Mohon Aktifkan Javascript!Enable JavaScript

Statcounter

بحث

photo

أدوات هامة تحتاجها لتحسين أداء الشبكة اللاسلكية wifi لديك

كما هو معلوم ان الشبكات اللاسلكية سهلة الاعداد و التشغيل كما انها قليلة التكلفة في اغلب الاحيان مقارنة مع الشبكات التقليدية وذلك لاستخدامها الهواء للنقل دون الحاجة الى بنية تحتية خاصة بها. لكن وفي نفس الوقت هناك الكثير من التحديات تواجه هذه التقنية مثل امكانية تحسين اداء الشبكة، ورفع مستوى الامن وهو من العوامل المهمة والحساسة، واكتشاف واصلاح الاخطاء في هذا النوع من الشبكات يكون في معظم الاحيان ليس بالامر السهل.

photo

هجوم الـ DHCP Spoofing وكيفية الحماية منه

إستكمالا للموضوع الذي بدأته في مقالة سابقة حول مختلف الهجمات التي تصيب الشبكات حسب طبقات الـ OSI Model . اليوم نستكمل اليوم حديثنا في نفس السياق حول هجوم الـDHCP Spoofing والذي يمكن المهاجم من التنصت على كل الترافيك الذي يعبر من خلال الشبكة وبكلام آخر هجوم ال man in the middle

photo

هجوم الـ ARP Spoofing وكيفية الحماية منه

بعد المقالة السابقة والتي كانت حول مختلف الهجمات التي قد تتعرض لها الشبكات حسب طبقات OSI Model .اليوم اخترت ان أكتب في موضوع تكميلي للمقالة السابقة وهو عن هجوم شائع يستهدف الشبكات وهو ARP Spoofing وهو يحدث على مستوى الطبقى الثانية Layer 2 من OSI Model. في هذه التدوينة ان شاء الله سنتحدت عليه وعن مدى خطورته و كيفية الوقاية منه. - See more at: http://m2asecurityplus.blogspot.com/2013/07/arpspoofing.html#sthash.H9ftu6j3.dpuf

photo

هجوم الـ DHCP Spoofing وكيفية الحماية منه

إستكمالا للموضوع الذي بدأته في مقالة سابقة حول مختلف الهجمات التي تصيب الشبكات حسب طبقات الـ OSI Model . اليوم نستكمل اليوم حديثنا في نفس السياق حول هجوم الـDHCP Spoofing والذي يمكن المهاجم من التنصت على كل الترافيك الذي يعبر من خلال الشبكة وبكلام آخر هجوم ال man in the middle

photo

ما هو Firewall, IDS ,IPS

إستمرارا في مقالاتنا في الحماية و الشبكات, وبعد ما تطرقنا في موضوع سابق عن الاجهزة المكونة للشبكات. فاليوم ساتحدث عن اجهزة الحماية داخل الشبكة سواء الني تهدف الى حماية الاجهزة او الترافيك لذا سأتحدت عن ثلات اجهزة او تكنولوجيات اساسية للحماية و هي Firewall ,IDS ,IPS. كيف يعمل كل واحد منهم و مميزات كل واحد .

photo

تلاث طرق لتغير الماك أدرس Mac Address

بعد ما تحدتنا في مقالة سابقة عن الإيبي والماك أدرس. اليوم أخترت أن أكتب هذا المقال جوابا على أسئلة القراء الذين قرئوا المقال السابق حول الإيبي و الماك أدرس . السؤال كان كيف يمكن أن أغير الماك أدرس علما أنها محروقة على قطعة الشبكة في الجهاز ؟ الجواب هو نعم سنغبرها بطريقة Virtual . كيف ذالك تابع معنا.

photo

تعرف ما هي الكارت كٌرافيك, كيف تعمل و أنواعها .

بعدما تحدتنا في المقالة الماضية عن مختلف المعالجات و مميزات كل نوع, في هذه المقالة سنكمل في نفس الموضوع الذي هو المعالجات لكن من زاوية أخرى سنتحدت عن معالجات 32 بت (X32) و معالجات 64 بت (X64) و الفوارق بينهما و مميزات كل نوع منهما

photo

الفرق بين معالجات 32 بت و 64 بت ؟

تعد الكارت كُرافيك أو بطاقة الرسومات من أهم الأشياء التي يجب التدقيق بعد المعالج و الذاكرة -الرام- بشأنها قبل شراء حاسوبك سواء المكتبي أو المحمول. خصوصا يقومون بـ المونتاج, الديزاين أو هواة العاب الفيديو. لهذا في هذه المقالة سنتحدت عن الكارت كُرافيك, من ماذا تتكون, أنواعها و الشركات المنتجة لها و الفرق بين منتجاتها.

photo

تعرُف ما هي تقنية Li-fi ؟

بعد تقنية الواي في Wi-fi,الباحثون والعلماء وكالعادة يحاولون استنزاف الأشياء واستخلاص كل طاقتها الممكنة، لذلك فكّروا في الاستفادة من الإضاءة وكيفية استغلالها أشد استغلال والنتيجة كانت تقنية تجري عليها الأبحاث حالياً لتطويرها من قبل العلماء

photo

برنامج Hotspot Shield لحماية خصوصيتك في الأنترنت

برنامج هوت سبوت شيلد Hotspot Shield هو برنامج لتشفير البيانات أثناء إنتقالها في الشبكة، ويحمي خصوصيتك ويسمح لك للوصول إلى مواقعك المحجوبة وهو يوفر نسختين مدفوعة وأخرى مجانية..

photo

هل فعلا برنامج تور Tor يوفر سرية الإبحار على الأنترنت ؟؟

كنا في مقالة سابقة تحدتنا عن برنامج تور Tor, وعن الإضافة التي يقدمها في حماية سرية البيانات و التصفح الآمن. في هذه المقالة سنكشف المستور وستطرح التساؤل الآتي الى أي مدى يشفر تور بياناتنا و الى أي مدى يوفر لنا سرية التصفح ؟.

photo

مخاطر الكوكيز Cookies ؟

الكوكيز هي ملفات نصية يُنشِئها المُتصفح من طلب بعض المواقع لهذه الملفات تحت استخدام بروتوكول اتش تي تي بي (http: HyperText Transfer Protocol) وتحتوي معلومات مشفّرة خاصة بالمستخدم تُحفَظ على جهاز المستخدم

photo

ما الفرق بين المعالجات Processeurs ؟

أكيد أن المعالج أو Processeur يعد من أهم الأشياء التي وجب عليك التحقق منها قبل شراء الحاسوب سواء كان منزلي أو محمول. لكن هل تعرف الفوارق فيما بيها ومميزات كل واحد منها ؟ في هذه المقالة ستعرف كل شئ عن المعالجات الموجودة في الأسواق ان شاء الله..

photo

برنامج Private Tunnel لحماية الإتصال بواسطة الشبكات الإفتراضية VPN

Private Tunnel هو عميل يتمتع بمواصفات الـ SSL VPN Cleint وهو مدمج بشكل سهل و بسيط مع OpenVPN server، يتصف بالسهولة في الاعداد و الاستخدام و يقوم بالاتصال بالمخدم بشكل سريع جدا ومجاني و متوافق مع Windows, Mac, Linux, IOS Iphone, Android ، متوافق مع جميع اصدارات Windows .

photo

ما هو ال VPN أو الشبكات الإفتراضية ؟

بعدما تحدت في مقالة سابقة عن برنامج تورTor ودوره في حماية البيانات وكذالك عن البروكسي اليوم اخترت أن أكتب في موضوع مهم أيضا في مجال حماية البيانات أثناء اتنقالها داخل الشبكة ألا وهو الشبكات الإفتراضية أو ما يسمى بخدمة Virtual Private Network.

photo

لماذا لينكس LINUX ؟

قبل البدء بدروس أو بمقالات نظام التشغيل Linux إخترت وقبل كل شئ أن نعرف ما هو هذا النظام ؟ كيف يعمل ؟ و ماهي خصائصه و مميزاته ؟

photo

ما هو TCP و UDP وما هو الفرق بينهما ؟

نستمر اليوم مع دروس الشبكات سنركز اليوم على طبقة النقل Couche Transport - Layer Transport - من OSI Model . سنركز على بروتوكولات الإتصال في هذه الطبقة خصوصا على TCP و UDP سنعرف كل واحد منهما, مميزات كل واحد منهم تابعوا معنا

photo

مخاطر تقنية البلوتوت Bluetooth

من منا لا يملك جوال لايتوفر على تقنية البلوتوت أكيد الكل و هنا المصيبة. لأن بالرغم من أنتشار التقنية عالميا و اكتساحها للأسواق العالمية نظرا لما توفره من خدمات الأ ان التصميم الداخلي لهذه التقنية به ثغرات كبيرة و متتعددة,مما يسهل للمهاجم من شن هجمات من قبيل التنصت, انتحال الهوية, سرقة المعلومات .. الخ

photo

ما هو البروكسي Proxy و ماهي الفائدة منه ؟

خلال تصفحك الأنترنت لابد أنك قد سمعت عن شئ اسمه البروكسي,مثلا يقول لك احدهم انا استعمل بروكسي لتشفير بياناتي, أو يقول لك الموقع الفلاني محجوب اذا سأتستعمل بروكسي للدخول اليه .. اللخ. لكن هل سألت نفسك يوما ماهو هذا البروكسي ؟ و كيف يعمل ؟ في هذه المقاله سأتحدت سأجيبك اذن على بركة الله ..

الثلاثاء، 26 فبراير 2013

الهجمات التي بمكن أن تتعرض لها الشبكة وكيفية الحماية منها.

السلام عليكم ورحمة الله.



