Get it on Google Play تحميل تطبيق نبأ للآندرويد مجانا

ماذا افعل بعد تثبيت kali linux ؟ إليك أهم 5 أشياء يُمكنك القيام بها بعد تثبيت كالي

حضرموت التقنية

بعد تثبيت kali linux  ، نبقى في حيره ماذا نفعل وماذا نُثبت ، وللإنتهاء من هذه الحيره ، فإنك ستخرج من هذه التدوينه على علم بأهم 5 أشياء يُمكنك القيام بهم بعد تثبيت كالي.

ربما لا يحتوي كالي لينكس إفتراضياً على كُل ما نحتاجه في إجراء عمليات إختبار الاختراق اليوميه بسهولة ، ولكن من خلال بعض النصائح والحيل والتطبيقات التي سنذكرها في هذه التدوينه، فإنه يُمكنك البدء بسرعة في استخدام كالي مثل الأشخاص المُحترفين ذوي القبعة البيضاء.

ذات صله: برامج VPN مجانية لتظل مجهول الهوية في عام 2019-أفضل 5

مُعظم توزيعات لينكس قابلة للتخصيص والتعديل عليها بشكل كبير، وهذا يجعل تخصيص توزيعات إختبار الاختراق أمراً شاقاً بعض الشيء ، ولكن من خلال بضعة أوامر بسيطه  فقط ، فإنه يُمكنك إتمام المهام ، وتثبيت أدواتك المُفضله ، وإنشاء حسابات مُستخدمين إضافية ، وتكوين برنامج إخفاء الهوية بشكل صحيح ، وتحسين تفاعلك مع الأجهزة المُلحقه وغيرها بسهوله.

1- تثبيت Git

Git هو تطبيق للتحكم في إصدار البرامج مفتوحه المصدر حيث يُمكن استخدامه لمُشاركة التعليمات البرمجية وتحريرها بشكل تعاوني ، كما يُشار إليه عادةً على أنه أداة أساسية لنسخ مستودعات التعليمات البرمجية الموجودة على GitHub.

يمكن تثبيت Git في كالي من خلال إستخدام الأمر apt-get التالي.

apt-get install git

2- إنشاء مُستخدم جديد قليل الصلاحيات

يجب عدم فتح العديد من التطبيقات مثل متصفح Chromium مع متصفح تور أو إستخدامهم كمُستخدم أساسي له كل صلاحيات النظام.

تعتمد هذه التطبيقات بشكل كبير على أذونات منخفضة المستوى وذلك من أجل تقديم درجة عاليه من الأمان ، كما قد يكون من المفيد لبعض المستخدمين إنشاء حساب مُستخدم منخفض الصلاحيات لمثل هذه الأنشطة وخاصه الأنشطه المتعلقه بصناعه الفيروسات وغيرها.

ذات صلة: بروتوكولات VPN التي يجب أن تستخدمها ؟ -تعرف عليها الآن

3- قم بعرض جميع الجلسات – Terminal Multiplexer

Terminal Multiplexer هي ميزه في كالي تسمح لنا بفتح عدة جلسات فرعيه داخل نافذة واحدة. الفائدة الرئيسية من ذلك هي القدرة على رؤية جميع جلساتنا المفتوحة في وقت واحد وعدم وضع النوافذ فوق بعضها البعض ، وإليك مثال على ذلك في الصوره التاليه.

هُناك العديد من الادوات التي تقوم بعرض جميع الجلسات مثل Tilix ، وهي أداه مفتوحه المصدر وموثوق بها  ، كما توجد بعض البدائل الأخرى مثل tmux و screen.

Tilix مُتاحه في مستودعات APT الموجوده في كالي حيث يمكن تثبيتها باستخدام الأمر التالي.

apt-get install tilix

Reading package lists... Done
Building dependency tree
Reading state information... Done
The following additional packages will be installed:
  libgtkd-3-0 libphobos2-ldc-shared78 libvted-3-0 tilix-common
Suggested packages:
  python-nautilus
The following NEW packages will be installed:
  libgtkd-3-0 libphobos2-ldc-shared78 libvted-3-0 tilix tilix-common
0 upgraded, 5 newly installed, 0 to remove and 466 not upgraded.
Need to get 10.7 MB of archives.
After this operation, 49.1 MB of additional disk space will be used.
Do you want to continue? [Y/n] y

4- قُم بتثبيت أحدث إصدار من تور

يتوفر تور في مستودعات كالي ، ولكن يجب الحصول عليه بشكل مُباشر من الموقع الرسمي الخاص به “ torproject.org” ، وعلاوة على ذلك ، لا يتم صيانة او تحديث نسخه تور الموجوده على الكالي بشكل إفتراصي ، وهذا يعني أننا قد نفقد تحديثات الاستقرار والأمن الهامة، لذا فمن المهم تثبيت تور بنفسك.

أولاُ : قُم بإضافه مستودعات Tor Project إلى قائمة مستودع APT.

echo 'deb https://deb.torproject.org/torproject.org stretch main
deb-src https://deb.torproject.org/torproject.org stretch main' > /etc/apt/sources.list.d/tor.list

بعد ذلك ، قم بتنزيل مفتاح توقيع حزمة مشروع تور وإستيراده إلى حلقة مفاتيح APT.

wget -O- https://deb.torproject.org/torproject.org/A3C4F0F979CAA22CDBA8F512EE8CBC9E886DDD89.asc | sudo apt-key add -

--2019-02-18 19:28:23--  https://deb.torproject.org/torproject.org/A3C4F0F979CAA22CDBA8F512EE8CBC9E886DDD89.asc
Resolving deb.torproject.org (deb.torproject.org)... 138.201.14.197
Connecting to deb.torproject.org (deb.torproject.org)|138.201.14.197|:443... connected.
HTTP request sent, awaiting response... 200 OK
Length: 19665 (19K) [text/plain]
Saving to: ‘STDOUT’

-                                              100%[=================================================================================================>]  19.20K  47.5KB/s    in 0.4s

2019-02-18 19:28:25 (47.5 KB/s) - written to stdout [19665/19665]

OK

بعد ذلك سيخبرك بأنه تمت العمليه ، وأنه تمت إضافة مفتاح التوقيع إلى حلقة المفاتيح الخاصة بك في كالي. بعد ذلك ، قُم بتحديث APT باستخدام الأمر apt-get التالي.

apt-get update

Hit:1 http://downloads.metasploit.com/data/releases/metasploit-framework/apt lucid InRelease
Get:2 https://deb.torproject.org/torproject.org stretch InRelease [4,965 B]
Get:4 https://deb.torproject.org/torproject.org stretch/main Sources [1,169 B]
Get:5 https://deb.torproject.org/torproject.org stretch/main amd64 Packages [2,400 B]
Hit:3 http://archive-3.kali.org/kali kali-rolling InRelease
Fetched 8,534 B in 8s (1,091 B/s)
Reading package lists... Done

بعد ذلك قُم بتثبيت تور بإستخدام الأمر التالي، وبذلك تكون قد انتهيت.

apt-get install tor deb.torproject.org-keyring

Reading package lists... Done
Building dependency tree
Reading state information... Done
Suggested packages:
  mixmaster torbrowser-launcher socat tor-arm apparmor-utils obfs4proxy
The following NEW packages will be installed:
  deb.torproject.org-keyring
The following packages will be upgraded:
  tor

5- تثبيت أدوات القرصنة المفضلة لديك

يتم توجيه بعض إصدارات كالي نحو إختبار الإختراق البسيط والذي يُفضل عدم تثبيت مئات أدوات القرصنة بشكل إفتراضي ، وهذا يُعني أنه سيتعين عليك تثبيت أدواتنا المُفضلة بشكل يدوي مع العلم بأنه تختلف أنواع الأدوات التي نستخدمها بُناءً على مجموعة مهاراتنا ومجالات خبرتنا ، ولكن فيما يلي بعض أدوات الاختراق الشائعة.

  • Aircrack-ng : أداه فك تشفير WEP / WPA للشبكات اللاسلكية.
  • BeEF : استغلال المتصفح عبر تطبيقات الويب.
  • Burp Suite : تطبيق رسومي مُصمم لأمان تطبيقات الويب .
  • Nikto : مُتخصص بأمان خادم الويب.
  • Maltego : الطب الشرعي وجمع المعلومات الاستخبارية ومفتوح المصدر.
  • Nmap :  مراقبه الشبكه وفحص البورتات المفتوحه بها.
  • Wireshark : تطبيق رسومي لتحليل حركة مرور الشبكة .

يمكن تثبيت هذه الأدوات باستخدام الأمر أدناه.

apt-get install maltego metasploit-framework burpsuite wireshark aircrack-ng hydra nmap beef-xss nikto

Reading package lists... Done
Building dependency tree
Reading state information... Done
hydra is already the newest version (8.6-1kali1).

The following NEW packages will be installed:

ما هو أول شيء تفعله بعد تثبيت كالي؟

لدينا جميعاً درجات متفاوتة من الاهتمامات ومجموعات المهارات ومستويات الخبرة ، مما يجعل تجميع قائمة كاملة من خطوات ما بعد التثبيت أمراً صعباً ، لذا فالأمر يرجع إليك.

إلى هُنا نكون قد إنتهينا من ماذا افعل بعد تثبيت kali linux ؟ إليك أهم 5 أشياء يُمكنك القيام بها بعد تثبيت كالي، وإذا أعجبك موضوع ماذا افعل بعد تثبيت kali linux ؟ إليك أهم 5 أشياء يُمكنك القيام بها بعد تثبيت كالي ، فيمكنك مشاركته الآن ليستفيد أصدقائك . و إذا كان لديك أي إستفسار فإنه يُمكنك التواصل معنا من خلال التعليقات أو التيلجرام او جروبنا على الفيسبوك كما يسعدنا الإنضمام معنا على قناتنا في اليوتيوب .

وكذلك يمكنك التسجيل بالموقع لتتمكن من تحميل بعض الملفات الخاصة بالأعضاء كما يمكنكم رفع ملفاتك مجانا على مركز ملفات حضرموت التقنية ولاتتردد في وضع أي استفسارات للرد عليكم.

October 19th 2020, 6:01 pm

كُل ما تُريد معرفته عن التشفير في إسكايب للاتصال بأصدقائك ومُراسلتهم بشكل آمن

حضرموت التقنية

لسنوات عديده ، كان إسكايب علامه أساسيه لمُكالمات الفيديو والمراسلة عبر الإنترنت ، ومع ذلك ، مع تقدم صناعة التكنولوجيا نحو التشفير وحمايه الخصوصية ، فإنه تم التحذير كثيراً بواسطه الخبراء من إستخدام إسكايب بسبب تشفيره الغامض الغير معروف والضعيف.

ولكي يبقى اسكايب في وسط المنافسه ، فقد قام بتقديم تشفير حقيقي حيث يتم تسليم الرسائل مباشره من طرف المُرسِل إلى طرف المُستقبِل .

ذات صلة: بروتوكولات VPN التي يجب أن تستخدمها ؟ -تعرف عليها الآن

على الرغم من أن إسكايب دائماً ما يتم تشفير إتصالاته ، إلا أنه قد لاحظ الأفراد المُهتمون بالخصوصية أنه مُنذ أن حصلت شركه مايكروسوفت على نظام المُراسلة الأساسي الخاص بإسكايب، فإنه تم إجراء الكثير من التغييرات في النظام والتي تسمح لجهات خارجية من التجسس على المُستخدمين مثل التنصت على المكالمات الهاتفية وقرائه الرسائل المُختلفه ومعرفه محتواها.
وبسبب سخط الكثير من المُستخدمين فقد قامت إسكايب بتفعيل عمليه التشفير بشكل تلقائي والتي تدعم تشفير الند للند ، حيث أصبحت جميع الرسائل الآن آمنة من المراقبة ، سواء من مُراقبه إسكايب لها ، أو من المُراقبه من خلال طرف ثالث ، وذلك تشابها مع تطبيق تيليجرام ، ولكن لا يتم تنشيط التشفير من طرف إلى طرف بشكل افتراضي في التيليجرام حيث يتم توفيره كميزه خاصه بنوع خاص من المُحادثات والذي يُعرف بإسم المُحادثات الخاصة أو السريه.

المراسلة بأمان مع أصدقائك على اسكايب

لبدء مُحادثة خاصة جديدة مع أصدقائك ، فيُمكنك الضغط على زر الدردشة الجديد من خلال قسم  الدردشات والتي توجد في الزاوية العلوية الأيمن من الشاشه وذلك على أجهزة الأيفون ، أما أجهزه الأندرويد فيقع في الزاوية السفلية اليمنى.

ذات صلة: طريقة تسجيل المكالمات في الايفون بدون برامج – جميع الطُرق الممُكنه 2020

ذات صله: برامج VPN مجانية لتظل مجهول الهوية في عام 2019-أفضل 5

بمجرد الضغط على دردشه جديده ، فإنه يمكنك بدء مُحادثة خاصة بإحدى طريقتين. أولاً ، يُمكنك الضغط مع الاستمرار على جهة الاتصال التي ترغب في إرسال رساله لها بأمان ، ثم قُم بإختيار “عرض الملف الشخصي” . بعد ذلك يُمكنك تحديد “بدء محادثة خاصة” والتي تقوم بإرسال طلب لدعوة الطرف الآخر وذلك من أجل بدء مُحادثة مُشفرة من الند إلى الند.

الطريقة الثانية للتواصل بشكل مُشفر عبر إسكايب هي من خلال تحديد “مُحادثة خاصة”  والتي توجد بالقرب من أعلى الشاشة ، حيث سينقلك هذا الزر إلى قائمة جديدة بها جميع جهات الاتصال المؤهلة للتواصل بشكل مُشفر ، لذا ، فإنه يُمكنك تحديد جهة الاتصال التي ترغب في مُراسلتها وذلك لإرسال دعوة لبدء محادثة مشفرة معاً.

إلى هُنا نكون قد إنتهينا من كُل ما تُريد معرفته عن التشفير في إسكايب للاتصال بأصدقائك ومُراسلتهم بشكل آمن، وإذا أعجبك موضوع كُل ما تُريد معرفته عن التشفير في إسكايب للاتصال بأصدقائك ومُراسلتهم بشكل آمن ، فيمكنك مشاركته الآن ليستفيد أصدقائك . و إذا كان لديك أي إستفسار فإنه يُمكنك التواصل معنا من خلال التعليقات أو التيلجرام او جروبنا على الفيسبوك كما يسعدنا الإنضمام معنا على قناتنا في اليوتيوب .

وكذلك يمكنك التسجيل بالموقع لتتمكن من تحميل بعض الملفات الخاصة بالأعضاء كما يمكنكم رفع ملفاتك مجانا على مركز ملفات حضرموت التقنية ولاتتردد في وضع أي استفسارات للرد عليكم.

September 10th 2020, 7:04 pm

الحصول على رقم وهمي وإخفاء رقم جوالك الحقيقي من خلال 5 تطبيقات عليك معرفتهم

حضرموت التقنية

الحصول على رقم وهمي من أهم الأشياء التي يجب عليك معرفتها في هذه الفترة ، وذلك بسبب كثرة عمليات تسريب المعلومات و انتهاك الخصوصية ، ولأن المُكالمات المُزعجة والسريه ليست فقط للمُجرمين والجواسيس لكنها يُمكن أن تكون مُفيدة لك في العديد من المُواقف اليومية.

على سبيل المثال ، عندما لا تُريد بالضرورة إعطاء رقم هاتفك الحقيقي للغُرباء وذلك عند بيع شئٍ ما على الإنترنت فإن إستعمال أحد تطبيقات الحصول على رقم وهمي لهو أمر مُهم حينها.

ذات صلة: بروتوكولات VPN التي يجب أن تستخدمها ؟ -تعرف عليها الآن

هُناك الكثير من التطبيقات التي تُتيح لك إخفاء رقم هاتفك مجاناً أو مُقابل رسوم رمزية كما يحتوي عدد قليل من هذه التطبيقات على الكثير من المزايا المُفيدة ، بما في ذلك الرسائل ذاتية التدمير والقُدرة على التعامل مع أرقام مُتعددة.

بعد بحث مُطول في أرجاء الإنترنت فقد حصلنا على أفضل التطبيقات المُخصصه للأندرويد والأيفون والتي يُمكنك الحصول منها على أرقام وهمية ، وإليك ما توصلنا إليه بالترتيب.

1- Hushed

Hushed هو أحد التطبيقات المُفضلة لدى الكثيرين حيث يتميز التطبيق بتصميم جميل وسهل الإستخدام حيث يُتيح لك إختيار رموز المنطقة التي تُريد رقم لها ، في أكثر من 40 دولة مُختلفة.

يعمل التطبيق لكُلاً من هواتف الأندرويد والأيفون حيث يُقدم التطبيق تجربة مجانية لمُدة 3 أيام ثم يُمكنك بعدها الدفع مُقابل إستخدام رقم خاص حيث تكون الأسعار رمزية وغير مُكلفه ، ولكن التطبيق لا يسمح بتسجيل المكالمات وخاصه على هواتف الأيفون.

ذات صله: برامج VPN مجانية لتظل مجهول الهوية في عام 2019-أفضل 5

يسمح أيضاً تطبيق Hushed بإرسال الرسائل النصية ، ولكن هذه الميزة مُتاحة فقط في الولايات المُتحدة وكندا والمملكة المتحدة ولكن يُمكنك استخدام VPN للاستفادة من هذه الميزة ، كذلك يُمكنك إستخدام ميزه التدمير الذاتي للرسائل بمجرد فتحها.

2- Burner

يحتوي تطبيق Burner على العديد من الميزات حيث يسمح لك بالاتصال وإرسال رسائل نصية من رقم خاص جديد ولكنه مُتاح فقط في الولايات المتحدة وكندا.

ذات صلة: في بي ان VPN ما هو ؟ أهميته ؟ شرح كامل ولماذا يجب ان تستخدمه حالاً ؟ |2019

أفضل ميزة في تطبيق Burner هو أنه يُمكنك حذف رقمك في ثوانٍ والتخلص منه وذلك من أجل الحصول على رقم جديد. يُمكنك تجربة Burner بإصدار تجريبي محدود لمُدة 7 أيام فقط.

يتيح لك Burner ربط رقمك بتطبيقات مثل Evernote و Slack و Dropbox و SoundCloud ، والتي تفتح لك الكثير من الإمكانيات الإبداعية والتنظيمية. لاحظ أن Burner ليس تطبيقاً للبقاء مجهولاً ، ولكنه فقط لخلق طبقة من الخصوصية بينك وبين الآخرين لذا فتذكر بأنهم يحتفظون بنُسخ احتياطية من بياناتك مع تطبيق القانون عند إستدعاء ذلك.

3- Sideline

Sideline هو تطبيق رائع مثل Burner ، ولكنه مُخصصص للولايات المُتحدة وكندا فقط ، ولكنه يستخدم شبكة الهاتف ، لذلك ستظهر المُكالمات التي يتم إجراؤها أو استلامها من خلال التطبيق في فاتورة شركة الاتصالات الخاصة بك.

ذات صلة: بدائل الويندوز المجانيه – 11 بديل مجاني لأنظمة تشغيل ويندوز لاتعرف عنهم شئ بالتأكيد

أفضل جزء في Sideline هو أنه مجاني تماماً ، لذلك فهو يحتوي على بعض الإعلانات. ومع ذلك ، يُمكنك التخلص من الإعلانات عن طريق دفع 2.99 دولار شهرياً ، و يتيح لك أيضاً التبديل بين إجراء المُكالمات عبر الوايفاي أو عير شبكه شركات الإتصالات.

4- Line2

يُقدم لك Line2 ميزات شخصية وتُجارية بأسعار معقولة نسبياً حيث يُمكنك تحديد رقم هاتف أمريكي أو كندي ، مما يمنحك 5000 دقيقة إتصال شهرية ، ورسائل غير محدودة ، مع انخفاض أسعار المكالمات الدولية والرسائل النصية. هُناك أيضاً ميزة إعادة توجيه المُكالمات ، مع إمكانيه إرسال إشعارات البريد الصوتي إلى البريد الإلكتروني.

أفضل ميزة في هذا التطبيق هو أنه يُمكنك استخدامه على أكثر من جهاز سواء كمبيوتر او هاتف حيث يدعم نظام تشغيل الماك والويندوز و Amazon Fire و الآيباد و Apple Watch .

ذات صلة: اظهار الشبكات المخفية – 8 أدوات فعالة اظهار الشبكات المخفية للويندوز

يمنحك التطبيق نسخة تجريبية مجانية لمدة 7 أيام ، وتبدأ الأسعار من حوالي 9.95 دولار شهرياً. يمكنك أيضاً الاشتراك بشكل سنوي وذلك من أجل الحصول على خصم على إشتراكك.

5- TextMe Up

TextMe Up هو تطبيق واعد جداً لأجهزة الأندرويد والأيفون حيث يُمكنك الحصول على رقم للولايات المتحدة أو كندا أو أي بلد أجنبي آخر حيث يسمح لك هذا الرقم بإرسال رسائل نصية مجانية في الولايات المتحدة وكندا كما يُمكنك إجراء مُكالمات هاتفية إلى أكثر من 200 دولة حول العالم.

كذلك يُمكنك الاتصال بمستخدمي تطبيقات TextMe Up أو FreeTone أو TextMe بشكل مجاني ، ولكن لإجراء مُكالمات هاتفية لأي شخص آخر ، ستحتاج إلى الاشتراك أو شراء رصيد.

ذات صلة: التعاقد مع المستقلين واستغلال المنصات المستقلة في صالح شركتك

كل تطبيق من التطبيقات السابقة له فوائد خاصة به ، لذلك يعتمد كل شيء على الطريقة التي تُريد بها استخدام رقمك الوهمي ، فإذا كنت تحتاج فقط إلى رقم سريع ولا تخطط لاستخدامه مرة أخرى ، فقد يكون Burner هو الطريق الصحيح ، أما إذا كُنت تُريد أكثر من رقم وهمي لأسباب مختلفة ، فقد يكون TextMe Up خياراً جيداً.

إلى هُنا نكون قد إنتهينا من الحصول على رقم وهمي واخفاء رقم جوالك الحقيقي من خلال 5 تطبيقات عليك معرفتهم ، وإذا أعجبك موضوع الحصول على رقم وهمي واخفاء رقم جوالك الحقيقي من خلال 5 تطبيقات عليك معرفتهم ، فيمكنك مشاركته الآن ليستفيد أصدقائك . و إذا كان لديك أي إستفسار يمكنك التواصل معنا من خلال التعليقات أو التيلجرام او جروبنا على الفيسبوك كما يسعدنا الإنضمام معنا على قناتنا في اليوتيوب .

وكذلك يمكنك التسجيل بالموقع لتتمكن من تحميل بعض الملفات الخاصة بالأعضاء كما يمكنكم رفع ملفاتك مجانا على مركز ملفات حضرموت التقنية ولاتتردد في وضع أي استفسارات للرد عليكم.

September 8th 2020, 5:55 pm

6 نصائح مهمه عن الأمن السيبراني يُعطيها لك الخُبراء في 2020

حضرموت التقنية

في هذه التدوينه ستحصل على أهم 6 نصائح من ذهب عن الأمن السيبراني والتي يوصي بها العديد من العاملين بمجال الأمن السيبراني.

إذا كُنت من الأشخاص الذين لم يتم سرقه هويتهم حتى الآن أو لم يتم اختراق جهازك ، فاعتبر نفسك أحد الأشخاص المحظوظين على هذا الكوكب ، ومع ذلك ، فإن أولئك الذين قد عانوا سابقاً من هذا الكابوس فإنهم يعلمون مدى أهمية الأمن السيبراني في حياتنا.

بسبب الإستخدام الخاطئ لعلوم الحاسب والبرمجه ، فإن مهمه حمايه البيانات تكون صعبه إلى حدٍ كبير ، لذا سنسرد عليك بعضاً من النصائح المهمه حول ذلك.

إذا كُنت غير مُتأكد من كيفية حماية نفسك ، أو الخطوات التي يجب عليك اتخاذها لضمان عدم سرقة بياناتك أو معلوماتك الخاصة ، فأنت لست وحدك لأننا قُمنا بالتواصل مع العديد من الخبراء الأجانب المتخصصين في مجال الأمن وتكنولوجيا المعلومات وذلك لمعرفة أهم النصائح التي يجدونها الأكثر أهمية لضمان بقائك أمناً وبعيداً عن الاختراق.

نصائح عن الأمن السيبراني

إن معرفة أساسيات الأمن السيبراني وكيفية حماية نفسك من الهجوم لا يقتصر فقط على الذين يعملون في صناعة التكنولوجيا بل يعتمد عليك أنت أيضاً. وإذا كُنت تستخدم جهاز كمبيوتر أو تمتلك هاتف ذكي ، فبالتأكيد ستجد أن النصائح التاليه مُفيدة لك ، فقط تابع القراءة لمعرفة النصيحة التي يجب عليك تنفيذها لحماية نفسك وبياناتك الشخصية.

1. تصفح الإنترنت بحذر

يميل الكثير من المستخدمين إلى استخدام شبكات الوايفاي العامه ، وهذا هو السبب في جعل شبكات الـ VPN أداة أمان إلكترونية شخصية حيوية حيث تسمح للمُستخدم بالاتصال بشبكة الوايفاي العامة دون خوف من أن يتمكن المتسللون من الوصول إلى بياناتهم.

عند تصفح الإنترنت ، فيجب عليك توخي الحذر الشديد لكي تتجنب النقر عن طريق الخطأ على النوافذ المنبثقة التي تحتوي على فيروسات حيث تسبب هذه النوافذ الإصابة بالبرامج الضارة ، بالإضافة إلى ذلك ، فإنه يجب أن يبقي المستخدمين متيقظين لمحاولات التصيد الاحتيالي المحتملة والتي تحدث عاده داخل حسابات وسائل التواصل الاجتماعي ورسائل البريد الإلكتروني التي يتلقونها.

– راي والش: خبير الخصوصية والأمن الرقمي في ProPrivacy

2. درب موظفيك لتكن في آمان

يجب أن يكون التدريب الأمني ​​للموظفين جُزءاً من ثقافة شركتك. حاول تعيين مدير قسم للمعلومات أو مدير قسم لتكنولوجيا المعلومات وذلك ليُراقب العمليات الداخلية لشركتك من حيث توجيه الموظفين الجُدد وتدريبهم على أُسس الأمن الإلكتروني.

حاول الابتعاد بقدر الإمكان عن رسائل البريد الإلكتروني التي سيقوم العديد من الموظفين بتخطي أول جملة فيها قبل حذفها. وبدلاً من ذلك ، حاول إنشاء بعض مقاطع الفيديو مع بعض الرسوم البيانية التي توضح خطر ذلك والتي يمكنك وضعها في المناطق الرئيسية للمكاتب وغرفة الاستراحة. حتى إذا لم يكن موظفوك مهتمين بالأمان ، فإن قراءة العبارات والإجراءات بشكل متكرر في شكل مرئي ستساعدهم على تذكر الرسائل المذكورة عندما يحدث شيء غير عادي عبر الإنترنت.

– عدنان رجا ، نائب رئيس التسويق لشركة Atlantic.net

إقرأ أيضاً: أفضل طرق حمايه الحاسوب من الفيروسات التي لاتعلمها

3. لا نُقلل من الأشياء البسيطة

في مكان العالم الرقمي ، لا يوجد عُذر لوجود ضعف في أمان شركتك أو جهازك لذا يجب أن يكون الأمن الإلكتروني هو حديث غرفة الاجتماعات للمؤسسات والشركات لحمايه المُستخدمين ، خاصة تلك التي تعتمد على خدمات تكنولوجيا المعلومات.

يجب أيضاً أن تكون الضمانات التقنية والمادية موجودة دائماً لحمايه البيانات. يُمكن أن تُساعد الأشياء البسيطة مثل تغيير كلمات المرور الافتراضية على البنية الأساسية للخوادم ، وتشفير البيانات الحساسة ، ومراقبة الوصول إلى الغرف التي توجد بها الخوادم والاجهزه ، ومراقبة حركة مرور الشبكة واستخدام الخادم.

– بريان جيل ، مؤسس مُشارك لشركة Gillware

4. التعاون أمر بالغ الأهمية

لم يعد بإمكان المؤسسات الوثوق بالأمن الداخلي فقط ، بغض النظر عن مدى عُمق هذا الأمان حيث تشارك مُعظم الشركات البيانات مع جهات خارجية ، ويجب أن تحتوي هذه الشركات على خطة أمنية ناجحة والتي تحمي جميع الأطراف وذلك لتجنُب الثغرات الأمنيه.

يجب أيضاً بناء سياسات وإجراءات أمنية مُحددة داخل الشركه وخارجها وخاصه في جميع الإتفاقيات التي تتم مع أطراف ثالثه ، كما يجب أن يكون المتعاقدون من  الأشخاص والشركات التي تتوافق مع صناعتك. كذلك ننصح بمتابعه تقييمات المخاطر السنوية لجميع الجهات الخارجية التي تقوم الشركه بمشاركه البيانات معها مع مُراجعة السياسات الأمنية وتحديثها حسب الضرورة.

– كارل مازانتي ، رئيس ومؤسس eMazzanti Technologies

5. الاستفادة القصوى من كلمة المرور الطويلة

تعد تخطي كلمات المرور من أسهل طُرق الدخول إلى الأنظمه المُختلفه ، لذا فنحن بحاجه شديده إلى كلمات مرور طويلة وليست معقدة بالضرورة. أي كلمة مرور تتكون من 12 حرف أو أكثر فإنها تكون غير قابلة للكسر بشكل أساسي أو يمعنى آخر فإن الكمبيوتر او المخترق سيستغرق وقتاً طويلاً للوصول إليها.

علم موظفيك او أي شخص تعرفه كيف يقوم باستخدام عبارات سهلة في كلمات مروره مع الحفاظ على كونها قويه وسهلة التذكر ومكونة من 20 حرف ، ومن الجيد أيضاً تفعيل المُصادقة الثنائه في جميع حساباتك لتحصل على المزيد من الأمان.

– بيت كانافان ، مؤلف كتاب الدليل النهائي للسلامة على الإنترنت

إقرأ أيضاً: حمايه الروتر والواي فاي من الاختراق بدون برامج

6. انتبه لشبكتك

لا يجب أن تكون خبير في تكنولوجيا المعلومات من أجل القيام بتأمين سيبراني ممتاز ولكن مع بعض الخطوات البسيطه فإنه يُمكنك تأمين نفسك بشكل مبدئ .

الخطوة الأولى التي نوصي بها هي أن كل فرد أو حتى شركه يجب أن يستغرق بعض الوقت لتحليل ومعرفة من أين تأتي بياناتهم الحساسة إلى نظامهم ، وكيف يتم نقلها ، وكيف يتم تخزينها حيث من خلال هذه العناصر الثلاثة فإنك بذلك ستكون لديك نظرة ثاقبة لتحديد مناطق الضعف والقدره على وضع خطط إستراتيجية للأمن السيبراني لشركتك ولشخصك.

– كيت هدستون ، محرر الموقع في Stanfiel

تأكد قبل الوقوع ضحية لهجوم إلكتروني من تنفيذ استراتيجية الحمايه التي قُمت بتخصيصها لنفسك او لشركتك مع فحص بياناتك والأجهزة التي تستخدمها يومياً والقيام بذلك دائماً حيث يُمكن أن يوفر ذلك الكثير من الوقت والمال وإحتماليه التعرض لحسرة القلب على بياناتك ومعلوماتك.

إلى هنا نكون قد انتهينا من تدوينه مهمه حول 6 نصائح مهمه عن الأمن السيبراني من الخبراء ، والتي قد أعددناها خصيصاً لك والتي كانت تحتوي على أفضل 6 نصائح عن الأمن السيبراني.

فإذا أعجبك موضوع 6 نصائح مهمه عن الأمن السيبراني من الخبراء  ،فيمكنك مشاركتها الآن ليستفيد أصدقائك . و إذا كان لديك أي إستفسار يمكنك التواصل معنا من خلال التعليقات أو التيلجرام او جروبنا على الفيسبوك كما يسعدنا الإنضمام معنا على قناتنا في اليوتيوب .

وكذلك يمكنك التسجيل بالموقع لتتمكن من تحميل بعض الملفات الخاصة بالأعضاء كما يمكنكم رفع ملفاتك مجانا على مركز ملفات حضرموت التقنية ولا تتردد في وضع أي استفسارات للرد عليكم.

 

September 6th 2020, 6:05 pm

كيفية إنشاء مُختبر إختراق إفتراضي بخطوات بسيطه

حضرموت التقنية

الكثير مُنكم هُنا جديد على القرصنة. وإذا كان الأمر كذلك ، فإنني أوصي بشدة أن يقوم كل واحد منكم بإنشاء “مُختبر” لمُمارسة الاختراق بشكل سلمي تماماً.
هذا المجال تماماً مثل أي تخصص ، فالأمر يحتاج إلى المُمارسة ، ثم الممارسة ثم الممارسة وذلك قبل أن تخرج إلى العالم الحقيقي.في العديد من التخصصات ، إذا لم تُمارس ، فأنت تقع ضحية للفشل.
في تخصصنا هذا ، إذا كنت لا تتدرب وتفشل ، فقد تقضي سنوات وأنت واقف في مكانك ولا تحرز أي تقدم يُذكر ، ولذا فإن مُختبر الإختراق أو مكان المُمارسة المُخصص أكثر أهميه من التخصصات الأخرى.

إقرأ أيضاً: أفضل طرق حمايه الحاسوب من الفيروسات التي لاتعلمها

بالتأكيد واجه الكثير منكم صعوبة في إعداد بيئة القرصنة الخاصة به لمُمارسة الاختراق ، ولكن في هذه التدوينه التعليميه ، سأوضح لك الطريقة الأبسط والأسرع لإعداد مُختبر لممارسة الاختراق قبل الخروج إلى العالم الحقيقي حيث يُمكن حينها أن يكون أي خطأ مُدمر.

الخطوة1: قُم بتنزيل VMware Workstation / Player

أفضل طريقة لممارسة القرصنة هي في بيئة افتراضية ، وبشكل أساسي ، قُمت بإعداد نظام قرصنة ، مثل كالي لينكس ، مع بعض الضحايا الوهميه. من الناحية المثالية ، قد ترغب في تشغيل العديد من التطبيقات والأنظمة مثل (Windows XP و Vista و 7 و 8 ، بالإضافة إلى اللينكس ) حتى تتمكن من تجربة مجموعة مُتنوعة من الاختراقات والفحوصات.

تعُد الأجهزة الافتراضية والشبكة الافتراضية هي الطريقة الأفضل والأكثر أماناً لإنشاء بيئه القرصنة. هُناك العديد من أنظمة المُحاكاة الافتراضية ، بما في ذلك Citrix و Oracle’s VirtualBox و  KVM  و Microsoft Virtual PC و Hyper-V و VMware’s Workstation و VMware Player و ESXi .

بالنسبة لبيئة المُختبر ، فأوصي بشدة إستعمال VMware Workstation / Player ، حيث أن VMware Workstation يكون برنامج تُجاري يُكلف أقل من 200 دولار ، في حين أن Player مجاني. يُمكنك أيضاً الحصول على نُسخة تجريبية مجانية لمدة 30 يوم من VMware Workstation.

يُمكنك الآن تنزيل VMware Workstation / Player من الموقع الرسمي لهم.

الخطوة2: تنزيل Kali VMware Images

بمجرد تنزيل وتثبيت نظام البيئه الافتراضية ، فإن خطوتنا التالية هي تنزيل نسخه من Kali VMware Images المُقدمة من Offensive Security ، وبإستخدام هذه النسخه ، فإنك لن تواجه الكثير من إعدادات البيئه الإفتراضيه ، ولكن ببساطة ستقوم بتشغيل كالي ، وهذا يُعني أنه بمجرد تنزيل كالي ، فإنه يُمكنك عندئذ إستخدامه مُباشره في Workstation أو Player.

الخطوه3: فك ضغط الكالي

بمجرد الانتهاء من التنزيل ، ستحتاج إلى فك ضغط الملفات ، وهُناك العديد من الأدوات المُتاحة مجاناً على الإنترنت بما في ذلك 7-Zip و WinZip و WinArchiver. قُم بتنزيل وتثبيت أي أداه ، وقم بفك ضغط الملفات ، ولكن نحن هنا قُمنا بتنزيل الإصدار التجريبي المجاني من WinZip  وإستخدامه لفك ضغط ملفات كالي.

الخطوة4: فتح كالي على VMware

بمجرد فك ضغط جميع الملفات ، فستكون خطوتنا التالية هي فتح هذا الجهاز الإفتراضي الجديد. والآن قُم بنسخ مسار الملفات التي قُمت بفك ضغطها. ثم إنتقل إلى VMware Workstation ، ثم انتقل إلى File -> Open كما في الصورة التاليه.

إقرأ أيضاً: حمايه الروتر والواي فاي من الاختراق بدون برامج

سيؤدي هذا إلى فتح نافذة جديده مثل تلك الموجودة في لقطة الشاشة حيث يُمكنك أن ترى ملف كالي ، لذلك قُم بتصفحه وانقر نقراً مُزدوجاً فوق المُجلد.

عندما تفعل ذلك ، فإنه يتم إكتشاف ملف الجهاز الإفتراضي على VMware والذي ستقوم بتشغيله على VMware. لاحظ أنني أستخدم إصدار “amd64” ، وهو ببساطة الإصدار 64 بت ، ولكن الإصدار 32 بت سيعمل أيضاً ، وإن كان أبطأ قليلاً.

عندما تفعل ذلك ، سيبدأ برنامج VMware بفتح كالي إفتراضياً ويرحب بك بشاشة مثل التاليه.

انقر على الزر الأخضر الموجود في الجانب الأيسر  “Kali-Linux-1.0.9-vm-amd64” والآن يجب أن تستقبلك شاشة كالي المألوفة ، وبعدها سيكون عليك القيام بإستخدام  إسم المُستخدم “root” وكلمة المرور “toor” ، ويُمكنك بدء القرصنة حينها وبدء رحله التعلم والمُمارسه.

الخطوة5: تنزيل وتثبيت الضحايا الوهميه

الخطوة التالية ، تحتاج إلى تنزيل وتثبيت نظام لإستهدافه. بالطبع يُمكنك استخدام ويندوز 7 أو 8 الأساسي الخاص بك ، ولكن هذه العمليه قد تحتاج إلي إستخدام نظام أقدم وأسهل للاختراق. بالإضافة إلى ذلك ، يُمكن أن يؤدي اختراق نظامك إلى عدم استقراره وتلفه.

أوصي بتثبيت نظام التشغيل ويندوز XP أو Vista أو Server 2003 أو إصدار أقدم من لينكس. تحتوي هذه الأنظمة على العديد من العيوب الأمنية المعروفة التي يمكنك التدرب عليها ، ثم عندما تصبح أكثر كفاءة في الاختراق ، يُمكنك بعد ذلك الترقية إلى ويندوز 7 و 8 والإصدارات الأحدث من لينكس.

إذا لم يكن لديك أنت أو أصدقاؤك نسخة من أنظمة التشغيل الأقدم هذه ، فيُمكنك شراؤها بشكل غير مكلف للغاية من العديد من الأماكن الموجوده على الإنترنت. فعلى سبيل المثال ، يوجد العديد من النسخ المُتاحة على eBay مُقابل 9.95 دولار.

بالطبع ، يُمكنك أيضاً الحصول على أنظمة التشغيل هذه مجاناً على العديد من مواقع التورنت ، ولكن إحذر ، لأنه من المحتمل أن تقوم بتنزيل أكثر من مجرد نظام تشغيل. ففي كثير من الأحيان ، تتضمن هذه التنزيلات المجانية برامج rootkits والتي سيتم تضمينها في نظامك عند فتح الملف.

الخطوة6: تنزيل التطبيقات القديمة

بمجرد أن يكون لديك نظام تشغيل وهمي لإستهدافه ، فستحتاج في كثير من الأحيان إلى تطبيقات لتشغيلها على هذه الإصدارات القديمة من أنظمة التشغيل ، سواء كانت ويندوز أو لينكس ، حيث من المحتمل أنك ستحتاج إلى مُتصفح ،و Office ، ومنتجات أدوبي ، وغيرها من البرامج الأساسه. هذه البرامج القديمة لها عيوب أمنية معروفة والتي يُمكنك من خلالها تحسين مهاراتك والتدريب عليها.

يُمكنك الحصول على هذه النُسخ القديمه من التطبيقات من خلال موقع oldversion .

آمل أن يكون هذه التدوينه التعليميه الموجزه مُفيده لأشخاص الذين واجهوا صعوبة في إعداد كالي.

إلى هُنا نكون قد إنتهينا من كيفية إنشاء مُختبر إختراق إفتراضي بخطوات بسيطه ، وإذا أعجبك موضوع كيفية إنشاء مُختبر إختراق إفتراضي بخطوات بسيطه ، فيمكنك مشاركته الآن ليستفيد أصدقائك . و إذا كان لديك أي إستفسار فإنه يُمكنك التواصل معنا من خلال التعليقات أو التيلجرام او جروبنا على الفيسبوك كما يسعدنا الإنضمام معنا على قناتنا في اليوتيوب .

وكذلك يمكنك التسجيل بالموقع لتتمكن من تحميل بعض الملفات الخاصة بالأعضاء كما يمكنكم رفع ملفاتك مجانا على مركز ملفات حضرموت التقنية ولاتتردد في وضع أي استفسارات للرد عليكم.

September 6th 2020, 6:05 pm

أفضل VPN يُمكن إستخدامه في شبكات الواي فاي العامة

حضرموت التقنية

تُعتبر شبكات الواي فاي العامة مُلائمة وشائعة للكثيرين ولكنها تحمل أيضاً الكثير من المخاطر الأمنية ، ولحسن الحظ ، يُمكنك البقاء آمنا من خلال إستخدام VPN آمن.
سنعرض لك في هذه التدوينه أفضل VPN يُمكن إستخدامه في شبكات الوايفاي العامة من أجل حماية خصوصيتك.
إقرأ أيضا:كيفيه تحويل الهاتف الى كاميرا للكمبيوتر بطريقه بسيطه

كلمه VPN تُعني بالعربيه “الشبكة الافتراضية الخاصة” ، وعند إستخدامها ، فإنك تتصل بالإنترنت من خلال أحد خوادم الـ VPN ، وعند القيام بذلك ، يتم تشفير كافه إتصالاتك ، مما يحميك من بعض التهديدات الأمنية التي تأتي من شبكات الوايفاي العامة ، وبصرف النظر عن كون هذه الشبكات مُفيدة لحمايتك إلا أنها تُتيح لك إلغاء حظر المُحتوى المُقيد جغرافياً بما في ذلك المواقع المحجوبه.

ومع ذلك ، لا يتم الإهتمام بجميع شبكات الـ VPN على حدٍ سواء ، ولكن بعضها أسرع بكثير من البعض الآخر ، وبعضها لديه عيوب في الخصوصية والبعض الآخر لن يلغي حظر خدمات البث المحظوره في دولتك.

في حال كان لديك القليل من الوقت ، فإليك مُلخص سريع لأفضل شبكات الـ VPN التي يُمكنك إستعمالها

أفضل شبكات VPN لنقاط الواي فاي العامة

  1. ExpressVPN: أمان قوي وسرعة ممتازة.خوادم في 94 دولة مع إلغاء حظر مُعظم المحتوى المُقيد بالمنطقه بما في ذلك خدمات Netflix.
  2. NordVPN : أكثر من 5000 خادم في جميع أنحاء العالم . إلغاء حظر Netflix و Skype ، آمن ومُشفر ، وتوجد سياسة عدم الاحتفاظ بالسجلات.
  3. CyberGhost : خوادم سريعة وموثوقة للبث ومكالمات الفيديو. تأمين ما يصل إلى 7 أجهزة في وقت واحد. يحمي خصوصيتك من خلال التشفير ، وسياسة صارمة لعدم الاحتفاظ بالسجلات مع وجود ميزة الحماية التلقائية لشبكات الوايفاي.
  4. IPVanish : تأمين ما يصل إلى 10 أجهزه. خوادم في 60 دولة لإلغاء حظر المحتوى ، لا يحتفظ بأي سجلات ويؤمن بياناتك ويقوم بتشفيرها.
  5. PrivateVPN : خدمة VPN سريعة للبث ومكالمات الفيديو مع وجود سياسة عدم الاحتفاظ بالسجلات.

ذات صله : إظهار الشبكات المخفيه – 8 اداوت فعاله للإظهار الشبكات المخفيه للويندوز

أفضل شبكات الـ VPN هي تلك التي ستوفر لك مُستوى عالي من الأمان مع وجود خوادم عالية السرعة وسهلة الاستخدام.

أفضل شبكات VPN لنقاط الوايفاي العامة

فيما يلي شرح مُفصل لأفضل 3 شبكات VPN والتي ستحمي خصوصيتك:

1. ExpressVPN

ExpressVPN هو أفضل VPN يُمكن أن تُقابله في حياتك حيث يدمج بين السرعة والأمان. أكثر من 3000 خادم في 94 دولة يعني أنه من غير المحتمل أن تواجه مُشكلة في العثور على خادم مُناسب أينما كنت.

سواء كُنت تُريد إستخدام VPN من أجل التصفح أو إجراء بث أو إستخدام خدمات Netflix أو Amazon Prime Video ، فإن ExpressVPN يعمل بشكل جيد دون أي مشاكل.

قد تعتقد أن مثل هذه الشبكة الافتراضية الخاصة الآمنة والسريعة ستكون مُعقدة بالنسبة للمبتدئين لاستخدامها ، ولكن هذا أبعد عن الحقيقة. تُقدم ExpressVPN تطبيقات وملحقات للمُتصفح سهلة الاستخدام للغاية حيث من السهل البحث عن خادم وتحديده.  يأتي ExpressVPN مع خدمه دعم للعملاء عاليه الجوده حيث تكون مُتاحه على مدار الساعة طوال أيام الأسبوع من خلال الدردشة المُباشرة بالإضافة إلى البريد الإلكتروني.

نظراً للمخاطر التي ينطوي عليها استخدام شبكات الواي فاي العامة ، فإن الأمان له أهمية قصوى. أمان ExpressVPN جيد مثل أي VPN صادفناه من قبل ، حيث يستخدم تشفير 256-bit AES لحماية جميع بياناتك. يتوفر أيضاً حماية ضد تسرب الـ DNS ، وكل ذلك يجعل من الصعب اختراق جهازك وبياناتك. أخيراً ، لا تخزن فإن ExpressVPN لا يقوم بحفظ أي سجلات تعريف للمُستخدمين ، مما يضمن حماية خصوصيتك.

تطبيقات ExpressVPN مُتاحة لأنظمة ويندوز وماك ولينكس والأندرويد والايفون وكذلك الروتر. يتم تقديم مُلحقات وإضافات للمتصفح مثل جوجل كروم وفيرفوكس.

الإيجابيات:

  • خوادم سريعة في 94 دولة للتصفح والبث ومكالمات الفيديو من أي مكان.
  • يحافظ على سلامتك عند استخدام شبكة الواي فاي العامة مع التشفير.
  • يقوم بإلغاء حظر معظم المحتويات المقيدة جغرافياً بما في ذلك Netflix.
  • مجموعة واسعة من التطبيقات وإضافات المتصفح التي يسهل استخدامها.
  • يشمل دعم الدردشة المُباشرة على مدار الساعة طوال أيام الأسبوع.
  • لا سجلات ، وحماية خصوصيتك.

سلبيات:

  • أغلى بقليل من الشبكات الافتراضية الخاصة الأخرى الموجوده في هذه التدوينه.

2. NordVPN

NordVPN من أحد الشبكات الخاصه الافتراضية المثالية التي يُمكنك الإعتماد عليها ، فإذا كُنت في الخارج للعمل أو لقضاء عطلة فإن NordVPN تُقدم لك ما يقرب من 5300 خادم موزعين في جميع أنحاء العالم ، وسواء كُنت مُتصلاً بوايفاي فندقك أو مطعم محلي ، فهناك الكثير من الخوادم الآمنة والقادره على حمايتك.

ذات صله : تثبيت kali linux على الاندرويد -كيفية تشغيل أي توزيعه على الأندرويد بدون روت وبروت

في بعض الدول يتم حظر نتفليكس وإسكايب ولكن NordVPN يُعد VPN مثالي لإلغاء حظر المُحتوى المُقيد جغرافياً ، مثل Netflix أو Skype وذلك من أجل البقاء على اتصال مع العائلة والأصدقاء.

لقد وجدنا أن NordVPN تم تصميمه بشكل جيد للغاية. إنه سريع وسهل الاستخدام مع مجموعة واسعة من التطبيقات وإضافات المتصفح ، بالإضافة إلى دعم الدردشة المباشرة على مدار الساعة طوال أيام الأسبوع ، كما يُمكنك استخدام NordVPN على ما يصل إلى 6 أجهزة في نفس الوقت.

يحميك NordVPN من المتسللين والمتطفلين باستخدام تشفير 256-bit AES، بالإضافة إلى سياسة صارمة لعدم الاحتفاظ بالسجلات ، كما يوفر حماية ضد تسرب DNS. يحتوي NordVPN أيضًا على اتصال VPN تلقائي لشبكات الوايفاي حيث يقوم بربطك تلقائياً بشبكة VPN عند انضمامك إلى أي شبكه وايفاي.

عند إختيار NordVPN فستتمكن من الوصول إليه من خلال الويندوز والماك والينكس والأندرويد والأيفون و Android TV. تتوفر أيضاً مُلحقات للمُتصفح مثل جوجل كروم وفيرفوكس كما يدعم أجهزة الروتر ولكن تتطلب القيام ببعض الإعدادات.

الإيجابيات:

  • أكثر من 5000 خادم آمن للاختيار من بينهم حول العالم.
  • سرعات عالية لتشغيلNetflix ومكالمات الفيديو على سكايب.
  • اتصال VPN تلقائي للواي فاي والذي يحميك من المتسللين.
  • تأمين ما يصل إلى 6 أجهزة في وقت واحد.
  • دعم العملاء متاح 24/7 عبر الدردشة الحية

سلبيات:

  • لا يوجد تطبيق مُتاح جاهز لأجهزة الروتر.

3. CyberGhost

CyberGhost هو خدمة VPN سريعة وموثوقة مع أمان قوي وتشفير عالي. لديها شبكة مُتزايدة من الخوادم التي تصل إلى أكثر من 3700 في وقت كتابة هذا التقرير.

يُقدم CyberGhost سعه تحميل غير محدود ، وسواء كنت تتصفح أو تُجري مكالمات فيديو فإن CyberGhost خيار رائع. علاوة على ذلك ، يُمكنك استخدام حساب CyberGhost لتأمين ما يصل إلى 7 من أجهزتك في وقت واحد.

ذات صله : فتح المواقع المحجوبة دون استخدام بروكسي او VPN – خمس خدع للقيام بذلك

لقد تأثرنا بمستوى الأمان الذي توفره CyberGhost ، حيث لدى شبكه الـ VPN الموجودة في رومانيا سياسة صارمة لعدم الاحتفاظ بالسجلات والتي تضمن بقاء معلوماتك الشخصية خاصة. تتضمن ميزات الأمان الإضافية تشفير AES 256 بت ، وحماية من تسرب DNS ومفتاح لإيقاف التشغيل في أي وقت.

على هذا النحو ، ستكون قادراً على استخدام شبكات الوايفاي العامة مع القليل من المخاطر المُحتمله. يحتوي CyberGhost على ميزة الحماية التلقائية لشبكات الوايفاي.

يتوفر CyberGhost على أجهزة الويندوز والماك والأندرويد والأيفون بالإضافة إلى Amazon Fire Stick و Android TV. تتوفر أيضاً إضافات لمُتصفح جوجل كروم وفيرفوكس كما أنك ستحتاج إلى إكمال بعض الإعدادات بشكل يدوي لتشغيله على نظام لينكس والروتر.

الإيجابيات:

  • الخوادم سريعة وموثوقة للبث أو مكالمات الفيديو .
  • تضمن ميزة الحماية التلقائية لشبكة الوايفاي.
  • أكثر من 3700 خادم لإلغاء حظر المحتوى المقيد جغرافياً حول العالم.
  • تأمين ما يصل إلى 7 من أجهزتك في وقت واحد
  • أمان شامل قوي مع تشفير وسياسة صارمة لعدم الاحتفاظ بالسجلات

سلبيات:

  • بعض الصعوبات في إلغاء حظر بعض خدمات البث.
  • يجب على المستخدمين القيام بالإعداد اليدوي لنظام لينكس والروتر.

إلى هنا نكون قد انتهينا من تدوينه مهمه حول أفضل VPN يُمكن إستخدامه في شبكات الواي فاي العامة ، والتي قد أعددناها خصيصاً لك والتي كانت تحتوي على شرح حول أفضل VPN يُمكن إستخدامه في شبكات الواي فاي العامة .

فإذا أعجبك موضوع أفضل VPN يُمكن إستخدامه في شبكات الواي فاي العامة ،فيمكنك مشاركتها الآن ليستفيد أصدقائك . و إذا كان لديك أي إستفسار يمكنك التواصل معنا من خلال التعليقات أو التيلجرام او جروبنا على الفيسبوك كما يسعدنا الإنضمام معنا على قناتنا في اليوتيوب .

وكذلك يمكنك التسجيل بالموقع لتتمكن من تحميل بعض الملفات الخاصة بالأعضاء كما يمكنكم رفع ملفاتك مجانا على مركز ملفات حضرموت التقنية ولا تتردد في وضع أي استفسارات للرد عليكم.

September 5th 2020, 11:41 am

حل مشكله الإتصال بالشبكه ولكن لا يوجد إنترنت – جميع الحلول المُمكنه

حضرموت التقنية

غالباً ما تكون لحظة إتصالك بالواي فاي ولا يوجد إنترنت لحظه مُربكة ومُحبطة إلى أبعد الحدود. على مدار السنوات القليلة الماضية ، واجهنا جميعاً الكثير من الأخطاء والتي من ضمنها مُشكله الإتصال بالوايفاي ولكن لا يتوفر إنترنت.

لكن للأسف ، لا يوجد حل واحد لإصلاح هذه المُشكله ، وفي كثير من الحالات ، يحدث هذا الخطأ بسبب حدوث تغييرات في إعدادات نظام التشغيل أو الروتر ، ولكن قد لا يكون السبب واضحاً دائماً ، وهذا يُعني أنه سيكون عليك تجربة العديد من الحلول لإصلاح هذه المُشكله.

إقرأ أيضا:كيفيه تحويل الهاتف الى كاميرا للكمبيوتر بطريقه بسيطه

إليك الآن بعض الخيارات التي تم إختبارها والتي يُمكنها إصلاح مُشكله إتصالك بالوايقاي ولكن لا يوجد إنترنت.

تم توصيل الوايفاي ولكن لا يوجد إنترنت: ابدأ بالروتر

ولتحديد مشاكل الروتر ، فقم بتوصيل الأجهزة الأخرى بالروتر مثل تجربه الإتصال بالروتر من خلال هاتف أو لابتوب آخر ومعرفة ما إذا كان يعمل أم لا.

إذا كان الإنترنت يعمل بشكل جيد على الأجهزة الأخرى ، فإن المُشكلة تكمن في جهازك او هاتفك. من ناحية أخرى ، إذا لم يعمل الإنترنت على الأجهزة الأخرى أيضاً ، فمن المُرجح أن تكون المُشكلة في الروتر أو في إتصال الإنترنت نفسه من شركه الإتصالات.

إحدى الطُرق الجيدة لإصلاح الروتر هي إطفائه وإعادة تشغيله ، وعلى الرغم من أنها قد تبدو سخيفة ، إلا أن إعادة التشغيل تقوم بمسح ذاكرة التخزين المؤقت لدى الروتر وإصلاح العديد من مشاكل الشبكة والبرامج المرتبطة بها.

إذا كُنت تستعمل الروتر مع المودم ، فأعد تشغيلهما من خلال:

يعمل هذا الحل البسيط على إصلاح العديد من المُشكلات الصغيرة في الروتر ولكن إذا لم يحل هذه المُشكله ، فيُمكنك الإنتقال إلى الحل الثاني.

مُشكلة في الاتصال بالإنترنت

في بعض الأحيان ، قد تكون شبكة الوايفاي مُتصلة ولكن لا يوجد خطأ في الإنترنت نفسه ولا في أي جهاز ، فعندها يكون ذلك بسبب انقطاع الكابلات أو انقطاع الخدمة أو أي شيء آخر لا يخضع لسيطرتك.

ومع ذلك ، من المُهم معرفة ما إذا كانت المشكلة تكمن في مزود الإنترنت أم المُشكله لديك. لهذا ، تحقق مما إذا كان لمبه “الإنترنت” الموجوده في الروتر تعمل أم لا ، ومن الناحية المثالية ، يجب أن تكون لمبه الطاقة و DSL  والإنترنت يعملان.

إذا لم تكن هذه المبات مُضاءة أو إذا رأيت أضواء مُتلألئة بغير العاده ، فاتصل بشركه الإنترنت على الفور.

مشكلة في جهازك

عندما تكون الأجهزة الأخرى قادرة على الوصول إلى الإنترنت من خلال الوايفاي ، فإن المُشكلة تكمُن في جهازك .

كخطوة أولى ، أعد تشغيل جهازك وتحقق مما إذا كان ذلك سيؤدي إلى حل المشكلة . كما هو الحال مع الروتر ، فغالباً ما يتم إصلاح مُشكلات الشبكة والبرامج تلقائياً من خلال إعادة تشغيل الجهاز.

إقرأ أيضا: سبع كاميرات رقمية موصى بها لتصوير الشوارع بدقة عالية ووضوح تام

إذا لم يؤدي ذلك إلى حل مُشكلتك ، فإليك ما يمكنك فعله.

  • انقر بزر الماوس الأيمن على رمز الشبكة الموجود بجوار الساعه ، ثم انقر فوق “استكشاف الأخطاء وإصلاحها” (troubleshoot problems)
  • سيحاول الويندوز تشخيص المشكلة تلقائياً وسيحاول إصلاحها لك.
  • إذا كان الويندوز غير قادر على إصلاح مُشكلتك ، فسيُخبرك في بعض الحالات ما هي المشكلة.
  • عندها يُمكنك البحث عن حل لهذه المُشكلة عبر الإنترنت أو يمكنك سؤال الخُبراء.

مُشكله في ذاكرة التخزين المؤقت لـ DNS

عاده توجد مشاكل في DNS cache والتي تقوم بتخزين كافة الزيارات الأخيرة للمواقع التي قُمت بالدخول إليها.

فعندما تقوم بإدخال رابط موقع مُعين في المُتصفح ، فعندها يقوم نظام التشغيل بتحليل هذا الرابط ويبحث عنه في ذاكرة التخزين المؤقت لـ DNS. إذا كان طلبك يتطابق مع المواقع المُتوفرة في ذاكرة التخزين المؤقته ، فإن نظام التشغيل يأخذ هذه الصفحات من ذاكرة التخزين المؤقت بدلاً من تنزيلها من الإنترنت وذلك من أجل زياده سرعه عرض الموقع.

في بعض الأحيان ، تتلف ذاكرة التخزين المؤقت الخاصه بالـ DNS وذلك بسبب أعطال فنية أو حتى عندما يتم إدراج روابط غير مُصرح لها مثل الفيروسات ، كما تُرسل الإعلانات في بعض المواقع أكواداً ضاره وذلك من أجل إتلاف ذاكرة التخزين المؤقته.

تمنع ذاكرة التخزين المؤقتة التالفة من الاتصال بالإنترنت نظراً لعدم وجود تطابق في عنوان الـ IP للروابط التي تقوم بإدخالها . ولإصلاح هذه المُشكلة ، فعليك بمسح ذاكرة التخزين المؤقت لـ DNS ، وللقيام بذلك:

  • من لوحه المفاتيح ، قُم بالضغط على Windows + R ، ثم اكتب “cmd”. سيؤدي هذا إلى فتح شاشه سوداء.
  • اكتب أو إنسخ الأمر التالي ثم اضغط Enter:

ipconfig/flushdns

سيؤدي هذا إلى مسح ذاكرة التخزين المؤقته الخاصه بالـ DNS. والآن قُم بإعادة تشغيل الجهاز والاتصال بالإنترنت.

معيار شبكه قديم

يؤثر معيار الشبكه الذي يستخدمه الروتر على سُرعه الإنترنت والتغطية . وبشكل عام ، يوجد معايير مثل 802.11g و 802.11 n و 802.11 b و 802.11 ac. يتم تحديد هذه المعايير بواسطه مُنظمة تسمى IEEE ، ويتم ذلك لضمان توحيد معايير الإتصالات لجميع أجهزه الشبكه.

من بين هذه المعايير ، يوجد معيار 802.11b والذي يُعتبر هو الأقدم والأبطأ ، بينما معيار 802.11ac هو الأحدث والأسرع. والآن لنفترض أن لديك جهاز قديم يدعم معيار 802.11b أو 802.11g فقط ، بينما يعتمد الروتر على أحدث معيار وهو 802.11ac. وذلك الإختلاق سيؤدي إلى حدوث تعارض بين الأجهزه حيث لا يمكن للجهاز الاتصال بالمعيار الجديد.

الخطوة الأولى لإصلاح هذه المشكلة هي تحديد بعض التفاصيل حول المعايير التي يستخدمها الروتر . يُمكنك فتح موجه الأوامر (command prompt) ثم إكتب ” ipconfig ” حيث ستظهر بعض المعلومات.

البوابة الافتراضية (default gateway ) هي عنوان الـ IP للروتر الخاص بك.

يُمكنك أيضاً الحصول على هذه التفاصيل من خلال:

  • الإنتقال إلى مركز الشبكة والمشاركة (Network and Sharing center)
  • اختر الروتر الخاص بك ثم انقر عليه نقرا مزدوجا.
  • انقر فوق زر “تفاصيل” (Details)

بعد ذلك ، أدخل عنوان الـ IP هذا في المُتصفح ، ثم القيام بتسجيل الدخول إلى إعدادات الروتر . في معظم الحالات ، يكون اسم المستخدم وكلمة المرور موجودين على الجزء الخلفي من الروتر.

بمجرد تسجيل الدخول ، ابحث عن “الوضع اللاسلكي ( wireless mod )” ستجده ضمن “إعدادات الوايفاي (wireless settings)”  مع مُراعاه أن واجهة المُستخدم الرسومية ستكون مُختلفة بإختلاف نوع الروتر.

عند الوصول إلى وضع الشبكه (wireless mode) ، قُم بتغيير الوضع اللاسلكي إلى 802.11b واحفظ التغييرات. الآن ، أعد تشغيل الروتر وشاهد نفسك وانت تقُوم بحل المُشكلة.

إذا لم يعمل أي من هذه الإجرائات التي بالأعلى ، فهذا يعني أنك بحاجه إلى الإتصال بالشركة وذلك من أجل تغيير الروتر أو تحديثه. يُرجى مُشاركة أي حل أخر قد قُمت بتجربته ، حتى يتسنى لنا جميعاً الاستفادة منه.

إلى هنا نكون قد انتهينا من تدوينه مهمه حول حل مشكله الإتصال بالشبكه ولكن لا يوجد إنترنت – جميع الحلول المُمكنه ، والتي قد أعددناها خصيصاً لك والتي كانت تحتوي على شرح حول كيفيه حل مشكله الإتصال بالشبكه ولكن لا يوجد إنترنت – جميع الحلول المُمكنه.

فإذا أعجبك موضوع حل مشكله الإتصال بالشبكه ولكن لا يوجد إنترنت – جميع الحلول المُمكنه ،فيمكنك مشاركتها الآن ليستفيد أصدقائك . و إذا كان لديك أي إستفسار يمكنك التواصل معنا من خلال التعليقات أو التيلجرام او جروبنا على الفيسبوك كما يسعدنا الإنضمام معنا على قناتنا في اليوتيوب .

وكذلك يمكنك التسجيل بالموقع لتتمكن من تحميل بعض الملفات الخاصة بالأعضاء كما يمكنكم رفع ملفاتك مجانا على مركز ملفات حضرموت التقنية ولا تتردد في وضع أي استفسارات للرد عليكم.

September 3rd 2020, 10:49 am

إرسال الرسائل بدون إنترنت وبدون إستعمال الواي فاي أو بيانات الهاتف

حضرموت التقنية

إرسال الرسائل بدون إنترنت لهو أمر في غايه الأهميه ، وبالرغم من أننا نعيش في عصر الإنترنت والتكنولوجيا ، لكن يعيش ما يقرب من 2 مليار شخص في المناطق الريفية او الفقيره والتي لا تحتوي على شبكه إنترنت أو حتى شبكه جوال قويه.

في أوقات الأزمات ، لا يستطيع هؤلاء الاشخاص الاعتماد على الإنترنت للتواصل مع أحبائهم أو تلقي أي معلومات جديدة. ولهذا السبب فإن القُدرة على التفاعل في وضع عدم الاتصال أمر مهم للغاية بالنسبه للجميع.

ذات صله: تسريع 4G/3G في الجوال ودمجهم بالانترنت لتسريع انترنت الهاتف المحمول الخاص بك

حتى إذا كنت تعيش في منطقة حضرية ، تزدحم بها شبكات الإنترنت ، فإنه يُمكن أن تحتاج إلى التواصل بدون إنترنت او حتى بدون شبكه هاتف وذلك في اي وقت عصيب ، وفي هذه المواقف ، ستحتاج إلى طريقة لإرسال رسائل لا تعتمد على شبكة الواي فاي أو شبكات الجوال ، لذا تابع معي إلى النهايه لتعرف خطوات القيام بذلك بالتفصيل.

الخطوة1: قُم بتثبيت برنامج Bridgefy

برنامج بريد جيفي Bridgefy هو تطبيق يُسهل المُحادثة مع الأصدقاء والعائلة والغُرباء دون الحاجة إلى إتصال نشط بالإنترنت.

