها الى الطبقة التي تليها وهكذا حتى
تصل الى الطبقة الاولى .

هذه الطبقات معرفة بخواص معينة بحيث ان التغيير في اي طبقة من هذه الطبقات لا يستوجب التغيير في الطبقة التي تليها .

دعونا نلقي نظرة قريبة على هذه الطبقات :

Physical Layer

وهي الطبقة المسؤولة عن تحديد العناصر الكهربائية والقطع الخاصة وآليات
العمل الازمة لاتمام أو انهاء عملية الاتصال بالشبكة . وهي المسؤولة عن
عملية نقل البيانات خلال القطع التشبيكية ( physical ) للشبكة . يتحكم في هذه الطبقة مقاييس معينة مثل التغير في اشارات الفولت ( Signal Voltage Swing ) وايضا مدة البت ( bit duration ) . مثال على ذلك كرت الشبكة المرفق في جهازك او الفتحات ( Interfaces ) في أجهزة الراوتر والتي تقوم بطبيعة الحال بارسال البيانات على شكل صفر و واحد ..

Data Link Layer

هذه الطبقة هي المسؤولة عن بناء الطرق اللازمة لتاكيد سلامة وصول البيانات خلال القطع الشبكية ( Physical Link ) , حيث تقوم بارسال مجموعات من البيانات ( Frames ) مدمجة مع المعلومات الضرورية لاتمام عمليات التوافق وتقارير الأخطاء وايضا التحكم في مسار البيانات .
تعمل على هذه الطبقة بعض البروتوكولات مثل : ( PPP , SLIP , HDLC ) ..

Network Layer

هي الطبقة المسؤولة عن فتح واغلاق الاتصال بالشبكة . كما انها تؤمن وضعا من
الاستقلال للطبقات العليا من ناحية تحويل ونقل البيانات بعد استخدام
التكنلوجيا الضرورية لبناء الاتصال بالشبكة . بروتوكول ال ( IP ) يعيش في هذه الطبقة مع بعض بروتوكولات ( Routing ) . الجدير بالذكر ان جميع الراوترات ( Routers ) تعمل في هذه الطبقة .

Transport Layer

هذه الطبقة تتحمل مسؤولية ضمان وصول البيانات بين الاجهزة والتأكد من
انعدام الاخطاء أثناء عملية نقل البيانات وبهذا تكون قد اراحت الطبقة
الخامسة ( Session Layer ) من مسالة التأكد
من صحة البيانات , وفي حالة حدوث خطأ معين فان هذه الطبقة تتحمل أيضا
مسؤولية تصحيح الخطأ , كما انها تساعد في عملية التحكم في انسياب البيانات (
Data Flow ) . هذه الطبقة هي حيث يعمل بروتوكول ( TCP ) , وتعتبر هذه الطبقة من أكثر الطبقات التي يتحمس لها المهندسين عادة لما تحتويه من تكنلوجيا خاصة بتبادل البيانات ( Switching ) . الجدير بالذكر انه وقبل تصنيع الاجهزة هذه كانت فقط البرمجيات تعمل على هذه الطبقة , ومن هنا بامكاننا استيعاب سبب نطق ( TCP/IP ) كجملة واحدة ويبدأ عادة بال ( TCP
) لآن الطبقة الرابعة فوق الطبقة الثالثة . في هذه الطبقة أيضا تتم عملية
تحويل البيانات اذا مافشلت البيانات في الوصول الى الجهاز الهدف لعدة اسباب
منها اتخاذ مسارات خاطئة او ان جهاز الراوتر قد تجاهل البيانات لانشغاله ,
يتم التعرف على مثل هذه الحالاى في حالة فشل الجهاز المرسل في استقبال
رسالة اخطارية بوصول البيانات . العديد من ( Routing Protocols ) القوية تعمل هنا في هذه الطبقة ومنها : ( OSPF , BGP ) والتي يتم تفعيلها مباشرة فوق بروتوكول الـ ( IP ) .

Session Layer

هذه هي الطبقة المسؤولة عن تكون اتصال ذو مساريين لتبادل البينات بين
التطبيقات المختلفة , كما انها ايضا المسؤولة عن المحافظة على الاتصال ومن
ثم اغلاقه . هذه الطبقة مهمة جدا في مجالات التجارة الالكترونية ( E.Commerce ) حيث تساعد على حفظ خصوصية المعلومات في حالة القيام بعمليات الشراء الالكترونية والذي يتم عن طريق تفادي ما يسمى بتوزيع الثقل ( Load Balancing
) بحيث يتم الاتصال مباشرة بين المشتري وسيرفر البائع فقط . وهنا يتضح
أيضا الذكاء المستخدم في الطبقة السابقة حيث انها تتفهم بدأ عملية استخدام
جلسات ( Sessions ) تبادل المعلومات بدل التدخل في عملها .