في هذه المقالة ان شاء الله سأتكلم عن الهجمات التى من الممكن أن تستهدف  الشبكات بشكل عام (التفصيل سيأتي في باقي المقالات ) وذلك إعتمادا على تصنيف الطبقات السبعة كما سأجرد بشكل سريع أيضا لكيفية الحماية منها وذلك بذكر الخواص أو الأدوات التى تحمينا من الهجمات.
  • الطبقة السابعة والسادسة والخامسة.
الهجمات : كما نعلم هذه الطبقات يتعامل معها المستخدم بشكل مباشر فالهجمات التي  تتعرض لهل تكون غالبا فيروسات والديدان وأحصنة طروادة بالأضافة إلى الثغرات الأمنية  سواء في السوفت وبر أو أننظمة التشغيل, وثغرات الفيض أو كما نطلق عليها Buffer Ocerflow .

الحماية : بما أنها تكون في إحتكاك مباشر مع المستخدم فالحماية يوفرها المستخدم نفسه وذلك من خلال مضادات الفايروسات والجدران النارية وتحديث البرامج  و أنظمة التشغيل بشكل مستمر .
  • الطبقة الرابعة Transport Layer
الهجمات : أغلب هجمات هذه الطبقة تنحصر في هجمات حجب الخدمة والتى تعرف بي هجمات الـ DOS , DDOS وأهم هذه الهجمات هي TCP sync flooding, UDP flooding .
الحماية : للحماية من هذه الهجمات يجب غالبا تركيب أجهزة الفايروول وأجهزة الـ IPS وهناك بعض الخواص في رواتر و سويتشات سيسكو تمكنك من رفع نسبة الحماية داخل الشبكة.
  • الطبقة الثالثة Network Layer
الهجمات : أغلب الهجمات التى تتعرض لها الطبقة الثالثة يكون  DHCP Attak, IP Spoof, ICMP Attack , لهذه الهجمات عدة إستخدامات وأنواع ومن أشهرها هجمات الـ DOS التى يستخدم فيها بروتوكول الـ ICMP مثل هجمات البينغ , وهجمات الـ DHCP والتى يندرج تحتها هجمات آخرى مثل تزوير السيرفر أو إيقاف عمله , أم الهجمات التى تستهدف بروتوكولات التوجيه فهي لاتقل خطورة عن باقي الهجمات لانها تستغل الضعف الأمني في عملية إعداد البروتوكولات وذلك من خلال أرسال معلومات خاطئة إلى الروتر وتحديدا إلى Routing Table مما يؤدي التحكم بمسارات مرور البيانات. 
الحماية : للحماية من هذه الهجمات يمكن عمل Authentication بين الروترات التى تعمل من خلال بروتوكول الـ OSPF , EIGRP و الحماية من هجمات الـ DHCP  يمكن تفعيل الحل الذي قدمته سيسكو وهو خاصية تدعى DHCP Snooping هذه الخاصية ببساطة تعرف السويتش ماهي البورتات الموثوقة وماهي البورتات الغير موثوقة.
 كما يوجد خاصية مفيدة في أجهزة سيسكو تدعى unicast reverse-path للحماية من هجمات التزويير الخاصة بالأيبي .
  • الطبقة الثانية Data Link
الهجمات : هذه الطبقة بالذات هي الأكثر عرضة للهجمات على الشبكة ,فهي تملك أكبر عدد متاح من الهجمات الموجودة ومثل هذه الهجمات : STP Attacks , Vlan Attacks , Mac Attack, ARP Attacks , CDP Attacks , لكل هجمة هناك مجموعة من الهجمات وكلها يشكل خطر كبير على الشبكة.
الحماية : للحماية من هذه الهجمات يمكن أن نقوم بعمل Static Arp على الجهاز,وعلى مستوى الشبكة (على مستوى الروتر) يمكن تفعيل خاصية   DHCP Snooping, وعلى السويتش يمكن تفعيل خاصية DAI. وللحماية من هجمات Vlan Attacks و Mac Attacks يمكن تفعيل خاصية Port Security في سويتشات سيسكو.
  • الطبقة الأولى Physical Layer
الهجمات : الهجمات في الطبقة  تعد خطرة أيضا على الشبكة ولعلها أهمها قطع الكوابل التى تربط الشبكات ببعضها البعض ويمكن أيضا في حالة الوصول الى الكابلات التنضت على الترافيك المار فيها بكل سهولة.
الحماية :  للحماية من هذه الهجمات  يمكن أن نقوم بتأمين الكابلات الممدة وإغلاق كل الغرف التى تمر فيها الكابلات بشكل مباشر . 

إلى هنا انتهت مقالة اليوم وكما قلت سابقا هذه المقالة سأسلط فيها الضوء على ما سيأتي في باقي المقالا. حيت سأتحدت بالتفصيل الممل ان شاء الله عن كل هجمة و كيفية الوقاية منها. والى ذالكم الحين أستودعكم الله و الى اللقاء.




الاثنين، 25 فبراير 2013

تعرف ما هي الكارت كٌرافيك, كيف تعمل و أنواعها .

السلام عليكم ورحمة الله.



تعد الكارت كُرافيك أو بطاقة الرسومات من أهم الأشياء التي يجب التدقيق بعد المعالج و الذاكرة -الرام- بشأنها قبل شراء حاسوبك سواء المكتبي أو المحمول. خصوصا الذين يقومون بـ المونتاج, الديزاين أو هواة العاب الفيديو. لهذا في هذه المقالة سنتحدت عن الكارت كُرافيك, من ماذا تتكون, أنواعها و الشركات المنتجة لها و الفرق بين منتجاتها.

كارت كُرافيك أو كارت الفيديو (​​ سابقا بطاقة VGA ) أو محول رسومات هي بطاقة  في الكمبيوتر مهمتها في إنتاج صورة المعروضة على الشاشة.حيت أن كارت الرسومات ترسل إلى الشاشة الصورالمخزنة في ذاكرتها على تردد و نوعية معيينين  على حسب نوعية الشاشة وكذالك طبيعة المنفد الذي تمة توصيلها به ( مثلا عن طريق التوصيل والتشغيل Plug and Play) .


Latex
  • من ماذا تتكون الكارت كُرافيك ؟

1- معالج الرسومات Processeur Graphique :
يقوم بدعم معالج الحاسوب, وذالك في حسابات عرض الصور والأشكال الثلاتية الأبعاد وتحويل فضاءات الألوان (Espace Colorimétrique ) من YCbCr الى RGB والعكس.
- RGB : وتعني (Red Green Bleu) وهو نوع من ترميز(Codage) الألوان, وذالك عن طريق اللعب بتركيز الألوان الأرزق, الأحمر و الأخضر.
-YCbCr : وهي طريقة كذالك لترميز الالوان حيت :
          - Y تعني الإشارة.
         - Cb : تعني (Y-bleu).
          - Cr : تعني (Y-red).
والتي تعمل بالمعادلة الرياضية : Y= 0.3R + 0.6V + 0.1B.

2- ذاكرة الفيديو Mémoire Vidéo :

 تخزن البيانات الرقمية التي حولت بفضل معالج الرسومات ,قبل إظهارها على الشاشة. هنا أفتح قوسا و أعطيكم معلومة إضافية : كبف تحتسب سعة ذاكرة الفيديو أو سعة الصور في الذاكرة بصفة عامة :
تتعلق سعة الصورة بشيئين أولهما :
1- عدد الالوان وعدد البتات المسنعملة في الترميز.
حيت أن
2 لون = 1 بت
16 لون = 4 بت
256 لون = 8 بت
وهكذا أي بالعلاقة 2^y=n. حيت n عدد البتات و y عدد الألوان.

2- صيغة الصورة ب بكسل pixel :
اي هل هي 600*800 أو 1024*768 . أظن وصلتكم التفكرة.

إدن سعة الصورة تحتسب بـ :
السعة = الصيغة (x*y) * عدد البتات / 8.
سأخد مثال لنفهم الأمر : لنحسب سعة صورة من 256 لون و بصيغة 800*600.
إدن السعة تساوي : 600*800*8 / 8 =   أكتي 480.000. أي ما يساوي 468.75 Kilo.

3- RAMDAC :

 وتعني Random Access Memory Digital To Analogue Converter.على مستواها تحول البيانات الرقمية المخزنة في ذاكرة الفيديو الى إشارات تناضرية و التي ترسل الى شاشة حاسوبك لتظهر لك صورة نقية.

4- Bios Vedio :

 يعمل مثل Bios بطاقة الأم للحاسوب, حيت تخزن فيه كل المعلومات التي تحتاجها البطاقة للإشتغال .
  • أنواع كارت كٌرافيك:

تقسم الكارت كٌرافيك الى ثلاثة فئات والفئة هي أهم ما يجب مراعاته عند شراء كرت شاشة

1 - كروت الفئة الدنيا (low-end) : وهي الكروت التي تمتلك ميموري انترفيس 64 بت وهي كروت ضعيفة جداً ولا ينصح بشرائها مطلقاً .
2 - كروت الفئة المتوسطة (mid-range) : وهي الكروت التي تمتلك ميموري انترفيس 128 بت وهي كروت جيدة وتشغل الألعاب بشكل مقبول (مقبول وليس أكثر) وينصح بشرائها لأصحاب الدخول المنخفضة والمتوسطة .
3 - كروت الفئة العليا (high-end) : وهي الكروت التي تمتلك ميموري انترفيس 256 بت أو أكثر وهي ممتازة جداً وينصح بشرائها لمن يستطيع وهي تشغل الألعاب الموجودة على maximum .
  • البطاقات (الكُروت) الموجودة في الأسواق الآن  :

شركتان هما المسيطرتان على الأسواق حاليا NVIDIA و ATI .سأركز على البطاقات المنتجة من 2006 الى حدود الساعة. 
نبدأ بـ

-NVIDIA :
xfx nvidia geforce 7100 gs
xfx nvidia geforce 7100 gs

 تتميز بطاقات NVIDIA بعدد كبير من المعالجات الموحدة ، 128 معالجا بالتحديد، وكان تصميم البطاقة فريدا من نوعه ، فمن المعروف أن البطاقات في السابق (قبل 2006 ) كانت تحتوي علي قلب Core ، وذاكرة Video RAM ، ولكل منهما تردد مستقل .. الا أن بطاقات Nvidia كان لها رأي آخر : عدد 128 معالج موحد المعمارية ، بتردد من 1.0GHz  الي 1.8GHz، تتصل تلك المعالجات بقلب البطاقة
Core ، وهو معالج عادي يعمل علي تردد منخفض ، قد يصل الي 700MHz ، وله وظيفة توزيع البيانات علي معالجات المعمارية الموحدة ، بحيث تعمل كل تلك المعالجات بأقصي طاقة لها ، لتوفير أداء عالي في الألعاب ،منظومة ذاكرة ، باستخدام شرائح DDR3 ، وعرض حزمة بنطاق 384 بت .

