العملات الرقمية

  • دور التشفير في حماية البيانات الرقمية

    في عصرنا الحديث، أصبح التشفير لا غنى عنه في عالمنا الرقمي، حيث تتسارع وتيرة التطور التكنولوجي وتتعدد التحديات التي تواجه الأمان الإلكتروني. يعكس استخدام التشفير تطورًا حيويًا في كيفية تعاملنا مع المعلومات وكيفية حمايتها، سواء كان ذلك في مجالات الاتصالات الشخصية أو التبادلات التجارية أو حتى البيانات الحكومية.

    في جوهره، يُفهم التشفير على أنه عملية تحويل البيانات من حالتها الطبيعية إلى شكل يصعب فهمه أو فك شفرته بدون وجود مفتاح خاص. يعتبر استخدام التشفير في الاتصالات الرقمية أمرًا حيويًا لحماية الخصوصية وضمان سرية المعلومات. على سبيل المثال، عندما تتبادل معلوماتك الشخصية عبر الإنترنت، يتم استخدام بروتوكولات التشفير مثل SSL/TLS لتشفير هذه المعلومات ومنع أي جهة غير مصرح بها من الوصول إليها.

    وفيما يخص الحوسبة السحابية، يعتبر التشفير أداة أساسية لحماية البيانات التي يتم تخزينها ومعالجتها على الخوادم البعيدة. يساعد استخدام التشفير في هذا السياق على ضمان سرية المعلومات وحمايتها من التهديدات السيبرانية المتقدمة.

    على الصعيدين الشخصي والتجاري، يلعب التشفير دورًا حيويًا في حماية البيانات الحساسة. على سبيل المثال، يعتمد تشفير البريد الإلكتروني على بروتوكولات مثل PGP لتأمين محتوى الرسائل ومرفقاتها. في المجال التجاري، يستخدم الشركات التشفير لحماية بيانات العملاء والمعاملات المالية، مما يزيد من مستوى الثقة بين الأطراف المتعاملة.

    توجد أيضًا تطبيقات للتشفير في ميدان العملات الرقمية، حيث يتم استخدام تقنيات التشفير لتأمين المعاملات المالية وتحقيق الأمان في بيئة البلوكشين. تكمن قوة التشفير في توفير بيئة آمنة لتبادل القيمة دون الحاجة لوسيط مركزي.

    على الرغم من الفوائد العديدة لاستخدام التشفير، يثير النقاش حول قضايا الخصوصية والأمان. بعض الحكومات قد أثارت قضايا بخصوص قدرة التشفير على حماية الجرائم المرتكبة عبر الإنترنت، مما يؤدي إلى تحديات تتعلق بتحقيق التوازن بين الأمان وحقوق الفرد.

    بصفة عامة، يمثل التشفير ركيزة أساسية في العالم الرقمي الحديث، حيث يساهم في تعزيز الأمان وحماية الخصوصية، ويشكل جزءًا لا يتجزأ من كيفية تفاعلنا مع التكنولوجيا وتبادل المعلومات في هذه الحقبة المعلوماتية المتقدمة.

    المزيد من المعلومات

    بالتأكيد، دعونا نقم بالتوسع أكثر في موضوع التشفير واستخداماته المتنوعة في العالم الرقمي.

    في سياق تطبيقات الشبكات اللاسلكية والاتصالات الهاتفية، يعتبر التشفير أحد العناصر الأساسية لضمان أمان المحادثات وبيانات المستخدمين. فمن خلال تقنيات التشفير، يتم تشفير المكالمات الصوتية والرسائل النصية على شبكات الهواتف المحمولة، مما يحمي هذه المعلومات من الاعتراض غير المصرح به.

    تأتي تقنيات التشفير أيضًا على الطاولة في ميدان الصحة الرقمية، حيث يتم تخزين السجلات الطبية الإلكترونية وتبادل المعلومات الطبية بين المؤسسات الصحية باستخدام الشفرات القوية. هذا يساهم في ضمان سرية وسلامة المعلومات الصحية الحساسة.

    على صعيد الأعمال والمؤسسات، يتم استخدام التشفير أيضًا في مجال أمان المعلومات والوصول إلى البيانات الحيوية للشركات. يتيح تشفير البيانات في قواعد البيانات والملفات المخزنة ضمان عدم تسرب المعلومات الحساسة إلى الأطراف غير المصرح لها، ويقلل من مخاطر التسلل والسرقة السيبرانية.

    مع انتشار الأجهزة الذكية والإنترنت للأشياء، أصبح التشفير ضروريًا لحماية البيانات المرسلة والمستلمة بين هذه الأجهزة. يتم تشفير البيانات المرسلة من وإلى الأجهزة المتصلة لمنع أي تسريب غير مصرح به.

    في عالم الأعمال المالي، يلعب التشفير دورًا حيويًا في تأمين المعاملات المالية عبر الإنترنت والتحقق من هوية الأطراف المتداولة. تقنيات التشفير تحظى بأهمية كبيرة في تأمين بيانات البطاقات الائتمانية والمعاملات المالية الإلكترونية.

    لا يقتصر دور التشفير على الحماية من التهديدات الخارجية فقط، بل يمتد أيضًا إلى تأمين البيانات الداخلية ومنع التسريب الداخلي للمعلومات الحساسة. تستخدم الشركات حلول التشفير لحماية البيانات في حالات النقل الداخلي داخل الشبكة وحتى على مستوى الأجهزة التخزينية.

    وفي ختام النقاش، يجسد التشفير ركيزة حيوية في بنية الأمان الرقمي، حيث يتطلب العالم المتسارع تبني تقنيات حديثة وفعالة لضمان حماية المعلومات والحفاظ على خصوصيتها في وجه التحديات المتزايدة للأمان الرقمي.

