اخبار التقنية
التحديثات الأخيرة
  • كيف يعمل الواي فاي؟

    ما هو الواي فاي؟

    الواي فاي هو تقنية اتصال لاسلكي تتيح للأجهزة تبادل البيانات عبر موجات الراديو بدلًا من الأسلاك. الاسم نفسه Wi-Fi يأتي من Wireless Fidelity، وهو معيار يحدد سرعة وأمان وجودة الاتصال بين الأجهزة.

    المكونات الأساسية للواي فاي

    جهاز التوجيه (Router):
    هو الجهاز الرئيسي الذي يرسل ويستقبل الإشارات اللاسلكية من وإلى الإنترنت. يعمل كجسر بين شبكتك المنزلية أو المكتبية والإنترنت الخارجي.

    الأجهزة المتصلة:
    تشمل الهواتف الذكية، الحواسيب المحمولة، الأجهزة اللوحية، الطابعات الذكية، وغيرها. هذه الأجهزة تحتوي على بطاقة شبكة لاسلكية تمكنها من استقبال وإرسال الإشارات اللاسلكية.

    نقاط الوصول (Access Points):
    في الشبكات الكبيرة، مثل الشركات أو الجامعات، يتم استخدام نقاط وصول إضافية لتوسيع نطاق الشبكة اللاسلكية وضمان تغطية أفضل.

    كيف تنتقل البيانات عبر الواي فاي؟

    يعتمد الواي فاي على موجات الراديو لنقل البيانات، وهو يشبه إلى حد كبير طريقة عمل أجهزة الراديو أو التلفزيون. البيانات الرقمية التي تريد إرسالها، يتم تحويلها إلى إشارات راديو قصيرة. هذه الإشارات تنتقل عبر الهواء إلى جهاز التوجيه، الذي يربطها بعد ذلك بالإنترنت.

    يتم استخدام ترددات مختلفة، مثل 2.4GHz و5GHz، لتقليل التداخل وتحسين سرعة الاتصال.

    كل تردد له خصائص مختلفة: 2.4GHz يغطي مساحة أكبر لكنه أبطأ، بينما 5GHz أسرع لكنه يغطي مسافة أقل.

    الأمان في الواي فاي

    بما أن الواي فاي لاسلكي، فهو معرض للاختراق إذا لم يكن مؤمنًا بشكل صحيح. لهذا السبب، تُستخدم بروتوكولات الأمان مثل WPA2 وWPA3 لتشفير البيانات وحماية الشبكة من الوصول غير المصرح به.

    المزايا والعيوب

    المزايا:

    اتصال لاسلكي سريع ومرن.

    إمكانية ربط العديد من الأجهزة في وقت واحد.

    سهولة إعداد الشبكة وتوسيع نطاقها.

    العيوب:

    سرعة الاتصال قد تتأثر بالعوائق والمسافة.

    عرضة للتداخل مع الأجهزة الأخرى التي تستخدم نفس التردد.

    يحتاج إلى حماية لتجنب الاختراقات.
    كيف يعمل الواي فاي؟ ما هو الواي فاي؟ الواي فاي هو تقنية اتصال لاسلكي تتيح للأجهزة تبادل البيانات عبر موجات الراديو بدلًا من الأسلاك. الاسم نفسه Wi-Fi يأتي من Wireless Fidelity، وهو معيار يحدد سرعة وأمان وجودة الاتصال بين الأجهزة. المكونات الأساسية للواي فاي جهاز التوجيه (Router): هو الجهاز الرئيسي الذي يرسل ويستقبل الإشارات اللاسلكية من وإلى الإنترنت. يعمل كجسر بين شبكتك المنزلية أو المكتبية والإنترنت الخارجي. الأجهزة المتصلة: تشمل الهواتف الذكية، الحواسيب المحمولة، الأجهزة اللوحية، الطابعات الذكية، وغيرها. هذه الأجهزة تحتوي على بطاقة شبكة لاسلكية تمكنها من استقبال وإرسال الإشارات اللاسلكية. نقاط الوصول (Access Points): في الشبكات الكبيرة، مثل الشركات أو الجامعات، يتم استخدام نقاط وصول إضافية لتوسيع نطاق الشبكة اللاسلكية وضمان تغطية أفضل. كيف تنتقل البيانات عبر الواي فاي؟ يعتمد الواي فاي على موجات الراديو لنقل البيانات، وهو يشبه إلى حد كبير طريقة عمل أجهزة الراديو أو التلفزيون. البيانات الرقمية التي تريد إرسالها، يتم تحويلها إلى إشارات راديو قصيرة. هذه الإشارات تنتقل عبر الهواء إلى جهاز التوجيه، الذي يربطها بعد ذلك بالإنترنت. يتم استخدام ترددات مختلفة، مثل 2.4GHz و5GHz، لتقليل التداخل وتحسين سرعة الاتصال. كل تردد له خصائص مختلفة: 2.4GHz يغطي مساحة أكبر لكنه أبطأ، بينما 5GHz أسرع لكنه يغطي مسافة أقل. الأمان في الواي فاي بما أن الواي فاي لاسلكي، فهو معرض للاختراق إذا لم يكن مؤمنًا بشكل صحيح. لهذا السبب، تُستخدم بروتوكولات الأمان مثل WPA2 وWPA3 لتشفير البيانات وحماية الشبكة من الوصول غير المصرح به. المزايا والعيوب المزايا: اتصال لاسلكي سريع ومرن. إمكانية ربط العديد من الأجهزة في وقت واحد. سهولة إعداد الشبكة وتوسيع نطاقها. العيوب: سرعة الاتصال قد تتأثر بالعوائق والمسافة. عرضة للتداخل مع الأجهزة الأخرى التي تستخدم نفس التردد. يحتاج إلى حماية لتجنب الاختراقات.
    0 التعليقات 0 نشر 24 مشاهدة 0 مراجعات
  • كيف تكتشف إن كان هاتفك مراقبًا؟

    في عالم أصبح الهاتف فيه جزءًا أساسيًا من حياتنا اليومية، قد يلاحظ البعض سلوكًا غريبًا في أجهزتهم فيبدأون بالقلق من احتمال وجود مراقبة أو نشاط غير طبيعي. لكن هل يعني هذا فعلاً أن هاتفك مراقب؟ فيما يلي مجموعة من العلامات الواضحة التي تساعدك على تقييم الوضع بسرعة.