- ATI :

ATI Radeon HD 2600 Pro
ATI Radeon HD 2600 Pro

بدأت شركة ATI بإنتاج بطاقاتها سنة 2007 أي بعد ستة أشهر من بطاقة Nvidia ،إلا أن بطاقاتها كانت مميزو لأنها خرجت بتصميم فريد من نوعه ، حيث حملت البطاقة عدد 320 معالج موحد ، بتردد 750MHz ، وذاكرة DDR4 بعرض حزمة 512 بت .

الإختلافات فيما بينها :

1- معالجات  ATI  أكثر من معالجات NVIDIA  كما نلاحظ 320 مقابل 128, هذا يعطي ميزة الأداء لـ ATI. لاكن فلنعلم أن معالجا واحدا من Nvidia سيساوي اثنين من ATI ، أي (128X2 =256) ،وهذا يترك 32 معالجا زائدا في بطاقة ATI . إضافة أننا إذا نظرنا الي تركيب معالجات ATI الموحدة ، سوف نجد أنّهم في الحقيقة ليسوا معالجات حقيقية وانما وحدات معالجة .، فعدد المعالجات الحقيقية المستقلة في بطاقات ATI هو 64 فقط ، كل معالج حقيقي من هؤلاء يحتوي علي 5 وحدات معالجة صغيرة.

2- تردد بطاقات ATI أقل بالنصف من تلك ل NVIDIA كما نلاحظ 700Mhz مقابل 1.8Ghz. هذا يعطي ميزة السرعة لـ NIVDIA.

3- ذاكرة ATI بعرض حزمة أكبر كما نلاحظ 512 مقابل 384.
  

الى هنا تنتهي مقالة اليوم, أتمنى أن تكونوا قد استفدتم منها و أغنيتم رصيدكم المعرفي, وعرفتم كيف تسير الأمور. أستودعكم الله والى مقالة مقبلة إن شاء الله.






الجمعة، 22 فبراير 2013

تعرُف ما هي تقنية Li-fi ؟

السلام عليكم ورحمة الله 

تعرُف ما هي تقنية Li-fi ؟


بعد تقنية الواي في Wi-fi,الباحثون والعلماء وكالعادة يحاولون استنزاف الأشياء واستخلاص كل طاقتها الممكنة، لذلك فكّروا في الاستفادة من الإضاءة وكيفية استغلالها أشد استغلال والنتيجة كانت تقنية تجري عليها الأبحاث حالياً لتطويرها من قبل العلماء , وبالأخص في معهد فراونهوفر هاينريش هيرتز وبالتعاون مع مختبرات خاصة بشركات عالمية رائدة في مجال الإلكترونيات مثل شركة سيمينز و فرانس تيليكوم أورانج. هذه التكنولوجيا ستغير مفهوم العالم للاتصال , وتُعرف بمصطلح الـ Li-fi أو VLC (Visible Light Communication ).
الـ VLC) Li-fi) أو الاتصال عبر الضوء المرئي , وتعريفها ببساطة هي تقنية تسمح للأشخاص بالاستفادة من أجهزة الإنارة -إلى جانب إضاءتها- لنقل البيانات عبرها والدخول إلى الانترنت باستعمال الضوء العادي القادم من تلك الأجهزة فقط..

تعرُف ما هي تقنية Li-fi ؟


Latex


حيت يقول البروفسور ناكاغاوا الذي يرأس الكونسرسيوم الصناعي الياباني للاتصالات عن الضوء المرئي “إن الضوء مستخدم يومياً بالفعل منذ زمن طويل من قِبَل ملايين الأشخاص لنقل المعلومات , وعلى سبيل المثال عندما يستخدم مشاهد تلفزيوني جهاز التحكم عن بعد الذي يعمل بالأشعة تحت الحمراء لتغيير القنوات إلّا أنّ هذه الوسيلة لنقل البيانات باستخدام ضوء الأشعة تحت الحمراء يقع خارج مجال رؤية العين البشرية”.


كيف تعمل هذه التقنية ؟ 

الفكرة واضحة ولا تحتوي أي تعقيد وهي نقل البيانات باستخدام موجات الضوء الذي تردده يتراوح بين 400 و800 تيراهيرتز.وبتم نقل البيانات وفقا لبروتوكول إتصال أنشأته  IEEE 802  هذا البروتوكول يعمل في طبقة data link.

تعرُف ما هي تقنية Li-fi ؟

 

 تعمل هذه التقنية على أساس تضمين (Modulation) الإشارة المرسلة مع انبعاث الضوء , أي أنّها تضمن موجات داخل موجات , وفكرتها هي أنّ هذه الإضاءة تغلق وتفتح بتردد عالي يقدّر بآلاف المرات,وبسرعة عالية جداً والتي لا تستطيع العين البشرية ملاحظتها وتمييزها وتعتبرها مضيئة دائماً، حيث يكون عملية إرسال المعلومة عن طريق هذا الإغلاق والفتح لتمثيل الصفر والواحد في لغة الكمبيوتر وهو نوع من الـ Modulation يسمى OOK On/Off Keying. 
قد يسألني أحدكم  وكيف نستقبل الإشارة إذا أطفأنا الإنارة؟ الجواب هو : إنّ هذه التقنية تعمل حتى ولو كانت الإنارة مطفئة وستقوم بالتوصيل، حيث أنّ الإنارة هنا سيتم تحويرها لكي تبقى هناك ومضات غير محسوسة هي التي تقوم بعملية النقل. حيث أنّ تغذيتها بتيار ضعيف يمكن أن تسمح لها بإصدار الفوتونات التي تقوم بالنقل. 
أمّا طريقة استقبالها فهي تحتاج إلى جهاز مستقبل خاص يكون أشبه بالمودم يقوم باستقبال هذه الومضات ونقلها إلى دائرة إلكترونية لتحويلها إلى إشارات مفهومة. 
من أهم مكوناته ببساطة هو متحسس ضوئي Photodetector , وهو عبارة عن قطعة إلكترونية تقوم بتحويل الضوء الساقط إلى فولتية أو تيار. ويمكن أن تكون : الدايود الضوئي Photodiodes، الترانسستر الضوئي Phototransistors، أو المقاومة الضوئية Photoresistors.

كيف يمكننا الاستفادة منها ؟


يمكننا استعمال هذه التقنية وتطبيقها في عدة مجالات أبرزها هو الدخول إلى الانترنت  و كذلك نقل البيانات بين أجهزة الشبكة، لذلك تتنوع استعمالاتها بين الشبكات وبين مجال الاتصال بشكل عام ومن هذه الاستخدامات :
  • تعتبر حل مناسب في الأماكن التي تزدحم فيها إشارات أجهزة الواي فاي والأجهزة التي تستعمل الموجات الراديوية , حيث تكون أكثر عرضة للضوضاء والتداخل فيما بينها , فعلى سبيل المثال : تزويد الانترنت في الطائرات فقريباً جداً سيكون بمقدور الركاب استخدام شبكة الإنترنت على أجهزتهم الخاصة أثناء السفر، في الوقت نفسه سيوفر لمصنعي الطائرات مبالغ طائلة يتم إنفاقها في إنشاء كيلومترات من الكابلات .
  • تستعمل في الأماكن الخاصة والسرية والتي تحتاج إلى تأمين الدخول إلى الشبكة كون البث لا يتعدى الجدران إلى باقي أجزاء المبنى كما في باقي التقنيات وينحصر في الغرفة التي تحتوي الأجهزة فقط .
  • يمكن أن تكون البديل الأمثل للشبكات التي تستعمل الموجات الراديوية المضرة وخصوصاً التي تبث بقدرات عالية , حيث تعتبر الـ Li-fi غير مضرة للصحة ولا تشكل أي خطورة .
  • كذلك يستعمل في الأماكن التي يكون فيها البث بالموجات الراديوية ممنوعاً ويحتاج إلى ترخيص كما في المواقع العسكرية .
  • أيضاً يمكن استعمالها لإيصال الربط بين أجهزة الـ GPS داخل البنايات والأقمار الصناعية وحيث إن اتصال الـ GPS يتطلب وجود فضاء مفتوح للاتصال بالأقمار الصناعية، وبذلك ساهمت في حل بسيط لهذه المشكلة.
  • يمكن استخدامها في المستشفيات على سبيل المثال، حيث يمكن توظيف جزء من قدرة مصابيح غرفة العمليات في توجيه روبوت داخل غرفة العمليات أو تشغيل أجهزة الغرفة أو جهاز أشعة الإكس راي .
  • من ناحية الاتصال يمكن الربط عن طريقها بين جهاز وآخر، حيث يمكننا عمل شبكة بين هاتفين أو لربطها مع الكمبيوتر، إضافة إلى ذلك في شهر يوليو من هذا العام 2011 وبالتحديد في مؤتمر TED العالمي تم أيضاً تقديم أول تجربة نقل فيديو بنقاوة HD وعرضه على التلفزيون باستخدام تقنية الـ Li-fi , ويمكن تطبيق غيرها من الأمثلة على ذلك .
  • يمكن استعمالها للاتصال البحري بين الغواصين بسبب صعوبة إمكانية الاتصال بواسطة الإشارات الراديوية تحت الماء, وكذلك في تبادل المعلومات بين الإشارات المرورية ولوحات الإرشاد و التحذيرات بشأن الاختناقات المرورية أو الحوادث بين السيارات في الشوارع .
هذه التقنية يجري العمل عليها حالياً بشكل أساسي لتحسين سرعتها , ويتوقع أن يكون لها قبول وشعبية في المستقبل القريب، وكما يقول “هارالد هاس” أبرز الباحثين في هذا المجال والذي يعمل كأستاذ في معهد الاتصالات الرقمية في جامعة ادنبره في اسكتلنده  ” إنّ الاتصالات عبر الضوء المرئي ستؤدي إلى ارتباط  أوثق بين البشر والآلات”.  حسب رأيي ستكون حل لبعض نقاط الضعف لتقنيات الشبكات الأخرى وإضافة جيدة لها. وكما قلت هذه التقنية هي الآن تحت الأبحاث والتجارب ومن المؤمّل أن تطبق تجارياً بشكل تجريبي قريبا إن شاء الله.

