الانترنت

التقنيةالانترنت

ما الفرق بين الإنترنت المظلم والإنترنت العميق

في كثير من الأحيان يتم استخدام المصطلحين بالتبادل كما لو كانا مصطلحان لنفس الشيء، ولكن هذا غير صحيح، حيث تشير الإنترنت العميق إلى الصفحات الغير المفهرسة، بينما تشير الإنترنت المظلم إلى الصفحات غير المفهرسة وإمكانية الدخول والمشاركة في مجالات غير قانونية.

التقنيةالانترنتشبكات الحاسوب

ما هو أمن المعلومات وأهميته

أمن المعلومات (يشار إليه غالباً بـ Info-Sec) عبارةٌ عن مجموعةٍ من الاستراتيجيات لإدارة العمليات، والأدوات، والسياسات الضرورية هدفها اللمنع والكشف عن التهديدات، ومواجهة التهديدات والأخطار على المعلومات سواء كانت الرقمية منها والغير الرقمية، وهذا يشمل حماية المعلومات من أن يتم عليها اي من محاولات التعديل، أوالتعطيل، أوالتدمير، أوالتفتيش

التقنيةالانترنت

ما هو التورنت torrent

عندما تسمع كلمة "torrent" في عالم التكنولوجيا ، فإنها عادة ما تشير إلى ملف كمبيوتر يحتوي على بيانات وصفية تحتوي على معلومات متنوعة. عادةً ما يأتي ملف التورنت بالامتداد (torrent.) ولكنه لا يحتوي على المحتويات الفعلية التي سيتم توزيعها.

التقنيةالانترنتحماية المعلوماتشبكات الحاسوب

كيف تكتشف اختراق شبكة VPN؟

الشبكات الإفتراضية الخاصة هي شبكة تتيح إنشاء نفق افتراضي آمن عبر الإنترنت إلى شبكة أو جهاز آخر. إذا قمت بالولوج إلى شبكة الإنترنت من خلال هذه الطرق, فمن الصعب على أي شخص بما في ذلك مزود خدمة الإنترنت للتجسس على أنشطة التصفح الخاصة بك.

التقنيةالانترنتحماية المعلوماتشبكات الحاسوب

مخاطر استخدام شبكات الواي فاي العامة

تتزايد المهام التي يقوم بها الناس عبر شبكة الإنترنت، سواء كانت مهام العمل والتسوق ومتابعة الأحداث اليومية.. وغيرها، وذلك قد يجعل حُزَم و بيانات الإنترنت التي نشترك فيها غير كافية، مما يدفع مستخدمي الإنترنت للبحث عن طرق، ووسائل مختلفة للوصول إلى الإنترنت بدون تكلفة لإنجاز المهام المطلوبة، فيقومون بالبحث عن إمكانية توافر شبكات واي فاي العامة (Public Wi-Fi Networks).

التقنيةالانترنتبرامج الأوفيسحماية المعلوماتشبكات الحاسوب

هل تعتبر شبكة VPN آمنة؟

لا يستطيع الهكر الوصول إليك بسهولة، ولا تستطيع شركة الاتصال المزودة لخدمة الإنترنت (ISP) من الاطلاع على نشاطاتك عبر الإنترنت، فشركات الإتصال تستطيع معرفة معلومات مهمة عنك عن طريق عنوان (IP) الخاص بجهازك.

التقنيةالانترنتشبكات الحاسوبكمبيوتر

كيفية استخدام الـ (VPN) في أجهزة الكمبيوتر؟

يُستخدم ال (VPN) في أجهزة الحاسوب لمنع تتبع بيانات المستخدم، ومراقبة نشاطاته، من أي جهةٍ كانت، و لإمكانية إتاحة الدخول إلى مواقع الإنترنت والاستفادة من الخدمات المختلفة الغير متاحة في المناطق التي يسكُنها، كما أنّ (VPN) تمنح ميّزة أمانٍ إضافيّة تحمي المستخدم من عمليات القرصنة المختلفة والتجسس من قبل أي جهةٍ كانت خاصّةً عند استخدام شبكة (Wi-Fi) في مكانٍ عام.

التقنيةالانترنتشبكات الحاسوب

ما هو خادم (DNS)

"DNS"هو اختصار لجملة (Domain Name System)، و هو نظام يقوم بتخزين المعلومات المتعلقة بأسماء النطاقات (Domain Name) الموجودة فى قاعدة البيانات الموزعة على الإنترنت و يقوم ال "dns" بربط المعلومات و العناوين بأسماء النطاقات المرتبطة.