    1. استهلاك بطارية غير طبيعي

    إذا بدأت بطارية الهاتف تنفد أسرع من المعتاد دون تغيير في طريقة استخدامك، فقد يكون السبب وجود تطبيقات تعمل في الخلفية بشكل غير طبيعي. هذا لا يعني مباشرة وجود تجسس، لكنه مؤشر يستحق الانتباه.

    2. ارتفاع حرارة الهاتف دون سبب

    سخونة الجهاز أثناء عدم استخدامه أو أثناء مهام بسيطة قد تشير إلى نشاط زائد لتطبيقات أو عمليات تعمل في الخلفية.

    3. أصوات غريبة أثناء المكالمات

    ظهور طقطقة، صدى، أو تشويش غير معتاد أثناء المكالمات قد يكون سببه الشبكة، لكنه قد يشير أيضًا إلى تطبيق يعمل بالتزامن مع الاتصال.

    4. زيادة استهلاك بيانات الإنترنت

    إذا لاحظت استهلاكًا غير مبرر للبيانات، فقد يدل ذلك على وجود تطبيقات ترسل معلوماتها عبر الإنترنت دون علمك.

    5. إعلانات ونوافذ منبثقة غير طبيعية

    ظهور إعلانات فجأة أو رسائل منبثقة على الشاشة حتى عند عدم استخدام المتصفح غالبًا يكون بسبب تطبيقات ضارة.

    6. ظهور تطبيقات لم تقم بتثبيتها

    تفقد قائمة التطبيقات لديك. إذا وجدت تطبيقًا لا تتذكر أنك قمت بتثبيته، يُفضّل حذفه فورًا.

    7. إعادة تشغيل مفاجئة أو بطء شديد

    إعادة تشغيل الهاتف دون سبب أو بطء ملحوظ قد يشير إلى مشاكل في النظام أو إلى وجود تطبيقات غير موثوقة تعمل في الخلفية.

    ماذا تفعل إذا شعرت أن هاتفك مراقب؟

    إزالة التطبيقات المشبوهة أو غير الموثوقة

    تحديث الهاتف والنظام بشكل كامل

    استخدام برنامج حماية موثوق

    تغيير كلمات المرور لحساباتك المهمة

    تفعيل المصادقة الثنائية

    في حال استمرار المشكلة، يمكن إعادة ضبط المصنع اي عمل فرمتة للجهاز.

    الخلاصة

    ليس كل سلوك غير طبيعي في الهاتف يعني وجود مراقبة. ولكن معرفتك بالعلامات الأساسية تساعدك على اتخاذ قرارات صحيحة وحماية بياناتك.
    كيف تكتشف إن كان هاتفك مراقبًا؟ في عالم أصبح الهاتف فيه جزءًا أساسيًا من حياتنا اليومية، قد يلاحظ البعض سلوكًا غريبًا في أجهزتهم فيبدأون بالقلق من احتمال وجود مراقبة أو نشاط غير طبيعي. لكن هل يعني هذا فعلاً أن هاتفك مراقب؟ فيما يلي مجموعة من العلامات الواضحة التي تساعدك على تقييم الوضع بسرعة. 1. استهلاك بطارية غير طبيعي إذا بدأت بطارية الهاتف تنفد أسرع من المعتاد دون تغيير في طريقة استخدامك، فقد يكون السبب وجود تطبيقات تعمل في الخلفية بشكل غير طبيعي. هذا لا يعني مباشرة وجود تجسس، لكنه مؤشر يستحق الانتباه. 2. ارتفاع حرارة الهاتف دون سبب سخونة الجهاز أثناء عدم استخدامه أو أثناء مهام بسيطة قد تشير إلى نشاط زائد لتطبيقات أو عمليات تعمل في الخلفية. 3. أصوات غريبة أثناء المكالمات ظهور طقطقة، صدى، أو تشويش غير معتاد أثناء المكالمات قد يكون سببه الشبكة، لكنه قد يشير أيضًا إلى تطبيق يعمل بالتزامن مع الاتصال. 4. زيادة استهلاك بيانات الإنترنت إذا لاحظت استهلاكًا غير مبرر للبيانات، فقد يدل ذلك على وجود تطبيقات ترسل معلوماتها عبر الإنترنت دون علمك. 5. إعلانات ونوافذ منبثقة غير طبيعية ظهور إعلانات فجأة أو رسائل منبثقة على الشاشة حتى عند عدم استخدام المتصفح غالبًا يكون بسبب تطبيقات ضارة. 6. ظهور تطبيقات لم تقم بتثبيتها تفقد قائمة التطبيقات لديك. إذا وجدت تطبيقًا لا تتذكر أنك قمت بتثبيته، يُفضّل حذفه فورًا. 7. إعادة تشغيل مفاجئة أو بطء شديد إعادة تشغيل الهاتف دون سبب أو بطء ملحوظ قد يشير إلى مشاكل في النظام أو إلى وجود تطبيقات غير موثوقة تعمل في الخلفية. ماذا تفعل إذا شعرت أن هاتفك مراقب؟ إزالة التطبيقات المشبوهة أو غير الموثوقة تحديث الهاتف والنظام بشكل كامل استخدام برنامج حماية موثوق تغيير كلمات المرور لحساباتك المهمة تفعيل المصادقة الثنائية في حال استمرار المشكلة، يمكن إعادة ضبط المصنع اي عمل فرمتة للجهاز. الخلاصة ليس كل سلوك غير طبيعي في الهاتف يعني وجود مراقبة. ولكن معرفتك بالعلامات الأساسية تساعدك على اتخاذ قرارات صحيحة وحماية بياناتك.
    0 التعليقات 0 نشر 39 مشاهدة 0 مراجعات
  • الفرق بين التشفير المتماثل وغير المتماثل

    يُعدّ التشفير حجر الأساس في أمن المعلومات، ويُستخدم لحماية البيانات من الوصول غير المصرّح به. بشكل عملي، ينقسم التشفير إلى نوعين رئيسيين: التشفير المتماثل (Symmetric Encryption) والتشفير غير المتماثل (Asymmetric Encryption)، ولكل منهما دور مختلف في الأنظمة الحديثة.