وأخيرا أتمنى أن تكونوا قد أستفدتم من هذه المقالة, دمتم في رعاية الله والى فرصة قادمة أن شاء الله .





الأربعاء، 20 فبراير 2013

برنامج Hotspot Shield لحماية خصوصيتك في الأنترنت

السلام عليكم ورحمة الله .

برنامج Hotspot Shield لحماية خصوصيتك في الأنترنت


برنامج هوت سبوت شيلد Hotspot Shield هو برنامج لتشفير البيانات أثناء إنتقالها في الشبكة، ويحمي خصوصيتك ويسمح لك للوصول إلى مواقعك المحجوبة وهو يوفر نسختين مدفوعة وأخرى مجانية.

  • كبف يعمل برنامج هوت سبوت شيلد Hotspot Shield ؟

     *تأمين الويب الخاص بك والبيانات والتسوق عبر الانترنت والمعلومات الشخصية عبر الإنترنت مع التشفير HTTPS.
     * حمايتك من اللصوص الهوية على الإنترنت.
     * إخفاء عنوان بروتوكول الإنترنت الخاص بك على الانترنت خصوصيتك.
     * الوصول إلى كافة المحتوى دون رقابة سرية؛ تجاوز الجدران النارية.
     * حمايتك من المتلصصون في واي فاي النقاط الساخنة، والفنادق، والمطارات، ومكاتب الشركات.
     * يعمل على الاتصالات السلكية واللاسلكية. يوفر عرض النطاق الترددي غير محدود.
     * يعمل على أجهزة الكمبيوتر الشخصية وماك، بما في ذلك أنظمة التشغيل الجديدة (ويندوز 8 )

هوت سبوت شيلد Hotspot Shield يحمي جلسات التصفح بالكامل على الانترنت، فإنه يؤمن الاتصال بالشبكة المنزلية والشبكات العامة الإنترنت (سواء السلكية واللاسلكية). هوت سبوت شيلد يحمي هويتك عن طريق ضمان أن تكون جميع المعاملات على شبكة الإنترنت (التسوق، وملء استمارات والتنزيلات) من خلال HTTPS.  كما يسمح لك للعمل في شبكة خاصة، بك صنع هوية مرئية لمواقع طرف ثالث ومقدمي خدمة الإنترنت.  وسوف تبقى لديك المجهول الدورة بأكملها على شبكة الإنترنت مع هوت سبوت شيلد.

هوت سبوت شيلد Hotspot Shield يقوم بإنشاء شبكة افتراضية خاصة (VPN) بين حاسوبك أو هاتفك الذكي و الأنترنت. هذا النفق لا يمكن اختراقه يمنع المتلصصون والمتسللين، ومقدمي خدمات الإنترنت من الوصول إلى تاريخ أنشطة الويب الخاص بك، والرسائل الفورية، والتنزيلات، ومعلومات بطاقات الائتمان أو أي شيء آخر ترسل عبر الشبكة.هوت سبوت شيلد تطبيق مجاني لتحميل، ويستخدم أحدث تكنولوجيا VPN، وسهلة التركيب والاستخدام.

لتحميل البرنامج هنا

أتمنى أن تكونوا قد استفدتم من هذه المقالة والى موضوع قادم أن شاء الله. أستودعكم الله و الى اللقاء.

 





الاثنين، 18 فبراير 2013

هل فعلا برنامج تور Tor يوفر سرية الإبحار على الأنترنت ؟؟

السلام عليكم ورحمة الله.
هل فعلا برنامج تور Tor يوفر سرية الإبحار على الأنترنت ؟؟

كنا في مقالة سابقة تحدتنا عن برنامج تور Tor, وعن الإضافة التي يقدمها في حماية سرية البيانات و التصفح الآمن. في هذه المقالة سنكشف المستور وستطرح التساؤل الآتي : الى أي مدى يشفر تور بياناتنا و الى أي مدى يوفر لنا سرية التصفح ؟

كيف يقوم برنامج تور Tor بتشفير البيانات وحماية الخصوصية؟

'تور" هو عبارة عن شبكة واسعة من الأجهزة الحاسوبية التي تقوم بنقل البيانات مشفرة عن طريق Nodes إلى أن تصل آخر جهاز في الشبكة الذي يسمى Exit Node الـ Exit Node يقوم بالتواصل مع الخادم الذي طلبه العميل بإتصال غير مشفر.

هل فعلا برنامج تور Tor يوفر سرية الإبحار على الأنترنت ؟؟

في هذا المثال الجهاز Alice هو العميل, كما نرا العميل يقوم بالإتصال عن طريق سهم أخضر "وذلك يعني إتصال مشفر" إلى أن يصل إلى آخر Node في الشبكة ويسمى الـ Exit Node وبعدها يصبح السهم غير أحمر "أي إتصال غير مشفر" حيث يتصل بخادم على الإنترنت وفي هذا المثال إسمهJane . من هذا المثال نفهم بأن شبكة Tor تعتمد على الـ Nodes لإيصال البيانات إلى الهدف في الإنترنت.
 لكن ماهذه "Nodes" ؟ "Nodes" عبارة عن خوادم مدارة من قبل مجموعة متبرعين من حماة الخصوصية, حيث يمكن لأي شخص بتحميل برنامج TOR بأن يجعل جهازه أيضاً كـ Node أوExite Node. 

هنا تكمن المشكلة وهنا نقطة ضعف برنامج تور , فماذا لو قمنا بتشغيل الخادم كـ Exit Node ؟ في هذه الحالة طبعاً سوف نكون آخر حلقة في سلسلة التشفير وبالتالي سنتواصل مع الخوادم الخارجية ببيانات غير مشفرة ونستقبل الأجوبة غير مشفرة أيضاً ثم نعيدها لشبكة التور مشفرة إلى أن تصل للعميل مرة أخرى.

بإختصار, لو كان لدينا خادم وقمنا بإعداده ليعمل كـ Exit Node وليس Node عادي, فهنا يمكننا التنصت على الإتصال بطريقة Man in the Middle الكلاسيكية, ويثبت هذا الكلام البحث الذي قام به السويدي Dan Egerstad في سنة 2007 حيث قام بتسريب بيانات أكثر من 100 بريد إلكتروني وبيانات سفارات وبعض الحكومات التي تستخدم هذه الخدمة لحفظ خصوصيتها للإطلاع على التقرير هنا !


 ربما ستقول لي بأن هذا البحث الذي تتحدث عنه قديم من عام 2007,لكن المشكلة لا زالت موجودة وتعمل بأكمل وجه وبنفس درجة الخطورة وأنا حاليا أقوم بتصوير فيديو سأبين من خلاله كل ما ذكرته سابقاً!
إضافتاً الى أن مزودين الخدمة في العادة يقوموا بمنع تشغيل خدمات الـ TOR على خوادمهم, بل بعضهم يقوم بالمحاكمة قضائياً إن وجدوا أنك تقوم بتشغيل هذه الخدمة. هذا لأن طبيعة البيانات التي تدور في هذه الشبكة خطيرة جداً, و أغلب البيانات لنشاطات إباحية خطيرة مثل Child pornography وهو جنس الأطفال وبعض النشاطات الأخرى المشبوهة والخطيرة جداً .

وختاما أريد أن أنهي المقاله بسؤال يحيرني: فما الفائدة من إستخدام TOR إذا كان من الممكن للـ Exit Node من التنصت على الإتصال؟ أترك لكم الإجابة.

دمتم في رعاية الله الذي لا تضيع ودائعه, و الى اللقاء في موضوع جديد .







الجمعة، 15 فبراير 2013

مخاطر الكوكيز Cookies ؟

السلام عليكم و رحمة الله وبركاته.