بدلاً من إستخدام الإنترنت أو شبكه الجوال في التواصل ، فإن التطبيق يستخدم البلوتوث لإرسال وإستقبال رسائل مُشفرة وغير مُشفرة وتبادل المعلومات المُختلفه بين الأجهزه حيث يحول هاتفك إلى جهاز إتصال لاسلكي عالي التردد.

التطبيق مجاني للاستخدام ويعمل على كُلاً من هواتف الاندرويد والايفون ،ويمُكنك إستخدام الرابط التالي لتنزيل التطبيق وتثبيته على هاتفك.

تثبيت Bridgefy: 

الاندرويد (مجانًا)           الايفون (مجاني)

ذات صله :  فحص هواتف الاندرويد المستعمله قبل الشراء من خلال أكواد سريه

التحدث مباشرة مع شخص ما

إذا كُنت ترغب في الدردشة مباشرة مع شخص واحد ، فقم بالذهاب إلى علامة التبويب جهات الاتصال والتواصل معه ، ولكن إذا كُنت ترغب في التحدث إليهم في وضع عدم الاتصال ، فيجب أن يكونوا قريبين منك ، وهو ما يشير إليه التطبيق من خلال وضعهم تحت “جهات الاتصال القريبة منك”.

ذات صله : كيفية استعادة الجوال المسروق حتى بعد عمل الفورمات له – مهم جدا قبل ان تفقد جوالك

يستخدم التطبيق البلوتوث للتواصل بدون اتصال ، ولأن البلوتوث يُغطي مسافه قليله لكي يُمكن إستعماله ، فإن التطبيق يمتلك وضع ” الشبكة” والذي يُمكنك تفعيله لكي تزيد مساحه التواصل بين الأشخاص.

ولإرسال رسالة إلى شخص يبعد عنك مسافه تتجاوز الـ 30 قدم من خلال البلوتوث ، فإن التطبيق يقوم بتحويل المُستخدمين القريبين منك إلى جسر بينك وبين المُستلم.

تذكر بأن الرسائل التي تقوم بإرسالها يتم تشفيرها ، لذا لا يستطيع هؤلاء المستخدمين الذين يعملون كجسور قراءة رسالتك حيث يتم نقل الرسالة بين الأجهزة حتى يستقبلها الهدف المقصود ، وباستخدام هذه الميزة ، فإنك ستتمكن من التواصل بدون اتصال حتى مسافة 660 قدم.

عندما تظهر رساله تُخبرك بأنك “داخل النطاق” فستكون قادراً على إرسال رسالتك بدون إتصال بالإنترنت أما إن لم تكن ظاهره ، فسوف يستخدم التطبيق الإنترنت لتوصيل رسالتك.

September 3rd 2020, 10:49 am

كيفيه حذف سجلات جوجل وكل التاريخ الخاص بك دفعه واحده في ثواني

حضرموت التقنية

نعلم جميعاً أن جوجل تحتفظ بسجلات لكُل ما نقوم به على هواتفنا وكل شئ تقريباً . ومع ذلك ، قد لا تُدرك أنت مدى هذه التفاصيل التي تم تسجيلها عنك ما لم تقُم بفحصها بنفسك.

تقوم جوجل عاده بتسجيل هذه النشاطات حتى يتم تتبع الإجراءات التي تقوم بها في كل تطبيق بشكل افتراضي ووضع بعض الإعلانات المُناسبه لك.

وليس التطبيقات فقط ، بل الكثير من سجلات البحث والفيديوهات التي تقوم بمُشاهدتها على يوتيوب والتطبيقات التي تقوم بقتحها على هاتفك الأندرويد وغيرها من الطرق الأخرى التي تجمع بها جوجل الكثير من البيانات.

إذا كنت لا تحاول إخفاء سجل نشاطك عن أي شخص ، فمن الجيد أحياناً أن تبدأ في تنظيفة من حين لأخر ، وبغض النظر عن السبب الحقيقي وراء رغبتك في حذف سجل نشاطك ، فإننا سنُخبر عن كيفيه القيام بذلك بخطوه واحده فقط وذلك من خلال بعض الإجرائات البسيطه التي ستعرفها معي الآن.

ذات صله : كيفيه تحويل الهاتف الى ميكروفون للكمبيوتر

حذف سجلات جوجل دفعه واحده

للبدء في حذف سجلات جوجل  فإنه يُمكنك الإنتقال إلى الصفحة الرئيسية لنشاطك في جوجل والتي يجب أن تكون قد سجلت دخول بحسابك سابقاً.

عند هذه اللحظه يُمكنك النقر مره أخرى على النقاط الثلاث التي بالاعلى ، ثم حدد “إضافة إلى الشاشة الرئيسية” ، ثم قُم بتسميتها كما تريد أو اتركها بالإسم الافتراضية ، ثم اضغط على ” إضافة ” ، ثم أنقر على ” إضافة تلقائياً ” ، وسيتم إنشاء الصفحه كإختصار جديد على الفور في الشاشه الرئيسيه لهاتفك.

ذات صله : افضل برامج تصوير شاشه الاندرويد بدون روت لعام 2018-حضرموت التقنيه

تذكر بأن هذا الإختصار سيمنحك حق الوصول مُباشره إلى سجل نشاط حساب جوجل الخاص بك وذلك في أي وقت وبنقرة واحدة.

حذف النشاط

يُمكنك الآن حذف النشاط من خلال التوجه إلى صفحة ” نشاطي على جوجل ”  ثم النقر على النقاط الثلاث الموجوده بجوار ” البحث في نشاطك ” ، ثم الإنتقال إلى ” حذف النشاط “.

ذات صله : كيفيه تحويل الهاتف الى كاميرا للكمبيوتر بطريقه بسيطه

يُمكنك الآن تحديد النطاق الزمني للتاريخ الذي تُريد حذف نشاطك من حساب جوجل حيث يُمكنك في هذه الحالة أن تختار “طوال الوقت” وذلك في حاله كُنت تُريد مسح كُل شيء دون التقيد بمُده مُحدده والبدء من جديد بسجل نظيف لا يحتوي على أي نشاطات.

 

والآن ستحتاج أن تقوم بتحديد الأنشطة ذات الصلة بـجوجل والتي تُريد حذفها من حسابك تماماً ، والتي يتم فحصها جميعاً بشكل افتراضي.

ذات صله : أخطر تطبيقات الاندرويد التي تم حجبها من اغلب المتاجر-2018

ولعمل ذلك فإنه يُمكنك النقر على “التالي” عندما تكون جاهزاً ، كما يُمكنك مُراجعه النشاط في حاله رغبت في ذلك ، ثم إضغط على “حذف“. والآن سجل حسابك قد ذهب إلى الأبد بدون عوده وبدون أن يترك أي أثراً ورائه.

إذا قُمت الآن بحذف كل شيء مرة واحدة باستخدام الخيارات الافتراضية دون تحديد أي شئ ، فسيستغرق الأمر ثوانٍ قليله لحذف السجل ، وهذا بالتأكيد مُفيد جدا ، وعندما تحتاج إلى ذلك ، انقر على الإختصار الذي قد أنشئناه سابقاً على شاشتك الرئيسية ثم إمسح سجل حساب جوجل الخاص بك بكل بسهولة.

مواضيع أخرى قد تهمك:-

#1 – كيفية عمل هوت سبوت من الموبايل :أفضل 5 تطبيقات اندرويد للتوزيع الانترنت مع مميزات احترافيه

#2 – فتح المواقع المحجوبة دون استخدام بروكسي او VPN – خمس خدع للقيام بذلك

#3 – تثبيت kali linux على الاندرويد -كيفية تشغيل أي توزيعه على الأندرويد بدون روت وبروت

#4 – مواقع الكتب والوثائق السريه على الديب ويب 

#5 – بدائل الويندوز المجانيه – 11 بديل مجاني لأنظمة تشغيل ويندوز لاتعرف عنهم شئ بالتأكيد

#6 –  أفضل 5 تطبيقات للعمل روت للهاتفك بضغطه واحده- وداعا KingRoot

#6 – تسريع 4G/3G في الجوال ودمجهم بالانترنت لتسريع انترنت الهاتف المحمول الخاص بك

#7- فحص هواتف الاندرويد المستعمله قبل الشراء من خلال أكواد سريه

#8- كيفية استعادة الجوال المسروق حتى بعد عمل الفورمات له – مهم جدا قبل ان تفقد جوالك

إلى هنا نكون قد انتهينا من تدوينه مهمه حول كيفيه حذف سجلات جوجل وكل التاريخ الخاص بك دفعه واحده في ثواني ، والتي قد أعددناها خصيصاً لك والتي كانت تحتوي على شرح حول كيفيه حذف سجلات جوجل وكل التاريخ الخاص بك دفعه واحده في ثواني وبخطوات بسيطه.

فإذا أعجبك موضوع كيفيه حذف سجلات جوجل وكل التاريخ الخاص بك دفعه واحده في ثواني وبخطوات بسيطه ،فيمكنك مشاركتها الآن ليستفيد أصدقائك . و إذا كان لديك أي إستفسار يمكنك التواصل معنا من خلال التعليقات أو التيلجرام او جروبنا على الفيسبوك كما يسعدنا الإنضمام معنا على قناتنا في اليوتيوب .

وكذلك يمكنك التسجيل بالموقع لتتمكن من تحميل بعض الملفات الخاصة بالأعضاء كما يمكنكم رفع ملفاتك مجانا على مركز ملفات حضرموت التقنية ولا تتردد في وضع أي استفسارات للرد عليكم.

September 3rd 2020, 10:49 am

أفضل أجهزه الشبكات الاسلكيه التي تُستخدم في إختراق الوايفاي في عام 2020

حضرموت التقنية

أجهزه الشبكات الاسلكيه كثيره ولكن بإستخدام أحدها يُمكنك الولوج إلى الكثير من شبكات الواي فاي المُختلفه.
عند إستخدام نظام الكالي في فحص الشبكات فإنك ستحتاج إلى بطاقه لاسلكية تدعم وضع إختبار الإختراق. بالتأكيد لا يُمكن لجميع البطاقات اللاسلكية القيام بذلك ، لذلك قُمت بجمع هذه القائمة والتي تحتوي على أفضل مُحولات الوايفاي لعام 2020 والتي يُمكن إستخدامها في فحص الشبكات لكي تبدأ في إختبار إختراقها.

ذات صله: إختراق روتر قد يؤدي بصاحبه إلى السجن -مهم جدا لاصحاب الرواتر

اختراق واي فاي للمبتدئين

كالي لينكس هو أفضل توزيعة لإختبار إختراق سواء للمبتدئين أو المُحترفين ، و قرصنة الواي فاي على الكالي أمر سهل لأنه هو المكان الذي بدأت فيه رحلتي الخاصة مع القرصنة.

من أجل القيام بإختبار إختراق الشبكات ، فستتعلم بسرعة أن أجهزه الوايفاي التي تدعم إمكانيه حقن الحزمة والمراقبة لهي أمر ضروري ، وبدونها تكون العديد من الهجمات مُستحيلة ، والقليل من العمل يُمكن أن يستغرق أياماً للنجاح. ولحسن الحظ ، هناك العديد من هذه الأجهزه الجيدة والتي يُمكنك الإختيار من بينها.

إذا كُنت جديداً في إختبار إختراق شبكات الوايفاي ، فإن منصة القرصنة المعروفه بإسم Kali Pi لهي طريقة رائعة لبدء القرصنة من خلال الكالي ولكن سعرها يكون عالي بعض الشئ.

تذكر بأنه يُمكنك دمج أي من مُحولات الوايفاي المذكوره في هذه التدوينه مع شرائع الـ Raspberry Pi وذلك لبناء جهاز كمبيوتر خاص بك لإجراء إختبار إختراق الشبكات.

تختلف مُحولات الوايفاي عن بعضها في نوع الأنتينا المُستخدمه والتي يمكنها استهداف أنواع مختلفة من الشبكات كما يمكن حتى استهداف الشبكات البعيدة بإضافة أنتينا ذات ذاويه خاصة والتي تعمل على إلتقاط الشبكات البعيدة.
ذات صله:  أنظمة الأنالوج الحديثة في نظام CCTV والفروقات بينها

مجموعة الشرائح التي يدعمها كالي

إذن كيف تختار أفضل مُحول شبكة واي فاي لإختبار الإختراق؟ إذا كُنت تقوم بالقرصنة على كالي ، فستعمل معك بعض الشرائح المُعينة فقط بدون الحاجة إلى الكثير من الإعدادات او البرامج الخاصه.

تتضمن الشرائح التي تعمل مع كالي ما يلي:

  • اثيروس AR9271
  • رالينك RT3070
  • رالينك RT3572
  • Realtek 8187L (محولات لاسلكية)
  • Realtek RTL8812AU
  • Ralink RT5370N

مُنذ عام 2017 ، بدأ كالي لينكس بدعم برامج التشغيل لشرائح RTL8812AU اللاسلكية ، وبرامج التشغيل هذه ليست جزءاً من النظام وقد تم تعديلها مؤخراً للسماح لنا بحقن الحزم.

المحولات التي تستخدم مجموعة شرائح Ralink RT3070

Alfa AWUS036NH

جهاز Alfa AWUS036NH عبارة عن محول  b / g / n  ولكن للحصول على أعلى كفائه منه لابد من تغير الأنتنه إلى أنته أخرى أقوى.

Alfa AWUS036NEH

إذا كنت تبحث عن محول لاسلكي صغير إلى حد ما فإن هذا هو المناسب لك كما أنه يُمكن توصيله عبر الـ USB  كما أن Alfa AWUS036NEH هو محول b / g / n قوي ورفيع ولا يتطلب استخدام كابل USB.

ذات صله:  حمايه الروتر والواي فاي من الاختراق بدون برامج

PAU05 2.4

في بعض الأحيان ، تحتاج إلى جهاز أكثر خفه وهذا ما يتميز به هذا النوع من الأجهزه ، كما يصلح للإستخدام الشخصي والتجاري على حد سواء وذلك بسبب المدى القصير والمتوسط.

ملحوظة حول هذا الجهاز من أحد قرائنا: تأكد من أن تقوم بفحص جهاز Panda PAUO5 بشكل مناسب لانه يوجد بعض الأنواع التي لا يُمكنها حقن الحزم ، لذا تأكد من أن جميع الميزات التي تحتاجها موجوده.

الأجهزه التي تدعم مجموعة شرائح Atheros AR9271

Alfa AWUS036NHA 

إن Alfa AWUS036NHA هو محول شبكة بعيد المدى وهو جهاز فعال يُمكن إستخدامه على المدى البعيد ،كما انه مُحول شبكة لاسلكية b / g / n مُستقر وسريع ومدعوم في العديد من الأنظمه ويعمل بشكل جيد وفعال.

TP-LINK TL-WN722N

تتميز شركه TP-Link بجوده منتجاتها حيث يُعتبر هذا النوع الصغير من المحولات التي تدعم b / g / n ، وهو النوع المُفضل لدى المبتدئين والمُحترفين ذوي الخبرة على حد سواء.

هذا الجهاز من بين أرخص الأجهزة ولكنه يتميز بأداء عالي ومُثير للإعجاب ،  ومع ذلك  لن يعمل سوى الإصدار v1 من هذا المحول مع كالي. ، أما الإصدار v2 من هذا المحول عبارة عن مجموعة شرائح مُختلفة ، لذا تأكد من التحقق من الإصدارات لمعرفة أيها ستشتري!

المحولات التي تستخدم مجموعة شرائح Ralink RT5370N

هوائي Detroit DIY Electronics 

بالنسبة لهذا الهوائي فهو عباره عن محول صغير للغاية مع أنتنه خارجيه لكي تتمكن من تغير أنواع مُختلفة من الهوائيات كما يُعد خياراً جيداً لبدء إختبار الإختراق.

وعلى الرغم من أنني لم أجرب هذا المحول المتوافق مع IEEE 802.11n شخصياً ، إلا أن مُجموعة الشرائح الموجوده به مدعومة في كالي كما تدعم وضع الشاشة.

ذات صله: خدمه البريد الإلكتروني على الديب ويب مجهوله الهويه

المحولات التي تستخدم مجموعة شرائح Realtek RTL8812AU

محول ألفا AWUS036ACH 802.11ac AC1200 واسع النطاق – USB 3.0 – مع هوائي خارجي 

يُعد جهاز Alfa AWUS036ACH وحشاً بهوائيات مُزدوجة ، و 2.4 جيجاهرتز ، و300 ميجابت في الثانية / 5 جيجاهرتز، و867 ميجابت في الثانية – 802.11ac ويتوافق مع a و b و g و n .

هذا المحول هو أفضل شئ حتى الآن كما أنه يتوافق مع كالي ، لذلك إذا كنت تبحث عن الجهاز الأسرع والأطول في المدى، فسيكون هذا هو المحول المُناسب للبدء.

هذه كانت مجموعتي في مُحولات الشبكة اللاسلكية التي يُمكنك إستعمال أحدها في القرصنة وإختبار إختراق الشبكات ، وإذا كان لديك أحد الأجهزه المُفضلة التي لم أسردها هُنا ، فيُمكنك تركها في التعليقات.

إلى هنا نكون قد انتهينا من تدوينه مهمه حول أفضل أجهزه الشبكات الاسلكيه التي تُستخدم في إختراق الوايفاي في عام 2020  ، والتي قد أعددناها خصيصاً لك والتي كانت تحتوي على أفضل أجهزه الشبكات الاسلكيه التي تُستخدم في إختراق الوايفاي في عام 2020.

فإذا أعجبك موضوع أفضل أجهزه الشبكات الاسلكيه التي تُستخدم في إختراق الوايفاي في عام 2020 ،فيمكنك مشاركتها الآن ليستفيد أصدقائك . و إذا كان لديك أي إستفسار يمكنك التواصل معنا من خلال التعليقات أو التيلجرام او جروبنا على الفيسبوك كما يسعدنا الإنضمام معنا على قناتنا في اليوتيوب .

وكذلك يمكنك التسجيل بالموقع لتتمكن من تحميل بعض الملفات الخاصة بالأعضاء كما يمكنكم رفع ملفاتك مجانا على مركز ملفات حضرموت التقنية ولا تتردد في وضع أي استفسارات للرد عليكم.

August 31st 2020, 5:12 pm

معرفة باسورد الشبكة المتصل بها لاجهزه الماك + 7 نصائح مُهمه لحمايه شبكتك

حضرموت التقنية

معرفة باسورد الشبكة المُتصل بها أمر مُهم في كثير من الأوقات ، ولكن عندما يتعلق الأمر بحماية شبكتك، فإن الأمر يُصبح أكثر أهميه.

عند التفكير في تحقيق أقصى استفادة من طُرق الأمان الموجوده عبر الإنترنت والتي تضمن أن تبقى شبكتك وكل ما يأتي معها آمن،فإنك تحلُم بأن تبقى شبكتك بعيده عن الإختراق .

يذهب الكثير إلى التسائل حول معرفة باسورد الشبكة المتصل بها سابقاً ، وكذلك عن طُرق الأمان للشبكات ، ولكن توجد العديد من المسارات التي يمكنك اتخاذها لإحباط المهاجمين لشبكتك،فهل تُريد معرفة شيء مُحدد حول أمان الشبكة؟

ملاحظه: تم تقسيم هذا الموضوع إلى جزئين أحدهما عن امان الشبكه والآخر عن إستخراج باسورد الواي فاي للشبكه التي إتصلت بها سابقاً.

أولاً: كلمه مرور الشبكة

 

قد تعتقد أنك تعرف كل شيء عن شبكتك مع إنفاق الكثير من الجهود الأمنية للحفاظ عليها محمية ، ولكن ماذا عن مُفتاح أمان الشبكة؟

ذات صلة: بدائل الويندوز المجانيه – 11 بديل مجاني لأنظمة تشغيل ويندوز لاتعرف عنهم شئ بالتأكيد

يُعرف مفتاح أمان الشبكة أيضا باسم كلمة مرور شبكة الوايفاي ، وهي كلمة المرور المُستخدمة للسماح لك بالإتصال بالشبكه ومن ثم السماح لك بالإتصال بالإنترنت. إذا كنت قد اشتريت جهاز توجيه(روتر) جديد قريباً، فستكون كلمة المرور موجودة في الخلف ، ومن المُحتمل أن تكون طويلة ومُملة أثناء كتابتها ، لذا من الأفضل تغيرها.

ولكي تحصل على أفضل المُمارسات الأمنيه في حمايه شبكتك ، فيجب عليك تغيير مٌفتاح أمان الشبكة لتٌصبح كلمة مرور فريدة وقوية بحيث يصعب على المتسللين الوصول إلى شبكتك.

كيفية العثور على كلمه مرور الشبكة على جهاز الماك؟

إذا كُنت تستخدم جهاز ماك ولم تكُن مُتأكداً من مكان العثور على مُفتاح أمان الشبكة ، فيُمكنك الحصول عليه من خلال الذهاب إلى قائمة Finder ، ثم النقر فوق Go ثم Utilities (الأدوات المساعدة) .

من هُناك ، يُمكنك النقر فوق Keychain Access .

في الزاوية العلوية اليسرى ، يُمكنك إستخدام شريط البحث لكتابة اسم شبكة الوايفاي التي تٌريد إظهار الباسورد الخاص بها.

يُمكنك الآن عرض كلمه السر من خلال تحديد “إظهار كلمة المرور” ، وتذكر بأنك ستحتاج إلى إدخال كلمة المرور الخاصة بجهاز الماك وذلك لكي تتمكن من رؤية هذه المعلومات.

ذات صلة: فتح المواقع المحجوبة دون استخدام بروكسي او VPN – خمس خدع للقيام بذلك

شبكتك ، هي منزلك

عندما يتعلق الأمر بشبكتك ، فإن الحفاظ على أمانها أمر لا بد منه. في حين أن هُناك العديد من الطُرق للقيام بذلك ، وهُناك أيضاً العديد من أدوات البرمجيات المُختلفه التي توجد تحت تصرفك ، لذا فإن ضمان عدم تمكن المُتسللين من إختراق شبكتك لهو في مصلحتك وذلك لمنع تسريب بياناتك.

أنواع أمن الشبكات

لتحقيق أمان كامل للشبكة ، هُناك مجموعة متنوعة من التقنيات المُختلفة ، كذلك يوجد بعض النصائح المُتعلقه بالأمان والتي يجب عليك تنفيذها. من المهم أيضاً أن تستخدم أكثر من إسلوب لحمايه شبكتك ، حيث يُمكن أحياناً اختراق خط دفاع واحد ولكن لن يتم إختراقهم جميعاً ، لذا دعنا نستكشف العناصر الخمسه الأساسيه التي ستحمي شبكتك.

ذات صلة: إظهار الشبكات المخفيه – 8 اداوت فعاله للإظهار الشبكات المخفيه للويندوز

1. جدران الحماية

الجدران النارية هي الحاجز بين شبكتك الداخلية الموثوقة والشبكة الخارجية غير الموثوق بها ، كما أنها تسمح أو تمنع الاجهزه الغير موثوقه من دخول شبكتك كما يمكن أن يكون جدار الحماية عبارة عن أجهزة أو برامج أو كليهما معاً.

2. مراقبة عمليات الدخول

لا يحتاج الجميع إلى الوصول إلى شبكتك ، ولتجنب المُتسللين المُحتملين ، فإنه يُمكن لمركز التحكم من الوصول لكُل مُستخدم وكل جهاز مع تحديد صلاحيات كُلاً منها.

3. برامج مكافحة البرامج الضارة

تتكون البرامج الضارة ، من كل شيء تقريباً من الديدان والفيروسات وبرامج التجسس وأحصنة طروادة وبرامج الفدية. في بعض الأحيان ، ستصاب شبكتك ببرامج ضارة ، لذا عليك فحصها بإستمرار.

توجد بعض برامج مُكافحة الفيروسات التي تقوم بإكتشاف البرامج الضارة والقيام بمسح هذه الفيروسات ومنعها من دخول شبكتك ، كما انها قد تتبع ملفاتك وذلك بحثا عن أي شئ يُمكن الإشتباه به.

4. أمن التطبيق

كذلك يجب حماية جميع البرامج التي تقوم بإستخدامها شركتك او تقوم أنت بإستخدامها ،لأنه يمكن أن يحتوي أي برنامج أو تطبيق على ثقوب وثغرات يُمكن إستغلالها لإختراقك وتسريب بياناتك ، مما يسمح للمتسللين بالتسلل إلى الشبكة.

5. منع فقدان البيانات

في بعض الأحيان لا تكون التطبيقات هي الأضعف داخل الشبكة ، ولكن الأشخاص الذين يديرون ويعملون داخل الشبكة هم الأضعف. من الضروري أن تعرف كيفية تعيين محرك أقراص الشبكة وكيفيه التخلص من البيانات بالطرقه السليمه.

يُمكن للبشر في كثير من الأحيان أن يكونوا هم الذين يلحقون أكبر ضرر بجهود أمن شبكتك ، لأنه يُمكن التخلص من البيانات الورقيه او الإلكترونيه بطريقه خاطئه والتي تتسبب في تسريب بيانات الشركه.

عند تنفيذ إستراتيجيه لمنع فقدان البيانات ومُعالجتها لضمان عدم قيام الموظفين بإرسال بيانات حساسة خارج الشبكة ، فإنه يمكن حينها التأكد من عدم تحميل بيانات الشركة الهامة أو إعادة توجيهها أو طباعتها وتسريبها.

ذات صلة: 5 برامج أساسيه مهمه لإداره العمل عن بعد بشكل ناجح

6. أمن البريد الإلكتروني

إحدى الطُرق الشائعه التي يُمكن فيها للمهاجمين اختراق شبكتك هي من خلال البريد الإلكتروني ، وخاصةً عمليات التصيد الاحتيالي حيث يتم دمجه مع أسلوب الهندسة الاجتماعية والذي يجعل من السهل على المُتسللين الوصول إلى معلوماتك الشخصية ، حيث يخدعونك ويرسلونك إلى مواقع تحتوي على برامج ضارة.

7. أمن الجهاز المحمول

عندما نفكر في كثير من الأحيان في شبكتنا على أنها مجرد جهاز كمبيوتر حقيقي لدينا ، فإنه يُمكن لمجرمي الإنترنت الوصول بسهولة إلى شبكتنا من خلال استهداف أجهزتنا المحمولة والتطبيقات التي نقوم بتحميلها ، لذا يجب أن تقوم بمُلاحظه الأجهزه التي يُمكنها الإتصال بالشبكه مع تحميل التطبيقات المُختلفه من مصادر موثوق بها.

إلى هُنا نكون قد إنتهينا من معرفة باسورد الشبكة المتصل بها لاجهزه الماك + 7 نصائح مُهمه لحمايه شبكتك ، وإذا أعجبك موضوع معرفة باسورد الشبكة المتصل بها لاجهزه الماك + 7 نصائح مُهمه لحمايه شبكتك ، فيمكنك مشاركته الآن ليستفيد أصدقائك . و إذا كان لديك أي إستفسار يمكنك التواصل معنا من خلال التعليقات أو التيلجرام او جروبنا على الفيسبوك كما يسعدنا الإنضمام معنا على قناتنا في اليوتيوب .

وكذلك يمكنك التسجيل بالموقع لتتمكن من تحميل بعض الملفات الخاصة بالأعضاء كما يمكنكم رفع ملفاتكم مجانا على مركز ملفات حضرموت التقنية ولاتترددو في وضع أي استفسارات للرد عليكم.

August 31st 2020, 5:12 pm

أفضل 8 طرق لحماية الشبكات من الإختراق وإستكشاف أمان الشبكة بنجاح

حضرموت التقنية

عندما يتعلق الأمر بحماية الشبكه فإننا سنقوم بتقديم أفضل 8 طرق لحماية الشبكات من الإختراق.

بالتأكيد يمكنك النظر إلى أصابعك والتمني أن لا يتم اختراقك ولكن هذا لن يُجدي نفعاً ، لذا أكمل معي إلى النهايه لتتعرف على أفضل 8 طرق لحماية شبكتك والتي يُمكنك تطبيقها.

بعد قرائه هذه التدوينه فإنه يُمكنك التفكير في تحقيق أقصى استفادة من أساليب الأمن السيبراني التي تضمن لك بأن شبكتك ستبقى آمنه ولن تتعرض أبداً لسرقه بياناتك .

يوجد الكثير من طُرق تأمين شبكتك ، حيث توجد العديد من الطبقات والمسارات والإجرائات التي يُمكنك اتخاذها لإحباط المهاجمين ، لذا جمعنا لك اهم الأساليب التي يعتمد عليها تأمين شبكتك.

إقرأ أيضاً: حمايه الروتر والواي فاي من الاختراق بدون برامج

إذا لم تكن متأكداً من الإجرائات التي يجب أن تقوم بها عندما تبحث عن تأمين شبكتك ، فيُمكنك متابعه القراءة.

ما هو أمن الشبكات؟

قبل أن نتمكن من تفسير جميع طبقات الأمان التي يُمكن إتخاذها لتأمين الشبكة ، فإنه يجب أن نقوم بمعرفتها أولاً.

يتكون أمن الشبكات من العديد من السياسات والممارسات المستخدمة لمنع ومراقبة الوصول غير المصرح به للكمبيوتر والشبكه.

يجمع أمان الشبكة بين جوانب متعددة من الدفاعات التي تتبع السياسات والضوابط ، والتي تضمن وصول المستخدمين المُصرح لهم فقط إلى موارد الشبكة والإستفاده منها حيث تتطلب كل شركة أو مؤسسة ، بغض النظر عن حجمها وصناعتها ، مستوى مُعين من أمان الشبكة لحمايتها من الهجمات السيبرانية المُحتمله.

لذا عند النظر إلى أمان الشبكه فإنه يجب النظر إلى كل شيء مثل جهاز الكمبيوتر وجميع البرامج المُستخدمه وذلك لمنع المتسللون من الوصول إليك عبر الشبكة.

أساسيات أمن الشبكات

عندما تبدأ في اتخاذ الخطوات الأولى لضمان أمان شبكتك ، فهناك ثلاث مراحل أساسيه ستمُر عليها بكل تأكيد وهُما:

  1. الحماية : التأكد من سلامه أنظمة الشبكة والتأكد من أنها تعمل بشكل صحيح.
  2. الكشف : تحديد متى تغيرت أي إعدادات من خلال قرائه سجلات الشبكه ،كما تُشير حركة مرور الشبكة إلى وجود مشكلة أم لا.
  3. رد الفعل : عندما يتم تحديد مُشكلة داخل الشبكه ، فإنك ستستجيب بسرعة لكي تتمكن شبكتك من الاستجابة لحالتها الآمنة في أقرب وقت ممكن.

بشكل أساسي ، فإن هذه هي الخطوات الأساسيه التي ستتخذها لإنشاء استراتيجية فعاله لتأمين الشبكة بشكل فعال.

ذات صلة: حمايه حاسوبك باستخدام مفتاح فلاش USB وإغلاقه نهائياً

أنواع أمن الشبكات

لتحقيق أمان كامل للشبكة ، فإن هُناك مجموعة متنوعة من التقنيات المُختلفة والتي تُعتبر من أفضل مُمارسات الأمان التي يجب عليك تنفيذها. من المهم أيضاً أن تستخدم أكثر من طريقه من طرق الأمان لأنه يُمكن أحياناً إختراق أحد خطوط الدفاع وليس جميعها.

دعنا الآن نستكشف الأنواع الثمانية لتأمين الشبكة والتي ستحميك بكل تأكيد.

1. جدران الحماية

الجدران النارية هي الحاجز الأساسي بين شبكتك الداخلية الموثوقة والشبكة الخارجية غير الموثوق بها والتي هي الإنترنت. وباستخدام جدار ناري مع مجموعة معينة من القواعد ، فإنه يُمكنك السماح أو منع أنواع مُعينة من الإتصالات المشبوهه والتي يُمكن أن تضر بشبكتك.

تذكر بأنه يُمكن أن يكون جدار الحماية عبارة عن أجهزة أو حتى برامج أو كليهما معاً.

إقرأ أيضاً: MikroTik Firewall ماذا تعرف عن جدار حماية مايكروتك ؟ تعرف علية الان

2. التحكم في صلاحيات الوصول

بالتأكيد أنت لا تحتاج إلى السماح للجميع بالوصول إلى شبكتك ، وللحمايه من المُتسللين المحتملين ، فإنه يُمكن التحكم في الأشخاص المسموح لهم بالوصول إلى الشبكه وكذلك تحديد الأجهزة المسموح بها.

ويمكنك أيضاً فرض سياسات للأمان مع وضع بعض ضوابط المعلومات التي يتم نقلها على شبكتك .

3. برامج مكافحة البرامج الضارة

تتكون البرامج الضارة من كل شيء بدءاً من الديدان والفيروسات وبرامج التجسس وصولاً إلى أحصنة طروادة وبرامج الفدية ، كما أن في بعض الأحيان ، ستصاب شبكتك ببرامج ضارة ، وسيبقى الخطأ كامناً وغير ظاهراً لأسابيع ، حتى تكشف هذه الفيروسات عن نفسها في أسوأ وقت ممكن.

إقرأ أيضا: اختراق الهواتف والتجسس على المكالمات والرسائل –خطير

يُمكنك أستعمال بعض ادوات الكشف عن البرمجيات الخبيثه والتي تم تصميمها لاكتشاف البرامج الضارة حيث ستقوم بمسح هذه الفيروسات ومنعها من الدخول إلى شبكتك ، كما تتبع أيضاً ملفاتك بحثاً عن أي حالات شاذة حيث تُصلح الضرر الذي قد يحدث.

4. أمن التطبيق

بالتأكيد يجب حماية جميع البرامج التي تستخدمها شركتك أو تستخدما أنت شخصياً. فسواء تم إنشاء هذه البرامج بواسطة المُختصين في شركتك أو تم شراؤها أو حتى تحميلها بشكل مجاني فإنه يمكن أن يحتوي أي برنامج أو تطبيق على ثقوب وثغرات والتي ستلحق الضرر بك مما يسمح للمتسللين بالدخول إلى الشبكة.

5. منع فقدان البيانات

في بعض الأحيان لا تكون الأنظمه الموجوده داخل الشبكة هي المُشكله ، ولكن نقاط الضعف تكون في الأشخاص الذين يُديرون ويعملون داخل الشبكة.

من الضروري أن تعرف ذلك لأن العنصر البشري في كثير من الأحيان يُمكن أن يكون هو الذي يُلحق أكبر ضرر بجهود أمن شبكتك. فعند تنفيذ إجرائات وإستخدام تكنولوجيات منع فقدان البيانات ومعالجتها فإن ذلك سيعمل على ضمان عدم قيام الموظفين بإرسال بيانات حساسة خارج الشبكة ، والتأكد من عدم تحميل بيانات الشركة الهامة أو إعادة توجيهها أو طباعتها بواسطه أشخاص متسللين.

6. أمن البريد الإلكتروني

إحدى الطُرق الأكثر شيوعاً اليوم والتي يُمكن للمُهاجمين إختراق شبكة بها هي البريد الإلكتروني ، خاصةً عبر رسائل التصيد الاحتيالي.

كذلك يُسهّل أسلوب الهندسة الاجتماعية على المُتسللين الوصول إلى معلوماتك الشخصية ، حيث يخدعون الأشخاص ويرسلونهم إلى المواقع التي تحتوي على برامج ضارة.

عند استخدام أحد برامج تأمين البريد الإلكتروني ، فإنه يُمكنك حماية شبكتك بشكل أفضل لأنها تحظر الهجمات الواردة وتتحكم في الرسائل الصادرة.

7. جمع البيانات ومُراقبه الشبكه بإستمرار

توجد الكثير من البرامج التي تعمل على إدارة الأحداث التي تتم على الشبكه والتي تُعرف عادهً بإسم SIEM  حيث تُعتبر أمر حيوي لأمان الشبكة.

تأتي هذه المُنتجات والبرامج بأشكال مختلفة ، لكنها تجمع كل البيانات التي يحتاجها موظفو الأمن لتحديد التهديدات والاستجابة لها على الفور.

8. امن الأجهزه الموجوده على الشبكه

على الرغم من أننا نفكر في كثير من الأحيان في شبكتنا على أنها مجرد جهاز كمبيوتر حقيقي لدينا ، إلا أنه يمكن لمجرمي الإنترنت الوصول بسهولة إلى شبكتنا من خلال استهداف أجهزتنا المحمولة والتطبيقات التي نقوم بتنزيلها ، لذا يجب أن تتحكم في الأجهزة الموجوده على الشبكه والتي يُمكنها الوصول إلى شبكتك أثناء تكوين اتصالاتها وذلك للحفاظ على خصوصية البيانات التي تمُر على الشبكة.

شبكتك هي مصدر أمانك او قلقك

عندما يتعلق الأمر بشبكتك ، فإن الحفاظ على أمانها أمر لا بد منه، في حين أن هُناك العديد من الطرق للقيام بذلك ، وهناك العديد من أدوات البرمجيات تحت تصرفك ، فإن ضمان عدم تمكن المتسللين من اختراق النظام هو في مصلحتك لمنع خرق البيانات.

إلى هنا نكون قد انتهينا من تدوينه مهمه حول أفضل 8 طرق لحماية الشبكات من الإختراق وإستكشاف أمان الشبكة ، والتي قد أعددناها خصيصاً لك والتي كانت تحتوي على أفضل 8 طرق لحماية الشبكات من الإختراق وإستكشاف أمان الشبكة بنجاح.

فإذا أعجبك موضوع أفضل 8 طرق لحماية الشبكات من الإختراق وإستكشاف أمان الشبكة ،فيمكنك مشاركتها الآن ليستفيد أصدقائك . و إذا كان لديك أي إستفسار يمكنك التواصل معنا من خلال التعليقات أو التيلجرام او جروبنا على الفيسبوك كما يسعدنا الإنضمام معنا على قناتنا في اليوتيوب .

وكذلك يمكنك التسجيل بالموقع لتتمكن من تحميل بعض الملفات الخاصة بالأعضاء كما يمكنكم رفع ملفاتك مجانا على مركز ملفات حضرموت التقنية ولا تتردد في وضع أي استفسارات للرد عليكم.

 

August 5th 2020, 7:00 am

ما هو جدار الحماية ؟ ( كيف يعمل ولماذا هو مهم ) بالتفصيل

حضرموت التقنية

ما هو جدار الحماية ولماذا هو مهم لك ؟ عندما يتعلق الأمر بالحفاظ على أمان جهاز الكُمبيوتر والشبكه وجميع ملفاتك ، فلا يوجد سوى الأشياء القليله التي يُمكنك القيام بها بنفسك.

ولحمايه نفسك بشكل مبدئي فإنه يجب التأكد من أن أجهزتك وحساباتك تحتوي على كلمات مرور قوية مع إستخدام المصادقة الثنائيه عند تسجيل الدخول إلى أي برنامج أو حساب ، هذه الإجرائات البسيطه يُمكنها حمايتك حتى الآن فقط. ولضمان أقصى قدر من أمان الشبكة والأجهزه والمواقع ، فإنك بحاجه إلى إستخدام جدار حماية لمنع الزوار الغير المرغوب فيهم عن شبكتك او موقعك ومنعهم من الوصول إلى أي معلومات شخصية.

إذا كُنت مازلت لا تعلم ما هو جدار الحماية وأهميته لشبكتك ، فأستمر في القرائة لتعرف ذلك!

لأكثر من 25 عام ، كانت الجدران النارية هي خط الدفاع الأول في أمن الشبكات. يتم إطلاق مُصطلح جدار الحماية والذي يدل على وجود حاجز افتراضي ليُقلل من الضرر الذي يمكن أن يسببه هجوم إلكتروني.

ذات صله:  MikroTik Firewall ماذا تعرف عن جدار حماية مايكروتك ؟ تعرف علية الان

كيف تعمل الجُدران النارية؟

تقوم الجُدران النارية بإنشاء حاجز بين الشبكات المؤمنة والشبكات الضعيفه والسيطره عليها ، سواء كانت شبكات موثوقة أو غير موثوق بها ، مثل شبكه الإنترنت.

وباستخدام جدار حمايه يحتوي على تعليمات برمجية مُحدده ، فإن ذلك سيعمل على عزل جهاز الكمبيوتر والأجهزه عن الإنترنت وحمايتها وذلك في أثناء فحص البيانات التي يجب أن تنفذ من جدار الحماية ، ثم يُحدد البيانات التي يجب السماح لها بالمرور أو حتى القيام بحظر الإتصال بالكامل.

يتم تحليل حركة المُرور الواردة بُناءً على قواعد أمان مُحددة مُسبقاً حيث يتم تصفيه البيانات بعناية من مصادر غير آمنة أو ضارة وذلك لمنع حدوث أي هجوم متوقع.

على الرغم من أن آليه عمل جدران الحمايه قد تبدو مُعقدة ، إلا أنها سهلة التثبيت والإعداد والإستخدام ، وذلك على حسب برنامج جدار الحماية الذي تُقرر أن تستخدامه.

أنواع جدران الحماية

يُمكن أن تكون جُدران الحماية عباره عن برامج أو أجهزة ، وذلك على حسب النوع والشركه المُصنعه ، ولكن أنصحك بإستخدام كليهما كلما أمكن ذلك. يُمكن أيضاً تثبيت برنامج جدار الحماية على جهاز كمبيوتر وذلك لتنظيم حركة المرور مع مٌراقبه المنافذ(البورتات) والتطبيقات.

أما بالنسبه لأجهزه جدار الحماية التي يتم إصدارها فهي تكون عبارة عن جهاز مُثبت بين الشبكة الداخليه والخارجيه.

وبالإضافة إلى جدران الحماية سواء البرامج أو الأجهزة ، فإن كُل نوع يُركز على أنواع مُختلفة من الأمان السيبراني .

إقرأ أيضا: فتح المواقع المحجوبة دون استخدام بروكسي او VPN – خمس خدع للقيام بذلك

والآن دعنا نخوض في بعض أنواع جدران الحمايه مع معرفه بعض التفاصيل الهامه عن كل جدار حمايه.

جدار حماية وسيط – Proxy firewall

يوجد بعض جدران الحماية التي تعمل كوسيط ، حيث تعمل كبوابة بين شبكة وأخرى ، كما يُمكن أن يوفر هذا النوع من جدران الحمايه بعض الوظائف الإضافية مثل التخزين المؤقت للمحتوى مع إجراءات أمان عاليه والتي تمنع الاتصالات التي تأتي من خارج الشبكة.

تُقوم جدران الحماية هذه بتصفية حركات المرور في الشبكه لأنها تعمل كوسيط بين المُستخدم والإنترنت.

تتمثل ميزة استخدام جدار حماية وسيط في أن أي أجهزة خارج الشبكة المحمية لا يُمكنها جمع معلومات عن الشبكه سوى بعض المعلومات القليله فقط لأن هذه الأجهزه لا تتصل بالشبكه بشكل مباشر أبداً.

جدران الحماية الخاصه بالتفتيش

غالبًا ما يتم النظر إلى هذا النوع على أنه جدار حماية تقليدي ، لأنه يسمح بحركة المرور أو منعها وذلك إستناداً إلى البروتوكولات المُستخدمه. تعمل جُدران الحماية هذه على مراقبة جميع الأنشطة من لحظة فتح الاتصال حتى يتم إغلاق الجلسه بالكامل.

جدار حماية الجيل التالي -NGFW ) Next-generation firewall)

تُستخدم جدران الحماية هذه تقنيات تقليدية مع دمجها مع وظائف أخرى مُتقدمه مثل فحص البيانات المُشفرة مع وجود أنظمة لمنع التطفل ، وبرامج مكافحة الفيروسات ، والمزيد.

يقوم هذا الجدار الناري بحظر الكثير من التهديدات مثل البرمجيات الخبيثة والهجمات التي تستهدف التطبيقات ، حيث يُمكنها اكتشاف ذلك في غضون ثواني معدوده مما يسمح للمُستخدم باتخاذ إجراء سريع وتجنب أكبر قدر ممكن من الضرر.

ذات صله: فيروسات الحاسوب- مدخل إلى فيروسات الحاسوب وأنواعها

جدار حماية يُركز على التهديدات – Threat-focused firewall

يتضمن جدار الحماية الذي يركز على التهديد جميع ميزات ووظائف جدار حمايه NGFW ، بينما يُمكن أيضاً الكشف عن التهديدات المُتقدمة حيث يوفر لمُدير الشبكه بيانات عالية ومهمه والتي يمكنها توضيح وإكتشاف بشكل أفضل أي نشاط مُريب يحدث على الشبكه.

في حالة حدوث تهديد ، يمكن أن يتفاعل هذا النوع من جُدران الحماية هذه سريعاً مع أي هجوم ، بالإضافة إلى تقليل وقت إكتشاف وتنظيف الفوضى المُحتملة.

ما هو أفضل جدار ناري يُمكنك أن تثق به ؟

بعض الجدران الناريه عاليه الأمان ، والبعض الآخر لا ، ولكن يُعتبر جدار الحماية إجراء مُهم لتعزيز أمن شبكتك وإيقاف المتسللين ومنعهم من الوصول إلى بياناتك.

إنه أمر مفروغ منه ان تستخدم جدار الحماية كخط الدفاع الأول وذلك حتى لا تقع معلوماتك الشخصية في الأيدي الخطأ.

هل أنت مُهتم لمعرفة المزيد حول طُرق الحفاظ على أمان شبكتك؟ يُمكنك الإنتقال إلى قسم الإختراق وأمن المعلومات حيث ستجد كل ما تحتاج لمعرفته.

إلى هنا نكون قد انتهينا من تدوينه مهمه حول ما هو جدار الحماية ؟ ( كيف يعمل ولماذا هو مهم ) بالتفصيل، والتي قد أعددناها خصيصاً لك والتي كانت تحتوي على  إجابه حول سؤال : ما هو جدار الحماية ؟ ( كيف يعمل ولماذا هو مهم ) .

فإذا أعجبك موضوع ما هو جدار الحماية ؟ ( كيف يعمل ولماذا هو مهم ) بالتفصيل  ،فيمكنك مشاركتها الآن ليستفيد أصدقائك . و إذا كان لديك أي إستفسار يمكنك التواصل معنا من خلال التعليقات أو التيلجرام او جروبنا على الفيسبوك كما يسعدنا الإنضمام معنا على قناتنا في اليوتيوب .

وكذلك يمكنك التسجيل بالموقع لتتمكن من تحميل بعض الملفات الخاصة بالأعضاء كما يمكنكم رفع ملفاتك مجانا على مركز ملفات حضرموت التقنية ولا تتردد في وضع أي استفسارات للرد عليكم.

 

August 4th 2020, 6:50 am

أفضل أدوات وبرامج جدار الحماية المجانية في 2020

حضرموت التقنية

الجدران النارية هي خطوط الدفاع الأولى في الأمن السيبراني ، والتي يعود تاريخها إلى ما يقرُب من ثلاثة عقود عبر الزمن ، ولكن اليوم أصبحت ذات أهميه خاصه.

نحن جميعاً في الوقت الحاضر تحت تهديد مستمر من القرصنة وسرقة الهوية والفيروسات من جميع الاتجاهات ، حيث يتم إستخدام التكنولوجيا وخاصه أجهزة الكمبيوتر في كل شيء من النظارات الشمسية إلى ثلاجاتنا.

ولتلبية الحمايه المُناسبه ، فإنه يزداد تطور برامج الأمان كل ساعة بفضل الجهود الدؤوبة للمطورين العالميين ، وذلك في ظل الفوضى التي نعيش فيها حيث ما زال هُناك مكان لتركيب جدار حماية جيد.

قد تنفق شركتك الآلاف من الأموال على الإجراءات الأمنية في السنوات القليلة القادمة. وبصراحه ، إنها خطوة ذكية لحماية بياناتك وأجهزتك وخصوصية الموظفين.

إن الاحتمالية التي تلوح في الأفق للجرائم الإلكترونية هي أخطر الأساطير للأعمال التجارية التكنولوجية ، حتى أولئك الذين يستخدمون الاشياء البسيطه فقط مثل الهواتف ومتصفحات الإنترنت.

إقرأ أيضا: ssl أو بروتوكول الأمان وشرح طريقه عمله-شرح مبسط 

إن الحفاظ على تعليم فريقك وحماية أنظمتك باستخدام الأدوات الحديثة ، لهو ببساطة جزء من صفقة التواجد في هذه الأوقات ، ولكن قبل أن تتقدم في إتخاذ أحد الإجرائات فيجب أن تضع التكلفه في ذهنك ، ولكي تتخلص من المبالغ الكبيرة التي عليك دفعها لأمن المعلومات ، فإنه يمكنك إنشاء أساس متين من خلال جدار ناري وذلك للحد من الوصول الغير مُصرح به.

لذا قُمنا اليوم بجمع أفضل جدران الحمايه التي تمت دراستها للغاية ، والتي يُمكنك الحصول عليها وإعدادها بشكل مجاني. وباستخدام البيانات التي جمعناها لك هُنا فإنه يُمكنك إستعملها في عملك أو حتى لشبكتك المنزلية.

أفضل برامج جدار الحماية المجانيه في 2020

1. جلاس واير – GlassWire Firewall

التقييم: 4.5 من 5.0

GlassWire هو مُراقب شبكة وحل من ضمن حلول تأمين الشبكات كما أنه يحتوي على جدار حماية ، وهو مُتاح للتنزيل على أجهزة الكمبيوتر التي تعمل بنظام الويندوز والأندرويد.

يُمكن من خلال هذا البرنامج القيام بعرض نشاط الشبكة السابق والحالي وإنشاء ملفات تعريف لسيناريوهات الأجهزة المُختلفة. يُعتبر GlassWire ذات أداء عالي بين جدران الحمايه الأخرى حيث يُعتبر واحد من أفضل جدران الحمايه التي حصلت على رضا الكثير من المُستخدمين.

الخيار المجاني

الخيار المدفوع

الميزات

بالتأكيد البرنامج من أفضل جدران الحمايه لأنه يتميز بمدى سلاسة العمل ، حيث يتم تنزيله والبدء في العمل في بضع دقائق فقط! إنه حقاً يجعل شبكتك آمنة من خلال تحليل كل برنامج يحاول الوصول إلى شبكتك وإستعمالها.

إقرأ أيضا: كيف تحصل على شهادة امان مجانية Https webfig SSL في سيرفر الميكروتك

2. كومودو فيروولر – Comodo Firewallr

تقييم: 4.0 من 5.0

Comodo هو برنامج أمني شهير ورائد بين جدران الحماية الأخرى حيث يُساعد في التحقق من جميع الأنشطة الواردة والصادرة على الشبكة ، ومعرفه المنافذ التي قد يتسلل منها أي شخص ، وحظر البرامج الضارة ومنعها من إتلاف البيانات وتوزيعها.

يسمح Comodo للمستخدمين بتحديد التطبيقات المسموح لها بالاتصال بالإنترنت  ، مع تنبيهات فورية في حالة وجود نشاط مريب.

خيار مجاني

خيار مدفوع

الميزات

3. Cloudbric

تقيم : 4.3 من 5.0

Cloudbric هو برنامج جدار حماية لتطبيقات ومواقع الويب والتي يرمُز لها بـ WAF ، حيث يُساعد في التعرف على محاولات الهجمات على مواقع الويب وحظرها.

يتميز هذا البرنامج بالتحليل القائم على المنطق. تُقدم المنصة ميزات مُصممة خصيصاً لمنع النشاط الضار الذي يهدف إلى تسرب المعلومات الشخصية. يُمكن للمُستخدمين أيضاً الوصول إلى شهادات أمان SSL المجانية التي تقوم بتشفير الاتصالات بين الزوار وخادم الويب.

خيار مجاني

خيار مدفوع

إقرأ أيضا:  فتح المواقع المحجوبة دون استخدام بروكسي او VPN – خمس خدع للقيام بذلك

الميزات

إختيار برنامج جدار الحماية المُناسب لعملك

إحمي نفسك يا عزيزي ، فإذا كٌنت تعمل أنت وفريقك بدون شبكة مؤمنه جيداً ، ففكر في أحد هذه الحلول المجانية السابقه التي يسهل الحصول عليها وتشغيلها.

هُناك بالتأكيد العشرات من برامج جدار الحماية المُتاحة والمدفوعه والتي تستحق الاستثمار فيها وذلك للحفاظ على شبكتك آمنة من الزوار الغير مرغوب فيهم. قُم بالبحث عن برنامج جدار الحمايه الذي تُريد إستخدامه وتذكر أن القليل من الجهد الآن يُمكن أن يمنع الكثير من المشاكل غداً.

إلى هنا نكون قد انتهينا من تدوينه مهمه حول أفضل أدوات وبرامج جدار الحماية المجانية في 2020 ، والتي قد أعددناها خصيصاً لك والتي كانت تحتوي على أفضل أدوات وبرامج جدار الحماية المجانية في 2020.

فإذا أعجبك موضوع أفضل أدوات وبرامج جدار الحماية المجانية في 2020  ،فيمكنك مشاركتها الآن ليستفيد أصدقائك . و إذا كان لديك أي إستفسار يمكنك التواصل معنا من خلال التعليقات أو التيلجرام او جروبنا على الفيسبوك كما يسعدنا الإنضمام معنا على قناتنا في اليوتيوب .

وكذلك يمكنك التسجيل بالموقع لتتمكن من تحميل بعض الملفات الخاصة بالأعضاء كما يمكنكم رفع ملفاتك مجانا على مركز ملفات حضرموت التقنية ولا تتردد في وضع أي استفسارات للرد عليكم.

August 3rd 2020, 7:14 am

كيفية إيقاف هجوم DDoS وحمايه نفسك منه + 5 نصائح للحماية من هجمات الحرمان من الخدمة

حضرموت التقنية

هجمات الـ DDoS ، أو هجمات حجب الخدمة المُوزعة هي واحدة من أكثر التهديدات الخفية التي تواجهها المؤسسات عبر الإنترنت.

وعند التفكير في عملك المتواجد على الإنترنت فإنه يُمكنك أن تصطدم بهذا الهجوم الذي يعمل على إرجاعك إلى العصر الحجري. وللأسف أصبحت هذه الهجمات أكثر قوه ، لذا فمن الضروري معرفة كيفية إيقاف هُجوم الـ DDoS وحمايه نفسك منه بقدر الإمكان.

هجمات الـ DDoS في الأخبار

في يناير 2019 ، عانت شركه Imperva التي تعمل في الأمن السيبراني في إسرائل من أكبر هجوم DDoS في التاريخ حيث حصلت على 500 مليون حزمة في الثانية ، وهو رقم قياسي والذي تسبب في وقوع الشركه في فخ هذا الهجوم. فمع تزايد معرفة المهاجمين وخبرتهم ، فإن الشركات قد تتعرض لضغوط كبيره من أجل تثقيف نفسها حول الحماية من هذا الهجوم مع إجراء بعض التدابير الازمه لتخفيف الهجوم.

وفقا لشركه Kaspersky ، فإنه يبلُغ متوسط ​​تكلفة تأثير هجوم DDoS للشركات 2 مليون دولار ، و 120.000 دولار للشركات الصغيرة والمتوسطة ، وفي عالم يعتمد بشكل كبير على الخدمات الرقمية ، فإنه يمكن أن يُكلفك هذا الهجوم فقدان الكثير من المال والعملاء أيضاً.

لحماية نفسك من هذه الهجمات ، فإنك حتاج إلى معرفة ما هو هجوم DDoS ، وكيفية منعه إذا حدث ، لأن الوعي هو أفضل سلاح لك ضد الجرائم الإلكترونية الحديثة.

فهم ما هو هجوم DDoS

بعبارات بسيطة ، يُعد هجوم DDoS نوعاً من الهجمات الإلكترونية حيث تستهدف حركة المرور الكثيره والتي تستهلك سعه الخادم أو الشبكة أو الخدمة وذلك في محاوله لسحب الموارد التي تستخدمها بعيداً الخدمات المُخصصه لها.

من المهم ملاحظة أن هناك فرقاً واضحاً بين هجمات الـ DoS و DDoS . فهجوم DoS ، أو هجوم حجب الخدمة ، هو هجوم يُستخدم فيه جهاز كمبيوتر واحد وذلك لإغراق الخادم بحزم TCP أو UDP. أما هجوم DDoS فإنه يُستخدم أجهزة مُتعددة تم إختراقها سابقاً.  ونتيجة لذلك ، فإن هجمات DDoS تكون أكثر قوة لأنها تستخدم موارد الكثير من الأجهزة.

هُناك العديد من أنواع هجمات DDoS المختلفة التي يستخدمها مُجرمي الإنترنت والتي تستغل مجموعة من نقاط الضعف ، كما يُمكن أن يكون الدفاع عن هذه الثغرات أمراً صعباً عندما يحدث الكثير من الهجمات في وقت واحد.

لماذا تحدث هجمات DDoS؟

تُكافح العديد من الشركات لتخيُل سبب محاولة شخص ما وضع شبكتهم تحت هذا الهجوم . ومع ذلك ، هناك العديد من الدوافع وراء هجمات DDoS. تتراوح هذه الدوافع وراء هذه الهجمات من موظفين سابقين غاضبين أو نُشطاء سياسيين وصولاً إلى مجرمي الإنترنت الذين يكسبون عيشهم من ابتزاز أصحاب الأعمال.

والمُثير للدهشة أن هذا الهجوم لا يحتاج إلى معرفة تقنية كثيره لقيام به. وبدلاً من ذلك ، يُمكن للكثيرين استئجار مجرم إلكتروني لارتكاب هجوم DDoS مقابل $ 5.00 فقط ، حيث تُعني التكلفة المنخفضة لشن هجوم أن أي شخص تقريباً يُمكنه إرسال كميه زوار كثيره ضارة حتى لو لم يكن لديه أي معرفة تقنية.

بغض النظر عن السبب الذي قد يدفعه شخص ما لمهاجمة شركتك ، فأنت بحاجة إلى إعداد نفسك وتجهيزها. لا ترتكب خطأ التفكير في أنه لا يمكن أن يحدث لك أبداً ، لأنه يحدث للكثير من الشركات كُل يوم.

العلامات الرئيسية التي تدل على حدوث الهجوم

يُعد التعرف على علامات هجوم DDoS هو الخطوة الأولى لمنع توقف خدماتك وشبكاتك عن العمل. فإذا واجهت أياً من المشكلات التالية ، فقد تكون تتعرض للهجوم:

موقع الويب الخاص بك غير متوفر لفتره كبيره
بطء الوصول إلى المواقع والخدمات عبر الإنترنت
قطع الاتصال بالإنترنت
وصول بطيء إلى الملفات المحلية والبعيدة
هناك ارتفاع في حركة مرور الشبكة

إذا بدأت في رؤية أي من العلامات السابقه ، فيجب أن تُلقي نظرة فاحصة على ما يحدث ولكن لا داعي للذعر لأنه في بعض الأحيان ، ستواجه مُشكلات في الاتصال بسبب ارتفاع عدد المُستخدمين بشكل طبيعي ، لذلك لا يعني انقطاع الخدمة دائماً أنك تتعرض للهجوم.

ومع ذلك ، إذا لاحظت أي شيء غير معتاد أو انقطاع طويل للخدمة ، فيجب عليك إجراء مزيد من الفحص لانه كلما كان رد فعلك مبكراً ، كان ذلك أفضل.

5 نصائح للحماية من هجمات الحرمان من الخدمة

يعد التجهيز المُسبق دائماً أفضل خط دفاع ضد هجوم DDoS ، ونظراً لأن منع هُجوم الـ DDoS غير مُمكن طوال الوقت ، فإنه يجب أن يكون لديك مجموعة من تقنيات الوقاية والاستجابة السريعه للتعامل معه بأدنى قدر من الاضطراب ، وكلما تفاعلت أنت أو فريقك بشكل أسرع ، كان الضرر أقل.

1. قم بتغيير عنوان IP الخادم أو اتصل بمزود خدمة الإنترنت فوراً

عند حدوث هجوم DDoS ، فإنه يُمكن أن يؤدي تغيير عنوان IP الخادم واسم DNS إلى إيقاف إستمرار الهجوم. ومع ذلك ، إذا كان المُهاجم يقظاً ، فقد يبدأ في إرسال حركة المرور إلى عنوان الـ IP الجديد أيضاً.

إذا فشل تغيير الـ IP ، فإنه يُمكنك الاتصال بمزود خدمة الإنترنت (ISP) الخاص بك وطلب المُساعده منهم من خلال حظر أو إعادة توجيه حركة المرور الضارة.

2. مُراقبة حركة المرور على موقعك

يُعد الارتفاع الكبير في عدد زيارات موقع الويب أحد المؤشرات الرئيسية لهجوم DDoS لذا ستُخبرك استخدام أداة مراقبة الشبكة التي تُراقب حركة مرور موقع الويب لحظة بدء هجوم DDoS.

يستخدم العديد من موفري برامج حماية الـ DDoS التنبيهات والتعقيبات لإعلامك بأنه عندما يتلقى أحد خدماتك عدداً كبيراً من الطلبات فإنه قد يكون على وشك التعرض للهجوم.

تذكر بأن مُراقبة حركة المرور لن توقف أي هجوم ، إلا أنها ستساعدك على الاستجابة بسرعة وبدء التخفيف إذا استهدفك المُهاجم.

3. إعداد بنية تحتيه وشبكية زائدة عن الحاجة

يُعد إعداد بنية الشبكة الخاصة بك أمر أساسي قي مُقاومة هجوم DDoS حيث يُعتبر طريقة ممتازة للحفاظ على خدمتك وموقعك.

يجب عليك توزيع الموارد الرئيسية التي تستخدمها مثل الخوادم بحيث يكون من الصعب على المهاجم وضعك تحت هذا الهجوم  ، حتى في حالة تعرض خادم واحد للهجوم ، فإنه يُمكنك إيقاف تشغيله مع بقاء إستمرار خدماتك وموقعك.

4. استخدام جدار حماية (WAF)

يتم استخدام جدار حماية للكثير من المواقع وذلك لتصفية حركة مرور الـ HTTP بين التطبيق والموقع والإنترنت.

عندما يستهدف مُجرم الإنترنت أحد تطبيقاتك او مواقعك فإن جدار الحماية يقوم تلقائياً بحظر حركة مرور HTTP الضارة قبل أن يصل إلى التطبيق او الموقع.

5. تمكين الحظر الجغرافي (حظر بلد مُحدد)

الحظر الجغرافي هو محاوله مهمه في منع حدوث هذا الهجوم حيث تقوم بحظر حركة المرور من الدول الأجنبية التي يتكرر منها الهجوم.

تأتي معظم حركة مرور هجمات الـ DDoS من الصين وفيتنام وكوريا الجنوبية وتايوان، لذا فإن حظر حركة المرور من هذه المناطق قد يُقلل من تعرضك للهجوم لكن لن يمنعه.

الاستعداد لهجوم DDoS قبل فوات الأوان

لسوء الحظ ، حتى مع كل التحضيرات في العالم ، من الصعب التغلب على هجوم DDoS قوي ، حتى وإن كُنت ناجحاً في محاربة الهجوم ، فمن المُحتمل أن تُعاني من بعض أشكال التأثير، ومع ذلك فإن الإعداد الصحيح ، يُمكن أن يُقلل من إحتمالية وقوع الهجوم وتأثيره على عملك.

أثناء الهجوم ، كل ما يمكنك فعله هو إخطار موظفيك وعملائك وإعلامهم بذلك كما ستتيح وسائل التواصل الاجتماعي لعملائك معرفة أن هُناك مشكلة وأنت تعمل على حلها.

إلى هنا نكون قد انتهينا من تدوينه مهمه حول كيفية إيقاف هجوم DDoS وحمايه نفسك منه + 5 نصائح لمنع الوقوع في هذا الهجوم  ، والتي قد أعددناها خصيصاً لك والتي كانت تحتوي على كيفية إيقاف هجوم DDoS وحمايه نفسك منه + 5 نصائح لمنع الوقوع في هذا الهجوم

فإذا أعجبك موضوع كيفية إيقاف هجوم DDoS وحمايه نفسك منه + 5 نصائح لمنع الوقوع في هذا الهجوم ،فيمكنك مشاركتها الآن ليستفيد أصدقائك . و إذا كان لديك أي إستفسار يمكنك التواصل معنا من خلال التعليقات أو التيلجرام او جروبنا على الفيسبوك كما يسعدنا الإنضمام معنا على قناتنا في اليوتيوب .

وكذلك يمكنك التسجيل بالموقع لتتمكن من تحميل بعض الملفات الخاصة بالأعضاء كما يمكنكم رفع ملفاتك مجانا على مركز ملفات حضرموت التقنية ولا تتردد في وضع أي استفسارات للرد عليكم.

August 3rd 2020, 7:14 am

ما هو هجوم DDoS؟ وكيف تحمي شبكتك من الهاكرز

حضرموت التقنية

الكثير يتسائل حول هجوم DDoS حيث هُناك العديد من الطرق المختلفة التي يمكن للقراصنة من خلالها قلب يومك رأساً على عقب.

وسواء كان ذلك بسبب التجسس على بياناتك أو القيام بعمليات إحتيال  أو حتى الوقوع ضحية لعمليات سرقة الهويات ،فإنك ستشعر في بعض الأحيان وكأننا مهددون دائماً ولا يوجد مكان آمن على الإنترنت.

إحدى الطُرق التي يمكننا من خلالها حماية أنفسنا دائماً من المتسللين هي الفهم الكامل لأساليبهم الخبيثة. ونظراً لأن هجمات الـ DDoS تتزايد بشكل كبير ، فمن المهم أن تثقف نفسك بشأن أمان الشبكات لحمايه نفسك على الأقل.

دعنا لا ننتظر أكثر لمعرفة المزيد حول هجمات الـ DDoS ، لذا إستمر في القراءة لتكتشف كيف يُمكنك حماية نفسك وشبكتك من الهجمات الإلكترونيه.

ما هو هجوم DDoS؟

قبل أن تتمكن من فرض بعض الحمايات ضد أحد المُتسللين الذي وضع عينيه على شبكتك ، فإنه يجب معرفه الأساس الذي يقوم عليه هجوم الـ DDoS.