    أولًا: التشفير المتماثل (Symmetric Encryption)

    في هذا النوع، يتم استخدام مفتاح واحد فقط لكل من التشفير وفك التشفير. هذا يعني أن الطرفين (المرسل والمستقبِل) يجب أن يمتلكا نفس المفتاح السري.

    مميزاته:

    سريع جدًا في الأداء.

    مناسب لتشفير كميات كبيرة من البيانات.

    مشكلته الرئيسية:

    كيفية تبادل المفتاح بشكل آمن، لأن أي شخص يحصل على المفتاح يستطيع قراءة البيانات.

    أمثلة على خوارزميات التشفير المتماثل:
    AES وDES.

    ثانيًا: التشفير غير المتماثل (Asymmetric Encryption)

    يعتمد هذا النوع على زوج من المفاتيح:

    مفتاح عام (Public Key)

    مفتاح خاص (Private Key)

    يتم توزيع المفتاح العام بحرية لتشفير البيانات، بينما يبقى المفتاح الخاص سريًا ويُستخدم لفك التشفير.

    مميزاته:

    حلّ مشكلة تبادل المفاتيح بأمان.

    مناسب للهوية الرقمية والتوقيعات الرقمية.

    عيوبه:

    أبطأ من التشفير المتماثل.

    غير عملي لتشفير كميات كبيرة من البيانات.

    أمثلة على خوارزميات التشفير غير المتماثل:
    RSA و ECC (Elliptic Curve Cryptography).

    الفرق العملي بينهما في الواقع

    في الأنظمة الحديثة، لا يُستخدم أحدهما وحده، بل يتم الدمج بينهما:

    عند زيارة موقع يستخدم HTTPS:

    يتم استخدام التشفير غير المتماثل في البداية لتبادل مفتاح آمن.

    بعد ذلك يتم استخدام التشفير المتماثل لتشفير البيانات لأنّه أسرع.

    هذا الأسلوب يُستخدم داخل بروتوكول TLS.

    الخلاصة

    بشكل عملي:

    التشفير المتماثل = سرعة وكفاءة عالية، لكن مشكلة في توزيع المفتاح.

    التشفير غير المتماثل = أمان في تبادل المفاتيح، لكن أبطأ في الأداء.

    الجمع بينهما هو ما يوفر الأمان والسرعة في معظم الأنظمة الحديثة.
    الفرق بين التشفير المتماثل وغير المتماثل يُعدّ التشفير حجر الأساس في أمن المعلومات، ويُستخدم لحماية البيانات من الوصول غير المصرّح به. بشكل عملي، ينقسم التشفير إلى نوعين رئيسيين: التشفير المتماثل (Symmetric Encryption) والتشفير غير المتماثل (Asymmetric Encryption)، ولكل منهما دور مختلف في الأنظمة الحديثة. أولًا: التشفير المتماثل (Symmetric Encryption) في هذا النوع، يتم استخدام مفتاح واحد فقط لكل من التشفير وفك التشفير. هذا يعني أن الطرفين (المرسل والمستقبِل) يجب أن يمتلكا نفس المفتاح السري. مميزاته: سريع جدًا في الأداء. مناسب لتشفير كميات كبيرة من البيانات. مشكلته الرئيسية: كيفية تبادل المفتاح بشكل آمن، لأن أي شخص يحصل على المفتاح يستطيع قراءة البيانات. أمثلة على خوارزميات التشفير المتماثل: AES وDES. ثانيًا: التشفير غير المتماثل (Asymmetric Encryption) يعتمد هذا النوع على زوج من المفاتيح: مفتاح عام (Public Key) مفتاح خاص (Private Key) يتم توزيع المفتاح العام بحرية لتشفير البيانات، بينما يبقى المفتاح الخاص سريًا ويُستخدم لفك التشفير. مميزاته: حلّ مشكلة تبادل المفاتيح بأمان. مناسب للهوية الرقمية والتوقيعات الرقمية. عيوبه: أبطأ من التشفير المتماثل. غير عملي لتشفير كميات كبيرة من البيانات. أمثلة على خوارزميات التشفير غير المتماثل: RSA و ECC (Elliptic Curve Cryptography). الفرق العملي بينهما في الواقع في الأنظمة الحديثة، لا يُستخدم أحدهما وحده، بل يتم الدمج بينهما: عند زيارة موقع يستخدم HTTPS: يتم استخدام التشفير غير المتماثل في البداية لتبادل مفتاح آمن. بعد ذلك يتم استخدام التشفير المتماثل لتشفير البيانات لأنّه أسرع. هذا الأسلوب يُستخدم داخل بروتوكول TLS. الخلاصة بشكل عملي: التشفير المتماثل = سرعة وكفاءة عالية، لكن مشكلة في توزيع المفتاح. التشفير غير المتماثل = أمان في تبادل المفاتيح، لكن أبطأ في الأداء. الجمع بينهما هو ما يوفر الأمان والسرعة في معظم الأنظمة الحديثة.
    0 التعليقات 0 نشر 32 مشاهدة 0 مراجعات
  • ما هو الـ Terminal ولماذا يُعتبر قويًا؟

    الـ Terminal هو واجهة نصية (سطر أوامر) تتيح لك التواصل مباشرة مع نظام التشغيل من خلال كتابة أوامر بدلاً من استخدام الفأرة وواجهة رسومية. يمكن اعتباره “اللغة” التي تفهمها أنظمة التشغيل مثل Linux وmacOS وحتى Windows.