مخاطر الكوكيز Cookies ؟


بما أن الكوكيز أصبح جزء لا يتجزأ عن المتصفحات ومن أهم التطبيقات التي يستخدمها كثير من مبرمجي المواقع, فهي ميزة و خدمة من خدمات بروتوكول  HTTPالتي عن طريقها يستطيع مبرمجي المواقع  تتبع المستخدم برصد معلومات عنه, وهي ملفات نصية على جهاز المستخدم تحوي معلومات عن المستخدم وتُقرأ عن طريق المتصفح, والكوكيز نوعان: كوكيز مؤقتة لمدة معينة ثم تحذف أو كوكيز دائمة يستخدمها الموقع في كل مره يدخل المستخدم على الموقع للتعرف عليه أكثر, فأحببتُ في هذا المقال أن أسلط الضوء على الجانب الآخر لهذه الخدمة وكيف أنه من الممكن أن تخرق سريتك وخصوصية بياناتك عبر الانترنت من دون علمك, كما أنه من الممكن من ملف واحد معرفة أعمق المعلومات وأشدها حساسية, فلك أن تتخيل لو سُرِق ملف يحتوي على رقم بطاقة التسوق الالكترونية. كما أن البعض يتجسس عليك بزرع مثل هذه الملفات التي تُسجِل ما تفعله على
  • ما هي الكوكيز Cookies ؟

بدايةً نحتاج إلى تعريف ماهية الكوكيز: هي ملفات نصية يُنشِئها المُتصفح من طلب بعض المواقع لهذه الملفات تحت استخدام بروتوكول اتش تي تي بي (http: HyperText Transfer Protocol) وتحتوي معلومات مشفّرة خاصة بالمستخدم تُحفَظ على جهاز المستخدم . للإطلاع عليها أذهب الى Démarrer أو Start ثم الى Executer أو Run و أكتب الأمر Cookies.
مثال كوكيز تعريف الهوية (identification):
الكوكيز الأكثر شيوعاً ويُستخدم كثيراً في المنتديات و المواقع الإجتماعية لحفظ معلومات تسجيل دخولك عليها, لو فرضنا أن لديك حساب في موقع الفيسبوك فتلقائياً بمُجرد فتح صفحة الموقع من جهازك ستجد أن الموقع تعرف عليك و أدخلك  الى حسابك ولم يَطلِب اسم المستخدم ولا كلمة المرور. لهذا لأن في أول مرة زرت فيها الموقع و سجلت إيميلك وكلمة المرور سجلت على جهازك لذا لا تضطر الى كتابتها كل مرة.

  • ما فائدة الكوكيز؟

يعتبر سؤال المستخدم عن اسمه وكلمة المرور في كل مره يدخل فيها على الموقع طريقة مملة , وربما كَرِه المستخدم دخول الموقع لوجوب إدخال نفس البيانات في كل مره.
الكوكيز خاصية سهلت عملية التعرف على المستخدم أيضاً التعرف على العمليات التي أجراها في كل صفحات الموقع فمثلا: لو فرضنا أنك دخلت على موقع تجاري يعرض بعض السلع واختار سلعة (X) في صفحة معينة فلو انتقلت إلى صفحة أخرى فستبقى سلعة (X) مضافة إلى قائمة مشترياتك لأن كل المعلومات تمّ حفظها في الكوكيز أضف إلى ذلك أن الكوكيز يحفظ ما تمّ تعديله على تنسيق الصفحة نفسها فلو غيرت ألوان الصفحة بما يناسب ذوقك ستبقى التعديلات في كل مره تدخل الصفحة.
بمجرد دخول المستخدم على الموقع يتم البحث في المتصفح عن ملفات الكوكيز الخاصة بالموقع نفسه، الكوكيز قللت العبء على المستخدم من إدخال اسم المستخدم وكلمة المرور في كل مرة, كما مكّنت من حفظ معلومات أخرى عن المستخدم مثل: نوع الجهاز, نوع نظام التشغيل, ..الخ .
  • ما هي مخاطر الكوكيز؟

الكوكيز ملفات نصية لا تحوي أي كود فكيف لها أن تضرّ! , حقيقةً تلك الملفات لا تضرّ بالجهاز نفسه ولكن في الجهة المقابلة لفائدة الكوكيز هناك العديد من المخاطر والتهديدات التي من الممكن أن تتضمنها أو تتعرض لها تلك الملفات التي قد تؤدي إلى خرق سريّة بيانات المستخدم. وهنا سنقوم بسرد تلك المخاطر التي أُثيرت حول الكوكيز:

1-    ملفات الكوكيز للتجسس Spy Cookies:

بما أن الكوكيز تحفظ معلومات قيّمه ذات حساسية مثل:نوع الجهاز, عنوان IP , أكثر المواقع زيارة, و ربما وصل الأمر إلى تتبع أرقامك السرية, ورقم بطاقتك الائتمانية وما تدخله على لوحة المفاتيح التي تخرق تماما ً خصوصية المستخدم دون علمه. ولذلك استغل البعض تلك النقطة فبمجرد زيارتك لموقع معين يتم إنشاء ملفات كوكيز على جهازك يتجسسون من خلالها على جهازك, فلك أن تتخيل مدى خطورة تلك الملفات حين تُستخدم في هذه الطريقة.

2-    سهولة الحصول و التعديل عليها.

أيضاً من مخاطر الكوكيز سهولة الحصول عليها والتعديل عليها, حيث يتم حفظها على القرص الصلب لجهاز المستخدم وعلى هيئة ملف نصي txt مما يتيح فرصة التعديل عليها من قبل أي مستخدم للجهاز سواء كان بقصد التجسس أو من قبل المستخدم نفسه عدّل عليها عن طريق الخطأ من غير قصد. إمكانية فتح ملفات الكوكيز وسرقة الأرقام السرية ذلك يعني إمكانية انتحال هويتك لدى تلك المواقع والأخطر من ذلك سرقة رقم بطاقتك الائتمانية.

3-    إمكانية قراءة الكوكيز من قبل مواقع أخرى ( (Cross-site cooking:

كمعلومة عامة لا يُفترض لأي موقع قراءة أي كوكيز لموقع آخر.
ولكن أحد الثغرات الموجودة بالمتصفحات فتحت مجالاً لخرق ذلك ما يُسمى ب Cross-site cooking وذلك يسمح للمواقع إمكانية قراءة وتعديل ملفات كوكيز تابعة لمواقع أخرى, مثال ذلك: لو كان الموقع www.site1.com  لديه كوكيز محفوظة على جهازك ودخلت موقع www.site2.com  فسيبحث المتصفح عن ملفات باسم site2-com إذا لم يجدها بإمكانه الحصول على الكوكيز التابع ل site1-com.
ولذلك نجد أن المعلومات السرية يتم تشفيرها في ملفات الكوكيز ولكن لا تعطينا تلك الطريقة حلاً نهائياً لأنه حتى التشفير يمكن فكه. فنرى أن بعض المتجسسين استغلوا هذه النقطة السلبية فقاموا بإنشاء مواقع مشبوهة تقرأ ملفات الكوكيز الخاصة بالمستخدم. وأيضاً تستخدم هذه النقطة بعض شركات الدعاية والإعلان ليحصلوا على معلومات خاصة بالمستخدم وذلك خرق لخصوصية المستخدم دون علمه. ولو فرضنا أن مهاجماً (Attacker)  استطاع الوصول إلى جهازك وعدّل على الكوكيز لتصبح صفحته www.my-site.com هي الصفحة الرئيسية لمتصفحك فيستطيع قراءة ملفات الكوكيز في جهازك والحصول على معلومات كنوع الجهاز ورقم الجهاز(IP) .
الاقتراحات و الحلول :
  تصفية المواقع التي يمكنها حفظ ملفات الكوكيز على جهازك من خلال خيارات الانترنت على المتصفح. سنأخد مثال متصفح فايرفوكس . نذهب الى Outils أو Tools ثم Options.
مخاطر الكوكيز Cookies ؟


أتمنى أن تكونوا قد أستفدتم من هذه المقالة, وأتمنى أن أكون قد رفعت بهذه المقالة و بسابقاتها الوعي و الحس الأمني لذا شبابنا العربي. الى مقالة أخرى و موضوع أخر أستودعكم الله و الى اللقاء.
 





الخميس، 14 فبراير 2013

ما الفرق بين المعالجات Processeurs ؟


السلام عليكم ورحمة الله و بركاته.
 

ما الفرق بين المعالجات Processeurs ؟

أكيد أن المعالج أو Processeur يعد من أهم الأشياء التي وجب عليك التحقق منها قبل شراء الحاسوب سواء كان منزلي أو محمول. لكن هل تعرف الفوارق فيما بيها ومميزات كل واحد منها ؟ في هذه المقالة ستعرف كل شئ عن المعالجات الموجودة في الأسواق ان شاء الله.


نبدأ أولا بتعريف بعض المصطلاحات التقنية التي سنذكرها في المقالة .
- FSB : هو Front Side Bus ، سرعة الـ FSB هي تبين سرعة انتقال البيانات بين المعالج وبين الأجزاء الأخرى في اللوحة الأم.
- Cache Memory : هي ذاكرة ذات الحجم الصغير توجد في المعالجات و تخزن فيها البيانات التي يحتاجها المعالج بشكل متكرر.
- سوكت  Socket: عباره عن منفذ port بورت متصل محجوز لتطبيقك ليس مادي ليس له تمثيل منظور انه عنوان في الذاكرة ما يكتب فيه من قبل اطراف الشبكة يستقبله تطبيقك.
 
  • المعالج CoreDuo :
    المعالج CoreDuo معالج بنواتين هو  مثل Core2Duo الفرق هو أن النواتين منعزلتين وكذالك سرعتة ابطأ من 1.6Ghz و الى 2.6Ghz و الكاش فيه اقل من 1 ميجا الى 2 ميجا و ال FSB بيبقى 800MHz فقط.