    الكلمات المفتاحية

    1. التشفير:

      • الشرح: عملية تحويل البيانات من حالتها الطبيعية إلى شكل يصعب فهمه أو فك شفرته بدون وجود مفتاح خاص. يستخدم لحماية البيانات وضمان سريتها.
    2. SSL/TLS:

      • الشرح: بروتوكولات تشفير يتم استخدامها في حماية المعلومات على الإنترنت، مثل تأمين المعاملات المالية وتشفير الاتصالات الشخصية.
    3. الحوسبة السحابية:

      • الشرح: نموذج لتقديم الخدمات الحاسوبية عبر الإنترنت، حيث يتم تخزين ومعالجة البيانات على خوادم بعيدة. يتطلب استخدام التشفير لحماية البيانات في هذا السياق.
    4. PGP (Pretty Good Privacy):

      • الشرح: نظام لتشفير وفك تشفير البريد الإلكتروني والملفات. يستخدم لتأمين محتوى الرسائل والمرفقات.
    5. العملات الرقمية والبلوكشين:

      • الشرح: يشمل استخدام التشفير في حماية المعاملات المالية عبر الإنترنت وتأمين بيئة البلوكشين، حيث يتم تسجيل المعاملات بشكل آمن ولا يمكن تغييرها.
    6. الشبكات اللاسلكية والاتصالات الهاتفية:

      • الشرح: يشير إلى استخدام التشفير في تأمين المحادثات وبيانات المستخدمين على الشبكات الهاتفية واللاسلكية.
    7. الصحة الرقمية:

      • الشرح: يتعلق باستخدام التشفير لحماية السجلات الطبية الإلكترونية وتأمين تبادل المعلومات الطبية بين المؤسسات الصحية.
    8. أمان المعلومات في الأعمال:

      • الشرح: يتضمن استخدام التشفير في حماية بيانات الشركات والمؤسسات لمنع التسريب الغير مصرح به للمعلومات الحساسة.
    9. الأمان المالي عبر الإنترنت:

      • الشرح: يشمل تشفير المعاملات المالية عبر الإنترنت لضمان سلامتها والتحقق من هوية الأطراف المتداولة.
    10. الأمان الداخلي ومنع التسريب:

      • الشرح: يعني استخدام التشفير لحماية البيانات الداخلية ومنع التسريب الداخلي للمعلومات الحساسة داخل المؤسسات.

    تلك هي بعض الكلمات الرئيسية في المقال، وتوضح كل منها الدور الحيوي الذي يلعبه التشفير في حماية البيانات في العالم الرقمي.

  • تكامل وسائل الدفع في التجارة الإلكترونية العربية

    في ظل التطور الرهيب الذي شهدته التكنولوجيا والتجارة الإلكترونية في الفترة الأخيرة، أصبحت وسائل الدفع الإلكترونية لها دور أساسي في تسهيل عمليات الشراء عبر الإنترنت في العالم العربي. إنها ليست مجرد وسيلة لتحويل الأموال، بل أصبحت جزءًا لا يتجزأ من تجربة التسوق عبر الإنترنت، ما يجعلها أمرًا لا غنى عنه لأصحاب المتاجر الإلكترونية ومواقع الويب.

    تعد البوابات الإلكترونية للدفع وسيلة فعّالة لربط متاجر التجارة الإلكترونية بوسائل الدفع المتاحة في العالم العربي. من بين الوسائل الشهيرة يمكن الإشارة إلى:

    1. زين كاش:
      تعتبر زين كاش واحدة من أبرز وسائل الدفع الرقمية في المنطقة، حيث يمكن للمتاجر ربط خدماتها بزين كاش لتوفير خيار دفع ملائم للعملاء.

    2. مدى:
      يعد مدى واحدًا من أبرز بطاقات الدفع الإلكتروني في المملكة العربية السعودية، وتسمح العديد من المتاجر بالدفع عبر مدى لتحقيق سرعة وأمان في عمليات الشراء.

    3. باي بال:
      على الرغم من أن باي بال ليست وسيلة دفع عربية بالأصل، إلا أنها تتمتع بشهرة واسعة وتستخدم على نطاق واسع في المنطقة. يمكن ربط حسابات ومتاجر الويب بخدمة باي بال لتوفير إمكانية دفع دولية.

    4. Apple Pay وGoogle Pay:
      تقدم هاتفي أبل وأندرويد خيارات دفع إلكترونية مدمجة من خلال Apple Pay وGoogle Pay على التوالي، مما يوفر للعملاء سهولة في إجراء المعاملات عبر الهواتف الذكية.

    لربط هذه وسائل الدفع بمتجر ووكومرس، يجب أولاً إنشاء حساب تاجر لديك مع كل وسيلة دفع. بعد ذلك، يمكنك استخدام الواجهات البرمجية (APIs) المقدمة من تلك الخدمات لتكاملها مع موقعك أو تطبيقك. هذا يشمل إضافة خيارات الدفع، وتكامل نظام الفوترة، وتعيين خيارات الإرجاع والاسترداد.

    توفير تجربة دفع سلسة وآمنة يسهم في تعزيز الثقة بين الزبائن والمتجر، كما يسهم في زيادة معدل التحويل وتحسين تجربة التسوق عبر الإنترنت بشكل عام. بذلك، يصبح التكامل مع وسائل الدفع الإلكترونية أمراً ضرورياً لأي تاجر يسعى لتحقيق النجاح في عالم التجارة الإلكترونية في العالم العربي.

    المزيد من المعلومات

    تتميز وسائل الدفع الإلكترونية في العالم العربي بتنوعها وتطورها المستمر، مما يسهم في تلبية احتياجات مختلف شرائح المستهلكين والتجار. إليك المزيد من المعلومات حول بعض وسائل الدفع الإلكترونية المهمة:

    1. كي نت:
      تعتبر خدمة كي نت جزءًا من البنوك الإسلامية في المملكة العربية السعودية، وتقدم خدمات الدفع الإلكتروني عبر الإنترنت بما يتلاءم مع مبادئ التمويل الإسلامي.

    2. مصرفية إلكترونية:
      العديد من البنوك في المنطقة تقدم خدمات مصرفية إلكترونية تشمل الدفع عبر الإنترنت وتحويل الأموال وإدارة الحسابات بكل سهولة.

    3. فاتورة:
      تعتبر فاتورة واحدة من أبرز شركات مدفوعات الفواتير في العالم العربي، حيث توفر خدمات الدفع عبر الإنترنت وتيسير عمليات تسديد الفواتير بكل فاعلية.

    4. سداد:
      تقدم خدمة سداد في المملكة العربية السعودية حلاً شاملاً للمدفوعات الإلكترونية، بدءًا من فواتير الخدمات العامة إلى تسديد المشتريات عبر الإنترنت.

    5. تطبيقات الدفع الجوّالة:
      تشهد المنطقة استمرار تطور تطبيقات الدفع الجوالة، مثل STC Pay ومدى وApple Pay وGoogle Pay، والتي تسهل على الأفراد إجراء معاملاتهم بشكل فعّال عبر هواتفهم الذكية.

    6. البتكوين والعملات الرقمية:
      مع انتشار الوعي بالعملات الرقمية، يبدو أن بعض المتاجر الإلكترونية في المنطقة بدأت في اعتماد خيارات الدفع بالبتكوين وغيرها من العملات الرقمية.