    على عكس الواجهة الرسومية، حيث تعتمد على النقر والقوائم، يمنحك الـ Terminal قدرة مباشرة على التحكم في النظام بدقة وسرعة عالية. أنت لا تطلب من النظام شيئًا عبر أزرار، بل تعطيه أوامر واضحة ومحددة ينفّذها فورًا.

    لماذا يعتبر الـ Terminal قويًا؟

    القوة الحقيقية للـ Terminal تأتي من عدة أسباب:

    1. تحكم كامل بالنظام
    يمكنك من خلاله إدارة الملفات، تشغيل الخدمات، مراقبة العمليات، تعديل الإعدادات، وحتى التحكم في الشبكة من مكان واحد.

    2. السرعة والكفاءة
    العمليات التي تحتاج عدة نقرات في الواجهة الرسومية يمكن تنفيذها بأمر واحد فقط في الـ Terminal.

    3. الأتمتة (Automation)
    يمكن استخدامه لكتابة سكربتات (Scripts) لتنفيذ مهام متكررة تلقائيًا، مثل النسخ الاحتياطي أو تحديث النظام.

    4. العمل مع الخوادم
    في عالم السيرفرات، غالبًا لا توجد واجهة رسومية أصلًا، والـ Terminal هو الأداة الأساسية للتحكم عن بعد عبر SSH.

    أمثلة بسيطة على قوة Terminal

    بدلاً من فتح مجلدات بشكل يدوي، يمكنك كتابة:

    ls
    cd /home/user/Documents

    وبدلاً من حذف ملف بالنقر:

    rm file.txt

    هذه الأوامر تنفّذ فورًا وباستهلاك موارد أقل.

    الخلاصة

    الـ Terminal ليس مجرد شاشة سوداء بنص أبيض، بل هو أداة قوية تمنحك سيطرة على نظامك.
    ما هو الـ Terminal ولماذا يُعتبر قويًا؟ الـ Terminal هو واجهة نصية (سطر أوامر) تتيح لك التواصل مباشرة مع نظام التشغيل من خلال كتابة أوامر بدلاً من استخدام الفأرة وواجهة رسومية. يمكن اعتباره “اللغة” التي تفهمها أنظمة التشغيل مثل Linux وmacOS وحتى Windows. على عكس الواجهة الرسومية، حيث تعتمد على النقر والقوائم، يمنحك الـ Terminal قدرة مباشرة على التحكم في النظام بدقة وسرعة عالية. أنت لا تطلب من النظام شيئًا عبر أزرار، بل تعطيه أوامر واضحة ومحددة ينفّذها فورًا. لماذا يعتبر الـ Terminal قويًا؟ القوة الحقيقية للـ Terminal تأتي من عدة أسباب: 1. تحكم كامل بالنظام يمكنك من خلاله إدارة الملفات، تشغيل الخدمات، مراقبة العمليات، تعديل الإعدادات، وحتى التحكم في الشبكة من مكان واحد. 2. السرعة والكفاءة العمليات التي تحتاج عدة نقرات في الواجهة الرسومية يمكن تنفيذها بأمر واحد فقط في الـ Terminal. 3. الأتمتة (Automation) يمكن استخدامه لكتابة سكربتات (Scripts) لتنفيذ مهام متكررة تلقائيًا، مثل النسخ الاحتياطي أو تحديث النظام. 4. العمل مع الخوادم في عالم السيرفرات، غالبًا لا توجد واجهة رسومية أصلًا، والـ Terminal هو الأداة الأساسية للتحكم عن بعد عبر SSH. أمثلة بسيطة على قوة Terminal بدلاً من فتح مجلدات بشكل يدوي، يمكنك كتابة: ls cd /home/user/Documents وبدلاً من حذف ملف بالنقر: rm file.txt هذه الأوامر تنفّذ فورًا وباستهلاك موارد أقل. الخلاصة الـ Terminal ليس مجرد شاشة سوداء بنص أبيض، بل هو أداة قوية تمنحك سيطرة على نظامك.
    0 التعليقات 0 نشر 49 مشاهدة 0 مراجعات
  • هجمات Zero-Day: لماذا تُعتبر من أخطر التهديدات السيبرانية؟

    في عالم الأمن السيبراني، تُعد هجمات Zero-Day من أخطر وأسوأ السيناريوهات التي يمكن أن تواجهها الأنظمة والشبكات. السبب بسيط لكن مخيف: هذه الهجمات تستغل ثغرات أمنية غير معروفة للمطورين، ولا يتوفر لها أي تصحيح (Patch) عند لحظة الهجوم.

    ما هي هجمات Zero-Day؟

    هجوم Zero-Day هو استغلال لثغرة أمنية لم يكتشفها مطورو البرمجيات بعد، أو لم تتوفر لها فرصة للإصلاح. كلمة “Zero-Day” تعني أن الشركة المطورة لديها “صفر يوم” للاستعداد أو إصلاح الثغرة قبل أن يتم استغلالها فعليًا.

    بعكس الهجمات التقليدية التي تعتمد على ثغرات معروفة، تعتمد هجمات Zero-Day على عنصر المفاجأة الكاملة.

    لماذا تعتبر هجمات Zero-Day شديدة الخطورة؟

    هناك عدة أسباب تجعل هذا النوع من الهجمات أكثر خطورة من غيره:

    1. غياب أي دفاعات سابقة

    بما أن الثغرة غير معروفة، فلا توجد تحديثات أو أنظمة حماية مُعدة مسبقًا للتصدي لها.

    2. سرعة الانتشار

    غالبًا ما يتم استغلال هذه الثغرات بسرعة عالية، خاصة إذا كانت مرتبطة بأنظمة أو متصفحات شائعة.

    3. صعوبة الاكتشاف

    يصعب اكتشاف هجمات Zero-Day لأنها لا تتطابق مع أنماط الهجمات المعروفة لدى برامج الحماية التقليدية.

    4. استهداف مؤسسات حيوية

    غالبًا ما تُستخدم ضد المؤسسات الحكومية، البنى التحتية الحيوية، وحتى الشركات التقنية الكبرى.