باختصار شديد ، يُعد هجوم DDos هو هجوم حجب الخدمه الموزع على العديد من الأجهزه حول العالم حيث يحدث هذا الهجوم عندما تقوم الكثير من الأجهزه المُتعددة بإستهداف الخادم أو الشبكه وذلك لمحاوله تعطيل حركة مرور الخادم.

ذات صله: MikroTik DDoS Attack – الحد من هجمات DDoS Attack عبر سيرفر الميكروتك

ماذا يحدث أثناء هجوم DDoS؟

عندما يتعرض خادمك أو شبكتك لهجوم الـ DDoS ، فإن الخادم يُعاني حينها من تدفق كبير للبيانات أو حركة المرور من مصادر ضاره ، مما يؤدي إلى تعطيل الخادم او وقف الشبكه تماماً.

يُشبه هجوم DDoS هجوم DoS ، باستثناء أنه في هجوم الـ DoS يتم إستخدام جهاز كمبيوتر أو شبكة واحدة للقيام بالهجوم ، أما هجوم الـ DDoS فإنه يتم إستخدام العديد من الأجهزه والشبكات.

كيف تعمل هجمات الـ DDoS؟

لنجاح هجوم DDoS ، يحتاج الأمر إلى وجود بعض العناصر الأساسية للقيام بالهجوم.

بالنسبة للمُبتدئين ، فإن الأمر يحتاج شخص يقوم بالسيطرة على شبكة من الأجهزة المُختلفه عبر الإنترنت مثل أجهزة إنترنت الأشياء أو حتى اجهزة كمبيوتر ، ومن خلال بعض البرامج الضارة يُمكنه تنفيذ الهجوم.

وبُمجرد أن تكون الأجهزه تحت سيطرة القراصنة ، فيُمكن بعد ذلك تنفيذ مجموعة متنوعة من الهجمات الخبيثة مثل استهداف عنوان IP مُحدد لخادم أو إستهداف شبكه مُحدده.

أنواع هجمات DDoS

تأتي هجمات DDoS في العديد من الأشكال والأحجام ، ولكن بعضها أكثر إنتشاراً من غيرها.

هُجوم حركة البيانات – Traffic attack

يقوم هذا النوع من هجمات الـ DDoS بإرسال حزم كبيرة من البيانات إلى الهدف حيث يتسبب ذلك في قطع الإتصال عن المُستخدمين الحقيقيين.

يحدث هذا الهجوم عادة عندما ترُسل شبكة تُسمى البوت نت ، كمية كبيرة من البيانات مع العديد من طلبات الـ HTTP أو HTTPS والتي تعمل على مُهاجمة الخادم وإرباكه.

هُجوم الباندويث – Bandwidth attack

على غرار الهجوم السابق ،فإن هجوم الـ DDoS الخاص بالباندويث بقوم بإرسال كمية هائلة من البيانات الغير مرغوب فيها ، ونتيجة هذا النوع من الهجوم هي فقدان الشبكة لإمكانية نقل البيانات مع ضعف الموارد والمُعدات.

إقرأ أيضاً: اظهار الشبكات المخفية – 8 أدوات فعالة للإظهار الشبكات المخفية للويندوز

هجوم التطبيقات – Application attack

يحدث هذا الهجوم من خلال إرسال بيانات لتطبيق مُحدد ، والتي يمكن أن تستنفد موارد التطبيق والجهاز وذلك من خلال إستهداف أحد الطبقات المُكونه للتطبيق

تكون هذه الهجمات شديدة في كثير من الأحيان كما تستنفذ الحد الأقصى من البيانات ، كما أنها غير مُكلفة ويصعب اكتشافها.

هجوم TCP

يحدث هجوم TCP (بروتوكول التحكم في الإرسال) عندما يتم إستخدام جميع الاتصالات المُتاحة لأجهزة البنية التحتية ، مثل جدران الحماية وخوادم التحميل وخوادم التطبيقات وجعلها غير قادرة على العمل بالطريقة الطبيعية.

حتى أكثر الأجهزة المتطوره يمكن أن تظل ضحية لهذا النوع من الهجوم.

كيف تعرف وجود هجوم DDoS

هُناك بعض العلامات المحددة التي يجب الانتباه إليها عندما تواجه هجوم DDoS ،  من أهمها هي علامات التحذير التي تدل على وجود هذا الهجوم ولكنها غير فعالة في كثير من الأحوال  لأنها قد تكون ناتجة عن وجود مُشكلات أخرى في جهازك مثل فيروس أو اتصال إنترنت بطيء.

تشمل العلامات الأخرى لهجوم الـ DDoS ما يلي:

إقرأ أيضاً: فتح المواقع المحجوبة بدون استخدام بروكسي او VPN – خمس خدع للقيام بذلك

حماية نفسك من هجوم DDoS

قبل الإنتباه إلى إحدى العلامات المذكورة بالأعلى ، فإن هُناك بعض الإجراءات التي يُمكنك اتخاذُها لحماية نفسك من هجوم الـ DDoS.

يُمكنك الإستفادة من البرامج المُخصصه للحماية من هجمات الـ DDoS ، حيث ستساعد هذه الأدوات في تأمين مواقع الويب والتطبيقات ضد هذه الأنواع من الهجمات من خلال مُراقبة حركة مرور وإنشاء جدار ناري لحركة المرور الغير عادية.

كلما تم تحديد هجوم DDoS مبكراً  كلما كان ذلك أفضل ، لذا يُمكنك حماية نفسك من خلال التصرف بسرعة تجاه هذه التنبيهات ، فعندما تتعرض لهجوم ، قم بإخطار مُزود خدمة الإنترنت على الفور لمعرفة ما إذا كان بإمكانهم إعادة توجيه حركة المرور الضارة أو منعها.

يجب أيضاً تهيئة جُدران الحماية و أجهزة الشبكه وذلك لرفض حركة المرور الضارة التي يتم إرسالها إلى الخادم  ، بالإضافة إلى أجهزة الحماية الأخرى.

أخيراً ، كمُستخدم ، يُمكنك منع إستغلال أجهزتك الشخصية  في هذا الهجوم من خلال التأكُد من أنك لا تستخدم سوى البرامج الموثوقة والتي يتم تحديثها بإستمرار.

إذا كُنت تستخدم أجهزة إنترنت الأشياء بشكل مُتكرر ، فتأكد من حمايتها باستخدام أقصى قدر من الحماية. وبالطبع ، عندما يتعلق الأمر بمعلومات تسجيل الدخول ، فإنه يجب أن تستخدم كلمة مرور قوية.

بالتأكيد إذا نجح المُخترق في شن هجوم الـ DDoS على شبكتك ، فسيتم اختراقك بشدة وستبقى في مكانك لتنظيف الفوضى التي بقيت. وللتأكد من أنك بعيداً عن هذا النوع من الهجوم ، فترقب علامات التحذير واستفد إلى أقصى حد من الأدوات المتاحة لك لضمان بقاء شبكتك آمنة

إلى هنا نكون قد انتهينا من تدوينة مهمة حول ما هو هجوم DDoS؟ وكيف تحمي شبكتك من الهاكرز ، والتي قد أعددناها خصيصاً لك والتي كانت تحتوي على إجابة حول ما هو هجوم DDoS؟ وكيف تحمي شبكتك من الهاكرز.

فإذا أعجبك موضوع ما هو هجوم DDoS؟ وكيف تحمي شبكتك من الهاكرز  ،فيمكنك مشاركتها الآن ليستفيد أصدقائك . و إذا كان لديك أي إستفسار يمكنك التواصل معنا من خلال التعليقات أو التيلجرام او جروبنا على الفيسبوك كما يسعدنا الإنضمام معنا على قناتنا في اليوتيوب .

وكذلك يمكنك التسجيل بالموقع لتتمكن من تحميل بعض الملفات الخاصة بالأعضاء كما يمكنكم رفع ملفاتك مجانا على مركز ملفات حضرموت التقنية ولا تتردد في وضع أي استفسارات للرد عليكم.

July 31st 2020, 5:26 pm

اختراق sim card – طريقتين لإختراق بطاقة SIM مع كيفية حمايتها

حضرموت التقنية

اختراق sim card من أكثر التحديات التي تواجه شركات الإتصالات وصولاً إلى المُستخدمين ، لذا فربما تعلم بأن نظام تشغيل هاتفك عندما يكون به ثغرات فإنه يحتاج إلى التحديث بانتظام لحمايتة من الثغرات الأمنية. ولكن بطاقات الـ SIM يمكن أن تكون مصدراً كبيراً للثغرات الأمنية.

طرق اختراق sim card

سنوضح لك هنا بعض الطرق التي يمكن بها المتسللين استخدام بطاقات الـ SIM للوصول إلى الأجهزة ، مع بعض النصائح حول كيفية الحفاظ على أمان بطاقة SIM.

1. Simjacker

سابقاً ، أعلنت أحد الشركات المُختصه في الأمن الإلكتروني بوجود ثغرات جديدة في بطاقات الـ SIM حيث قاموا بتسميتها بإسم “Sim jacker” ، ومن خلال هذه الثغرات ، فإنه يُمكن القيام بهجوم متطور والذي يستهدف بطاقات SIM على مُستوى العالم حيث يتم ذلك من خلال إرسال رسالة SMS إلى الأجهزة التي تُريد التجسس عليها.

وبذلك عندما يقوم المستخدم بفتح الرساله ، فإنه بذلك قد أصبح ضحيه لهذا الهجوم حيث يُمكن مراقبته مع إمكانيه التجسس على المُكالمات والرسائل وصولاً إلى تتبع المواقع.

تم إستخدام هذه الثغرة للقيام بالهجوم على أكثر من مليار شريحة SIM في العديد من دول العالم وذلك في العامين الماضيين فقط. تستخدم شركات الإتصالات بروتوكولات ضعيفة حيث يتم إستغلال هذه البروتوكولات في تنفيذ الهجوم حيث تم إستخدام هذا الهجوم على مشغلي شبكات الهاتف النقال في أكثر من 30 دولة والتي يبلغ عدد سكانها أكثر من مليار شخص ، حيث كانت دول الشرق الأوسط وآسيا وشمال إفريقيا في المقام الأول للهجوم.

كما أنهم يعتقدون أن الاستغلال تم تطويره واستخدامه من قبل شركة خاصة معينة ، والتي تعمل مع الحكومات المختلفة لمراقبة أشخاص معينين. حاليا ، يتم استهداف ما بين 100 و 150 شخصا من هذا الهجوم يوميا.

لمزيد من التفاصيل حول هذه الثغرة فيُرجى قراءة التقرير التالي لشركة Adaptive Mobile Security.

2. الإستيلاء على بطاقة SIM

توجد مُشكلة أخرى والتي تتعلق بشكل كبير بأمان بطاقات SIM وهي الاستيلاء أو تبديل بطاقة sim لسرقة الحسابات المُرتبطه بها. ولكي تتخيل معي خطر هذه الطريقة فإنه تمت سرقة حساب تويتر الشخصي للرئيس التنفيذي لشركة تويتر “جاك دورسي” من خلال الاستيلاء على بطاقة SIM وذلك في عام 2019.

وبسبب ذلك فإن الأمر لا يعتمد فقط على الجانب التقني والثغرات بل يعتمد أيضاً على الخداع واستخدام الأساليب التقليدية التي برع فيها البشر مُنذ الأزل.

يتم الاستيلاء على بطاقات SIM من خلال خداع الشركه المالكه للشريحه حيث يتصل أحد المُخترقين أولاً بالشركه ثم يتظاهر بأنه هو مالك بطاقة SIM ، حيث يقنعهم بأنه لظروفٍ ما فهو يحتاج إلى بطاقة SIM جديدة ومن خلال ذلك ستُرسل له الشركة بطاقة SIM جديدة وتوقف البطاقه القديمه التي يمتلكها المالك الأصلي.

الاستيلاء على بطاقة SIM أمر يصعُب الحماية منه وذلك لأن المُخترقين لديهم القدرة على إقناع مسئولي خدمة العملاء وخداعهم بأنه أنت ، وبمجرد حصولهم على بطاقة SIM الخاصة بك ، يُمكنهم التحكم في رقم هاتفك وفي كل الحسابات والأماكن التي قد إستعملت رقم هاتفك بها ، كما أنك قد لا تعرف حتى أنك مُعرض لذلك إلا بعد أن يفوت الأوان.

كيفية حماية بطاقة SIM والبقاء عليها آمنة

إذا كُنت ترغب في حماية بطاقة SIM ضد الهجمات، فهناك بعض الخطوات والإجراءات البسيطة التي يُمكنك القيام بها والتي سنناقشها معك الآن.

الحماية ضد هجمات الإستيلاء على بطاقة SIM

لكي تحمي نفسك من الإستيلاء على بطاقة SIM الخاصة بك ، فإنه يجب عليك أن تُحافظ على معلوماتك أولاً وجعلها من الصعب الحصول عليها لأنه يستخدم المُخترقون بياناتك الموجودة على الإنترنت مثل أسماء الأصدقاء والعائلة وعنوانك من أجل إقناع مسئولي خدمة العملاء بأنه هو مالك البطاقة.

ومن أهم الإجراءات التي يجب إتخاذها في الحال هي تأمين معلوماتك الموجوده على فيسبوك وغيره مع عدم مُشاركه تفاصيل عن حياتك ، وإذا كان لديك بعض الحسابات القديمة التي لا تستخدمها فيُمكنك حذفها لكي لا تكون عُرضه للإختراق.

أخيراً ، فكر في طرق المصادقة الثنائية من خلال طرق أخرى غير رسائل sms وذلك لأنه إذا تم إختراق بطاقة SIM  أو الإستيلاء عليها ، فإنه يمكن الوصول إلى حساباتك حتى إذا كانت المصادقة الثنائية قيد التشغيل.

لذا بدلاً من ذلك ، فإنه يُمكنك إستخدم طريقة أخرى للمُصادقه الثنائية مثل تطبيق “Google Authenticator” ، ومن خلال هذه الطريقة فإن المصادقة الثنائيه تكون مُرتبطه بجهازك وليس برقم هاتفك.

إضافة رمز PIN لبطاقة SIM

أهم إجراء أمني يُمكنك القيام به هو إضافة رمز PIN لبطاقة SIM ، لأنه بهذه الطريقة ، إذا أراد أي شخص إجراء أي تغييرات على بطاقة SIM ، فسوف يحتاج إلى إدخال رمز الـ PIN والذي لا يعرفه أحد غيرك.

نصائح أمنية أخرى

بالتأكيد كما هو الحال دائماً ، فإنه يجب إستخدام كلمات مرور قوية تقوم بإنشائها أنت بشكل فردي وليس بواسطة أدوات أخرى كما لا تقوم بإستخدام كلمات المرور القديمة أو تستخدم كلمة المرور نفسها في العديد من الحسابات.

تذكر أبضاً بأن تجعل الإجابة على أسئلة الأمان أكثر تعقيداً لانه يُمكن لأي شخص يعرفك جيداً الحصول على إجابة هذه الأسئلة.

حماية جهازك من اختراق SIM card

أصبحت هجمات إختراق الهواتف أمر مُعقدة بسبب تعقيد الحمايات حيث أصبحت الحمايات مُعقده كل يوم بشكل مُتزايد.

يستهدف هجوم Simjacker والإستيلاء على بطاقة SIM ،معلوماتك وحساباتك وصولاً إلى أموالك ، حيث منها ما يستغل أمور تقنية ونقاط ضعف في البرامج المُستخدمة في شركات الهاتف ، ومنها ما يستخدم  الخداع والهندسة الاجتماعية لذا كُن حذراً دائماً مع بياناتك.

إلى هنا نكون قد انتهينا من تدوينة مهمة حول كيفية اختراق sim card مع بعض الخطوات البسيطة لحمايتها ، والتي قد أعددناها خصيصاً لك والتي كانت تحتوي على طريقتين لإختراق بطاقة SIM .

فإذا أعجبك موضوع اختراق sim card – طريقتين لإختراق بطاقة SIM (وكيفية حمايتها) ، فيمكنك مشاركتها الآن ليستفيد أصدقائك. وإذا كان لديك أي إستفسار يمكنك التواصل معنا من خلال التعليقات أو التيلجرام او جروبنا على الفيسبوك كما يسعدنا الإنضمام معنا على قناتنا في اليوتيوب .

وكذلك يمكنك التسجيل بالموقع لتتمكن من تحميل بعض الملفات الخاصة بالأعضاء كما يمكنكم رفع ملفاتك مجانا على مركز ملفات حضرموت التقنية ولا تتردد في وضع أي استفسارات للرد عليكم.

July 31st 2020, 5:26 pm

ما هو الـ Spoofing؟ – 5 أنواع من الهجمات التي يجب الانتباه إليها

حضرموت التقنية

ما هو الـ Spoofing ؟ او بمعنى آخر ما هو الإنتحال على الإنترنت.

يوجد الكثير من الإجابات حول هذا السؤال ولحسن الحظ ، أنني معك الآن لأوضح لك أنواع مُعينة من أساليب الانتحال التي قد تقع فيها ، بالإضافة إلى طُرق محددة يمكنك من خلالها حماية نفسك وشبكتك من المتسللين.

وللتأكد من أنك لن تقع ضحية لهجوم إنتحال ، فأنصحك بالإستمرار في القراءة.

ما هو الـ Spoofing ؟

الـ Spoofing أو الانتحال هو هجوم مُنظم ضد أمن شبكتك ، حيث عندما يتظاهر شخص ما أو برنامج ما بأنه شخص حقيقي قادر على إعطائك عروض مُغريه وغير واقعيه فإنك بذلك على وشك الوقوع في فخ هذا الهجوم.

ذات صله:  فتح المواقع المحجوبة دون استخدام بروكسي او VPN – خمس خدع للقيام بذلك

السيناريو السابق يحدث كل يوم وأكثر مما تعتقد ، وعلى الرغم من أن مصطلح الانتحال أو الـ Spoofing قد يجعلك تفكر في بعض البيانات البسيطه التي لديك ، إلا أن الأمر أكثر من ذلك بكثير.

أنواع هجمات الـ Spoofing

هناك دائماً أكثر من طريقة لإختراق شخص ما ، ومع هجمات الـ Spoofing ، فإن هُناك العديد من الطُرق والوسائل المُختلفة التي قد يستخدمها المُخترق لخداع ضحيته. دعنا نستكشف الآن بعض طرق الانتحال الأكثر شعبية لتكون على علم بها.

1. انتحال البريد الإلكتروني – Email spoofing

يحدث هذا الهجوم عندما يقوم المُهاجم بإرسال رسائل بريد إلكتروني من عناوين بريد كاذبة وذلك لخداعك.

تم تصميم هذه الأنواع من هجمات الانتحال لسرقة معلوماتك أو لإصابة جهازك ببعض البرامج الضارة أو ببساطة ابتزازك مقابل المال ، كما قد تستخدم رسائل البريد الإلكتروني هذه أساليب الهندسة الاجتماعية لإقناع الضحية عن الكشف بحرية عن المعلومات الحساسة.

تتمثل إحدى طرق تجنب انتحال البريد الإلكتروني في استخدام برامج مكافحة البريد الإلكتروني العشوائي التي تعمل على تصفية محتوى البريد الإلكتروني وذلك بحثاً عن البرامج الضارة والفيروسات والأنشطة المشبوهة الأخرى.

ذات صله:  إظهار الشبكات المخفيه – 8 اداوت فعاله للإظهار الشبكات المخفيه للويندوز

2. انتحال هوية المتصل – Caller ID spoofing

المحتالون الذين يقومون بهذا الهجوم يقومون بخداع الضحايا عن طريق جعل المكالمة تبدو وكأنها قادمة من مكان يثق فيه الضحيه. وربما قابلت في حياتك أحد المُكالمات التسويقيه التي أتتك عبر الهاتف، حيث أن هذه الطريقة تشبه الهجوم ولكن الهجوم يكون أكثر شراً.

3. GPS spoofing

عندما تخدع نظام تحديد المواقع العالمي الـ GPS وجعله يعتقد بأنك في موقع آخر ، فهذا انتحال GPS. أصبحت هذه الطريقة شائعة بسبب لعبه بوكمين جو وذلك لأنه يُمكن للاعبين كسب عملات إضافيه داخل اللعبة وذلك على حسب المنطقه الجغرافيه ، والقول بأنهم كانوا في بلد مختلف تماماً دون مُغادرة منازلهم.

في حين أنه من السهل أن تقول بأن هذا الهجوم يكون على الألعاب فقط ، لكنك لم تفكر في السيارات التي يُمكن خداع نظام تحديد المواقع بها وإرسالها إلى وجهة خاطئة تماما.

4. IP spoofing

انتحال الـ IP أمر شائع ويحدث عندما يقوم المُهاجم أو الموقع بإخفاء الـ IP الخاص بهم. وعندما يتعلق الأمر بالأمن السيبراني والتهديدات المحتملة لبياناتك ، فإنه يتم استخدام هذا الهجوم في هجمات الـ DDoS وذلك لمنع تصفية حركة المرور الضارة والتي يُمكن أن تخفي المُهاجم وتمنع تعقبه.

5. انتحال الرسائل النصية – Text message spoofing

يحدث انتحال للرسائل النصية عندما يُرسل المُخترق رسالة نصية برقم هاتف شخص آخر أو بإستعمال أحد الخدمات المُشفره.

فعلى سبيل المثال ، إذا كان لديك هاتف ايفون وقُمت بمزامنة iMessages مع جهاز الماك بوك أو الايباد ، فأنت بذلك قد إنتحلت رقم هاتفك لإرسال رسالة نصية ، لأن الرساله لم تأتي من هاتفك ، ولكن أتت من جهاز مُختلف.

في حين أن بعض الشركات قد تخدع المستخدمين بأرقامها وذلك للتسويق أو لإستبدال رقم طويل برقم قصير يسهل تذكره ،ولكن المُتسللين أيضاً يفعلون نفس الشيء من إخفاء هويتهم الحقيقية وراء رقم هاتف أخر.

تذكر بأن هذه الرساله النصية تتضمن عادةً روابط لمواقع ويب ضارة أو تنزيلات لبرامج ضارة.

ذات صله: انتهاك الخصوصيه على الانترنت- وشركات تعرف عنك معلومات خطيره

كيفية الحماية من هجمات  الـ Spoofing

الآن بعد أن عرفت أنواع هجمات الـ Spoofing التي يجب أن تكون على دراية بها ، فمن المهم أن تفهم أيضاً كيف يُمكن حماية نفسك منها.وإليك بعص الإجرائات :

لا تنخدع بالمُغريات

عندما تكون على علم بهذا النوع من الهجوم فإن أجراس الإنزار ستخبرك بأنك على وشك الوقوع ضحيه ، كما يُمكنك اكتشاف أحد المُتسللين الذين يحاولون خداعك ،  أو على الأقل يُمكنك معرفه ذلك قبل سرقة أي بيانات شخصية.

إلى هنا نكون قد انتهينا من تدوينه مهمه حول ما هو الـ Spoofing؟ – 5 أنواع من الهجمات التي يجب الانتباه إليها  ، والتي قد أعددناها خصيصاً لك والتي كانت تحتوي على إجابه حول ما هو الـ Spoofing؟ – 5 أنواع من الهجمات التي يجب الانتباه إليها

فإذا أعجبك موضوع ما هو الـ Spoofing؟ – 5 أنواع من الهجمات التي يجب الانتباه إليها ،فيمكنك مشاركتها الآن ليستفيد أصدقائك . و إذا كان لديك أي إستفسار يمكنك التواصل معنا من خلال التعليقات أو التيلجرام او جروبنا على الفيسبوك كما يسعدنا الإنضمام معنا على قناتنا في اليوتيوب .

وكذلك يمكنك التسجيل بالموقع لتتمكن من تحميل بعض الملفات الخاصة بالأعضاء كما يمكنكم رفع ملفاتك مجانا على مركز ملفات حضرموت التقنية ولا تتردد في وضع أي استفسارات للرد عليكم.

July 31st 2020, 5:26 pm

كيف اعرف ان كاميرا اللاب توب مخترقة – 6 أشياء تحتاج القيام بها لمعرفه ذلك

حضرموت التقنية

كيف اعرف ان كاميرا اللاب توب مخترقة ؟ سؤال يسأله الكثير من المستخدمين ، لذا سنجيب عليك الآن بهذه التدوينه البسيطه.

اختراق كاميرات الابتوب من الأشياء التي يواجهها الكثير من المستخدمين اليوم ، لذا سأجيب على سؤالك حول كيف اعرف ان كاميرا اللاب توب مخترقة ؟

كاميرات الإنترنت من أهم أجزاء الكمبيوتر التي يُمكن إستخدامها في الكثير من الأغراض ، كما أنها تُعتبر من أخطر نقاط الضعف التي يستغلها مُنتهكي الخصوصية حيث يُمكن للأشخاص أو حتى الشركات المختلفه مثل فيسبوك استخدامها للتجسس عليك بكل سهوله.

ولحسن الحظ ، يصعب على الكثير التحكم في كاميرا جهازك دون أن تعلم بأنه يقوم باستخدامها ، لذا سنقوم بإعطائك سته طرق مختلفة لمعرفة ما إذا كانت كاميرا الويب الخاصه بك مُخترقه أم لا.

1. تأكد من لمبة الكاميرا

تسمح لك أغلب كاميرات الويب بمعرفة أنها تعمل من خلال ظهور ضوء صغير بجانب عدسة الكاميرا وهذا يدل على أنها تعمل . وسواء كان الضوء أحمر أو أخضر أو أزرق فإنه يدل على ما إذا كانت كاميرا الويب الخاصة بك تقوم حالياً بتسجيل فيديو أو بإلتقاط صوره لأن هذا الضوء يجب أن يكون مطفي عندما لا تستخدم الكاميرا.

لذا إذا كُنت لا تستخدم الكاميرا ولاحظت مؤخراً عملها دون إستخدامها او ظهور أضواء سريعه من الكاميرا ، فهذا يعني أن شخصاً آخر يدخل إلى كاميرا الويب الخاصة بك ويقوم بالتجسس عليك.

في بعض الأحيان ، يمتلك الأشخاص كاميرا بدون لمبه أو حتى يتوقف الضوء عن العمل ، ولا يقوم المالكين بإصلاحه ، ولكن بامتلاك كاميرا ويب بدون ضوء لتحذيرك ، فإنك بذلك تزيد من فرص التجسس عليك والاستمرار في ذلك دون علمك ، وعلى أي حال ، يُمكنك حظر الكاميرا نهائيا عندما لا تستخدمها.

2. إبحث عن ملفات بها صور لم تقم بإنشائها

إذا كان شخص ما يقوم بإستخدام الكاميرا والتجسس عليك وتسجيل لقطات صور لك ، فإنه توجد احتمالية كبيرة في وجود ملفات على جهازك حيث يتم تخزين الفيديو أو الصوت او حتى الصور التي لم تقم بإنشائها فيها. لذا ما عليك سوى فتح الملف الذي تقوم الكاميرا بحفظ التسجيلات فيه وإذا لاحظت وجود ملفات وصور لم تقم بإلتقاطها ، فأعلم أنه يمكن أن تكون قد تعرضت لعملية تجسس على كاميرا جهازك.

بالتأكيد المُخترف ليس غبياً إلى هذه الدرجه وقد يقوم بتغيير مكان حفظ الملفات ، لذا عليك التأكد من إعدادات الكاميرا والتأكد من أنها تقوم بالحفظ في الملف الذي اخترته بنفسك.

إقرأ أيضا:كيفيه تحويل الهاتف الى كاميرا للكمبيوتر بطريقه بسيطه

 

3. تأكد من عدم وجود تطبيقات لا تعرفها

في بعض الأوقات يتم تشغيل كاميرا جهازك من خلال تطبيق أو برنامج بسيط حيث تكون إستخدام خدمة الكاميرا كجزء من التطبيق. وهذا يحدث في الغالب عندما تقوم بتنزيل فيروس أو بتثبيت برنامج ضار مجهول المصدر على جهازك ، وهذا يسمح للآخرين السيطرة على الكاميرا.

ولمعرفة ما إذا كُنت تواجهه هذه الحالة ، فإنه يُمكنك مُحاول تشغيل كاميرا جهازك حيث سترى رسالة تُخبرك بأن الكاميرا قيد الاستخدام بالفعل ويوجد تطبيق آخر يقوم بتشغيلها ، ومن خلال هذه الرسالة يُمكنك التأكد ما إذا كان هذا التطبيق الذي يستخدم الكاميرا هو من أحد التطبيقات التي قُمت بتثبيتها أم هو أحد برامج التجسس.

4. إفحص جهازك دائماً

الآن قد حان الوقت لتحديد طبيعة التطبيقات التي تقوم بتشغيل كاميرا الويب والتجسس عليك ، وذلك من خلال فحص جهازك من خلال اتباعك للخطوات التالية لإجراء فحص فعال :

إقرأ أيضا: سبع كاميرات رقمية موصى بها لتصوير الشوارع بدقة عالية ووضوح تام

5. تحقق من إعدادات الأمان للكاميرا 

بالتأكيد الكاميرا مُهمه جداً ولكن بشرط عدم إختراقها ، لذا يُمكنك التأكد من الإعدادات الخاصة بها والتأكد ما إذا تم تغيير إعدادات الأمان الخاصة بها أم لا .

يُمكنك القيام بذلك من خلال التأكد من أنك ما زلت قادراً على إجراء تغييرات على الإعدادات بنفسك ، وهل تم إيقاف حماية جدار الحماية الخاص بك و بالكاميرا أم لا.

6. راقب مُعدل استخدامك للإنترنت

بالتأكيد سيخبرك معدل إستهلاك للإنترنت عن وجود خلل أو إختراق حيث يُشير التغير المُفاجئة في إستخدام البيانات إلى وجود شخص ما يقوم باستخدامها لنقل بيانات مُعينه دون أن تعلم.

يُمكنك مراقبه ذلك من خلال إستخدام أداة إدارة المهام أو “task manager” التي توجد بشكل افتراضي في الويندوز .

والآن أنت على علم بما الذي ستبحث عنه ،وكذلك ما هي المشاكل التي تواجهك والتي توضح أن الكاميرا قد تعرضت للإختراق ،  لذا اتخذ الخطوات المناسبة للتعامل مع المشكلة.

بالتأكد إذا لم تتمكن من التأكد واليقين من أن الكاميرا خاليه من البرامج الضارة أم لا ،  ففكر في شراء كاميرا ويب أخرى جديدة ورخيصة وإستخدامها في الحفاظ على أمان جهازك ومنزلك.

إلى هنا نكون قد انتهينا من تدوينه مهمه حول كيفية معرفة هل تم اختراق الكاميرا أم لا ، والتي قد أعددناها خصيصاً لك والتي كانت تحتوي على أفضل 6 حلول وأعراض لمعرفة ذلك.

فإذا أعجبك موضوع كيف اعرف ان كاميرا اللاب توب مخترقة – 6 أشياء تحتاج القيام بها لمعرفة ذلك  ،فيمكنك مشاركتها الآن ليستفيد أصدقائك . و إذا كان لديك أي إستفسار يمكنك التواصل معنا من خلال التعليقات أو التيلجرام او جروبنا على الفيسبوك كما يسعدنا الإنضمام معنا على قناتنا في اليوتيوب .

وكذلك يمكنك التسجيل بالموقع لتتمكن من تحميل بعض الملفات الخاصة بالأعضاء كما يمكنكم رفع ملفاتك مجانا على مركز ملفات حضرموت التقنية ولا تتردد في وضع أي استفسارات للرد عليكم.

 

July 31st 2020, 5:26 pm

التعاقد مع المستقلين وإستغلال المنصات المستقلة في صالح شركتك

حضرموت التقنية

التعاقد مع المستقلين وإستخدام المنصات المستقلة من الأشياء الرائجه الآن على الإنترنت.

ليس المستقلين الوحيدين الذين لا يتأثرون بالإقتصاد لذا تقوم الكثير من الشركات بتوظيف عدد كبير من المستقلين وذلك أكثر من أي وقت مضى ، وكل ذلك بفضل سهوله الوصول إلى منصات العمل الحر والزيادة الإجمالية في عدد المستقلين.

وفقًا لتقريرموقع أبوورك لعام 2018 ، فإن 48٪ من الشركات قد إستأجرت الكثير من المستقلين للعمل معهم ،وذلك إرتفاعاً عن عام 2017 حيث بلغت النسبه 43٪.

بالإضافة إلى ذلك ، ذكر 9 من كل 10 مديرين أنهم يفضلون توظيف المستقلين لحسابهم الخاص بدلاً من توظيف عُمال مؤقتين من خلال شركات التوظيف. ولذلك تثبت هذه الإحصائيات أن الشركات أصبحت تدرك بشكل متزايد الفوائد التي يقدمها المستقلون.

مع بدء الشركات تدريجياً في فهم مزايا العمل الحر،فستبدأ في الاهتمام بتوظيف المستقلين.

لكن من أين تبدأ عملية التوظيف؟ كيف يقوم العميل بتوظيف مستقل؟ سنغطي كل ذلك وأكثر.

كيف يتم التعاقد مع المستقلين ..؟

أول شيء يجب على الأعمال التجارية مراعاته قبل التعاقد مع موظف مستقل هو ما إذا كان الشخص المستقل مناسباً بالفعل للدور الذي سيتلقاه.

من المهم أن نفهم الفرق بين الموظف بدوام كامل والمستقل،لأن النوعين من الموظفين لديهم مهارات وصفات مُختلفة.

لذا يجب أن تتحول الأعمال التجارية التي لديها حاجة أو دور محدد لا يناسب مع وظيفة بدوام كامل إلى موظف مستقل.

بعد الاستقرار في الوظيفة التي يجب ملؤها ، يتوفر للشركات خيارات قليلة للمضي قدماً في عملية التوظيف حيث أن الإسلوب الشائع في التوظيف بشكل مؤقت هو استخدام وكالات توظيف لتوظيف عمال مؤقتين.

إقرأ أيضاً: افضل 3 طرق سهله لكسب المال من الانترنت مجانا

يمكن للشركات الخروج عن المألوف والتواصل والاستفادة من مواقع السوشيال ميديا للعثور على المستقلين المُناسبين. تعد شبكات الأعمال الشخصية مثل لينكيد إن مفيدة بشكل خاص للتعرف على موظف مؤقت مُحتمل ، مما يسمح لأصحاب العمل فرصة لتحديد المُستقلين المُختلفين في فترة زمنية قصيرة.

تستفيد الشركات أيضًا من إستخدام منصات العمل المستقل ، والتي تعد في الأساس سوقاً كبيراً يُمكن لأصحاب العمل استخدامه للعثور على العاملين المستقلين الذين يبحثون عن عمل.

تعمل مواقع العمل الحر كوسيط بين المستقلين وأصحاب الأعمال حيث تجمعهم على منصة واحدة،مما يسهل على الشركات توظيف المستقلين بمفردها.

كيف يمكن لشركتك الإستفاده من منصات العمل الحر ..؟

إن بدء العمل على منصة مستقلة أمر بسيط من وجهة نظر الشركة حيث تكون الخطوة الأولى هي إنشاء إعلان وظيفة.

تسمح المنصات المستقلة للشركات بالإعلان عن وظيفة مُتاحة،حيث يتم نشر إعلان الوظيفة إلى سوق المستقلين المتاحين على المنصة.

يُعد الإعلان لوظيفة على الانترنت فرصة للأنشطة التجارية لوصف ما تبحث عنه،مثل مجموعه المهارات والخبرة المثالية التي تحتاجها.

يُمكن أيضاً تنبيه الشركات عند توفر موظفين مستقلين مُحددين في السوق يناسب احتياجاتهم.يُمكن إرسال هذه التنبيهات مباشرةً إلى مسؤول التوظيف.

توفر بعض المنصات المستقلة مزايا إضافية أيضاً مثل فحص المتقدمين المستقلين للتأكد من أن خبرتهم وخلفيتهم تُتناسب مع احتياجات العمل.

يُمكنك أيضاً رؤيه الأعمال السابقه لدى المستقل حيث تساعد هذه الإجرائات في ضمان نوظيف الأشخاص المناسبين دائماً.ومع ذلك،يقع على عاتق صاحب العمل مسؤولية إجراء عملية فحص بنفسه إذا تطلب الأمر ذلك.

يُمكن الدفع للمستقل على أساس كل مشروع على حدة والدفع تلقائياً بعد الإنتهاء،أو يمكن للشركات إختيار الدفع على أساس شهري.

فوائد التعاقد مع المستقلين وتوظيفهم المستقلين 

هُناك العديد من المزايا المرتبطة بقيام الشركات بتوظيف المستقلين ولعل أهمها هي:

تقليل تكاليف التشغيل

يُكلف أصحاب الأعمال الحرة،وخاصة أولئك الذين يعملون عن بُعد،الشركات أموالاً أقل من الموظف العادي الذي يعمل بدوام كامل من مكتبه.

فمثلاً المترجمون المستقلون هم المسؤولون عن التعامل مع تكاليف التشغيل الخاصة بهم ، مثل اللوازم المكتبية وأجهزة الكمبيوتر والإنترنت.

كذلك لا يتعين على أصحاب العمل الاستعانة بالكامل بموظف مستقل جديد وعليهم الدفع مقابل المزايا التي يقدمونها للموظفين بدوام كامل.

إقرأ أيضاً:إعداد صفحة أعمال على الفيسبوك للترويج لاعمالك وضمان عدم ازالتها

وجود أشخاص ذو خبرة

نظراً لأن العاملين المستقلين يركزون على العمل المؤقت،لذا غالبا ما يكون لديهم مجموعة متنوعة من الخبرات العملية التي يتمتعون بها.

من المرجح أن يتعرض المستقلون لسيناريوهات مُختلفة من المشروع  سواء من أهم المشاكل الشائعة أو الخبره الكافيه لإنهاء المشروع.

عند التعاقد مع موظف مستقل لمشروع مُحدد،فإنه يُمكن للشركات التركيز على المستقلين الذين لديهم خبرة ومهارات وثيقة الصلة بالمشروع.

إذا إحتاجت شركة إلى تصميم شعار(لوجو)لها فإنها ستقوم بالإستعانه بشخص مُستقل لتصميم الشعارات وذلك بدلاً من الاستعانة بمصمم جرافيك كامل.

السوق العالمية

لدى الشركات التي توظف أشخاص مستقلين خيارات بحث عالميه،وهذا يزيد المتقدمين المُحتملين ويجعل الشركة تحدد خبيراً يناسب احتياجاتها.

أنت على استعداد لتوظيف بعض المستقلين!

يُعد المستقلين أصولاً رائعة للشركات المتنوعه عبر جميع الصناعات،كما لا يُعد توظيف أحدهم صعباً كما قد يبدو.

عند الإستفاده من جميع الطرق المتاحه فإن تحديد تعيين المتخصصين سيكون أسهل وفي فترة زمنية قصيرة.

هل أنت مصمم جرافيك مُستقل ولا تعرف كيف تبدأ حياتك المهنية؟ لذا إبدأ الآن وتوقف عن الإنتظار

إلى هنا نكون قد إنتهينا من التعاقد مع المستقلين وإستغلال المنصات المستقلة في صالح شركتك.

وإذا أعجبك موضوع التعاقد مع المستقلين وإستغلال المنصات المستقلة في صالح شركتك ، فيمكنك مشاركته الآن ليستفيد أصدقائك . و إذا كان لديك أي إستفسار يمكنك التواصل معنا من خلال التعليقات أو التيلجرام او جروبنا على الفيسبوك كما يسعدنا الإنضمام معنا على قناتنا في اليوتيوب .

وكذلك يمكنك التسجيل بالموقع لتتمكن من تحميل بعض الملفات الخاصة بالأعضاء كما يمكنكم رفع ملفاتكم مجانا على مركز ملفات حضرموت التقنية ولاتترددو في وضع أي استفسارات للرد عليكم.

The post التعاقد مع المستقلين وإستغلال المنصات المستقلة في صالح شركتك appeared first on حضرموت التقنية.

May 8th 2020, 9:11 pm

5 برامج أساسيه مهمه لإداره العمل عن بعد بشكل ناجح

حضرموت التقنية

5 برامج أساسيه لإداره العمل والشركات،هو ما سنتحدث به معك اليوم حيث يُمكنك إتمام الأعمال وغيرها من المصالح من المنزل.

يعمل الكثير من المنزل وذلك أكثر من أي وقت مضى،ولكن قد يسبب العمل عن بعد فقد بعض الصفقات الهامه.

في الواقع ، يوجد أكثر من 51 في المائة من الموظفين في بعض الإستطلاعات التي أجرتها مؤسسة جالوب بأنهم سيُغيرون وظائفهم ليعملو عن بعد حيث سيصبحون أكثر مرونه وإنتاجيه.

مكّن العمل من البيت ملايين العُمال والموظفين من العمل عالمياً ومحلياً،وقد أظهرت بعض النتائج أن العمل من المنزل يُقلل الإجهاد.

ومع ذلك ، لن يكون العمل من المنزل أمراً مُمكناً بدون إستخدام بعض البرامج والتطبيقات التي تُمكّن أغلب الأشحاص من العمل عن بُعد.

لذا ، سواء كُنت شركة تُريد تطبيق سياسة جديدة للعمل عن بعد أو كُنت تعمل بشكل مستقل وتتطلع إلى إختيار مجموعة برامج وأدوات للعمل عن بعد ، فستجد في هذا المقال بعض البرامج الأساسية لبدء العمل من المنزل.

5 برامج أساسيه مهمه لإداره العمل من المنزل

بالنسبة للعاملين عن بُعد،ليس من المُستبعد أن تكون المعلومات الرقمية هي الأشياء الوحيدة التي ستحصلون عليها على مدار اليوم.

إستكشاف المزيد حول: كيفية عمل هوت سبوت من الموبايل :أفضل 5 تطبيقات اندرويد للتوزيع الانترنت مع مميزات احترافيه

1. برامج التعاون بين الفريق

تُساعدك برامج التعاون الجماعي على تسهيل التواصل بين الفريق بطريقة سريعة وموثوقة.

بإستخدام هذه البرامج،يُمكن لأعضاء الفريق التعاون في المشاريع ومُشاركة الملفات ومُعالجة المستندات ومُشاركة تحديثات الحالة وغيرها من الميزات المهمه الأخرى.

هُناك بالفعل مجموعة متنوعة من التطبيقات التي تندرج تحت مظلة برامج التعاون بين الفرق.

يُطلق على أحد هذه التطبيقات بإسم  برامج الـ”whiteboard” والذي يمكّن للفرق التصميم والتعاون عن بُعد من خلال رسم التصميمات.

يوجد تطبيقات للتعاون وإنشاء ورش عمل جماعيه إفتراضيه من خلال الإنترنت والتي تُنشئ مكتب خاص إفتراضي.

تعمل هذه التطبيقات كعناصر أساسيه لتواصل بين الفريق والتعاون ومُشاركة المعرفة فيما بينهم.

يُمكنك إستكشاف ومعرفه المزيد حول برامج التعاون الجماعي بين الفريق من خلال قائمه من التطبيقات التي يُمكنك العثور عليها →

2. برامج مؤتمرات الفيديو

معنا البرنامج الثاني في قائمه 5 برامج أساسيه لإداره عن بعد وهم برامج إجراء المحادثه والإجتماعات أونلاين.

سواء كُنت تجمع الفريق معًا لإجراء عصف ذهني أو تقوم بالتخطيط لشئ ما معاً ، فإن برامج مؤتمرات الفيديو هي الخيار الأفضل لتوصيل أعضاء الفريق ببعضهم.

يعد توفير بيئه مناسبه للتعاون والعمل فإن مُشاركة شاشة جهازك لأعضاء الفريق أمراً مهماً وخاصه للشركات العامله في مجال التكنولوجيا.

تشمل برامج مؤتمرات الفيديو مثل تطبيق زوم على إمكانيه تسجيل الشاشة وخاصه عند الاجتماعات الداخلية والخارجية المهمة وذلك لإبداء بعض المُلاحظات بعد الإنتهاء.

يُمكنك إستكشاف الكثير من البرامج التي تُنشئ مؤتمرات الفيديو والتي يستخدمها الكثير من الشركات والحكومات أيضاً بشكل مجاني ←

إستكشاف المزيد حول: إظهار الشبكات المخفيه – 8 اداوت فعاله للإظهار الشبكات المخفيه للويندوز

3. برامج تتبع الوقت

أحد التحديات التي ستواجهك في العمل عن بُعد هو أن أصحاب الأعمال والعملاء يريدون أن يعرفوا أن العمل قد تم وأن الإنتاجية لا تتراجع. في الوقت نفسه ، لا يرغب الموظفون في إجراء عمليات تسجيل دخول مُستمرة ويشعرون وكأن أحدهم يُراقب ظهورهم ، لذا في هذه الحالة ، يكون إستخدام برامج تتبع الوقت مفيده.

تُعد إستخدام أدوات تتبع الوقت طريقة رائعة للشركات لقياس إنتاجية الموظفين وكذلك مُحاسبة الموظفين على عملهم أو التقصير والإهمال فيه.

يمكنك معرفه الكثير حول البرامج التي تتبع الوقت بشكل مجاني ومعرفه أكثرها شعبه وتحديد ما يناسب عملك.

4. برامج مشاركه المُحتوى سحابياً

هل لدى الجميع في فريقك الكثير من الملفات والمعلومات التي يحتاجونها للنجاح في عملهم عن بعد؟ إذا لم يكن الأمر كذلك ، فقد يكون الوقت قد حان للإستعانه ببعض برامج التعاون ومشاركه المحتوى مع أعضاء الفريق.

عندما يتعلق الأمر بالعمل عن بُعد،لا يتم التعاون من خلال دردشة الفيديو فحسب،بل الملفات أيضاً.

هذا هو السبب في أنه من الضروري أن يكون لديك برنامج يسمح لأصحاب المصلحة من مُشاركة الملفات وتحريرها مع فرقهم.

بإستخدام برامج مُشاركه المُحتوى،فيُمكنك تخزين نُسخ مُتعددة من مستنداتك والتحكم في صلاحيات كل ملف لضمان وصول الجميع إلى ما يحتاجونه.

يوجد قائمه من أفضل برامج مشاركه المحتوى مع اعضاء الفريق والتي يُمكنك إستكشافها والتعرف عليها.

5. برامج حماية الإجتماعات    5 برامج أساسيه

تتمثل إحدى فوائد إتمام الأعمال داخل المكتب في الأمان ، ولسوء الحظ ، عندما يتعلق الأمر بإجراء الإجتماعات عبر الإنترنت فإن نفس الشعور بالأمان يخرج من النافذة ، وهذا هو السبب في أن تستعمل برامج حماية الإتصالات.

مع هذه البرامج،يُمكن للكثير من مهندسي المعلومات أن يستريحو،مع العلم أنه يوجد ميزات الكشف والوقاية قبل أن يحدث إختراق للبيانات.

كذلك يُمكن للفرق المعنية بتكنولوجيا المعلومات إرسال تحديثات أمنية والتأكد من أن كل عضو في الفريق، محمي تماماً.

يُمكنك نعرفه أفضل البرامج الرائعه التي يتم إستخدامها في حمايه الإجتماعات حيث يُمكنك إستخدامها بشكل مجاني →

إستكشاف المزيد حول:أفضل 6 متصفحات للنظام لينكس Linux – يجب عليك إستخدام أحدِهما

هل أنت جاهز للعمل عن بعد؟

يتم الإتجاه إلى الإنترنت كأداه قويه لإداره الأعمال والشركات،كما يُدير العمالة عن بعد في كل مكان لا يتطلب التواجد به.

يُعتبر النظر إلى البرامج خطوة أولى مهمة،فإن الأمر سيستغرق بعض الوقت لوضع خطه العمليات والاستراتيجيات التي سيسري عليها فريقك.

إلى هنا نكون قد إنتهينا من قائمه 5 برامج أساسيه مهمه لإداره العمل عن بعد بشكل ناجح.

وإذا أعجبك موضوع 5 برامج أساسيه مهمه لإداره العمل عن بعد بشكل ناجح ، فيمكنك مشاركته الآن ليستفيد أصدقائك . و إذا كان لديك أي إستفسار يمكنك التواصل معنا من خلال التعليقات أو التيلجرام او جروبنا على الفيسبوك كما يسعدنا الإنضمام معنا على قناتنا في اليوتيوب .

وكذلك يمكنك التسجيل بالموقع لتتمكن من تحميل بعض الملفات الخاصة بالأعضاء كما يمكنكم رفع ملفاتكم مجانا على مركز ملفات حضرموت التقنية ولاتترددو في وضع أي استفسارات للرد عليكم.

The post 5 برامج أساسيه مهمه لإداره العمل عن بعد بشكل ناجح appeared first on حضرموت التقنية.

May 8th 2020, 9:11 pm

كاسبرسكي: برمجيات خبيثة تتستر بأسماء منسّقي الموسيقى العالميين

حضرموت التقنية

كاسبرسكي: برمجيات خبيثة تتستر بأسماء منسّقي الموسيقى العالميين

اضطرت الأوضاع الراهنة الناجمة عن جائحة كورونا معظم سكان العالم إلى البقاء في منازلهم.

وطالت تأثيرات هذه الأوضاع قطاع الموسيقى الإلكترونية الذي عانى كثيرًا؛ نظرًا لإلغاء أحداث موسيقية كبرى أو تأجيلها.

مثل: مهرجانات كوتشيلا وألترا وSXSW وغلاستونبري وغيرها، وقد انتقل كثير من الفنانين المشهورين

في ظل الجائحة إلى خدمات البث عبر الإنترنت، مثل: Facebook Live وYouTube وحتى Twitch.

كاسبرسكي: برمجيات خبيثة تتستر بأسماء منسّقي الموسيقى العالميين

لكن الأوضاع ذاتها تفرض على المستخدمين توخي الحذر، إذا كانوا يرغبون في تنزيل المقاطع الموسيقية التي تعجبهم.في ما يبثه منسقو الموسيقى (DJ) عبر الإنترنت،

لا سيما وأن باحثين لدى شركة كاسبرسكي وجدوا أن ملفات خبيثة جرى إخفاؤها داخل مقاطع لبعض أشهر منسقي الموسيقى في العالم، مثل: ديفيد جويتا وكالفن هاريس، وفقًا لمجلة DJ Mag.

كان على منسقي الأغاني والمنتجين والمروجين الخروج بأفكار وطرق جديدة للحفاظ على نشاطهم في ظل تغيّر مشهد الحياة الليلية في العالم؛

فانتقل مهرجان ألترا ميوزك إلى الإنترنت، بعد أن كان مقررًا إقامته في 23 مارس الماضي،

معلنًا عن إقامة سلسلة من فعاليات البث الموسيقي في عطلة نهاية الأسبوع، وذلك مباشرة من منازل منسقي الموسيقى المشهورين المشاركين في المهرجان،

لتصبح في متناول جميع عشاق الموسيقى الحديثة، وقد زاد عدد متابعي هذا المهرجان وغيره زيادة كبيرة، نظرًا لكون هذه المهرجانات تساعد في نشر الإيجابية والبهجة أثناء ظروف الإغلاق الراهنة.

شهدت الأسابيع الماضية زيادة ملحوظة في حركة البيانات عبر الإنترنت، حيث تغيرت العديد من الأنشطة اليومية،

كاجتماعات العمل ومتابعة الدراسة واللقاءات مع الأهل والأصدقاء، وصاحب هذه الزيادة تأثيرات محتملة في سرعات الإنترنت،

وبالتالي تقليل جودة البث وحصول بعض التأخير بسبب التخزين المؤقت للمحتوى الذي يجري بثه أو زيادة أوقات التنزيل.

وتتمثل إحدى طرق تجنب التأخير والبطء في مشاهدة البث المباشر للمحتوى الموسيقي،

في تنزيل هذا المحتوى للاستماع إليه لاحقًا من دون اتصال بالإنترنت.

لكن هذه الممارسة قد تصبح غير محمودة العواقب، إذا لم ينتبه المستخدمون إلى المصادر التي يأتون منها بموسيقاهم المفضلة.

أظهر تحليل أجراه خبراء كاسبرسكي – لقائمة، أفضل 100 منسق موسيقى، التي تضعها مجلة DJ Mag –

أن عملية تنزيل الموسيقى الإلكترونية من الإنترنت تتطلب التعامل معها بعناية تامة،

إذ كثيرًا ما تُستخدم أسماء مشاهير تنسيق الموسيقى، مثل: ديفيد غويتا وألن ووكر ودي جيه سنيك وكالفن هاريس ومارتن غاريكس،

من قبل مجرمي الإنترنت في نشر ملفات خبيثة؛ يسعون من خلالها إلى استغلال اهتمامات عشاق الموسيقى الإلكترونية.

وتشتمل هذه الملفات على مجموعة من التهديدات، بينها برمجيات إعلانية وتروجانات تُستخدم في تدمير البيانات أو حظرها أو التعديل عليها أو نسخها، أو في تعطيل أداء أجهزة الحاسوب والشبكات.

قال (أنطون إيفانوف) المحلل الأمني لدى كاسبرسكي:

إن الناس يقضون المزيد من الوقت في المنزل، مما يجعلهم يستهلكون المزيد من المحتوى، منبّهًا المستخدمين إلى ضرورة توخي الحذر عند الرغبة في تنزيل الأغاني ومقاطع الموسيقى المفضلة على الأجهزة،

وأضاف: “أظهر بحثنا قدرة مجرمي الإنترنت على إخفاء برمجياتهم الخبيثة تحت ستار ملفات موسيقية لمشاهير عالميين، لذلك ينبغي للمستخدمين اتخاذ التدابير المناسبة لحماية أنفسهم من التهديدات المحتملة”.

الملفات المكتشفه  الضارة بالأسماء التالية:

  • HEUR: Trojan.Script.Generic

  • UDS:DangerousObject.Multi.Generic

  • Trojan.Win32.Agentb.bqyr

  • not-a-virus:HEUR:AdWare.AndroidOS.Agent.f

  • HEUR:Trojan.Win32.Generic

هذا وتوصي كاسبرسكي المستخدمين باتباع الخطوات التالية؛ من أجل الاستماع إلى الموسيقى براحة بال واطمئنان:

  • التحقق من أحدث الإصدارات للفنانين، والانتباه إلى أسماء المقاطع، والامتناع عن تنزيل الملف إذا كان اسمه مريبًا أو غريبًا.
  • الحرص على تنزيل مقاطع الموسيقى من مصادر موثوقة للاستماع إليها لاحقًا دون اتصال بالإنترنت، مثل: Spotify أو Audiomack.
  • استخدام حل أمني موثوق به، مثل Kaspersky Total Security  للحماية الشاملة من مجموعة واسعة من التهديدات.

The post كاسبرسكي: برمجيات خبيثة تتستر بأسماء منسّقي الموسيقى العالميين appeared first on حضرموت التقنية.

May 8th 2020, 9:11 pm

تجميعة أفضل كورسات يوديمي المدفوعة مجانا [فترة محدودة]

حضرموت التقنية

تجميعة أفضل كورسات يوديمي المدفوعة مجانا [فترة محدودة]

تعد الإنترنت من أفضل مصادر التعلم الموجودة حاليا, فمن خلالها يمكنك تعلم أي شيء تريده وبدون أن تغادر شاشة حاسوبك,
فلقد أصبح التعلم الإلكتروني ميزة مهمة جدا يجب أن لا نغفل عنها ويجب أن نستفيد منها, فالكثير من المهارات والمجالات التي يمكن أن تدر عليك أرباحا ضخمة من الأنترنت وحتى من الواقع,
أصبح بإمكانك تعلمها من الأنترنت مباشرة بشكل مجاني والبدء بالعمل بها (Freelancing) بدون الحاجة إلى شهادة إثبات من أي جامعة أو مركز معين.

كذلك أنا متأكد بأنك قد صادفت منشور أو فيديو على مواقع التواصل الإجتماعي لشخص يحكي كيف أنه يحقق مبالغ مالية جيدة من التصميم أو البرمجة أو غيرها من المجالات, بدون الحاجة إلى شهادة جامعية وفقط من خلال مهارة معينة تعلمها من الأنترنت أثناء وقت فراغه, إذا أنت الأن تعرف أن هذه فرصة حقيقة يجب عليك أن تنتهزها لتطور من نفسك وتتعلم مهارة يمكنها أن تصبح وظيفتك المستقبلية التي لم تكن تفكر بها, خصوصا في أوقات الأزمات كالحجر الصحي الذي يعيشه العالم حاليا والذي بسببه قد تغيرت نظرتك للوظيفة الأمنة والشهادات الجامعية

تجميعة أفضل كورسات يوديمي المدفوعة مجانا [فترة محدودة]

في هذا المقال سوف نقوم بتجميع أفضل كورسات منصة يوديمي (Udemy) المدفوعة والتي هي متاحة بشكل مجاني لفترة محدودة فقط حيث يمكنك الإستفادة منها لتعلم أي مجال تريده, كل ما عليك فعله هو إختيار الكورس الذي يعجبك وبعدها تقوم بفتح الرابط وسيوجهك مباشرة لموقع Udemy قم بالتسجيل بالكورس, ومبروك عليك سيتم إضافته إلى حسابك وسيبقى موجودا لمدى الحياة.

كورس تعلم CSS3 و Bootstra بشكل كامل

بإكمال هذه الدورة التدريبية، ستصبح رائدا في تقنيات تصميم الويب مثل CSS3 و Bootstrap والمزيد. تمنحك هذه الدورة التدريبية تجربة عملية على أنظمة CSS3 التفصيلية و Bootstrap والمزيد.

أحصل على الكورس من هنا

كورس زيادة عدد متابعي أنستقرام والتسويق عبره

تركز هذه الدورة بشكل كبير على أكثر أساليب التسويق فعالية من خلال Instagram. لديك فرص لا نهاية لها للنمو وزيادة إيرادات شركتك من خلال تسويق Instagram. أنت فقط بحاجة لمعرفة أحدث الاستراتيجيات. في هذه الدورة، تتعلم أفضل الاستراتيجيات المربحة والقيمة حتى الآن والتي تؤدي إلى زيادة عدد المتابعين بشكل عضوي أو طبيعي.

أحصل على الكورس من هنا

كورس تصميم الصور عبر البرامج المجانية

في هذا الكورس اكتشف كيفية إستخدام “البرامج المجانية” لإنشاء صور أفضل لشركتك أو عملائك. تم تصميم هذه الدورة التدريبية بحيث تكون سريعة وللتغطي فقط المعلومات التي تحتاج إليها لبدء إستخدام تحرير الصور في عملك اليوم. هذا أساسي لتحرير الصور للمبتدئين باستخدام البرامج المجانية.

أحصل على الكورس من هنا

كورس المبيعات والتسويق لشركة منزلية

هذه الدورة تركز على المبيعات والتسويق لشركتك المنزلية لكل من يرغب في معرفة بعض أدوات المبيعات والتسويق الأساسية للعمل المنزلي. هذه دورة تعد كنقطة انطلاق في رحلتك في مجال المبيعات والتسويق.

أحصل على الكورس من هنا

الكورس الكامل لتعلم Microsoft Excel للمبتدئين

هذه الدورة الكاملة والموجزة على Microsoft Excel يمكن اكتماله في غضون ٦ ساعات. حيث ستتعلم كل خصائص وأساسيات البرنامج.

أحصل على الكورس من هنا

كورس عملي حول قواعد البيانات للمبتدئين

تمنحك هذه الدورة التدريبية إمكانية التعامل مع قواعد بيانات إدارة قواعد البيانات (RDBMS) الأكثر شعبية على مستوى العالم مثل قواعد البيانات MySQL وقواعد بيانات NoSQL مثل MongoDB و Rediis والمزيد. تنطبق هذه المهارات أيضا على أي قواعد بيانات أخرى خاصة ب RDMBS (مثل Oracle و MS SQL Server و SQLite وغير ذلك) وقواعد بيانات NoSQL (CooketDB و Amazon Dynamics DB، إلخ).

أحصل على الكورس من هنا

كورس جذب عملاء جدد عبر إعلانات فيسبوك

اكتشف كيف يمكنك بسرعة جذب مجموعة مستمرة من العملاء الجدد بإستعمال التسويق عبر فايسبوك بكل أنواعه.

أحصل على الكورس من هنا

كورس تعلم البرمجة بايثون للمبتدئين حتى المراحل المتقدمة

إذا كنت تريد أن تبدأ البرمجة في بايثون، سوف تحب هذه الدورة التدريبية كثيرا إذ أنها تعتبر من أنفع الدورات لما تتوفر عليه من معلومات, بحيث ستجد كل ما ستحتاج إلى معرفته لتصبح شخص متمكنا في لغة البرمجة بايثون, بالإضافة إلى أكثر من 7 مشاريع يتم شرحها بالتفصيل بإستعمال بايثون وفي أغلب مجالات إستعماله, الصراحة كورس رائع جدا وأنصحك بأخذه.

أحصل على الكورس من هنا

The post تجميعة أفضل كورسات يوديمي المدفوعة مجانا [فترة محدودة] appeared first on حضرموت التقنية.

April 21st 2020, 9:59 am

خمسة أشياء قد لا تعرفها عن الذكاء الاصطناعي

حضرموت التقنية

خمسة أشياء قد لا تعرفها عن الذكاء الاصطناعي

 

غالبًا ما يبدو الذكاء الاصطناعي موضوعًا علميًا للغاية، وبالرغم من وجود الكثير من المعلومات والمواد المتاحة، إلا أنه ليس من السهل دائمًا التمييز بين الحقيقة والخيال، أو إيجاد تفسيرات يسهل فهمها.

 

لهذا السبب؛ تعاونت شركة جوجل مع معهد أكسفورد للإنترنت OII في جامعة أكسفورد لتقديم (دليل المبتدئين في الذكاء الاصطناعي من الألف إلى الياء) The A to Z of AI، الذي يهدف إلى تقسيم مجال معقد من علوم الحاسوب، وتقديم تفسيرات للمبتدئين لمساعدة أي شخص على فهم الذكاء الاصطناعي، وكيف يعمل، وكيف يغير العالم من حولنا؟

خمسة اشياء لا تغرفها عن الذكاء الصناعي

سنستعرض اليوم خمسة أشياء قد لا تعرفها عن الذكاء الاصطناعي

1- موجود بالفعل في حياتنا اليومية:

ربما تتعامل مع الذكاء الاصطناعي يوميًا دون أن تدرك ذلك، إذا كنت تستخدم خدمة صور جوجل (Google Photos)

لحفظ صورك وتنظيمها، أو تسأل مساعدًا صوتيًا ذكيًا عن الطقس، أو تستخدم نظام الملاحة GPS في سيارتك

للحصول على الاتجاهات فأنت بالفعل تستخدمه في حياتك اليومية.

قد تبدو هذه الأمثلة واضحة؛ ولكن هناك العديد من الطرق الأخرى التي يلعب فيها الذكاء الاصطناعي دورًا في حياتك قد لا تدركه،

حيث يساعد أيضًا في حل بعض التحديات العالمية الكبرى، فعلى سبيل المثال: هناك تطبيقات تستخدمه لمساعدة المزارعين في تحديد المشكلات المتعلقة بالمحاصيل الزراعية.

وهناك الآن أنظمة يمكنها فحص بيانات حركة المرور على مستوى المدينة في الوقت الفعلي؛ لمساعدة الأشخاص على التخطيط لمسارات القيادة بكفاءة.

2- يُستخدم للمساعدة في معالجة أزمة المناخ العالمية:

تتضمن مراقبة تغير المناخ مجموعات بيانات كبيرة ومتطورة باستمرار.

وتساعد أنظمة الذكاء الاصطناعي في تحليل مجموعات البيانات هذه، لتتبع التغيرات في الظروف المناخية لحظيًا.

مما يساعد في إيجاد حلول قد يكون لها تأثير إيجابي على كوكبنا بشكل أسرع.

إحدى حالات الاستخدام الشائعة هي أنظمة الأتمتة التي تساعد الأشخاص في تنظيم كمية الطاقة المهدَرة

في المنازل من خلال إيقاف أجهزة التدفئة والأضواء عند مغادرة المنزل.

كما يساعد أيضًا في مكافحة الجفاف من خلال مراقبة المناطق المتأثرة بالتصحر،

وكذلك تتبع ذوبان الأنهار الجليدية والتنبؤ بارتفاع مستويات البحار بشكل فعّال، بحيث يمكن اتخاذ الإجراءات اللازمة.

3- يتعلم الذكاء الاصطناعي من الأمثلة الموجودة في العالم الحقيقي:

الذكاء الاصطناعي هو الاسم الذي يطلق على أي نظام حاسوبي يُدرَّب على محاكاة السلوك البشري،

ومثلما يتعلم الطفل من خلال الأمثلة؛ ينطبق الشيء نفسه على الآلات وخوارزميات التعلم الآلي، حيث تتعلم من خلال (مجموعات البيانات) Datasets التي تحصل عليها.

مجموعات البيانات قد تكون بيانات الطقس، أو الصور، أو المقاطع الموسيقية التي تُستخدم لتدريب أنظمة الذكاء الاصطناعي.

ونظرًا لحجمها الكبير وتعقيدها – فكِّر مثلًا في مجموعة بيانات تتكون من خرائط شاملة تغطي كامل النظام الشمسي المعروف – فإنها يمكن أن تكون صعبة للغاية عندما يتعلق الأمر بالبناء والتحسين.

لهذا السبب؛ غالبًا ما تشارك فرق تصميم أنظمة الذكاء الاصطناعي وتطويرها مجموعات البيانات لصالح المجتمع العلمي الأوسع؛

مما يسهّل التعاون والاستفادة من أبحاث بعضهم البعض.

4- يُستخدم في محاربة تقنيات التزييف Deepfakes:

أدى تطور الذكاء الاصطناعي إلى ظهور طرق جديدة للتقنيات تساعد في إنشاء صور، أو مقاطع صوتية، أو مقاطع فيديو تبدو واقعية للغاية يُطلق عليها اسم (Deepfakes).