    تحتل هذه الوسائل مكانة هامة في تعزيز سوق التجارة الإلكترونية في العالم العربي، حيث يسعى التجار إلى توفير تجربة شراء سلسة وملائمة للعملاء. يتطلب الامتثال للمعايير الأمانية والتكنولوجيا المتقدمة تكاملاً فعّالاً بين المتاجر ووسائل الدفع الإلكترونية لضمان حماية البيانات وسرعة إتمام المعاملات، مما يسهم في بناء علاقات تجارية قوية ومستدامة.

    الكلمات المفتاحية

    في هذا المقال، تم التركيز على مجموعة من الكلمات الرئيسية التي تعكس أهم المفاهيم والمعلومات حول وسائل الدفع الإلكترونية في العالم العربي وكيفية ربطها بمتاجر التجارة الإلكترونية ووكومرس. دعونا نقوم بشرح كل من هذه الكلمات:

    1. وسائل الدفع الإلكترونية:
      تشير إلى جملة من الخدمات والأدوات التي تستخدم لتسهيل عمليات الدفع عبر الإنترنت. هذه الوسائل تشمل الخيارات المتاحة للمستهلكين لتحويل الأموال عبر الشبكة العنكبوتية.

    2. متاجر التجارة الإلكترونية:
      تمثل المواقع والمنصات التي تتيح للتجار عرض وبيع منتجاتهم أو خدماتهم عبر الإنترنت. تتيح متاجر التجارة الإلكترونية للعملاء إجراء مشترياتهم بسهولة وفاعلية.

    3. ووكومرس:
      هو مصطلح يُستخدم للإشارة إلى التجارة الإلكترونية، وهو اختصار لكلمتي “ويب” و”تجارة”، مشيرًا إلى العمليات التجارية التي تتم عبر الإنترنت.

    4. زين كاش:
      هي خدمة للدفع الإلكتروني تقدمها شركات اتصالات، وفي هذا السياق، تشير إلى وسيلة دفع رقمية تستخدم في بعض البلدان العربية.

    5. مدى:
      هو نظام دفع إلكتروني يعتمد على البطاقات الائتمانية ويستخدم على نطاق واسع في المملكة العربية السعودية.

    6. باي بال:
      تُعد باي بال واحدة من أشهر خدمات الدفع الإلكتروني العالمية، وتمثل وسيلة لتحويل الأموال والدفع عبر الإنترنت.

    7. كي نت:
      هي خدمة مقدمة من البنوك الإسلامية في المملكة العربية السعودية، تهدف إلى توفير حلاً متوافقاً مع مبادئ التمويل الإسلامي.

    8. البتكوين والعملات الرقمية:
      تشير إلى عملات رقمية غير مركزية مثل البتكوين، وهي أصبحت خيارًا متاحًا للدفع عبر الإنترنت وتحويل الأموال.

    9. الواجهات البرمجية (APIs):
      هي وسيلة للتفاعل بين نظامين برمجيين مختلفين، تستخدم لربط خدمات الدفع الإلكتروني بمتاجر التجارة الإلكترونية.

    10. تجربة التسوق عبر الإنترنت:
      تعكس كيفية تأثير وسائل الدفع الإلكترونية ووسائل التجارة الإلكترونية على تجربة العملاء أثناء قيامهم بعمليات الشراء عبر الإنترنت.

    تلك الكلمات الرئيسية تشكل نقاط الارتكاز للمقال، وتسلط الضوء على أهم الجوانب والتطورات في مجال وسائل الدفع الإلكترونية في العالم العربي.

  • هجوم تويتر: فضح هندسة الاجتماع وتهديدات الأمان الرقمي

    في سابقة هي الأولى من نوعها، أثار اختراق حسابات المشاهير على منصة تويتر جدلاً واسعاً في عام 2020، حيث تم استهداف عدد كبير من الشخصيات البارزة والشركات الكبيرة. كانت هذه الهجمات السيبرانية هدفها غير مسبوق: سرقة العملات الرقمية.

    في الخامس عشر من يوليو 2020، قام مجموعة من المهاجمين بتنفيذ هجوم إلكتروني متقدم على منصة تويتر. كان الهدف الرئيسي للهجوم هو استهداف حسابات مشاهير وشركات معروفة، مثل بيل غيتس، إيلون ماسك، وشركات مثل آبل وأوبر. تمكن المهاجمون من نشر رسائل ترويجية لعمليات احتيال بتقنية البيتكوين، داعين المتابعين إلى تحويل مبالغ مالية إلى عناوين محددة مقابل ضعف القيمة.

    تجمع الأدلة على أن هذا الهجوم لم يكن نتيجة لقصور في نظام أمان تويتر، بل كانت نتيجة لهندسة اجتماعية متقدمة. قام المهاجمون بالتلاعب بموظف داخلي في تويتر باستخدام تقنيات هندسة اجتماعية، حيث قدموا أنفسهم كموظفي دعم فني للمنصة واستخدموا هذه الذريعة للوصول إلى أدوات الإدارة الداخلية.

    عندما نتناول الدروس المستفادة من هذا الحادث، نجد أن أمان المعلومات أصبح يتطلب اهتماماً أكبر بالتحكم في الوصول الداخلي وتعزيز التوعية حول هندسة الاجتماع. فضلاً عن تعزيز البروتوكولات الأمانية ومراجعتها بانتظام للتأكد من فاعليتها.

    لقد أظهر هذا الحادث تحديات جديدة تواجه شركات التكنولوجيا في مواجهة الهجمات السيبرانية المتقدمة. يتعين على هذه الشركات تكثيف جهودها لتعزيز الأمان وتطوير استراتيجيات فعالة للتصدي لهندسة الاجتماع والهجمات المستهدفة.

    المزيد من المعلومات

    يُعتبر اختراق حسابات المشاهير على تويتر في يوليو 2020 حدثًا بارزًا يلقي الضوء على تزايد التهديدات السيبرانية وضرورة تعزيز أمان البيانات وتوعية المستخدمين. الهجوم كان يستهدف الشخصيات ذات التأثير الكبير ويُظهر كيف يمكن للمهاجمين الاستفادة من الهندسة الاجتماعية لتحقيق أهدافهم.

    تبيّن أن المهاجمين قد استفادوا من تقنيات هندسة اجتماعية متقدمة للتضليل والتحايل على موظف داخلي في تويتر. تنكر المهاجمون كونهم موظفي دعم فني واستخدموا هذا التمويه للوصول إلى أدوات الإدارة الداخلية، مما سمح لهم بالتحكم في حسابات المشاهير. هذا النوع من الهجمات يسلط الضوء على أهمية تدريب الموظفين وتعزيز الوعي الأماني داخل الشركات لتجنب الوقوع في فخ الهندسة الاجتماعية.