    كيف تحدث هجمات Zero-Day؟

    يمر السيناريو عادةً بالمراحل التالية:

    اكتشاف المهاجم للثغرة

    تطوير كود استغلال (Exploit)

    إطلاق الهجوم قبل أن تدرك الشركة وجود المشكلة

    بيع الثغرة في الأسواق السوداء أو استخدامها في هجمات واسعة النطاق

    أمثلة واقعية على هجمات Zero-Day

    شهد العالم عدة هجمات شهيرة من هذا النوع، استهدفت متصفحات الإنترنت، أنظمة التشغيل، وحتى تطبيقات المراسلة الشهيرة، وأدت إلى تسريب ملايين البيانات الحساسة.

    كيف يمكن الحماية من هجمات Zero-Day؟

    رغم صعوبة منعها بالكامل، إلا أن هناك استراتيجيات تقلل خطرها:

    تحديث الأنظمة بشكل دوري

    استخدام أنظمة كشف التسلل (IDS/IPS)

    تفعيل مبدأ أقل الصلاحيات (Least Privilege)

    الاعتماد على تقنيات الذكاء الاصطناعي لاكتشاف السلوك غير الطبيعي

    الخلاصة

    هجمات Zero-Day تمثل كابوسًا حقيقيًا في عالم الأمن السيبراني، لأنها تضرب الأنظمة دون إنذار مسبق. ومع تطور أدوات الاختراق، لم يعد السؤال “هل سيحدث هجوم؟” بل “متى سيحدث؟” — والاستعداد المسبق هو خط الدفاع الأهم.
    هجمات Zero-Day: لماذا تُعتبر من أخطر التهديدات السيبرانية؟ في عالم الأمن السيبراني، تُعد هجمات Zero-Day من أخطر وأسوأ السيناريوهات التي يمكن أن تواجهها الأنظمة والشبكات. السبب بسيط لكن مخيف: هذه الهجمات تستغل ثغرات أمنية غير معروفة للمطورين، ولا يتوفر لها أي تصحيح (Patch) عند لحظة الهجوم. ما هي هجمات Zero-Day؟ هجوم Zero-Day هو استغلال لثغرة أمنية لم يكتشفها مطورو البرمجيات بعد، أو لم تتوفر لها فرصة للإصلاح. كلمة “Zero-Day” تعني أن الشركة المطورة لديها “صفر يوم” للاستعداد أو إصلاح الثغرة قبل أن يتم استغلالها فعليًا. بعكس الهجمات التقليدية التي تعتمد على ثغرات معروفة، تعتمد هجمات Zero-Day على عنصر المفاجأة الكاملة. لماذا تعتبر هجمات Zero-Day شديدة الخطورة؟ هناك عدة أسباب تجعل هذا النوع من الهجمات أكثر خطورة من غيره: 1. غياب أي دفاعات سابقة بما أن الثغرة غير معروفة، فلا توجد تحديثات أو أنظمة حماية مُعدة مسبقًا للتصدي لها. 2. سرعة الانتشار غالبًا ما يتم استغلال هذه الثغرات بسرعة عالية، خاصة إذا كانت مرتبطة بأنظمة أو متصفحات شائعة. 3. صعوبة الاكتشاف يصعب اكتشاف هجمات Zero-Day لأنها لا تتطابق مع أنماط الهجمات المعروفة لدى برامج الحماية التقليدية. 4. استهداف مؤسسات حيوية غالبًا ما تُستخدم ضد المؤسسات الحكومية، البنى التحتية الحيوية، وحتى الشركات التقنية الكبرى. كيف تحدث هجمات Zero-Day؟ يمر السيناريو عادةً بالمراحل التالية: اكتشاف المهاجم للثغرة تطوير كود استغلال (Exploit) إطلاق الهجوم قبل أن تدرك الشركة وجود المشكلة بيع الثغرة في الأسواق السوداء أو استخدامها في هجمات واسعة النطاق أمثلة واقعية على هجمات Zero-Day شهد العالم عدة هجمات شهيرة من هذا النوع، استهدفت متصفحات الإنترنت، أنظمة التشغيل، وحتى تطبيقات المراسلة الشهيرة، وأدت إلى تسريب ملايين البيانات الحساسة. كيف يمكن الحماية من هجمات Zero-Day؟ رغم صعوبة منعها بالكامل، إلا أن هناك استراتيجيات تقلل خطرها: تحديث الأنظمة بشكل دوري استخدام أنظمة كشف التسلل (IDS/IPS) تفعيل مبدأ أقل الصلاحيات (Least Privilege) الاعتماد على تقنيات الذكاء الاصطناعي لاكتشاف السلوك غير الطبيعي الخلاصة هجمات Zero-Day تمثل كابوسًا حقيقيًا في عالم الأمن السيبراني، لأنها تضرب الأنظمة دون إنذار مسبق. ومع تطور أدوات الاختراق، لم يعد السؤال “هل سيحدث هجوم؟” بل “متى سيحدث؟” — والاستعداد المسبق هو خط الدفاع الأهم.
    0 التعليقات 0 نشر 24 مشاهدة 0 مراجعات
  • بنية الأمان في أنظمة التشغيل (Security Architecture)

    1-الطبقات الأمنية في نظام التشغيل

    تعتمد معظم أنظمة التشغيل على بنية طبقية لفصل الصلاحيات، وأهم هذه الطبقات:

    1. Kernel Mode vs User Mode

    يتم الفصل بين:

    وضع المستخدم (User Mode): حيث تعمل التطبيقات العادية بصلاحيات محدودة.

    وضع النواة (Kernel Mode): حيث يعمل قلب النظام وله وصول كامل للموارد.

    هذا الفصل يمنع أي برنامج عادي من التحكم المباشر في الجهاز.

    2. إدارة الصلاحيات (Access Control Models)

    أنظمة التشغيل تستخدم نماذج تحكّم في الوصول مثل:

    DAC (Discretionary Access Control)

    MAC (Mandatory Access Control)

    RBAC (Role-Based Access Control)

    هذه النماذج تحدد من يمكنه الوصول إلى الملفات أو العمليات أو الأجهزة.

