Mohon Aktifkan Javascript!Enable JavaScript

Statcounter

بحث

photo

أدوات هامة تحتاجها لتحسين أداء الشبكة اللاسلكية wifi لديك

كما هو معلوم ان الشبكات اللاسلكية سهلة الاعداد و التشغيل كما انها قليلة التكلفة في اغلب الاحيان مقارنة مع الشبكات التقليدية وذلك لاستخدامها الهواء للنقل دون الحاجة الى بنية تحتية خاصة بها. لكن وفي نفس الوقت هناك الكثير من التحديات تواجه هذه التقنية مثل امكانية تحسين اداء الشبكة، ورفع مستوى الامن وهو من العوامل المهمة والحساسة، واكتشاف واصلاح الاخطاء في هذا النوع من الشبكات يكون في معظم الاحيان ليس بالامر السهل.

photo

هجوم الـ DHCP Spoofing وكيفية الحماية منه

إستكمالا للموضوع الذي بدأته في مقالة سابقة حول مختلف الهجمات التي تصيب الشبكات حسب طبقات الـ OSI Model . اليوم نستكمل اليوم حديثنا في نفس السياق حول هجوم الـDHCP Spoofing والذي يمكن المهاجم من التنصت على كل الترافيك الذي يعبر من خلال الشبكة وبكلام آخر هجوم ال man in the middle

photo

هجوم الـ ARP Spoofing وكيفية الحماية منه

بعد المقالة السابقة والتي كانت حول مختلف الهجمات التي قد تتعرض لها الشبكات حسب طبقات OSI Model .اليوم اخترت ان أكتب في موضوع تكميلي للمقالة السابقة وهو عن هجوم شائع يستهدف الشبكات وهو ARP Spoofing وهو يحدث على مستوى الطبقى الثانية Layer 2 من OSI Model. في هذه التدوينة ان شاء الله سنتحدت عليه وعن مدى خطورته و كيفية الوقاية منه. - See more at: http://m2asecurityplus.blogspot.com/2013/07/arpspoofing.html#sthash.H9ftu6j3.dpuf

photo

هجوم الـ DHCP Spoofing وكيفية الحماية منه

إستكمالا للموضوع الذي بدأته في مقالة سابقة حول مختلف الهجمات التي تصيب الشبكات حسب طبقات الـ OSI Model . اليوم نستكمل اليوم حديثنا في نفس السياق حول هجوم الـDHCP Spoofing والذي يمكن المهاجم من التنصت على كل الترافيك الذي يعبر من خلال الشبكة وبكلام آخر هجوم ال man in the middle

photo

ما هو Firewall, IDS ,IPS

إستمرارا في مقالاتنا في الحماية و الشبكات, وبعد ما تطرقنا في موضوع سابق عن الاجهزة المكونة للشبكات. فاليوم ساتحدث عن اجهزة الحماية داخل الشبكة سواء الني تهدف الى حماية الاجهزة او الترافيك لذا سأتحدت عن ثلات اجهزة او تكنولوجيات اساسية للحماية و هي Firewall ,IDS ,IPS. كيف يعمل كل واحد منهم و مميزات كل واحد .

photo

تلاث طرق لتغير الماك أدرس Mac Address

بعد ما تحدتنا في مقالة سابقة عن الإيبي والماك أدرس. اليوم أخترت أن أكتب هذا المقال جوابا على أسئلة القراء الذين قرئوا المقال السابق حول الإيبي و الماك أدرس . السؤال كان كيف يمكن أن أغير الماك أدرس علما أنها محروقة على قطعة الشبكة في الجهاز ؟ الجواب هو نعم سنغبرها بطريقة Virtual . كيف ذالك تابع معنا.

photo

تعرف ما هي الكارت كٌرافيك, كيف تعمل و أنواعها .