    من الملفت للنظر أن المهاجمين قاموا بنشر رسائل ترويجية لعمليات احتيال بتقنية البيتكوين، وطلبوا من المتابعين تحويل أموال إلى عناوين معينة. يُظهر ذلك التلاعب الدقيق في استخدام التكنولوجيا لتحقيق مكاسب مالية غير قانونية، ويبرز أهمية تطوير سياسات أمان الدفع الإلكتروني وتوفير وسائل للتحقق الإضافي.

    من الناحية الأمنية، يجب على منصات التواصل الاجتماعي مثل تويتر النظر في تعزيز أمان حسابات المستخدمين وتبني آليات اكتشاف التلاعب والاحتيال. كما يتعين على الشركات المعنية بأمان المعلومات أن تكثف جهودها في تحسين نظم الوقاية والرد على الحوادث لتعزيز الحماية الرقمية.

    تظهر هذه الحوادث السيبرانية المتقدمة أنه يجب على الشركات والأفراد الاستعداد للتحديات المتزايدة في عالم الأمان الرقمي، بما في ذلك تحسين الوعي الأماني وتعزيز التدابير الأمنية الداخلية.

    الكلمات المفتاحية

    1. اختراق حسابات المشاهير:

      • تشير هذه الكلمة إلى عملية اقتحام أو دخول غير مصرح به إلى حسابات الأفراد البارزين أو المشاهير على وسائل التواصل الاجتماعي.
    2. تويتر:

      • يُشير إلى منصة التواصل الاجتماعي تويتر، حيث حدثت الهجمات السيبرانية وتم اختراق حسابات المشاهير على هذه المنصة.
    3. الهجوم السيبراني:

      • يشير إلى هجوم إلكتروني يستهدف الأنظمة الحاسوبية أو البيانات الرقمية باستخدام تقنيات حاسوبية.
    4. العملات الرقمية:

      • تتعلق بالأصول المالية الرقمية مثل البيتكوين، وهي تستخدم كوسيلة لتحقيق معاملات مالية عبر الإنترنت.
    5. الهندسة الاجتماعية:

      • تمثل تقنية يستخدمها المهاجمون لخداع الأفراد أو الموظفين والتلاعب بهم للوصول إلى معلومات سرية أو لتنفيذ هجمات.
    6. التحقق الإضافي:

      • يُعبر عن إجراءات إضافية للتحقق من هوية المستخدم، مثل رموز التحقق الثنائي أو الخطوات الإضافية لتأكيد الهوية.
    7. الأمان الرقمي:

      • يشير إلى مجموعة من التدابير والسياسات التكنولوجية المتخذة لحماية الأنظمة الرقمية والبيانات من التهديدات السيبرانية.
    8. التكنولوجيا البيتكوين:

      • تُشير إلى التقنيات المستخدمة في تداول وإدارة البيتكوين أو العملات الرقمية.
    9. سياسات أمان الدفع الإلكتروني:

      • تعبر عن السياسات والإجراءات التي تضمن سلامة وأمان عمليات الدفع الإلكتروني عبر الإنترنت.
    10. الحماية الرقمية:

    • تشير إلى جميع الإجراءات والتدابير المتخذة لحماية المعلومات والأنظمة الرقمية من التهديدات السيبرانية.
  • معنى بلوك تشين Blockchain

    بلوك تشين، أو سلسلة الكتل، تمثل تقنية مبتكرة في مجال التكنولوجيا تُستخدم لضمان الأمان والشفافية في عمليات تداول المعلومات والقيم. تم تصميم بلوك تشين لتسجيل البيانات بشكل آمن وفعّال، مما يجعلها مقاومة للتلاعب والتزوير. لفهم هذه التكنولوجيا بشكل أعمق، يجب أن نلقي نظرة على العناصر الرئيسية التي تشكل بنية بلوك تشين:

    1. الكتل:

      • الكتل هي وحدات المعلومات في سلسلة الكتل، وتحتوي على مجموعة من البيانات الرقمية.
      • يتم تخزين المعلومات داخل الكتل بشكل دائم وغير قابل للتعديل.
    2. السلسلة:

      • تربط الكتل ببعضها البعض بشكل تتابعي، مما يشكل سلسلة من الكتل.
      • يتم تأمين الربط بين الكتل باستخدام تقنيات التشفير الرياضي.
    3. التشفير:

      • تعتمد بلوك تشين على التشفير لضمان أمان البيانات. يتم استخدام الأكواد الرياضية لحماية المعلومات وتأمين عمليات النقل.
    4. العقد الذكية:

      • تعتبر العقود الذكية بمثابة برامج تشغيل تلقائي تعمل داخل بيئة بلوك تشين.
      • تحدد العقود الذكية شروط التفاعل بين الأطراف وتنفذ تلقائيًا بناءً على الشروط المبرمجة.
    5. التوزيع اللامركزي:

      • يعتبر التوزيع اللامركزي أحد ميزات بلوك تشين، حيث يتم توزيع البيانات عبر شبكة من الأجهزة دون الحاجة إلى سلطة مركزية.
    6. عملية التحقق:

      • يستخدم المشاركون في شبكة بلوك تشين عمليات التحقق للتأكد من صحة البيانات والمعاملات.

    تتيح بلوك تشين للمستخدمين إمكانية متابعة تاريخ التعاملات بشكل دقيق وفحصها بكل شفافية. يُعتبر تطبيق بلوك تشين واسع الانتشار في مجالات متعددة، مثل العملات المشفرة (البيتكوين)، والتمويل، وسلسلة الإمداد، والرعاية الصحية، والترفيه، مما يظهر تأثيرها الكبير على عدة قطاعات.

    المزيد من المعلومات

    بلوك تشين تمثل ثورة في كيفية إدارة وتبادل البيانات والقيم عبر الإنترنت. إليك المزيد من المعلومات حول هذه التكنولوجيا الرائعة:

    1. التوكنات:

      • يُستخدم مفهوم التوكنات في بلوك تشين لتمثيل القيمة أو الأصول داخل الشبكة.
      • التوكنات يمكن أن تكون عملات رقمية أو تمثل أصولًا مادية أو حتى حقوق.
    2. التحكم الديمقراطي:

      • يوفر بلوك تشين نموذجًا للتحكم الديمقراطي، حيث يشترك المشاركون في اتخاذ القرارات الخاصة بتطوير البروتوكول أو تغييرات في النظام.
    3. التفاوض الذكي:

      • يمكن للأطراف في بلوك تشين التفاوض وتنفيذ الصفقات بشكل آلي باستخدام العقود الذكية، مما يقلل من الحاجة إلى وسطاء.
    4. استهلاك الطاقة:

      • رغم فعالية بلوك تشين في تأمين البيانات، يتم التحدث أحيانًا عن استهلاك الطاقة العالي المرتبط بعمليات التعدين والتحقق.
    5. التوسعية:

      • تواجه بعض سلاسل الكتل تحديات في التوسع لمعالجة عدد كبير من المعاملات في وقت واحد. تعمل المشاريع على حل هذه التحديات من خلال تحسين بروتوكولاتها.
    6. الاستخدامات الصناعية:

      • تمتد استخدامات بلوك تشين إلى مجموعة واسعة من الصناعات، بما في ذلك اللوجستيات، وسلسلة الإمداد، وإدارة الهوية، والتصنيع الذكي، وغيرها.
    7. المشاريع البارزة:

      • هناك العديد من المشاريع الرائدة في مجال بلوك تشين، مثل Ethereum، وHyperledger، وRipple، وغيرها، كل منها يركز على تطوير حلول مخصصة لاحتياجات معينة.
    8. تحديات:

      • تواجه تقنية بلوك تشين تحديات، مثل التحقق من الهوية، والتوازن بين الخصوصية والشفافية، والتوسعية، وغيرها، وتتطلب حلولًا مستدامة لتطويرها بشكل مستمر.

    باختصار، بلوك تشين ليست مجرد تكنولوجيا للعملات المشفرة، بل هي إطار عام يحول كيفية التفاعل والثقة بين الأطراف عبر الإنترنت، وتفتح أفقاً واسعاً للابتكار وتحسين العديد من الصناعات.

    الخلاصة

    في ختام هذا الاستعراض الشامل حول تكنولوجيا بلوك تشين، يمكن القول إن بلوك تشين تمثل تحولًا هامًا في عالم التكنولوجيا، حيث تجمع بين الأمان، والشفافية، واللامركزية لتحقيق نظام تبادل قيم فعّال ومبتكر. إليك بعض النقاط الرئيسية التي تم التطرق إليها:

    1. التأثير على الصناعات المتعددة:

      • بلوك تشين ليست مقتصرة على العملات المشفرة، بل تمتد إلى اللوجستيات، وسلسلة الإمداد، والرعاية الصحية، والعديد من الصناعات الأخرى، مما يشير إلى تأثيرها الواسع.
    2. الأمان والشفافية:

      • يعتمد نجاح بلوك تشين على آليات الأمان الرياضي والشفافية التي توفرها، مما يساعد في منع التلاعب والغش.
    3. العقود الذكية:

      • تقنية العقود الذكية تمثل إحدى الابتكارات البارزة في بلوك تشين، حيث تمكن التفاوض وتنفيذ الصفقات تلقائيًا دون حاجة لوسيط.
    4. التحديات والتطور:

      • تواجه تكنولوجيا بلوك تشين تحديات مثل استهلاك الطاقة والتوسعية، وتتطلب جهوداً مستدامة للتغلب على هذه التحديات وتحقيق التطور المستمر.
    5. المشاريع الرائدة:

      • هناك العديد من المشاريع الرائدة مثل Ethereum وHyperledger التي تسهم في تطوير تكنولوجيا بلوك تشين وتقديم حلاً لاحتياجات متنوعة.

    بهذا، يتضح أن بلوك تشين ليست مجرد مفهومًا فنيًا، بل هي نظام متكامل يغير كيفية التفاعل والثقة في العصر الرقمي. من خلال متابعة التطورات في هذا المجال، يمكن توقع مزيد من الابتكارات والتقدم في استخدامات بلوك تشين في المستقبل.

    مصادر ومراجع

    فيما يلي بعض المصادر والمراجع التي يمكنك الاطلاع عليها للمزيد من التفاصيل حول تكنولوجيا بلوك تشين:

    1. “Mastering Bitcoin: Unlocking Digital Cryptocurrencies”

      • المؤلف: Andreas M. Antonopoulos
      • هذا الكتاب يقدم فهماً عميقاً لتكنولوجيا بلوك تشين ويغطي بشكل شامل مفاهيم العملات الرقمية.
    2. “Blockchain Basics: A Non-Technical Introduction in 25 Steps”

      • المؤلف: Daniel Drescher
      • يوفر هذا الكتاب مقدمة غير تقنية للمبتدئين حول كيفية عمل بلوك تشين والمفاهيم الأساسية.
    3. “Blockchain Revolution: How the Technology Behind Bitcoin and Other Cryptocurrencies is Changing the World”

      • المؤلف: Don Tapscott, Alex Tapscott
      • يلقي هذا الكتاب نظرة شاملة على تأثير بلوك تشين على مختلف الصناعات والاقتصاد.
    4. “Blockchain Applications: A Hands-On Approach”

      • المؤلف: Arshdeep Bahga, Vijay Madisetti
      • يركز هذا الكتاب على تطبيقات بلوك تشين العملية والتحديات التي قد تواجهها.
    5. “Blockchain: Blueprint for a New Economy”

      • المؤلف: Melanie Swan
      • يستعرض هذا الكتاب الفرص والتحديات المتعلقة بتبني تكنولوجيا بلوك تشين في مجموعة واسعة من الصناعات.
    6. “Ethereum: A Secure Decentralized Generalized Transaction Ledger”

      • المؤلف: Dr. Gavin Wood
      • يركز على تفاصيل تقنية Ethereum، وهو واحد من أبرز المشاريع في مجال بلوك تشين.
    7. “Hyperledger Fabric Documentation”

    تأكد من تحقق من تاريخ الإصدار ومصداقية المصادر لضمان حصولك على معلومات دقيقة ومحدثة حول تكنولوجيا بلوك تشين.

  • مفهوم الويب المظلم

    الويب المظلم، المعروف أيضًا بالويب الخفي، هو جانب مظلم وغير مرئي على شبكة الإنترنت. يمثل هذا الجزء من الويب المكان الذي يمكن للأفراد تصفحه بشكل مجهول تمامًا، مما يسمح لهم بالوصول إلى محتوى يختفي عن الرؤية العامة. يتم ذلك من خلال استخدام تقنيات تشفير متقدمة وشبكات خاصة مثل Tor (The Onion Router) التي توفر التشفير والتمويه للهوية.

    على الويب المظلم، يمكن للأفراد الوصول إلى مختلف الأنشطة، بدءًا من التبادلات التجارية غير المشروعة وصولاً إلى الأنشطة الجنائية مثل بيع المخدرات والأسلحة. ومن المهم أن نفهم أن الويب المظلم لا يقتصر على الأنشطة غير القانونية فقط، بل يمكن استخدامه أيضًا لأغراض شرعية مثل حماية حقوق الإنسان والتواصل السري.