    • المعالج  Core2Duo :
       المعالج Core2Duo معالج بنواتين مندمجتين بتصميم جديد يختلف كليا عن ال Pentium D و ال Pentium 4 و عند إصداره لأول مرة  intel أنزلته بسرعات تبدأ من 1.8Ghz الى 2.83Ghz وحاليا يصل الى 3.33GHz. ال Core2Duo له Cache بين 2 ميجا الى 6 ميجا و ال FSB بين 800Mhz و 1066Mhz و 1333 Mhz .

      •  المعالج  I3 :
        هى عباره عن معالجات ثنائيه النواه ولاكن بتصميم جديد تماما يختلف عن معالجات core2duo اضافت لها انتل بعض التقنيات مثل تقنيه Hyper-threading هذه التقنيه تقوم على ان لكل نواه القدرة على معالجة خيطين متشعبين (أى عمليتين فى نفس الوقت) وقدر اصدره انتل منه معالجين حتى الان تاتى هذه المعالجات بسرعه 2.93gh الى 3.06gh وبكاش 4 ميجا وبـ Socket سوكت جديد تمام اسمه  IGA 1156 وقد اصدرت انتل هذه المعالجات بديله لمعالجات core2duo .

        • المعالج I5 

        هى عباره معالجات رباعيه النواه تختلف فى التصميم عن معالجات core 2quad اضافت لها انتل تقيه Hyper-threading هذه التقنيه تقوم على ان لكل نواه القدرة على معالجة خيطين متشعبين (أى عمليتين فى نفس الوقت) ولكن هذه التقنيه توجد فى بعض المنتجات ومنتجات اخرى وقد اصدرت منه انتل 6 معالجات حتى الان تاتى بسرعات 2.40gh ووصل الى سرعه 3.46g وهناك بعض الاصدارات تاتى بكاش 8 ميجا واصدارات اخرى بكاش 4 ميجا وايضا ب Soket سوكت  lga 1156 وقد اصدرات انتل هذه المعالجات بديله لمعالجات core 2 quad وكى تنافس معاجات amd من فائه Phenom II X4 .

        • المعالج I7:

        هى عباره عن معالجات قويه جدا لا يوجد لها منافس حتى الان وهى عباره عن اربع انويه
        والاربعه انويه هي على قلب واحدSingle-die ,بخلاف intel core 2 quad فهو يحتوى على قلبين ، كل قلب به نواتين 2dies * 2cores .ويحتوى على تقنيه Hyper-threading وقد تم استبدال سرعة الناقل الأمامىfront side bus بما يسمى Intel QuickPath Interconnect وهى تقاس بـــ GT/sأى giga transfer per second وهى التى تنقل البيانات من وإلى اللوحة الأم. وقد حلت محل front side path التى كانت تربط المعالج من الشريحة الشمالية للوحة الأم. فلم تعد الشريحة الشمالية northbridge ضرورية بعد الأن ؛ لأن المعالج يحتوى على متحكم الذاكرة الخاص به . أما الآن فالمعالج أصبح متصل مباشرة مع الذاكرة عن طريق متحكم ذاكره “Memory controller” مدمج بالمعالج. وتاتى هذه المعالجات بسرعه 2.53gh ووصلت الى 3.20gh وتاتى بزاكره كاش قدرها 8 ميجا وتاتى بسوكت مختلف تماما عن i5 هوlga 1366 وتعتبر هذه المعالجات هى الاقوى على الساحه حاليا .



        أتمنى أن تكونوا قد استفدتم من هذه المقالة التقنية والى موضوع قادم أن شاء الله. أستودعكم الله و الى اللقاء.





        الأربعاء، 13 فبراير 2013

        برنامج PrivateTunnel لحماية الإتصال بواسطة الشبكات الإفتراضية VPN.

        السلام عليكم و رحمة الله.

        برنامج Client OpenVPN للإتصال بواسطة الشبكات الإفتراضية VPN.
         بعد ما تحدتنا في المقالة الماضية عن الشبكات الإفتراضية VPN و الخدمة التي توفرها في حماية البيانات أثناء إنتقالها في الشبكة. في هذه المقالة سنكمل الحديث في نفس الموضوع حيث أن هناك العديد من الشركات تعتمد بشكل حيوي على الوصول الى مخدماتها، الملفات و البيانات الخاصة بالعمل وذلك من مواقع متعددة و غير ثابتة احيانا و الكثير اعتمد على الفائدة الكبيرة التي تقدمها تكنولوجيا الـ VPN. الا انه عادة ما يترافق مع قلق شديد و خوف من مرور بياناتهم عبر الانترنت مثلا، لان هذه التكنولوجيا تعد تغيير في طريقة الاتصال مع المخدمات و البيانات التي يعرفونها و التي اعتادوا عليها وهذا التغيير يبعث بالشك و عدم الثقة و الذي ترتفع حدته بأرتفاع اهمية البيانات المطوب الولوج اليها. تجدر الملاحظة الى ان ختيار الـ  VPN client  المناسب هو مفتاح الحل لهذا الشعور في جعل هذه التقنية امنة، كما يشار الى ان هناك العديد من الـ VPN Serversمثل (Sonicwall and Fortinet) تتطلب منك استخدام الـ VPN Client الخاص بمخدماتها. ولكن هنالك العديد من المخدمات الاخرى تسمح باستخدام VPN client لطرف ثالث، بعضها مجاني بالمطلق و بعضها رخيص وبعضها يستحق ان تعرف عنه اكثر.اليوم أحضرت لكم برنامج مفتوح المصدر Open Source أي مجاني و هو Private Tunnel من Client OpenVPN.
        •  Private Tunnel
        Private Tunnel هو عميل يتمتع بمواصفات الـ  SSL VPN Cleint وهو مدمج بشكل سهل و بسيط مع OpenVPN server، يتصف بالسهولة في الاعداد و الاستخدام و يقوم بالاتصال بالمخدم بشكل سريع جدا ومجاني و متوافق مع Windows, Mac, Linux, IOS Iphone, Android  ، متوافق مع جميع اصدارات Windows .

        يعتمد الـ Private Tunnel في عملية الـ Authenticate  بين الطرفان على عدة تقنيات من بينها pre-shared secret key, certificates, username/password أما عملية التشفير فهي تعتمد على مكتبة تدعى OpenSSL وهي مشروع مفتوح المصدر ومنفصل تماما عن Private Tunnel بالتشفير إعتمادا على بروتوكول الـ SSL والـ TLS, الأداة بشكل عام جيدة وعملها مستقر والأهم من كل هذا أنها مجانية بشكل كامل ويوجد إصدارات خاصة بالـ Virtual Machine, ولتحميل الأداة والتعرف على المزيد من المعلومات راجع الموقع الرسمي لهم على العنوان الآتي هنا وتختار نظام تشغبلك. قبل تحميل البرنامج وجب عليك أولا التسجيل في الموقع الرسمي للبرنامج هنا . البرنامح يعطيك في البداية 100Mb من الداتا أي يؤمن لك حماية ل 100Mb من البيانات فقط, كلما دعوت صديق عبر الفيسبوك أو عبر رابط بعطى لك تحصل مجانا على 10Gb من الداتا.

        برنامج PrivateTunnel للإتصال بواسطة الشبكات الإفتراضية VPN.
        اضغط على الصورة لتكبيرها

        الصورة أعلاه هي صورة الموقع بعد التسجيل, لزيادة المواقع التي تريد أن يكون التعامل معها مؤمن, تضيفها في الخانة وتعمل ADD. يمكن أت نقوم بهذه الحركة من الموقع أو من البرنامج.

        برنامج PrivateTunnel للإتصال بواسطة الشبكات الإفتراضية VPN.
        اضغط على الصورة لتكبيرها

        أتمنى أن تكونوا قد أستفدتم من هذه المقالة و كوٌنتم فكرة عن الشبكات الإفتراضية و عن الإتصال بواسطة ال VPN . الى موضوع أخر و مقالة أخرى أستودعكم الله والى اللقاء .





        الثلاثاء، 12 فبراير 2013

        ما هو ال VPN أو الشبكات الإفتراضية ؟

        السلام عليكم ورحمة الله وبركاته.


        ما هو ال VPN  أو الشبكات الإفتراضية ؟


        بعدما تحدت في مقالة سابقة عن برنامج تورTor ودوره في حماية البيانات وكذالك عن البروكسي اليوم اخترت أن أكتب في موضوع مهم أيضا في مجال حماية البيانات أثناء اتنقالها داخل الشبكة ألا وهو الشبكات الإفتراضية أو ما يسمى بخدمة Virtual Private Network.
        من الأسم يمكن لنا أن نلاحظ اننا نتكلم عن شبكات افتراضية خاصة, فهي عبارة عن شبكات افتراضية لاوجود لها على أرض الواقع. لكنها تؤدي واجبها على أكمل وجه في أمن و سرية نقل البيانات ( أتحفظ على هذه الجملة سنعلم في مابعد لماذا ربما في مقالة قادمة ). المهم لدينا الأن أن نعرف ما هي هذه التقنية و كيف تعمل هذه الشبكات وكيف توفر امان وسرية نقل البيانات ؟