تعمل Deepfakes من خلال دراسة الصور أو الأصوات في العالم الواقعي بدقة، ثم التلاعب بها لإنشاء أعمال مزيفة يصعب تمييزها عن الأعمال الحقيقة، مما يجعلها مصدر قلق كبير.

هذه التقنيات التي كانت تعتبر مستحيلة قبل بضع سنوات فقط أدت إلى ظهور مجموعة متنوعة من التطبيقات في الكثير من المجالات؛

ابتداءً من المؤثرات البصرية في أفلام هوليوود ومرورًا بإنتاج الموسيقى وحتى المواد الإباحية.

وبينما يُقصد بالكثير منها أن يكون مسليًا وخياليًا إلا أن استخدامه بشكل غير ملائم يمكن أن يتسبب في نشر معلومات خاطئة قد تكون ضارة بالمجتمع.

ومع ذلك؛ غالبًا ما تكون هناك بعض العلامات التي تميز المواد المزيفة عن الواقعية، فعلى سبيل المثال:

عند إنشاء مقطع فيديو باستخدام Deepfakes قد تبدو الأصوات آلية بعض الشيء، أو قد تتأثر الصور بالإضاءة، أو تكرر الشخصيات إيماءات يد غريبة.

وقد يكون من الصعب على الأشخاص تحديد هذه العلامات، ولكن هنا يساعدنا الذكاء الاصطناعي نفسه في اكتشاف هذه التناقضات.

5- من المستحيل تعليم الذكاء الاصطناعي كيف يصبح إنسانًا:

يمكنك إعطاء نظام ذكاء اصطناعي جميع البيانات الموجودة في العالم،

ولكن النتيجة ستكون أنه لا يزال لا يمثل أو يفهم كل إنسان على وجه الأرض ولن يكون قادرًا على فهم كل ما

يستطيع البشر فهمه .

وذلك لأننا شخصيات متعددة الأبعاد ومعقدة، نقع خارج نطاق البيانات الثنائية الأبعاد التي تستخدمها الآلات لفهم الأشياء.

يقوم المطورون بتدريب أنظمة الذكاء الاصطناعي وتوجيهها من أجل الأفراد الذين يستخدمونها.

وعلى هذا النحو؛ فالأمر متروك لكل شخص لاختيار كيفية تفاعله مع هذه الأنظمة وتحديد المعلومات التي يشاركها

معها. لذلك فالإنسان هو من يقرر مقدار ما يتعلمه الذكاء الاصطناعي عنه.

The post خمسة أشياء قد لا تعرفها عن الذكاء الاصطناعي appeared first on حضرموت التقنية.

April 21st 2020, 9:59 am

مشكلة بطء اتصال الإنترنت لديك وكيفية التعامل مع هذه المشكلة بطريقة صحيحة .

حضرموت التقنية

مشكلة بطء اتصال الإنترنت لديك وكيفية التعامل مع هذه المشكلة بطريقة صحيحة .

هل يستغرق الأمر وقتًا طويلاً لفتح موقع ويب أثناء تصفحك للإنترنت؟

التعامل مع اتصال إنترنت بطيء ليس سوى كابوس.

إذا كنت تجد أنه من المستحيل أثناء مشاهدة فيلم عبر الإنترنت لأنه يحتوي على الكثير من التخزين المؤقت وتطلب المساعدة في الاتصال بمودم إنترنت قوي وسريع حتى تشاهد الفيلم دون أي انقطاع وبدقة جيدة !

صحيح أن الاتصال البطيء يمكن أن يكون محبطًا وضارًا لمن يقومون بأعمال تجارية.

في هذه المقالة سنعرض حلول لحل مشكلة بطء اتصال الإنترنت لديك .

فيما يلي بعض النصائح حول التعامل مع بطء الاتصال بالإنترنت وكيفية إصلاحه …

قد يكون وجود اتصال إنترنت خاطئ هو السبب الذي يجعلك تتعامل مع السرعة البطيئة أثناء التصفح.

إذا لم تكن لديك فكرة ، قم بإجراء اختبار سرعة باستخدام أداة اختبار سرعة النطاق العريض. سيساعدك ذلك على معرفة الخطأ في اتصالك بالإنترنت.

من هنا يمكنك إجراء اختيار لسرعة الإنترنت لديك : اختبار سرعة الإنترنت

إذا كنت تتعامل مع اتصال إنترنت بطيء ، فقد يكون السبب في ذلك المودم أو جهاز التوجيه.

قم بإعادة تعيينه مرة واحدة ومعرفة ما إذا كان هناك أي تقدم في سرعة الإنترنت.

إذا لم يكن الأمر كذلك ، فقد يزعجك شيء ما وأنت تفكر في كيفية التأكد من أن جهاز التوجيه يفعل أي شيء خاطئ. قد يكون الكمبيوتر هو الخطأ.

لتحديد المشكلة ، تأكد من اختبار اتصال الإنترنت في الأجهزة الأخرى أيضًا. هل هم بطيئون أيضًا؟ إذا كانت الإجابة بنعم ، فستتأكد من أن المشكلة إما مع المودم الذي تستخدمه أو مع الكمبيوتر

وهذا سوف يفيدك كثيراً في حل المشكلة إذا ما علمت مصدرها .

من الممكن أن مشكلة الإنترنت البطيئة ليست بسبب جهاز التوجيه ، ولكن قد تكون إشارة Wi-Fi هي التي تجعل من الصعب عليك تصفح الإنترنت بسهولة.

قوة منخفضة في إشارة Wi-Fi يمكن أن تدمر تجربة الإنترنت الخاصة بك.

والحل من الممكن تقوية الإشارة بأجهزة التقوية للشبكات أو بتقريب جهاز المودم من الحاسوب .

هل لديك اتصال لاسلكي واسع النطاق؟ أول شيء هو أنك تحتاج إلى تأمين الشبكة اللاسلكية التي تستخدمها.

إذا كنت تشارك الاتصال مع مستخدمين آخرين غير مصرح لهم ، فمن المحتمل أن يتم استخدام الإنترنت بشكل مكثف من قبلهم مما قد يسبب بطء اتصال الإنترنت لديك .

والحل هو تأمين شبكتك بكلمة مرور قوية وإخفاءها من المتطفلين .

في حالة استخدام إصدار متصفح قديم ، فقد حان الوقت الذي تريد فيه تحديث المتصفح.

يتم إجراء تحديثات منتظمة في كثير من الأحيان ، ويوصى باستخدام أحدث إصدار من المتصفح لتقليل وقت التحميل أو وقت التنزيل.

إذا كنت من مستخدمي Internet Explorer ، فسيتم تعزيزك إذا قمت بالتبديل إلى Google Chrome ، في حالة عدم تثبيت المتصفح بعد. ثم قم بتحسين جهاز الكمبيوتر إذا واجهت بطء الإنترنت كل يوم.

في كثير من الأحيان الشيء الذي يبطئ الإنترنت الخاص بك هو جهاز التوجيه نفسه.

تتحسن التقنيات اللاسلكية كل عام ، ويمكن لجهاز التوجيه الحديث أن يصبح قديمًا بسرعة.

ببساطة ، إذا مر أكثر من بضع سنوات ، فقد حان الوقت للاستبدال

شكرا على القراءة

كما نتمنى اشتراككم في

قناة الموقع على اليوتيوب بالضغط هنا

وكذلك الاشتراك في مجموعة الفيس بوك بالضغط هنا

وتويتر بالضغط هنا

وكذلك التسجيل بالموقع لتتمكنو من تحميل بعض الملفات الخاصة بالأعضاء

ولاتترددو في وضع أي استفسارات للرد عليكم .

دمتم بكل ود والسلام عليكم ورحمة الله وبركاتة  … حضرموت التقنية

مشكلة بطء اتصال الإنترنت لديك وكيفية التعامل مع هذه المشكلة بطريقة صحيحة .

 

The post مشكلة بطء اتصال الإنترنت لديك وكيفية التعامل مع هذه المشكلة بطريقة صحيحة . appeared first on حضرموت التقنية.

April 16th 2020, 4:47 pm

عصابة سيلفر تيرير تشن ما يزيد عن 2.1 مليون هجوم إلكتروني

حضرموت التقنية

عصابة سيلفر تيرير تشن ما يزيد عن 2.1 مليون هجوم إلكتروني

تصدرت هجمات اختراق بريد الأعمال قائمة أكبر المخاطر الأمنية التي تواجه المستخدمين،

وأكثرها ربحية لصالح مرتكبيها، حيث وصلت الخسائر الناجمة عن هجمات اختراق بريد الأعمال إلى 1.77 مليار دولار في العام الماضي

وفقًا لما أورده مركز شكاوى جرائم الإنترنت التابع لمكتب التحقيقات الفيدرالي الذي نشر تقريره السنوي في الآونة الأخيرة.

وتتضاءل أمام هذا الرقم الكبير كافة الخسائر مجتمعة جراء عمليات الاحتيال العاطفي،

وسرقة الهوية، وبطاقات الائتمان والتصيد الاحتيالي وبرمجيات طلب الفدية خلال الفترة ذاتها.

ومع ورود تقارير عن هجمات في 117 دولة حول العالم.

نشر مكتب التحقيقات الفيدرالي بيانًا صحفيًا، معلنًا تجاوز الخسائر الناجمة عن هجمات اختراق

بريد الأعمال 26 مليار دولار على مستوى العالم خلال السنوات الثلاث الماضية.

ولوضعها في سياق المقارنة، تبين أن الخسائر المعروفة، والمسجلة حتى اليوم نتيجة هذا التهديد.

قد تجاوزت مجموع الخسائر العالمية الناجمة عن كل من برمجية طلب الفدية (وانا كراي 4 مليارات دولار) وبرمجية (نوت بيتيا 10 مليارات دولار).

عصابة سيلفر تيرير تشن ما يزيد عن 2.1 مليون هجوم إلكتروني

ما الذي تم عملة

وإدراكا لخطورة هذا التهديد وأثره على المستخدمين

يواصل باحثو شركة بالو ألتو نتوركس التركيز على محور أساسي في أبحاثهم عن الجريمة الإلكترونية النيجيرية

نظرًا للمعدل الكبير والكم الهائل من هجمات اختراق بريد الأعمال الواردة من تلك المنطقة.

حيث أفرزت تلك الجهات المعادية مجتمعة، التي أطلق عليها تسمية سيلفر تيرير، حتى يومنا ما يزيد عن 31,300 من نماذج البرمجيات الضارة التي دخلت في شَنِّ 2.1 مليون هجوم إلكتروني.

ومنذ البدايات المتواضعة لتلك الجماعات في عام 2014، التي تكونت من بضعة أفراد يعبثون ببرمجيات تجارية ضارة.

تُظهر البيانات نموّ عددها بشكل كبير ليشمل أكثر من 480 جهة وجماعة مختلفة نقوم بتتبعها في الوقت الراهن.

وقد تطورت جماعات سيلفر تيرير في غضون خمس سنوات من (2014 إلى 2019)،

من مجموعة عابثين مبتدئين ليصبحوا مجرمين إلكترونيين متمرسين.

واستنادًا لأحدث النتائج التي توصلت إليها بالو ألتو نتوركس شهدنا زيادة في هجمات اختراق

بريد الأعمال التي تستهدف قطاعي الخدمات القانونية والمهنية بنسبة 1163 في المئة خلال 2019.

ورغم عدم امتلاك رؤية معمقة عن سبب ذلك، إلا أن تلك القفزة تستعرض التحول الكبير الحاصل في ممارسات الاستهداف التي تنتهجها جماعات سيلفر تيرير المعادية.

وقال (بيت رينالز)، محلل التهديدات الأمنية لدى بالو ألتو نتوركس:

“شهد عام 2019 اختراقات لبريد الأعمال بمعدل 92,739 هجمة شهريًا، بلغت ذروتها في شهر يونيو 2019 بواقع 245,637 هجمة،

لتمثل بذلك زيادة بنسبة 172 في المئة مقارنة مع 2018،

وقد استُغلت في تلك الهجمات بروتوكولات البريد الإلكتروني للوصول إلى الشبكات المستهدفة بنسبة 97.8%،

وكانت أكثر الأدوات شيوعًا.

التي اعتمدت عليها جماعات سيلفر تيرير في مهاجمة المؤسسات بمجرد اختراق شبكاتها، أدوات سرقة البيانات وأدوات إدارة الأنظمة عن بُعد.

The post عصابة سيلفر تيرير تشن ما يزيد عن 2.1 مليون هجوم إلكتروني appeared first on حضرموت التقنية.

April 16th 2020, 4:47 pm

الآلاف من تطبيقات أندرويد تتضمن أبوابًا خلفية

حضرموت التقنية

الآلاف من تطبيقات أندرويد تتضمن أبوابًا خلفية

اكتشفت دراسة أكاديمية شاملة سلوكًا خفيًا في أكثر من 12700 تطبيق أندرويد يشبه الباب الخلفي، مثل: مفاتيح الوصول السرية وكلمات المرور الرئيسية والأوامر السرية.

وطور أكاديميون من جامعة ولاية أوهايو وجامعة نيويورك ومركز (CISPA Helmholtz) لأمن المعلومات من ألمانيا أداة مخصصة لاكتشاف هذا السلوك الخفي تسمى (InputScope)، استخدموها لتحليل حقول نموذج الإدخال الموجودة داخل أكثر من 150 ألف تطبيق أندرويد.

وحلل الأكاديميون أفضل 100 ألف تطبيق من تطبيقات متجر جوجل بلاي بناءً على عدد عمليات التثبيت.

وأفضل 20 ألف تطبيق مستضاف على متاجر تطبيقات خارجية، وأكثر من 30 ألف تطبيق مثبت بشكل سابق على هواتف سامسونج.

الآلاف من تطبيقات أندرويد تتضمن أبوابًا خلفية

وقال فريق البحث: “لقد كشف تقييمنا عن وضع مثير للقلق، إذ حددنا وجود 12706 تطبيقات تحتوي على مجموعة متنوعة من الأبواب الخلفية، مثل: مفاتيح الوصول السرية، وكلمات المرور الرئيسية، والأوامر السرية”،

وأوضح الباحثون أن هذه الآليات المخفية قد تسمح للمهاجمين بالوصول إلى حسابات المستخدمين بشكل غير مصرح به.

وفي حال كان لدى المهاجم وصول فعلي إلى الجهاز، مع وجود أحد هذه التطبيقات، فيمكن للتطبيق منح المهاجم حق الوصول إلى الهاتف.

أو السماح له بتشغيل التعليمات البرمجية على الجهاز بامتيازات عالية، بسبب الأوامر السرية المخفية الموجودة في حقول إدخال التطبيق.

وقال الباحثون:

“وجدنا تطبيقًا شهيرًا للتحكم عن بُعد، يحتوي على كلمة مرور رئيسية يمكنها إلغاء قفل الوصول،

حتى عندما يتم قفله عن بُعد بواسطة مالك الهاتف عند فقدان الجهاز، واكتشفنا أيضًا أن تطبيقًا شهيرًا لقفل

الشاشة يستخدم مفتاح وصول لإعادة تعيين كلمات مرور المستخدمين لإلغاء قفل الشاشة والدخول إلى النظام”.

كما وجد الباحثون تطبيقًا للبث المباشر يحتوي على مفتاح وصول للدخول إلى واجهة المسؤول الخاصة به،

التي يمكن للمهاجم من خلالها إعادة تهيئة التطبيق، وفك قفل وظائف إضافية،

إلى جانب اكتشاف تطبيق شائع للترجمة، يحتوي على مفتاح سريّ لتجاوز عملية الدفع مقابل الخدمات المتقدمة، مثل إزالة الإعلانات المعروضة في التطبيق.

وتبين من الأمثلة التي قدمها فريق البحث أن بعض المشكلات تشكل خطرًا واضحًا على سلامة المستخدم والبيانات المخزنة في الجهاز، في حين أن بعض المشكلات الأخرى كانت غير ضارة.

وقال الباحثون إنهم وجدوا أكثر من 6800 تطبيق، مع وظائف أو أبواب خلفية في متجر جوجل الرسمي لتطبيقات أندرويد،

وأكثر من ألف تطبيق في متاجر خارجية، ونحو 4800 تطبيق مثبت بشكل سابق على هواتف سامسونج.

وأشار فريق البحث إلى أنهم أبلغوا جميع مطوري التطبيقات المتضمنة سلوكًا خفيًا أو آلية تشبه الباب الخلفي،

ومع ذلك، لم يستجب جميع مطوري التطبيقات، ونتيجة لذلك، عدّل الفريق أسماء بعض التطبيقات التي تم تقديمها كأمثلة لحماية مستخدميها.

The post الآلاف من تطبيقات أندرويد تتضمن أبوابًا خلفية appeared first on حضرموت التقنية.

April 12th 2020, 4:14 pm

أهم الإيجابيات والسلبيات للإنترنت في حياة الطلاب و دراستهم تعرف عليها الآن..

حضرموت التقنية

أهم الإيجابيات والسلبيات للإنترنت في حياة الطلاب و دراستهم تعرف عليها الآن..

أصبح الإنترنت ووسائل التواصل الاجتماعي جزءًا من الحياة في عصر اليوم. كشفت إحدى الدراسات أن الناس يقضون معظم وقتهم الآن على الإنترنت

هناك العديد من مزايا وعيوب الوصول إلى عالم الويب. ليس من الخطأ أن نقول إن المزايا هائلة ولكن يجب استخدامها بالطريقة الصحيحة. للطلاب

الإنترنت ليس أية نعمة ،  ولكن هناك بعض الطلاب الذين لا يستخدمونه بالطريقة الصحيحة التي تؤثر على أدائهم العام.

دعونا نناقش إيجابيات وسلبيات عالم الويب في حياة الطلاب :

أهم الإيجابيات :

يساعدهم الإنترنت على التواصل مع أصدقائهم وأقاربهم البعيدين عنهم .

من أجل إجراء البحوث ، يحتاج الطلاب إلى مراجعة مئات الكتب بالإضافة إلى المراجع والتي كانت واحدة من أصعب المهام. ولكن منذ دخول الإنترنت إلى حياة الأشخاص ، أصبح كل شيء متاحًا بنقرة واحدة فقط على الماوس.

بالنسبة للطلاب ، من المهم أيضًا أن يكونوا على اطلاع دائم بما يحدث في جميع أنحاء العالم. في الوقت الحاضر ، أصبح من الأسرع للطلاب مشاهدة الأخبار والتحديثات عبر وسائل التواصل الاجتماعي ، بدلاً من الاعتماد كليًا على التلفزيون.

إنه أحد أفضل الأشياء التي يمكن للطلاب القيام بها عبر عالم الويب. هناك عدد من مواقع الويب التعليمية ومراكز المساعدة عبر الإنترنت ووجهة نظر الخبراء والمواد الأخرى مثل موقع رواق ، وإدراك ، التي يمكن أن تجعل عملية التعلم أسهل بالإضافة إلى تجربة تعليمية ممتعة.

باختصار ، إن عالم الويب هو الطريقة الجديدة للتعلم ليس فقط للطلاب ، ولكن للجميع.

أهم السلبيات :

وفقًا لدراسة ، يعد الإنترنت ثالث أكثر الأشياء إدمانًا في العالم. في الوقت الحاضر ، العديد من الطلاب مدمنون على مواقع شبكات التواصل الاجتماعي و يقللون وقتهم مع أسرهم وأصدقائهم وأيضًا في دراستهم . تذكر دائمًا أن الإفراط في الإدمان أمر خطير دائمًا.

إنها مشكلة كبيرة لكل مدرسة في جميع أنحاء العالم. يستخدم بعض الطلاب الإنترنت للتنمر على طلاب آخرين من نفس الفئة العمرية.

الشخص الذي يتعرض للتسلط عبر الإنترنت أكثر عرضة لل – القلق والاكتئاب والوحدة و التي يمكن أن تؤثر على دراسات الطالب.

عدم القدرة على النوم . يعاني بعض الطلاب من الأرق ولهذا يشعرون بالنعاس في المدرسة. يمضي بعض الطلاب ساعات نومهم للعب بالألعاب عبر الإنترنت والوصول إلى حساباتهم على وسائل التواصل الاجتماعي والدردشة مع الآخرين.

كلما منح المعلمون مهام للطلاب ، يميل الطلاب إلى العثور عليها ونسخها من عالم الويب. يمكن للطلاب الذين يحاولون التحقق من مواقع التواصل الاجتماعي أثناء الدراسة تقليل الأداء الأكاديمي. يعتقد بعض المعلمين أنه على الرغم من أن المدارس حظرت الهواتف .

إلا أن العديد من الطلاب يخرجون هواتفهم سرًا أثناء الفصل ويبقون على اتصال بالوسائط الاجتماعية .

تعد هذه من أهم الإيجابيات والسلبيات ، إن الوصول إلى الكثير من عالم الويب ، يمكن أن يصرف الطلاب عن دراستهم. كلما زاد الوقت الذي تقضيه على هاتفك أو جهازك ، قل الوقت الذي تخصصه لدراستك.

 

إذا تمكن المرء من الوصول إلى عالم الويب بطريقة صحيحة ، فيمكن للأشخاص الاستفادة من مزايا عديدة منه. إن الأمر متروك تمامًا للمستخدمين في كيفية للتعامل مع جميع الآثار السلبية للإنترنت والحرص على الجوانب المفيدة فيه

 

كما نتمنى اشتراككم في

قناة الموقع على اليوتيوب بالضغط هنا

وكذلك الاشتراك في مجموعة الفيس بوك بالضغط هنا

وتويتر بالضغط هنا

وكذلك التسجيل بالموقع لتتمكنو من تحميل بعض الملفات الخاصة بالأعضاء

ولاتترددو في وضع أي استفسارات للرد عليكم .

دمتم بكل ود والسلام عليكم ورحمة الله وبركاتة  … حضرموت التقنية

أهم الإيجابيات والسلبيات للإنترنت في حياة الطلاب و دراستهم تعرف عليها الآن..

The post أهم الإيجابيات والسلبيات للإنترنت في حياة الطلاب و دراستهم تعرف عليها الآن.. appeared first on حضرموت التقنية.

April 12th 2020, 4:14 pm

كيف يمكنك مزامنة الملاحظات بين آيفون وماك بسهولة؟

حضرموت التقنية

كيف يمكنك مزامنة الملاحظات بين آيفون وماك بسهولة؟

يعد إنشاء مستند نصي في تطبيق (الملاحظات) Notes المثبت سابقًا في أجهزة آبل أمرًا رائعًا، ولكنه سيكون أكثر فائدة عندما يمكنك مزامنة هذه الملاحظات بين جميع أجهزتك، وتقدم آبل طريقة سهلة لذلك من خلال خدمة (آي كلاود) iCloud.

فيما يلي سنتعرف على كيفية مزامنة الملاحظات بين آيفون وماك باستخدام iCloud:

ملاحظة: تنطبق الإرشادات الواردة في هذه المقالة على الأجهزة التي تعمل بنظام iOS 11 والإصدارات الأحدث، و iPadOS 13 والإصدارات الأحدث و macOS 10.14 والإصدارات الأحدث.

كيف يمكنك مزامنة الملاحظات بين آيفون وماك بسهولة؟

قبل أن تتمكن من مزامنة (الملاحظات) Notes بين آيفون وماك أو العكس، تأكد من:

  • اتصال جهاز ماك بشبكة (الواي فاي).
  • اتصال هاتف آيفون بالإنترنت.
  • تسجيل الدخول إلى حساب iCloud باستخدام Apple ID نفسه إلى كلا الجهازين.

كيفية مزامنة الملاحظات بين آيفون وماك باستخدام iCloud:

للحفاظ على مزامنة الملاحظات تلقائيًا بين هاتف آيفون وجهاز ماك، يجب عليك تفعيل هذا الإعداد في كلا الجهازين، وستعمل المزامنة بغضّ النظر عن الجهاز الذي تقوم بإنشاء الملاحظات فيه، ولبدء المزامنة في هاتف آيفون، اتبع الخطوات التالية:

  • قم بإنشاء مستند نصي باستخدام تطبيق (الملاحظات) Notes.
  • انتقل إلى (الإعدادات) في الهاتف.
  • اضغط على حسابك، ثم اضغط على iCloud.
  • مرر للأسفل حتى تصل إلى خيار (الملاحظات) Notes، ثم حرّك زر التبديل الموجود بجواره ليصبح باللون الأخضر.

بتطبيق هذه الخطوات، سيقوم هاتف آيفون بمزامنة الملاحظات تلقائيًا مع حساب iCloud الخاص بك. وبعد ذلك ستحتاج إلى تفعيل المزامنة في جهاز ماك، من خلال الخطوات التالية:

  • في جهاز ماك، اضغط على قائمة آبل في أعلى الجهة اليسرى.
  • اضغط على خيار (System Preferences).
  • في النافذة التي تظهر لك، اضغط على iCloud.
  • ضع علامة في المربع الذي بجانب (الملاحظات) Notes.

بمجرد الانتهاء، ستُفعل المزامنة التلقائية في جهاز ماك في خدمة iCloud، وبالتالي كلما قمت بإجراء تغيير على الملاحظات في جهاز آيفون أو ماك، ستُزامن التغييرات تلقائيًا مع iCloud.

وإذا لم يكن أحد الأجهزة متصلاً بالإنترنت عند إجراء التغييرات، فستحدث المزامنة بمجرد اتصال الجهاز بالإنترنت.

إذا كان لديك جهاز (آيباد) iPad أو جهاز iPod touch، فيمكنه مزامنة الملاحظات أيضًا، ونظرًا لأنه يعمل بتطبيق (الملاحظات) Notes نفسه، ويتصل بحساب iCloud نفسه، يمكنك إعداد جهاز آيباد وماك للمزامنة التلقائية، كما هو مذكور في الخطوات السابقة.

The post كيف يمكنك مزامنة الملاحظات بين آيفون وماك بسهولة؟ appeared first on حضرموت التقنية.

April 10th 2020, 4:32 pm

أفضل برامج VPN لا تؤثر على سرعة تحميل الملفات لعام 2020

حضرموت التقنية

أفضل برامج VPN لا تؤثر على سرعة تحميل الملفات لعام 2020

خدمات الـ VPN كثيرة للغاية منها المجاني ومنها المدفوع وتتفاوت في المزايا التي تقدمها، فمعظم تلك الخدمات تعلن للمُستخدم بأنها ستعمل على تسريع الاتصال لديه.
لكن الأمر الذي يحدث على العكس تماماً فأغلب هذه البرامج بطيئة جداً.
فإن كنت مِمن يحملون العديد من الملفات نُقدم لك هنا برامج تتميز بعدم التأثير على سرعة اتصال الإنترنت لديك.

 كيفية أختيار أفضل برامج VPN لا تؤثر على سرعة تحميل الملفات لعام 2020

السرعة وعرض النطاق الترددي

يمكن أن تكون الملفات الضخمة، إذا كنت تقوم بتنزيل مقطع فيديو 4K طويل فقد يصل حجم ملفه إلى ما يزيد عن عشرات الجيجابايت.
لذلك يحتاج الـ VPN المثالي إلى القيام بأمرين: توفير سرعات تنزيل أسرع من المتوسط.
وتوفير عرض نطاق ترددي غير مقيد على اتصالك.

الأمان

يأتي أمان VPN بأشكال عديدة، بالطبع كلما كانت خطتك أكثر أمانًا كان ذلك أفضل.
يجب أن يكون التشفير معيارًا ولكن يجب على الأشخاص الذين يستخدمون الشبكة لأغراض معينة الاشتراك في خطة تحتوي على ميزة kill switch وحماية تسرب DNS.
 لتحميك هذه المزايا في حال فقدان الاتصال.

الخصوصية

من الناحية المثالية يجب ألا تشترك أبدًا في VPN يسجل عادات التصفح الخاصة بك.
فعدم وجود تسجيل مباشر لما تقوم به يعني أنه لا يمكن اختراق مزود الشبكة الافتراضية الخاصة VPN أو إجباره أو إكراهه على التخلي عن بياناتك لشركات الإعلام والسلطات الحكومية.

عناوين IP المشتركة

يضيف استخدام موفر VPN بعناوين IP مشتركة طبقة إضافية لعدم الكشف عن هويتك الخاصة.
نظرًا لأنك تتواجد مع مئات الأشخاص الآخرين على الشبكة.
يكون من الصعب تتبع عدد من الزيارات إلى جهازك المحدد، والآن لننتقل لأفضل البرامج التي توفر لك هذه الخواص.
1. ExpressVPN

أولاً السرعة ExpressVPN سريع للغاية.
أظهر الاختبار المُستقل أنه يزيد متوسط ​​السرعة عن 100 ميجابت في الثانية على الخوادم الدولية في أمريكا الشمالية وأوروبا وآسيا.
في المجموع تفتخر الشركة بأكثر من 3000 خادم في 160 مدينة عبر 94 دولة.
بنفس القدر من الأهمية فإن البرنامج لا يحد من استخدام عرض النطاق الترددي الخاص بك إنه غير محدود.
للأسف تقوم الشركة ببعض عمليات التسجيل الطفيفة ولكن فقط لتسجيل مقدار النطاق الترددي الذي تستخدمه والطوابع الزمنية الخاصة بك.
من المفترض أن تساعد في إدارة الموارد الداخلية، لكنه لا يقوم بتسجيل حركة المرور الخاصة بك أو طلبات DNS أو عناوين IP بأي شكل من الأشكال.
تقدم ExpressVPN ميزات أمان وخصوصية قوية تشمل تشفير 256-bit AES وحماية DNS و IPv6 من التسرب ومفتاح القفل والانقسام النفقي.
يُعد تقسيم الأنفاق مفيدًا جداً: فهو يتيح لك وضع التحميل الخاص بك على شبكة VPN مع ترك بقية حركة مرور الويب على حالها.
2. CyberGhost

أكبر قوة لـ CyberGhost هي سلامتها وأمنها خالية تمامًا من التسجيل.
لا تحتفظ بسجلات حول حركة المرور أو طلبات DNS أو الطوابع الزمنية أو النطاق الترددي أو عنوان IP.
حتى أنه يوفر عناوين IP مشتركة لطبقة إضافية من إخفاء الهوية.
تأتي الخدمة مع مفتاح إيقاف وحماية ضد تسرب DNS.
تدعي CyberGhost أيضًا أن لديها خوادم أكثر من ExpressVPN مع إجمالي 7000+، ومع ذلك فإنه لا يقدم سوى 91 موقعًا مُختلفًا.
للحفاظ على تدفق حركة المرور الخاصة بك بحرية قدر الإمكان ، يقدم CyberGhost اثنين من أسرع بروتوكولات VPN L2TP و IKEV2.

أفضل برامج VPN لا تؤثر على سرعة تحميل الملفات لعام 2020

وحتى ذلك الحين لاتنسو الاهتمام بصحتكم وحفظكم الله …

اذا اعجبك الموضوع لاتنسى ان تقوم بمشاركتة على مواقع التواصل الاجتماعي ليستفيذ منه الغير,كما نتمنى اشتراككم في قناة الموقع على اليوتيوب بالضغط هنا وكذلك الاشتراك في مجموعة الفيس بوك بالضغط هنا وتويتر بالضغط هنا  وكذلك التسجيل بالموقع لتتمكنو من تحميل بعض الملفات الخاصة بالأعضاء

The post أفضل برامج VPN لا تؤثر على سرعة تحميل الملفات لعام 2020 appeared first on حضرموت التقنية.

April 6th 2020, 3:58 pm

حماية شبكتك اللاسلكية المنزلية من هجمات القرصنة من اللصوص المخترقين ؟

حضرموت التقنية

 حماية شبكتك اللاسلكية المنزلية من هجمات القرصنة من اللصوص المخترقين ؟

هذا مقال تقني مختصر مبسط عن الحماية الابسط والأكثر فاعلية لشبكات الانترنت اللاسلكي المنزلية من المخترقين اللصوص :

ما هي القرصنة أساساً ؟

القرصنة الرقميّة (Hacking)

هي تحديد ضَعْف أو ثغرة ما في أنظمة كمبيوتر وشبكات وإيجاد نقاط ضعف فيها بغية استغلالها، على سبيل المثال اختراق كلمة المرور عبر خوارزميتها للوصول إلى النظام.

باتت أجهزة الكمبيوتر أساسية للقيام بأيّ عمل تجاري، وبات اتّصالها بشبكة الانترنت أمراً إلزاميّاً، فامتلاك أجهزة حواسيب معزولة لم يعد كافياً، وهذا كلّه لتسهيل تواصلها مع الشركات الأخرى.

هذا الأمر يعرّض الشركة للعالم الخارجي وللتهديد الأمني من قبل المقرصنين الذين يمكنهم أن يقوموا بأعمالٍ يمكن عبرها الاعتداء على خصوصيّة المستخدم والاحتيال عليه وسرقة بياناته أو بيانات الشركة التي يعمل فيها.

تكلّف عمليات القرصنة هذه الشركات والعلامات التجاريّة ملايين الدولارات كلّ عام، تحتاج هذه الشركات إلى طرق وآليات لحماية نفسها من هجمات كهذه.

هل حدث لك ان عانيت بطأ ملحوظا في اداء انترنت الADSL بشكل غير مبرر وفي فترات يومية شبه ثابتة؟

هل حدث لك ان تفاجأت بانتهاء رصيدك من انترنت الADSL قبل أوانه بفترة غير معقولة؟

لو كانت إجابتك على أحد السؤالين السالفين او كليهما بنعم، فأنت قطعا ضحية لص مخترق واحد على الأقل يستنزف رصيدك من انترنت الADSL عبر اختراقه لاعدادات الحماية بكلمة المرور التي اعددتها في مودمك اللاسلكي.

واللص المخترق الذي في جوارك القريب كفاية من منزلك ليلتقط اشارة شبكتك اللاسلكية الخاصة لا يحتاج لمعرفة كلمة المرور لشبكتك.
فهنالك الآن برامج اختراق ستخترق اي شبكة لاسلكية مهما تعقدت إعدادات حمايتها بكلمة مرور.

ومستخدم مثل هذه البرامج سيتمكن من استخدام الإنترنت لاي شبكة لاسلكية يختارها من بين مجمل الشبكات التي تصله اشاراتها.

ولن تجدي اي محاولة لاحقة لتغيير وتعقيد كلمة المرور لشبكتك، لأن الذي اخترقها سابقا سيخترقها مجددا.

الحل الأمثل لتتمكن من حماية شبكتك اللاسلكية :

بسيط جدا ولا يستغرق أكثر من خمس دقائق لضمان حماية شبكتك من المخترقين واللصوص.
وافضل ما في هذا الحل انه لن يستطيع اي مخترق ان يخترق الشبكة حتى لو جعلت كلمة مرور شبكتك مذاعة على الملأ، كأن تجعل اسم شبكتك اللاسلكية “شبكة فلان، كلمة المرور: 123” وتجعل كلمة المرور فعلا 123.

الحل يتمثل في دخول صفحة إعدادات مودمك من متصفح انترنت، وتدخل لفقرة اعداد الواجهة، INTERFACE SETUP، ثم الذهاب لفقرة اعداد الشبكة اللاسلكية، WIRELESS، والتي تحتوي فقرة فلترة عناوين الMAC اللاسلكية، WIRELESS MAC ADDRESS FILTERING، وتقوم بتفعيلها.

تفعيلها يكون اما على طريقة القائمة السوداء، او القائمة البيضاء.

تفعيل القائمة السوداء، حظر الاتصال، DENY ASSOCIATION تتطلب منك إدخال عنوان واحد وحتى 8 عناوين للMAC.
اي جهاز يكون عنوان الMAC الخاص به من ضمن القائمة لن يسمح له مودمك بالاتصال بشبكتك قطعيا.
هذه الطريقة فعالة حين تكون على علم بعناوين الMAC لأجهزة المخترقين.

وتفعيل القائمة البيضاء، السماح بالاتصال، ALLOW ASSOCIATION، تتطلب منك إدخال عنوان واحد وحتى 8 عناوين للMAC.
اي جهاز يكون عنوان الMAC الخاص به من ضمن القائمة سيسمح له مودمك بالاتصال بشبكتك.
هذه الطريقة فعالة حين تريد حصر مجموعة من الأجهزة فقط لتكون قادرة دون غيرها على الاتصال بمودمك.

مع تحياتي وتمنياتي لكم بتصفح آمن.

ملحوظة: اعتمدت في مقالي هذا على تجربتي الخاصة مع مودمي من نوع TP LINK. قد تختلف الطريقة واسماء الاعدادات التي ذكرتها في صفحة اعدادت مودم مختلف، الا ان الحل الذي ذكرته يبقى متاحا.

لقراءة المزيد عن القرصنة اضغط هنا

حضرموت التقنية.

إلى هنا وصلنا لنهاية الموضوع .شكراً لك على القراءة

حماية شبكتك اللاسلكية المنزلية من هجمات القرصنة من اللصوص المخترقين ؟

The post حماية شبكتك اللاسلكية المنزلية من هجمات القرصنة من اللصوص المخترقين ؟ appeared first on حضرموت التقنية.

April 4th 2020, 3:48 pm

طريقة معرفة من يتجسس على حساب Gmail الخاص بك اليك التفاصيل

حضرموت التقنية

طريقة معرفة من يتجسس على حساب Gmail الخاص بك اليك التفاصيل

طريقة معرفة من يتجسس على حساب Gmail الخاص بك اليك التفاصيل

التجسس الإلكتروني أو ما يعرف بحرب التجسس المعلوماتي هي عبارة عن عدة طرق لاختراق المواقع الاكترونية.

ومن ثم سرقة بعض المعلومات والتي قد تكون في قائمة الاهمية والخطورة للطرف المتلقي والمسروق منه.

وقد انتشرت في الالفية الجيدة بانتشار طرق الاختراق واحيانا قد تكون الاختراق من اشخاص عابثين ليس الا وأحيانا بغرض سرقة معلومات مهمه

في الازمنة القديمة والمنظورة، كانت اساليب وانواع التجسس تقتصر على العالم المادي المحسوس.

ولا تقول على التواصل المباشر إلا ما ندر، من اجل تحقيق افضل النتائج لعمليات التجسس على الخصم المستهدَف.

ولكن في عالمنا المعاصر تشهد ساحة التجسس نوعا جديدا يسمى بالتجسس الرقمي، يعتمد الاسلوب الإلكتروني،

وقال الخبير في أمن المعلومات وحماية الشبكات هارون مير لــ’القدس العربي

’ إنه ‘لا خصوصية ولا مكان آمنا على الانترنت’، مشيراً الى أن ‘الحالة الوحيدة التي يكون فيها جهاز كمبيوترك آمناً هي أن يكون غير متصل بالانترنت نهائياً، وهو الأمر الذي أصبح صعب التطبيق في الوقت الراهن’.

وهنا سنبين لكم طريقة معرفة من يتجسس على حساب Gmail الخاص بك اليك التفاصيل

تمتلك جوجل تقنية تتعقب مكان تسجيل الدخول إلى حسابك الخاص.

ويمكن أن تساعدك في تسجيل الخروج أو حماية حسابك من قراصنة الإنترنت الذين يحاولون اختراقه.

وفي بضع خطوات بسيطة، يمكن مراجعة مواقع تسجيل الدخول إلى حسابات جوجل في الوقت المباشر.

ويمكن أيضا معرفة مكان تسجيل الخروج مؤخرا في آخر 28 يوما، بحسب روسيا اليوم.

وتقدم جوجل خيار تسجيل الخروج من الأجهزة التي لم تعد تستخدمها، أوتساعدك على تأمين حسابك إذا رأيت جهازا غير مألوف.

– كيفية التحقق من مكان تسجيل الدخول إلى حسابك في جوجل:

أولا، انتقل إلى حساب جوجل الخاص وانقر على صورة ملفك الشخصي، حيث يجب أن ترى الخيارالمسمى “إدارة حساب جوجل”، لتصل إلى خيار “الأمان”.

وفي قسم “الأمان”، انتقل إلى خيار”أجهزتك” وانقرعلى “إدارة الأجهزة”.وهنا ستتمكن من معرفة مكان تسجيل دخولك حاليا ووقت وتاريخ ومكان استخدام حسابك.

– كيفية التحقق من مكان تسجيل الخروج مؤخرا:
ستحتاج إلى اتباع الخطوات نفسها بالضبط المذكورة أعلاه، حتى تقوم بالنقر فوق “إدارة الأجهزة”.

وبمجرد الوصول إلى هذه المرحلة، ستحتاج بعد ذلك إلى التمريرلأسفل إلى “أين قمت بتسجيل الخروج”، وستظهر أمامك الأجهزة التي قام حساب جوجل بتسجيل الخروج منها خلال آخر 28 يوما.
ولتسجيل الخروج من حساب جوجل الخاص، من جهاز لم تعد تستخدمه، ستحتاج إلى اتباع الخطوات المذكورة أعلاه حتى مرحلة “إدارة الأجهزة”.
وبمجرد رؤية الجهاز الذي تريد تسجيل الخروج منه، حدده ببساطة وانقر فوق “تسجيل الخروج”.

– كيفية تأمين حساب جوجل الخاص بك ضد جهاز غير مألوف
كما هو الحال مع الخطوات أعلاه، ستحتاج إلى الوصول إلى قسم “إدارة الأجهزة” ثم يمكنك النقر فوق “عدم التعرف على جهاز”.

وسيُتاح لك بعد ذلك خيار تغيير كلمة المرور، وإذا قمت بذلك، فسيتم تسجيل خروجك من جميع الأجهزة بخلاف الجهاز الذي استخدمته لإنشاء كلمة مرور جديدة.

الى هنا وصلنا الى نهايه موضوع

طريقة معرفة من يتجسس على حساب Gmail الخاص بك اليك التفاصيل

وحتى ذلك الحين لاتنسو الاهتمام بصحتكم وحفظكم الله …اذا اعجبك الموضوع لاتنسى ان تقوم بمشاركتة على مواقع التواصل الاجتماعي ليستفيذ منه الغير,كما نتمنى اشتراككم في قناة الموقع على اليوتيوب بالضغط هنا وكذلك الاشتراك في مجموعة الفيس بوك بالضغط هنا وتويتر بالضغط هنا  وكذلك التسجيل بالموقع لتتمكنو من تحميل بعض الملفات الخاصة بالأعضاء

ولاتترددو في وضع أي استفسارات للرد عليكم .

دمتم بكل ود والسلام عليكم ورحمة الله وبركاتة  … حضرموت التقنية

The post طريقة معرفة من يتجسس على حساب Gmail الخاص بك اليك التفاصيل appeared first on حضرموت التقنية.

April 3rd 2020, 1:30 pm

يونيكس ولينكس والفرق بينهما

حضرموت التقنية

يونيكس ولينكس والفرق بينهما

ما هو يونيكس؟

 Unix هو نظام تشغيل مفتوح المصدر يعمل بشكل أساسي لتشغيل أجهزة الكمبيوتر الشخصية وخوادم الإنترنت .
وقد وضع في 1970  في  مختبرات بيل،  وكتب هذا النظام بلغة البرمجة C .
ما هو لينكس؟
 Linux هي مجموعة من الانظة الخاصة بتشغيل البرامج المجانية والمفتوحة المصدر المستندة إلى نواة لينكس .
وهي نواة نظام تشغيل تم إصدارها لأول مرة في 17 سبتمبر 1991 بواسطة Linus Torvalds.
  بمعنى ان Unix هو نواة لنظام التشغيل Linux .

يونكس ولينكس والفرق بينهما
يونيكس vs لينكس  
والآن بعد أن عرفنا نظامي التشغيل هذين ، دعونا ننظر إلى الفرق بينهما
1. التكلفة: يونيكس vs  لينكس
أيهما أغلى أو أرخص بين يونيكس ولينكس؟ لينكس هو نظام تشغيل مفتوح المصدر ومن ثم يتم توزيعه بحرية.
يمكنك بسهولة تنزيل نسخة من Linux من الإنترنت أو الحصول عليها مجانًا من خلال الكتب والمجلات.
ومع ذلك  ستحتاج إلى دفع ثمن إصدارات الخادم ونظام التشغيل Linux للمنظمات الكبيرة.
من ناحية أخرى ، يونيكس مكلفة للغاية.
ومع ذلك ، لا يوجد تسعير عام لنظام التشغيل. بدلاً من ذلك .
تحتوي الإصدارات المختلفة من Unix على أسعار مختلفة.
على سبيل المثال ، تتراوح تكلفة خوادم يونكس بين 25،000 دولار و 249،000 دولار.
2. مستوى الأمان: Unix vs Linux
أي من نظامي التشغيل أكثر أمانًا؟
في حين أن كلا نظامي التشغيل عرضة للتهديدات الأمنية المختلفة ، إلا أن Linux أكثر أمانًا من نظام Unix.

أولاً ، يستخدم Linux نفس الأحرف الموجودة في نظام التشغيل Unix. وهذا يشمل عزل المهام في بيئة متعددة المهام.

بالإضافة إلى ذلك ، يتم تشفير كلمات المرور في Linux ويمكن إدارتها عن بُعد.
وبصفته نظام تشغيل مفتوح المصدر ، يمكن للمستخدمين والمطورين الإبلاغ عن الأخطاء في Linux بسهولة.
هذا لا يحدث في يونكس حيث يتعين على المستخدمين الانتظار حتى يتم تطوير تصحيح الأخطاء.
يمكن أن تستغرق العملية وقتًا طويلاً في بيئة مفتوحة المصدر حيث يتم إصلاح المشكلات في غضون وقت قصير.
3. قاعدة المستخدمين: يونيكس vs  لينكس
من الذي يستخدم نظامي التشغيل يونكس و لينكس؟ لينكس هو نظام تشغيل عادي يمكن استخدامه من قبل أي شخص. قاعدة مستخدميها تشكل مستخدمي الكمبيوتر العاديين.
في المقابل ، يمكن استخدام Unix على أجهزة الكمبيوتر الشخصية وخوادم الإنترنت.لكنه يحتاج ان تكون ذو خبرة في هذا المجال.
4. قابلية الاستخدام
من حيث قابلية  ،  يعتبر لينكس اليوم  نظام التشغيل محمول للغاية بحيث يمكن تشغيله من جهاز USB.
من جهة أخرى ، يعد نظام يونكس جامدًا نسبيًا وبالتالي ليس محمولًا.
5. كود المصدر
بالنظر إلى أن نظام التشغيل Linux هو نظام تشغيل مفتوح المصدر .
فإن شفرة المصدر الخاصة به متاحة لعامة الناس. يمكن لأي شخص رؤية رمز المصدر المستخدم لتشغيل النظام.
لا يتوفر رمز المصدر لنظام التشغيل Unix للعامة.
6. حصة السوق: لينكس vs  يونيكس
 
يمكن تفسير حصة السوق على أنها عدد الأشخاص الذين يستخدمون نظام تشغيل معين.
على الرغم من أن لينكس جاء بعد عدة سنوات من نظام يونكس ، إلا أنه يتمتع بحصة سوقية أكبر.
وقد تم تركيب نظام التشغيل في أكثر من 25 مليون جهاز مقارنة مع Unix التي لديها ما يقرب من 5.5 مليون منشأة.

يونيكس ولينكس والفرق بينهما

وحتى ذلك الحين لاتنسو الاهتمام بصحتكم وحفظكم الله …

اذا اعجبك الموضوع لاتنسى ان تقوم بمشاركتة على مواقع التواصل الاجتماعي ليستفيذ منه الغير,كما نتمنى اشتراككم في قناة الموقع على اليوتيوب بالضغط هنا وكذلك الاشتراك في مجموعة الفيس بوك بالضغط هنا وتويتر بالضغط هنا  وكذلك التسجيل بالموقع لتتمكنو من تحميل بعض الملفات الخاصة بالأعضاء

ولاتترددو في وضع أي استفسارات للرد عليكم .

دمتم بكل ود والسلام عليكم ورحمة الله وبركاتة  … حضرموت التقنية

The post يونيكس ولينكس والفرق بينهما appeared first on حضرموت التقنية.

April 2nd 2020, 2:03 pm

خمسة برامج حديثة للكمبيوتر تم تنشرها حديثا وتستحق التجربة [2020/3/22]

حضرموت التقنية

خمسة برامج حديثة للكمبيوتر تم تنشرها حديثا وتستحق التجربة [2020/3/22]

في هذا المقال نطلعكم على أفضل وأحدث برامج الكمبيوتر التي قمنا بتجربتها خلال الفترة الأخيرة.
وفي حين أن العالم يمر حاليًا بفترة عصيبة وصعبة نتيجة انتشار فيروس كورونا.
إلا أنّ هذا لم يكن عائقا امام المطورين من نشر برامج حديثة للكمبيوتر.

 دعونا فيما يلي نسلط الضوء على خلاصة افضل خمسة برامج حديثة للكمبيوتر تم تنشرها حديثا وتستحق التجربة [2020/3/22]

 

1- برنامج Fing

خمسة برامج حديثة للكمبيوتر تم تنشرها حديثا وتستحق التجربة [2020/3/22]

برنامج Fing عبارّة عن وسيلة احترافية جدًا يمكنك من خلالها معرفة الأجهزة المتصلة بالراوتر أو شبكة الإنترنت الخاصة بك.
وبخلاف أي أداة أخرى تقوم بذلك، يقدم Fing مجموعة من المميزات الفريدة والمهمة مثل الحصول على إشعار كلما اتصل جهاز جديد بالشبكة.
وعرض معلومات مفصلة حوّل كل جهاز كالأسم والنوع والموديل وعنوان الـ IP والـ MAC بالإضافة إلى طريقة الاتصال (سلكيًا أو لاسلكيًا) وآخر وقت قام هذا الجهاز بالاتصال فيه بالشبكة.
بالطبع هذه المعلومات ستفيدك لكشف الاجهزة غير المصرح بها على الشبكة.
مع العلم أن البرنامج يتيح لك أيضًا تعيين أسماء جديدة لهذه الأجهزة بحيث تعرّف بسهولة إلى من ينتمي كل جهاز.
جنبًا إلى جنب، يقوم Fing بإعلامك إذا تبين أن هناك انقطاعات في الإنترنت على مستوى المدينة التي تقطن بها.
وبشكل عام، واجهة البرنامج مصممة بشكل بسيط لتضمن حصولك على المعلومة بسرعة وسهولة، لذا أنصحكم بتجربته كواحد من أدوات حماية الشبكة. [تحميل البرنامج]

2- برنامج Luna

برنامج Luna المجاني يتيح لك جدولة التبديل بين الوضع المُظلم والوضع العادي (الساطع) في ويندوز 10.
بحيث يمكنك ضبطه على سبيل المثال لتفعيل الوضع الـ Dark theme في الفترة المسائية أو بحلول وقت الغروب.
بينما يقوم بتطبيق الثيم الأبيض Light theme في الصباح أو وقت شروق الشمس، ليبدو كما لو أن واجهة النظام تتفاعل بشكل ديناميكي مع فترات اليوم المختلفة.
ولجعل الأمور أكثر عملية، البرنامج يتيح لك إضافة خلفيات بحيث تتغير مع تغير الثيم في الوقت المحدد.
كما يمكنك استثناء التطبيقات من عملية التحويل بين الثيمات بحيث لا تتأثر بالأمر وتبقى على وضعها الأساسي.
فيما يأتي Luna مع واجهة رسومية واضحة تجعل من السهل حتى على المبتدئين استخدامه والعمل وفق الإعدادات المحدّدة. [تحميل البرنامج]

3- برنامج Lingvanex Translator

برنامج Lingvanex Translator ببساطة هو أفضل برنامج ترجمة نصوص قمت بتجربته مؤخرًا.
على الرغم من أنّه ليس مجانيًا بشكل كامل، لكنه بشكل عام يساعد كل من المبتدئين والخبراء في الترجمة.
مع تقديم بعض الوظائف الإضافية لتعزيز التجربة. يأتي البرنامج مع واجهة رسومية بديهية يسهل فهمها والتعامل معها.
فيمكنك تحديد اللغات من الجزء العلوي وكتابة النصوص في الحقل الأول على جهة اليسار ثم الضغط على زر “ترجمة” للحصول على النص المترجم فورًا.
وبغض النظر عن محرك الترجمة الذي يعتمد عليه البرنامج، فالنص المترجم يبدو مفهومًا إلى حد كبير.
يمكن أن يساعدك Lingvanex Translator على ترجمة النصوص من لغات متعددة دون عناء.
مع تعديل مظهر النص كما تراه مناسبًا كتعديل خط النص وحجمه ولونه..إلخ. علاوة على ذلك.
يمكنك ضبط البرنامج لقراءة النص المحدد بصوت عالٍ أو يمكنك وضع إشارة على الترجمة الحالية حتى تتمكن من الوصول إليها بسهولة في وقت لاحق.
كما أنه يعتبر اداة مفيدة للغاية إذا كنت مهتمًا بتعلم أو تحسين مهاراتك في اللغة الإنجليزية لأنه يتضمن قاموس ضخم للتعريف بالكلمات التي تختارها.
يوفر برنامج Lingvanex Translator نسخة مدفوعة تتيح لك الترجمة بدون اتصال بالانترنت.
وترجمة النصوص من الصور أو ترجمة المستندات المختلفة، بالإضافة إلى ترجمة مواقع ويب كاملة أو ترجمة النصوص الصوتية عبر الميكروفون.
على الجانب الآخر، ينبغي أن تؤدي النسخة المجانية الغرض إذا كان كل ما تحتاجه هو ترجمة النصوص الكتابية فقط. [تحميل البرنامج]

4- برنامج XnResize

برنامج XnResize المجاني تمامًا هو عبارّة عن أداة يمكنها مساعدتك على تغيير حجم أو أبعاد ملفات الصور إلى الأبعاد المحددة التي تريدها.
مع دعم مئات الصيغ والقدرة على معالجة الكثير من الصور في آن واحد. البرنامج يأتي مع واجهة بسيطة جدًا تجعل استخدامه سهل للغاية.
فكل ما تحتاجه هو إضافة الصور التي تحتاج إلى تغيير أبعادها، ثم سيرشدك خلال جميع الإعدادات الضرورية التي تحتاج إلى ضبطها.
سيكون أهمها عند الوصول إلى تبويبة “Action” حيث يمكنك إما اختيار إعداد مُسبق أو يمكنك تحديد الأبعاد الجديدة بنفسك.
يمكنك تحديدها بالبكسل أو السنتيمترات أو البوصات أو النسب المئوية، حسب التفضيل.
ويتيح برنامج XnResize تغيير أبعاد أي نوع صورة موجود تقريبًا.
حيث يدعم أكثر من 500 صيغة. بالإضافة إلى ذلك، يمكنك معالجة ملفات متعددة في نفس الوقت.
بصرف النظر عن ذلك، عند الوصول إلى مرحلة Output، يمكنك اختيار ما إذا كنت تريد حذف الملفات التي لها نفس الاسم أو الاحتفاظ بالصور مع تغيير اسمها بشكل عام.
في حين أن البرنامج يقوم بوظيفة واحدة فقط، فإن عدد الميزات التي يمتلكها كافية لتجعلني أوصي به لأي شخص. [تحميل البرنامج]

5- برنامج Gammy

برنامج Gammy يعد أحد البرامج التي تساعد على تقليل اجهاد العين اثناء الجلوس فترات طويلة امام الكمبيوتر.
ولكن بطريقة مختلفة عن أي برنامج آخر فهو يساعد عينيك على التكيف عند التبديل بين النوافذ الداكنة والفاتحة، خاصة في الليل أو في ظروف الإضاءة دون المستوى الأمثل.
إذ يقوم Gammy بتغيير مستوى سطوع الشاشة بناءًا على لون خلفية البرنامج الذي يظهر على الشاشة.
فإذا قمت مثلًا بتشغيل متصفح جوجل كروم في الوضع الليلي، يقوم البرنامج برفع سطوع الشاشة لترى كل شيء بوضوح.
بينما عند فتح أي موقع ذو خلفية بيضاء – مثل عالم الكمبيوتر – سيتم خفض ضوء الشاشة تلقائيًا ليكون التصفح مريح أكثر للعين.
يمكنك تجربته بنفسك، فالبرنامج مجاني تمامًا ويعمل على ويندوز 8.1 وويندوز 10 لكن قد تواجه مشكلة في استخدامه على ويندوز 7.
جدير بالذكر أن البرنامج يعمل أيضًا على توزيعات لينكس المختلفة. [تحميل البرنامج]

خمسة برامج حديثة للكمبيوتر تم تنشرها حديثا وتستحق التجربة [2020/3/22]

وحتى ذلك الحين لاتنسو الاهتمام بصحتكم وحفظكم الله …

اذا اعجبك الموضوع لاتنسى ان تقوم بمشاركتة على مواقع التواصل الاجتماعي ليستفيذ منه الغير,كما نتمنى اشتراككم في قناة الموقع على اليوتيوب بالضغط هنا وكذلك الاشتراك في مجموعة الفيس بوك بالضغط هنا وتويتر بالضغط هنا  وكذلك التسجيل بالموقع لتتمكنو من تحميل بعض الملفات الخاصة بالأعضاء

ولاتترددو في وضع أي استفسارات للرد عليكم

دمتم بكل ود والسلام عليكم ورحمة الله وبركاتة  … حضرموت التقنية

 

The post خمسة برامج حديثة للكمبيوتر تم تنشرها حديثا وتستحق التجربة [2020/3/22] appeared first on حضرموت التقنية.

April 2nd 2020, 2:03 pm

كيف عمل نسخة احتياطية من صورك في Google Photos من أي جهاز

حضرموت التقنية

كيف عمل نسخة احتياطية من صورك في Google Photos من أي جهاز

إذا كنت تريد ان تعمل نسخة احتياطية من الصور ومقاطع الفيديو الخاصة بك فإن خدمة (صور جوجل) Google Photos تُعتبر إحدى اميز الخيارات التي تتيح لك حفظها بشكل آمن، والوصول إليها من أي مكان، طالما كان هناك اتصال بالإنترنت.

فيما يلي سنتعرف على كيفية استخدام صور جوجل لحفظ نسخة احتياطية من صورك في هاتفك أو جهازك اللوحي أو الحاسوب:

ماهي خيارات التخزين وحدود التحميل؟

قبل البدء في رفع الصور إلى الخدمة حدِّد هل تريد رفع صورك وحفظها بدقتها الأصلية، أم ستكتفي بخيار (جودة عالية) High quality.

تتيح لك جوجل الحصول على مساحة تخزين مجانية غير محدودة

عند ضبط خيار رفع الصور على (جودة عالية) High quality، حيث يمكنك تحميل عدد غير محدود من مقاطع الفيديو بدقة 1080 بكسلًا، والصور بدقة 16 ميجابكسل في جوجل درايف مجانًا، ولكن من المهم ملاحظة تأثير هذا الخيار، حيث ستُضغط الصور بشكل طفيف لتوفير المساحة.

ولكن إذا اخترت رفع الصور بحجمها الأصلي – بالجودة نفسها التي اُلتقطت بها – فإن الصور التي تحتفظ بنسخة احتياطية منها ستُحتسب من مساحة تخزين جوجل درايف المتاحة لك، التي تصل إلى 15 جيجابايت فقط مجانًا.

كيفية نسخ الصور احتياطيًا من هاتف أو جهاز لوحي:

  • قم بتنزيل تطبيق صور جوجل.
  • افتح التطبيق، وسجل الدخول إلى حسابك في جوجل.
  • سيتاح لك الاختيار بين النسخ الاحتياطي للصور بخيارين هما: (الأصلية) أو (عالية الجودة).
  • سيكون لديك أيضًا الخيار لاستخدام اتصال بيانات الهاتف أو شبكة الواي فاي للنسخ الاحتياطي.
  • بعد تحديد هذه الخيارات؛ اضغط على أيقونة القائمة في الزاوية العلوية اليسرى – عبارة عن  ثلاثة خطوط أفقية – لفتح قائمة الخيارات.
  • اضغط على خيار (الإعدادات) Settings.
  • اضغط على خيار (نسخ احتياطي ومزامنة) Back up & sync، وتأكد من تفعيله.

ملاحظة: مستخدمو أجهزة أندرويد يمكنهم تحديد مجلدات معينة لنسخها احتياطيًا، من خلال الضغط على خيار (نسخ احتياطي لمجلدات الجهاز) لاختيار المجلدات المراد تحميلها.

كما يمكنهم حذف الصور التي نُسخت في جوجل درايف لتوفير مساحة في الهاتف من خلال اختيار (إدارة تخزين الجهاز)، ثم الضغط على (تحرير مساحة).

تطبيق Google Photo متاح مجانًا لمستخدمي أجهزة أندرويد في جوجل بلاي، ولمستخدمي أجهزة آيباد وآيفون في آب ستور.

كيفية النسخ الاحتياطي من حاسوب ويندوز أو ماك:

إذا كانت صورك مخزنة في جهاز الحاسوب الخاص بك، أو على محرك أقراص خارجي، فهناك طريقتان لتحميلها إلى السحابة:

الطريقة الأولى: يمكنك زيارة موقع photos.google.com، وتسجيل الدخول باستخدام حساب جوجل، ثم النقر على خيار (رفع) Upload، وتحديد مجلد من جهاز الحاسوب لرفعه إلى الخدمة

، وتذكّر أنك ستحتاج إلى إبقاء النافذة مفتوحة حتى يكتمل الرفع.

الطريقة الثانية: استخدام تطبيق Backup & Sync من جوجل:

  • قم بتنزيل تطبيق Backup & Sync وتثبيته.
  • افتح التطبيق، وسجل الدخول إلى حسابك في جوجل.
  • حدد المجلدات التي تريد تخزينها في السحابة.

ستقوم الأداة بتحميل نسخة احتياطية من الملفات التي اخترتها، بالإضافة إلى تحميل أي ملف تضيفه، وستنسخها احتياطيًا في خدمة صور جوجل من المجلدات التي اخترتها بشكل تلقائي من الآن وصاعدًا.

كيفية النسخ الاحتياطي من جوجل درايف:

غيرت جوجل الطريقة التي تُشارك بها ملفات الصور عبر خدمتي جوجل درايف وصور جوجل، حيث كانت الخدمتان في السابق تتعاملان مع الصور بشكل مشترك، ولكنهما الآن تتعاملان مع ملفات الصور بشكل منفصل، لذلك لن تُعرض الصور المحفوظة في جوجل درايف على صور جوجل والعكس صحيح.

ويمكنك الاستفادة من هذه الميزة للحفاظ على المساحة التخزينية المجانية التي تقدمها لك جوجل في خدمتها جوجل درايف، ونسخ الصور ومقاطع الفيديو في صور جوجل فقط.

  • انتقل إلى خدمة صور جوجل في حاسوبك.
  • انقر على زر (رفع) Upload في الزاوية العلوية اليمنى.
  • حدد خيار (Upload From Google Drive).
  • اختر الصور التي ترغب في استيرادها في مكتبة صور جوجل.

كيف عمل نسخة احتياطية من صورك في Google Photos من أي جهاز

وحتى ذلك الحين لاتنسو الاهتمام بصحتكم وحفظكم الله …

اذا اعجبك الموضوع لاتنسى ان تقوم بمشاركتة على مواقع التواصل الاجتماعي ليستفيذ منه الغير,كما نتمنى اشتراككم في قناة الموقع على اليوتيوب بالضغط هنا وكذلك الاشتراك في مجموعة الفيس بوك بالضغط هنا وتويتر بالضغط هنا  وكذلك التسجيل بالموقع لتتمكنو من تحميل بعض الملفات الخاصة بالأعضاء

ولاتترددو في وضع أي استفسارات للرد عليكم .

دمتم بكل ود والسلام عليكم ورحمة الله وبركاتة  … حضرموت التقنية

The post كيف عمل نسخة احتياطية من صورك في Google Photos من أي جهاز appeared first on حضرموت التقنية.

March 30th 2020, 5:07 pm

معرفة جودة خط الأنترنت لديك … وهل تصل السرعة بشكل كامل بدون مشاكل ؟

حضرموت التقنية

ٌُيمكن معرفة جودة خط الأنترنت لديك بمعرفة إن خدمة الدي اس ال(ADSL)  تعتمد علي الكابلات النحاسية الخاصة بشركة الهاتف الثابت..

وبالتالي تختلف جودة الخط من مكان لأخر حسب المسافة بينك وبين اقرب سنترال

وايضا المسافة بينك وبين اقرب نقطة توصيل ( العلبة الخارجية لشركة الهاتف نقطة التوزيع لكل الحارة )

وحسب العوامل الطبيعية المؤثرة علي الكابلات النحاسبة مثل قرب الكابل النحاسي من خطوط الضغط العالي للكهرباء

او في حالة ضرر وتلف الكابل النحاسي كل هذه العوامل تتتحكم في السرعة الواصلة من الشركة اليك ومدى قوة الخدمة

اذا كيف نستطيع معرفة مدى ضعف او قوة الخدمة ؟

يوجد صفحة خاصة بحالة الاتصال داخل كل مودم انترنت بمختلف انواعه
 توضح لك بيانات خطك مثل السرعة الممنوحة لك من الشركة كسرعة الرفع والتنزيل الاساسية لاشتراكك فيها
وابضا مدى قوة او ضعف الخدمة لديك ومدى التشويش بسبب العوامل الخارجية كخطوط الكهرباء او رداءة الكبل النحاسي نفسه او حتى نقطة التوزيع الخاصة بالشركة …

ادخل الى صفحة اعدادت المودم لديك .. مثال على مودم D-LINK  نفس المسميات في كل انواع الاجهزة ولكن باختلاف الواجهة او صفحة العرض للمودم :

معرفة جودة خط الأنترنت لديك … وهل تصل السرعة بشكل كامل بدون مشاكل ؟

 اولا: snr margin : (  جودة الخط )1- في حالة قراءة الروتر من0-6 db هذا يعني أن الخط سئ للغاية ولمبة ADS L غير مستقرة .

2- في حالة قراءة الروتر من7-10 db هذا يعني أن الخط سئ ولاكن لمبة ADSL مستقرة مع وجود بطئ في الخدمة .