بعدما تحدتنا في المقالة الماضية عن مختلف المعالجات و مميزات كل نوع, في هذه المقالة سنكمل في نفس الموضوع الذي هو المعالجات لكن من زاوية أخرى سنتحدت عن معالجات 32 بت (X32) و معالجات 64 بت (X64) و الفوارق بينهما و مميزات كل نوع منهما

photo

الفرق بين معالجات 32 بت و 64 بت ؟

تعد الكارت كُرافيك أو بطاقة الرسومات من أهم الأشياء التي يجب التدقيق بعد المعالج و الذاكرة -الرام- بشأنها قبل شراء حاسوبك سواء المكتبي أو المحمول. خصوصا يقومون بـ المونتاج, الديزاين أو هواة العاب الفيديو. لهذا في هذه المقالة سنتحدت عن الكارت كُرافيك, من ماذا تتكون, أنواعها و الشركات المنتجة لها و الفرق بين منتجاتها.

photo

تعرُف ما هي تقنية Li-fi ؟

بعد تقنية الواي في Wi-fi,الباحثون والعلماء وكالعادة يحاولون استنزاف الأشياء واستخلاص كل طاقتها الممكنة، لذلك فكّروا في الاستفادة من الإضاءة وكيفية استغلالها أشد استغلال والنتيجة كانت تقنية تجري عليها الأبحاث حالياً لتطويرها من قبل العلماء

photo

برنامج Hotspot Shield لحماية خصوصيتك في الأنترنت

برنامج هوت سبوت شيلد Hotspot Shield هو برنامج لتشفير البيانات أثناء إنتقالها في الشبكة، ويحمي خصوصيتك ويسمح لك للوصول إلى مواقعك المحجوبة وهو يوفر نسختين مدفوعة وأخرى مجانية..

photo

هل فعلا برنامج تور Tor يوفر سرية الإبحار على الأنترنت ؟؟

كنا في مقالة سابقة تحدتنا عن برنامج تور Tor, وعن الإضافة التي يقدمها في حماية سرية البيانات و التصفح الآمن. في هذه المقالة سنكشف المستور وستطرح التساؤل الآتي الى أي مدى يشفر تور بياناتنا و الى أي مدى يوفر لنا سرية التصفح ؟.

photo

مخاطر الكوكيز Cookies ؟

الكوكيز هي ملفات نصية يُنشِئها المُتصفح من طلب بعض المواقع لهذه الملفات تحت استخدام بروتوكول اتش تي تي بي (http: HyperText Transfer Protocol) وتحتوي معلومات مشفّرة خاصة بالمستخدم تُحفَظ على جهاز المستخدم

photo

ما الفرق بين المعالجات Processeurs ؟

أكيد أن المعالج أو Processeur يعد من أهم الأشياء التي وجب عليك التحقق منها قبل شراء الحاسوب سواء كان منزلي أو محمول. لكن هل تعرف الفوارق فيما بيها ومميزات كل واحد منها ؟ في هذه المقالة ستعرف كل شئ عن المعالجات الموجودة في الأسواق ان شاء الله..

photo

برنامج Private Tunnel لحماية الإتصال بواسطة الشبكات الإفتراضية VPN

Private Tunnel هو عميل يتمتع بمواصفات الـ SSL VPN Cleint وهو مدمج بشكل سهل و بسيط مع OpenVPN server، يتصف بالسهولة في الاعداد و الاستخدام و يقوم بالاتصال بالمخدم بشكل سريع جدا ومجاني و متوافق مع Windows, Mac, Linux, IOS Iphone, Android ، متوافق مع جميع اصدارات Windows .

photo

ما هو ال VPN أو الشبكات الإفتراضية ؟

بعدما تحدت في مقالة سابقة عن برنامج تورTor ودوره في حماية البيانات وكذالك عن البروكسي اليوم اخترت أن أكتب في موضوع مهم أيضا في مجال حماية البيانات أثناء اتنقالها داخل الشبكة ألا وهو الشبكات الإفتراضية أو ما يسمى بخدمة Virtual Private Network.