    من بين التحديات التي تعترض فهم الويب المظلم هي صعوبة تتبع الأنشطة والهويات بسبب استخدام التشفير والتمويه. تُعتبر العمليات التي تحدث على الويب المظلم غالبًا تحت الأرض وصعبة التتبع، مما يجعلها تحفز لبعض الأفراد على الانخراط في أنشطة غير قانونية.

    يجب أن يكون الوعي بمثل هذه الجوانب مهمًا للمستخدمين العاديين، حيث يتعين عليهم فهم المخاطر المحتملة واتخاذ التدابير الأمنية اللازمة أثناء تصفح الإنترنت. بصفة عامة، يمكن القول إن الويب المظلم يشكل تحديات وفرصًا متناقضة، ويجب على المجتمع الدولي العمل معًا لتطوير سبل فعالة لمواجهة الأنشطة غير القانونية دون التأثير السلبي على الخصوصية والأمان.

    عليه، يظل الويب المظلم موضوعًا يتطلب فهمًا عميقًا ونقاشًا مستمرًا حول كيفية توازن التكنولوجيا والأمان مع حقوق الفرد والمجتمع.

    المزيد من المعلومات

    عند التحدث عن الويب المظلم، يمكننا التفصيل أكثر فيما يلي:

    1. التكنولوجيا المستخدمة:

      • شبكة Tor: هي واحدة من أشهر الوسائل المستخدمة للوصول إلى الويب المظلم. تقوم بتشفير البيانات وتوفير طرق متعددة للتمويه، مما يجعل من الصعب تتبع مواقع الويب والمستخدمين.
      • العملات الرقمية: يتم استخدام العملات الرقمية مثل البيتكوين على نطاق واسع على الويب المظلم، حيث توفر درجة إضافية من السرية في المعاملات المالية.
    2. الأنشطة على الويب المظلم:

      • الأنشطة غير القانونية: تتنوع هذه الأنشطة من بيع المخدرات والأسلحة إلى الاحتيال وسرقة الهوية.
      • الأنشطة الشرعية: تشمل مثل هذه الأنشطة تبادل المعلومات بشكل آمن، والتواصل السري، وحماية حقوق الإنسان.
    3. التحديات الأمانية والقانونية:

      • تحديات التتبع: استخدام التشفير والتمويه يجعل من الصعب على السلطات تحديد هويات المستخدمين أو تعقب الأنشطة.
      • التحديات الأمانية: قد تكون بعض المواقع على الويب المظلم مصدرًا للبرامج الضارة أو التهديدات الأمانية.
    4. تأثير على الخصوصية:

      • تحديات الخصوصية: على الرغم من أن الويب المظلم يوفر مستويات عالية من الخصوصية، إلا أنه يمكن أن يكون مزيجًا من الأنشطة القانونية وغير القانونية.
    5. التفاعل مع المجتمع الدولي:

      • التعاون الدولي: تتطلب مكافحة الأنشطة غير القانونية على الويب المظلم تعاونًا دوليًا فعّالًا لتحديد ومحاربة الجريمة الرقمية.
    6. المستقبل والتطورات:

      • تطور التكنولوجيا: مع التقدم التكنولوجي، قد تظهر تحديثات وتقنيات جديدة قد تؤثر على طبيعة الويب المظلم.

    في النهاية، يتطلب فهم الويب المظلم منا مناقشة مستمرة حول كيفية التوازن بين الأمان والخصوصية وكيف يمكن للمجتمع الدولي التعامل بفعالية مع التحديات التي قد تطرأ مع استخدام هذا الجانب الخفي على شبكة الإنترنت.

    الخلاصة

    في ختام هذا النقاش حول الويب المظلم، يظهر بوضوح أن هذا الجانب الخفي من شبكة الإنترنت يمثل تحديات وفرصًا متناقضة. يعتبر استخدام تقنيات التشفير والتمويه، خاصةً من خلال شبكة Tor، عاملاً رئيسيًا في جعل الويب المظلم مكانًا غير قابل للتتبع بسهولة.

    من ناحية أخرى، تتوفر في الويب المظلم فرص للتواصل السري وحماية حقوق الإنسان، ولكن هذا يتناقض مع الأنشطة الجنائية والتجارة غير المشروعة التي تحدث هناك. استخدام العملات الرقمية مثل البيتكوين يزيد من تعقيد المسألة، حيث يمكن للأفراد إجراء معاملات مالية بشكل شبه مجهول.

    تظهر التحديات في تحديد الحدود بين النشاط الشرعي والجريمة، وهو أمر يتطلب تفاعلاً دولياً لتطوير إطار تشريعي فعّال. تعكس هذه المناقشة أيضًا حاجة المجتمع الدولي إلى التواصل والتعاون لتحقيق توازن بين الأمان والخصوصية.

    مع تطور التكنولوجيا، قد تظهر تحديثات جديدة تؤثر على المشهد، ولكن يبقى الوعي والحوار المستمران ضروريين لفهم هذا الجانب المعقد من الإنترنت. إن فهم الويب المظلم يتطلب ليس فقط جهدًا تقنيًا وقانونيًا، ولكن أيضًا تفهمًا عميقًا للتأثيرات الاجتماعية والأخلاقية المحتملة.

    مصادر ومراجع

    1. موقع Tor Project:

      • Tor Project: الموقع الرسمي لمشروع Tor حيث يمكن العثور على معلومات حول كيفية عمل Tor واستخدامه.
    2. كتب:

      • “Darknet: A Beginner’s Guide to Staying Anonymous” لـ Lance Henderson.
      • “The Dark Net: Inside the Digital Underworld” لـ Jamie Bartlett.
    3. أبحاث أكاديمية:

      • “Cryptopolitik and the Darknet” – منشور في مجلة “Survival: Global Politics and Strategy” من قبل Daniel Moore و Thomas Rid.
    4. مقالات علمية:

      • “The Darknet and the Future of Content Distribution” – نشر في “Communications & Strategies” من قبل Jean-Baptiste Soufron و Aurore Gayte.
    5. تقارير ودراسات:

      • “The Darknet: A Digital Copyright Revolution” – تقرير من قبل RAND Corporation.
      • “The Economics of Online Crime” – تقرير من قبل The National Bureau of Economic Research (NBER).
    6. أخبار ومواقع إخبارية:

      • DeepDotWeb: موقع يغطي أخبار الويب المظلم والتطورات في هذا المجال.
      • The Guardian – Darknet: قسم في The Guardian يغطي مواضيع الويب المظلم.
    7. تقارير حكومية:

      • “The Dark Web: Opportunities for the Intelligence Community” – تقرير من قبل مركز الاستخبارات الوطني الأمريكي (NIC).