3- في حالة قراءة الروتر من11-20 db هذا يعني أن الخط جيد ولا يوجد مشاكل أو يوجد بعض الأخطاء البسيطة .

4- في حالة قراءة الروتر من 20-28 db هذا يعني أن الخط ممتاز وخالي من المشاكل .

5- في حالة قراءة الروتر من 29 db – أكبر من هذا يعني أن الخط فوق الممتاز كما ولو كنت بداخل السنترال .

 ثانيا: line Attenuation (نسبة التشويش على الخط)

1- في حالة قراءة الروتر أقل من 20 db ( هذا يعني أن الخط فوق الممتاز كما ولو كنت بداخل السنترال وإذا كان الإنترنت بطئ او غير مستقر ع هذة الجودة فهذا معناه أن المشكلة من الشركة مقدمة الخدمة وليس للسنترال دخل بهذة المشكلة .

2- في حالة قراءة الروتر 20 – 30 db ( هذا يعني أن الخط ممتاز .)

3- في حالة قراءة الروتر 30 – 40 db ( هذا يعني أن الخط جيد جدا .)

4- في حالة قراءة الروتر 40 – 50 db ( هذا يعني أن الخط جيد .)

5- في حالة قراءة الروتر 50 – 60 db ( هذا يعني أن الخط ضعيف .)

2- في حالة قراءة الروتر 60 db إلي اكبر من ذلك ( هذا يعني أنه لا يجوز توصيل خدمة إنترنت علي هذا الخط .)

وإلى هنا وصلنا إلى ختام هذه التدوينة على أمل لقاءكم في تدوينات أخرى بإذن الله

معرفة جودة خط الأنترنت لديك … وهل تصل السرعة بشكل كامل بدون مشاكل ؟

المصدر

حضرموت التقنية

The post معرفة جودة خط الأنترنت لديك … وهل تصل السرعة بشكل كامل بدون مشاكل ؟ appeared first on حضرموت التقنية.

March 29th 2020, 4:59 pm

مايكروسوفت تجعل معظم تطبيقاتها المدفوعة مجانية .. سارع الآن قبل إنتهاء العروض !!

حضرموت التقنية

مايكروسوفت تجعل معظم تطبيقاتها مجانية

مايكروسوفت تجعل تطبيقاتها مجانية !!

في ظل إنتشار فايروس كورونا اتجهت معظم الشركات لتسويق منتجاتها من خلال جعلها مجانية

مايكروسوفت تجعل معظم تطبيقاتها المدفوعة مجانية .. سارع الآن قبل إنتهاء العروض !!

وجاء مايكروسوفت بعمل خصم يصل إلى 100% على أغلب البرامج الخاصة بها

بعض البرامج التي سعرها 1000 درهم سوف تكون مجانية ..

 

فـ من خلال المتجر الخاص بمايكروسوفت للتطبيقات يمكن لأي أحد الحصول على البرامج الأصلية مجاناً

بعض التطبيقات المجانية المتوفرة في المتجر :

PDF Office : PDF Editor :

تطبيق PDF Office : PDF Editor يمكنك من خلاله تصفح ملفات PDF والتعديل عليها والمزيد من ذلك فهو يمنحك تحكم وصول كامل للملف .

Super Zip – Free Rar, Zip :

تطبيق Super Zip – Free Rar, Zip يمكنك من خلاله إستخراج الملفات بصيغة RAR , ZIP كما يتيح لك ضغط الملفات أيضاً .

MyCleaner – Free up Disk Space and PC Memory :

تطبيق MyCleaner – Free up Disk Space and PC Memory يمكنك من خلاله فحص جهازك عن المخلفات التي من خلالها تعمل على إبطاء الجهاز .

Video Maker and Photo Movie Maker :

تطبيقVideo Maker and Photo Movie Maker يتيح لك التعديل على الفيديوهات ودمج الصور وإضافة الموسيقى وإنشاء تصاميم جميلة .

مايكروسوفت تجعل معظم تطبيقاتها المدفوعة مجانية .. سارع الآن قبل إنتهاء العروض !!

ويمكنك الحصول على كل تلك البرامج فقط من خلال الرابط أسفل التدوينة وللعلم فإن هذا العرض متاح لنهاية الشهر فقط.

أي باقي ثلاثة أيام تقريباً لإنتهاء العرض ..

رابط العرض

 

حضرموت التقنية

The post مايكروسوفت تجعل معظم تطبيقاتها المدفوعة مجانية .. سارع الآن قبل إنتهاء العروض !! appeared first on حضرموت التقنية.

March 29th 2020, 4:59 pm

كيفية تركيب RJ45 وتوصيلة بأسلاك الشبكة والمعدات المستخدمة في توصيلة

حضرموت التقنية

كيفية تركيب RJ45 وتوصيلة بأسلاك الشبكة والمعدات المستخدمة في توصيلة

اذا كنت صاحب شبكة او تدرس بمجال الشبكات فأن موضوع تركيب الـ RJ45 لابد ان يصادفك ولابد لك من اتقانه.

في مقالنا اليوم سنتعلم كيفية تركيب RJ45 وتوصيلة بسلك الشبكة بطريقة صحيحة وذلك شرح بالصور.

إذا كنت ستقوم بتثبيت أو صيانة شبكة محلية (LAN) ، فإن أحد أهم الأشياء التي يجب أن تعرفها هو كيفية تركيب كابلات الشبكة Cat5 أو Cat5e أو Cat6 باستخدام موصلات RJ45.

الخطوة الاولى :-

اقطع الكبل باستخدام أداة التجعيد او بأستخدام أداة القص ، قم بتقليم نهاية الكبل الذي ستقوم بتوصيلة بـ RJ45، للتأكد من أن نهايات الأسلاك الموصلة متساوية.

الخطوة الثانية :-

أحرص على عدم إتلاف الأسلاك الموصلة الداخلية ، قم بإزالة ما يقرب من 1 بوصة من سترة( غلاف) الكابل باستخدام أداة القص المعيارية أو استخدم اداة كابل UTP كما ادناه :

ما المميز في أداة الشبكة هذه؟

تجريد الكابلات والأسلاك بسرعة وكفاءة .
وظائف متعددة وحجم مضغوط يقتصد في المساحة ويلغي الحاجة إلى أدوات إضافية .
يتوافق كل تصميم أداة مع العديد من أنواع الكابلات المختلفة .
مثالية لشبكات الكمبيوتر والهاتف لتثبيت الكيبلات.

الخطوة الثالثة :-

أفصل الزوج الملتوي والأسلاك الفردية افصل بين 4 أزواج من الأسلاك الملتوية عن بعضها البعض ، ثم استرخ كل زوج ، بحيث ينتهي بك الأمر مع 8 أسلاك فردية.

افرد الأسلاك قدر الإمكان لجعلها مستقيمة دون اي تعرجات لإدخالها في الموصل بشكل صحيح.

الخطوة الرابعه :-

بعد اتمام تسطيح الأسلاك الفردية وترتيبها: أمسك الكبل مع نهايات الأسلاك كما بالصورة اعلاه . بالانتقال من اليسار إلى اليمين ، قم بترتيب الأسلاك في شكل شريط مسطح جنبًا إلى جنب ، ووضعها بالترتيب التالي: أبيض / برتقالي ، برتقالي ، أبيض / أخضر ، أزرق ، أبيض / أزرق ، أخضر ، أبيض / بني ، بني .

الخطوة الخامسة :-

قم بتوصيل الأسلاك من خلال موصل RJ-45 امسك موصل RJ45 بحيث تتجه أطرافه بعيدًا عنك بحيث يكون جانب القابس متجهًا لأسفل ، أدخل بعناية الأسلاك المسطحة والمرتبة في الموصل ، وادفعها حتى تظهر نهايات الأسلاك من الدبابيس.

لقوة الاتصال ، ادفع أيضًا أكبر قدر ممكن من سترة ( غلاف ) الكابل الى داخل الموصل RJ45.

الخطوة السادسة :-

التحقق من ترتيب الأسلاك من خلال الموصل تحقق للتأكد من أن نهايات الأسلاك الخارجة من جانب دبوس الموصل في الترتيب الصحيح ؛ إذا لم يكن كذلك ، فقم بإزالتها من الموصل ، وأعد ترتيبها بشكلها الصحيح ، وأعد إدخالها.

تذكر ، بمجرد أن يتم تجعيد الموصل على الكبل ، لايمكن استعادتها . إذا أدركت أنه تم ارتكاب خطأ في أمر سلكي بعد الإنهاء ، فسيتعين عليك قطع الموصل والبدء من جديد!

الخطوة السابعه :-

لتجعيد الموصل أدخل مجموعة الموصل / الكبل المعدة في فتحة RJ45 في أداة الكبس .

اضغط بقوة على مقابض اداة التكنيش معًا حتى تضمن توقفها عن الضغط. حرر المقابض وكرر هذه الخطوة لضمان التكنيش المناسب.

الخطوة الثامنه :-

تقليم الأسلاك الزائدة إذا لم تقم الاداة بقص أطراف الأسلاك تلقائيًا عند الإنهاء ، فقم بقص أطراف الأسلاك بعناية لجعلها تتدفق مع سطح الموصل قدر الإمكان. كلما تقاربت أطراف الأسلاك ، كلما كان اتصالك النهائي أفضل.

النتيجة :-

كما بالصورة يفترض ان يكون لدينا الان كيبل جاهز للعمل بعد ان نطبق نفس الخطوات على الجانب الاخر له .

أنتهى …

كيفية تركيب RJ45 وتوصيلة بأسلاك الشبكة والمعدات المستخدمة في توصيلة

الى هنا نكون وصلنا الى نهاية موضوعنا اليوم كيفية تركيب RJ45 وتوصيلة بأسلاك الشبكة والمعدات المستخدمة في توصيلة

والذي نتمنى ان ينال رضاكم واعجابكم والى اللقاء في موضوع جديد شيق ورائع

وحتى ذلك الحين لاتنسو الاهتمام بصحتكم وحفظكم الله …

اذا اعجبك الموضوع لاتبخل علينا بمشاركتة على مواقع التواصل الاجتماعي ليستفيذ منه الغير,كما نتمنى اشتراككم في قناة الموقع على اليوتيوب بالضغط هنا وكذلك الاشتراك في مجموعة الفيس بوك بالضغط هنا والتيليقرام بالضغط هنا  وكذلك التسجيل بالموقع لتتمكنو من تحميل بعض الملفات الخاصة بالأعضاء كما يمكنكم رفع ملفاتكم مجانا على مركز ملفات حضرموت التقنية بالضغط هنا ولاتترددو في وضع أي استفسارات للرد عليكم .

دمتم بكل ود والسلام عليكم ورحمة الله وبركاتة  … حضرموت التقنية

The post كيفية تركيب RJ45 وتوصيلة بأسلاك الشبكة والمعدات المستخدمة في توصيلة appeared first on حضرموت التقنية.

March 28th 2020, 6:00 pm

دمج عدد 2 isp مزودي انترنت مع جهاز توجيه mikrotik واحد – طريقة سهلة لدمج خطين

حضرموت التقنية

دمج عدد 2 isp مزودي انترنت مع جهاز توجيه mikrotik واحد – طريقة سهلة لدمج خطين

يطلب عملاؤنا تقديم مشروع دمج 2 ISP مع mikrotik واحد.

تختلف هذه الحالة عن الحالة السابقة التي كانت تستخدم بروتوكول BGP حيث تستند الأجهزة النهائية بأكملها على عنوان IP عام.

يمثل هذا المشروع تحديًا لأن كلا من ISP يعطي عنوان IP عام وهو ما يكفي فقط للاتصال من نقطة إلى نقطة فقط.

ستستخدم الأجهزة النهائية (الكمبيوتر المحمول والكمبيوتر الشخصي وما إلى ذلك) عنوان IP خاص ، حيث سيقوم جهاز الراوتر  بإجراء NAT (ترجمة عنوان الشبكة) على عنوان IP الخاص هذا عندما يكونون متصلين بالإنترنت.

يمكن رسم مخطط  الشبكة كما في الصورة أعلاه.

لذا ، ستكون الخطة الفنية:

تنفيذ المثال :-

#creating PCC marking

/ip firewall mangle add chain=prerouting dst-address=!192.168.5.0/24 in-interface=ether3 connection-mark=no-mark per-connection-classifier=src-address:2/0 action=mark-connection new-connection-mark=conn-isp1
/ip firewall mangle add chain=prerouting dst-address=!192.168.5.0/24 in-interface=ether3 connection-mark=no-mark per-connection-classifier=src-address:2/1 action=mark-connection new-connection-mark=conn-isp2

#marking routing

/ip firewall mangle add chain=prerouting connection-mark=conn-isp1 action=mark-routing new-routing-mark=via-isp1
/ip firewall mangle add chain=prerouting connection-mark=conn-isp2 action=mark-routing new-routing-mark=via-isp2

#add routing entry

/ip route add dst-address=0.0.0.0/0 gateway=ether1 check-gateway=ping routing-mark=via-isp1
/ip route add dst-address=0.0.0.0/0 gateway=ether2 check-gateway=ping routing-mark=via-isp2

ملاحظة : لنسخ الكود ضع المؤشر على الكود وستظهر لكم علاة + قم بالنقر عليها وستتيح لك النسخ

أنتهى … دمج عدد 2 isp مزودي انترنت مع جهاز توجيه mikrotik واحد – طريقة سهلة لدمج خطين

دمج عدد 2 isp مزودي انترنت مع جهاز توجيه mikrotik واحد – طريقة سهلة لدمج خطين

الى هنا نكون وصلنا الى نهاية موضوعنا اليوم

والذي نتمنى ان ينال رضاكم واعجابكم والى اللقاء في موضوع جديد شيق ورائع

وحتى ذلك الحين لاتنسو الاهتمام بصحتكم وحفظكم الله …

اذا اعجبك الموضوع لاتبخل علينا بمشاركتة على مواقع التواصل الاجتماعي ليستفيذ منه الغير,كما نتمنى اشتراككم في قناة الموقع على اليوتيوب بالضغط هنا وكذلك الاشتراك في مجموعة الفيس بوك بالضغط هنا والتيليقرام بالضغط هنا  وكذلك التسجيل بالموقع لتتمكنو من تحميل بعض الملفات الخاصة بالأعضاء كما يمكنكم رفع ملفاتكم مجانا على مركز ملفات حضرموت التقنية بالضغط هنا ولاتترددو في وضع أي استفسارات للرد عليكم .

دمتم بكل ود والسلام عليكم ورحمة الله وبركاتة  … حضرموت التقنية

The post دمج عدد 2 isp مزودي انترنت مع جهاز توجيه mikrotik واحد – طريقة سهلة لدمج خطين appeared first on حضرموت التقنية.

March 27th 2020, 7:01 pm

بالصور شرح تغير الـ DNS في هاتف الايفون

حضرموت التقنية

بالصور شرح تغير الـ DNS في هاتف الايفون

فكما هو معروف فان اجهزة الهاتف وأجهزة الكمبيوتر الخاصة بنا خوادم DNS والتي توجد بها شبكة الواي فاي المتصل بها.

سواءً كانت تلك الموجودة من قبل مسؤولي الشبكة عبر اجهزة الراوتر أو المتوفرة من مزود خدمة الإنترنت.

 DNS

هُوَ نِظام يعمل على حفظ المعلومات المتعلقة بِأسماء النّطاقات (Domain Name) المُوجودة فِي قاعدَة البيانات المُوزّعة على الإنترنت

وَيَقُوم الـ DNS بِرَبط المُعلومات والعناوين بِأسماء النّطاقات المُرتبطة.

وكم هو معروف فان أنظمة التشغيل توفر لنا أيضًا تعيين خادم DNS  خاص واستخدام خادم مثل Google DNS أو OpenDNS أو أي خادم DNS آخر.

الكثير من المستخدمين دائما ما يقررون القيام بهذا التغيير من أجل الحفاظ على الخصوصية والسرعة والحماية والموثوقية.

أو لتجاوز الحجب المفروض على المواقع والقيود الأخرى المفروضة من قبل مسؤول الشبكة.

وفي حال كنت تمتلك جهاز آيفون وتريد تغيير خادم الـ DNS فسوف نوضح لك أدناه الاشياء التي يجب عليك إتباعها لتحقيق ذلك.

 

 

(بالصور شرح تغير الـ DNS في هاتف الايفون)

 

يجب عليك ان تضع في اعتبارك أن لكل شبكة واي فاي تتصل بها إعداد خادم DNS خاص بها.
فإذ اردت استخدام خادم DNS المخصص على عدة شبكات Wi-Fi مختلفة فسوف يتعين عليك تغيير هذا الإعداد مرة لكل شبكة واي فاي.
ولعمل هذا على جهلز الآيفون، أذهب إلى “الإعدادات” أو “Settings” ثم اضغط على قسم “Wi-Fi” لعرض القائمة التي تحتوي على الشبكة المتصل بها حاليًا.
ثم  الضغط على أيقونة ( i ) على يسار الشبكة التي تريد تغيير إعداد DNS الخاص بها.
بالصور شرح تغير الـ DNS في هاتف الايفون
 ثم سيعمل على اظهار معلومات حول الشبكة اللاسلكية جنبًا إلى جنب مجموعة من الإعدادات القابلة للتعديل.
ولتغيير إعدادات الـ DNS، اضغط على خيار “تكوين DNS” أو “Configure DNS”.
ثم انقر فوق الخيار “يدويًا” أو “Manual” أعلى الشاشة.
ثم انقر على العلامة الحمراء () على يمين خوادم الـ DNS التي تم تكوينها تلقائيًا لإزالتها من القائمة. كما هو مبين في الصورة .

عند الانتهاء، قم باضغط على خيار “إضافة خادم” أو “Add Server” ثم اكتب عنوان الـ IP لكل خادم DNS ضمن الحقل الخاص به.

على سبيل المثال

أضف خادم DNS الرئيسي في الحقل الأول والخادم البديل في الحقل الثاني.
كما هو موضح في الصورة. وأخيرًا، اضغط على زر “حفظ” أو “Save” لتأكيد الإعدادات الجديدة.
حيث من المفترض أن يقوم الهاتف تلقائيًا بقطع/إعادة الاتصال بنفس الشبكة. وتذكر
ستحتاج إلى تكرار هذه العملية لكل شبكة Wi-Fi تريد استخدام خادم DNS مخصص عليها.

يتذكر الآيفون الخاص بك هذا الـ DNS المخصص حتى بعد قطع الاتصال بالشبكة وإعادة الاتصال بها أو عند إيقاف الواي فاي.
ومع ذلك، إذا قمت بعمل “نسيان” أو “Forget” لهذه الشبكة.
فسيتعين عليك إعدادها من الصفر مرة أخرى وتكرار الخطوات السابقة لإضافة DNS مخصص.
إذا كان خادم DNS الحالي لا يعمل جيدًا وتريد شيئًا أفضل.
فإن Google DNS (الذي يستخدم عناوين 8.8.8.8 و 8.8.4.4) و OpenDNS
(الذي يستخدم عناوين 208.67.222.222 و 208.67.220.220)
هي بعض خوادم DNS الموصى بها بشكل شائع.

وحتى ذلك الحين لاتنسو الاهتمام بصحتكم وحفظكم الله …

اذا اعجبك الموضوع لاتنسى ان تقوم بمشاركتة على مواقع التواصل الاجتماعي ليستفيذ منه الغير,كما نتمنى اشتراككم في قناة الموقع على اليوتيوب بالضغط هنا وكذلك الاشتراك في مجموعة الفيس بوك بالضغط هنا وتويتر بالضغط هنا  وكذلك التسجيل بالموقع لتتمكنو من تحميل بعض الملفات الخاصة بالأعضاء

ولاتترددو في وضع أي استفسارات للرد عليكم .

دمتم بكل ود والسلام عليكم ورحمة الله وبركاتة  … حضرموت التقنية

The post بالصور شرح تغير الـ DNS في هاتف الايفون appeared first on حضرموت التقنية.

March 25th 2020, 3:52 am

جوجل يحظر تطبيقات أندرويد الخارجية بواسطة برنامج الحماية المتقدمة

حضرموت التقنية

جوجل يحظر تطبيقات أندرويد الخارجية بواسطة برنامج الحماية المتقدمة

قالت شركة جوجل انها وضعت مجموعة من ميزات الأمان المتعلقة بنظام أندرويد.

حيث تتطلع الشركة إلى سد أي ثغرات حرجة في نظامها التشغيلي، الذي يستخدمه المليارات من مستخدمي الهواتف الذكية حول العالم.

 

وتسعى عملاقة البحث إلى حماية أكثر حسابات جوجل المتعرضة للخطر من التطبيقات الضارة، التي يملكها الناشطون والمديرون التنفيذيون والصحفيون والسياسيون.

 

وقد اعلنت الشركة في عام 2017 عن برنامج مخصص على الأمان يسمى الحماية المتقدمة، وجد لحماية حساباتها التي قد تكون أكثر معرضة لحيل الخداع.

وقد بدا هذا البرنامج بشكل عام في العام الماضي، وصممت جوجل البرنامج بالاعتماد على ثلاث مكونات أمان رئيسية وهي:

وتوسع برنامج الحماية المتقدمة منذ نشاتة ليشمل تطبيقات (iOS) الأصلية من آبل.وكذلك متصفح كروم.

ومن المفترض من الآن أن تشمل حسابات جوجل المسجلة في برنامج الحماية المتقدمة على

ميزتين إضافيتين للدفاع ضد البرامج الضارة.

Google Play Protect:

تتعلق إحدى الميزتين بخدمة الأمان المدعومة بالتعلم الآلي (Google Play Protect).
التي تفحص التطبيقات المثبتة من خلال متجر جوجل بلاي بحثًا عن سلوك ضار، وكانت جوجل قد أطلقت هذه الخدمة في عام 2017.
وتعمل بشكل افتراضي على جميع أجهزة أندرويد المتضمنة خدمات جوجل المحمولة (GMS).

وبينما تعمل خدمة (Google Play Protect) بشكل افتراضي في معظم أجهزة أندرويد.

إلا أنه من الممكن إلغاء تفعيلها يدويًا من خلال الإعدادات، وهو ما قد يفعله بعض المستخدمين إذا كانوا يريدون المزيد من التحكم في التطبيقات التي يمكنهم تثبيتها دون تدخل جوجل.

وينبغي الآن على أولئك الذين سجلوا في برنامج الحماية المتقدمة استخدام خدمة (Google Play Protect).

بحيث إذا كانت الميزة غير مفعلة حاليًا فسيتم تشغيلها تلقائيًا، ولن يتمكنوا من إيقاف تشغيلها مرة أخرى.

القيود:

تتعلق الميزة الثانية بالقيود، حيث تقيد جوجل التطبيقات التي يمكن تثبيتها من خارج متجرها.

وبالرغم من أن جوجل يمكنها التحكم في التطبيقات التي يمكن إضافتها إلى متجر تطبيقاتها.

إلا أنها لا تتمتع بالكثير من السلطة على التطبيقات المثبتة بطرق أخرى، مثل التحميل من خلال متاجر التطبيقات الخارجية.

وتتجه الشركة الآن إلى منع المستخدمين الذين لديهم حساب جوجل مسجل في برنامج الحماية المتقدمة من تثبيت التطبيقات .

من خلال أي طرق أخرى غير متجرها، لكن هناك استثناءات لهذه القاعدة.

إذ تباع بعض هواتف أندرويد مع متاجر تطبيقات بديلة مثبتة سابقًا، وفقًا لترتيبات الترخيص الخاصة بها، ولن تتأثر هذه الأجهزة.

وعلاوة على ذلك، ستكون التطبيقات المثبتة عبر (Android Debug Bridge) مسموحة، بينما ستبقى التطبيقات المثبتة على الجهاز وستستقبل التحديثات.

ومن المفترض أن تظهر هذه التغييرات بالنسبة لجميع الأشخاص المشتركين في برنامج الحماية المتقدمة بدءًا من اليوم.

تجدر الإشارة إلى أن مستخدمي (G Suite) المسجلين في برنامج الحماية المتقدمة لن يتلقوا هذه الميزات الجديدة في الوقت الحالي، لكن هناك طرق أخرى يمكن للشركات من خلالها تمكين وظائف مماثلة.

 

الى هنا قد استكملنا موضوع

جوجل يحظر تطبيقات أندرويد الخارجية بواسطة برنامج الحماية المتقدمة

The post جوجل يحظر تطبيقات أندرويد الخارجية بواسطة برنامج الحماية المتقدمة appeared first on حضرموت التقنية.

March 24th 2020, 10:51 pm

طريقة تحديد فترة صلاحية كلمة مرور لحساب نظام الوندوز

حضرموت التقنية

طريقة تحديد فترة صلاحية كلمة مرور لحساب نظام الوندوز

لا شك في ان الكثير من الناس يقومون بإنشاء حساب مستخدم وكلمة مرور للحاسب الخاص بهم من خلال نظام التشغيل ويندوز من أجل حماية وتأمين الحاسب و خصوصية البيانات.
ينصح معظم الخبراء في أمن المعلومات دائماً بتغيير كلمة المرور الخاصة بالمستخدم بأي حساب من فترة لاخرى من أجل مزيد من الأمان.

لذلك سنبين من  هذا المقال كيفية تحدد فترة صلاحية معينة لكلمة السر الخاصة بك لنظام ويندوز وليتم تغييرها بعد ذلك بشكل إجباري من أجل مزيد من الأمن والآمان.

طريقة تحديد فترة صلاحية كلمة مرور لحساب نظام الوندوز

في البداية يجب أن نوضح أن المقصود بصلاحية كلمة المرور هو أنه سيتم تحديد فترة زمنية معينة تنتهي بعدها صلاحية كلمة المرور للإستخدام بشكل تلقائي وبالتالي لن يتم تسجيل الدخول بها مرة أخري بعد إنقضاء تلك الفترة، و سيتوجب تغيير كلمة المرور للحساب بشكل إجباري.
فمن المؤكد أنت تعرف أنه يُمكنك ان تقوم  بتسجيل الدخول  بطريقتين:
إما بحساب مايكروسوفت من أجل مزامنة أنشطتك وارتباط خدمات مايكروسوفت بنظام ويندوز.
و أيضاً بامكانك تسجيل الدخول بحساب بإسم مستخدم عادي ولا يتم من خلاله مزامنة الأنشطة.
وسنبين لكم بالاسفل كيفية تفعيل صلاحية كلمة المرور لكلا الطريقتين.

أولاً : حساب مايكروسوفت

لعمل ذلك في حسابات مايكروسوفت سيتوجب عليك ان تغير كلمة المرور السابقة للبريد الإلكتروني الخاص بحساب مايكروسوفت عن طريق احدى متصفح الإنترنت.
ولعمل ذلك عليك التوجه لهذا الرابط ثم تسجيل الدخول عن طريق “Sign in”
ثم الضغط علي خيار”More Actions” أسفل إسم الحساب
ثم “Change Password” لتغيير كلمة المرور.

في الصفحة التي يليها، سيطلب الأمر إدخال كلمة المرور القديمة ثم كلمة مرور جديدة مختلفة عن الكلمة السابقة.
ثم عليك  التأكد من تنشيط خيار “Make me change my password every 72 days”
وسوف يتم اخبارك بتغيير كلمة المرور الخاصة بالحساب كل 72 يوم سواء عند تسجيل الدخول لحاسبك بحساب مايكروسوفت أو عند تسجيل الدخول لحساب البريد الألكتروني.
ومع الاسف لا يمكنك تغير عدد أيام الصلاحية عن 72.
وللإلغاء تفعيل ذلك الخيار في المستقبل سيتعين عليك القيام بنفس الخطوات السابقة مع إلغاء التفعيل.

ثانياً : حسابات ويندوز المحلية

 

إذا كنت تستخدم حساب عادي لنظام ويندوز أي إسم مستخدم وكلمة سر عادية .
فبامكانك تنشيط الخيار في هذه الحالة من إعدادات النظام.
و سيتم تفعيل الأمر من خلال خطوتين:
الأولي هي تفعيل خيار صلاحية كلمة المرور من خلال الذهاب لقائمة “Run” ثم إدخال الأمر التالي:

netplwiz

ومن خلال الواجهه التالية والخاصة بحسابات المستخدم قم بالتوجه إلي “Advanced” ثم الضغط علي خيار “Advanced” بقائمة “Advanced User Management”.

ثم من عبر الواجهه التالية قم بالضغط علي خيار “Users” بالقائمة الجانبية وسيتم عرض جميع حسابات المستخدم المتاحة .
ثم قم انقر علي إسم المستخدم الذي تريد تعيين صلاحية له والضغط على “Properties” ومن خلال النافذة التالية قم بإلغاء تفعيل خيار “Password never expires” والضغط علي OK.
والأن تم تفعيل إمكانية نفاذ صلاحية كلمة المرور.
ثم سيتوجب عليك تحديد فترة الصلاحية الخاصة بكلمة المرور.
ويمكن القيام بالعملية عبر الإعدادات “Group Policy Editor” بالنظام.
قم بالتوجه لقائمة “Run” وكتابة الأمر التالي:

gpedit.msc

 

ومن خلال النافذة التالية قم بالتوجه من خلال القائمة الجانبية إلي المسار التالي:

Computer Configuration > Windows Settings > Security Settings > Account Policies > Password Policy

ومن خلال واجهه العرض الرئيسية قم بالضغط مرتين علي خيار “Maximum Password Age” ومن خلال النافذة التالية يُمكنك تحديد عدد الأيام والتي بعد إنتهاءها لن يتم تسجيل الدخول بكلمة المرور القديمة.
وسيتعين عليك تغيير كلمة المرور وإستخدام أخري لحاسبك .
لاحظ أن ذلك الإعداد سيسري علي كافة الحسابات المحلية بنظام التشغيل التي تم تفعيل خيار “Password never expires” لها في حالة وجود أكثر من حساب.

وحتى ذلك الحين لاتنسو الاهتمام بصحتكم وحفظكم الله …

اذا اعجبك الموضوع لاتنسى ان تقوم بمشاركتة على مواقع التواصل الاجتماعي ليستفيذ منه الغير,كما نتمنى اشتراككم في قناة الموقع على اليوتيوب بالضغط هنا وكذلك الاشتراك في مجموعة الفيس بوك بالضغط هنا وتويتر بالضغط هنا  وكذلك التسجيل بالموقع لتتمكنو من تحميل بعض الملفات الخاصة بالأعضاء

ولاتترددو في وضع أي استفسارات للرد عليكم .

دمتم بكل ود والسلام عليكم ورحمة الله وبركاتة  … حضرموت التقنية

The post طريقة تحديد فترة صلاحية كلمة مرور لحساب نظام الوندوز appeared first on حضرموت التقنية.

March 24th 2020, 5:15 pm

طرق فتح جهاز الماك عند نسيان كلمة المرور

حضرموت التقنية

 

طرق فتح جهاز الماك عند نسيان كلمة المرور

قدجمعت آبل في نظام التشغيل MacOS بعض الامور  المدمجة التي تعينك في فتح جهاز ماك إذا لم تعد تتذكر كلمة السر الخاصة بك، حيث يمكنك إعادة تعين الكلمة من خلال الطرق التالية:

إليك طرق فتح جهاز الماك عند نسيان كلمة المرور:

1- معرف آبل الخاص بك( Apple ID ):

في بعض إصدارات macOS، يمكنك استخدام (معرف آبل) Apple ID لإعادة تعيين كلمة المرور الخاصة بك لتستطيع من تسجيل الدخول، وللقيام بهذه العملية اتبع ما يلي:
طرق فتح جهاز الماك عند نسيان كلمة المرور

2- استخدام حساب مسؤول:

إذا اصبحت تشارك جهاز ماك الخاص بك مع شخص اخر ونسيت كلمة المرور الخاصة بهذا الشخص، فان بامكانك إعادة تعيينها لهم.

ولكن يجب عليك اولا الوصول إلى حساب (مستخدم مسؤول) Admin account، والذي يُنشأ بشكل افتراضي للشخص الذي قام بإعداد الجهاز أول مرة.

ويمكنك التحقق من ذلك عن طريق الخطوات التالية:

  • اعمل تسجيل الدخول باستخدام معلومات (حساب مسؤول) Admin account.
  • من قائمة آبل؛ انقر على (تفضيلات النظام) System Preferences.
  • انقر على (المستخدمون والمجموعات) Users & Groups.
  • انقر على أيقونة القفل، وقم بأدخال اسم المسؤول وكلمة المرور مجددًا.
  • قم بتحديد اسم المستخدم من قائمة المستخدمين.
  • انقر على زر (إعادة تعيين كلمة المرور)، واتبع اتبع التعليمات .

3- استخدام وضع الاسترداد:

من اجل تشغيل ماك في (وضع الاسترداد) Recovery Mode،ستحتاج إلى الوصول إلى أداة إعادة تعيين كلمة السر ،وذلك بعمل الخطوات التالية:

  • مع عملية إيقاف تشغيل ماك Mac، اضغط باستمرار على مفتاحي Command و R في لوحة المفاتيح، ثم اضغط على زر التشغيل.
  • استمر في الضغط Command + R حتى ترى شريط تقدم يظهر أسفل شعار آبل.
  • في صفحة وضع الاسترداد، انقر على خيار (الأدوات المساعدة) Utilities في شريط القائمة.
  • اختر Terminal.
  • في النافذة التي تظهر لك اكتب الأمر التالي: resetpassword ككلمة واحدة.
  • اضغط على خيار (رجوع) Back.
  • اغلق نافذة Terminal.
  • ستظهر نافذة (إعادة تعيين كلمة المرور) Reset Password.

 

هنا، سترى list او قائمة بكل حسابات المستخدمين، لإعادة تعيين كلمة المرور لحسابك.

ستحتاج إلى تعيين كلمة مرور جديدة لجميع المستخدمين، لذلك تأكد من تعيين كلمة مرور جديدة لأي شخص يشارك الجهاز معك.

الى هنا قد استكملنا موضوع

طرق فتح جهاز الماك عند نسيان كلمة المرور

The post طرق فتح جهاز الماك عند نسيان كلمة المرور appeared first on حضرموت التقنية.

March 24th 2020, 5:15 pm

أنظمة الأنالوج الحديثة في نظام CCTV والفروقات بينها

حضرموت التقنية

أنظمة الأنالوج الحديثة في نظام CCTV والفروقات بينها

اذا اردت حياة بلا خوف بلا جريمة كل ما عليك فعلة نظام كاميرات المراقبة ليكون لك أول خط دفاع لرد اللصوص والمجرمين.

ان استعمالك للتكنولوجيا المناسبة والجيدة سوف يحميك ويجعلك تحس بالامن والامان.

وعلى الرغم من وجود نظام مراقبة CCTV إلا أن الناس تواجه بعض التحديات مثل الجودة الرديئة لكاميرات الانالوج القديمة.

والتي من عيوبها تجعل من المستحيل تمييز رؤية الأشخاص والتعرف على هويتهم .

و العض  يعاني من الانقطاع وعدم الوضوح في الكاميرات في وقت الليل بسبب شراء كاميرات غير معروفة أو لسبب آخر من الأسباب.

في هذا المقال سوف نشرح لكم بالتفصيل الفروقات بين اشكال الفيديو Video Format

في نظام الانالوج analog CCTV system وهي AHD ، CVI ، TVI ، SDI  ،SVBS ومن الارقى  والأفضل بينهم.

ماهو نظام كاميرات المراقبة الانالوج CCTV

تم استخدام نظام  كاميرات المراقبة الانالوج لسنوات كثيرة ومع تطور التكنولوجيا بدء يفقد ذلك النظام القديم (الانالوج) قيمته في السوق العالمية.

مما ادى الى قلة الطلب عليها خصوصا من اصحاب الشركات والمؤسسات المهمة.

اما بالنسبة الى عالمنا العربي فالامر مختلف جدا عن ما يسري في السوق العالمي لكاميرات المراقبة.

فما زال الطلب كبير على كاميرات الانالوج بل ويصل الى نسبة مرتفعة.

فمثلا في المغرب تصل نسبة الطلب وبيع كاميرات المراقبة الأنالوج إلى 90 ٪ مقابل 10 ٪ لكاميرات اي بي IP وهو رقم غريب مقارنة مع الإمكانيات والمزايا التي توفرها كاميرات اي بي.

نظام انالوج يعتمد على النظام التقليدي الكوكسيال coaxial cable لكي يرسل إشارة الفيديو من كاميرات المراقبة إلى جهاز التشفير الضغط والتخزين وهو ما يسمى بجهازDVR.

نظام أنالوج CVBS

في العقود الماضية كانت كاميرات المراقبة تستخدم تكنولوجيا CVBS وهي اختصار ل Composite Video Band Signal .

فالكاميرات التي تعتمد على هذا النظام ليست عالية الدقة وتشتغل على 960h او 700 تيفي لاين TVL.

مع ظهور أنظمة الأنالوج عالية الدقة HD تم تركها في الاستخدام والتصنيع.

أنواع أنظمة الأنالوج الحديثة:-

أنظمة الأنالوج الحديثة ثلاثة وهي كما يلي

نظام أنالوج عالي الدقة AHD

يقوم هذا النظام بإرسال اشارة فيديو عالية الجودة عن طريق الكابل التقليدي كوكسيال إلى جهازDVR.

تستخدم هذه التكنولوجيا دقة 270p و 1080p لإعطاء صورة HD.

ثم تم تطوير AHD وتم تبني النظام من قبل الكثير من شركات المراقبة مثل Bosch وغيرها من الشركاتالعالمية.

و يمكن لهذه التكنلوجيا ان ترسل اشارات الفيدو لمسافة 500m بجودة 1080p باستخدام كابل كوكسيال RG59 و موصلات BNC.

نظام أنالوج CVI HD

نظام  CVI هو اختصار لكلمة Composite video Interface.

يعمل هذا النظام بنقل اشارات الفيديو عالية الجودة HD عبر كابل كوكسيال إلى جهاز DVR.

تم اختراع هذا النظام من قبل الشركه العالمية dahua وهي شركة صينية وتم ذلك في سنة 2012.

نظام انالوج TVI HD

تقنية TVI هي اختصار لكلمة Transport Video Interface.

وتعمل تقنيه ال TVI تكنولوجيا النقل ومعالجة الإشارات الرقمية وذلك لنقل اشارة الفيديو عالية الدقة عبر كابل كوكسيال الى جهاز DVR.

تقنية TVI تم تطويرها من طرف شركة Techpoint.

تكنولوجيا TVI ترسل إشارات الفيديو عبر كابل كوكسيال لمسافة 500m كحد أقصى بجودة 720 و 1080 أيضا.

نظام انالوج SDI HD

ما يميز هذه التكنولوجيا أنها توفر جودة صورة 1080p عبر كابل كوكسيال.

حيث ترسل SDI-HD إشارة فيديو غير مضغوطة إلى جهاز DVR.

كاميرات SDI HD هي الوحيدة التي يمكن مقارنتها مع جودة الفيديو في كاميرات IP .

لكنها غالية الثمن وصعبة التركيب مقارنة مع TVI و CVI.

 

وحتى ذلك الحين لاتنسو الاهتمام بصحتكم وحفظكم الله …

اذا اعجبك الموضوع لاتنسى ان تقوم بمشاركتة على مواقع التواصل الاجتماعي ليستفيذ منه الغير,كما نتمنى اشتراككم في قناة الموقع على اليوتيوب بالضغط هنا وكذلك الاشتراك في مجموعة الفيس بوك بالضغط هنا وتويتر بالضغط هنا  وكذلك التسجيل بالموقع لتتمكنو من تحميل بعض الملفات الخاصة بالأعضاء

ولاتترددو في وضع أي استفسارات للرد عليكم .

دمتم بكل ود والسلام عليكم ورحمة الله وبركاتة  … حضرموت التقنية

 

The post أنظمة الأنالوج الحديثة في نظام CCTV والفروقات بينها appeared first on حضرموت التقنية.

March 20th 2020, 6:08 am

تحميل نظام الـiOS 8 دون أن تحذف أي شيء اليك الطريقة

حضرموت التقنية

تحميل نظام الiOS 8 هل سمعت بهذا النظام

أو أنّك سمعت بأحداً قام بهذا العمل فعليك معرفة المشكلة الكبرى التي واجهت هذا الشخص وهي ان حجم الملفات التي يجب علية تحميلها كبيرجداً جداً

وهذا ليس لأنّ نظام iOS 8 سيشمل مساحات كبيرة جداً على الـiPhone أو الـiPad (متجر iTunes يقول أن حجم الملف حوالي 1.2 GB)

ولكن بدلاً من ذلك فإنّ التحميل ذاته يطلب وجود مساحة 5.7 GB حرّة حتى يكتمل لك تحميلة!

ولتحميل نظام الiOS 8 عليك اتباع ما يلي :

Settings>Generals>Software Update على جهاز آبل الخاص بك.

وعليك معرفة أنّ آبل قد لا تطرح التحديث لجميع المُستخدمين في نفس الوقتٍ لذلك إذا لم تجد التحديث متوفّراً استمر بتفقده كل بضعةدقائق.

والنظام الجديد متوافق مع جهاز iPhone 4S وiPad 2 والجيل الخامس من الـiPod Touch.

قبل أن تقوم بتحميل التحديث انصحك بشدّة أن تقوم بعمل نسخة احتياطية عن كل بياناتك عن طريق خدمة iCloud وذلك تحسّباً لأي خطأ قد يحدث أثناء عملية التحميل.

واعتقد انك ستحتاج إلى مساحة لا بأس بها متاحة لإكمال التحميل وقد تحتاج إلى تحويل جميع الملفات كالصور والفديو وغيرها.

فمثلاً باستخدام موصل آبل إلى الحاسب أو أن تقوم بحذف بعض التطبيقات التي لم تعد تستخدمها كثيرا، كل ما عليك هو ات تخلق مساحة كافية!

المساحة الحرة التي تحتاجها ترتبط بنوع الجهاز الذي معك وآخر مرّة قمت فيها بتحديث نظام الـiOS في بعض الحالات iOS يحتاج إلى مساحة قدرها 5.7 GB ليكتمل التحميل.

وإذا لم ترغب بمسح أيّ شيء من الملفات التي على جهازك ففي الحقيقة الحل بسيط:

قم بعمل مزامنة “Sync” لجهازك (iPhone أو iPad) مع حاسبك وحمل النظام iOS 8 مباشرة من هنالك.

هذا لن يتطلّب منك أي مساحة أخرى على جهازك وتستطيع تحويل النظام بشكل يدويّ إلى الجهاز.

التحديث باستخدام الـ PC أو الـ MAC هو طريقة أكثر امنا من طريقة OTA (over the air) والتي تتم عن طريق الجهاز مباشرة.

تحميل نظام الـiOS 8 يوفر لك الاشياء والميزات الجديدة :

يوفر لك تطبيق مخصص للصحة:

أضافت شركة آبل لأول مرة تطبيق متخصص بالصحة لأجهزتها الذكية.

فباستخدام الأجهزة الطبية وأجهزة اللياقة الملحقة يمكن الحصول على معلومات تفصيلية ودقيقة في نفس التطبيق هاتفك.

كما يوفر النظام الجديد للمطورين إمكانية مشاركة البيانات ونتائج التحاليل من تطبيق للآخر.

مركز مشاركة العائلة

يسمح هذا المركز للمستخدمين مشاركة الصور، التقويم، الخرائط والتطبيقات مع العائلة بكل سهولة.

حيث يمكن إعطاء صلاحيات لـ 6 أجهزة ضمن هذا المركز وبالتالي يمكن الإطلاع وتنزيل أي كتاب تم شراؤه من متجر الكتب iBooks.

بالاضافة لمشاهدة الأفلام أو حتى طلب شراء تطبيق من صاحب الحساب الأساسي في مركز العائلة.

وبالتالي تقل نسبة حوادث شراء التطبيقات من قبل صغار السن التي غالباً ماتواجه المستخدمين.

بالإضافة إلى ذلك سترى أدوات جديدة.

تحديث لـiMessage وأيضا تحديث للوحة المفاتيح.

مؤشّر استخدام البطارية يخبرك أن تُغلق تطبيقات معيّنة ووجودإشعارات تفاعليّة.

الى هنا نصل الى نهاية موضوعناوحتى ذلك الحين لاتنسو الاهتمام بصحتكم وحفظكم الله …

اذا عجبك موضوع تحميل نظام الـiOS 8 دون أن تحذف أي شيء

 

لاتبخل علينا بمشاركتة على مواقع التواصل الاجتماعي ليستفيذ منه الغير.

كما نتمنى اشتراككم في قناة الموقع على اليوتيوب بالضغط هنا وكذلك  يمكنكم الاشتراك في مجموعة الفيس بوك بالضغط هنا

ولاتترددو في وضع أي استفسارات للرد عليكم .

دمتم بكل ود والسلام عليكم ورحمة الله وبركاتة  … حضرموت التقنية

The post تحميل نظام الـiOS 8 دون أن تحذف أي شيء اليك الطريقة appeared first on حضرموت التقنية.

March 20th 2020, 6:08 am

بسبب الكورونا الشركات العالمية تحارب المعلومات المزيفة والخاطئة

حضرموت التقنية

بسبب الكورونا شركات التكنولوجيا تحارب المعلومات الخاطئة

قامت العديد من شركات التواصل الاجتماعي الكبرى في العالم بالعمل معًا لمحاربة المعلومات الخاطئة التي تسبب الهلع للعالم.

وذلك ياتي بعد بيان مشترك نُشرعلى موقع الفيسبوك.

ووقع على ذلك البيان كل من فيسبوك وتويتر  وجوجل ويوتيوب وريديت ولينكدإن وريديت ومايكروسوفت .

وجاء في البيان:

“ بسبب الكورونا نحن نساعد الملايين من الأشخاص على البقاء على اتصال إلى جانب محاربة الاحتيال والمعلومات الخاطئة حول الفيروس بشكل مشترك.

ونعزز وجود المحتوى الموثوق على منصاتنا،ونشارك التحديثات المهمة بالتنسيق مع وكالات الرعاية الصحية الحكومية حول العالم.

وندعو الشركات الأخرى للانضمام إلينا من أجل الحفاظ على مجتمعاتنا صحية وآمنة”.

ويأتي البيان المشترك في الوقت الذي تتعرض فيه شركات التواصل الاجتماعي لضغوط هائلة من أجل القضاء على علاجات فيروس كورونا المستجد المزيفة المنتشرة.

وطرق الاختبار الزائفة والمنتشرة بين المجتمع.

واتخذت كل من فيسبوك وتويتر خطوات لحظر المحتوى حول فيروس كورونا المستجد، الذي قد يتسبب بحدوث بعض الاضرر.

وقالت الشركتان إنهما سوف تسلطان الضوء على معلومات الوكالة الحكومية تحت عمليات البحث عن المصطلحات المتعلقة بفيروس كورونا المستجد.

وأعلنت جوجل عن فريق الاستجابة على مدار 24 ساعة.

وقالت إنها تعمل على إزالة المعلومات الخاطئة من نتائج بحث محركها ومنصاتها لليوتيوب، إلى جانب تعزيز المعلومات الدقيقة من الوكالات الصحية.

خبراء ألمان تتبعوا أشهر الخرافات وردوا عليها بأحدث المعلومات الطبية المتوافرة حتى الآن.

الخرافة الأولى: المعقمات وأنواع خاصة من الصابون هي فقط التي تقتل الفيروس
معلومة خاطئة، فغسل اليدين جيدا بالماء والصابون العادي لمدة 20-30 ثانية، هي أفضل وسيلة للحماية.

أما بالنسبة لسوائل التعقيم، فيجب أن تكون خاصة بالفيروسات لا بالبكتيريا.

الخرافة الثانية: السعال ليس من أعراض كورونا
السعال الجاف بالإضافة إلى الحمى ومشكلات التنفس والخمول، هي الأعراض الرئيسية للإصابة بالفيروس، كما تنقل صحيفة “بيلد” الألمانية عن بعض الخبراء.

الخرافة الثالثة: الإسهال مؤشر على الإصابة بالفيروس
وفقا لبيانات معهد روبرت كوخ ، فإن بعض المصابين بالفيروس أصيبوا بالإسهال وشعروا برغبة في القيء، لكن هذه الأعراض وحدها ليست مؤشرا على الإصابة.

الخرافة الرابعة: التدخين لا يزيد من خطورة كورونا
معلومة خاطئة تماما، فالمدخنون من الفئات الأكثر عرضة للخطورة ولا سيما أن فيروس كورونا يهاجم الرئة بشكل أساسي.

الخرافة الخامسة: إلغاء التجمعات والحفلات دليل على أن كورونا أخطر بكثير مما يعتقد
هذا ليس السبب وراء تلك القرارات، فالأمر هنا يتعلق بسياسة تهدف للإبطاء من انتشار الفيروس، لذا من الأفضل تجنب التجمعات التي تضم أكثر من ألف شخص، كطريقة وقائية.

الخرافة السادسة: اصابة الحيوانات الموجودة بالمنزل أيضا بفيروس كورونا
حتى هذه اللحظة لا يوجد  دليل واضح يثبت إصابة هذه الحيوانات المنزلية بالفيروس.

وحتى ذلك الحين لاتنسو الاهتمام بصحتكم وحفظكم الله …

اذا اعجبك الموضوع لاتنسى ان تقوم بمشاركتة على مواقع التواصل الاجتماعي ليستفيذ منه الغير,كما نتمنى اشتراككم في قناة الموقع على اليوتيوب بالضغط هنا وكذلك الاشتراك في مجموعة الفيس بوك بالضغط هنا وتويتر بالضغط هنا  وكذلك التسجيل بالموقع لتتمكنو من تحميل بعض الملفات الخاصة بالأعضاء

ولاتترددو في وضع أي استفسارات للرد عليكم .

دمتم بكل ود والسلام عليكم ورحمة الله وبركاتة  … حضرموت التقنية

The post بسبب الكورونا الشركات العالمية تحارب المعلومات المزيفة والخاطئة appeared first on حضرموت التقنية.

March 18th 2020, 4:26 pm

شركة IBM تعلن إنشاء حاسوب أوروبا الكمومي الجديد في ألمانيا

حضرموت التقنية

 

شركة IBM تعلن إنشاء حاسوب أوروبا الكمومي الجديد وقالت شركة  IBM انها ستقوم ببناء الحاسوب في ألمانيا.

وسيكون حاسوب أوروبا الأول والذي قد يحدث نقلة نوعية في مجال الحاسب الالي

وتختلف الحواسيب الكمومية عن الحواسيب التقليدية في طريقة عملها واستخداماتها وإمكانياتها

حيث تستغل الظواهر الكمومية لتقوم بأداء العمليات الحسابية المُعقّدة بشكل أسرع بكثير.

 

ما هو الحاسب الكمومي

الكمبيوتر الكمي يمكن تعريف الكمبيوتر الكمي بأنّه الجهاز الذي يستخدم مبادئ ميكانيكا الكم في القيام بمعالجة البيانات أو المعلومات التي يتم إدخالها في الجهاز.

وقد قام العالم الفيزيائي الأمريكي ريتشارد فاينمان في عام 1959م باقتراح تصميم أجهزة كمبيوتر تعمل على مبدأ ميكانيكا الكم.

فيكون الجهاز أكثر قوةً في القيام بالعمليات الحسابية المختلفة، فبالمقارنة مع الكمبيوتر الرقمي التقليدي الذي يستخدم النظام الثنائي.

فيكون الكمبيوتر الرقمي الذي يبلغ حجمه 4 كيلو بايت يحتوي على سجل من 16 رقم مختلف في وقت واحد.

أمّا الكمبيوتر الكمي الذي يبلغ حجمه 30 كيلو بايت سوف يعمل ككمبيوتر رقمي حجمه 10تريليونات من البايت؛ أيّ أنّه أسرع من أجهزة الكمبيوتر العملاقة.

وذلك بسبب عمل الكمبيوتر الكمي على العديد من القيم على التوازي

وقد اختارت الشركة ألمانيا لتكون موقع أول حاسوب كمومي في أوروبا، كون الاتحاد الأوروبي يسعى لمجاراة الولايات المُتحدة والصين في الأبحاث ضمن هذا المجال، إذ يخطط لاستثمار ما يقارب مليار يورو فيه على مر السنوات العشر القادمة.

وسيتم بناء واحد من حواسيب شركة IBM الكمومية المعروفة باسم Q System One في معهد فرانهوفر Fraunhofer قرب مدينة شتوتغارت.

كما سيتم إعداد مخبر أبحاث حوله، وقد تم وصف هذا الحاسوب بأنّه أول حاسوب كمومي “تجاري” في العالم،

وعلى الرغم من وصف الشركة له بذلك إلّا أنّه ما يزال يُستخدم بشكلٍ أساسي للأغراض البحثية،

وياتي ذلك بهدف السماح للخبراء بفهم هذا النوع من الحواسيب بشكل أفضل.

ووفقاً لمارتن جيتر Martin Jetter رئيس شركة IBM Europe فإن الخطوة الرامية إلى بناء الحاسوب الكمومي الجديد “تستعد لتكون حافزًا رئيسيًّا للمشهد الإبداعي وقدرات البحث الأوروبية” على حسب وصفه.

يجدر بالذكر أنّ الشركة واحدة من الشركات الأمريكية الرائدة في مجال الحوسبة الكمومية، حيث تنافس مايكروسوفت Microsoft و google لتصبح أول من يصل إلى ما يدعى بالتفوق الكمومي Quantum supremacy

وتشهد الصين أيضاً تقدمًا هائلًا في قطاع التقنيات الكمومية بشكل عام لا سيما بالنظر إلى كيفية تطبيق هذه التقنيات بشكل فعلي واستخدامات الحوسبة الكمومية في العالم الحقيقي،

 حيث أظهرت بيانات من شركة Patinformatics المُختصة بتحليل وإحصائيات براءات الاختراع.

لتسجيل الصين لحوالي 500 براءة اختراع في مجال التقنيات الكمومية في عام 2018.

مقارنة بحوالي 248 براءة اختراع للولايات المتحدة و31 فقط للاتحاد الأوروبي.

وحتى ذلك الحين لاتنسو الاهتمام بصحتكم وحفظكم الله …

اذا اعجبك موضوع شركة IBM تعلن إنشاء حاسوب أوروبا الكمومي الجديد في ألمانيا

لاتبخل علينا بمشاركتة على مواقع التواصل الاجتماعي ليستفيذ منه الغير,

كما نتمنى اشتراككم في قناة الموقع على اليوتيوب بالضغط هنا وكذلك الاشتراك في مجموعة الفيس بوك بالضغط هنا  ولاتترددو في وضع أي استفسارات للرد عليكم .

دمتم بكل ود والسلام عليكم ورحمة الله وبركاتة  … حضرموت التقنية

The post شركة IBM تعلن إنشاء حاسوب أوروبا الكمومي الجديد في ألمانيا appeared first on حضرموت التقنية.

March 18th 2020, 10:53 am

تسريع 4G/3G في الجوال ودمجهم بالانترنت لتسريع انترنت الهاتف المحمول الخاص بك

حضرموت التقنية

تسريع 4G/3G في الجوال ودمجهم بالانترنت لتسريع انترنت الهاتف المحمول الخاص بك

من المشاكل الكبيرة التي نواجهها دائما هي بطئ اتصال الانترنت من خلال بيانات الهاتف .

لهذا يستلزم علينا البحث عن طرق لزيادة سرعة النت في هواتفنا الذكيه ، وخاصة انترنت الجيل الرابع التي يواجه الكثيرون المشاكل معها .

طبعا نلاحظ الفرق الشاسع عند الاتصال من خلال انترنت المنزل Adsl :

لذا سنبحث بالتأكيد عن طرق للحصول على انترنت سريع من خلال بيانات الهاتف الذكي الذي سنتعمله يوميا .

الأمر طبيعي كون انترنت الجيل الرابع او الثالث تكون غير مستقرة تماما.

وتعتمد في الاساس على المنطقة التي تكون فيها و نسبة التغطية في تلك المنطقة .

هناك امر اخر و هو اختلاف السرعة من شركة الى اخرى و يعود ذلك في الضغط على البرج المتصل منه .

طبعا يختلف الامر من منطقة الى اخرى حسب عدد المشتركين و حسب عدد مستعملي بيانات الهاتف في تلك المناطق .

بعض الاحيان يلجئ بعض المتعاملين الى استئجار ابراج من شركات عمومية ، و طبعا هذا اللجوء تكون له مساوئ كثيرة ، فهاته الشركات لا تأخذ معايير المعتمد عليه بل يقومون بتقسيم البيانات بشكل عشوائي بين المستخدمين ، مما يؤدي الى حدوث ضغط على الابراج و هذا الاخير يسبب لك بطئ في الاتصال بالنت ، طبعا هذا الامر الذي تلاحظه وهو اختلاف سرعة النت في بيتكم و في اماكن اخرى من بلدتكم ، و اليوم سأقترح عليك 7 طرق بسيطة الوصول الى طريقة تسريع الانترنت 4G و 3G على الموبايل :

اولا اعادة ضبط اعدادات الشبكة :-

نجد على جميع الهواتف تقريبا خيار اعادة ضبط الشبكة ويساعدك في العودة الى الاعدادات الافتراضية للهاتف .

من بين هذي الاعادادت الـ WIFI و البيانات و غيرها ، طبعا هذة الميزة نقوم بها لانه ربما كان لاحد التطبيقات الصلاحيات للوصل الى هذة الاعدادات و التغيير فيها مما يسبب خنق لبيانات الهاتف.

و كذا نحصل على صبيب قليل جدا و انترنت ضعيف ، لذا يتوجب على المستخدم اعادة ضبط الشبكة كخيار أول ، فكل ما عليك هو التوجه الى اعدادات الهاتف الخاص بك ثم الى الادارة العامة ثم الى اعادة الضبط ثم نضغط على اعادة ضبط الشبكة ، ثم نقوم بعمل ارجاع الضبط ، طبعا لا تنسى ان تحتفظ او تبحث قبل كل شيء عن اعدادات شبكة الجيل الثالث او الرابع على الهواتف التابعة للمتاعمل الذي عندك الشريحة الخاصة به ، طبعا بعدها يمكنك اعادة تعيين خيارات الشبكة و طبعا هنا نتحدث عن اعدادات بيانات الهاتف من جديد …

ثانيا تفعيل وضع الطيران بالجوال:-

هذا الوضع اول ما نقوم بتفعيله سنفقد الاتصال بكل الشبكات مباشرة، و هذا الوضع هو موجود على كل الهواتف الذكية .

حيث ان تفعيل وضع الطيران سيقوم بالغاء اتصالنا بأبراج الانترنت الذي كنا نأخذ البيانات منة ، و قد يحدث في ذلك الوقت عندما نقوم بالانتقال بعيد عنه فتصبح الاشارة ضعيفة .

وفي بعض الاحيان قد يكون عليه ضغوط كبيرة ، فبمجرد قطع الاتصال بذلك البرج من ثم بالغاء تفعيل وضع الطيران ، سيقوم الهاتف بالبحث عن الاشارة الافضل من البرج الافضل الذي يكون به افضل اتصال .

وبهذا فان لوضع الطيران امكانية في تحسين السرعة حتى لو انها امكانية ضئيلة جدا في الحصول على اشارة افضل .

و كل ما علينا هو سحب الشريط العلوي للاسفل ثم نضغط على ايقونة وضع الطيران ، بعد دقيقتين من الانتضار نقوم بإلغاء تفعيله ثم بعد ثواني سنرى عودة الاتصال بالشبكات من بعدها اعد تفعيل البيانات و استمتع بسرعة النت .

ثالثا تغيير المكان :-

تحدثنا في المرحلة الثانية فمعظم هذة السرعة تكون متعلقة بالمنطقة المتصل منها ، و قد يكون هناك اسباب اخرى غير المكان مثل عامل الطقس او تواجدنا بمنطقة نائية او بمنطقة مكتضة او بمنطقة مثلا تحت الارض او بين عمارات كثيرة ، التي قد تكون سببا في حجز الاشارة و حتى ان التواجد امام ابراج الانترنت يكون واحد من عوامل ضعف الاتصال بالنت .

فمجرد الانتقال الى منقطة اخرى او مغادرة البناية او التوجه الى نافذة مفتوحة قد نحصل على سرعة انترنت جيدة .

و قد لاحظت ذلك بتواجدي في احد البنايات حيث كانت النت منعدمة تماما و بمجرد جلوسي امام نافذة التي يقابلها مكان مفتوح تحسنت سرعة الانترنت نسبيا .

و طبعا حتى ان تغيير المنطقة قد يكون مفيد لك و سنكمل الحديث عن هاته النقطة و عن الحل الانسب في اخر حل و هو الحل السابع .

رابعاََ إعادة تشغيل الموبايل :-

احيانا يتطلب علينا اعادة تشغيل الجوال اذا ما احسسنا ان هنالك مشكلة عائقة .

كما ان اعادة التشغيل تتيح للجوال ترتيب برامجة واغلاق بعض التطبيقات التي قد ماتكون متسببة بمشكلة ضعف او تقطع الانترنت على الجوال.

خامساََ عدم إستعمال تطبيقات VPN  :-

الاغلبية من الناس يظن ان استعمال تطبيقات VPN يساعد في الحصول على سرعة انترنت افضل .

بينما البعض الاخر يستعملها من اجل الاتصال المشفر على النت بغاية حفظ الخصوصية .

لكن في الاصل هذة التطبيقات تقوم بايصالك بسرفرات قد يكون عليها ضغط كبير

و خاصة ان كان التطبيق مجاني فنجد الكثير من الاشخاص يتصلون في وقت واحد بها.

مما يزيد من خنق سرعة النت لديك و تصبح اقل و نادرا ما نجد تطبيقات تقوم بتخفيف سرعة النت ، و هاته التطبيقات نقوم باستعمالها في ايام الخنق المتعمد لسرعة النت من طرف شركة الاتصالات ، لكن لا تنسى ايضا ان هاته التطبيقات ستكون سبب في المشاكل التي ذكرناها في المرحلة الرابعة من ارتفاع درجة حرارة و تهنيج النظام ، لذا عليك التخلي عن استعمال هاته التطبيقات من اجل الحصول على سرعة افضل .

سادساََ إعادة شحن بطارية الهاتف :-

وهي واحدة من اكبر اسباب فساد بطارية الهاتف او الاستعمال المكثف لبيانات الهاتف .

حيث ان استعمال بيانات الهاتف على شحن اقل من 30 بالمئة يضر بالبطارية كثير

و كان هو السبب الاول في مشكلة Deadboot التوقف و الموت المفاجئ لهواتف LG G3 و LG G4 و Galaxy S5 .

و يعود السبب في ذلك بانه في حال انخفاظ شحن الهاتف سيبدأ الهاتف تدريجيا في فقدان قوة الوصول الى الشبكات .

بهذا يقوم النظام بتقوية الاستقبال من اجل الحصول على اشارة افضل ، فمن الجهة الاولى ستقوم بتحطيم بطارية هاتفك كليا .

ومن جهة ثانية انت في هاته المرحلة ستحصل على اتصال اضعف بالانترنت

لذا توجب عليك صديقي اعادة شحن بطاريتك قبل نزولها تحت مستوى 30 بالمئة من الشحن و على أقصى الحدود 20 بالمئة .

سابعا تغيير الهاتف الذكي :-

ما يجهلة الكثيرون هو ان قوة بطاقة الشبكات على الهاتف تختلف من هاتف الى اخر .

و قد نلاحظ اختلاف كبير جدا بين هاتفين متصلين مع نفس المشغل للانترنت ، حيث يكون الاتصال سلس في احدهما و ضعيف في الاخر.

و نفس الشيء مع الوايفي يكون التقاط قوي في واحد و ضعيف في الثاني .

لذا توجب عليك التفكير من البداية في اقتناء هاتف ذو عتاد قوي من هاته الناحية .

و كما هو معروف اقوى شركة في هذا الماجل هي هواوي ، و افضل شركة من ناحية التقاط اشارات الوايفي هي سامسونج ، لذا عليك تحديد الخيار المناسب لك و اقتناء الهاتف المناسب لك .

ويمكنك دائما استعمال تطبيق قياس سرعة النت على الموبايل قبل شرائه من اجل التؤكد

أنتهى …

تسريع 4G/3G في الجوال ودمجهم بالانترنت لتسريع انترنت الهاتف المحمول الخاص بك

الى هنا نكون وصلنا الى نهاية موضوعنا اليوم تسريع 4G/3G في الجوال ودمجهم بالانترنت لتسريع انترنت الهاتف المحمول الخاص بك

والذي نتمنى ان ينال رضاكم واعجابكم والى اللقاء في موضوع جديد شيق ورائع

وحتى ذلك الحين لاتنسو الاهتمام بصحتكم وحفظكم الله …

اذا اعجبك الموضوع تسريع 4G/3G في الجوال ودمجهم بالانترنت لتسريع انترنت الهاتف المحمول الخاص بك لاتبخل علينا بمشاركتة على مواقع التواصل الاجتماعي ليستفيذ منه الغير,كما نتمنى اشتراككم في قناة الموقع على اليوتيوب بالضغط هنا وكذلك الاشتراك في مجموعة الفيس بوك بالضغط هنا والتيليقرام بالضغط هنا  وكذلك التسجيل بالموقع لتتمكنو من تحميل بعض الملفات الخاصة بالأعضاء كما يمكنكم رفع ملفاتكم مجانا على مركز ملفات حضرموت التقنية بالضغط هنا ولاتترددو في وضع أي استفسارات للرد عليكم .

دمتم بكل ود والسلام عليكم ورحمة الله وبركاتة  … حضرموت التقنية

The post تسريع 4G/3G في الجوال ودمجهم بالانترنت لتسريع انترنت الهاتف المحمول الخاص بك appeared first on حضرموت التقنية.

March 18th 2020, 8:08 am

إعداد VPN لسيرفر pfSense – عميل OpenVPN شرح بالصور

حضرموت التقنية

إعداد VPN لسيرفر pfSense – عميل OpenVPN شرح بالصور

1. تسجيل الدخول إلى بوابة pfSense الخاص بك.

2. انتقل إلى System -> Cert Manager -> CAs.