photo

لماذا لينكس LINUX ؟

قبل البدء بدروس أو بمقالات نظام التشغيل Linux إخترت وقبل كل شئ أن نعرف ما هو هذا النظام ؟ كيف يعمل ؟ و ماهي خصائصه و مميزاته ؟

photo

ما هو TCP و UDP وما هو الفرق بينهما ؟

نستمر اليوم مع دروس الشبكات سنركز اليوم على طبقة النقل Couche Transport - Layer Transport - من OSI Model . سنركز على بروتوكولات الإتصال في هذه الطبقة خصوصا على TCP و UDP سنعرف كل واحد منهما, مميزات كل واحد منهم تابعوا معنا

photo

مخاطر تقنية البلوتوت Bluetooth

من منا لا يملك جوال لايتوفر على تقنية البلوتوت أكيد الكل و هنا المصيبة. لأن بالرغم من أنتشار التقنية عالميا و اكتساحها للأسواق العالمية نظرا لما توفره من خدمات الأ ان التصميم الداخلي لهذه التقنية به ثغرات كبيرة و متتعددة,مما يسهل للمهاجم من شن هجمات من قبيل التنصت, انتحال الهوية, سرقة المعلومات .. الخ

photo

ما هو البروكسي Proxy و ماهي الفائدة منه ؟

خلال تصفحك الأنترنت لابد أنك قد سمعت عن شئ اسمه البروكسي,مثلا يقول لك احدهم انا استعمل بروكسي لتشفير بياناتي, أو يقول لك الموقع الفلاني محجوب اذا سأتستعمل بروكسي للدخول اليه .. اللخ. لكن هل سألت نفسك يوما ماهو هذا البروكسي ؟ و كيف يعمل ؟ في هذه المقاله سأتحدت سأجيبك اذن على بركة الله ..

الأربعاء، 20 مارس 2013

خدمات الـ PROXY و الـ VPN هل توفر لنا فعلا حماية للخصوصية ؟

السلام عليكم ورحمة الله
VPN and PROXY


بعد المقالة الأولى التي كانت تحت عنوان الى أي مدى يستطيع برنامج تور حماية حصوصيتنا على الأنترنت. اليوم أخترت أن أكتب في موضوع مشابه الذي سأحاول من خلاله الإجابة على التساؤل الأتي : الى أي مدى استخدام البروكسيات و خدمات الـ VPN توفر لنا حماية للخصوصية على الأنترنت ؟

كيف يعمل البروكسي أو الـ VPN ؟

للتعمق يمكنك زيارة هذين المقالتين : 

-ما هو ال VPN أو الشبكات الإفتراضية ؟

-ما هو البروكسي Proxy و ماهي الفائدة منه ؟




VPN and PROXY

سأشرح الألية بعجالة :

كما نرى في الصورة (3) , جهاز الكمبيوتر الذي يستخدم إتصال بمساعدة بروكسي خارجي يقوم بالإتصال بمزود الخدمة ومزود الخدمة يقوم بتحويل الإتصال إلى خادم البروكسي ومن هناك يقوم خادم البروكسي بالتواصل مع الهدف المراد بدل من خادم مزود الخدمة مع العلم بأن الـ VPN تقريباً يعتمد على نفس الآلية في الإتصال.
حسناً, بإعتبار بأن الإتصال مشفر مابين العميل وخادم البروكسي, هذا يعني بأن خادم البروكسي يقوم بفك تشفير الإتصال ونقل البيانات بشكل خام إلى الخادم الهدف المراد التواصل معاه, بالتالي خادم البروكسي هنا يمكننا من خلاله إجراء أسلوب Man In The Midle لإستخراج البيانات التي يتم تمريرها ومعرفة كافة تفاصيلها وبالتالي نستنتج بأن خوادم البروكسي أيضاً لا يمكن الثقة بها.
وكما يمكننا القيام بتنصيب خادم Squid على المنفذ الإفتراضي لتحليل البيانات التي تمر من خلاله و سيتم استعراض جميع البيانات وعرض جميع المواقع التي جاري تصفحها وجلسات الكوكيز الخاصة بها.