        • كيف يعمل ال VPN ؟
        قبل التحدت VPN عن كيفية عمل الشبكات لا بأس أن ندكِر بكيفية عمل الشبكات ( الشبكة العنكبوتية ), مثلا تريد أن ترسل لصديق رسالة,على الفيسبوك. فعند ضغطك على ارسال يقوم جهازك بتقسيم الرسالة الى طرود صغيرة هذه العملية تسمى بSegmentation  ثم يضيف اليها الإيبي خاصتك وإيبي الشخص  المرسَل اليه وبعض الأشياء الأخرى تسمى هذه العملية ب Encapsulation  تم ترسل عندما تصل الى صديقك تقام العملية العكسية  Decapsulation لإستخرج الإيبي خاصتك تم عملية Desegmentation التي هي تجميع الطرود الصغيرة للحصول على الرسالة ( للتفاصيل إرجع الى المقالات السابقة هنا ). هنا تجدر الإشارة الى أن هذه الطرود  الصغيرة غير ممؤمنة و يكمن خسارتها في أي وقت اذا ما علمنا أن البيانات تنتقل أكثر من مرة من روتر الى أخر قبل أن تصل الوجهة النهائية ( فعند طلبك لموقع الفيسبوكم مثلا فطلبك يتنقل عبر 11 على الأقل ليصل الى سيرفر الفيسبوك ).من هنا فكر خبراء الشبكات الى ايجاد طريقة تؤمن لهم حماية وسرية نقل البيانات هنا وجد ما يسمى الشبكات الإفتراضية .الفكرة الرئيسة في مسألة الشبكة الافتراضية الخاصة هي عبارة عن بناء "نفق" خاص بين الجهازين, النفق أو ال VPN Tunnel هو عبارة عن معلومات خاصة ومشفّرة يتم تبادلها بين الجهازين الذان يقومان بفك التشفير عند استلام المعلومات من الطرف الآخر من النفق الافتراضي بعد أن يبعد الجدار الناري اي اتصال غير مرخص له من مدير النظام أو المسؤول عن الشبكة في الشركة أو فرعها. الفكرة هي حماية المعلومات من خلال النفق المشفر للبيانات وأيضاً التأكد من هوية الجهاز المتصل من خلال الجدار الناري الذي لن يقبل اي اتصال غريب.

        • كيف يعمل ال VPN على حماية البيانات ؟

        ما هو ال VPN  أو الشبكات الإفتراضية ؟

        يتم نقل البيانات في الVPN عن طريق بروتوكول IPsec الذي يوفر لنا أربع خاصيات مهمة في مجال الحماية : 
         - التشفير Encryption : عن طريق ألغورتمات التشفير الصعيبة الكسر ك DES, 3DES, AES .
         - المصادقة Authentication : عن طريق ألغورتمات MD-5 , SHA-1 .
         - الحماية Protection : عن طريق ألغورتمات DH1, DH2, DH5, DH7 .
         - بروتوكول التفاوض Negotiation protocol  : عن طريق ألغورتمات AH, ESP .

        • من ماذا تتكون هذه الشبكات الإفتراضية الخاصة ؟
        تتكون خدمة ال من عنصرين اثنين : بوبة الإتصال (Gatway) و العميل (Client) .

        - بوابة الإتصال (Gatway):
        توجد في نوعين Software Hardwareوتقوم بالعديد من المهام مإعطاء الصلاحيات و ادارة القنوات بعد بدا الإتصال وتقوم بوابة الإتصال بإيصال المعلومات الى الجهة الصحيحة على الشبكة وعلى مستواها يقام بشفير البيانات المرسلة وبفك تشفير البيانات المستلمة.

        - العميل (Client) :
        وظيفة العميل مشابهة نوعا ما لوظيفة بوابة الإتصال إضافة الى أنه يقوم بإعطاء تصاريح الولوج الى الشبكة على مستوى الأفراد المستخدمين للخدمة.

        الى هنا انتهى موضوع اليوم أتمنى أن تكونو قد استفدتم من هذه المقالة التي أحب أن أختمها بتساؤل الذي هو الى أي مدى الشركات الداعمة لخدمة VPN لها تسهر علة حماية سرية بيانات الأشخاص التي تستعمل خدمتها ؟ ودمتم في رعاية الله الذي لا تضيع ودائعه والى اللقاء.






        الاثنين، 11 فبراير 2013

        تروجان يصطاد ضحاياه على «فيسبوك»

        السلام عليكم و رحمة الله و بركاته.

        تروجان يصطاد ضحاياه على «فيسبوك»

        إن كنت من مستخدمي موقع التواصل الاجتماعي «فيسبوك» ووصلك عنوان لخبر عاجل مدعم بملف فيديو يزعم أن الولايات المتحدة تقصف السعودية وإيران ويطرح تساؤلا هل الحرب العالمية الثالثة بدأت؟ فتأكد انك تقف أمام محاولة لاختراق حاسوبك فهذا العنوان الذي يوهم الشخص بأن مصدره شبكة «سي ان ان» ليس سوى تروجان يصطاد ضحاياه عبر الطلب منهم الضغط على رابط الخبر لمطالعة التفاصيل ورؤية الفيديو المرفق وما أن يقدم الشخص على فعل ذلك حتى يتم الطلب منه تحميل ملف فلاش كي تكتمل عملية المشاهدة ومن هذا الزاوية يدخل الفيروس إلى الجهاز ويتم إختراقك.


        تروجان يصطاد ضحاياه على «فيسبوك»
         


        ووفقا لشركة حماية البيانات (سوفوس) فقد وصل عدد ضحايا هذا الفيروس الجديد خلال الساعات الأولى من انتشاره لنحو 60 ألف شخص وذلك رغم محاولة شركة فيسبوك حجب الرابط عن موقعها


        وقدمت شركة سوفوس جملة نصائح عامة لمتصفحي شبكة الانترنت لتجنب تعرضهم للفيروسات ومنها عدم المسارعة إلى فتح روابط أخبار تفتقر إلى المنطق كمثل تعرض الولايات المتحدة لهجوم من دولة حليفة وكذلك عدم تحديث البرامج إلا من مواقعها الحقيقية.
         

        ونشطت العديد من الرسائل الفيروسية في موقع فيسبوك خلال السنوات الأخيرة بحيث يحاول البعض اصطياد ضحاياه عبر وضع روابط لأخبار مزيفة ومن هذه الرسائل المزيفة «سيتم تحويل موقع «فيسبوك» إلى موقع غير مجاني في 15 مارس المقبل فإذا كنت تمتلك حسابا الآن وتريد أن تجعله مجانيا مدى الحياة .. ادخل هنا» و «ادخل اشحن رصيد 100 جنيه ببلاش من موبينيل أو فودافون أو اتصالات في خلال دقائق».


        كما انتشر عبر فيسبوك فيروس استغل حاجة الأعضاء وطلبهم السابق من إدارة فيسبوك لتفعيل زر باسم Dislike يقدم وظيفة معاكسة للزر الشهير Like حيث يعمد الفيروس إلى إرسال رسالة تقول بأن الخاصية متوافرة حاليا ويمكن لمن يريد تفعيلها النقر على رابط «Enable Dislike Button» لكن عند النقر على ذلك الرابط يعمد الفيروس إلى إرسال نفسه إلى جميع أصدقاء الشخص الذي قام بالنقر على الرابط ويزيد عن ذلك بكتابة نص ساخر في ملفه الشخصي ويشغل نصوصا برمجية بالجافاسكريبت عبر المتصفح لذا كونوا حذرين خلال استعمالكم للفيسبوك.


        الى هنا انتهى موضوع اليوم الذي أدرجته بوجه السرعة نظراُ لأهمية الموضوع. أستودعكم الله و الى اللقاء.





        السبت، 9 فبراير 2013

        "مايكروسوفت" تهاجم "غوغل" وتتهمها بالتجسس

         السلام عليكم





        هاجمت شركة البرمجيات العملاقة "مايكروسوفت" خدمة البريد الاليكتروني التي تقدمها شركة "غوغل"، "جي ميل"، لأمور تتعلق بالخصوصية.
         

        وأعادت شركة إلى أذهان المستخدمين المشاكل التي واجهتها "غوغل" في السابق والتي تتعلق بخصوصية المستخدمين، وتقول الشركة أن "غوغل" الآن تقوم بقراءة ما يقارب 70 في المئة من الرسائل التي يتم إرسالها عبر البريد الاليكتروني "آوتلوك" لتتمكن من معرفة محتواها وما هو الإعلان المناسب الذي يجب أن ترفقه بالرسالة المرسلة أو المستلمة، وطالبت الشركة جميع مستخدمي البريد الالكتروني "جي ميل" بالتخلي عنه وإغلاق حساباتهم على الفور.

        ويقول أحد الإداريين في قسم خدمات الانترنت في شركة "مايكروسوفت" ستيفين وايتز: "نعتقد ان من المفترض أن يكون للمستخدمين الخيار الأول والأخير فيما يتعلق بالمعلومات التي من الممكن الاطلاع عليها، وهنا (غوغل) تقوم بالإطلاع على معظم الرسائل التي ترسل عبر خدماتها لتتمكن من إرسال الإعلانات المناسبة للمستخدمين، ومنها ما يتعلق بالحسابات المصرفية والصور بالإضافة إلى الحالة الصحية للمستخدم".

        اتهمت "غوغل" في السابق باختراق متصفح "سفاري" الخاص بشركة "آبل" الأميركية عبر خدمة الانترنت اللاسلكي "واي فاي" للغرض نفسه وهو جمع المعلومات التي قد تستفيد منها في نشر الإعلانات التابعة لها، ما يعتبر انتهاك لخصوصية المستخدمين من خلال زج الإعلانات في مقدمة جميع نتائج البحث التي تقدمها "غوغل" على محرك البحث الخاص بها.

        ويقول وايتز: "يجب على (غوغل) التوقف عن هذه التصرفات، وإذا ما استمرت الشركة في التسويق لإعلاناتها على هذا النحو ستفقد الكثير من مصداقيتها لدى المستخدمين والمعلنين أيضاً. وننصح مستخدمي البريد الالكتروني (جي ميل) بالتوقف عن استخدامه الآن واللجوء إلى العديد من خدمات البريد الاليكتروني الأخرى التي من الممكن أن توفر لهم المزيد من الخصوصية والآمان".