3. إذا كان هناك أي شهادات في هذه الصفحة ، فقم بإزالتها عبر أيقونة سلة المهملات على اليمين.

4. انقر فوق “Add ” في الجزء السفلي الأيسر لإضافة شهادة جديدة.

5. قم بتنزيل ملف شهادة المرجع المصدق (CA) من هنا  وافتحه على Wordpad for Windows أو TextEdit لنظام التشغيل Mac ، ثم نسخ و لصق إلى حقل “Certificate data”.

أدخل “CA-OpenVPN” إلى “Descriptive name”.

6. انقر فوق “حفظ” .

7. انتقل إلى VPN -> OpenVPN -> Clients

8. في حالة وجود أي شبكات VPN موجودة على هذه الصفحة ، قم بإزالتها برمز trashcan إلى اليمين.

9. انقر فوق “Add ” في الجزء السفلي الأيسر لإضافة اتصال VPN جديد.

البروتوكول: UDP أو TCP (نوصي باستخدام UDP)

Server host or address: هنا أدخل الخادم الذي تريد الاتصال به.

يمكنك العثور على قائمة شبكة خادم vpn العالمية وأسماء مضيفاتها هنا

Server port: 1194 (or 443, 80, 53)

Server hostname resolution: تأكد من تحديد “Infinitely resolve server”.

Description: أدخل أي اسم تريد وصفه لشبكة VPN.

يمكنك إدخال شيء مثل “Smart DNS Proxy Netherlands”.

User Authentication Settings: املأ حقول اسم المستخدم وكلمة المرور باستخدام اسم المستخدم وكلمة المرور الخاصين بـ VPN. يمكنك العثور على اسم مستخدم VPN الخاص بك في قسم VPN الخاص بحسابك.

TLS Authentication: تأكد من تعطيل “Enable authentication of TLS packets”.

Peer Certificate Authority: حدد OpenVPN-CA الذي نقوم بإعداده.

Client Certificate: None (Username and/or Password required)

Encryption Algorithm: BF-CBC (128-bit).

Auth digest algorithm: SHA1 (160-bit).

Compression: Enabled with Adaptive Compression.

Disable IPv6: تأكد من تحديد “Don’t forward IPv6 traffic”.

Custom options: انسخ والصق ما يلي في مربع نص الخيارات المخصصة:

persist-key
persist-tun
remote-cert-tls server
reneg-sec 0

10. انقر فوق “حفظ” لحفظ اتصال VPN.

11. انتقل إلى Status -> OpenVPN.

12. إذا لم تظهر الحالة Status كـ “up” ، فانقر فوق أيقونة السهم الدائري أسفل الإجراءات Actions لإعادة تشغيل الخدمة.

إذا لم يأتِ بعد ، فانتقل إلى Diagnostics -> Reboot لإعادة تشغيل الجهاز.

13. تأكد من أن الحالة Status تظهر كـ “up” قبل المتابعة.

14. انتقل إلى Firewall -> NAT -> Outbound.

15. قم بتعيين “Mode ” ضمن “General Logging Options” على “Manual Outbound NAT rule generation (AON)” ، وانقر فوق “حفظ”.

16. ضمن قسم “Mappings” ، انقر على أيقونة (dual-page) مكررة على يمين القاعدة الأولى الموضحة في القائمة.

17. اضبط الواجهة على “OpenVPN” وانقر فوق “حفظ” في الأسفل.

18. كرر الخطوتين الأخيرتين لجميع القواعد المتبقية الموضحة تحت Mappings، حتى يكون لكل قاعدة مكررة لـ OpenVPN.

19. انقر فوق تطبيق في أعلى الصفحة لتطبيق جميع التغييرات.

20. انتهى. في هذه المرحلة ، يجب أن تكون خدمة VPN قيد التشغيل الكامل! إذا وجدت أنه لا يعمل في هذه المرحلة ، فانتقل إلى Diagnostics -> Reboot وأعد تشغيله.

أنتهى … إعداد VPN لسيرفر pfSense – عميل OpenVPN شرح بالصور

إعداد VPN لسيرفر pfSense – عميل OpenVPN شرح بالصور

الى هنا نكون وصلنا الى نهاية موضوعنا اليوم

والذي نتمنى ان ينال رضاكم واعجابكم والى اللقاء في موضوع جديد شيق ورائع

وحتى ذلك الحين لاتنسو الاهتمام بصحتكم وحفظكم الله …

اذا اعجبك الموضوع لاتبخل علينا بمشاركتة على مواقع التواصل الاجتماعي ليستفيذ منه الغير,كما نتمنى اشتراككم في قناة الموقع على اليوتيوب بالضغط هنا وكذلك الاشتراك في مجموعة الفيس بوك بالضغط هنا والتيليقرام بالضغط هنا  وكذلك التسجيل بالموقع لتتمكنو من تحميل بعض الملفات الخاصة بالأعضاء كما يمكنكم رفع ملفاتكم مجانا على مركز ملفات حضرموت التقنية بالضغط هنا ولاتترددو في وضع أي استفسارات للرد عليكم .

دمتم بكل ود والسلام عليكم ورحمة الله وبركاتة  … حضرموت التقنية

The post إعداد VPN لسيرفر pfSense – عميل OpenVPN شرح بالصور appeared first on حضرموت التقنية.

January 5th 2020, 4:13 am

إعداد VPN كامل لجهاز التوجيه ميكروتك Mikrotik: PPTP شرح بالصور

حضرموت التقنية

إعداد VPN كامل لجهاز التوجيه Mikrotik: PPTP

إعداد PPTP لـ MIKROTIK

بمجرد تسجيل الدخول ، انقر فوق علامة التبويب “PPP” في القائمة اليمنى. يجب أن يكون لديك علامة التبويب “Interface” مفتوحة.

الآن انقر على علامة “+” واختر “PPTP Client”

(يرجى التأكد من إدخال التفاصيل الصحيحة في الحقول المناسبة.

استخدم الصور كدليل أيضًا)

هذه النافذة الجديدة التي فتحتها هي المكان الذي ستنشئ فيه اتصال VPN PPTP. يرجى تعديل الإعدادات كما يلي:

الآن في علامة التبويب “Dial Out ، عدّل الإعدادات كما هو موضح أدناه:

Connect To: اختر أي عنوان IP لخادم VPN الذي تريد الاتصال به

على سبيل المثال: uk-lon1.serverlocation.co (يمكنك العثور على جميع عناوين مصدر القال من هنا

User: اسم المستخدم الخاص بحسابك
Password: اكتب كلمة مرور PPTP الخاصة.
Allow: اترك طرق المصادقة maschap1 و mschap2 محددة فقط.

انقر فوق “موافق” عند الانتهاء.

(يرجى التحقق مرة أخرى من كل الإعدادات قبل النقر فوق “موافق”)

الآن ، يرجى الانتقال إلى علامة التبويب “IP” على الشريط الأيمن وتحديد “Firewall”.

انقر فوق علامة التبويب “NAT” ثم انقر فوق علامة “+” ، كما هو موضح أدناه.

يجب أن تكون الآن في الإعدادات “General” لذا يرجى تنفيذ ما يلي:

الآن بعد عودتك إلى نافذة “Firewall” ، انقر فوق علامة التبويب “Mangle” ، وانقر فوق علامة “+“:

الآن ، انقر فوق “IP” (في القائمة الجانبية اليسرى).

في نافذة “Routes List” ، انقر فوق “Routes” ثم انقر فوق علامة “+“.

Dst. Address:  “0.0.0.0/0”

Gateway: أدخل اسم اتصال VPN الذي قمت بإنشائه. (في هذه الحالة ، “pptp-out1”) من القائمة المنسدلة.

Routing Mark: حدد علامة التوجيه التي قمت بإنشائها من قبل. (مثل “vpn”)

انقر فوق “موافق” عند الانتهاء.

انتهى … إعداد VPN كامل لجهاز التوجيه Mikrotik: PPTP

إعداد VPN كامل لجهاز التوجيه Mikrotik: PPTP

الى هنا نكون وصلنا الى نهاية موضوعنا اليوم

والذي نتمنى ان ينال رضاكم واعجابكم والى اللقاء في موضوع جديد شيق ورائع

وحتى ذلك الحين لاتنسو الاهتمام بصحتكم وحفظكم الله …

اذا اعجبك الموضوع لاتبخل علينا بمشاركتة على مواقع التواصل الاجتماعي ليستفيذ منه الغير,كما نتمنى اشتراككم في قناة الموقع على اليوتيوب بالضغط هنا وكذلك الاشتراك في مجموعة الفيس بوك بالضغط هنا والتيليقرام بالضغط هنا  وكذلك التسجيل بالموقع لتتمكنو من تحميل بعض الملفات الخاصة بالأعضاء كما يمكنكم رفع ملفاتكم مجانا على مركز ملفات حضرموت التقنية بالضغط هنا ولاتترددو في وضع أي استفسارات للرد عليكم .

دمتم بكل ود والسلام عليكم ورحمة الله وبركاتة  … حضرموت التقنية

The post إعداد VPN كامل لجهاز التوجيه ميكروتك Mikrotik: PPTP شرح بالصور appeared first on حضرموت التقنية.

January 5th 2020, 2:13 am

صفحة حماية ماكات المشتركين بشبكات الواي فاي مجانا من حضرموت التقنية للشبكات

حضرموت التقنية

صفحة حماية ماكات المشتركين بشبكات الواي فاي مجانا من حضرموت التقنية للشبكات

مرحبا جميعا ومجددا ونزولا عند رغبة الكثير من الاعضاء والزوار نضع اليوم بين ايديكم :

صفحة حماية ماكات المشتركين بشبكات الواي فاي مجانا من حضرموت التقنية للشبكات

طبعا الصفحة تعمل على ايقاف عمل الكوكيز في سيرفرات الميكروتك وهي تقوم بنفس الدور الذي يقوم به الكوكيز .

طبعا الشرح موجود على القناة وهو مدرج بالاسفل ويمكنكم المتابعة خطوة خطوة لكيفية التركيب للصفحة .

لاتنسو اخذ نسخه احتياطية من صفحة شبكتكم قبل اجراء اي تغيير على النظام .

لتنزيل الصفحة أضغط هنا

أنتهى … صفحة حماية ماكات المشتركين بشبكات الواي فاي مجانا من حضرموت التقنية للشبكات

الى هنا نكون وصلنا الى نهاية موضوعنا اليوم والذي نتمنى ان ينال رضاكم واعجابكم والى اللقاء في موضوع جديد شيق ورائع

وحتى ذلك الحين لاتنسو الاهتمام بصحتكم وحفظكم الله

اذا اعجبك الموضوع لاتنسى ان تقوم بمشاركتة على مواقع التواصل الاجتماعي ليستفيذ منه الغير,كما نتمنى اشتراككم في قناة الموقع على اليوتيوب بالضغط هنا وكذلك الاشتراك في مجموعة الفيس بوك بالضغط هنا والتيليقرام بالضغط هنا  وكذلك التسجيل بالموقع لتتمكنو من تحميل بعض الملفات الخاصة بالأعضاء كما يمكنكم رفع ملفاتكم مجانا على مركز ملفات حضرموت التقنية بالضغط هنا ولاتترددو في وضع أي استفسارات بالمنتديات للرد عليكم .

دمتم بكل ود والسلام عليكم ورحمة الله وبركاتة  … حضرموت التقنية

The post صفحة حماية ماكات المشتركين بشبكات الواي فاي مجانا من حضرموت التقنية للشبكات appeared first on حضرموت التقنية.

December 27th 2019, 5:23 pm

groundcontrol المعدات وطرق الاتصال بالانترنت وتحديد موقعك الجزؤ الثاني

حضرموت التقنية

groundcontrol المعدات وطرق الاتصال بالانترنت وتحديد موقعك

تتوفر معدات وخدمات iDirect من Ground Control ، وهو مزود حلول الأقمار الصناعية أحادية المصدر.

الخدمة والشحن متاحة في جميع أنحاء العالم.

خطط خدمة iDirect العالمية :-

انقر فوق أي منطقة

North America

Central America

South America

Europe

Middle East

Africa

Asia

Australia

وبالنسبة لمن يقطن باليمن فيهمه Asia وبالضغط علية نرى خريطة التغطية وتفاصيل الخطط المتاحة للاشتراك لاحظ الصورة التالية :

ما الذي توفره الخدمة والخدمات المهنية ذات المستوى VSAT؟

High-speed Internet connectivity – Up to 20Mbps download, 5Mbps upload speeds.

24 x 7 Online Portal – Check usage, signal strength, location and many other reports. more

Low Contention – Speeds are shared with far fewer clients than consumer services.

Low Latency – One of the lowest in the industry 500-650 milliseconds.

Global Reach – We have iDirect services on all continents.

Net-Neutral – No ports are blocked, or speeds modified to any specific locations on the web.

Multi-User Friendly – We connect office buildings and teams of individuals with one VSAT connection.

Application Friendly – Many applications that fail over satellite, work over iDirect.

Phone Service – We offer a low cost phone service over satellite that works like any phone.

Many other services available in many locations. Other solutions

حزمة الأقمار الصناعية iDirect – كاملة مع التثبيت

يستخدم أحد حلول الأقمار الصناعية الثابتة الشهيرة بوابة الأقمار الصناعية Evolution X1 المتصلة بصحن القمر الصناعي الخاص بنا والذي يبلغ طوله 1.2 متر مع جهاز إرسال BUC 3 واط على حامل غير قابل للاختراق أو قطب مثبت على الأرض ويتضمن هاتفًا أحمر مجانيًا للاتصالات الصوتية في حالات الطوارئ مع Red أخرى الهواتف.

يوفر نظام الأقمار الصناعية الاحترافي هذا سرعات إنترنت عريضة النطاق عبر شبكة iDirect الخاصة بنا. تم تحسين هذه الأنظمة للسماح بهاتف واحد إلى 10 هواتف VoIP للاتصال باتصالات واضحة تمامًا من أي مكان على هذا الكوكب.

صور للاطباق :

يشتمل هذا الطبق القياسي المثبت على عمود بطول 1.2 متر والذي يشتمل على قمر صناعي على حفر خندق لوضع قناة والكابلات في صندوق إنهاء (قائم بذاته بجوار القطب). التحكم الأرضي لديه العديد من الحلول لمتطلبات التركيب الخاصة بك.

يستخدم طبق الأقمار الصناعية iDirect 1.2 متر للتحكم الأرضي ، BUC 6 وات بسرعة 20 ميجابت في الثانية ، وسرعات تنزيل تبلغ 5 ميجابت في الثانية ، وسرعة التحميل في أمريكا الشمالية. المزيد عن خطط iDirect الأمريكيةخريطة عالمية

هنا يتم استخدام طبق الأقمار الصناعية 1.2 متر في موقع الثلوج. يوفر التحكم الأرضي حلولًا مضادة للجليد تعمل بالطاقة الكهربائية لأطباق القمر الصناعي لدينا.

يمكن وضع صحن iDirect Satellite بحجم 1.8 متر في أماكن بعيدة جدًا حيث قد تكون قوة إشارة القمر الصناعي أضعف.

تم تصميم خطط الخدمة لمنظمات الطوارئ لإتاحة استخدام غير محدود لمدة 10 أيام شهريًا. المزيد عن خطط السلامة العامة.

يتم عرض نظام Toughsat XP Mobile Satellite الرائد  في حالات السفر والقيادة من أجل اتصال iDirect عالي السرعة المحمول في أي مكان. المزيد عن Flyaway Toughsat

معدات الأقمار الصناعية من التحكم الأرضي :

أطباق الأقمار الصناعية – أنظمة ثابتة

يعتمد اختيار طبق القمر الصناعي على القمر الصناعي الذي تتصل به وموقعك ومتطلبات سرعة الإرسال الخاصة بك. تتراوح أحجام الأطباق بين 1.2 متر و 1.8 متر و 2.4 متر و 3.8 متر (متر مربع). يشتمل طبق القمر الصناعي على نظام التغذية بالقرن ، ولكن لا يشمل الراديو (جهاز الإرسال والاستقبال).

BUC & LNB Radios

BUC (Block Up Converter) هو جهاز إرسال طبق القمر الصناعي. أصغر LNB (كتلة منخفضة الضوضاء) هو المتلقي. يتم تصنيف BUC في نقل القوة الكهربائية التي تتراوح من 4 واط ، 6 ، 8 ، 16 ، وصولاً إلى 400 واط ، والذي يستخدم غالبًا لبث مقاطع الفيديو بجودة البث. بناءً على استخدامك ، سيحدد حجم الطبق وموقع التثبيت أفضل حجم BUC لصحن القمر الصناعي الخاص بك.

 Mounting Solutions

يتم تثبيت أطباق الأقمار الصناعية الثابتة في مجموعة متنوعة من الطرق. عمود القطب ، جبل سقف غير اختراق (لا يتم حفر ثقوب في السقف). كل عملية تثبيت مختلفة ونوصي بالتحدث للشركة (1-805-783-4600) لإيجاد أفضل حل لك. يتم تنفيذ عمليات التثبيت في الموقع من قبل فريق وطني ودولي من خبراء تركيب الأقمار الصناعية.

أنظمة الأقمار الصناعية المتنقلة :

تبيع Ground Control أيضًا مجموعة متنوعة من أنظمة الأقمار الصناعية المحمولة التي تتراوح من 0.98 متر إلى 2.4 متر لأنظمة النطاق Ku و C و X يتراوح حجم BUC (أو جهاز الإرسال) بين 4 واط إلى 400 واط. يستطيع جهاز Toughsat XP بطول 98 مترًا مع جهاز إرسال 6 واط إرسال 20 ميغابت في الثانية إلى أسفل و 5 ميجابت في الثانية في أمريكا الشمالية. نوفر أيضًا أنظمة متنقلة مركبة على ارتفاع 1.8 متر. اتصل بنا للحصول على مزيد من المعلومات حول هذه الأنظمة. للتركيب اضغط هنا

خيارات الأقمار الصناعية الأخرى

خدمة الهاتف؟ تعمل هواتف VoIP لدى الشركة مثل الهاتف على أي مكتب ، وتدعم خدمة القمر الصناعي أكثر من 25 مكالمة متزامنة على طبق واحد. يتم حل مشاكل تساقط الثلوج باستخدام المعدات المضادة للثلج ، وتقدم الملاجئ الصديقة للأقمار الصناعية للأرض والسطح والمقطورات. يمكن التحكم في درجة حرارة هذه الملاجئ ، ومنع المعدات من الكشف عن pubic detection.

مراقبة الجهاز عن بعد والتحكم – SCADA و M2M

توفر أداة التحكم الأرضي خيارات طبق أطباق الأقمار الصناعية Ku-band بالإضافة إلى معدات وخدمات L-band (BGAN M2M) المحمولة لمراقبة الأجهزة عن بعد أو غير المأهولة والتحكم فيها ، وغالبًا ما يشار إليها باسم M2M (من آلة إلى آلة) أو اتصالات SCADA. BGAN M2M عبارة عن نموذج خدمة جديد منخفض الاستخدام يعد Inmarsat مثاليًا لمراقبة المعدات البعيدة والتحكم فيها مثل الصمامات والمضخات والمولدات باستخدام محطة Hughes 9502 M2M BGAN. سيؤسس جهاز الاتصالات الساتلية هذا الذي تبلغ قيمته 1،299 دولارًا اتصال TCP-IP بدوام كامل بالإنترنت باستخدام أقل من 4 واط ، مما يجعله مثاليًا لمواقع الطاقة المنخفضة في أي مكان في العالم. التكلفة حوالي 0.02 دولار لكل اتصال الاقتراع. رسوم الخدمة الشهرية تبدأ من أقل من 50 دولار في الشهر.

تحديد موقعك على خريطة التغطية :

قم بالتوجية الى هذا الرابط وطبيق كما هو بالصورة حسب منطقتك

أنتهى …. groundcontrol المعدات وطرق الاتصال بالانترنت وتحديد موقعك الجزؤ الثاني

groundcontrol المعدات وطرق الاتصال بالانترنت وتحديد موقعك الجزؤ الثاني

الى هنا نكون وصلنا الى نهاية موضوعنا اليوم

والذي نتمنى ان ينال رضاكم واعجابكم والى اللقاء في موضوع جديد شيق ورائع

وحتى ذلك الحين لاتنسو الاهتمام بصحتكم وحفظكم الله …

اذا اعجبك الموضوع لاتبخل علينا بمشاركتة على مواقع التواصل الاجتماعي ليستفيذ منه الغير,كما نتمنى اشتراككم في قناة الموقع على اليوتيوب بالضغط هنا وكذلك الاشتراك في مجموعة الفيس بوك بالضغط هنا والتيليقرام بالضغط هنا  وكذلك التسجيل بالموقع لتتمكنو من تحميل بعض الملفات الخاصة بالأعضاء كما يمكنكم رفع ملفاتكم مجانا على مركز ملفات حضرموت التقنية بالضغط هنا ولاتترددو في وضع أي استفسارات للرد عليكم .

دمتم بكل ود والسلام عليكم ورحمة الله وبركاتة  … حضرموت التقنية

The post groundcontrol المعدات وطرق الاتصال بالانترنت وتحديد موقعك الجزؤ الثاني appeared first on حضرموت التقنية.

December 12th 2019, 3:33 am

groundcontrol الجزؤ الاول شركة انترنت ستلايت تغطي الشرق الاوسط واليمن خاصة

حضرموت التقنية

groundcontrol شركة انترنت ستلايت تغطي الشرق الاوسط واليمن خاصة

لازلنا نقدم تفاصيل عن شركات الانترنت الستلايت اي الانترنت عبر الاقمار الصناعية .

واليوم سنتحدث عن اهم خدمات وامكانيات شركة groundcontrol في هذا المجال.

كيف يعمل الإنترنت عبر الأقمار الصناعية؟

الانترنت عبر الأقمار الصناعية هو القدرة على نقل واستقبال البيانات من طبق صغير للأقمار الصناعية على الأرض والتواصل مع قمر صناعي مستقر بالنسبة إلى الأرض يدور حول خط الاستواء 22300 ميل.

ينقل القمر الصناعي المداري (ويستقبل) معلوماته إلى موقع على الأرض يسمى مركز عمليات الشبكة أو NOC (يُعرف بـ “طرق”).

NOC نفسه متصل بالإنترنت (أو شبكة خاصة) ، وبالتالي فإن جميع الاتصالات التي تتم من طبق القمر الصناعي إلى القمر الصناعي المداري سوف تتدفق عبر NOC قبل أن تصل إلى الإنترنت.

يوضح هذا المخطط البسيط أعلاه كيفية تحرك البيانات عبر شبكة ساتلايت.

لا يختلف اتصال البيانات عبر القمر الصناعي كثيرًا عن شخص يستخدم موفر بيانات بري ، على الأقل من وجهة نظر مستخدم الإنترنت.

المفتاح الذي يجب تذكره هو أنه بمجرد قيام المثبت بتكوين النظام الساتلي ، تعمل خدمة الأقمار الصناعية بشكل مماثل تقريبًا مثل أي مزود خدمة إنترنت آخر ويمكن تكوينه على هذا النحو.

يكم هنا الاختلاف الطفيف في خدمة الأقمار الصناعية.

ما هو القمر الصناعي الثابت بالنسبة للأرض؟

يوجد موقع في الفضاء حيث يمكنك وضع قمر صناعي في المدار بحيث يظهر القمر الصناعي ثابتًا من الأرض.

ما يحدث هو أن القمر الصناعي يدور حول الأرض في نفس السرعة التي تدور بها الأرض.

يقوم القمر الصناعي بإدارة مدار كامل حول الأرض خلال 24 ساعة ، أو يوم واحد بالضبط.

تقع الأقمار الصناعية المستقرة بالنسبة إلى الأرض على ارتفاع 22300 ميلًا مباشرةً فوق خط الاستواء للأرض وفي أي مكان آخر.

خط طول القمر الصناعي

جميع الأقمار الصناعية المستقرة بالنسبة إلى الأرض لها اسم مثل “Galaxy 18” أو “AMC-4” … ولها أيضًا موقع خط الطول.

إذا كنت تتذكر من المدرسة الثانوية ، فإن خط الطول يشير إلى تلك الخطوط الطويلة الخيالية التي تسير على الأرض لرسم الخرائط العالمية.

هناك 360 درجة من قراءات خط الطول للأرض (360 درجة عبارة عن دائرة كاملة).

إذا كان أحد يعرف خط طول القمر الصناعي ، يعرف المرء مكان القمر الصناعي في السماء لأن جميع الأقمار الصناعية المستقرة بالنسبة إلى الأرض تقع دائمًا فوق خط الاستواء (أو خط العرض صفر).

لمزيد من الخلط بين الأشياء ، يتم تقسيم خط الطول إلى نصفين من نصف الكرة الغربي ونصف الكرة الشرقي.

تتراوح جميع “فتحات” المدارات للأقمار الصناعية بين 0 درجة و 180 درجة في نصف الكرة الشرقي ، و 0 درجة إلى 180 درجة في نصف الكرة الغربي.

قد يكون للقمر الصناعي الذي يدور حول جزر غالاباغوس والذي يخدم أمريكا الشمالية والجنوبية فتحة مدارية يبلغ طولها 101 درجة غربًا.

قد يكون للقمر الصناعي الذي يدور حول ماليزيا والذي يخدم آسيا وأستراليا الفتحة المدارية البالغة 100.5 درجة شرقاً.

تساعد خطوط الطول عبر الأقمار الصناعية المثبتات على تحديد مكان توجيه طبق القمر الصناعي. كما أنه يساعد في العثور على العقبات من موقع التثبيت والقمر الصناعي.

منطقي؟

زاوية بث الأقمار الصناعية :

أي عقبة (مثل شجرة أو جبل) سوف تتداخل مع إشارة الأقمار الصناعية. من المهم عدم وجود عوائق بين موقع تركيب طبق القمر الصناعي والقمر الصناعي المداري.

في هذه الصناعة ، نسمي هذا “خط رؤية” واضح للقمر الصناعي. لحسن الحظ ، يتم تبسيط اكتشاف ما إذا كان هناك خط رؤية واضح باستخدام Look Angle Calculator. كل ما هو مطلوب هو عنوان حالي (في أي مكان في العالم) ، وخط الطول المداري للقمر الصناعي (انظر وصف خط الطول المداري أعلاه).

قم بتوصيل هذين التفصيلين ، وسوف تمنحك الآلة الحاسبة عنوان بوصلة للقمر الصناعي ، ودرجات أعلى من الأفق الموجود فيه ، وصورة علوية باردة لموقع التثبيت بما في ذلك خط يوضح اتجاه القمر الصناعي.

هذه هي حاسبة Look Angle المجانية من التحكم الأرضي.

Latency القمر الصناعي

الاختلاف الملحوظ (أحيانًا) الذي يميز الخدمة الساتلية عن مزودي خدمة الإنترنت الآخرين هو شيء يسمى “Latency” ، وهو مصطلح شائع الاستخدام في عالم الأقمار الصناعية. يشير زمن الانتقال ببساطة إلى المدة التي تستغرقها قطعة واحدة من المعلومات لإجراء رحلة ذهابًا وإيابًا عبر اتصال قمر صناعي. الكمون Latency يمكن أيضا أن يسمى “بينغ الوقت”.

نظرًا لأن البيانات عبر القمر الصناعي تنتقل بسرعة الضوء ، وتبلغ سرعة الضوء 186000 ميلًا في الثانية ، ويبلغ طول القمر الصناعي المداري 22300 ميلًا فوق الأرض ، ويجب أن يسافر هذه المسافة 4 مرات (الكمبيوتر إلى القمر الصناعي … القمر الصناعي إلى NOC / الإنترنت. NOC / الإنترنت إلى القمر الصناعي … القمر الصناعي إلى الكمبيوتر) ، وهذا يضيف ما يصل إلى الكثير من الوقت.

تسمى هذه المرة “زمن الانتقال” وهي تقارب ½ ثانية أو 500 مللي ثانية. هذا ليس كثيرًا من الوقت لك أو لي ، ولكن بعض التطبيقات مثل VPN والألعاب في الوقت الفعلي لا تعجبك هذه المرة.

من يريد سحب الزناد ، وانتظر نصف ثانية حتى تنفجر البندقية؟ من المهم معرفة ما إذا كان زمن انتقال القمر الصناعي سيؤثر على الطريقة التي ستستخدم بها الإنترنت.

تتمتع خدمات التحكم الأرضي iDirect بوقت انتقال يتراوح بين 500 إلى 650 ميلي ثانية (0.5 إلى 0.65 من الثانية) ، أي ما يعادل نصف ما يقدمه مقدمو الخدمات من فئة المستهلك.

سوء فهم حول شبكة الأقمار الصناعية

الاعتقاد الخاطئ الشائع هو أن الكمون له تأثير على معدل النقل ، أو السرعة التي يمكنك من خلالها نقل الملف.

هذا ليس صحيحا. سيتم نقل ملف واحد ميغابايت بالسرعة نفسها عبر اتصال قمر صناعي بسرعة 5 ميجابت في الثانية (ميغابت في الثانية) كما يفعل عبر اتصال أرضي بسرعة 5 ميجابت في الثانية.

الفرق الوحيد هو أن اتصال القمر الصناعي يستغرق نصف ثانية لبدء نقل الملفات ، وهو أمر غير مهم.

CIR – معدل المعلومات الملتزم بها

CIR هو مصطلح يستخدم غالبًا في صناعة الأقمار الصناعية.

إنه يعني ببساطة ما يلتزم به مزود خدمة الإنترنت الساتلي في ضمان أقل سرعة لديك.

عادة CIR هي 1: 1 ، مما يعني أنك لا تشارك قناة بياناتك مع أي مشترك آخر ، وأن السرعات القصوى متاحة 100 ٪ من الوقت.

يجب عدم الخلط بين CIR ونسب التنافس الموضحة لاحقًا.

نسب التنافس

نسب التنافس هي ببساطة عدد المشتركين الذين يمكنهم مشاركة اتصالك في أي وقت من الأوقات.

معدلات التنافس على خدمات الإنترنت عبر الأقمار الصناعية للمستهلكين تصل إلى 400 إلى 1 (مكتوبة على أنها 400: 1).

التحكم الأرضي يدعم الوصول المتميز وليس له نسبة تناقض أعلى من 20 إلى 1 (أو 20: 1).

نسب التنافس ليست CIRs (معدلات المعلومات الملتزم بها) لأن السرعات غير مضمونة لأنه من المستحيل معرفة ما إذا كان جميع المشتركين الآخرين الذين يشاركون القناة لا يقومون في وقت واحد بتنزيل ملف فيديو مكثف البيانات ، مما سيؤدي إلى إبطاء الاتصال لجميع المستخدمين.

البصمة الفضائية

تُظهر البصمة الخاصة بالقمر الصناعي الموقع الذي قد يوجد فيه طبق القمر الصناعي للتواصل مع القمر الصناعي.

أدناه هو البصمة لنظام غالاكسي 18 لأمريكا الشمالية.

المدرج أيضًا هو خط طول القمر الصناعي لكل قمر صناعي ، والذي يمكن استخدامه للعثور على زاوية ظهور القمر الصناعي لأي موقع على هذا الكوكب باستخدام حاسبة Look Lookle Angle.

EIRP – dWB وحجم الصحن

القدرة الفعالة المشعة المتناحية في المساحة المذكورة أعلاه (المقاسة بوحدة ديسيبل dBW) ، تمثل الأرقام الموجودة على البصمة أعلاه قوة الإشارة من القمر الصناعي على الأرض.

كلما زادت dBW ، زادت قوة الإشارة.

إذا كان لديك منطقة ذات مستوى منخفض للوحدة dBW ، فقد تضطر إلى استخدام طبق أكبر للأقمار الصناعية لتلقي الإشارة.

The Radio (Out Door Equipment – ODU)

إلى جانب الطبق (المعروف أيضًا باسم العاكس) فإن ما يشكل نظام الأقمار الصناعية هو BUC (يُشار إليه بـ “باك”) والذي هو ببساطة جهاز الإرسال ، وجهاز الاستقبال LNB.

كلاهما يتطلب كابل اقناع عالي الأداء متصل بموجه القمر الصناعي الداخلي. ويأتي BUC في مختلف القوة الكهربائية.

كلما زادت القوة الكهربائية ، زاد أداء النظام الساتلي في كل من السرعة وفي الظروف البيئية السيئة.

نظم المستهلك عادة ما تستخدم 1 واط BUC. يستخدم التحكم الأرضي BUC 6 واط مع معظم الأنظمة.

The Ku Band

الاتصالات الساتلية هي بث إذاعي في النطاق Ku للطيف الكهرومغناطيسي. The Ku Band هي نفس الفرقة التي يستخدمها ضباط الشرطة للكشف عن الرادار.

تنقل أطباق كو باند الفضائية ما بين 14000 إلى 14500 ميجاهرتز. يتلقون نطاق تردد بين 11700 إلى 12750 ميغاهيرتز.

نطاقات الأقمار الصناعية الشائعة الأخرى هي L-band (الهواتف الساتلية والمحطات المحمولة) ، C-band (طبق الأقمار الصناعية الكبيرة) ، و Ka-Band (طبق الأقمار الصناعية الأصغر).

جهاز توجيه القمر الصناعي أو بوابة القمر الصناعي

تستخدم معظم خدمات التحكم الأرضي أجهزة توجيه الأقمار الصناعية iDirect.

هذا هو المكان الذي تتصل به الكابلات المحورية من طبق القمر الصناعي داخل مبنى ، وحيث يمكن لشبكة محلية (LAN) (شبكة محلية) الاتصال بالإنترنت.

لاحظ منفذ Ethernet في الجزء الخلفي من المودم.

انقر هنا لمزيد من المعلومات حول خدمات iDirect من Ground Control.

أنتهى الجزؤ الاول من groundcontrol شركة انترنت ستلايت يتبع …

groundcontrol شركة انترنت ستلايت

الى هنا نكون وصلنا الى نهاية موضوعنا اليوم groundcontrol شركة انترنت ستلايت

والذي نتمنى ان ينال رضاكم واعجابكم والى اللقاء في موضوع جديد شيق ورائع

وحتى ذلك الحين لاتنسو الاهتمام بصحتكم وحفظكم الله …

اذا اعجبك الموضوع لاتبخل علينا بمشاركتة على مواقع التواصل الاجتماعي ليستفيذ منه الغير,كما نتمنى اشتراككم في قناة الموقع على اليوتيوب بالضغط هنا وكذلك الاشتراك في مجموعة الفيس بوك بالضغط هنا والتيليقرام بالضغط هنا  وكذلك التسجيل بالموقع لتتمكنو من تحميل بعض الملفات الخاصة بالأعضاء كما يمكنكم رفع ملفاتكم مجانا على مركز ملفات حضرموت التقنية بالضغط هنا ولاتترددو في وضع أي استفسارات للرد عليكم .

دمتم بكل ود والسلام عليكم ورحمة الله وبركاتة  … حضرموت التقنية

The post groundcontrol الجزؤ الاول شركة انترنت ستلايت تغطي الشرق الاوسط واليمن خاصة appeared first on حضرموت التقنية.

December 12th 2019, 2:21 am

iDirect Broadband شركة انترنت ستلايت تغطي اليمن تعرف عليها

حضرموت التقنية

iDirect Broadband شركة انترنت ستلايت تغطي اليمن تعرف عليها

تجمع خدمة BusinessCom® iDirect Broadband بين مزايا نظام iDirect وسنوات هندسة SATCOM الخاصة ، مما يوفر تجربة برودباند أسطورية لكل عميل.

الخدمة متوفرة في أي مكان في أفريقيا والشرق الأوسط ، وكذلك أمريكا الشمالية واللاتينية ، وآسيا والمحيط الهادئ.

السرعات تبدأ من 1Mbps حتى 20Mbps .

يوفر حل BusinessCom iDirect Broadband وصولًا عالميًا فوريًا ، مما يتيح التكامل التام عبر شبكات ومنصات الأرض والقمر الصناعي.

يدعم هذا الحل تطبيقات بروتوكول الإنترنت IP الهامة من الوصول إلى الإنترنت عريض النطاق إلى خدمة الاتصال الصوتي عبر الإنترنت (VoIP) وعقد المؤتمرات عبر الفيديو والوسائط المتدفقة والنسخ الاحتياطي للبيانات.

النقاط الرئيسية لخدمات BusinessCom iDirect Broadband هي:

كان أول تطبيق iDirect VSAT BusinessCom للسوق بمثابة ثورة:

حل متكامل للغاية ، مع عرض نطاق ترددي حقيقي مخصص وجودة خدمة ثنائية الاتجاه وتسريع TCP – كل ذلك داخل جهاز توجيه قمر صناعي صغير.

لقد كانت قفزة نوعية للأمام من الأنظمة القديمة من حيث الكفاءة والأداء الوظيفي. بعد عقد من الابتكار .

تلمس مزايا الاتصال بالأقمار الصناعية من درجة رجال الأعمال كل جانب من جوانب الأعمال:

كفاءة وإنتاجية أعلى

وانخفاض OpEx

وزيادة الموثوقية

ورضا العملاء

تم تصميم iDirect Broadband لتشغيل معاملاتك التجارية في جميع أنحاء العالم ، مما يضمن الاستمرارية على الرغم من فشل الشبكة أو الحفاظ على الاتصال القوى المتنقل في المناطق النائية للغاية.

التغطية باليمن :

طبعا الشركة تغطي جزؤ كبير جدا باليمن وذلك من خلال التغطية التي تبينها على موقعها  عبر الاقمار الاصطناعية لاحظ الصورة :

Eutelsat-70B-70°-East-Ku-band-Wide-Beam

Eutelsat-70B-70°-East-Ku-band-Wide-Beam

توفر خدمات النطاق الترددي المخصص من BusinessCom® إمكانية ربط معدل المعلومات (CIR) الملتزم بين أي نقاط على الأرض ، أو بين موقع بعيد وشبكة النقل الفضائي BusinessCom للوصول إلى الإنترنت.

تُستخدم خدمات النطاق الترددي المخصص عادةً لتوصيل الصوت والبيانات أو خدمات العمود الفقري لمزود خدمة الإنترنت أو كعمود أساسي للمؤسسة لحمل كمية كبيرة من البيانات.

عرض النطاق الترددي المخصص :

على عكس الخدمات القائمة على TDMA ، فإن دوائر BusinessCom المخصصة التي تعمل في وضع القناة الواحدة لكل ناقل (SCPC) لا يتم مضاعفةها وتضمن معدلات عرض نطاق CIR 100٪ طوال الوقت. يمكن تكوين الخدمة لدعم تكوينات قناة ثنائية الاتجاه غير متماثلة أو غير متماثلة لخدمة مجموعة متنوعة من احتياجات الاتصالات.

ينهي BusinessCom دارات SCPC إما في مرافق النقل الفضائي الأرضية في أوروبا أو الولايات المتحدة أو أي نقطة أخرى على وجه الأرض مزودة بمحطة BusinessCom SCPC VSAT ، كما هو مطلوب.

يتيح ذلك لعملائنا دعم مجموعة واسعة من التطبيقات ، بما في ذلك توفير خدمة الإنترنت و VoIP ، وعمليات نقل واسعة النطاق للبيانات ، وتزامن قاعدة البيانات ، والعديد من التطبيقات الأخرى ، أو لتكوين شبكات WAN الخاصة بمؤسسة نجم النجوم. النقاط الرئيسية في دوائر BusinessCom® Dedicated Bandwidth هي:

الناقل المقترن الوصول المتعدد :

إلى جانب الخدمات التقليدية SCPC و DVB-S2X ، توفر BusinessCom خدمات مخصصة للنفاذ المتعدد (PCMA) للناقل المزدوج.

تُعرف هذه التقنية أيضًا باسم Carrier-in-Carrier (CnC) أو إلغاء النطاق الترددي (BWC). مع PCMA ، تتداخل كل من الموجات الحاملة للوصلة الصاعدة والهابطة في نفس مساحة التردد على جهاز الإرسال والاستقبال الساتلي ، مما يقلل من المبلغ الإجمالي لنطاق التردد المرسل المستجيب المطلوب لدعم وصلة ساتلية ثنائية الاتجاه بنسبة تصل إلى 50٪. يسمح ذلك بتخفيض تكلفة المستخدم النهائي لكل بت بشكل كبير ، خاصة بالنسبة للروابط المتماثلة للغاية التي تحمل الصوت أو الفيديو أو حركة المرور المختلطة.

تتوفر خدمات النطاق الترددي المخصصة التي تدعم PCMA من BusinessCom على مجموعة متنوعة من الأنظمة الأساسية ، بما في ذلك Comtech EF Data و Newtec ، مع كل من الواجهات التسلسلية والإيثرنت.

كيف تعمل :

يشبه إلى حد كبير الفضائيات ، يأتي الإنترنت عبر الأقمار الصناعية مباشرة إلى موقعك البعيد من خلال إشارة من الأقمار الصناعية في الفضاء المدار الثابت بالنسبة للأرض.

تم تأسيس الاتصال عبر محطة VSAT التي ترسل إشارة إلى محطتنا الأرضية عبر القمر الصناعي الثابت بالنسبة للأرض. لهذا السبب ، لا داعي للقلق بشأن خطوط الهاتف أو الخطوط الأرضية.

نطاق الخدمة

توفر خدمات BusinessCom عبر الإنترنت عبر الإنترنت وصولاً كاملاً إلى أي مكان في العالم.

سواء كان لديك شركة أو مؤسسة لها عمليات في جميع أنحاء العالم أو مؤسسة فوب العسكرية أو مستشفى بعيد أو مهمة علمية بعيدة عن الخدمات ، فإن الإنترنت عبر الأقمار الصناعية للأعمال هو الحل الأمثل لتزويدك بالاتصال بالإنترنت والوصول المستمر إلى جميع جوانب عملك أو العملية.

يوفر الإنترنت عبر الأقمار الصناعية الحديثة خدمات لدعم تطبيقات البيانات والصوت والفيديو.

فهي مثالية للتعلم عن بعد ، والتعافي من الكوارث ، والحكومة ، وشركات مقاهي الإنترنت ، والسفارات ، والفنادق ، والنقل البحري ، والخدمات المصرفية ، وحتى التطبيقات العسكرية المهمة.

تم تصميم هذا الوصول إلى الإنترنت عبر الأقمار الصناعية الجديد ليجعلك متصلاً بشبكة الشركة والوكلاء الميدانيين والمشغلين.

ولمعرفة التفاصيل يمكنك الاطلاع على مراجع الشركة من هنا

للذهاب لموقع الشركة لطلب تفاصي الاشتراك من هنا

أنتهى …

iDirect Broadband

الى هنا نكون وصلنا الى نهاية موضوعنا اليوم

والذي نتمنى ان ينال رضاكم واعجابكم والى اللقاء في موضوع جديد شيق ورائع

وحتى ذلك الحين لاتنسو الاهتمام بصحتكم وحفظكم الله …

اذا اعجبك الموضوع لاتبخل علينا بمشاركتة على مواقع التواصل الاجتماعي ليستفيذ منه الغير,كما نتمنى اشتراككم في قناة الموقع على اليوتيوب بالضغط هنا وكذلك الاشتراك في مجموعة الفيس بوك بالضغط هنا والتيليقرام بالضغط هنا  وكذلك التسجيل بالموقع لتتمكنو من تحميل بعض الملفات الخاصة بالأعضاء كما يمكنكم رفع ملفاتكم مجانا على مركز ملفات حضرموت التقنية بالضغط هنا ولاتترددو في وضع أي استفسارات للرد عليكم .

دمتم بكل ود والسلام عليكم ورحمة الله وبركاتة  … حضرموت التقنية

The post iDirect Broadband شركة انترنت ستلايت تغطي اليمن تعرف عليها appeared first on حضرموت التقنية.

December 8th 2019, 4:10 am

كيف تمنع ip او Network من الاتصال بالشبكة في سيرفر المايكروتك

حضرموت التقنية

كيف تمنع ip او Network من الاتصال بالشبكة في سيرفر المايكروتك

لحظر أو قبول حركة المرور في mikrotik ، اتبع الخطوات التالية:

في البداية يجب علينا تسجيل الدخول إلى نظام التشغيل جهاز التوجيه. افتح صفحة تسجيل الدخول إلى جهاز التوجيه (استخدم winbox أو الوصول إلى الويب) ، وأدخل عنوان IP واسم المستخدم وكلمة المرور وانقر فوق اتصال. ( كما هو مبين أدناه )

في النوافذ المفتوحة ، انقر على قائمة “IP” واختر جدار الحماية firewall  في القائمة الفرعية.

حدد علامة التبويب الأولى المسماة “قواعد التصفية“Filter Rules””.

ملاحظة: عندما تكون القائمة فارغة ، يمكن لجميع عناوين IP والشبكات الوصول إلى جهاز التوجيه.

إذا قمت بإضافة قاعدة واحدة فقط ، فسيتم إعادة ترتيب جميع الزيارات بناءً على هذه القاعدة.

انقر فوق إضافة (+) لإدراج قاعدة جديدة. في النوافذ المفتوحة ، يمكنك تحديد خصائص القاعدة.

انقر فوق علامة التبويب عام General لتحديد المواصفات العامة للقاعدة. في القائمة المنسدلة “chain” ، يمكنك تحديد نوع حركة المرور. هو للإدخال أو الإخراج أو حتى إعادة التوجية.

ثم أدخل عنوان المصدر أو عنوان الوجهة لحزم المرور. هاتان الخطوتان كافية لتحديد قاعدة أساسية ويمكنك تحديد خصائص أخرى مثل البروتوكول أو منفذ المصدر source port ومنفذ الوجهةdestination port .

ثم انتقل إلى علامة التبويب “action” لتحديد ما سيفعله جهاز التوجيه مع حركة المرور هذه.

حدد الخيارات المتاحة في action ن القائمة المنسدلة. حدد “drop” لرفض حركة المرور أو حدد “accept” للسماح بحركة المرور.

أنتهى … كيف تمنع ip او Network من الاتصال بالشبكة في سيرفر المايكروتك

كيف تمنع ip او Network من الاتصال بالشبكة في سيرفر المايكروتك

الى هنا نكون وصلنا الى نهاية موضوعنا اليوم

والذي نتمنى ان ينال رضاكم واعجابكم والى اللقاء في موضوع جديد شيق ورائع

وحتى ذلك الحين لاتنسو الاهتمام بصحتكم وحفظكم الله …

اذا اعجبك الموضوع لاتبخل علينا بمشاركتة على مواقع التواصل الاجتماعي ليستفيذ منه الغير,كما نتمنى اشتراككم في قناة الموقع على اليوتيوب بالضغط هنا وكذلك الاشتراك في مجموعة الفيس بوك بالضغط هنا والتيليقرام بالضغط هنا  وكذلك التسجيل بالموقع لتتمكنو من تحميل بعض الملفات الخاصة بالأعضاء كما يمكنكم رفع ملفاتكم مجانا على مركز ملفات حضرموت التقنية بالضغط هنا ولاتترددو في وضع أي استفسارات للرد عليكم .

دمتم بكل ود والسلام عليكم ورحمة الله وبركاتة  … حضرموت التقنية

The post كيف تمنع ip او Network من الاتصال بالشبكة في سيرفر المايكروتك appeared first on حضرموت التقنية.

December 8th 2019, 2:37 am

كيف تنمع ip او Network من الاتصال بالشبكة في سيرفر المايكروتك

حضرموت التقنية

كيف تنمع ip او Network من الاتصال بالشبكة في سيرفر المايكروتك

لحظر أو قبول حركة المرور في mikrotik ، اتبع الخطوات التالية:

في البداية يجب علينا تسجيل الدخول إلى نظام التشغيل جهاز التوجيه. افتح صفحة تسجيل الدخول إلى جهاز التوجيه (استخدم winbox أو الوصول إلى الويب) ، وأدخل عنوان IP واسم المستخدم وكلمة المرور وانقر فوق اتصال. ( كما هو مبين أدناه )

في النوافذ المفتوحة ، انقر على قائمة “IP” واختر جدار الحماية firewall  في القائمة الفرعية.

حدد علامة التبويب الأولى المسماة “قواعد التصفية“Filter Rules””.

ملاحظة: عندما تكون القائمة فارغة ، يمكن لجميع عناوين IP والشبكات الوصول إلى جهاز التوجيه.

إذا قمت بإضافة قاعدة واحدة فقط ، فسيتم إعادة ترتيب جميع الزيارات بناءً على هذه القاعدة.

انقر فوق إضافة (+) لإدراج قاعدة جديدة. في النوافذ المفتوحة ، يمكنك تحديد خصائص القاعدة.

انقر فوق علامة التبويب عام General لتحديد المواصفات العامة للقاعدة. في القائمة المنسدلة “chain” ، يمكنك تحديد نوع حركة المرور. هو للإدخال أو الإخراج أو حتى إعادة التوجية.

ثم أدخل عنوان المصدر أو عنوان الوجهة لحزم المرور. هاتان الخطوتان كافية لتحديد قاعدة أساسية ويمكنك تحديد خصائص أخرى مثل البروتوكول أو منفذ المصدر source port ومنفذ الوجهةdestination port .

ثم انتقل إلى علامة التبويب “action” لتحديد ما سيفعله جهاز التوجيه مع حركة المرور هذه.

حدد الخيارات المتاحة في action ن القائمة المنسدلة. حدد “drop” لرفض حركة المرور أو حدد “accept” للسماح بحركة المرور.

أنتهى … كيف تنمع ip او Network من الاتصال بالشبكة في سيرفر المايكروتك

كيف تنمع ip او Network من الاتصال بالشبكة في سيرفر المايكروتك

الى هنا نكون وصلنا الى نهاية موضوعنا اليوم

والذي نتمنى ان ينال رضاكم واعجابكم والى اللقاء في موضوع جديد شيق ورائع

وحتى ذلك الحين لاتنسو الاهتمام بصحتكم وحفظكم الله …

اذا اعجبك الموضوع لاتبخل علينا بمشاركتة على مواقع التواصل الاجتماعي ليستفيذ منه الغير,كما نتمنى اشتراككم في قناة الموقع على اليوتيوب بالضغط هنا وكذلك الاشتراك في مجموعة الفيس بوك بالضغط هنا والتيليقرام بالضغط هنا  وكذلك التسجيل بالموقع لتتمكنو من تحميل بعض الملفات الخاصة بالأعضاء كما يمكنكم رفع ملفاتكم مجانا على مركز ملفات حضرموت التقنية بالضغط هنا ولاتترددو في وضع أي استفسارات للرد عليكم .

دمتم بكل ود والسلام عليكم ورحمة الله وبركاتة  … حضرموت التقنية

The post كيف تنمع ip او Network من الاتصال بالشبكة في سيرفر المايكروتك appeared first on حضرموت التقنية.

December 8th 2019, 1:49 am

اصلاح روتر بورد 951 الوايرليس RB951G-2HnD بخطوة واحدة ولجميع الانواع

حضرموت التقنية

اصلاح روتر بورد 951 الوايرليس RB951G-2HnD

الروتر بورد 951
 RouterBoard RB951G-2HnD
لماذا يفضله البعض؟..
الرام الخاص به 128 ويسمح بالتوزيع تمام ويسمح لك بالدمج فلة
الوايرليس الخاص به والله ناس مشغلة بيوت جنبها عليه

طبعا اعطال الراوتر بورد لجيع الانواع تكاد تكون متقاربة والحل لها تقريبا واحد وبالتالي يكنك اصلاح الشكلة ن لال هذا الفيديو دون الرجوع للهندس الا وقت الضرورة .
الشرح بالفيديو مقدم من مهندسنا الكبير شادي سوفت

اصلاح روتر بورد 951 الوايرليس RB951G-2HnD بخطوة واحدة ولجميع الانواع

الى هنا نكون وصلنا الى نهاية موضوعنا اليوم

والذي نتمنى ان ينال رضاكم واعجابكم والى اللقاء في موضوع جديد شيق ورائع

وحتى ذلك الحين لاتنسو الاهتمام بصحتكم وحفظكم الله …

اذا اعجبك الموضوع لاتبخل علينا بمشاركتة على مواقع التواصل الاجتماعي ليستفيذ منه الغير,كما نتمنى اشتراككم في قناة الموقع على اليوتيوب بالضغط هنا وكذلك الاشتراك في مجموعة الفيس بوك بالضغط هنا والتيليقرام بالضغط هنا  وكذلك التسجيل بالموقع لتتمكنو من تحميل بعض الملفات الخاصة بالأعضاء كما يمكنكم رفع ملفاتكم مجانا على مركز ملفات حضرموت التقنية بالضغط هنا ولاتترددو في وضع أي استفسارات للرد عليكم .

دمتم بكل ود والسلام عليكم ورحمة الله وبركاتة  … حضرموت التقنية

The post اصلاح روتر بورد 951 الوايرليس RB951G-2HnD بخطوة واحدة ولجميع الانواع appeared first on حضرموت التقنية.

November 11th 2019, 2:03 am

تعديل باقات كروت الهوتسبوت واليوزرمانجر بهذه الخطوة – للمهندس طه رعدان

حضرموت التقنية

تعديل باقات كروت الهوتسبوت واليوزرمانجر

نحتاج كثيرا الى التعديل لباقات كروت الهوتسبوت واليوزر مانجر ولاكن كثيرا منا لايعلم بالطريقة

المهندس طه رعدان طبعا تطرق الى هذي الخطوة بشرح موجز ومفصل وسهل التطبيق

تابع الفيديو التالي عن كيفية التعديل لباقات كروت الهوتسبوت واليوزرمانجر

تعديل باقات كروت الهوتسبوت واليوزرمانجر

الى هنا نكون وصلنا الى نهاية موضوعنا اليوم

والذي نتمنى ان ينال رضاكم واعجابكم والى اللقاء في موضوع جديد شيق ورائع

وحتى ذلك الحين لاتنسو الاهتمام بصحتكم وحفظكم الله …

اذا اعجبك الموضوع لاتبخل علينا بمشاركتة على مواقع التواصل الاجتماعي ليستفيذ منه الغير,كما نتمنى اشتراككم في قناة الموقع على اليوتيوب بالضغط هنا وكذلك الاشتراك في مجموعة الفيس بوك بالضغط هنا والتيليقرام بالضغط هنا  وكذلك التسجيل بالموقع لتتمكنو من تحميل بعض الملفات الخاصة بالأعضاء كما يمكنكم رفع ملفاتكم مجانا على مركز ملفات حضرموت التقنية بالضغط هنا ولاتترددو في وضع أي استفسارات للرد عليكم .

دمتم بكل ود والسلام عليكم ورحمة الله وبركاتة  … حضرموت التقنية

The post تعديل باقات كروت الهوتسبوت واليوزرمانجر بهذه الخطوة – للمهندس طه رعدان appeared first on حضرموت التقنية.

November 10th 2019, 4:01 am

حدد اتجاهات أجهزة النقل على خرائط يوبنت بدقه – للمهندس طه رعدان

حضرموت التقنية

حدد اتجاهات أجهزة النقل على خرائط يوبنت بدقه

كصاحب شبكه وكمهندس استعين دائما بهذا الموقع لتحديد اتجاهات اجهزه النقل سيفيدك بمعرفه العوائق وبمعدل النقل وبجهاز النقل المناسب للمنطقه

رابط الموقع من هنا

حدد اتجاهات أجهزة النقل على خرائط يوبنت بدقه الشرح خاص بالمهندس طه رعدان

وقد سبق وتحدثنا ايضا عن طرق تحديد مواقع اجهزة نقل الانترنت والطرق المستخدمة والاتجاهات في ذلك .

 

الى هنا نكون وصلنا الى نهاية موضوعنا اليوم

والذي نتمنى ان ينال رضاكم واعجابكم والى اللقاء في موضوع جديد شيق ورائع

وحتى ذلك الحين لاتنسو الاهتمام بصحتكم وحفظكم الله …

اذا اعجبك الموضوع لاتبخل علينا بمشاركتة على مواقع التواصل الاجتماعي ليستفيذ منه الغير,كما نتمنى اشتراككم في قناة الموقع على اليوتيوب بالضغط هنا وكذلك الاشتراك في مجموعة الفيس بوك بالضغط هنا والتيليقرام بالضغط هنا  وكذلك التسجيل بالموقع لتتمكنو من تحميل بعض الملفات الخاصة بالأعضاء كما يمكنكم رفع ملفاتكم مجانا على مركز ملفات حضرموت التقنية بالضغط هنا ولاتترددو في وضع أي استفسارات للرد عليكم .

دمتم بكل ود والسلام عليكم ورحمة الله وبركاتة  … حضرموت التقنية

The post حدد اتجاهات أجهزة النقل على خرائط يوبنت بدقه – للمهندس طه رعدان appeared first on حضرموت التقنية.

November 10th 2019, 3:45 am

pfSense 2.x – كيفية إصلاح Strict NAT لـتتمكن من لعب XBox One

حضرموت التقنية

pfSense 2.x – كيفية إصلاح Strict NAT لـ XBox One

أنا دائمًا ألعب مع ألعاب جديدة ، وهذه المرة قمت ببناء جدار حماية باستخدام pfSense.

كنت أرغب في اللعب مع OpenVPN وظهور NetGear R7000 Nighthawk (الذي يعمل بنظام Asus xWRT) بسرعة 5 ميجابت في الثانية.

لذلك قمت بالانتقال إلى pfSense.

ومع ذلك ، فقد قرر XBox One ألا يعمل بشكل جيد واكتشف STRICT NAT – مما يؤدي إلى قيود مع الألعاب عبر الإنترنت.

في هذه المقالة سوف أريكم كيف أصلحت هذا مع pfSense بحيث يظهر NAT الآن كـ OPEN (ضع في اعتبارك أنني لست خبيراً ).

ملاحظة: قد ينطبق ذلك على PlayStation 3 و PlayStation 4 و XBox 360 وغيرها من وحدات التحكم.

ما هو pfSense؟

حسنًا ، إذا لم تكن معتادًا على pfSense ، فقد لا تكون هذه المقالة مناسبة لك … إلا إذا كنت ترغب في إنشاء جدار الحماية الخاص بك أيضًا.

تعد pfSense واحدة من أكثر جدران الحماية مفتوحة المصدر التي تعمل على الأجهزة المخصصة لها. بعد اللعب معها واستخدامها في الوقت الحالي: ستعلم إنها أمر رائع!

يظهر الإعداد “at home” الشائع لـ pfSense أدناه ، حتى أنني قمت بتضمين XBox One – الذي أظهر في البداية STRICT NAT … (مرسوم مع Draw.io)

في هذا المخطط ، سترى جدار الحماية pfSense كمربع منفصل ، وهو ما يحدث بالفعل في الإعداد الخاص بي.

لقد استخدمت جهاز كمبيوتر صغير لهذا الغرض.
تم تعيين مودم ISP في وضع البريدج ، لذلك فهو في الأساس جهاز غبي يترجم الإشارات من ISP (كبل ، ليف ، ISDN ، إلخ) إلى إشارات الشبكة.

لذلك لا DHCP ، لا جدار الحماية ، وما إلى ذلك – pfSense سيعالج كل شيء.

يتم تكوين pfSense بطريقة جيدة جدا. هنالك مشكلة واحدة واجهتني …

كان جهاز XBox One محدودًا جدًا عندما يتعلق الأمر بالألعاب عبر الإنترنت بسبب STRICT NAT.

هذا يعني أنه يمكنك الانضمام إلى لعبة متعددة اللاعبين ويمكنك الدردشة … ولكن لا يمكنك استضافة لعبة متعددة اللاعبين.

ناهيك عن جميع أنواع الأخطاء غير المتوقعة التي تجعل الحياة تعيسة.

pfSense – كيفية إصلاح STRICT NAT

هناك عدة طرق لإصلاح STRICT NAT.

إن وضع جهاز XBox One في منطقة DMZ (DeMilitarized Zone) ، يعني أن جهاز XBox الخاص بك سيتعرض للإنترنت دون أي حماية – الأمر الذي قد يكون جيدًا بالفعل.

لقد استخدمت جهاز كمبيوتر صغير مع 4 منافذ (شبكة) منفذ إيثرنت.

منفذ واحد يستخدم لشبكة WAN (الإنترنت) وآخر لشبكة LAN (أجهزتي).

يمكنني استخدام أحد المنافذ المتبقية خصيصًا لأغراض DMZ.

أنا شخصياً أحاول تجنب استخدام نهج DeMilitarized Zone قدر ما استطعت.

فقط أشعر أنني أفتح أكثر مما ينبغي لي لجعل الأمور تعمل.

الطريقة المفضلة لدي هي وضع القواعد المناسبة والسماح فقط بفتح ما هو مطلوب بالفعل فتحه – ليست هناك حاجة لترك الباب مفتوحًا على مصراعيه.

pfSense – OPEN NAT لجهاز XBox One الخاص بك

يجب أن تعمل الطريقة التالية مع XBox One للتخلص من STRICT NAT وينتهي بـ OPEN NAT ، ويمكن تطبيقها على أجهزة XBox One متعددة.

لسوء الحظ ، ليس لدي لوحات تحكم أخرى مثل Play Station 4 أو Nintendo Switch (شيء سيئ بالمال – يمكنك إنفاقه مرة واحدة فقط).

من ما رأيته هذا يعمل على الأرجح مع لوحات المفاتيح الأخرى كذلك.

ليس خبير جدار الحماية

مجرد تحذير:

أنا بالتأكيد لست مهندس جدار حماية أو خبير pfSense.
كل ما اقدمه هنا هو من ما قرأته واختبرته على الإعداد الخاص بي. وبالتالي اي اقتراحات ، وتحسينات هي موضع ترحيب كبير.

الخطوة 1: امنح XBox One عنوان IP ثابتًا في pfSense

سنضيف بعض القواعد لجدار حماية pfSense. للتأكد من أن هذه القواعد تنطبق على الأجهزة المناسبة ، يجب أن يكون لدينا عنوان IP معروف لأجهزة XBox One الخاصة بنا.

يمكن القيام بذلك بطريقتين:

إما أن تقوم بتعيين عنوان IP ثابت لجهاز XBox One الخاص بك أو تقوم بإعادة حجز عنوان IP الخاص بك XBox One في DHCP لإعداد pfSense الخاص بك.

منذ أن استخدمت DHCP لشبكتي ، قررت استخدام الأكثر وضوحًا: أخبر DHCP باستخدام عنوان IP ثابت لجهاز XBox One الخاص بي.

يمكنك تطبيق هذا على جميع أجهزة XBox One الخاصة بك في حال كان لديك عدة أجهزة.

حدد عنوان IP لجهاز XBox One الخاص بك

ملاحظة: أفترض أن اتصال LAN الخاص بك يسمى “LAN” في بيئة pfSense الخاصة بك.

في pfSense ، انتقل إلى Services DHCP Server LAN.

انتقل إلى “General Options” ولاحظ النطاق الذي يستخدمه DHCP الخاص بك – سنحتاج إلى هذا لاختيار عنوان IP.

يجب عليك تحديد عنوان IP الثابت لجهاز XBox One الخاص بك.

تأكد من اختيار عنوان IP لا يندرج في النطاق المستخدم من قبل DHCP الخاص بك!

كمثال:
يستخدم المثال DHCP النطاق 192.168.2.10 – 192.168.2.150.
لذا ، بالنسبة إلى أجهزة XBox الخاصة بنا ، يجب علينا اختيار عنوان IP أقل من 192.168.2.10 ، أكبر من 192.168.2.150 ، وليس قيد الاستخدام من قبل جهاز آخر.
في مثالي ، التقطت 192.168.2.239.

ملاحظة: إذا كان لديك أكثر من XBox One ، فاختر عنوان IP فريدًا لهؤلاء أيضًا.

ملاحظة: إذا كان النطاق يمنعك من اختيار نطاق خارج النطاق ، فالرجاء تغيير نطاق DHCP لإفساح المجال.

حدد عنوان IP ثابتًا لجهاز XBox One الخاص بك

التالى؛ قم بالتمرير طوال الطريق (أسفل “تعيينات DHCP الثابتة لهذه الواجهة”) وانقر فوق الزر “إضافة”. سيتم تحميل صفحة جديدة.

سنحتاج هنا إلى عنوان MAC الخاص بجهاز XBox One الخاص بك – يمكنك العثور عليه في تفاصيل الشبكة الخاصة بجهاز XBox One الخاص بك ، أو في سجل DHCP الخاص بـ pfSense (القائمة: Status DHCP Leases).

املأ النموذج كما هو موضح أدناه ، وتأكد من اختيار عنوان IP الذي حددته لجهاز XBox One.

  1. عنوان MAC لجهاز XBox One الخاص بك ،
  2. اسم أو معرف عميل لجهاز XBox One الخاص بك (تجنب استخدام علامات اقتباس مفردة أو مزدوجة !!) ،
  3. عنوان IP الذي اخترته لجهاز XBox One (192.168.2.239 في مثالي) ،
  4. اسم مضيف – هوستنيم – لجهاز XBox One الخاص بك (يمكن أن يكون هذا أي شيء ، فقط لا تستخدم أحرفًا خاصة أو مسافات ، وتجعلها قصيرة)
  5. اختياري: الوصف حتى تتمكن من التعرف على الجهاز في قوائم pfSense وتسجيل الدخول. على سبيل المثال “XBox One X Livingroom”.
  6. انقر فوق الزر “حفظ”.

بعد النقر على زر “حفظ” ، ستصلك رسالة تفيد بأن التعيين الثابت قد تغير. انقر فوق الزر “Apply Changes”.

كرر هذه الخطوات للأجهزة الإضافية.

الخطوة 2: تمكين UPnP و NAT-PMP في pfSense

الخطوة التالية هي تمكين UPnP في إعداد pfSense ، للقيام بذلك ، انتقل إلى: Services UPnP & NAT-PMP.