الخلاصة:


من هذا يتبين لنا أن إمكانية التخفي على الأنترنت تبقى شبه مستحيلة .و الخلاصة التي يمكن أن نستخلصها من المقالين جمعتها في السبع نقط التالية :  


  1. لاتستخدم خدمات التخفي العامة في تصفح أي شيء قد يدل إليك, مثل البريد الإلكتروني, الحسابات البنكية, الفيس بوك, وغيره من الحسابات.
  2. حاول إستخدام SSL في حال أضطررت لإستخدام خدمات التخفي العامة, لكن هذا لن يجعل SSL آمنة بنسبة 100% لأنه من المعروف بأنه يمكن تزوير هذه الشهادات.
  3. عدم إستخدام البروكسيات التي ينشرها البعض في المنتديات والمواقع.
  4. فكر قبل إستخدام خدمات الـVPN من بعض الشركات, لأنه هذه الشركات تحتفظ بسجلات الإتصال الخاصة بعملائها في حال تم طلبها من قبل جهة حكومية .
  5. TOR ليس حل آمن للتخفي على الشبكة, لكنه يؤدي الغرض بشكل كبير.
  6. مزود الخدمة لديك يمكنه دائماً معرفة نشاطك في الإنترنت ويحتفظ بسجلات لجميع المواقع وجميع المنافذة التي تستخدمها في اتصالاتك بالشبكة.
  7. أفضل حل للخصوصية في وجهة نظري الشخصية هو إستخدام خوادم خاصة وتركيب عليها خادم VPN أو خادم Squid أو خلافة من الخدمات المماثلة. لكن تذكر, مزود الخدمة الخاص بالخادم يمكنه الإطلاع على سجلاتك.
الى هنا أستودعكم الله و أتمنى أن تكونوا قد أستفدتم من هذه المقالة و الى مقالة مقبلة إن شاء الله.




    الاثنين، 11 مارس 2013

    ما هو Firewall, IDS ,IPS.

    السلام عليكم ورحمة الله.

    إستمرارا في مقالاتنا في الحماية و الشبكات, وبعد ما تطرقنا في موضوع سابق عن الاجهزة المكونة للشبكات. فاليوم ساتحدث عن اجهزة الحماية داخل الشبكة سواء الني تهدف الى حماية الاجهزة او الترافيك لذا سأتحدت عن ثلات اجهزة او تكنولوجيات اساسية للحماية و هي  Firewall ,IDS ,IPS. كيف يعمل كل واحد منهم و مميزات كل واحد .

    ما هو جدار الحماية:

    جدار الحماية هو الحاجز الذي يحمي جهاز الكمبيوتر الخاص بك أو شبكة كمبيوترات من أي اختراق أو برامج خبيثة مثل الفيروسات والبرامج الدودية وملفات التجسس التي تحاول الوصول إلى جهاز الكمبيوتر الخاص بك عبر شبكة الإنترنت.
    وجدار الحماية نظام مؤلف من برنامج (software) يثبت على جهاز الكمبيوتر ويعمل كحاجز في وجه القراصنة يمنعهم من الدخول إلى جهازك والسماح فقط للبرامج والاتصالات المعروفة والمسموحه من عندك بالدخول إلى جهازك.
    يقوم الجدار الناري بمراقبة وتعقب جميع حركات شبكة الاتصال ويمنع حركة المرور الغير المرغوب فيها من الوصول إلى جهازك.
    وطريقة عمل جدران الحماية يحددها تصميم جدار الحماية نفسه, وهناك ثلاث أساليب لتصميم جدار الحماية:

    1 أسلــوب غربلــة مظاريف البيانـات المرسلــة (Packet Filtering):
    تنتقـل المعلومات على شبكة الإنترنت في صورة مظروف إليكتروني. وإذا كان جدار الحماية مصمما بهذه الطريقة فإنه يفحص كل مظروف يمر عبره ويتحقق من تلبية المظروف لشروط معينة يحددها الشخص الذي يدير جدار الحماية، وهذه الشروط تدخل بطريقة خاصة في البرنامج المكون للجدار الناري.
    2 أسلوب غربلة المظاريف مع تغيير عناوين المظاريف القادمة من الشبكة الداخلية (أي المظاريف الصادرة):
    عندما يقوم مستخدم حاسوب ما بالتعامل مع شبكة الإنترنت، مثل أن يتصفح موقعا ما أو يرسل بريداً إليكترونياً فإن هناك أمورا كثيرة تدور خلف الكواليس دون أن يشعر بها المستخدم، ومن ذلك أن نظام التشغيل الموجود في الحاسوب يقوم بإرسال بيانات إلى شبكة الإنترنت لتحقيق رغبة المستخدم سواء كانت تصفح موقع أو إرسال بريد. وهذه البيانات يجمعها الجهاز في مظاريف إليكترونية تحمل العنوان الرقمي المميز للحاسوب الـــذي أرسلهـــا أو  (IP Address). وهــذا العنوان يميز هذا الجهاز عن سائر الأجهزة المرتبطة في شبكة الإنترنت. وفائدة هذا العنوان تمكين الأطراف الأخرى من إرسال الردود المناسبة للحاسوب الذي أرسل البيانات، وبالتالي تقديم الخدمة للمستخدم الذي طلبها. لكن هذا العنوان قد يُستخدم من قبل أصحاب المآرب السيئة لشن هجمات على ذلك الحاسوب.
    وعند اعتماد أسلوب غربلة المظاريف مع تغيير عناوين المظاريف الصادرة يقوم جدار الحماية بطمس العنوان المميز للحاسوب الذي أرسل المظروف من المظروف الإليكتروني، ووضع العنوان الخاص بالجدار نفسه بدلا منه. وبهذا لا يرى الأشرار المترصدون من الشبكة الداخلية سوى جدار الحماية، فيحجب الجدار كل أجهزة الشبكة المراد حمايتها، وينصب نفسه وكيلاً (Proxy) عنها، وعندما يرغب الموقع المتصَفح الرد فإنه يرسل رده في مظاريف تحمل عنوان جدار الحماية، وبهذا تأخذ كل المظاريف القادمة ( الواردة) إلى الشبكة الداخلية عنوان جدار الحماية، ويقوم هو عند استلامها بغربلتها ثم توجيهها إلى وجهتها النهائية. ولابد في هذه الحالة أن يحتفظ الجدار بجدول متابعة يربط فيه بين عناوين المظاريف الصادرة والواردة.

     وهذا التنظيم يوفر مقداراً أكبر من الحماية مقارنة بالطريقة الأولى؛ لأن الجدار يحجب عناوين الشبكة الداخلية مما يصعب مهمة من أراد مهاجمتها. وهذه التقنية تعرف باسم تحويل العناوين الرقمية (Network Address Translation) أو (NAT) اختصارا.
    3 أسلوب مراقبــة السياق (Stateful Inspection):
    هنا يقوم جــدار الحمايـة بمراقبة حقول معينة في المظروف الإليكتروني، ويقارنها بالحقول المناظرة لها في المظاريف الأخرى التي في السياق نفسه، ونعني بالسياق هنا مجموعة المظاريف الإليكترونية المتبادلة عبر شبكة الإنترنت بين جهازين لتنفيذ عملية ما. وتجري غربلة المظاريف التي تنتمي لسياق معين إذا لم تلتزم بقواعده؛ لأن هذا دليل على أنها زرعت في السياق وليست جزءاً منه، مما يولد غلبة ظن بأنها برامج مسيئة أو مظاريف أرسلها شخص متطفل.