    يرجى مراعاة التحقق من تاريخ المراجع لضمان حصولك على أحدث وأدق المعلومات.

  • ما هو تأثير تقنيات البلوكتشين والعقود الذكية في تحسين شفافية وأمان المعاملات في أنظمة الإنترنت الشبكي؟

    ما هو تأثير تقنيات البلوكتشين والعقود الذكية في تحسين شفافية وأمان المعاملات في أنظمة الإنترنت الشبكي؟

    تقنيات البلوكتشين, العقود الذكية, شفافية, أمان المعاملات, تحسين, نظم الإنترنت, اللامركزية, توثيق المعاملات, التحقق الذاتي, العملات الرقمية.

  • ما هي التقنيات المستخدمة في تحقيق التحكم عن بُعد؟

    ما هي التقنيات المستخدمة في تحقيق التحكم عن بُعد؟

    هناك عدة تقنيات تستخدم في تحقيق التحكم عن بُعد، من بينها:

    1. الشبكات والاتصالات: تشمل تقنيات الإنترنت والشبكات المحلية والشبكات اللاسلكية والاتصالات السلكية وغيرها لتمكين اتصال الأجهزة والأنظمة عن بُعد.

    2. بروتوكولات الاتصال: تستخدم بروتوكولات الاتصال مثل TCP/IP وHTTP وMQTT وغيرها للتحكم وتبادل البيانات بين الأجهزة.

    3. تقنيات الروبوتات والأتمتة: تستخدم تقنيات الروبوتات والأتمتة المتقدمة لتحقيق التحكم عن بُعد في العديد من التطبيقات.

    4. الحساسات والمحسنات: تستخدم الحساسات والمحسنات لجمع البيانات والمعلومات من البيئة المحيطة وإرسالها إلى النظام الرئيسي للتحكم عن بُعد.

    5. الذكاء الاصطناعي: يستخدم الذكاء الاصطناعي لتحليل البيانات واتخاذ القرارات المستندة إلى البيانات المستقبلة والمتوقعة.

    6. تقنيات التشفير: تستخدم تقنيات التشفير لحماية الاتصالات والبيانات أثناء عملية التحكم عن بُعد وضمان الأمان والخصوصية.

    7. تقنيات الواقع الافتراضي والواقع المعزز: تستخدم هذه التقنيات لتمكين التحكم عن بُعد في بعض التطبيقات المتطورة والمعقدة.

    8. تقنيات الشبكات اللاسلكية: تستخدم تقنيات الشبكات اللاسلكية مثل Wi-Fi والبلوتوث والجيل الخامس (5G) لتحقيق التحكم عن بُعد دون الحاجة إلى اتصالات سلكية.

    9. تقنيات العملات الرقمية والبلوكشين: تستخدم تقنيات العملات الرقمية والبلوكشين لتحقيق الدفع والمعاملات الآمنة عن بُعد.

    10. تقنيات الاتصال عبر الأقمار الصناعية: تستخدم تقنيات الاتصال عبر الأقمار الصناعية للتحكم عن بُعد في المناطق النائية والمعزولة عن الشبكات التقليدية.

  • ما هي مفاهيم تقنية Blockchain وتطبيقاتها؟

    ما هي مفاهيم تقنية Blockchain وتطبيقاتها؟

    تقنية البلوكشين (Blockchain) هي نظام تسجيل وتخزين البيانات بشكل آمن وموزع عبر شبكة من الكمبيوترات. تعتمد على هيكل بيانات متسلسل ومتصل تسمى “الكتل”, حيث يتم إنشاء نسخ مطابقة من الكتلة في جميع أجهزة الشبكة, ويتم ربطها معًا بالتأكيد الرياضي والتوقيع الرقمي للحماية من التلاعب أو التغيير غير المصرح به.

    مفاهيم تقنية البلوكشين تشمل:

    1. اللامركزية: عدم وجود جهة مركزية تتحكم في النظام, بل يتم التحكم بالبيانات من خلال شبكة موزعة.

    2. الشفافية: يمكن لجميع المشاركين رؤية البيانات المخزنة على البلوكشين, ولكن الوصول لها محمي بالتشفير.

    3. الأمان: تستخدم تقنية البلوكشين العديد من التشفيرات والأمان الرقمي لضمان سلامة البيانات.

    4. الإثبات الرياضي: يتم استخدام العمليات الحسابية والتوقيع الرقمي للتأكد من أن البيانات صحيحة وغير متلاعب بها.

    تطبيقات تقنية البلوكشين تشمل:

    1. العملات الرقمية: مثل البيتكوين, حيث يستخدم البلوكشين لتسجيل وتحقق من عمليات النقل والتحويل.

    2. العقود الذكية: يمكن استخدام البلوكشين لإنشاء وتنفيذ العقود الذكية بشكل آمن وبدون وسطاء.

    3. إدارة الهوية: يمكن استخدام البلوكشين لإدارة الهوية الرقمية بطريقة آمنة وفعالة.

    4. سلاسل التوريد: يمكن تحسين عمليات سلاسل التوريد من خلال استخدام البلوكشين لتتبع المنتجات والمعاملات بشكل دقيق.

    5. التصويت الإلكتروني: يمكن استخدام البلوكشين لتأمين التصويت الإلكتروني وتجنب التزوير.

    6. الرعاية الصحية: يمكن استخدام البلوكشين لتسجيل السجلات الطبية بشكل آمن ومشترك بين المؤسسات الطبية.

    تتيح تقنية البلوكشين إمكانية تحسين الشفافية والأمان والفعالية في مجموعة متنوعة من المجالات, وتوفر فرصًا جديدة للابتكار وتغيير كيفية تبادل القيمة والمعلومات بين الأفراد والمؤسسات.

  • ما هي العملات الرقمية وما هو أشهرها ؟

    ما هي العملات الرقمية ؟

    هي أي عملة متوفرة حصريًا في شكل إلكتروني حيث  تهيمن الإصدارات الإلكترونية من العملة على الأنظمة المالية في معظم البلدان مثل الولايات المتحدة  على سبيل المثال ، العملة المادية المتداولة في الولايات المتحدة هي فقط حوالي عُشر المعروض النقدي الإجمالي ؛ يتم الاحتفاظ بالباقي في ودائع بنكية مختلفة في شكل إلكتروني.

    ما يميز العملة الرقمية عن العملة الإلكترونية الموجودة حاليًا في الحسابات المصرفية لمعظم الأمريكيين هو أنها لا تأخذ شكلاً ماديًا أبدًا. الآن ، يمكنك الذهاب إلى ماكينة الصراف الآلي وتحويل السجل الإلكتروني لمقتنيات عملتك إلى دولارات فعلية. ومع ذلك ، لا تأخذ العملة الرقمية شكلاً ماديًا أبدًا. يبقى دائمًا على شبكة الكمبيوتر ويتم تبادله عبر الوسائل الرقمية.