في الصورة أدناه ، قمنا بالإعدادات التالية:

  1. Check “Enable UPnP $ NAT-PMP“,
  2. Check “Allow UPnP Port Mapping“,
  3. Check “Allow NAT-PMP Port Mapping“,
  4. Select your WAN at the “External Interface“,
  5. Select your LAN at the “Interfaces” list,
  6. Check “Deny access to UPnP & NAT-PMP by default
  7. في “مدخلات ACL” ، سنحتاج إلى إضافة إدخال لكل جهاز من أجهزة XBox بالتنسيق التالي ، حيث يجب استبدال a.b.c.d بعنوان IP الذي حددناه للتو لـ XBox One:
    allow 53-65535 0.0.0.0/32 53-65535.
    لذلك في مثالي هذا:
    allow 53-65535 192.168.2.239/32 53-65535.
    هذا يقول:
    بالنسبة لعنوان IP المحدد 192.168.2.239 ، يمكن استخدام UPnP لأي هدف (/ 32) وللمنافذ الخارجية “53-65535” والمنافذ الداخلية “53-65535”.
  8. Click the “Add” button,
  9. Click “Save” when done.

ملاحظة: كرر الخطوتين 7 و 8 لكل XBox One إضافية لديك.

الخطوة 3: تكوين NAT الصادرة لـ pfSense

لقد انتهينا تقريبًا ، نحتاج فقط إلى تعديل إعدادات NAT لدينا قليلاً.

في pfSense ، انتقل إلى Firewall NAT Outbound.

لا تنس النقر على “Outbound”!

أولاً ، نحتاج إلى تعيين NAT الصادرة إلى Hybrid:

نحتاج بالإضافة إلى ذلك لإضافة ما يسمى قاعدة التعيين:

انقر تحت “Mappings” الزر “Add” الذي يشير لأعلى.

ملاحظة: تأكد من عدم التحقق من “تDisable this rule”.

  1. Select WAN at the “Interface” field,
  2. Set “Protocol” to “any“.
  3. Set “Source” to “Network” and enter the IP address of your Xbox One, and the following field to “/32“,
  4. Set “Destination” to “any” and leave the other fields as they are,
  5. Set “Address” to “Interface Address“,
  6. Check “Static Port” (so the pfSense NAT will not use a different port number),
  7. Enter some kind of description (so you can find it again later, and recall why you’ve added this rule),
  8. and finally click the “Save” button.

ملاحظة: بالنسبة لأجهزة XBox One الإضافية ، طبق هذه الخطوات الثماني المكررة لكل وحدة تحكم ترغب في إضافتها.

الخطوة 4: إعادة تشغيل الأجهزة الخاصة بك

الآن هذا قد يكون أو لا يكون مطلوبًا ، لكنني فعلت ذلك على أي حال.

قم بإيقاف تشغيل XBox One الخاص بك – قم بإزالة سلك الطاقة تمامًا بعد القيام بإيقاف تشغيل وحدة التحكم.
أعد تشغيل جدار حماية pfSense – قد لا يكون ذلك مطلوبًا.
بعد إعادة التشغيل ، تحقق من تفاصيل XBox One Network الخاصة بك – يجب أن يكون لديك NAT مفتوح الآن ويجب أن يكون STRICT NAT مشكلة من الماضي.

أنتهى … pfSense 2.x – كيفية إصلاح Strict NAT لـ XBox One

pfSense 2.x – كيفية إصلاح Strict NAT لـ XBox One

الى هنا نكون وصلنا الى نهاية موضوعنا اليوم

والذي نتمنى ان ينال رضاكم واعجابكم والى اللقاء في موضوع جديد شيق ورائع

وحتى ذلك الحين لاتنسو الاهتمام بصحتكم وحفظكم الله …

اذا اعجبك الموضوع لاتبخل علينا بمشاركتة على مواقع التواصل الاجتماعي ليستفيذ منه الغير,كما نتمنى اشتراككم في قناة الموقع على اليوتيوب بالضغط هنا وكذلك الاشتراك في مجموعة الفيس بوك بالضغط هنا والتيليقرام بالضغط هنا  وكذلك التسجيل بالموقع لتتمكنو من تحميل بعض الملفات الخاصة بالأعضاء كما يمكنكم رفع ملفاتكم مجانا على مركز ملفات حضرموت التقنية بالضغط هنا ولاتترددو في وضع أي استفسارات للرد عليكم .

دمتم بكل ود والسلام عليكم ورحمة الله وبركاتة  … حضرموت التقنية

The post pfSense 2.x – كيفية إصلاح Strict NAT لـتتمكن من لعب XBox One appeared first on حضرموت التقنية.

November 3rd 2019, 3:11 am

تعرض جهاز الميكروتك للأختراق – كيف تتعرف على المشكلة وتحمي شبكتك

حضرموت التقنية

تعرض جهاز الميكروتك للأختراق

خدمة : Socks service

إذا لم تستخدم هذه الخدمة مطلقًا في جهاز التوجيه الخاص بك ، فتأكد من تعطيلها.

هذا طبعا إن لم يكن جهاز التوجيه الخاص بك قد تم اختراقه مسبقا.

SOCKS هو خادم بروكسي يسمح بترحيل بيانات التطبيق التي تستند إلى TCP عبر جدار الحماية ، حتى لو كان جدار الحماية يحظر الحزم.

بروتوكول SOCKS مستقل عن بروتوكولات التطبيقات بحيث يمكن استخدامه في العديد من الخدمات ، مثل WWW و FTP و TELNET وغيرها.

Script :

تأكد من حذف جميع السكربتات و / الملفات وجميع المجلدات ل mikrotik.php .

يوفر مضيف البرمجة النصية Scripting host طريقة لأتمتة بعض مهام صيانة جهاز التوجيه باستخدام تنفيذ البرامج النصية المعرفة من قبل المستخدم المرتبطة بحدوث حدث ما.

يمكن تخزين البرامج النصية في مستودع البرامج النصية أو يمكن كتابتها مباشرة إلى وحدة التحكم.

تتضمن الأحداث المستخدمة لتشغيل تنفيذ البرنامج النصي ، على سبيل المثال لا الحصر ، جدولة النظام وأداة مراقبة حركة المرور وأداة Netwatch التي تم إنشاؤها.

Schedule :

الجدولة مثل السكربتات ، تحقق مما إذا كان لديك أي جدوله غير مهمه وإزل المجهول منها.

إذا كان لديك الكثير من أجهزة التوجيه ، فيمكنك استخدام البرنامج النصي أدناه لتنظيفها جميعًا وتأمين جهاز التوجيه الخاص بك.

/ip proxy set enabled=no

/ip socks set enabled=no

/ip upnp set enabled=no show-dummy-rule=no

/sys script remove 0
/ip add pr

/sys script remove 0
/ip add pr

/sys script remove 0
/ip add pr

/sys script remove 0

/sys scheduler remove 0
/ip add pr

/sys scheduler remove 0
/ip add pr

/sys scheduler remove 0
/ip add pr

/sys scheduler remove 0

# تغيير اسم المستخدم وكلمة المرور وإلغاء التعليق عليه.

# / user add name = “USERNAME” password = PASSWORD group = full

# إذا كنت تريد الاحتفاظ باسم المستخدم الخاص بك ولكن فقط تغيير كلمة المرور uncomment الأمر أدناه.

# / user set 0 password = NEW_PASSWORD

Port knock

/ip firewall mangle

add action=add-src-to-address-list address-list=white-list address-list-timeout=1h chain=prerouting dst-port=XXXX protocol=tcp

نقل هذه القاعدة إلى البداية على المرشحات :

/ip firewall filter

add action=drop chain=input dst-port=8291 protocol=tcp src-address-list=!white-list
/ip service

set telnet disabled=yes

set ftp disabled=yes

set www disabled=yes

set ssh disabled=yes

set api disabled=yes

set api-ssl disabled=yes

# فقط لأجهزة التوجيه edge routers حيث لديك عنوان IP عام :

/tool romon set enabled=no

/ppp secret remove 0

#

/ppp secret remove 0

#

/ppp secret remove 0

الوصول إلى جهاز التوجيه :

الوصول الى اسم المستخدم

تغيير مسؤول اسم المستخدم الافتراضي إلى اسم مختلف ؛

يساعد الاسم المخصص في حماية الوصول إلى جهاز التوجيه الخاص بك إذا حصل أي شخص على وصول مباشر إلى جهاز التوجيه الخاص بك.

/user print
/user set 0 name=myname

الوصول إلى كلمة المرور :

تتطلب أجهزة التوجيه MikroTik تكوين كلمة المرور ؛ نقترح استخدام pwgen أو أداة مولد كلمة المرور الأخرى لإنشاء كلمات مرور آمنة وغير متكررة .

/user set 0 password="!={Ba3N!"40TуX+GvKBz?jTLIUcx/,"

خيار آخر لتعيين كلمة مرور ،

/password

نوصي بشدة باستخدام الطريقة الثانية أو واجهة Winbox لتطبيق كلمة المرور الجديدة لجهاز التوجيه الخاص بك ، للحفاظ عليها في أمان من الوصول غير المصرح به.

الوصول عن طريق عنوان IP :

بالإضافة إلى حقيقة أن جدار الحماية الافتراضي يحمي جهاز التوجيه الخاص بك من الوصول غير المصرح به من الشبكات الخارجية ، فمن الممكن تقييد الوصول إلى اسم المستخدم لعنوان IP المحدد

/user set 0 allowed-address=x.x.x.x/yy

x.x.x.x / yy – شبكة IP أو الشبكة الفرعية الخاصة بك المسموح لها بالوصول إلى جهاز التوجيه الخاص بك.

خدمات التوجيه

يجب إدارة جميع أجهزة توجيه الإنتاج بواسطة SSH أو خدمات Winbox أو HTTPs الآمنة. استخدم أحدث إصدار Winbox للوصول الآمن.

خدمات RouterOS

يتم تكوين معظم الأدوات الإداريةفي RouterOS

/ip service print

حافظ على الآمنة فقط ،

/ip service disable telnet,ftp,www,api,api-ssl
/ip service print

وأيضًا تغيير المنفذ الافتراضي ، سيؤدي هذا على الفور إلى إيقاف معظم محاولات تسجيل الدخول العشوائي لـ SSH :

/ip service set ssh port=2200
/ip service print

بالإضافة إلى ذلك ، قد يتم تأمين كل كيان خدمة / IP بواسطة عنوان IP المسموح به (سيتم الرد على خدمة العنوان)

/ip service set winbox address=192.168.88.0/24

RouterOS MAC- منع الوصول :

يحتوي RouterOS على خيارات مدمجة لسهولة الوصول إلى الإدارة لأجهزة الشبكة. يجب إغلاق خدمات معينة على شبكات الإنتاج.

MAC-telnet

تعطيل خدمات mac-telnet

/tool mac-server set allowed-interface-list=none
/tool mac-server print

MAC-Winbox :

تعطيل خدمات mac-winbox ،

/tool mac-server mac-winbox set allowed-interface-list=none
/tool mac-server mac-winbox print

MAC-Ping :

تعطيل خدمات mac-ping service

/tool mac-server ping set enabled=no
/tool mac-server ping print

Neighbour Discovery :

يستخدم بروتوكول اكتشاف الجوار MikroTik لإظهار وتمييز أجهزة توجيه MikroTik الأخرى في الشبكة ، وتعطيل اكتشاف الجوار في جميع الواجهات

/ip neighbor discovery-settings set discover-interface-list=none

ملاحظة :

قد تكون المقالة محمية ضد النقل وبالتالي لنسخ الاكواد ان وجدت انقر على علامة + بأعلى يمين الكود والتي تظهر عند تمرير الماوس على الكود .

تعرض جهاز الميكروتك للأختراق

الى هنا نكون وصلنا الى نهاية موضوعنا اليوم تعرض جهاز الميكروتك للأختراق

والذي نتمنى ان ينال رضاكم واعجابكم والى اللقاء في موضوع جديد شيق ورائع

وحتى ذلك الحين لاتنسو الاهتمام بصحتكم وحفظكم الله …

اذا اعجبك الموضوع تعرض جهاز الميكروتك للأختراق لاتبخل علينا بمشاركتة على مواقع التواصل الاجتماعي ليستفيذ منه الغير,كما نتمنى اشتراككم في قناة الموقع على اليوتيوب بالضغط هنا وكذلك الاشتراك في مجموعة الفيس بوك بالضغط هنا والتيليقرام بالضغط هنا  وكذلك التسجيل بالموقع لتتمكنو من تحميل بعض الملفات الخاصة بالأعضاء كما يمكنكم رفع ملفاتكم مجانا على مركز ملفات حضرموت التقنية بالضغط هنا ولاتترددو في وضع أي استفسارات للرد عليكم .

دمتم بكل ود والسلام عليكم ورحمة الله وبركاتة  … حضرموت التقنية

The post تعرض جهاز الميكروتك للأختراق – كيف تتعرف على المشكلة وتحمي شبكتك appeared first on حضرموت التقنية.

October 27th 2019, 3:55 am

كيفية عمل هوت سبوت من الموبايل :أفضل 5 تطبيقات اندرويد للتوزيع الانترنت مع مميزات احترافيه

حضرموت التقنية

كيفية عمل هوت سبوت من الموبايل من الأشياء الرائعه التي يسعى لها الكثير من المستخدمين ، لذلك جمعنا لكم أفضل 5 تطبيقات اندرويد للتوزيع الانترنت من هاتفك بكل سهوله.

معظم الهواتف الذكية التي تعمل بنظام الأندرويد هذه الأيام تأتي مزودة بواي فاي وهوت سبوت. ما عليك سوى الانتقال إلى خيار “الشبكة والإنترنت” في إعدادات الاندرويد وتحديد نقطة الاتصال والربط. أو يمكنك استخدام تطبيقات للقيام بذلك. يمكنك أيضًا تحويل هاتفك إلى نقطة اتصال Wi-Fi للآخرين للانضمام إلى شبكتك واستخدام بياناتك. تتيح لك بعض هواتف الأندرويد المتطورة مثل سامسونج نوت 9  وبيكسل 3 مشاركة الواي فاي عبر نقاط فعالة.

ولكن هناك العديد من الميزات التي لا تزال مفقودة من القائمة. يمكنك تحويل الهاتف الخاص بك إلى مكرر واي فاي او سويتش؟ يمكنك مشاركة اتصال VPN من الاندرويد عبر الواي فاي؟ لهذا السبب سوف أشارك قائمة احترافيه من تطبيقات الهوت سبوت للهواتف الذكية التي تعمل بنظام الاندرويد. تأتي هذه التطبيقات مع بعض المميزات الإضافية التي تشتد الحاجة إليها والتي لا تتوفر  في غيرها ولا في نظام الاندرويد نفسه. هيا نبدأ.

كيفية عمل هوت سبوت من الموبايل للأندرويد

1.Speedify

يوفر Speedify اتصالاً آمناً عبر شبكه الواي فاي بحيث يكون هاتفك محميا من الفيروسات والتهديدات الإلكترونية الأخرى. يستخدم العديد من المتسللين نقاط الواي فاي العامة لإصابة أجهزة المستخدمين. يستخدم التطبيق أيضًا تقنية تسمى “Channel Bonding”والتي ستستخدم اتصالات إنترنت متعددة لتوفير سرعات أفضل وتقليل زمن الوصول. ويوفر لك أيضًا بعضا من النطاق الترددي.

تشير بعض البيانات بأن لديهم سياسة “لا سجلات” مما يعني أن ما كنت تفعله على شبكة الإنترنت هو عملك ، وليس لأحد غيرك. أخيرًا ، يتم تشفير الاتصال لحماية بيانات المستخدم من هجمات القرصنة المحتملة. لا حاجة للقول ، لكي يعمل Speedify ، ستحتاج إلى الاتصال باتصالين مختلفين بالإنترنت على الأقل. لديهم خطة مجانية 5GB بعد ذلك ، تبدأ الخطط من 3.99 دولار في الشهر.

واجهة المستخدم جيدة ، والخطط تنافسية ، والخدمة رائعة ولكن فقط عندما تعمل.

الايجابيات:

  • VPN يحمي من التهديدات المحتملة
  • يحسن سرعة التصفح
  • يحفظ عرض النطاق الترددي
  • أسعار تنافسية
  • لا توجد سجلات

سلبيات:

  • يعمل بشكل أفضل مع خوادم الولايات المتحدة

تنزيل :Speedify للاندرويد : Android     

اقرأ أيضًا: فحص هواتف الاندرويد المستعمله قبل الشراء من خلال أكواد سريه

2.VPN Hotspot

على الرغم من أن هواتف الاندرويد تدعم VPN ، فماذا عن Chromecast و Roku وغيرها من الأجهزة المماثلة؟ يقدم VPN Hotspot حل هذه المشكلة . كما ترى ، يمكنك مشاركة الإنترنت على الاندرويد  عبر نقطة اتصال واي فاي،ولكن يقيد الاندرويد مشاركة الـVPN على الواي فاي. أدخل على هذا التطبيق. وبكلمات بسيطة،يمكنك إنشاء هوت سبوت ومشاركة اتصال VPN الخاص بك مع الآخرين بشكل آمن.

تعمل هذا التطبيق كمضيف VPN وجهاز ربط بحيث يمكن للآخرين الاتصال بجهازك عبر شبكة آمنة. التطبيق مجاني تمامًا وبه إعلانات ويمكن إزالتها من خلال عملية شراء داخل التطبيق.

الايجابيات:

  • مكرر للإشاره الواي فاي
  • نقطة اتصال واي فاي(هوت سبوت)
  • VPN مجاني
  • توصيل الجهاز غير المدعم بشبكة VPN

سلبيات:

  • لا شيء

تنزيل VPN Hotspot :               

                                                                   

3. NetShare

يعد NetShare أحد أفضل تطبيقات الهوت سبوت التي تتيح لك مشاركة الواي فاي مع الآخرين من خلال إنشاء نقطة اتصال. يمكنك الآن إنشاء هوت سبوت (نقطه اتصال)حتى عندما تكون متصل بالواي فاي، مما يتيح للأجهزة الأخرى مثل Chromecast والهواتف الذكية الاستمتاع بنطاق ترددي أفضل. ببساطة ، يمكنك الآن مشاركة الانترنت الخاص بك مع الآخرين دون منحهم كلمة مرور الروتر أو الوصول إليه.

 

يعمل NetShare أيضًا بمثابة مكرر للواي فاي مما يعني أنه يمكنك توسيع نطاق جهاز الروتر الخاص بك بهذا القدر. تم تصميم NetShare بشكل أفضل وأكثر استقرارًا من التطبيقات الأخرى التي جربتها بنفس المكانة. يتم تشفير جميع البيانات وتأمينها عبر اتصال VPN ولديهم سياسة عدم وجود سجلات.

الايجابيات:

  • مكرر او مضاعف الواي فاي
  • نقطة اتصال واي فاي
  • VPN مجاني
  • الاتصال بالواي فاي مع عمل نقطه اتصال
  • توصيل الاجهزه غير المدعومه بشبكة VPN

سلبيات:

  • لا شيء

تنزيل NetShare:       

                                                                     

اقرأ أيضًا: كيفيه تحويل الهاتف الى ميكروفون للكمبيوتر

4. OpenSignal

OpenSignal هو تطبيق يجب أن يكون على هاتفك. سيتيح لك البحث عن جميع نقاط الواي فاي في المنطقة بغض النظر عن المكان الذي تذهب إليه. من الجدير بالذكر أنه يمكنك أيضًا التحقق من التغطية الخلوية في خريطة تفاعلية. يمكنك الآن البحث عن أبراج الخلايا القريبة للعثور على جودة إشارة أفضل. بمجرد العثور على إشارة أفضل ، يمكنك اختبار التحميل والسرعة.

 

يتم بعد ذلك رسم أبراج الخلايا وتغطيتها واتصالها على خريطة Google حتى تتمكن من الانتقال إلى منطقة ذات إشارة وإمكانية اتصال أفضل. التطبيق مجاني تمامًا وبدون أي إعلانات. ما عليك سوى تشغيل التطبيق ومسح المناطق المجاورة بحثًا عن إشارات مفتوحة ونقاط اتصال واي فاي. يمكنك العثور بسهولة على أفضل شبكة في منطقتك.

OpenSignal مجانا وليس هناك إعلانات. كلما انضم المستخدمون إلى هذا النظام الأساسي ، زادت البيانات التي يجمعها على أبراج الخلايا وتغطية البيانات.

الايجابيات:

  • مواقع أبراج الشبكه
  • مواقع نقاط الاتصال
  • اختبار سرعة ، التحميل، والبينغ
  • تغطية خريطة جوجل
  • الاتجاهات
  • الحصول على معلومات من خلال تجنيد خدمات عدد من الأشخاص

سلبيات:

  • لا شيء

تنزيل OpenSignal:             

                                                     

اقرأ أيضًا:مشاركة ونقل الملفات بين جهازين كمبيوتر او لابتوب- بكابل الانترنت دون الحاجه للإنترنت

5.WiFi Analyzer

أنت لست الشخص الوحيد المتصل بنقطة اتصال الواي فاي المفتوحة. هناك مستخدمون آخرون أيضًا ، ثم بعض المتسللين ، على الأرجح. يعني المزيد من المستخدمين استهلاك المزيد من النطاق الترددي مما يعني ازدحام الشبكة. هذا يعني الإنترنت البطيء لك. يقوم WiFi Analyzer بمسح المنطقة بحثًا عن جميع نقاط الاتصال والقنوات المفتوحه للعثور على أقلها ازدحامًا.

تطبيقWiFi Analyzerالذي سيكون مفيدًا لك قبل اختيار نقطة اتصال  الواي فاي.

الايجابيات:

  • العثور على النقاط المجانيه
  • تحليل قوة الإشارة

سلبيات:

  • المنحنى

تنزيل WiFi Analyzer:   

                                                       

 كيفية عمل هوت سبوت من الموبايل

قمت بتنظيم قائمة التطبيقات هذه التي تغطي جوانب مختلفة من إنشاء نقاط اتصال الواي فاي وإدارتها والانضمام إليها والعمل معها. استخدم OpenSignal للعثور على المناطق التي تكون فيها جودة الإشارة عالية والسرعات أفضل. يعد WiFi Analyzer خيارًا جيدًا لفهم شبكة الواي فاي التي توفر أفضل سرعات. إذا كنت ترغب في إنشاء نقطة اتصال واي فاي حتى عند الاتصال عليك استخدام Netshare. استخدم Speedify لزيادة سرعة النطاق الترددي وبالتالي الأداء.

لا يؤدي استخدام هاتفك كنقطة اتصال واي فاي إلى زيادة استخدام البيانات فحسب ، بل يتناول أيضًا الكثير من البطارية ، راجع هذا المقال حول البطارية Saver Apps for Android.

فإذا أعجبك كيفية عمل هوت سبوت من الموبايل :أفضل 5 تطبيقات اندرويد للتوزيع الانترنت من هاتفك يمكنك مشاركته الآن ليستفيد أصدقائك.وإذا كان لديك أي إستفسار يمكنك التواصل معنا من خلال التعليقات أو التيلجرام او جروبنا على الفيسبوك كما يسعدنا الإنضمام معنا على قناتنا في اليوتيوب .

وكذلك يمكنك التسجيل بالموقع لتتمكن من تحميل بعض الملفات الخاصة بالأعضاء كما يمكنكم رفع ملفاتكم مجانا على مركز ملفات حضرموت التقنية ولاتترددو في وضع أي استفسار للرد عليكم.

The post كيفية عمل هوت سبوت من الموبايل :أفضل 5 تطبيقات اندرويد للتوزيع الانترنت مع مميزات احترافيه appeared first on حضرموت التقنية.

October 9th 2019, 2:10 am

فتح المواقع المحجوبة دون استخدام بروكسي او VPN – خمس خدع للقيام بذلك

حضرموت التقنية

فتح المواقع المحجوبة من الأشياء الرائعه التي يسعى لها الكثير من المستخدمين ، لذلك جمعنا لكم أفضل 5 طرق فتح المواقع المحجوبه بدون إستخدام الطرق التقليديه كالبروكسي او الـVPN.

أنت في العمل أو المدرسة،او في وقت العطله،وترغب في الاطلاع على موقع معين.أو تحتاج إلى مشاهدة فيديو معين…لكنه محظور.

هذا هو أحد الأسباب الكثيرة التي تدعوك إلي اللجوء إلى إستخدام  خدمة البروكسي او VPN – باستثناء أنه غالباً ما يتم حظره أيضًا، ويتطلب الـVPN بذل جهد أكبر قليلاً وذلك في حاله تريد تخطي الرقابه مرارا وتكرارا.

لحسن الحظ ما زال لديك بعض الخيارات.لاحظ أنك ستحتاج للجوء إلى طرق أخرى لإلغاء حظر بث التلفزيون المباشر في الخارج.

فتح المواقع المحجوبة

1. جرب إختصار الرابط إلى رابط قصير

هذه طريقة شائعة للغاية لأنها تعمل في معظم الحالات.ومع ذلك،هذا يعني أيضًا أن المسؤولين أصبحوا أكثر حكمة.

أصبحت عناوين URL المختصرة بارزة بسبب تويتر: عندما أصبحت الروابط لها عدد من الحروف المحدده، كان استخدام الروابط القصيرة وسيلة لتكثيف التغريدة. فكان من السهل للغاية القيام بهذا. ويمكنك فقط نسخ الرابط ووضعه في أي خدمة للإختصار الروابط مثل Bitly أو TinyURL وستحصل على رابط مثل هذا https://bit.ly/2AHenCd.

أدخله في المتصفح،سيقوم بتوجيهك إلى الموقع الذي تريد الذهاب إليه،متجاوزًا أي حجب قد يكون في طريقك.

2. جرب الـ HTTPS

فتح المواقع المحجوبة

على الرغم من أنه يتعارض مع الغرض نفسه من وجوده ، إلا أن HTTPS غالبًا ما يتم ملاحظتها في عنوانURL. تعني كلمة “s” أن إتصالك آمن،وتم التحقق منه باستخدام شهادات SSL .

ينتج عن هذا ظهور قفل في شريط العناوين،ويعني راحة البال عند زيارة المواقع التي تتطلب أي معلومات حساسة.

فكر في امازون وباي بال،أو هذه الأيام فيسبوك.وبصرف النظر عن كونه تدبيرًا أمنيًا رائعًا،فهو مفيد أيضًا في الوصول للمواقع المحجوبة.

وذلك لأن الكثيرين يقومون بحظر المنفذ المشترك80،وهو نقطة النهاية لحركة مرورHTTP-مما يترك الاتصال الآمن،اما المنفذ443،يكون مفتوحًا للاستغلال.

لن تعمل دائمًا هذا الطريقه،لكنها بالتأكيد تستحق المحاولة!تقوم بعض المواقع،بما في ذلك فيسبوك ويوتيوب وموفري البريد الإلكتروني، بإعادة التوجيه تلقائيًا إلىHTTPS.

اطلع على مزيد من النصائح حول تجاوز جدار الحماية المدرسي أو تجاوز جدار الحماية العادي إذا كنت بحاجة إلى مزيد من النصائح.

3. خدمات الترجمة

ماذا! هل ذكرت خدمات الترجمه ؟ نعم ،فمن المحتمل أن تكون معتادًا على خدمات مثل الترجمة من جوجل او ميكروسوفت حيث غرضهم القياسي هو ترجمه لغة إلى أخرى،بحيث يمكنك تحويل أي جملة من الإنجليزية إلى اليابانية،أو الأردية أو أي لغه أخرى.

كما أنه أيضا يترجم مواقع بأكملها…سواء كنت في حاجة إليها بالفعل أم لا.وهذا هو السبب في أنها مفيدة.

أيا كان الموقع،ببساطة اكتب عنوان URL في مربع النص وانقر على الرابط في إخراج الترجمة. ستتم إعادة توجيهك إليها.

انها ليست مثالية كما تتخيل.فعلى سبيل المثال،ستواجه صعوبه في ظهور الفيديوهات وكذلك مع مواقع التواصل الاجتماعية،ولن تكون الصفحات سريعة.

ومع ذلك،إذا كان مقالًا تحتاج إلى قراءته لأسباب بحثية،فهذا مثالي للقيام بذلك.

وبالمثل،يمكنك البحث عن الصفحة التي تريد قراءتها،ثم النقر فوق نسختها المخبأة،والتي،مرة أخرى،يجب أن تظهر بعنوان مختلف غير محظور.

فتح المواقع المحجوبةفتح المواقع المحجوبة 

4. التحويل إلى PDF            فتح المواقع المحجوبة

ستحتاج عمومًا إلى التسجيل في هذا الموقع؛ومع ذلك،الأمر يستحق ذلك،ليس فقط لقراءة الصفحات الخاضعة للرقابة ولكن أيضًا لإنشاء محتوى يسهل مشاركته وممتع في القراءة.

هناك الكثير من الخدمات على الإنترنت والتي تحول مواقع الويب لملفاتPDFعليك فقط اختيار ما إذا كنت تريد الدفع أم لا.!

فموقع Five Filters على سبيل المثال ،يقوم بتحويل المقالات إلى منشور شخصي فعال.يمكنك قراءة المخرجات من جميع مواقعك المفضلة في أوراق A4 أو A5 قابلة للطباعة وأكثر جمالا من خلاصات RSS.

أستخدمه شخصيا للاحتفاظ بنسخ من المقالات عبر الإنترنت التي أفتخر بها بشكل خاص،وقد تم حفظها في محفظة عبر الإنترنت.

يمكنك استخدامه لتجاوز الحجب لان Five Filters تجووب صفحات الويب من أجلك.

لا فائدة من أستخدام هذه الطريقه مع يويتوب وتويتر،لكن لا تذهب حتى تقوم بتجربتها.بالطبع،ستحتاج إلى معرفة العناوين الدقيقة للمقالات.

تتضمن البدائل الأخرى مثلPDFMyURLوToPDF.orgوWebToPDF(والتي تتيح لك عرض النتائج في متصفحك أو عبر البريد الإلكتروني).

5. الربط من خلال الهاتف            فتح المواقع المحجوبة

تريد عرض موقع محظور.لذلك لن يكون لديك شكوى من استخدام هاتفك عندما لا ينبغي ذلك.

الفكرة هنا هي أنك ستستخدم الإنترنت عبر ربط هاتفك الذكي،لذا نعم،ستحتاج إلى خطة بيانات جيدة للقيام بذلك. لا يستحق كل هذا العناء إذا كنت ترغب فقط في قراءة شيء ما من الموقع خاضع للرقابة،ولكن إذا كنت ترغب في مشاهدة اليوتيوب فقط، فيجب أن يعمل هذا … على الرغم من أنه من المحتمل أن يكون بطيئًا.

اذهب إلى الإعدادات.ومن هناك،ستختلف الطريقة قليلاً حسب نظام التشغيل الخاص بك.فنظام التشغيلiOS،قم فقط بتشغيل نقطة الاتصال الشخصية ولاحظ كلمة المرور.

من هناك، في الاندرويد في الشبكة اللاسلكية والشبكات،انقر فوق المزيد>الربط ونقطة الاتصال المحمولة> نقطة اتصال Wi-Fi المحمولة>إعداد نقطة اتصال Wi-Fi وكتابه كلمة المرور.

يجب أن يكون هذا فقط في حالات الطوارئ،حيث تخاطر بفواتير كبيرة إذا تجاوزت حدود استخدام البيانات الخاصة بك.

وكن على علم بأن قسم تكنولوجيا المعلومات في مؤسستك ربما يكون قد قام بحظر الاتصال بشبكات الواي فاي الجديدة.

فتح المواقع المحجوبة؟

ليس لدى الجميع معرفة بـVPNأو البروكسي بشكل فعال،وباستخدام هذه التقنيات،ستكون قادر على تجاوز أي حجب تواجهه بدون تجربه خيارات كثيره.

هناك أيضًا بعض مواقع البروكسي السهلة نسبيًا التي يمكنك استخدامها للوصول إلى المحتوى الجغرافي-بشرط ألا تكون محظورة.

بالإضافة إلى ذلك،يمكنك استخدام متصفحPirateBrowserلتجاوز الرقابة.يجب أن نحذرك من أنه في الوقت الذي تقوم فيه بالمهمة،فإنها ليست آمنة تماماً.

استكشاف المزيد حول: الخصوصية عبر الإنترنت ، VPN .

فإذا أعجبك موضوع فتح المواقع المحجوبة دون استخدام بروكسي او VPN يمكنك مشاركته الآن ليستفيد أصدقائك.وإذا كان لديك أي إستفسار يمكنك التواصل معنا من خلال التعليقات أو التيلجرام او جروبنا على الفيسبوك كما يسعدنا الإنضمام معنا على قناتنا في اليوتيوب .

وكذلك يمكنك التسجيل بالموقع لتتمكن من تحميل بعض الملفات الخاصة بالأعضاء كما يمكنكم رفع ملفاتكم مجانا على مركز ملفات حضرموت التقنية ولاتترددو في وضع أي استفسار للرد عليكم.

فتح المواقع المحجوبة

The post فتح المواقع المحجوبة دون استخدام بروكسي او VPN – خمس خدع للقيام بذلك appeared first on حضرموت التقنية.

October 8th 2019, 5:39 am

تثبيت kali linux على الاندرويد -كيفية تشغيل أي توزيعه على الأندرويد بدون روت وبروت

حضرموت التقنية

تثبيت kali linux على الاندرويد من الأشياء الرائعه التي يسعى لها الكثير من مستخدمي اللينكس ،فإذا كنت تقرأ هذا،فمن المحتمل أنك استخدمت لينكس من قبل،وتعرف أنه يعمل على أي جهاز تقريبا.وفي الوقت نفسه،لديك هاتف في جيبك،وأنت تعرف أنه متعدد الاستخدامات.فهل يستطيع هاتفك الاندرويد تشغيل اللينكس؟

نعم انه يستطيع.إليك ما تحتاج إلى معرفته حول كيفيه تثبيتkali linuxعلى الاندرويد أو الكمبيوتر اللوحي الذي يعمل بنظام الاندرويد.

إنتظر لحظه ،أليس الاندرويد بالفعل هو لينكس؟

حسناً ، إنه كذالك… وهو ليس كذلك. كيف؟

يعتمد نظام الاندرويد على نواه اللينكس،وهي عباره عن مجموعة من البرامج التي تتفاعل مع عتاد الجهاز.إنه يسهل لنظام التشغيل بشكل أساسي من التحكم بالعتاد،سواء كان ذلك جهاز كمبيوتر أو هاتف ذكي أو أجهزة أخرى.

يجب أن يشار إلى نظام التشغيل لينكس حقًا باسم جنو/لينكس.ولكن بمرور الوقت،أصبحت كلمة لينكس”Linux” لوصف النواة وكذلك أنظمة التشغيل المبنيه على النواه،مثل UbuntuوGentooوالعديد.

تثبيت kali linux على الاندرويد

لماذا تثبيت kali linux على الاندرويد؟

لماذا تريد تثبيت بيئة سطح مكتب الينكس على هاتفك الاندرويد أو الجهاز اللوحي؟

قد ترغب في تشغيل تطبيق غير متوفر على الاندرويد. ولكن في معظم الحالات،ستحتاج ببساطة إلى الوصول إلى نوع بيئة سطح المكتب.

تحتوي أجهزة الاندرويد الحالية على برامج لتجربة تشبه أجهزة الكمبيوتر الشخصية،ويعد تثبيت اللينكس طريقة رائعة لتمكين ذلك.

بالطبع،قد تجد أن المهام التي تريد تنفيذها في اللينكس تعمل أيضا في الاندرويد.والعقبة الوحيدة التي تعيقك هي تعدد المهام للتطبيق.لحسن الحظ،هذه ميزة متوفرة في الاندرويد منذ إطلاق اندرويد7في2016.

ليس من السهل تشغيل لينكس على جهاز الاندرويد الخاص بك،لذلك إذا كنت تبحث عن تعدد المهام،فحاول ترقية الاندرويد إلى إصدار أحدث بدلاً من ذلك.

لتثبيتkali linuxعلى الاندرويد،لديك عدة خيارات.يتم تحديد أفضلها من خلال ما إذا كان جهاز الاندرويد به صلاحيات الجزر(الروت)أم لا.

كيفية تشغيل لينكس على الاندرويد (بدون الجذر -روت)

أفضل وأسهل طريقة لتشغيل لينكس على هاتفك بدون روت،للتقليل الكثير من الخطوات هو تطبيقDebian Noroot.

وهذا فيديو يشرح بالتفصيل طريقه تثبيت توزيعه الديبيان على الاندرويد من خلال تطبيقDebian Noroot.

تثبيت kali linux على الاندرويد

على الرغم من أن هذا التطبيق مفيد،إلا أنه يعمل فقط من اصدار الاندرويد Android 2.3 Gingerbread إلى Android 5.0 Jellybean.

تكمن فائدة تطبيقDebian Norootفي قيامه بتثبيتDebian Jessieعلى هاتفك بطبقة توافق.يتيح ذلك تشغيل تطبيقات توزيعه دبيان دون الحاجة للوصول إلى الأندرويد.

الأداء مع دبيان نوروت ليس رائعا،لكنه قابل للاستخدام.وللحصول على أفضل النتائج من لينكس على الاندرويد،فكر في ترويت جهازك أولا.

تنزيل: دبيان نوروت -Debian Noroot (مجاني)

كيفية تشغيل لينكس على الاندرويد(باستخدام رووت)

إذا كان لديك جهاز به صلاحيات الجذر او الروت،يمكنك تثبيت إصدارات مختلفة من اللينكس على الاندرويد باستخدام أداةLinux Deploy.

من الأفضل القيام بذلك عن طريق توصيل هاتفك أولاً بشبكة واي فاي-Wi-Fi.ابدأ بتنزيل وتثبيتBusyBox،والذي يوفر بعض إمكانات الجذر المحسنة.

بعد ذلك،قم بتثبيتLinux Deploy . عند تشغيله لأول مرة،انقر فوق” ابدأ”للتأكد من تمكين أذونات الجذر،ثم انقر فوق الزر” إعدادات”في الركن الأيمن السفلي.

استخدم قائمة الخيارات هذه لتحديد التوزيعه المفضله لديك.ديبيان وأوبونتو وجينتو وفيدورا وغيرها الكثير متوفرة للتثبيت.

 

ستحتاج إلى تحديد المربعEnable(تمكين)ضمن واجهة المستخدم الرسومية(GUI)لعرض سطح مكتب اللينكس على هاتفك،والتأكد من اختيارVNCللنظام الفرعي للرسومات.

بعد ذلك،تحقق من دقة الشاشة ضمن إعدادات واجهة المستخدم الرسومية،وتحقق من رضاك ​​عن بيئة سطح المكتب .

وأخيرا،العثور على اسم المستخدم و كلمة المرور ، ويمكنك جعلها إفتراضيه أو تغييرها إلى شيء اخر لا تنساه بالنسبة لك.

التراجع عن هذه القائمة،ثم اضغط على النقاط الثلاثة في الزاوية العلوية اليمنى وحدد تثبيت،ثم موافق .

عند الانتهاء من ذلك ، قم بتثبيتVNC Viewerمن متجر جوجل بلاي.فيLinux Deploy،انقر فوق”ابدأ”لتشغيل اللينكس.ثم افتحVNC Viewer،واتصل بـ المضيف المحلي:5900 لعرض سطح مكتب لينكس الخاص بك باستخدام بيانات الاعتماد التي أدخلتها سابقًا.

بمجرد تشغيله،يمكنك تثبيت حزمه اللينكس  باستخدام الجهاز بالطريقة المعتادة.

تهانينا: لديك الآن لينكس قيد التشغيل على الاندرويد!

كيفية تثبيت Kali Linux على الاندرويد(مطلوب الجذر)

ربما تكون طريقةLinux Deployلتشغيل اللينكس على الاندرويد هي أفضل طريقة ستجدها.يتوفر خيار جيد من إصدارات لينكس،وهو كالي لينكس.

تتخيل استخدام الأندرويد كجهاز اختبار إختراق؟على الرغم من توفر أدوات للشبكات على الاندرويد،فإن الخيار الأفضل هو إصدار محمول من كالي.

ما عليك سوى اتباع التعليمات المذكورة أعلاه باستخدامLinux Deploy،وحدد Kali Linux للتثبيت على الاندرويد.

 

4 طرق أخرى لتشغيل Linux على الاندرويد  تثبيت kali linux على الاندرويد

قمنا بتغطية بعض الخيارات الجيدة لتشغيل اللينكس على جهاز الاندرويد الخاص بك،إلا أن لديك بعض الطرق الأخرى المتاحة أيضًا:

  1. DeX:إذا كنت تمتلك جهاز سامسونج حديث،فلديك خيار تبديل جهازك إلى وضع سطح المكتب باستخدام DeX. في حين أنه ليس لينكس بالضبط،إلا أنه بيئة سطح مكتب بها نواة لينكس،لذلك فهو قريب بما فيه الكفاية.
  2. Remote Desktop: باستخدام تطبيقSplashtop أو أي حل آخر يمكنك إداره جهاز كمبيوتر مثبت عليه اللينكس من هاتفك .
  3. Limbo:هذا محاكي لينكس على الاندرويد،استنادا إلى محاكيQEMU.ومع ذلك،من الصعب الإعداد وتستغرق وقتا طويلاً،وغالبًا ما لا تستحق النتائج هذا الجهد.
  4. Dual boot Android with Ubuntu Touch قم بتوصيل الهاتف بشاشة HDMI لرؤية بيئة سطح المكتب Ubuntu Touch.

أو يمكنك تثبيت روم مخصص بدلاً من ذلك كله

ألست متأكدًا من أن تثبيت لينكس فكرة جيدة ، ولكن هل ترغب في تغيير الطريقة التي تستخدم بها جهازك الاندرويد؟

يمكنك ببساطة تجربة إصدار مختلف من الاندرويد باستخدام سطح مكتب مدمج. لقد ألقينا نظرة على Maru OS ، والذي يمكنك تثبيته على بعض الأجهزة كذاكرة ROM مخصصة. هذا يأتي مع وضع الهاتف القياسي ووضع سطح المكتب كذلك.

ومع ذلك،قد يثبت أن روم مخصص آخر أنه أكثر فائدة لك.

فإذا أعجبك موضوع تثبيت kali linux على الاندرويد -كيفية تشغيل أي توزيعه على الأندرويد بدون روت وبروت يمكنك مشاركته الآن ليستفيد أصدقائك.و إذا كان لديك أي إستفسار يمكنك التواصل معنا من خلال التعليقات أو التيلجرام او جروبنا على الفيسبوك كما يسعدنا الإنضمام معنا على قناتنا في اليوتيوب .

وكذلك يمكنك التسجيل بالموقع لتتمكن من تحميل بعض الملفات الخاصة بالأعضاء كما يمكنكم رفع ملفاتكم مجانا على مركز ملفات حضرموت التقنية ولاتترددو في وضع أي استفسار للرد عليكم.

The post تثبيت kali linux على الاندرويد -كيفية تشغيل أي توزيعه على الأندرويد بدون روت وبروت appeared first on حضرموت التقنية.

October 8th 2019, 2:05 am

إظهار الشبكات المخفيه – 8 اداوت فعاله للإظهار الشبكات المخفيه للويندوز

حضرموت التقنية

إظهار الشبكات المخفيه من أحد اهم الأشياء التي سأناقشها معكم اليوم، لذلك جمعنا لك أفضل 8 أدوات مجانيه في إظهار الشبكات المخفيه.تأتي معظم أجهزة الروتر اليوم مع بعض مميزات أمان مثل تشفير (WEP / WPA)،وفلتره عناوين الماك، وتعطيل DHCP،واستخدام أي بي ثابت ، وإخفاء SSID للمساعدة في الحفاظ على الشبكة اللاسلكية الخاصة بك آمنة من المتسللين.

عند تمكين خيارSSIDللبث،يمكن لجميع الأجهزة اللاسلكية أن ترى جهاز الروتر مدرجا مع مجموعة من الشبكات اللاسلكية الأخرى.

حيث يوفر هذا الخيار راحة لك للاتصال به بسهولة من خلال النقر على إسم الشبكه الخاصه بك وإدخال كلمه المرور.

ومع ذلك،يسمح هذا أيضا للمتسللين بالعثور على شبكتك ومشاهدة قوة الإشارة وذلك بواسطه الويندوز فقط دون الحاجة إلى أداه للفحص.

الشبكات اللاسلكية الغير مفعله للبث ليست غير مرئية تماما حيث يمكن اكتشافها بواسطة أي من الأدوات الثمانية التي سنذكرها الآن.

1. inSSIDer                

يعد برنامجinSSIDerأحد أكثر أدوات فحص شبكات الواي فاي المجانية والمفتوحة المصدر والمتاحة حاليا. إنه سهل الاستخدام والفهم دون أي إعدادات مربكه.

بعد التثبيت،وفتح البرنامج سيقوم ببدء الفحص بحثا عن نقاط الوصول المتاحة. بعد ذلك، سيتم عرض النتائج في جدول قابل للفرز ،البرنامج يعرض معلومات مثل SSID والأمان وعنوان الماك ونوع الروتر والكثير.

يتم عرض الشبكات المخفية في السطر الأول مع SSID فارغ ولكن يتم عرض بقية المعلومات حول الشبكة. يعمل inSSIDer على نظام التشغيل ويندوز 32بت و64بت وأيضا على الاندرويد والماك.

تنزيل:-  inSSIDer 


2. WirelessNetView

تتيح لك هذه الأداة الممتازة والصغيرة والمحمولة والتي تسمى WirelessNetView عرض الشبكات اللاسلكية المتاحة من حولك. من خلال وضع قاعدة بيانات OUI في نفس المجلد. WirelessNetView يمكن إظهار العلامه التجارية للروتر بناء على عنوان الماك.

يدعم أيضا سطر الأوامر ،ويمكنك حفظ قائمة الشبكات في ملف نصيTXT أو CSV أو HTML أو XML خارجي.

يتم عرض الشبكة اللاسلكية المخفية بدون SSID. تتمثل الميزة الفريدة الموجودة في WirelessNetView في القدرة على إعادة تشغيل Windows Wireless Service من شريط الأدوات “خيارات” أو بدلاً من ذلك من مفتاح التشغيل السريع Ctrl + R.

تنزيل WirelessNetView 


3. Winhotspot                                          إظهار الشبكات المخفيه

Winhotspot هو في الواقع تطبيق قائم بذاته يتيح لك بسهولة إنشاء نقطة فعالة لمشاركة اتصالك بالإنترنت. ومع ذلك ، فإنه يأتي أيضا بفاحص للشبكات ،يمكنك الوصول إليه من علامة تبويب WiFi Stats والنقر فوق”تحديث”حيث يعرض جميع الشبكات اللاسلكية المتاحة بما في ذلك الشبكات المخفية.

تعد ميزة الثبات أمرًا أساسيًا جدًا،لا يعرض سوى المعلومات المهمة مثلSSIDوAuthوBSSIDوSignalوRadioو Channel.

تبلغ مساحة هذه الأداة154كيلوبايت وتعمل فقط على ويندوز 7،8 فقط.

تحميل Winhotspot 


4. Homedale

Homedal هي أداة مراقبة محمولة ومجانية، قادرة على عرض الشبكات المخفية. ينقسم البرنامج إلى أربع علامات تبويب مختلفة تعرض نظرة عامة على كارت الشبكه الخاص بك ونقاط الوصول والرسم البياني للإشارة والخيارات.

في علامة تبويب نقاط الوصول،يمكنك رؤية جميع الشبكات المكتشفة مع تحديث مستويات قوة الإشارة تلقائيًا كل بضع ثوانٍ.

ميزة مثيرة للاهتمام موجودة فيHomedaleوهي القدرة على الاتصال بنقطة الوصول عن طريق النقر بزر الماوس الأيمن علىAPوتحديدConnect.لسوء الحظ،فإن أمر الاتصال لا يفعل شيئًا مع الشبكات المخفية بدونSSIDالخاص بالشبكه.

تحميل Homedale 


5. NetSurveyor                                      إظهار الشبكات المخفيه

يبدو أنNetSurveyorأداة أكثر احترافًا لأنها تأتي مع تسجيل لتسجيل البيانات وتشغيلها.بخلاف ذلك،يمكن أيضًا إنشاء تقريرPDFتلقائيا من قائمة”ملف”التي تُظهر الشبكات المكتشفة.

يتم عرض الشبكات المخفية على أنهاUNKNOWN_SSID_BSSIDفي البرنامج.حتى إذا لم يكن الكمبيوتر الخاص بك يحتوي على كارت وايقاي،فيمكن تشغيل البرنامج كوضع تجريبي للتتعرف على كيفية عمله.

تنزيل NetSurveyor 


6. Xirrus Wi-Fi Inspector

يحتوي هذا البرنامج على واجهة مستخدم حديثه والذي يبدو غير ضروري إلى حد ما لأنه يحتوي فقط على علامة تبويب1Home.

ويصنف البرنامج إلى أربعة أجزاء وهي الرادار ومعلومات الاتصال والشبكات الموجودة وتاريخ الإشارة. يعرض الرادار ببساطة نقاط الوصول الأقرب إليك.

تنزيل Xirrus 


7. Vistumbler

هذا البرنامج مجاني وموجود منذ عام2007وتم تحديثه مؤخرا بعد غياب دام لمدة عامين.إن الطريقة التي يستخدمهاVistumblerلفحص نقطة الوصول هي نفس الطريقه التي يستخدمها البرامج المذكوره بالأعلى.

سيؤدي تشغيلVistumblerإلى الإبلاغ عن توفر تحديث على الرغم من أننا قمنا بتنزيل أحدث إصدار. سيؤدي النقر فوق الزر”نعم”إلى ظهور خطأ حول متغير يتم استخدامه دون الإعلان عنه،وسيؤدي النقر فوق “موافق” إلى إغلاق البرنامج.

ما عليك القيام به هو ببساطة النقر فوق “لا” عندما يسألك ما إذا كنت ترغب في تحديث البرنامج.

تنزيل Vistumbler 


8. netsh

إذا كنت غير قادر على تثبيت وتشغيل أي من الأدوات السبعة المذكورة سابقا، فستكون netsh البديل الأفضل لك. netsh عبارة عن أداة shell command من قِبل ميكروسوفت، موجودة في نظام التشغيل ويندوز.

ما عليك سوى تشغيل موجه الأوامر واكتب سطر الأوامر التالي للحصول على قائمة بالشبكات اللاسلكية.

من المستحسن قطع الاتصال بأي من نقاط الوصول قبل تشغيل هذا الأمر للحصول على نتيجة أكثر دقة.

netsh wlan show networks mode=bssid

يعد الأمرnetshمفيدا لأنه لا يتطلب تثبيت برامج ،ولكنه لا يأتي مع واجهة مستخدم رسومية رائعة أو رسوم بيانية رائعة المظهر.

من المثير للدهشة أن أداةnetshقادرة على إظهار قدر كبير من المعلومات إذا ما قورنت بالادوات الآخرى المذكورة أعلاه.

لاحظ أنه إذا كان جهازك متصل بكابل فستحتاج لتعطيل الاتصال السلكي أولاً وإلا ستظهر رسالة بأن هناك0 شبكة مرئية حاليا.

اقرأ المزيد: برنامج اضهار الشبكات المخفية رغم اخفائها وخطورتها على الشبكة


ملاحظه:جميع أدوات فحص الشبكات المذكورة أعلاه يمكنها فقط اكتشاف الشبكات اللاسلكية غير المرئية ولكن لا يمكنها الكشف عنSSIDالمخفي.

معظمهم يعرضSSIDفارغا بينما يعرضNetSurveyorفقطUNKNOWN_SSID.وهناك بعض الأدوات المساعدة الآخرى.

على الرغم من أن هذه الأدوات غير قادرة على كشفSSIDالمخفي، فإن هذا لا يعني أن إخفاء بثSSIDآمن.

يمكن الكشف عنSSIDالمخفي عن طريق إلغاء مصادقة المستخدمين المتصلين باستخدامaireplay-ngالموجود في BackTrack Linux.

The post إظهار الشبكات المخفيه – 8 اداوت فعاله للإظهار الشبكات المخفيه للويندوز appeared first on حضرموت التقنية.

October 7th 2019, 2:17 am

بدائل الويندوز المجانيه – 11 بديل مجاني لأنظمة تشغيل ويندوز لاتعرف عنهم شئ بالتأكيد

حضرموت التقنية

بدائل الويندوز المجانيه هو ما سنناقشه معك عزيزي القارئ ، هل تحتاج إلى نظام تشغيل جديد لا يكلف سنت واحدا؟ ربما سمعت عن اللينكس،وهو من أحد بدائل الويندوز المجانيه والمفتوحه المصدر. ومع ذلك ، هناك العديد من أنظمة التشغيل المجانية الأخرى منها ما هو مخصص لأجهزة الكمبيوتر المحمولة وأجهزة الكمبيوتر المكتبية.

بدائل الويندوز المجانيه

1. لينكس – Linux

لينكس هو نظام تشغيل مجاني ومتاح على نطاق واسع ولديه مجتمعات كثيره عبر الإنترنت،مما يجعله نظام ذات شعبيه كبيره.

من أحد مميزات نظام لينكس أنه يمكن تشغيله حرفيا على أي شيء. إذا كنت تبحث عن بديل مجاني لنظام ويندوز، فيمكنك أن تجرب لينكس مينت” Linux Mint “، وهو نظام تشغيل لينكس الأكثر شيوعا بين المبتدئين.

باختصار ، يعتبر Linux البديل المجاني الأول للويندوز وذلك لسبب بسيط وهو أنه مدهش حقا. تحقق من قائمة أفضل أنظمة تشغيل لينكس لتنزيل إصدار يناسبك.

2. كروم OS  

هذا خيار آخر واضح. يتوفر نظام التشغيل كروم ، من شركه جوجل، على العديد من أجهزة الكمبيوتر المحمولة منخفضة التكلفة وأيضا على بعض أجهزة الكمبيوتر المحمولة المتطورة ، والمعروفة بإسم أجهزة Chromebook. كما أنه متاح للتنزيل مجانا.

عند التركيز على الحوسبة السحابية ، فيعد Chrome OS رائعا لتصفح الويب والشبكات الاجتماعية ومعالجة النصوص.

إذا لم يكن لينكس هو المفضل لديك ،ولكنك تبحث عن شيء سهل الاستخدام ، فإن نظام التشغيل كروم هذا هو بديل جيد لنظام الويندوز.

تحميل : نظام التشغيل Chrome

3.FreeBSD

يعتقد الكثيرون أن هذا النظام هو مجرد توزيعه لينكس.يعد FreeBSD هو الإصدار الحديث المفتوح المصدر لتوزيعه Berkeley Software Distribution (BSD).

يمكن اعتبار هذا النظام أحد أقارب لينكس ويمكن العثور عليه في العديد من الأماكن. وتشمل هذه أنظمة التشغيل ماك من ابل ونظام تشغيل  بلاي استيشن 4 من سوني .

عموما ، FreeBSD هو نظام تشغيل موثوق للخوادم وأجهزة الكمبيوتر المكتبية على حد سواء. بينما لا تحتوي على بيئة سطح المكتب بشكل افتراضي ، إلا أن هناك دعما كبيرا لأجهزة سطح المكتب مثل جنوم و KDE و Xfce.

FreeBSD تهم أولئك الذين لديهم مخاوف تتعلق بالأمان والخصوصية ، وتقدم تحسينات تم تطويرها بواسطة مشروع TrustedBSD.

تحميل : freeBSD

4. FreeDOS

بنيت معظم أنظمة التشغيل الحديثة حول مفهوم تعدد المهام. ولاكن هذا النظام مختلف قليلا عنهم .

يعد FreeDOS نظام تشغيل مجاني مع دعم للألعاب والتطبيقات القديمه، ويمكن توصيله بسهولة بشبكتك. بالإضافة إلى ذلك ، يمكن تثبيت حزم البرامج المختلفة ، من الأدوات لتعزيز تجربة DOS الكلاسيكية إلى التطبيقات والمحاكيات.

FreeDOS مفيد للإنتاجية كما هو الحال بالنسبة لاستعادة البيانات القديمة.

لا يهم إذا كنت تمتلك سطح مكتب حديثًا أو قديم حيث يعدFreeDOSخيارًا رائعًا إذا كنت تبحث عن تجربة أكثر تقليديه.

تنزيل : FreeDOS

5. illumos              بدائل الويندوز المجانيه

بديل آخر من بدائل الويندوز المجانيه،وهو نظام تخلت عنه اوراكل،وعلى الرغم من ذلك فإن نواه هذا النظام توجد في OpenSolaris.

هذا لا يختلف عن الطريقة التي توجد بها نواه لينكس في كل التوزيعات الخاصه به.تتوفر العديد من توزيعاتillumos.وأكثرها شعبية هيOpenIndiana.

تحميل : illumos

6. ReactOS                              بدائل الويندوز المجانيه

هذا بديل أخر من أحد البدائل المهمه للنظام التشغيل ويندوز حيث يعتبر ReactOS بديل أساسي لنظام الويندوز.

تم إطلاق الموقع الأصلي في عام 1996 كمشروع شبيه بويندوز 95 ، ينص الموقع الرسمي على أن “الهدف الأساسي لـ ReactOS هو السماح لك بإزالة الويندوز وتثبيت ReactOS دون أن تلاحظ أي تغيير.”

باختصار ، الهدف هو أن تتمكن من الاستمرار في استخدام جهاز الكمبيوتر الخاص بك كما فعلت من قبل. ReactOS يضم أكثر من 9 ملايين سطر من الشفرة وهو مفتوح المصدر.

إنه خفيف ولا يتطلب سوى 500 ميجابايت من مساحة القرص الثابت و 96 ميغابايت من ذاكرة الوصول العشوائي لتشغيله.

يوما ما،قد يكونReactOSبديلاً مثاليًا ومجانيًا لنظام للويندوز،ولكن حتى ذلك الحين،يكون متاحًا لتقييمك.قم بتثبيته الآن وإبدأ في إستكشافه.

تحميل : ReactOS

7. هايكو -Haiku

هذا النظام مجاني ومفتوح المصدر وتم إصداره لأول مرة في عام2001.ومنذ ذلك الحين،أصبح هذا النظام في تطور مستمر.

ومع ذلك ، فإن إصدارات هايكو نادرة جداً، مما يجعلها أحد بدائل الويندوز المجانيه الأقل جاذبية في هذه القائمة. ومع ذلك ، إذا كنت تبحث عن بديل مجاني لنظام الويندوز، فمن المؤكد أنه يستحق النظر إلى هايكو.

تحميل : هايكو

8. مورفوس- MorphOS                          بدائل الويندوز المجانيه

يعتمد مورف على جهاز الكمبيوتر المنزلي في الثمانينيات والتسعينيات ومتوفر لـ PowerPC والأجهزة المماثلة.

في حين أن فرصه استخدام جهاز كمبيوتر قديم يعمل بويندوز صغيرة جداً،إلا أن أجهزة الماك القديمة ستقوم بتشغيل هذا النظام.

تحميل : مورفوس

9. AROS

AROS هو نظام تشغيل مجاني يتمتع بتراث مماثل لنظام مورف ولكنه مصمم لأنظمة x86. هذا يعني أنه يجب أن يكون قادراً على التشغيل على جهاز الكمبيوتر الخاص بك. في بعض النواحي يكون جهاز الكمبيوتر قادراً على تشغيل برامج قديمة وجديدة.

ومع ذلك ، فإن هذا يجعل هذا النظام بديلا مثيرا للاهتمام لنظام ويندوز. هناك قرص مضغوط يمكنك تجربته مباشره، مما يمنحك نكهة جيدة لنظام التشغيل المجاني لأجهزة الكمبيوتر.

تحميل : AROS

10. MenuetOS

يتوفرMenuetOSعلى الأجهزة ذات32بت و64بت،حيث يمكن تحميله بحجم1.5جيجا فقط.وبشكل لا يصدق،إنه يتضمن سطح مكتب كاملا ومتصفح ومشغل وسائط مثبتة مسبقا.

تم تصميم هذا النظام بدعم من لغة التجميع،كما يدعم كاميرات الويب وUSB،وتتولى دقة تصل إلى1920×1080(16 مليون لون).

تم تصميم بعض الألعاب أيضا،جنبا إلى جنب مع عميل البريد الإلكتروني،وFTP،وخادمHTTP.يمكن تثبيته من إسطوانه أو USB.

تحميل : MenuetOS

11. أندرويد

تعمل جوجل على تطوير نظامي اندرويد وكروم من أجل تقارب أنظمة التشغيل في السنوات الأخيرة. بفضل إضافة دعم الماوس ولوحة المفاتيح ، أصبح Android مفيدًا بشكل متزايد كنظام تشغيل لسطح المكتب .

وبفضل بعض المطورين المستقلين ، يتوفر أندرويد كتحميل مجاني لأنظمة التشغيل 32 بت و 64 بت.

فوائد استخدام اندرويد كبديل مجاني لنظام لويندوز واضحة. فبعد ويندوز يكون الاندرويد هو نظام التشغيل الأكثر استخداما على هذا الكوكب.

يوفر للأندرويد دعما لتطبيقات الكمبيوتر القياسية ، مثل معالجة النصوص والبريد الإلكتروني والويب ، إلى جانب أدوات جيدة لتحرير الوسائط.

يمكن أيضًا استخدام الاندرويد في الألعاب،وهو البديل المجاني النهائي لنظام ويندوز.يعتمد الأمر حقا على ما تبحث عنه في نظام التشغيل.

تتوفر إصدارات الاندرويد المختلفة لأجهزة الكمبيوتر المكتبية والمحمولة. يوفر نظام التشغيل Phoenix OS منصة ألعاب الاندرويد على الكمبيوتر الشخصي ؛ يجب أن تفكر أيضًا في PrimeOS لتجربة سطح مكتب الاندرويد.

تحميل : نظام التشغيل Phoenix
تحميل : PrimeOS

إذا أعجبك موضوع بدائل الويندوز المجانيه – 11 بديل مجاني لأنظمة تشغيل ويندوز لاتعرف عنهم شئ بالتأكيد يمكنك مشاركته الآن ليستفيد أصدقائك . و إذا كان لديك أي إستفسار يمكنك التواصل معنا من خلال التعليقات أو التيلجرام او جروبنا على الفيسبوك كما يسعدنا الإنضمام معنا على قناتنا في اليوتيوب .

وكذلك يمكنك التسجيل بالموقع لتتمكن من تحميل بعض الملفات الخاصة بالأعضاء كما يمكنكم رفع ملفاتكم مجانا على مركز ملفات حضرموت التقنية ولاتترددو في وضع أي استفسارات للرد عليكم.

The post بدائل الويندوز المجانيه – 11 بديل مجاني لأنظمة تشغيل ويندوز لاتعرف عنهم شئ بالتأكيد appeared first on حضرموت التقنية.

October 7th 2019, 2:17 am

أفضل 6 متصفحات للنظام لينكس Linux – يجب عليك إستخدام أحدِهما

حضرموت التقنية

أفضل 6 متصفحات للنظام لينكس هو ما سنقوم بمناقشته اليوم ، حيث بعد تثبيتك للنظام الينكس وبغض النظر عن التوزيعه التي قد قمت بتثبيتها ، فأنت بالتأكيد ستحتاج إلى برامج ومتصفحات للولوج إلى الإنترنت، لذلك فنحن اليوم سنسهل عليك معاناه البحث وقمنا بجمع أفضل 6 متصفحات للنظام لينكس لعام 2019 والتي يمكنك إستخدام أحدهما .

بعد تحولك من نظام الويندوز إلى اللينكس وإتقانك بعض الاوامر المهمه في اللينكس ، فأنت الآن تبحث عن تطبيقات لتثبيتها على نظام اللينكس. أو ربما كنت تستخدم نظام  اللينكس -Linux منذ فترة طويلة وتراقب ما هو جديد. على كل حال، فأنت قد أتيت إلى المكان الصحيح.

معظم البرامج التي سنذكرها هنا مجانية ومفتوحة المصدر،ويمكن العثور على بعض هذه البرامج في مدير الحزم الخاص بنظام لينكسLinux.

أفضل 6 متصفحات للنظام لينكس Linux

1. فيرفوكس Firefox

بعد التحديثات الجديده التي أجرتها موزيلا، فقد أعطت موزيلا للمستخدمين خيارات عديده للتحكم في الخصوصيه.مما يجعل فايرفوكس يشعر بمزيد من الأمان في بيئات سطح المكتب مثل بيئه جينوم وغيرها.

فقد إهتمت موزيلا بالعديد من خيارات الخصوصية والتي ستكتشفها بنفسك والتي لا تأتي مع كروم.

تنزيل: فيرفوكسFirefox (مجانا)

2. جوجل كروم

بواسطه بعض المميزات،أصبح كروم الآن أكثر المتصفحات شهره. حيث أصبح كروم قوياً للغاية. كل خصائص كروم ووظائفه متوفرة على نظام لينكس.

يمكنك تنزيل كروم من موقع جوجل مباشره،وستجد نسخه أخرى من كروم يمكنك تنزيلها مباشرة من احد المواقع المتخصصه في اللينكس.

تنزيل: كروم Chrome  (مجاني)

تنزيل: نسخه أخرى من كروم Chromium (مجانًا)

3. اوبرا Opera

أوبرا ليست مفتوحة المصدر، ولكنها مجانية.أوبرا ليست شائعة مثل كروم وفيرفوكس،فهما أشهر متصفحين على الاطلاق في الوقت الراهن.

وعلى الرغم من ذلك فإن اوبرا تحتل المركز الثالث كأكبر متصفح يمكنك تثبيته على نظام اللينكس.

وبما أن أوبرا لا تزال بحاجة إلى الكثير للتمييز بين المنافسين، فإن أحدث إصدار يحتوي على مانع إعلانات و VPN.

تنزيل: متصفح أوبراOpera (مجاني)

4. فيفالدي -Vivaldi

فيفالدي مثل جوجل كروم وأوبرا،وهو متصفح ويب خاص. حيث إنه يأتي من أحد مؤسسي برنامج أوبرا الذي شعر بالاستياء من تحول أوبرا.

يحاول Vivaldiإحياء بعض الميزات المفقودة.إنه أداة مخصصة لمستخدمين ذات الاجهزه الضعيفه،ويأتي أيضا مع خيارات تخصيص أكثر من المتصفحات العاديه.