    ماهو الـ IDS ؟

    الـ IDS أو intrusion detection system هو عبارة عن نظام حماية تستطيع تشبيهه بـ مضاد الفيروسات الموجود على جهازك يقوم بتحليل كل الترافيك المار عبر الشبكة من خلال أرسال نسخة من هذا الترافيك إليه وتتركز وظيفته الأساسية على التحليل العملي فقط وذلك أعتمادا على Rules يمكن تحميلها من الأنترنت أو أعداداها يدويا بالأضافة إلى قواعد بيانات تحوي معلومات عن الفيروسات والديدان أستطاعت النفاذ من خلال جدار الحماية الموجود على الشبكة وتعمد إليه عمل النظام على مقارنة الـ Signature الخاص بكل فايروس والتى تكون مخذنة في قاعدة البيانات ولكن مايعيب هذا النظام أنه لايقوم بأي ردة فعل اتجاه هذا الفيروسات فكل مايقوم به هو أرسال تحذير إلى مدير الشبكة بوجود شيء غير طبيعي في الترافيك المار ومن هنا نستطيع ان نستنتج ان كلمة detection لاتعني إلا الكشف وقد يخطر على بالك سؤال صغير ماذا أستفيد من هذه العملية ؟ وبكلام آخر ماذا سوف أستفيد أذا دخل الفيروس إلى الشبكة ؟ الأجابة على هذا السؤال يجب أن نعلم أولا أن هذا النوع من الأنظمة مفيد في عدة حالات :

    الحالة الأولى : كشف الثغرات الموجودة في أنظمة الحماية.
    الحالة الثانية : أرشفة كل أنواع التهديدات التى تحدث للشبكة.
    الحالة الثالثة : تحديد الأخطاء التى وقع فيها مسؤولوا الحماية وتصحيحها.
    ومايميز هذا النوع أيضا هو أمكانية وضعه بعيدا عن السار الحقيقي للترافيك بحيث لايؤثر على سرعة نقل الداتا.
    وآخيرا هذا النظام يعد نظاما قديما جدا بدأ مشروع تطويره أول مرة عام 1984 وأعلن عن اول نظام IDS عام 1986 وهو موجود كهاردوير أو سوفت وير وسوف أعود لأتحدث عنها.

    ماهوالـ IPS ؟

    الـ IPS أو Intrusion Prevention Systems وهو نسخة مطورة من النظام السابق فهو يقوم بعملية الكشف Detection أولا وبعدها يقوم بتنفيذ ردة فعل معينة Prevention  مثل عمل Drop للباكيت الضارة لذا يتوجب وضعه على ممر الترافيك مباشرة .

    أنواع IPS :

    - HIPS : أو Host-based Intrusion Prevention System  يقوم بتأمين الجهاز وذالك كم خلال مراقبة المعالجات, الدريفرات, ملفات .dll, عند اكتشاف عملية مشبوهة, يقوم بإيقاف الدريفر أو الملف المشبوه. كما يمكن الـ HIPS من الحماية من هجمات Buffer Overflow.

    - NIPS : أو Network Intrusion Prevention System تقوم بتأمين الترافيك داخل الشبكة. في حالة مرور ترافيك مشبوه يقوم بإنهاء دورة TCP. كما توجد منه نسخة للشبكات الاسلكية WIPS ويقوم بنفس الدور.

    - KIPS :  تستخدم بشكل أقل من النوعين السابقين, تهدف الى حماية نواة النظام.

    كما قلت يوجد منه ماهو سوفت وبر و هارد وير. في السوفت وير أقدم لكم برنامج يدعى Snort وهو برنامج مفتوح المصدر يمكن تنصيبه على انطمة مايكروسوفت ولينوكس وطبعا أنا أنصح دائما لمثل هذه الأشياء أنظمة لينوكس فهي مستقرا وتعمل لفترات طويلة ولاتستهلك كثيرا من أمكانيات الجهاز بالأضافة إلى كونها أأمن وطبعا البرنامج مجاني وتستطيع أيضا تحميل Rules جاهزة وهذا رابط البرنامج.

    إلى هنا تنتهي مقالتنا اليوم و إلى فرصة قادمة ان شاء الله لكل من له تساؤل او استفسار لا يتردد في طرحه هنا في تعليق على الموضوع او في صفحنا في Facebook .







    الاثنين، 4 مارس 2013

    تلاث طرق لتغير الماك أدرس Mac Address

    السلام عليكم ورحمة الله .