التقنيةالانترنتشبكات الحاسوب

حزمة البيانات وأهميتها

إن كل ما يتم على الإنترنت يعتمد على حزم البيانات. فكل صفحة ويب على سبيل المثال نتلقاها ماهي إلا سلسلةٍ من الحزم، وكل بريدٍ إلكترونيٍّ ترسله كذلك هو سلسلةٍ من الحزم، كما تسمى الشبكات التي تنقل البيانات في حزمٍ صغيرةٍ باسم شبكات تبديل الحزمة، سنقدم من خلال هذا المقال تعريفاً كاملاً عن هذه الحزم.

التقنيةالانترنتشبكات الحاسوب

أسباب هبوط سرعة الواي فاي

الاعتماد على شبكة الواي فاي في الاتصال بالإنترنت يزداد يومًا بعد يوم، وهذا ما يقابله الاستخدام الأقل للكابلات رغم أنها لا تزال تعتبر الأسرع من حيث جودة الاتصال، ولكن هذا الانتقال الكثيف نحو الشبكة اللاسلكية، سيرافقه مشاكلٌ عديدةٌ، أسبابها قد تكون معروفةً أو بسيطةً وأخرى قد تجهل عنها.

التقنيةالانترنتحماية المعلوماتشبكات الحاسوب

كيفية تأمين الشبكات من الاختراق والثغرات الأمنية

نقرأ يومياً عن أنشطة الهكر والمخترقين وعن الإخترقات والثغرات وحملات التجسس الإلكترونية في جميع أنحاء العالم سواء كانت الحكومية أو الخاصة لدرجة تجعلك تشعر أن هذا العالم في خطر. ومثل هذه الأمور تجعل المسئولين في أقسام تكنولوجيا المعلومات في أى مكان، أن يقوموا بعمليات دورية كفحص الشبكات بشكل دورى ومستمر للتأكد من عدم وجود أي أخطار أو تهديدات قد تواجههم.

التقنيةالانترنتتقنيات متنوعةحماية المعلومات

ما هو بروتوكول (HTTPS) وما أهميته لموقعك الالكتروني؟

ربما تساءلت يوماً عن علامة القفل التي بجوار رابط صفحة الويب التي تزورها، وما هي فائدتها؟ أو ربما لماذا في بعض الأحيان يمنعك متصفح الإنترنت من زيارة مواقع معينة ويخبرك بأنها غير آمنة.

التقنيةالانترنتشبكات الحاسوب

خمس خطوات لحل مشكلة على الشبكة

كمبتدء في حل المشاكل في عالم الشبكات الواسع لابد لك من قواعد تبدأ بها، تكتبها على ورقة وتحفظها وتكررها يوميا حتى لا تنساها فالحقيقة أن عالم حل المشاكل فيه قاعدة ذهبية واحدة ” أغلب المشاكل غير منطقية ولم تقرأ عنها في أي كتاب ولا مذكرة ولا أي دورة أو تدريب” وهي لا تأتي إليك إلا بالخبرة والممارسة المطولة في هذا المجال الواسع هو فقط لحل المشاكل وإن لمتقم بحل المشكلة فأنت في خطر كبير لذلك أحرص على التعلم الخطوات الأولى في عملية حل مشكلة ما على الشبكة والخطوات سوف تكون عامة بشكل بحت, فلن نفرض مشكلة ونبحث عن حلها.

التقنيةالانترنتتقنيات متنوعةحماية المعلومات

طريقة تحويل موقع الكتروني من HTTP إلى HTTPS

يستخدم بروتوكول النقل الآمن https كما http لتسهيل حركة المرور على شبكة الإنترنت، أما الفارق القائم ما بينهما هو أن بروتوكول https يستخدم شهادة SSL (طبقة المقابس الآمنة) لتأسيس اتصال بين المستعرض والخادم.

التقنيةالانترنتحماية المعلوماتشبكات الحاسوب

ما المقصود بهجوم ARP Spoofing؟

سوف نتطرق إلى نوع جديد من أنواع الهجمات التي تستهدف الشبكات على مستوى الطبقة الثانية من طبقات (OSI)، وهو هجوم الـ (ARP Spoofing) أحد أكثر الهجمات شيوعاً وخطورة على الشبكة، والتى توصلنا إلى أهم وأشهر هذه الهجمات وهي مايعرف بي "هجمات الرجل في المنتصف " (Man In The Middle).

التقنيةالانترنتكمبيوتر

ما هي مراحل إنشاء الموقع الإلكتروني

الموقع الالكتروني هو مجموعة من الملفات المترابطة مع بعضها البعض، والموجودة على حاسب بعيد آخر يدعى السيرفر، تحتوي هذه الملفات صفحة أولى يتم تحميل ملفاتها عند طلب الموقع تدعى الصفحة الرئيسية، ويقوم بقراءة هذه الملفات برنامج خاص مهمته عرض صفحات الإنترنت يدعى متصفح الإنترنت.