    2-عزل العمليات والذاكرة

    من أهم عناصر Security Architecture:

    • Process Isolation

    كل برنامج يعمل في مساحة ذاكرة مستقلة، مما يمنع برنامجًا مخترقًا من الوصول إلى بيانات برامج أخرى.

    • Virtual Memory & Paging

    يتم استخدام الذاكرة الافتراضية لعزل الذاكرة الفعلية باستخدام جداول الصفحات (Page Tables) ومنع الوصول غير المصرّح به.

    • Address Space Layout Randomization (ASLR)

    تقنية تقوم بتغيير أماكن تحميل المكتبات في الذاكرة لمنع استغلال الثغرات.

    آليات الحماية الأساسية

    أنظمة التشغيل الحديثة تحتوي على آليات دفاع مدمجة مثل:

    DEP / NX Bit لمنع تنفيذ الشيفرة من مناطق الذاكرة الخاصة بالبيانات.

    Sandboxing لعزل التطبيقات المشبوهة.

    Secure Boot تشغيل مكونات موثوقة فقط أثناء الإقلاع.

    الخلاصة

    من ناحية Security Architecture، يعتمد نظام التشغيل على مزيج من الفصل بين الصلاحيات، عزل العمليات، وحماية الذاكرة لمنع استغلال الثغرات. كلما كانت هذه البنية أقوى، كلما أصبح من الصعب على المهاجمين السيطرة على النظام حتى لو نجحوا في استغلال ثغرة واحدة فقط.
    بنية الأمان في أنظمة التشغيل (Security Architecture) 1-الطبقات الأمنية في نظام التشغيل تعتمد معظم أنظمة التشغيل على بنية طبقية لفصل الصلاحيات، وأهم هذه الطبقات: 1. Kernel Mode vs User Mode يتم الفصل بين: وضع المستخدم (User Mode): حيث تعمل التطبيقات العادية بصلاحيات محدودة. وضع النواة (Kernel Mode): حيث يعمل قلب النظام وله وصول كامل للموارد. هذا الفصل يمنع أي برنامج عادي من التحكم المباشر في الجهاز. 2. إدارة الصلاحيات (Access Control Models) أنظمة التشغيل تستخدم نماذج تحكّم في الوصول مثل: DAC (Discretionary Access Control) MAC (Mandatory Access Control) RBAC (Role-Based Access Control) هذه النماذج تحدد من يمكنه الوصول إلى الملفات أو العمليات أو الأجهزة. 2-عزل العمليات والذاكرة من أهم عناصر Security Architecture: • Process Isolation كل برنامج يعمل في مساحة ذاكرة مستقلة، مما يمنع برنامجًا مخترقًا من الوصول إلى بيانات برامج أخرى. • Virtual Memory & Paging يتم استخدام الذاكرة الافتراضية لعزل الذاكرة الفعلية باستخدام جداول الصفحات (Page Tables) ومنع الوصول غير المصرّح به. • Address Space Layout Randomization (ASLR) تقنية تقوم بتغيير أماكن تحميل المكتبات في الذاكرة لمنع استغلال الثغرات. آليات الحماية الأساسية أنظمة التشغيل الحديثة تحتوي على آليات دفاع مدمجة مثل: DEP / NX Bit لمنع تنفيذ الشيفرة من مناطق الذاكرة الخاصة بالبيانات. Sandboxing لعزل التطبيقات المشبوهة. Secure Boot تشغيل مكونات موثوقة فقط أثناء الإقلاع. الخلاصة من ناحية Security Architecture، يعتمد نظام التشغيل على مزيج من الفصل بين الصلاحيات، عزل العمليات، وحماية الذاكرة لمنع استغلال الثغرات. كلما كانت هذه البنية أقوى، كلما أصبح من الصعب على المهاجمين السيطرة على النظام حتى لو نجحوا في استغلال ثغرة واحدة فقط.
    0 التعليقات 0 نشر 78 مشاهدة 0 مراجعات
  • مكتبة psutil في بايثون

    مكتبة psutil هي أداة تسمح لك بالتعامل مع موارد النظام مثل المعالج (CPU)، الذاكرة (RAM)، الأقراص، والعمليات (Processes) بطريقة سهلة وسريعة. تُستخدم كثيرًا في أدوات مراقبة الأداء وبرامج إدارة النظام.

    التثبيت

    لتثبيت المكتبة استخدم الأمر التالي:

    pip install psutil

    أمثلة عملية

    1. معرفة نسبة استخدام المعالج (CPU):

    import psutil

    cpu_usage = psutil.cpu_percent(interval=1)

    print("CPU Usage:", cpu_usage, "%")

    2. معرفة معلومات الذاكرة (RAM):

    import psutil

    memory = psutil.virtual_memory()

    print("Total RAM:", memory.total)

    print("Used RAM:", memory.used)

    print("RAM Usage:", memory.percent, "%")

    3. عرض العمليات الجارية:

    import psutil

    for process in psutil.process_iter(['pid', 'name']):

    print(process.info)
    مكتبة psutil في بايثون مكتبة psutil هي أداة تسمح لك بالتعامل مع موارد النظام مثل المعالج (CPU)، الذاكرة (RAM)، الأقراص، والعمليات (Processes) بطريقة سهلة وسريعة. تُستخدم كثيرًا في أدوات مراقبة الأداء وبرامج إدارة النظام. التثبيت لتثبيت المكتبة استخدم الأمر التالي: pip install psutil أمثلة عملية 1. معرفة نسبة استخدام المعالج (CPU): import psutil cpu_usage = psutil.cpu_percent(interval=1) print("CPU Usage:", cpu_usage, "%") 2. معرفة معلومات الذاكرة (RAM): import psutil memory = psutil.virtual_memory() print("Total RAM:", memory.total) print("Used RAM:", memory.used) print("RAM Usage:", memory.percent, "%") 3. عرض العمليات الجارية: import psutil for process in psutil.process_iter(['pid', 'name']): print(process.info)
    0 التعليقات 0 نشر 27 مشاهدة 0 مراجعات
  • كيف تعمل أنظمة SIEM في تحليل السجلات الأمنية؟

    في عصر تتسارع فيه الهجمات السيبرانية وتزداد تعقيدًا، أصبحت المؤسسات بحاجة إلى أدوات فعالة لمراقبة وحماية شبكاتها وأنظمتها. من بين هذه الأدوات، تأتي أنظمة إدارة المعلومات والأحداث الأمنية (SIEM) كحلول رئيسية لرصد وتحليل السجلات الأمنية بشكل ذكي وفعال.