تنزيل: Vivaldi (مجانًا)

5.Web (Epiphany) Browser

                          أفضل 6 متصفحات للنظام لينكس

لا يوجد الكثير من المتصفحات التي تم تطويرها بشكل صريح لنظام التشغيل لينكس.

ومع ذلك يعد متصفح جنوم للويب،الذي لا يزال باسم عيد الغطاس ،أحد أشهر المتصفحات مفتوحه المصدر.

توفر الإصدارات الأحدث أفضل تكامل ستجده مع GNOME Shell. إنه يفتقر إلى الوظائف الإضافية الموجودة في المتصفحات الرئيسية ، لكن بعض المستخدمين سيحبون التباين والسرعة وعزل علامات التبويب والذي يمنع المواقع من إساءة التصرف عند تعطل المتصفح بأكمله.

تنزيل: جنوم ويب (مجاني)

6. FALKON                                                              أفضل 6 متصفحات للنظام لينكس

لا يبدو أي من المتصفحات المذكورة أعلاه في منزله هذا المتصفح حيث إذا كان التكامل البصري مهمًا بالنسبة لك ، فأنا أقترح عليك هذا المتصفح.

قد لا يكون الدعم قويا بعض الشئ مثل المتصفحات المذكورة بالأعلى،ولكنه سوف ينقلك عبر معظم مواقع الويب.

مع وجود عدد قليل جدا من متصفحات مشروعKDEللبرمجيات الحره والتي تستند إلىQtللاختيار من بينها،يكفي أن نرى أنFalkonلا يزال قيد التطوير.

تنزيل: متصفح Falkon (مجانًا)

إلى هنا نكون قد إنتهينا من القائمه التي قد أعددناها لك والتي كانت تحتوي على أفضل 6 متصفحات للنظام لينكس.

فإذا أعجبك موضوع أفضل 6 متصفحات للنظام لينكس ،يمكنك مشاركته الآن ليستفيد أصدقائك . و إذا كان لديك أي إستفسار يمكنك التواصل معنا من خلال التعليقات أو التيلجرام او جروبنا على الفيسبوك كما يسعدنا الإنضمام معنا على قناتنا في اليوتيوب .

وكذلك يمكنك التسجيل بالموقع لتتمكن من تحميل بعض الملفات الخاصة بالأعضاء كما يمكنكم رفع ملفاتكم مجانا على مركز ملفات حضرموت التقنية ولاتترددو في وضع أي استفسارات للرد عليكم.

The post أفضل 6 متصفحات للنظام لينكس Linux – يجب عليك إستخدام أحدِهما appeared first on حضرموت التقنية.

October 7th 2019, 2:17 am

المحتوى الفيروسي وكيفية صناعته

حضرموت التقنية

المحتوى الفيروسي

المحتوى الفيروسي أو الـ Virl Content  مقتبسة من التسويق الفيروسي , والمحتوى الفيروسي سمي بذالك كتشبيه للكائن الدقيق الفيروس الذي يقوم بالانتشار سريعاً , والمحتوى الفيروسي ينتشر سريعاً يزيد التفاعل الكبير والمشاركة والمشاهدات الهائلة وقد يكون هذا المحتوى صورة أو مقال أو مقطع فيديو.

معاير المحتوى الفيروسي

كيفية انشاء محتوى فيروسي

1- أول خطوة يجب عليك اختيار كلمة مفتاحية:

يمكن ذلك بواسطة طريقتين شهيرة :

الأولى : موقع كيورد توول :

موقع كيورد توول الموقع الذي يقدم كلمات مفتاحية كثيرة وخيارات ممتازة لكن حتى تتمتع بهذه عليك شراء عضوية , لكنه يقدم الكثير من الكلمات المفتاحية والمقترحة.

الرابط من هنا.

 

الثانية : موقع كيورد بلنر :

موقع كيورد بلنر هي اداة مجانية تابعة لقوقل تعطي كلمات مقترحة وحجم البحث واسعار الكلمات المفتاحية وحجم التنافس.

الرابط من هنا.

وهنالك العديد من الطرق , لكن تلك الطريقتين هي الأشهر والأقوى.

2- الدخول لموقع buzzsumo :

يناولك هذا الموقع بعد اختيارك الكلمة المفتاحية الرئيسية لعنوان المحتوى الذي تريد انشاؤه , حيث يحدد المحتوى السريع والذي انتشر بكثرة ويحدد اماكن تواجد الجمهور على الانترنت مثلاً قمنا بوضع كلمة مفتاحية لـ “معجون حلاقة” سوف يقوم الموقع بعرض أقوى مقالة وعليها زيارات عالية , ومن ثم يحدد أكثر أماكن تواجد على الانترنت.

رابط الموقع من هنا.

ثم نضع الكلمة المفتاحية هنا :

ومن ثم نضغط على زر GO  , سوف تظهر النتائج التالية :

حيث الصورة السابقة هناك ثلاث دوائر مهمة :

الدائرة الأولى :

توضح أقوى محتوى فيروسي وصل لعدد كبير من زيارات الناس , ورابط الموقع , حيث يمكنك فتح هذه المقالة وترجمتها على سبيل المثال إن كانت باللغة الانجليزية وإعادة صياغتها بالكامل.

الدائرة الثانية :

توضح أكثر زيارات لجمهور هذه المقالة ( أماكن تواجدهم ) سواء على الفيس بوك أو التويتر أو موقع بينتريست .. إلخ.

الدائرة الثالثة : 

خيارات متعددة معدل البحث لهذه الكلمة لأخر كم شهر أو 6 شهور أو اخر 28 يوم أو أخر 12 شهر , وهكذا.


الكاتب/ م . إسماعيل السعافين (مدرب واستشاري تسويقي – مختص في السيو SEO)

للتواصل : فيسبوك.

The post المحتوى الفيروسي وكيفية صناعته appeared first on حضرموت التقنية.

September 19th 2019, 8:29 am

مشاركة ونقل الملفات بين جهازين كمبيوتر او لابتوب- بكابل الانترنت دون الحاجه للإنترنت

حضرموت التقنية

مشاركة ونقل الملفات بين جهازين كمبيوتر بكابل الانترنت من أحد طرق نقل الملفات بين الاجهزه ،والتي سنتناولها بشرح مبسط وشامل.

في بعض الاوقات تحتاج إلى مشاركة ونقل الملفات بين جهازين كمبيوتر لاسباب مختلفه ،حيث إذا كنت تعمل في شركه كبيره تحتوي على العديد من الاجهزه ويريد احد الموظفين مشاركه ملف مع موظف اخر.

فإذا لم تكن تعرف هذه الطريقه او لم تقم بتوظيفها بالشكل المناسب فسوف يقوم الموظف بنقل الملف على مفتاح usb ثم الذهاب إلى مكتب الموظف الاخر للكي يعطيه الملف، وهذه الطريقه مكلفه من ناحيه الوقت والامان.

لذلك اليوم سنقوم بشرح طريقه مشاركة ونقل الملفات بين جهازين كمبيوتر بدون الحاجه إلى إنترنت وبإستعمال كابل الانترنت فقط.

على مر السنين،نمت شبكة الوايفاي بشكل كبير،ولكن تبادل الملفات الضخمة يكون عقبه أمام هذه الشبكه.

وفيما يلي دليل كامل نشرح به خطوة بخطوة طريقه مشاركة ونقل الملفات بين جهازين كمبيوتر باستخدام كابل إنترنت.

متى تقوم بإستخدام هذه الطريقه

أشياء ستحتاجها      مشاركة ونقل الملفات بين جهازين كمبيوتر

مشاركة ونقل الملفات بين جهازين كمبيوتر باستخدام كابل

الخطوة 1: قم بتوصيل كل من أجهزة الكمبيوتر الشخصية مع الكابل

قم بتوصيل كلا الجهازين بكابل الانترنت.يمكنك استخدام أي كابل؛لأن كلاهما يستخدم نفس المنفذ.

الخطوة 2: تمكين مشاركة الشبكة على كلا الجهازين

الآن بعد توصيل جهازين الكمبيوتر الشخصي فعليا بكابل الانترنت، يتعين علينا تشغيل”مشاركة الشبكة”على كلا الجهازين لتبادل الملفات بينهما. إنها عملية بسيطة وسنوضحها خطوة بخطوة.

ملاحظه : قم بتنفيذ هذه الخطوات على الجهازين.

ولتمكين المشاركة،انتقل إلى قائمة “ابدأ” وابحث عن”لوحة التحكم”.بمجرد رؤيتها ، انقر فوقها لفتحها.

بمجرد فتح نافذة لوحة التحكم ، انقر على الشبكة والإنترنت.

في المربع التالي ، افتح مركز الشبكة والمشاركة.أويمكنك أيضًا كتابة ” Control Panel\Network and Internet\Network and Sharing Center ” في مربع البحث في لوحة التحكم واضغط مفتاح الإنتر. سيؤدي ذلك إلى إعادة توجيهك من لوحة التحكم إلى مركز الشبكة والمشاركة.

على الجانب الأيسر من نافذة”مركز الشبكة والمشاركة”،انقر فوق”تغيير إعدادات المشاركة المتقدمة”.

ستجد هنا ثلاث شبكات – عامة ،وخاصة ،وشبكة كاملة. الشبكة العامة مخصصة لأماكن العامه مثل المطارات والمقاهي ، والشبكة الخاصة مخصصة للمؤسسات أو لشبكة منزلك ، وتتألف الشبكه الكامله من الاثنين. وللتجنب الكثير من المشاكل ، نوصيك باختيار ” جميع الشبكات “.

بعد ذلك ، قم بإظهار إعدادت جميع الشكات من خلال النقر على أيقونة القائمة المنسدلة او السهم. وهنا ، نحتاج إلى تمكين Public Sharing حتى تتمكن أجهزة الكمبيوتر من الوصول إلى الملفات من بعضها البعض عبر كابل .

ولتجنب المزيد من التهيئة ، ما عليك سوى إيقاف تشغيل المشاركة المحمية بكلمة مرور .

من خلال القيام بذلك،يمكنك تمكين الكمبيوتر الآخر من الوصول إلى البيانات المشتركة بسهوله.بمجرد الانتهاء من مشاركة الملفات،تأكد من تشغيل المشاركة المحمية بكلمة مرور.

بمجرد الانتهاء ، انقر فوق حفظ التغييرات. كما قلت في البداية ، كرر نفس الخطوات على الكمبيوتر الآخر.

الخطوة 3: إعداد IP ثابت للإتصال

الآن وبعد أن قمت بتمكين مشاركة الشبكة على كلا الجهازين الشخصيين،فقد حان الوقت لإحضار كلا الجهازين إلى شبكة واحده.

سنفعل ذلك عن طريق تعيين عنوانIPثابت لنفس الفئة.تماما مثل الخطوة السابقة،تحتاج إلى القيام بذلك على كل من أجهزة الكمبيوتر او الابتوب. وفيما يلي الخطوات.

1. لإعداد IP ثابت،افتح لوحة التحكم،أدخل على الوصول إلى الشبكة والإنترنت وانقر على“مركز مشاركة الشبكة”.

 بدلاً من ذلك ، يمكنك أيضًا النقر بزر الماوس الأيمن على قائمة “ابدأ” وتحديد “اتصالات شبكة الاتصال”.

2. في النافذه التاليه،سترى الاتصالات النشطة التي يجب أن تكون عبر الكابل،حيث أن كلا الجهازين متصلين بكبل LAN. انقر فوق Ethernet. سيتم فتح نافذه جديده ، انقر على زر الخصائص.

3. في النافذة التالية،حدد “Internet Protocol Version 4 (TCP / IPv4)”. والآن ، انقر فوق “خصائص”.سيفتح نافذه آخرى.

4. هنا ، تحتاج إلى تهيئه جهازي الكمبيوتر مع إعدادات IP مختلفة.    مشاركة ونقل الملفات بين جهازين كمبيوتر

على الكمبيوتر 1 ، حدد الخيار “استخدم عنوان IP التالي.” ، ثم ضع القيم التالية

بالطبع ، ليس من الضروري أن تستخدم عناوين الـ IP هذه. بل يمكنك استخدام أي عنوان IP من الفئة A أو B. في حال لم تكن متأكدًا مما يعنيه هذا كله ، من الأفضل الالتزام بهذا المثال.

على الكمبيوتر الثاني،قم بإجراء نفس الخطوات،ولكن غير قيم عنوان IP والبوابه الافتراضية.

ما نقوم به هو الحفاظ على قناع الشبكة الفرعية هو نفسه وتغيير عنوان IP.

بعد ذلك ، افتح”My Computer”الخاص بك وانقر فوق علامة تبويب”الشبكة” في الجانب الأيسر من النافذة.

إذا قمت بإعداد كل شيء بشكل صحيح،يجب أن يظهر كلا الجهازين في نافذة الشبكة هذه.

الآن،يمكنك فقط النقر على أيقونة جهاز الكمبيوتر الآخر وتصفح الملفات.لكن انتظر،ما زلت بحاجة إلى تكوين إعداد أخير.

الخطوة 4: مشاركة مجلد    مشاركة ونقل الملفات بين جهازين كمبيوتر

على افتراض أنك قمت بتوصيل الكابل بشكل صحيح،وقمت بتمكين خيارات مشاركة ونقل الملفات بين جهازين كمبيوتر،وتم تكوين عناوينIPبالشكل الصحيح.

الآن،حان الوقت لإرسال الملفات من كمبيوتر إلى آخر.لذلك،تحتاج أولاً إلى مشاركة المجلد الذي تريد مشاركته  على الشبكة.

سأوصيك بإنشاء مجلد جديد على سطح المكتب الخاص بك،ونسخ جميع الملفات التي تريد نقلها إلى كمبيوتر آخر في هذا المجلد.

بعد ذلك،حدد المجلد الذي تريد مشاركته وانقر فوقه بزر الماوس الأيمن.من قائمة الخصائص،انتقل إلى”منح حق الوصول إلى”وحدد الخيار”أشخاص معينون”.

3. في نافذة File Sharing،اختر Everyone من القائمة المنسدلة. انقر فوق الزر” إضافة” الموجود بجانبه ثم انقر فوق”مشاركة”.

بمجرد مشاركتها ، ستظهر لك النافذة التالية ،توضح موقع المجلد على الشبكة.

والآن،ما عليك سوى الرجوع إلى جهاز الكمبيوتر الآخر حيث تريد الوصول إلى الملف،وافتح لوحة الشبكات وانقر على اسم الكمبيوتر الآخر.

هنا،سترى المجلد الذي قمت بمشاركته.فـمن هناك،افتح المجلد وانقل الملفات والمجلدات كما تفعل عادةً. أي عن طريق نسخ ولصق.

تعمل هذه الطريقة بين أجهزة الكمبيوتر التي تعمل بنظام الوبندوز.وإذا كان لديك استفسارات أخرى،فقم بإسقاط إستفسارك في تعليق وسأكون سعيد جداً بالإجابة عليه.

فإذا أعجبك موضوع مشاركة ونقل الملفات بين جهازين كمبيوتر او لابتوب- بكابل الانترنت فقط يمكنك مشاركته الآن  ليستفيد أصدقائك . و إذا كان لديك أي إستفسار يمكنك التواصل معنا من خلال التعليقات أو التيلجرام او جروبنا على الفيسبوك كما يسعدنا الإنضمام معنا على قناتنا في اليوتيوب .

وكذلك يمكنك التسجيل بالموقع لتتمكن من تحميل بعض الملفات الخاصة بالأعضاء كما يمكنكم رفع ملفاتكم مجانا على مركز ملفات حضرموت التقنية ولاتترددو في وضع أي استفسارات للرد عليكم.

 

 

 

 

The post مشاركة ونقل الملفات بين جهازين كمبيوتر او لابتوب- بكابل الانترنت دون الحاجه للإنترنت appeared first on حضرموت التقنية.

September 19th 2019, 8:29 am

تثبيت توزيعه ريدهات لينكس-red hat كنظام وهمي على الويندوز ببرنامج VMware-شرح مفصل

حضرموت التقنية

تثبيت توزيعه ريدهات ،احد توزيعات نظام  اللينكس والذي تم إنشائه بواسطه احد طلاب جامعه هليسنكى وذلك في بدايه التسعينيات،

والذي يسمى لينوس Linus ،حيث كان يقوم بمشروع بحثى ،وكانت فكرة المشروع بسيطة ولكنها هامة.

وفى تلك الفترة استطاع لينوس ان ينشئ نواه النظام الخاص به وبدأ فى ذلك فى شهر ابريل عام 1991  وانتهى فى اغسطس من نفس العام ،

وكانت هذه انطلاق رائعه في ظهور الكثير من توزيعات الينكس مثل الـRedHat وFedora وNutyx وUbuntu وMandrek Feather وMndriva و slackware وAuditor وSuse وKnoppix Mandrake وGentoo وDebian و BackTrac1 وBackTrac2 وBackTrac3 وغيرهم الكثيير.

يمكنك تحميل احد نسخ ريدهات الاحترافية وتستطيع ان تحصل على نسخة من الموقع الرسمي من الرابط التالي:  https://developers.redhat.com/products

 

ولاكن قبل تحميل التوزيعه فمساحتها تتراوح بين 593 ميجا و 4 جيجا لذلك انصحك بتحميل الداونلود مانجر من دنيا التقنيه للتخلص من مشاكل التحميل.

بعد ذلك سنحتاج برنامج تثبيت الانظمه كأنظمه وهميه وهو برنامج VMware Workstation والذي يمكنك الحصول عليه من الموقع الرسمي.

نبذه عن برنامج VMware workstation:

يعمل هذا البرنامج على تنصيب نظام الينكس على الويندوز دون الاضرار بأي من النظامين مما يساعدك في التعرف على نظام الينكس والعمل عليه كما يمكنك من ربط  النظامين بواسطة شبكة وهمية، كما انه يدعم الاتصال بالانترنت .

يدعم البرنامج العديد من انظمه التشغيل المختلفة مثل نظام الـ FREBSD من UNIX و نظام  Novell NetWare  ونظام Sun Solaris  وغيرهم من الانظمه المختلفه .

وتستطيع ان نحصل على نسخة مجانيه من البرنامج من الموقع الرسمي للبرنامج عن طريق كتابه vmware workstation في جوجل .

ونستخدم هذا البرنامج لان نظام لينكس يعمل فى بيئة ملفات Ext2 و Ext3  وليس فى بيئة FAT او NTFS كالويندوز ، لذاك برنامج VMware سينشئ هذه البيئة.

تثبيت توزيعه ريدهات كنظام وهمي على VMware

بعد تثبيت برنامج vmware وتشغيله ، نقوم بالضغط على New Virtual Machine ثم NEXT

يظهر لنا خيارين الأولTypical والثانىCustom نقوم بإختيار الثانى وهوCustom لأن الأول Typical لا يعطينا امكانية التحكم فى تحديد الـرامRam والـمعالجProcessor والهارد لذلك تكون اعدادات البرنامج تلقائية فى هذا الخيار.

بعد اختيار Custom ثم Next نقوم باختيار New–Workstation ثم Next   

بعد ذلك نقوم باختيار نوع النظام ثم نقوم بتحديد مكان النظام على الهارد ،ويفضل ان يكون في اي مكان أخر غير :C  ثم  الضغط على OK ثم Next

نقوم باختيار One اما الخيار Two فهو للـ motherboards التى تدعم Processor 2  ثم Next  ثم تقوم بإختيار سرعة الرام RAM ويفضل ان تكون اكثر من 1 جيجا ، بعد ذلك Next

فى هذه النافذة نقوم باختيار نوع الشبكه نختار كما فى الصورة ثم Next

ثم تقوم بتحديد نوع قناة الاتصال يفضل ان تترك كما هى ثم  Next

بعد ذلك نقوم بتحديد مساحه الهارد ديسك للنظام الوهمي

حيث الخيار الأول : يقوم بإنشاء هارد وهمي جديد ويكون عبارة عن ملف فى الهارد ، اما الاختيار الثانى يقوم باستخدام هارد وهمي موجود على الجهاز ، والاختيار الثالث يقوم باستخدام احد الهاردات الحقيقية وسنقوم بإختيار الخيار الأول ثم next

فى هذا الخيار نقوم بتحديد نوع الهارد نختار IDE ثم next

هنا نقوم بتحديد حجم الهارد ثم الضغط على  Next وبهذه الخطوه تم انشاء بيئة النظام

والخطوة التالية ستكون تشغيل بيئة النظام من ايقونة التشغيل

بعد ذلك نقوم بتعديل اعدادات الـ CD – Rom ثم وضع اسطوانه النظام او فلاشه تم حرق النظام عليها او اختيار ملف iSO للنظام والتشغيل كما فى الصورة التاليه.

وستظهر هذه النافذه نقوم بالضغط على انتر

بعد ذلك نضغط على Skip

اختار اللغة التى تحب استخدام النظام بها اثناء التركيب واختر English ثم Next

ختيار لغة لوحة المفاتيح

اختيار نوع الـ  Mouse

اختيار نوع التركيب

اعدادات تقسيم المساحة المستخدمة  وتكون إما تلقائى او يدوى وهنا اخترناها تلقائي

خيارات حذف البر تشن

اعدادات التقسيم ثم next

سيظهر اسم دليل النظام ريد هات Red Hat Linux  E /dev/hda1 اما ويندوز فسيكون :/ Windows  C ثم Next                        

وهذه اعدادات كرت الشبكة الأول  DHCP  يعد هذا الخيار تلقائى ،واالثانى manually ويعد هذا الخيار يدوى وسنقوم باختيار الخيار اليدوى حيث تكون اعدادات الـ IP علىحسب عنوان كرت الشبكة الوهمي.

تحديد امكانية فتح  المنافذ المطلوبة او اغلاقها وإعدادات الجدار النار

اعدادات لغة النظام وامكانية دعم اللغة العربية بالإضافة الى لغات اخرى

تعين اعدادات الوقت ثم  Next

ادراج  باسورد للنظام الـ  Root  ثم Next

اعدادات التشفير المتعلقة بـالـباسورد ثم Next

تحديد الاداوت Tools  التى يمكنك تنصيبها مع النظام ثم Next

يخبرك بأنه تم تنصيب واجهة الدخول فى النظام ثم  Next

ثم البدء فى التنصيب

بعد الانتهاء من تنصيب النظام تأتى اعدادات الدخول للنظام  ثم الضغط علىforward

اعدادات ادخال مستخدم اخر وكلمة مرورPassword  ثم  forward

اعدادات  ضبط  الوقت والتاريخ  ستكون تلقائية ثم forward

اعدادات تجربة الصوت لذلك نقوم بالضغط على  forward

اعدادات تسجيل النظام باسمك  ام لا  ثم forward

اعدادات تنصيب الأدوات والخدمات الأخرى وستجدها مع النظام  ثم forward

اتمام اعدادات الدخول

طلب كلمة المرور ورمز الدخول

الدخول الى سطح المكتب وبهذا تكون قد اتتمت تثبيت توزيعه ريدهات بنجاح

كان هذا شرحا مفصلا عن طريقه تثبيت توزيعه ريدهات كنظام وهمي على ويندوز باستخدام برنامج VMware workstaion .

اذا أعجبك موضوع تثبيت توزيعه ريدهات لينكس-red hat كنظام وهمي على الويندوز ببرنامج VMware يمكنك مشاركته الآن  ليستفيد أصدقائك . و إذا كان لديك أي إستفسار يمكنك التواصل معنا من خلال التعليقات أو التيلجرام او جروبنا على الفيسبوك كما يسعدنا الإنضمام معنا على قناتنا في اليوتيوب .

وكذلك يمكنك التسجيل بالموقع لتتمكن من تحميل بعض الملفات الخاصة بالأعضاء كما يمكنكم رفع ملفاتكم مجانا على مركز ملفات حضرموت التقنية بالضغط هناولاتترددو في وضع أي استفسارات للرد عليكم .

The post تثبيت توزيعه ريدهات لينكس-red hat كنظام وهمي على الويندوز ببرنامج VMware-شرح مفصل appeared first on حضرموت التقنية.

August 8th 2019, 12:29 am

افضل 10 ادوات مجانيه ومفتوحه المصدر للمديري الشبكات تعرف عليهم الان 2019

حضرموت التقنية

افضل 10 ادوات مجانيه ومفتوحه المصدر والتي يجب على مهندسي او مديري الشبكات ان يكونو على درايه وعلم بها نظرا لاهميتها.

أصبح العالم متشابكا ومتصلا للغاية. حيث يُعد عالم اليوم مثمراً وفعالا للغاية ولكن فقط يكون ذلك إذا كانت الشبكة تعمل بين المواقع المختلفه.

نظرا لأن الشبكات أصبحت أكبر وأكثر التقنيات إنتشارا ، فقد أصبحت المراقبة معقدة وحرجة للغايه.

فالخدمات السحابية ، اجتماعات الويب ، والفيديو ، والصوت عبر بروتوكول الإنترنت -VOIP، كل هذا يزيد من معدل الضغط على شبكتك. تمثل مراقبة الشبكة في البيئة السحابية تحديا كبيرا ،لأن بيئات التخزين السحابي تتطور باستمرار وكذلك التطبيقات التي تم إنشاؤها فهي ديناميكية بشكل كبير، وقد تتوسع أو تختفي تماما في أي وقت.

وفيما يلي قائمة بأدوات الشبكات مفتوحة المصدر والتي تخص المسؤولين ليحافظوا علي الشبكه.

افضل 10 ادوات مجانيه ومفتوحه المصدر للمديري الشبكات

1. Nagios Core

هذه الأداة مفتوحه المصدر والمفضلة لدى مسؤولي الشبكات والمطورين. ولديها مجتمع نشط للغاية.

مميزات اداه Nagios Core

 

وإذا كانت هذه الميزات المذكورة بالاعلى غير كافية ، يمكنك دائما الترقية إلى Nagios XI.

2. Flannel    افضل 10 ادوات مجانيه

إداره التطبيقات في اداه Kubernetes ليس بالأمر السهل.هذا هو بالضبط ما تكمن فيه فائدة أداة قويه مثل الفانيلFlannel

مميزات اداه الـFlannel

3. SolarWinds      افضل 10 ادوات مجانيه

لدى SolarWinds مجموعة من الأدوات مفتوحة المصدر، حيث توفر مجموعة أدوات Solaris لمسؤولي الشبكة مجموعة كبيره من الأدوات اللازمة لمراقبة الشبكة، وأدوات التشخيص، واكتشاف الاخطاء بالشبكة والكثير.,والتي سنذكراهمهما بعد قليل.

فادوات SolaReal-Time NetFlow Analyzer ممتاز لاستكشاف أداء الشبكة. فهي تحدد بسهولة المستخدمين والتطبيقات والأجهزة التي تستهلك موارد الشبكة.

وتقوم SolarWinds WAN Killer باختبار أداء الشبكة من خلال اختبار حركة المرور.

“SolarWinds TFTP Server”هو خادم TFTP. تعتبر “SolarWinds SFTP / SCP Server” أداة أخرى شائعة الاستخدام من مجموعة أدوات Solaris،وتستخدم لتحميل وتنزيل الصور القابلة للتنفيذ لأجهزة الروتر.

4. Weave Net            افضل 10 ادوات مجانيه

تساعد “Weave Net” على إنشاء شبكة آمنة ومشفرة مع قواعد التحكم في الوصول، بسهولة وبسرعة ، سواء كان التخزين محلي أو في السحابة.

تقوم ايضا بإنشاء شبكة افتراضية تربط حاويات الـDocker عبر خادمين متعددين ،وتوفر اكتشاف الخدمة وإدارة سياسة التعامل مع الأعطال.

تقوم بإعداد أنظمة فرعية والتي توفر نظام جدار حماية ظاهري وموزع .بالإضافة إلى ذلك ، يمكن لـ Weave Net تشفير كل حركات المرور بين المضيفين.

5. Project Calico

تم بناء هذه الاداه على تقنية توجيه عناوينIPمثبتة للتوصيل،مما يجعل من الممكن توسيع نطاق السحابة بأمان بدون أعباء العمل الثقيلة.

يمكن لموظفي الـ DevOps تحديد ما إذا كان الاتصال مسموحا أم لا. حيث تقوم الخوارزمية الموزعة بحساب القواعد المطلوبة لكل عقدة في الكتلة وتحليلها. نتيجة لذلك ، يتم الكشف عن أي تهديد ممكن قبل أن يتسبب في أي ضرر كبير.

تأتي اداه “Calico” مع مجموعة متنوعة من الإضافات ،مثل لـ Kubernetes و Mesos و Docker و OpenStack والكثير.

6. Istio    افضل 10 ادوات مجانيه

Istio عبارة عن شبكة خدمة مستقلة عن النظام الأساسي ،حيث تقوم بتوفير الأساسيات اللازمة لتشغيل بنية موزعة للخدمات الصغيره. توفر Istio طريقة سلسة وموحدة لتأمين وتوصيل الخدمات ، مما يسهل عمليات نشر الخدمه.

وللمطورين أيضا حرية التركيز على أمان مستوى التطبيق. حيث تعد Istio خيارا شائعا للغاية للخدمات المستقلة القائمة على Kubernetes.

وللمزيد من التحكم على مستوى المؤسسة ، يمكنك استخدام Istio مع أدوات اخرى مثل Glasnostic.

7. Canal

“Canal” هي حل موحد لدمج أفضل ما في اداه الـFlannel و الـ Calico. فهي تجمع بين Calico وعناصر اتصال Flannel.

تعمل هذه الاداه كأداة نشر لتثبيت وتكوين كل من Flannel و Calico. نظراً لأن المطورين يركزون على إضافة مميزات إلى كلتا الأداتين، فإن النتيجة هي الأفضل في كلا الاداتين – نسيج شبكي مفتوح المصدر مع سياسات مدمجة.

 

8. Angry IP Scanner

هي اداه مفتوحه المصدر شائعه الاستخدام حيث يستخدمها الملايين-29 مليون مستخدم. إنها أداة قياسية لمسؤولي الشبكات مثل اداهWireshark.

مميزات اداهAngry IP Scanner

9. Zabbix

Zabbix هي أداة شبكات مفتوحة المصدر ،وتستخدم على مستوى المؤسسات لمراقبة الخوادم والأجهزة والخدمات السحابية.

مميزاتها:

10. Wireshark / Tshark

لا تكتمل قائمة أدوات الشبكات مفتوحة المصدر دون ذكرالـWireshark،وغالبا ما يشار إليها كواحدة من أفضل أدوات الشبكات مفتوحة المصدر.

 الـWireshark هي محلل شبكات – فهي العدسة المكبرة الخاصة بك لاستكشاف كافة الشبكات وإصلاحها.فلديها القدرة على فحص مئات البروتوكولات بوضوح ،ويمكنها ايضا توفير التحليل المباشر والغير مباشر.

تعمل الـWireshark على منصات متعددة: مثل Windows و Linux و Solaris و BSD والعديد من الأنظمة الأخرى.

يمكن تصدير نتائج استكشاف الأخطاء إلى تنسيقات متعددة بما في ذلك XML أو CSV أو txt.

سواء كان لديك مزيج من التطبيقات القديمة والحديثة أوكنت شركة ناشئة تعمل على التطبيقات السحابية،فإن الشبكات جزء مهم لنجاح تطبيقاتك.

ولحسن الحظ ، هناك مجموعة واسعة من أدوات الشبكات مفتوحة المصدر لتناسب كل احتياجاتك. وأفضل ما في الأمر هو أنه نظرا لأن هذه الأدوات المتطورة مفتوحة المصدر ، فلكل منها مجتمع نشط من المستخدمين يوفر لك الدعم والأفكار.

اذا أعجبك موضوع افضل 10 ادوات مجانيه ومفتوحه المصدر للمديري الشبكات يمكنك مشاركته الآن  ليستفيد أصدقائك . و إذا كان لديك أي إستفسار يمكنك التواصل معنا من خلال التعليقات أو التيلجرام او جروبنا على الفيسبوك كما يسعدنا الإنضمام معنا على قناتنا في اليوتيوب .

وكذلك يمكنك التسجيل بالموقع لتتمكن من تحميل بعض الملفات الخاصة بالأعضاء كما يمكنكم رفع ملفاتكم مجانا على مركز ملفات حضرموت التقنية بالضغط هناولاتترددو في وضع أي استفسارات للرد عليكم .

The post افضل 10 ادوات مجانيه ومفتوحه المصدر للمديري الشبكات تعرف عليهم الان 2019 appeared first on حضرموت التقنية.

August 8th 2019, 12:15 am

اوامر الدوس – CMD الخاصه بالانترنت والشبكات في الويندوز والتي يجب عليك معرفتها

حضرموت التقنية

اوامر الدوس مهمه في معظم الاوقات ، حيث يحتوي نظام التشغيل ويندوز على العديد من الأدوات التي تساعدك في التعامل مع الشبكات او الحصول على معلومات معينه وذلك من خلال سطر الأوامر المدمج في ويندوز.

وعلى الرغم من كثره استخدام اوامر الدوس إلا أنها تتراوح بين الغموض والمألوف. ومع ذلك ، سنذكر اهم 9اوامر يجب على مسؤولي الشبكات الذين يستخدمون ويندوز أن يكونوا على علمٍ بها.

اهم اوامر الدوس في الويندوز للتعامل مع الشبكات والانترنت

1. Ping

اعتقد ان الامر “ping” هو على الأرجح أكثر اوامر الدوس إستخداماً. وكذلك أكثرها إنتشاراً، لكن هذا لا يجعل ان باقي الاوامر أقل أهمية.

يستخدم الامر Ping لاختبار قدرة مضيف شبكة واحد على التواصل مع مضيف آخر. وما عليك سوى إدخال الأمر Ping في شاشه الدوس، متبوعًا بالاسم أو عنوان IP الخاص بالسيرفر او المصيف.

وبإفتراض عدم وجود مشاكل في الشبكة أو جدران حماية تمنع تنفيذ الاختبار ، سيستجيب المضيف إلى الاختبار عن طريق إرسال وإستقبال 4 طلبات من وإلى المضيف .ويؤكد إستلام هذه الطلبات على وجود مسار صالح وفعال بين المضيفين او الجهازين.

2. NetStat

إذا كنت تواجه بعض المشاكل في اتصالات الشبكة ، فيمكن أن تساعدك إحصائيات الشبكة في بعض الأحيان في توجيهك للسبب المشكلة. وهنا يأتي دور امر NetStat . يشمل هذا الأمر على عدد من الوظائف المختلفة ، ولكن اهمُها هي عرض معلومات سريعه عن الشبكه. ولمعرفه هذه المعلومات يمكنك فقط كتابه NetStat -e.

3. ARP    اوامر الدوس

يتوافق الأمرARPمع بروتوكول تحليل العناوين.على الرغم من أنه من السهل التفكير في اتصالات الشبكة من حيث عنوانIP،

إلا أن تسليم الحزم يعتمد في النهاية على عنوان الماك (MAC) الخاص بكارت شبكه الجهاز.

يحتفظ نظام الويندوز بذاكرة تخزين مؤقته للـARP،والتي تحتوي على نتائجARP حديثة.ويمكنك مشاهدة محتويات ذاكرة التخزين المؤقته باستخدام الأمرARP -A.

4. NbtStat

وأنا متأكد من أنك على الأرجح تعرف أن أجهزة الكمبيوتر التي تعمل بنظام تشغيل ويندوز يجب أن يتم تعيين إسم لها. وغالباً ما يكون هناك اسم مجال أو اسم للمجموعة . ويشار أحيانا إلى اسم الكمبيوتر باسم NetBIOS. 

يستخدم ويندوزطرق مختلفة لتعيين أسماء الـNetBIOSإلى عناوينIP،مثل البحث عن LMHostأوحتى استخدام طريقة قديمه تكاد تكون إنقرضت تقريبا وهي الاستعلام عنWINS.

بالطبع،الـNetBIOSمعTCP/IP يمكن أن تنهار في بعض الأحيان. لذلك يمكن أن يساعدك الأمرNbtStatفي تشخيص مثل هذه المشكلات وإصلاحها.

فعلى سبيل المثال يظهر الأمرNbtStat -n،أسماء الـNetBIOSالمستخدمة بواسطه الجهاز. ويظهر الأمرNbtStat -rعدد أسماء الـNetBIOSالتي تمكن الجهاز من حلها مؤخرًا.

5. Hostname

يمكن أن يوفر لك الأمرالسابق NbtStat والذي تمت مناقشته بالأعلى ،اسم المضيف الذي تم تعيينه لجهاز يعمل بنظام ويندوز.

ولكن إذا كنت لا تعرف أي مفتاح ستستخدم اوتبحث فقط عن طريقة سريعة وسهلة للتأكد من اسم الجهاز،فيمكنك فقط كتابه الأمرHostname،فكتابه هذا الامر في موجه الأوامر يقوم بإرجاع الاسم المحلي للكمبيوتر.

6. Tracert  اوامر الدوس

بدلاً من ذلك ، تعد Tracert أو “Trace Route” أداة مساعدة لفحص المسار إلى الخادم البعيد.

حيث وظيفيا ،الامر Tracert يعمل مثل Ping. والفرق الرئيسي بينهم هو أن Tracert يرسل سلسلة من طلبات ICMP ، ويزيد TTL للطلب بمقدار 1 في كل مرة. ويتيح ذلك عرض أجهزة الروتر التي يتم من خلالها تحديد الحزم. وعندما يكون ذلك ممكنا ، يعرض ويندوز المدة وعنوان الـ IP أو اسم المجال المؤهل بالكامل لكل قفزة.

7. IpConfig

هذا الامر الذي أجد نفسي أستخدمه باستمرار وهو IPConfig . وهو ببساطه ،سيعرض امر IPConfig معلومات عنوان IP الأساسية للجهاز.

ما عليك سوى كتابةIPConfigفي موجه اوامر الدوس،وسيظهر لك عنوانIPوقناع الشبكة الفرعية والبوابه الافتراضية التي يستخدمها الجهاز حاليا.

وإذا كنت ترغب في رؤية معلومات أكثر تفصيلاً،فاكتبIPConfig /all.يؤدي القيام بذلك إلى عرض معلومات كثيره عن الجهاز.

هذا هو أيضًا الأمر الذي سيتعين عليك استخدامه إذا كنت تريد معرفة خادمDNSالذي تم تكوينه للإستخدامه على جهاز الويندوز.

يمكن لأمرIPConfigأن يفعل أكثر من مجرد عرض بل يحتوي أيضا على خيارات يمكن أن تساعدك في استكشاف المشاكل المتعلقة بـDNSوDHCP.

على سبيل المثال،يؤدي إدخال أمرIPConfig /FlushDNS إلى حذف محتويات ذاكرة التخزين المؤقت لمحلل DNS للكمبيوتر.

8. NSLookup

NSLookupيساعدك بشكل كبير في تشخيص مشاكل تحليلDNS.فقط اكتب أمر NSLookup،وسيعرض لك الويندوز اسم وعنوانIP لخادمDNSالافتراضي للجهاز.

ومن هناك،يمكنك كتابة أسماء المضيفين في محاولة لمعرفة ما إذا كان خادمDNSقادرًا على إيجاد اسم المضيف المحدد ام لا.

9. PathPing     اوامر الدوس

في وقت سابق تحدثنا عن الامرPingوكذلك الامرTracert،وذكرنا أوجه التشابه بينهم. وكما تتوقع،فإن الامرPathPingهو امر يجمع بين أفضل جوانبTracert وPing.

يؤدي كتابه الامر PathPing متبوعا باسم الخادم او الموقع إلى بدء عملية Tracert قياسية إلى حد ما.

ومع ذلك،بمجرد اكتمال هذه العملية،تستغرق الأداة300ثانية(خمس دقائق)لجمع الإحصائيات،ثم تبلغ عن إحصاءات زمن الاستجابة والحزم المفقوده والمعلومات التي توفرهاPingأوTracert.

نظام التشغيل ويندوز ملئ باوامر الدوس وبالأدوات المساعدة. حيث يتم التخلي عن العديد من هذه الأدوات والاوامر مع أنظمة التشغيل التي تم تقديمها منذ عقود. ومع ذلك ، فإن الأدوات المساعدة التي ناقشناها في هذه المقالة مفيدة اليوم بقدر ما كانت في السابق عندما عرضت لأول مرة.

ملاحظه : سيتم نشر  مجموعه من الدروس ،ستتعلم فيها كيفيه التعامل مع الفيروسات من خلال شاشه الدوسCMD وقريبا ستقول وداعا للفيرووسات وللبرامج الانتي فيروس ايضا.

وإلى ان نقوم بنشر هذه الدروس يمكنك استخدام احد برامج الانتي فيروس المتوفره كامله في موقع زووم البرامج.

اذا أعجبك موضوع اوامر الدوس – cmd الخاصه بالانترنت والشبكات في الويندوز والتي يجب عليك معرفتها يمكنك مشاركته الآن  ليستفيد أصدقائك . و إذا كان لديك أي إستفسار يمكنك التواصل معنا من خلال التعليقات أو التيلجرام او جروبنا على الفيسبوك كما يسعدنا الإنضمام معنا على قناتنا في اليوتيوب .

وكذلك يمكنك التسجيل بالموقع لتتمكن من تحميل بعض الملفات الخاصة بالأعضاء كما يمكنكم رفع ملفاتكم مجانا على مركز ملفات حضرموت التقنية بالضغط هناولاتترددو في وضع أي استفسارات للرد عليكم .

The post اوامر الدوس – CMD الخاصه بالانترنت والشبكات في الويندوز والتي يجب عليك معرفتها appeared first on حضرموت التقنية.

August 5th 2019, 4:00 am

برامج VoIP -برامج نقل الصوت عبر الانترنت بتقنيه الـvoip مجانا -افضل 5 في 2019

حضرموت التقنية

برامج VoIP تساعدك في نقل الصوت عبر الإنترنت من خلال تقنيه الـ(VoIP) وتعمل على توصيل صوتك إلى أذان البشر في جميع أنحاء العالم أو عبر الخطوط الدولة.

حيث يجعلون المسافات أصغر من خلال التأكيد على بساطة الاتصال ، سواء أكان إتصالاً نصي أم صوتي أم فيديو. قامت العديد من الشركات بإطلاق العديد من أدوات الـ VoIP على مستوى العالم في محاولة لتوسيع آفاقها وزيادة إمكانية الوصول إليها.

يمكن استخدام خدمة الصوت عبر بروتوكول الإنترنت داخل المكاتب للتحدث مع الموظفين عن بُعد ، ويمكنهم استضافة مكالمة 1:1 أو اجتماع جماعي.

 يمكن استخدامها خارجيًا لتوصيل المؤسسات مع بعضها أو مع عملائها من خلال الدمج مع برنامج CRM.

لا تتطلب العديد من الأدوات تحتاج فقط أن يكون المستلم على نفس النظام ، ولكنه يقدم رقم هاتف للمستخدمين للاتصال به.

برامج VoIP التي سنذكرها في القائمه التالية إما مجانية أو تقدم فترة تجريبية مجانا.

تعد التجارب المجانية مفيدة للمستخدمين الذين يرغبون في أن يكونوا مرتاحين لمنتج ما قبل الإستقرار على أحد الحلول، بحيث يمكن للمشترين أيضًا تحديد ما إذا كانت جودة الدعم كافية ام لا.

إذا كنت في حاجه لأحد برامج VoIP ، ففكر في أحد برامج VoIP التجريبية المجانية التاليه .

أفضل مزودي خدمة الصوت عبر بروتوكول الإنترنت مجانا في عام 2019 برامج VoIP

إليك أفضل مزودي خدمة الصوت عبر بروتوكول الإنترنت مجانًا في عام 2019 ، وذلك استنادًا إلى تقييمات المستخدمين الحقيقيين.

ملاحظه: معظم هذه البرامج ذات احجام كبير نسبياً فيمكنك تحميل الداونلود مانجر للتسريع عمليه التحميل من دنيا التقنية


1. WebEx

هذا البرنامج يساعد في عقد مؤتمرات عبر الإنترنت وكذلك هو أداة VoIP. حيث يمكن أن تستضيف اجتماعات الصوت فقط او الفيديو ، وكذلك بث الأحداث عبر الإنترنت.

“يعد برنامج Webex نظامًا رائعًا لعقد المؤتمرات ومشاركة الشاشة ايضا”.يوفر واجهة سريعة وسهله الاستخدام  لجدولة الاجتماعات وقد نال ثقه العديد من المستخدمين.

يمكنه التوافق مع تطبيق البريد Outlook لجدولة الاجتماعات دون تسجيل الدخول مما يسرع من عمليه إعداد وتجهيز الاجتماعات.

يسمح لأرقام هواتف المستخدمين المتواجدين في بلدان متعددة بالاتصال  بعضهم باستخدام رقم محلي بدلاً من المكالمات الدولية.

إن إمكانيات مشاركة الشاشة وسهوله التحكم تجعله برنامج ممتاز لجلسات التدريب عن بعد دون الحاجة إلى أن يكون المدرب والطلبه في مكان واحد .

يقدم WebEx نسخة تجريبية مجانية ، لاكن لم يتم توفير الكثير من المعلومات عنها على موقع البرنامج .وعلى الرغم من  ذلك يمكنك تجربة الاتصال بهم.

المميزات

جوده الفيديو :HD ، يمكن مشاركة الشاشة ، أصوات داخل التطبيق، إجتماعات قياسية،

أدوات للعصف الذهني،أدوات تحكم للمشرفين،مكالمات فيديو ، ميزه المراسلة مع مشاركة الملفات وغير ذلك الكثير .

الاسعار برامج VoIP

يعتمد التسعير على ما إذا كان المستخدم يرغب في الدفع سنويًا أو شهريًا.

فسنويًا ،تبلغ الرسوم 19 دولارًا/شهر لما يصل إلى 8أشخاص ،و 29 دولارًا/شهر لما يصل إلى 25 شخصًا

و39 دولارًا/شهر لما يصل إلى 200شخص. ولمعرفة الاسعار شهريا ،يمكنك التحقق منصفحة الاسعار الخاصة بالبرنامج  لانها تتغير بإستمرار.

التكامل او التوافق مع : برامج VoIP

ZenDesk ، Github ، Zapier . ويتوفر المزيد عندما تقوم بطلب ذلك.

2. سكايب

يُعرف سكايب بإتصالات الفيديو الشخصية،لكنه أيضًا أداة أعمال مفيدة. ولدى سكايب إصدار مجاني يمكن للكثيرين استخدامه شخصيًا أو للعمل.

يمكن استخدام اسكايب لمؤتمرات الفيديو ، اوعقد المؤتمرات على شبكة الإنترنت ، ومشاركة الملفات وأكثر من ذلك.

يمكن استخدام سكايب للاتصال من جهاز يدعم الإنترنت إلى جهاز آخر أو للاتصال بأرقام الهواتف.

المميزات برامج VoIP

دردشات قابلة للتخصيص ، مشاركة الصور،استدعاء أرقام الهواتف الأرضية والمحمولة ، مؤتمرات الفيديو.

التسعير

يمكنك التفضل بزيارة صفحة التسعير لمعرفة الأسعار الشهريه والسنويه لهذا البرنامج.

 التكامل مع:CRM ، Salesforce ، Dialogflow .

3. Zoom برامج VoIP

تم تصنيف هذا البرنامج كأفضل برنامج في كل من الاتصالات عبر بروتوكول الإنترنت وعقد المؤتمرات على شبكة الإنترنت. وتفتخر شركه Zoom بالقدرة على استضافة ما يصل إلى 500 مشارك في فيديو و 1000 مشاهد.

“يحتوي Zoom على مكون إضافي لتقويم جوجل يسمح لك بإضافة تفاصيل المكالمات الجماعية بسرعة ،ويحتوي على رابط ثابت للغرفه الاجتماعات الخاصة بك ، مما يسهل بدء الاجتماعات بسرعة.

يتيح لك ايضا امكانيه التحكم في كيفية مشاركة الشاشة،مما يسمح لمستخدمين متعددين بالمشاركة في وقت واحد ، والتحكم في من يمكنه المشاركة عندما يكون هناك شخص آخر.

يقول المستخدمون عن Zoom بأنه يساعدهم على الشعور بمزيد من الشخصية مع عملائهم. كما زاد إنتاجيتهم وساعدهم في الحفاظ على العلاقات التجارية.

برنامج Zoom مجاني للاجتماعات الشخصية الأساسية. وهذا يعني أن يحصل المستخدمون على اجتماعات لمدة 40 دقيقة لما يصل إلى 100 مشارك مجانًا. علاوة على ذلك ، ترتفع الأسعار حسب الاعداد.

المميزات برامج VoIP

فيديو عالي الدقة ، صوت عالي الدقة ، عرض نشط للمتكلمين ، عرض ملء الشاشة ومعرض صور ، مشاركة اكثر من شاشة في وقت واحد ، خلفية افتراضية.

الانضمام عبر مكالمة هاتفية ، مشاركة سطح المكتب والتطبيقات ، غرفة شخصية أو معرّف للإجتماع ،

اجتماعات فورية أو مجدولة، الدردشة الجماعية والمحادثات ، عناصر تحكم للمشرفين ، ميزه التصويت ورفع اليد ، غرف الاستراحة ،

المراسلة الجماعية، التعليق التوضيحي على الشاشات المشتركة ، التحكم في لوحة المفاتيح والماوس ، السبورة البيضاء ، المشاركة المتعددة ،

إعداد التقارير ، إظهار المجالات المدارة ، العلامة التجارية للشركة ، رسائل البريد الإلكتروني المخصصة والمزيد.

التسعير

مجانا للميزاته الأساسية. اما المدفوعه فهي تتراوح ما بين 14.99 – 19.99 دولار/شهر . تفضل بزيارة صفحة الاسعار  للبرنامج لتحديد الميزات التي تأتي مع أي حزمة.

 التكاملأنظمة إدارة التعلم ، وتقويم جوجل ، ومنصات جدوله المواعيد ، وSlack والمزيد.

4. Join.me

Join.me هو حل آخر لعقد المؤتمرات عبر الإنترنت حيث يمكن جلب العديد من المواقع إلى نفس غرفة الاجتماع.

يتيح لك ايضا إنشاء عنوان URL مخصص ليساعد جهات الاتصال في معرفة أنهم ينضمون إلى الاجتماع الصحيح.

فهو يجعل الأمر سهلاً.يعد خيار مشاركة الشاشة أمرًا رائعًا أيضًا،حيث يمكنك من خلاله توضيح للمشاركين بالضبط ما الذي تبحث عنه. 

ساعدَ Join.me المؤسسات في الوصول إلى العديد من العملاء في وقت واحد. كما زاد من إمكانية وصول الشركات إلى الأعمال.

بمعنى أن العملاء الذين يتم الاتصال بهم عبر احد برامج VoIP قد يشعرون بأن Join.me لديه فريق دعم حاضر ومنتبه دائما.

Join.me لديه خيار مجاني للمستخدمين الذين لا يحتاجون إلى مميزات قويه .

كما أنه يجعل من السهل على جهات الاتصال الاتصال بالرقم المجاني. بالنسبة للميزات المدفوعه فتتراوح التكاليف بين 20:30 دولارًا/الشهر.

المميزات

مؤتمرات فيديو ، وعقد المؤتمرات الصوتية ،والجدولة بنقرة واحدة ، الارتباط الشخصي ، السبورة ، تبديل مقدم العرض ، مشاركة الشاشة والمزيد .

التسعير

مزيد من التفاصيل على صفحة التسعير الخاصة بهم .

 التكاملكروم ، Outlook ، office 365 ، Trello ، سلاك G-suite ، HipChat ، Zapier، HubSpot ، Docsend ، Yesware و أكثر .

5. FreeConferenceCall.com برامج VoIP

FreeConferenceCall.com هو برنامج آخر لعقد المؤتمرات على شبكة الإنترنت وهذه الشركه تعتبر نفسها مزودًا رئيسيا للمؤتمرات والرسائل الصوتية.

إنه سهل الاستخدام،وهو عباره عن نظام رائع لوجود العديد من المتصلين من اماكن مختلفة وهو مجاني.

FreeConferenceCall.com هو،بلا غرابة ، مجاني لمعظم الميزات الأساسية. إنه جيد للاجتماعات المجانية عبر الإنترنت والمؤتمرات المجانية ومشاركة الشاشة مجانًا.

يجد المستخدمون هذه الأداة سهلة الاستخدام مع تخصيصات بسيطة. للحصول على ميزات موسعة مثل الترحيب المخصص ،وقد يحتاج المستخدمون إلى دفع رسوم شهرية صغيرة للحصول على جميع المميزات.

المميزات برامج VoIP

التسجيل مع التشغيل ، عناصر تحكم الويب، الكلمات الرئيسية ، أوامر لوحة مفاتيح الهاتف ، مشاركة الشاشة ، مؤتمرات الفيديو ، الاجتماعات الكبيرة ، سطح المكتب البعيد ، عرض الاستوديو ، الدردشة ، موارد الاجتماعات، السجل والتسجيلات و أكثر .

التسعير برامج VoIP

غير متاح، ويكون متاح على الفور ويتغير بإستمرار

التكامل

Outlook وتقويم Google، ومميزات أكثر عند الطلب.

الخطوات التالية لاختيار خدمة الصوت عبر بروتوكول الإنترنت المجانية

تعمل برامج VoIP على تغيير الطريقة التي يتفاعل بها المحترفون مع عالم الاعمال . إنهم يبذلون قصارى جهدهم للكي يمنحو عدد أكبر من الناس فرصة ليكونوا جزءًا من المحادثة.

يمكن أن يؤدي استخدام برامج VoIP إلى إحداث ثورة في اتصالاتك المهنية.

يمكن أن يساعد في توسيع شبكاتك وجعل لعملك اسمًا معروفًا عالميًا. وسيرغب الناس في الاتصال بك. فهل أنت جاهز؟

The post برامج VoIP -برامج نقل الصوت عبر الانترنت بتقنيه الـvoip مجانا -افضل 5 في 2019 appeared first on حضرموت التقنية.

August 4th 2019, 2:47 am

كيفية العثور على عنوان MAC الخاص بك في ويندوز 10

حضرموت التقنية

كيفية العثور على عنوان MAC الماك في ويندوز 10 هو ما سنتحدث عنه اليوم.

يشبه عنوان الماك-MAC في الكمبيوتر المحمول الخاص بك عنوان بريد المنزل أو الشقة – حيث يدل الاجهزه الاخرى مثل الروتر على طريقه العثور على الكمبيوتر والاتصال به.

قد تحتاج إلى عنوان الماك(MAC) في العديد من الامور كشراء ترخيص برنامج معين أو لمعرفة الأجهزة المتصلة بجهاز الروتر الخاص بك. ولحسن الحظ ، من السهل العثور على عنوان الماك وذلك بمجرد أن تعرف المكان الذي يجب ان تبحث فيه عنه.

كيفية العثور على عنوان MAC على ويندوز 10

هناك طريقتان مختلفتان يمكنك استخدامهم لمعرفه عنوان الماك MAC الخاص بك على نظام التشغيل ويندوز 10 . وسأذكر لك طريقه ” موجه الاوامر cmd” أولاً لأنه على الرغم من أنها واجهة تبدو مخيفة ، إلا أنها الطريقة الأسهل. ثم سأغطي كيفية العثور عليه من إعدادات الشبكة.

استخدام موجه الأوامر للعثور على عنوان MAC

يمكن تنفيذ طريقة موجه الأوامر في 3 خطوات سريعة. إليك كيف يتم ذلك.

1. انتقل إلى موجه الأوامر كيفية العثور على عنوان MAC

يمكنك العثور على “موجه الأوامر” بالنقر فوق قائمة “ابدأ في ويندوز” في الركن الأيسر السفلي من الشاشة. ثم ، في شريط البحث ، اكتب “موجه الأوامر اوCommand Prompt”. عندما يظهر ، انقر عليه.

2. اكتب ipconfig / all واضغط على Enter.

لا تدع الشاشة السوداء ذات المظهر الفني التي تظهر لك تخيفك. كل ما عليك القيام به هنا هو كتابة سلسلة الحروف التالية. يمكنك أيضًا نسخها ولصقها من هنا.

ipconfig /all 

بمجرد كتابة ذلك بشكل صحيح (لا تفشل في ملاحظة أن هناك مسافة بين g و الشرطة المائلة!) ، اضغط على “إنتر Enter”.

3. ابحث عن عنوان MAC الخاص بك تحت العنوان الفعلي

سوف تظهر الكثير من المعلومات. ابحث عن “العنوان الفعلي  Physical Address”. وستجد سلسلة من الحروف والأرقام في هذا الحقل وهي عنوان MAC الخاص بك. يمكنك نسخها ولصقها في الحافظة وذلك إذا لزم الأمر.

الطريقه الثانيه وهي: 

استخدم إعدادات الشبكة للعثور على عنوان MAC

طريقة إعدادات الشبكة بسيطة جدًا أيضًا ، فهي تتضمن عده خطوات بسيطه وستعرفها الآن .

1. انقر على أيقونة الشبكة وحدد “إعدادات الشبكة”

هذا هو الرمز الموجود في أسفل اليمين والذي يشبه الواي فاي.

إنه المكان الذي ستذهب إليه للنظر في اتصالات الواي فاي، على سبيل المثال.

في القائمة التي ستظهر ، حدد “إعدادات الشبكة والإنترنت”.

2. حدد “مركز الشبكة والمشاركة”

في النافذة التي تظهر ، انظر إلى أسفل الشاشة. انقر فوق “مركز الشبكة والمشاركة”.

3. انقر فوق اتصال Wi-Fi كيفية العثور على عنوان MAC

من هنا ، ابحث عن اتصالك. سيظهر اسم الواي فاي الخاص بك. انقر عليه.

4. انتقل إلى “التفاصيل …”

في النافذة التي ستظهر  ، اضغط على “تفاصيل Details…”. أنت تقريبا وصلت!

5. ابحث عن عنوان MAC بجوار عنوان “العنوان الفعلي”

مرة أخرى ، تمامًا مثلما كنت تستخدم موجه الاوامر Command Prompt ،

ستجد عنوان الماك الخاص بك في حقل “العنوان الفعلي”. سيكون موقعه الرابع من الأعلى.

أنت تعرف الآن كيفية العثور على عنوان MAC  الخاص بجهازك في ويندوز 10.

ما هي أفكارك حول ويندوز 10؟أحببته أم لا؟ ساعد الآخرين مثلك تمامًا في معرفة ما يمكن تحسينه من خلال ترك تعليق !

اذا أعجبك موضوع كيفية العثور على عنوان الـMAC الخاص بك في ويندوز 10 يمكنك مشاركته الآن  ليستفيد أصدقائك . و إذا كان لديك أي إستفسار يمكنك التواصل معنا من خلال التعليقات أو التيلجرام او جروبنا على الفيسبوك كما يسعدنا الإنضمام معنا على قناتنا في اليوتيوب .

وكذلك يمكنك التسجيل بالموقع لتتمكن من تحميل بعض الملفات الخاصة بالأعضاء كما يمكنكم رفع ملفاتكم مجانا على مركز ملفات حضرموت التقنية بالضغط هناولاتترددو في وضع أي استفسارات للرد عليكم .

The post كيفية العثور على عنوان MAC الخاص بك في ويندوز 10 appeared first on حضرموت التقنية.

August 2nd 2019, 8:54 pm

برامج VPN مجانية لتظل مجهول الهويه في عام 2019-أفضل 5

حضرموت التقنية

برامج VPN مفيده جدا بغض النظر عما إذا كنت شركة ناشئة في مرحلة مبكرة أو مؤسسة عالمية ، فإن الفشل في تأمين بيانات عملك قد يكون خطأً فادحًا.

ولمساعدة الشركات الصغيرة ، أنشأنا قائمة تحتوي على تحليلات لأفضل برامج VPN المجانية ، استنادًا إلى تقييمات المستخدمين ، والتي حصلت على رضا المستخدمين.

ما هي أفضل برامج VPN مجانية في عام 2019؟

  1. HotSpot Shield
  2. OpenVPN
  3. Windscribe
  4. ProtonVPN
  5. Hide.me
  6. TunnelBear
  7. freelan
  8. NordVPN
  9. PureVPN
  10. SlickVPN

The post برامج VPN مجانية لتظل مجهول الهويه في عام 2019-أفضل 5 appeared first on حضرموت التقنية.

August 2nd 2019, 8:54 pm

بروتوكولات VPN التي يجب أن تستخدمها ؟ -تعرف عليها الآن

حضرموت التقنية

بروتوكولات VPN تظهر للوهله الاولى بأنها معقده . ولاكنها في الحقيقه تشبه عمليات تغليف الاشياء.

فهناك العشرات من الأجزاء الفنية والمعلومات التي يجب أخذها في الإعتبار، وقد تبدو أسباب تفضيل بروتوكول واحد على الآخر أمرلا نهاية له.

ومع ذلك ، فإن بروتوكولات VPN هي في الحقيقة واضحة وبسيطة .

ونحن سنلتزم في هذا الموضوع بالسهوله والوضوح لنكون على أمل أن يساعدك ذلك على التمييز بين البروتوكولات المختلفه ومعرفة أي بروتوكول يجب استخدامه عند أداء بعض المهام المعينة.

لماذا يجب أن تستخدم بروتوكولات VPN مختلفة؟

كما قلنا سابقا، بأن بروتوكولات VPN تشبه بعض الشيء تغليف البضائع التي يتم ارسالها عبر الدول . فعلى سبيل المثال ، عندما تريد ارسال شيء ذي قيمة فانت بالتاكيد لن ترسلها في مظروف ضعيف وينطبق نفس الشيء على بياناتك.

توفر العديد من البروتوكولات أمانًا استثنائيًا ، بينما يوفر البعض الآخر السرعة. ولتحقيق أقصى استفادة من الـ VPN ، قد يكون من الجيد التبديل بين البروتوكولات لتتناسب مع طبيعه البيانات التي ترسلها ذهابًا وإيابًا.

على سبيل المثال ، إذا كنت في المنزل وتريد مشاهدة احد البرامج التليفزيونية على الموقع الشهير Netflix ، فلن يسبب ذلك أي ضرر عند اختيار بروتوكول VPN أقل أماناً وذلك لتسريع اتصالك بالإنترنت. وبهذه الطريقة ، يمكنك قضاء وقت أطول في برنامجك التلفزيوني المفضل ، بدلاً من الانتظار حتى يتم تخزينه مؤقتًا.

ينطبق العكس عند قيامك بأشياء عبر الإنترنت وتمثل خطراً على بياناتك ، مثل التسوق والخدمات المصرفية على شبكة غير آمنة.

إذا كنت غير متأكدًا أي بروتوكولات VPN اسرع وأيها أكثر أمانا ،فنحن في حضرموت سنوضح لك في ما يلي تحليلأ مفصلاٌ لكل بروتوكول وكذالك إيجابياته وسلبياته.

بروتوكول PPTP

يرمز PPTP إلى بروتوكول الاتصال النفقي (Point-to-Point Tunneling Protocol) أي من نقطة إلى نقطة ، وهو طريقة قديمة نسبيًا تستخدم لتشفير الـ VPN. تم تصميمه بواسطة Gurdeep Singh-Pall  في عام 1996 لصالح شركه ميكروسوفت وما زال يتمتع بشعبية كبيرة حتى الآن ، على الرغم من إحتوائه على نقاط ضعف معروفة والتي كانت موجودة منذ لفتره طويله .

بروتوكول PPTP سريع نسبيًا لأنه يتطلب مقدارًا ضئيلًا جدًا من الحوسبه. ولكن يمكن مهاجمته بسهولة ، فإنه يشبه إرسال حرف في مظروف غير مختوم.

الايجابيات

سلبيات

L2TP/IPSec

يشبه L2TP بروتوكول PPTP ، ولكن مع توفير أمان إضافي للتغليف 

أما تشفير IPsec فهو إختصار لـ(internet protocol security) أي أمان بروتوكول الإنترنت.

وهذا يعني أنه أبطأ من PPTP ، ولكنه أكثر أمانًا ، وهو يشبه إرسال رسالة، ولكن في مظروف مغلق.

الايجابيات

سلبيات

SSTP 

stands for secure socket tunneling protocol)  SSTP) وتعني بروتوكول نفق مأخذ التوصيل الآمن وهو بروتوكول طورته شركة ميكروسوفت. وتم تصميمه بشكل أساسي للتقنيه الإتصال عن بُعد .

ايجابيات SSTP كاحد بروتوكولات VPN

سلبيات 

OpenVPN

يعد ” OpenVPN “أحد بروتوكولات VPN الأكثر شيوعًا , ويستخدم في إنشاء اتصالات امنه بين الاجهزه المختلفه.

يستخدم OpenVPN استراتيجيات متعددة للحفاظ على الاتصالات آمنة ، بما في ذلك OpenSSL ومصادقة HMAC والمفاتيح المشتركة. مع كل من بروتوكولي TCP و UDP ، وهو منتشر بشكل كبير ،لذلك من الصعب حظره بواسطه مزودي خدمه الانترنت.

إيجابيات Openvpn ( بروتوكولات VPN )

سلبيات Openvpn احد بروتوكولات VPN

 

الشبكات الافتراضية الخاصة، على الرغم من أنها تبقيك في أمان، يمكن أن تبطئ لك الإنترنت مما يسبب العديد من المشاكل.

لكن تكييف بروتوكولVPN الخاص بك مع نشاط الإنترنت الخاص بك ،يساعدك على تحقيق أقصى استفادة ممكنه وتجنب الأعطال المتعلقة به.

يمكن أيضًا أن يساعدك التنقل بين البروتوكولات على حماية بياناتك عند القيام بأشياء عبر الإنترنت تتطلب أمانًا أكثر قليلاً.

قد يكون فهم بروتوكولات VPN المختلفة أمرًا صعبًا عند بدء الاستخدام لأول مرة ، ولكن من خلال هذا الموضوع ، نأمل أن يبدو الأمر أكثر سهولة.

إذا كنت في حيره اي بروتوكول ستستخدم، فسوف يقوم مزود VPN الخاص