    بعد ما تحدتنا في مقالة سابقة عن الإيبي والماك أدرس. اليوم أخترت أن أكتب هذا المقال جوابا على أسئلة القراء الذين قرئوا المقال السابق حول الإيبي و الماك أدرس . السؤال كان كيف يمكن أن أغير الماك أدرس علما أنها محروقة على قطعة الشبكة في الجهاز ؟ الجواب هو نعم سنغبرها بطريقة Virtual . كيف ذالك تابع معنا.

    السؤال الذي يتبادر الى الذهن هو لماذا أحتاج الى أن أغير عنوان الماك أدرس ؟ نأخد مثال : أن موظف بشركة بها 20 موظف, المدير ورئيس قسم الإيتي IT هم فقط يمكتهم الولوج الى الأنترنت و باقي الموظفين بما فيهم أنت لا يمكنهم ذالك, طبعا هذا ظلم لك ولباقي الموظفين. هنا كأحد الحلول تحتاج الى نغيير عنوان الماك أدرس الى عنوان ماك أدرس المدير أو رئيس قسم الإيتي. كيف ذالك ؟ وكيف يمكنني أن أعرف عنوان الماك أدرس الخاص بهم ؟

    سهلة جدا : أذهب الى Démarrer أو Start ثم الى Exécuter أو Run ثم اكتب Cmd ثم اكتب الأمر arp -a. هنا ستضهر لك كل الأحهزة ب عناوبن الماك أدرس الخاصة بها.

    الآن كيف أغير عنوان الماك أدرس Mac Address ؟

    هناك عدة طرق سأحاول ذكر أهمها :
    الطريقة 1  :
    أذهب الى Démarrer أو Start ثم الى Exécuter أو Run ثم اكتب ncpa.cpl, ستظهر لك نافدة لكل إتصالاتك مع الشبكة. اختر الشبكة تم أضعظ زر الفأرة الأيمن ثم Propriétés ثم الى Configurer ثم Avancé ثم أختر من الائحة Adresse réseaux ثم Value و أكتب عنوان الماك أدرس التي تريده .

    الطريقة 2 :

    نذهب الى Cmd ونكتب الأمر Net config rdr, ستظهر لك نتائج ركز على ما في الصورة في إطار أحمر:
    كيفية تغبر الماك أدرس Mac Address
    ثم ندهب الى الريجيستري ( إذهب الى Executer أو Run  ثم أكتب الأمر regedit ثم أضغظ Ok.
    تظهر لنا ملف الريجيستري نذهب الى local machine ثم System ثم ControlSet007 ثم الى Control ثم الى Class . سيظهر لك كما في الصورة :

    كيفية تغبر الماك أدرس Mac Address



    الأن أبحت في الملفات في ما هو في إطار أحمر عن الأسم الذي كان قد ظهر لنا سابقا في Cmd . إذا وجدتها أضغظ زر الفأرة الأيمن ثم Nouveau ثم Clé ال Clé المنشئ إعطيه أسم تم Value في ال Value أكتب عنوان الماك أدرس الذي تريده .

    الطريقة 3 و الأخيرة والسهلة :
     وهي عبارة عن برنامج Tmac يمكنك تحميله من الموقع الرسمي له هنا.
    البرنامج سهل الإستعمال

    كيفية تغبر الماك أدرس Mac Address


    في الإطار الأحمر يطهر لك كل كروت الشبكة المتواجدة. لتغير الماك أدرس اذهب الى الإطار الأخضر واكتب الأدرس التي تريدها و إضغط Change Now.

    أتمنى ان يكون الشرح وافٍ وان تكونوا قد استفدتم من هذه المقالة. إذا كان لديكم أي لبس أو لم تفهموا أيه فراسلوني بوضع تعليق على المقال أو في الصفحة على الفيسبوك أو التويتر. الى اللقاء و أستودعكم الله .

    الجمعة، 1 مارس 2013

    الفرق بين معالجات 32 بت و 64 بت ؟

    السلام عليكم ورحمة الله.