    ما هو نظام SIEM؟

    نظام SIEM هو اختصار لـ Security Information and Event Management، وهو منصة تقوم بجمع وتحليل البيانات من مصادر متعددة داخل البنية التحتية لتكنولوجيا المعلومات. هذه المصادر تشمل الخوادم، قواعد البيانات، تطبيقات الشبكة، أجهزة الحماية مثل الجدران النارية وأنظمة كشف التسلل. الهدف الرئيسي من SIEM هو تقديم رؤية شاملة لكل الأنشطة الأمنية في الوقت الفعلي، واكتشاف التهديدات والاختراقات قبل أن تتحول إلى مشكلات كبيرة.

    كيف يجمع SIEM البيانات؟

    يبدأ عمل النظام بجمع السجلات (Logs) من جميع مكونات الشبكة. هذه السجلات تحتوي على معلومات تفصيلية حول الأنشطة مثل تسجيل الدخول، الوصول إلى الملفات، محاولات الاتصال بالشبكة، والتنبيهات من أنظمة الحماية. يقوم SIEM بتوحيد هذه البيانات في تنسيق موحد لتسهيل عملية التحليل، حيث أن السجلات القادمة من مصادر مختلفة قد تكون بتنسيقات متباينة.

    التحليل والاكتشاف

    بعد جمع البيانات، يقوم SIEM بتحليل السجلات باستخدام طرق متعددة مثل:

    التحليل القائم على القواعد (Rule-based Analysis): حيث يتم تحديد قواعد معينة تنبه النظام عند حدوث نشاط غير عادي، مثل محاولات تسجيل دخول متعددة فاشلة.

    التحليل السلوكي (Behavioral Analysis): يقوم بتحديد الأنماط الطبيعية لكل مستخدم أو جهاز، ومن ثم كشف أي نشاط غير معتاد قد يشير إلى تهديد محتمل.

    التنبيهات والاستجابة

    بمجرد اكتشاف أي نشاط مشبوه، يقوم النظام بإصدار تنبيهات فورية لمختصّي الأمن السيبراني. بعض الأنظمة المتقدمة توفر أيضًا آليات الاستجابة التلقائية، مثل حظر عنوان IP مشبوه أو إغلاق حساب تعرض للاختراق، مما يقلل من مدة التهديد وتأثيره على المؤسسة.

    الفوائد الأساسية لأنظمة SIEM

    كشف التهديدات بسرعة: من خلال تحليل السجلات بشكل مستمر، يمكن التعرف على الاختراقات والهجمات فور حدوثها.

    التوافق مع اللوائح: تساعد الشركات على الالتزام بالمعايير الأمنية مثل GDPR وISO 27001.

    تحسين الرصد الأمني: توحيد البيانات من مصادر متعددة يتيح رؤية شاملة لكل الأنشطة الأمنية.

    تحليل الحوادث: الاحتفاظ بالسجلات وتحليلها يساعد في التحقيق في الحوادث وفهم أسبابها.
    كيف تعمل أنظمة SIEM في تحليل السجلات الأمنية؟ في عصر تتسارع فيه الهجمات السيبرانية وتزداد تعقيدًا، أصبحت المؤسسات بحاجة إلى أدوات فعالة لمراقبة وحماية شبكاتها وأنظمتها. من بين هذه الأدوات، تأتي أنظمة إدارة المعلومات والأحداث الأمنية (SIEM) كحلول رئيسية لرصد وتحليل السجلات الأمنية بشكل ذكي وفعال. ما هو نظام SIEM؟ نظام SIEM هو اختصار لـ Security Information and Event Management، وهو منصة تقوم بجمع وتحليل البيانات من مصادر متعددة داخل البنية التحتية لتكنولوجيا المعلومات. هذه المصادر تشمل الخوادم، قواعد البيانات، تطبيقات الشبكة، أجهزة الحماية مثل الجدران النارية وأنظمة كشف التسلل. الهدف الرئيسي من SIEM هو تقديم رؤية شاملة لكل الأنشطة الأمنية في الوقت الفعلي، واكتشاف التهديدات والاختراقات قبل أن تتحول إلى مشكلات كبيرة. كيف يجمع SIEM البيانات؟ يبدأ عمل النظام بجمع السجلات (Logs) من جميع مكونات الشبكة. هذه السجلات تحتوي على معلومات تفصيلية حول الأنشطة مثل تسجيل الدخول، الوصول إلى الملفات، محاولات الاتصال بالشبكة، والتنبيهات من أنظمة الحماية. يقوم SIEM بتوحيد هذه البيانات في تنسيق موحد لتسهيل عملية التحليل، حيث أن السجلات القادمة من مصادر مختلفة قد تكون بتنسيقات متباينة. التحليل والاكتشاف بعد جمع البيانات، يقوم SIEM بتحليل السجلات باستخدام طرق متعددة مثل: التحليل القائم على القواعد (Rule-based Analysis): حيث يتم تحديد قواعد معينة تنبه النظام عند حدوث نشاط غير عادي، مثل محاولات تسجيل دخول متعددة فاشلة. التحليل السلوكي (Behavioral Analysis): يقوم بتحديد الأنماط الطبيعية لكل مستخدم أو جهاز، ومن ثم كشف أي نشاط غير معتاد قد يشير إلى تهديد محتمل. التنبيهات والاستجابة بمجرد اكتشاف أي نشاط مشبوه، يقوم النظام بإصدار تنبيهات فورية لمختصّي الأمن السيبراني. بعض الأنظمة المتقدمة توفر أيضًا آليات الاستجابة التلقائية، مثل حظر عنوان IP مشبوه أو إغلاق حساب تعرض للاختراق، مما يقلل من مدة التهديد وتأثيره على المؤسسة. الفوائد الأساسية لأنظمة SIEM كشف التهديدات بسرعة: من خلال تحليل السجلات بشكل مستمر، يمكن التعرف على الاختراقات والهجمات فور حدوثها. التوافق مع اللوائح: تساعد الشركات على الالتزام بالمعايير الأمنية مثل GDPR وISO 27001. تحسين الرصد الأمني: توحيد البيانات من مصادر متعددة يتيح رؤية شاملة لكل الأنشطة الأمنية. تحليل الحوادث: الاحتفاظ بالسجلات وتحليلها يساعد في التحقيق في الحوادث وفهم أسبابها.
    0 التعليقات 0 نشر 75 مشاهدة 0 مراجعات
  • ما هو التشفير (Encryption)؟