Presentation Layer

هذه هي الطبقة التي تحدد هل يجب تعبئة ام تفرغة البيانات ( Pack & Un-Pack
) . وهي أيضا الطبقة المسؤولة عن العديد من الوظائف الخاصة بتشفير أو فك
تشفير البيانات مرورا بضغط البيانات او حتى اعادة تهيئة الملفات كما تتم
هنا ايضا بعض عمليات التحويل بين البروتوكولات .

Application Layer

وهي الطبقة الأخيرة والتي تتعامل مباشرة مع المستخدم او التطبيقات المختلفة مثل ( telnet, ftp, and mail (pop3 and smtp). )

لماذا لا يمكن إستخدام مساحة التخزين الثابتة كذاكرة وصول عشوائية
تحليل المواقع الالكترونية
ERP System مناقشة عامة في ال
SSD & HDD مقارنة عملية
(Object-relational mapping) ORM ما هو الـ
Android for Cars مكتبة تطبيقات الـ
فايروس التورجان فكرة مستوحاة من قصة حصان طروادة
ما هي البرمجة ؟
مناقشة عامة في البرمجة أم الشبكات
أفضل عشرة ألعاب على فيسبوك
Mysql أنواع البيانات في
أخر يوم عمل في الشركة
بعد خسارة 20% من قيمتها.. ألمانيا تحذر من بيتكوين

المساحة المفقودة في أجهزة تخزين الحاسوب

دايماً لما نشتري هاردسك او فلاشه بتحس انه المساحه اقل من المساحة الي باعك ياها التاجر?
و بحكم عملي كمهندس كهربا و تجاره عده الشبكات
بيجي عليك زبون بقلك بدي هاردسك 500g
برجع برن عليك بعد ساعة بحكيلك مهندس خالد الهارد طلع ناقص طلع 465 جيجا وين راحوا ال 35 جيجا ???????
لا حبيبي مش ناقص هاد اليه حساب معينه

كيف انا بحكيلك كيف?
اقل قيمه ب المساحات هي البايت صح؟
ركز ب التخزين لانه البايت 8 bit

تمام الجيجا هي 1024 ميغا
الميغا هي 1024 كيلو بايت
و الكيلو بايت هي 1024بايت
لو نحسب الجيجا كم بايت كم بتطلع؟؟؟؟؟؟
بتطلع
1,073,741,824

صح الي هو حاصل ضرب 1024X1024X1024
هاد الرقم هو مليار و شويه فراطه

الشركات بتعتمد ع نظام العد العشري و ليس الثنائي يعني مليار بايت و لما بدنا نرجع كل اشي ل أصله بطلع معنا كالتالي :

منبلش ب 1 TERA الي هو لازم يطلع 1024 جيجا
(1000*1000*1000)/(1024*1024*1024)
=931G فعليا
ال 500 بطلع 465
الجيجا بطلع0.931
ال2 تيرا بطلع 1862
يعني فعليا انت بتوخذ 93 بالميه (93%)

يعني اي مساحه عندك اضربها 0.93 بطلع معك الرقم الصح
ان شاء الله تكون وضحت الصورة

VPN الفرق بين البروكسي و
أسباب عدم القدرة على إضافة جهاز إلى ويندوز سيرفر دومين
حمل الأن البرنامج المتخصص في التحقيق الجنائي الرقمي والمستعمل من قبل كثير من الشركات الكبيرة
(DNS) تعرف علي الدومين
طريقة الحصول على ما يزيد عن 100 جيجا تخزين سحابي
خمسة عادات سيئة لازم تتخلص منها فورا
تطبيقات الذكاء الأصطناعي في الطب النفسي
ربط الدماغ البشري بالحاسوب
خطوات هامة للحفاظ على حاسوبك أمن وخالى من الفيروسات
Webpack ما هو
تحدي وإصرار طائرة الأخوين رايت بقلم معتز هرفيل
كيفية تنظيف شاشة حاسوبك بشكل صحيح
إختصارات الأكسيل