    بعدما تحدتنا في المقالة الماضية عن مختلف المعالجات و مميزات كل نوع, في هذه المقالة سنكمل في نفس الموضوع الذي هو المعالجات لكن من زاوية أخرى. سنتحدت عن معالجات 32 بت (X32) و معالجات 64 بت (X64) و الفوارق بينهما و مميزات كل نوع منهما .

    إن عجلة التطور في مجال صناعة المعالجات في حركة مستمره إلى الأمام فلقد أدت صناعة معالجات 16 بت إلى نشوء أنظمة الحاسب الآلي المعروفة اليوم كا ويندوز و (دوس ) قديماً ويونكس ولينكس إلا ان هذه المعالجات لم تكن قادرة على تشغيل الواجهات الرسومية ولا تدعم المهام المتعدده. ونتيجه لهذا الأمر قامت شركات صناعة المعالجات بتكثيف بحوثها لتطوير المعالجات فنتج عن هذا التطوير صناعة معالجات 32 بت التي تم تجديد أوامر المسجلات وتكبير حجم المسجلات فأصبحت حجمها 32 بت بدل 16 بت إضافة إلى تضمين خدمات جديد يقوم بها المعالج كا الذاكره الإفتراضية والنمط المحمي ودعم الواجهات الرسومية وتعدد المهام.

    لماذا احتجنا الى معالجات 64 بت ؟

    التكنولوجي في العديد من التطبيقات العلميه والهندسية, فمثلاً تحليل الصور وتحليل البيانات وتظهيرها بشكل مرئي وتحرير الأفلام زادت حجماً وتعقيداً واستهلاك للوقت نتيجة العمليات الحسابية التي تًستخدم في هذه التطبيقات الآنفة الذكر مما يعني محدودية معالجات 32 بت في معالجة تلك التطبيقات. فتم إختراع معالجات 64 بت التي تساعد على تقليل الوقت المستغرق في تبادل العمليات من وإلى الذاكرة عن طريق تخزين المزيد من هذه العمليات في ذاكرة الوصول العشوائي (RAM) بدلاً من القرص الثابت. يمكن لهذا الإجراء بالتالي زيادة أداء البرامج بشكل عام.

     تقنيا ما الفرق بين معالجات 32 بت و 64 بت ؟

    X32هي الأنظمة التي تعتمد تشفير التعليمات داخل المعالج أو في نظام التشغيل بطول 32 خانة ثنائية (مثل انظمة وندوز المختلفة من 95 حتى وندوز). لذلك المعالج ب 32بت يستطيع الوصول إلى عناوين ذواكر تصل إلى 4 غيغا.
    X64 هي الأنظمة التي تعتمد تشفير التعليمات داخل المعالج أو في نظام التشغيل بطول64 خانة ثنائية  (مثل WINDOWS 7 بإصدار X64). لديها قدرة وصول إلى عناوين ذاكرة تصل إلى 1000 غيغا بايت أو 1 تيرا بايت.الفرق بينهم هوا الاداء والقوة لأن نظام 64 بت عالي الامكانية وادائه مرتفع جداً عندما نقارنه بالنظام 32 بت .

    الإضافة التي تقدمها معالجات 64 بت ؟

    1-اختصار الأعداد الكبيرة للملقمات التي كانت تستخدم لإنجاز أعمال بأحجام كبيرة إلى ملقم واحد.
    2-الاستفادة من تطبيقات 32-بت الموجودة بأحدث تكنولوجيا ال 64-بت.
    3-اختصار زمن انجاز العمليات الحسابية التي كانت تستغرق وقتاً كبيراً لانجازها على أنظمة 32-بت.
    4-زيادة كمية البيانات المعالجة في كل دورة ساعة.
    5-توفر جودة عالية في الأداء بأسعار شبه معقولة.
    6-إمكانية التعامل مع حجم كبير من الذاكرة.

    أتمنى أن تكونوا قد استفدتم من هذه المقالة التقنية والى موضوع قادم أن شاء الله. أستودعكم الله و الى اللقاء.