    What-is-Virtual-Currency

    على سبيل المثال ، بدلاً من استخدام الفواتير بالدولار الفعلي ، يمكنك إجراء عمليات شراء عن طريق تحويل العملة الرقمية إلى تجار التجزئة باستخدام جهازك الجوّال. من الناحية الوظيفية ، قد لا يختلف هذا عن الطريقة التي تتعامل بها حاليًا مع أموالك باستخدام تطبيقات الدفع مثل Venmo أو Paypal أو Apple Pay.

    بعد الإطلاق الناجح للعملات المشفرة اللامركزية مثل Bitcoin و Ethereum ، والتي تخزن القيمة ولكن لا تتم إدارتها من قبل أي سلطات مركزية ، تبحث الحكومات والبنوك المركزية في جميع أنحاء العالم عن إمكانية إنشاء عملات رقمية خاصة بها ، تُعرف عمومًا بالعملات الرقمية للبنك المركزي.

    تلك هي اشهر العملات الرقمية وسيتم تعرفيها

    • عملة “البيتكوين  Bitcoin”
    • عملة “الإيثيريوم  Ethereum”
    • عملة “الكاردانو  Cardano”
    • عملة “الريبل  Ripple”
    • عملة “الستيلر  Stellar”
    • عملة “الدوجكوين  Dogecoin”

    ◊ عملة “البيتكوين  Bitcoin”

    أولاً لنبدأ بالعملة الأشهر والأقوى “البتكوين”، الـبيتكوين هي عملة مشفرة تم اختراعها في عام 2008 من قِبل شخص أو مجموعة من الأشخاص الغير معروفين عُرفت أسمائهم بــ “ساتوشي ناكاموتو”، بدأ استخدام العملة في عام 2009 عندما تم إصدار تطبيقها كبرنامج مفتوح المصدر.

    ◊ عملة “الإيثيريوم  Ethereum”

    العملة الثانية هي عملة “الإيثريوم” ويُرمز لها بــ (ETH)، وهي عبارة عن منصة برمجية مفتوحة المصدر تعتمد على تقنية “Blockchain”، والتي تُمكِّن المطورين من بناء أو إصدار تطبيقات غير مركزية؛ تم إنشاء الإيثريوم في الأصل بواسطة “Vitalik Buterin”، وهو باحث ومبرمج للعملات الرقمية الذي كان يعمل سابقاً في “Bitcoin” عام 2013، وشكلت حشود تمويلٍ جماعي عبر الانترنت في عام 2014 الجزء الأساسي من تمويل المنصة، ثم بدأ تشغيل النظام في 30 يوليو 2015، وكان النظام مكتظاً بــ 11.5 مليون قطعة من عملة الإيثريوم الجاهزة للتجربة.

    ◊ عملة “الكاردانو  Cardano”

    العملة الثالثة هي عملة “الـكاردانو”، وهي شبكة عملة مشفرة ومشروع مفتوح المصدر يهدف إلى تشغيل منصة “Blockchain” العامة للعقود الذكية، تُسمى العملة المشفرة الداخلية لــكاردانو بــ (Ada)، يتم الإشراف على تطوير المشروع والإشراف عليه من قِبل مؤسسة “كاردانو” ومقرها في مدينة “تسوغ” بسويسرا؛ بدأ تطوير المنصة في عام 2015 وتم إطلاقها في عام 2017 من قِبل “تشارلز هوسكينسون” أحد مؤسسي “Ethereum” و “BitShares”.

    ◊ عملة “الريبل  Ripple”

    هي عملة رقمية صُممت للاستخدام على شبكة “الريبل” من أجل تحويل الأموال بسرعة بين التجار والمشترين الذين يستخدمون عملات مختلفة؛ قامت شركة “ريبل-لابز” وهي شركة تكنولوجيا أمريكية بإنشاء شبكة “الـريبل” كمنصة تستخدمها البنوك والمؤسسات المالية في تحويل “الريبل” على المستوى الدولي وبسعر أقل، شعار عملة الـريبل هو (XRP) وهو نظام مدفوعات مفتوح المصدر يُمكِّن الناس من التحرر من قيود الشبكات المالية، أي بطاقات الإئتمان والبنوك وPayPal وغيرها من المؤسسات التي تُقيِّد الوصول إلى الأموال بدفع الرسوم، بالإضافة إلى رسوم تبادل العملات والتأخيرات.

    ◊ عملة “الستيلر  Stellar”

    هي واحدة من أكبر العملات الرقمية التي فرضت نفسها في ساحة “الكريبتوكرانسي”، يُرمز لهذه العملة برمز (xlm)، انطلقت بسرعة الصاروخ لتصبح في المركز الثامن من حيث القيمة السوقية للعملات الرقمية؛ تعد “Stellar” تقنية دفع مفتوح المصدر تشترك في عدة أوجه مع عملة “الـريبل”، مؤسسها يُدعى “جايد ماكالب” شارك في تأسيس شركة “ريبل”، وهي تشبه بشكل كبير تقنية الدفع التي تهدف إلى ربط المؤسسات المالية وخفض التكلفة والوقت المطلوبين لعمليات النقل عبر الحدود.

    ◊ عملة “الدوجكوين  Dogecoin”

    تم الإعلان عن هذه العملة نهاية عام 2013، ويظهر في شعارها نوع من أنواع الكلاب، ويجب التمييز بينها وبين عملة “Dagcoin” حيث أن كثيراً من الناس يعتقدون أنها نفس العملة، ومن أهم فوارق هذه االعملة عن باقي العملات الإلكترونية هي سرعة إنتاج العملة في المراحل الأولى، وتختلف هذه العملة عن العملات التقليدية بعدم وجود هيئة تنظيمية مركزية تقف خلفها، لكن يمكن استخدامها كأي عملة أخرى للشراء عبر الانترنت أو تحويلها إلى العملات التقليدية؛ في ديسمبر 2013 تم تأسيس العملة من قِبل “جاكسون بالمر”، وفي يناير 2018 فاقت القيمة السوقية لهذه العملة الـ 2 مليار دولار.

زر الذهاب إلى الأعلى
إغلاق

أنت تستخدم إضافة Adblock

يرجى تعطيل مانع الإعلانات حيث أن موقعنا غير مزعج ولا بأس من عرض الأعلانات لك فهي تعتبر كمصدر دخل لنا و دعم مقدم منك لنا لنستمر في تقديم المحتوى المناسب و المفيد لك فلا تبخل بدعمنا عزيزي الزائر