    التشفير هو طريقة لحماية المعلومات عن طريق تحويلها من شكل مفهوم إلى شكل غير مفهوم. الهدف الأساسي من التشفير هو منع الشخص غير المخوّل من فهم البيانات حتى لو استطاع الوصول إليها.

    كيف يعمل التشفير فعليًا؟

    يستخدم التشفير خوارزميات رياضية لتحويل النص الأصلي (البيانات) إلى نص مشفّر يسمى "Ciphertext". ولكي تعود هذه البيانات إلى شكلها الطبيعي، تحتاج إلى مفتاح (Key) خاص لفك التشفير.

    هناك نوعان أساسيان من التشفير:

    التشفير المتماثل (Symmetric Encryption): نفس المفتاح يُستخدم للتشفير وفك التشفير.

    التشفير غير المتماثل (Asymmetric Encryption): يستخدم مفتاحين: مفتاح عام للتشفير ومفتاح خاص لفك التشفير.

    أين يُستخدم التشفير في حياتنا اليومية؟

    التشفير موجود تقريبًا في كل شيء نستخدمه:

    عند الدخول إلى مواقع تبدأ بـ HTTPS

    عند إرسال رسائل في تطبيقات المراسلة

    عند الدفع الإلكتروني والتسوق عبر الإنترنت

    عند تخزين كلمات المرور بشكل آمن

    لماذا التشفير مهم جدًا؟

    بدون التشفير، يمكن لأي شخص اعتراض البيانات وقراءتها بسهولة، مثل كلمات المرور أو أرقام البطاقات البنكية. التشفير يجعل البيانات عديمة الفائدة تمامًا لأي جهة لا تملك المفتاح الصحيح.

    هل التشفير لا يمكن كسره؟

    من الناحية العملية، التشفير الحديث قوي جدًا، لكن الأمان لا يتمحور فقط حول الخوارزميات، بل أيضًا على قوة كلمات المرور، وطريقة إدارة المفاتيح، وسلوك المستخدم.
    ما هو التشفير (Encryption)؟ التشفير هو طريقة لحماية المعلومات عن طريق تحويلها من شكل مفهوم إلى شكل غير مفهوم. الهدف الأساسي من التشفير هو منع الشخص غير المخوّل من فهم البيانات حتى لو استطاع الوصول إليها. كيف يعمل التشفير فعليًا؟ يستخدم التشفير خوارزميات رياضية لتحويل النص الأصلي (البيانات) إلى نص مشفّر يسمى "Ciphertext". ولكي تعود هذه البيانات إلى شكلها الطبيعي، تحتاج إلى مفتاح (Key) خاص لفك التشفير. هناك نوعان أساسيان من التشفير: التشفير المتماثل (Symmetric Encryption): نفس المفتاح يُستخدم للتشفير وفك التشفير. التشفير غير المتماثل (Asymmetric Encryption): يستخدم مفتاحين: مفتاح عام للتشفير ومفتاح خاص لفك التشفير. أين يُستخدم التشفير في حياتنا اليومية؟ التشفير موجود تقريبًا في كل شيء نستخدمه: عند الدخول إلى مواقع تبدأ بـ HTTPS عند إرسال رسائل في تطبيقات المراسلة عند الدفع الإلكتروني والتسوق عبر الإنترنت عند تخزين كلمات المرور بشكل آمن لماذا التشفير مهم جدًا؟ بدون التشفير، يمكن لأي شخص اعتراض البيانات وقراءتها بسهولة، مثل كلمات المرور أو أرقام البطاقات البنكية. التشفير يجعل البيانات عديمة الفائدة تمامًا لأي جهة لا تملك المفتاح الصحيح. هل التشفير لا يمكن كسره؟ من الناحية العملية، التشفير الحديث قوي جدًا، لكن الأمان لا يتمحور فقط حول الخوارزميات، بل أيضًا على قوة كلمات المرور، وطريقة إدارة المفاتيح، وسلوك المستخدم.
    0 التعليقات 0 نشر 33 مشاهدة 0 مراجعات
  • طريقة تفعيل eSIM على موبايلك.. دليلك خطوة بخطوة
      طريقة تفعيل eSIM على موبايلك.. دليلك خطوة بخطوة eSIM - أرشيفية eSIM - أرشيفية Share on facebookShare on messenger كتب مؤنس حواس السبت، 30 نوفمبر 2024 04:00 م مع تطور التكنولوجيا، أصبحت eSIM الخيار الجديد للاتصال الرقمي، إذ تمنحك حرية التبديل بين الشبكات بسهولة ودون الحاجة إلى شريحة مادية، لكن كيفية تفعيل هذه التقنية قد تبدو مربكة للبعض، وفي هذا التقرير، نقدم دليلًا تفصيليًا لتفعيل...
    0 التعليقات 0 نشر 4K مشاهدة 0 مراجعات
المزيد من المنشورات
اعلان
مجتمع اخصائى المكتبات https://librarians.me