        الجمعة، 8 فبراير 2013

        لماذا لينكس LINUX ؟

        السلام عليكم ورحمة الله و بركاته



        قبل البدء بدروس أو بمقالات نظام التشغيل Linux إخترت وقبل كل شئ أن نعرف ما هو هذا النظام ؟ كيف يعمل ؟ و ماهي خصائصه و مميزاته ؟

         أولا ماهو لينكس ؟


        نظام اللينكس هو عبارة عن نظام تشغيل ذو شيفرة مصدرية مفتوحة للجميع (OpenSource) مبني على اليونكس Unix, تم بناءه من قبل شخص أسمه لاينوس تورفالدس(الصورة) بمساعدة الكثير من المبرمجين حول العالم, وذلك لأنه الكثير من الطلاب  كانوا يحبون العمل على بيئة اليونكس ولكن بسبب تكلفته العالية لم يستطيعوا أن يشتروه للعمل عليه في المنزل, ولهذا جاءت فكرة عمل نسخة مصغرة وشبيهة أو ما يسمى Clone لليونكس من قبل لينوس. طبعاً هو قام ببناء النواة أو ما يسمى بال Kernel للنظام فقط, وبعد ذلك تم دمج البرامج التابعة لشركة GNU عليه وأصبح بتوزيعاته المختلفة الموجودة حالياً على الأنترنت بكافة أشكالها, مثل الريدهات Red Hat, والديبيان وغيرها الكثير.


        ثانيا ما هي مميزات لينكس :

        • أولاً: مصداقية نظام لينكس.

        وأقصد هنا أنه مصداقية الشركات التي تقدم لك اللينكس لن تخدعك بالشعارات والحروف الملونة حول إمكانيات النظام بل ستكشف لك كل ما يمييزه وما يعيبه  وبهذا تكون مصداقية التعامل مع اللينكس أفضل من تلك المصداقية المغشوشة التي تخبرك بها شركة مايكروسوفت. لأن قبل نزول أي تسخة تخضع لمرحلة تجريبة تتراوح بين 6 أشهر الى 10 أشهر في هذه المدة يقوم عدد من المستخدمين المحترفين في جميع أنحاء العالم  من وضع النسخة تحت المجهر للبحث عن أية أخطاء محتملة في حالة وجودها يقومون بإبلاغ الشركة المصنعة للنسخة و يتم ذالك في موقع الشركة أمام أعين الجميع.

        • ثانياً: ثبات وإستقرار نظام اللينكس.

        يعتبر نظام لينكس من أقوى الأنظمة على مستوى العالم في قوته وثباته وإستقراره, ويتبع لينكس القاعدة العامة له التي تقول: أنه المستخدم أو الأدمين الشاطر لن يعمل للنظام إعادة تشغيل إلا في حالتين فقط وهما:

        (1) أن تقوم بتثبيت قطعة ألكترونية جديدة New Hardware.
        (2) أن تقوم بتحديث أو التعديل على النواة الخاص باللينكس Kernel.
        ولهذا هو الأقوى لأنك يمكن أن تشغله على شكل خادم لباقي الأجهزة وباقي المستخدمين دون الحاجة الى عمل إعادة تشغيل كما يحصل مع نظام التشغيل الوندوز Windows الذي تضطر الى عمل إعادة تشغيل للنظام لمجرد تنصيب برنامج عادي وإلا صار عندك مشكلة بالنظام كله.أيضاً مسألة أخرى وهي فترة وساعات العمل, في اللينكس يمكن أن يبقى أيضاً ميزة أخرى تجعله أكثر ثباتاً هو النظام الرسومي X Window System التابع له أمر جميل للغاية وهو, حتى لو سطح المكتب عندكم توقف عن العمل يمكن أن تغلقه من خلال الضغط على (CTRL+ALT+BACKSPACE) الذي سيقوم بإغلاقه بصورة قصرية وبعدها تعود وتشغله من جديد دون الحاجة الى عمل إعادة تشغيل للنظام كله. بينما في الوندوز مشكلة بسيطة تحصل لك يجب أن تعمل إعادة تشغيل من خلال الأزرار الشائعة له وهي (CTRL+ALT+DEL).. و جزء آخر هام من ثبات النظام هو حفاظه على موارده. إذ يكرر خبراء الحاسوب نصيحة إعادة تشغيل restarting ويندوز لحل معظم مشاكل بطء البرامج المفاجئ أو عدم عملها ، لأن من المعروف أنه أثناء عملك في ويندوز فإن موارد الجهاز من ذاكرة و غيرها يتم تسربها و استنزافها . بينا في لينكس فالموارد محافظ عليها ، فلو أستعمل برنامج معين 20% من الموارد أثناء عمله ، فبعد انتهائه فإن 20% تعود للموارد المتاحة للاستخدام، و بهذا فلا حاجة أبدا لإعادة تشغيل الجهاز لاستعادة الموارد. وفي الواقع فإنه بإمكانك أن تبقي جهازك عاملا لمدة تزيد عن السنة دون أن تعيد تشغيله ، و بقائه بنفس الحالة التي كان فيها عندما شغلته.
        • ثالثاً: جودة النظام لينكس .

        فتقريبا كل مستخدم للويندوز واجه رسالة “This program has performed an Illegal Operation and it will Shut Down” أورسالة General Fault Error أو العديد من رسائل الخطأ غير المفهومة أو المنطقية ، وآخر نوع من الرسائل هو تلك التي تظهر بالشاشة الزرقاء المشؤومة . في نظام لينكس المستخدمين لا يمروا بهذه الكوابيس، فالنظام بعمل بثبات و دون توقف لأي سبب كان.لهذا يعتبر نظام اللينكس من أكثر أنظمة التشغيل جودتاً وذلك لقلة الأخطاء التي ممكن أن تظهر للمستخدمين والتي غالباً هي عبارة عن أخطاء (منطقية) Logic Errors أو ما يسمى بال Bugs. وهناك عدة شركات تدرس هذه الأنظمة وتقدم تقارير مفصلة بهذه الأخطاءومن خلال آخر دراسة أذكرها أنه نسبة المشاكل التي بنظام اللينكس لا تتجاوز ال 25% مقارنتاً مع الوندوز الذي إذا أخبرتكم بالنسبة ستزعلون.
        • رابعاً: سعر نظام اللينكس .

        سعر نظام اللينكس هو من أهم الميزات التي المفروض تنظر لها الشركات والمؤسسات الربحية وحتى الحكومية, وذلك لأنه أنظمة لينكس أغلبها مجانية .

        • خامساًً: أداء النظام.

        طبعاً يعتبر الأداء من أهم وأكثر الخصائص التي يتمييز بها اللينكس عن أنظمة التشغيل الأخرى, وتقريباً لا ينافسه أي نظام آخر في الأداء. ولكي نوضح هذا الجانب سأتطرق الى مثال واقعي والذي أخص بالذكر هنا شركة facebook. , هذه الشركة تستعمل ما يقارب 7000 جهاز حاسوب شخصي وسيرفر لكي تدير لنا كل عمليات البحث التي نقوم بها !!! شي عجيب صح ؟ طبعاً يستعملون نظام الريد هات Red Hat على هذه الأجهزة التي هي أجهزة بسيطة في نظرنا ويمكن الكل توقع إنها تكون سيرفرات Servers ضخمة وعملاقة وكل هذا بسبب قلة الكلفة طبعاً وزيادة الجودة. أيضاً أنظمة اللينكس وبالذات الريد هات Red Hat يدعم ذاكرة الى حد 64 GB غيغا, ويمكن أن يصل عدد المعالجات الى أكثر من 16 معالج. بينما أنظمة التشغيل الأخرى لا تستطيع أن تدعم اكثر من 4 غيغا ذاكرة و 4 معالجات فقط. 

        • سادساًً: تأثير الفيروسات على النظام .

        إن نظام التشغيل لينكس يوجد له فايروسات ولكن قوته أنه لا يتأثر بها فعدد هذه الفايروسات قليل جداً لا يصل الى 100 فايروس !!! تخيل فقط 100 ؟ مقارنتاً مع ويندوز فبناء علىإحصائيات شركة McAfee الرائدة بمجال الحماية من الفيروسات ، يوجد في بيئة ويندوز ما لا يقل عن 58000 نوع فيروس ، و يتم يوميا كتابة و نشر 80 نوع جديد حول العالم. و النظر إلى هذه الإحصاءات و معرفة مدى سهولة كتابة برنامج تخريبي بلغة مثل VBScript يؤكد أن بيئة ويندوز هي بيئة خصبة لانتشار وعمل الفيروسات. بينما بيئة لينكس فهي غير صالحة لحياة هذه الفيروسات و انتشارها. فعدد الفيروسات الموجودة في لينكس قليل جدا لا يتجاوز العشرات القليلة وهي على الغالب ليست ذات أثر تخريبي . و لو وصلك في لينكس في يوم من الأيام رسالة بعنوان GET IT NOW FOR FREE فافتحها ولا تخف و أفتح الملف المحتوي على الفيروس و أقرأ نص الفيروس المكتوب بلفة VBScript و شاهد كم هو بسيط نص الفيروس الذي كلف العالم الملاين و أرعبهم ! فسبب الضرر الذي حدث ليس الفيروس بل قلة الأمان في بيئة ويندوز.

        • سابعاًً: العمل عليه من خلال الأوامر.

        يمتاز نظام التشغيل لينكس بشكل كبير جداً بميزة العمل من خلال إستعمال الأوامر وليس الشاشات الرسومية. تأتي قوة هذه الأوامر من خلال إنها برامج صغيرة للغاية يمكن تحميلها من والى الذاكرة بسرعة عالية جداً وأيضاً يمكن ربطها مع بعضها البعض, أي يمكن أن نجعل مثلاً ناتج أمر معين يكون مدخل لأمر آخر من خلال شيء أسمه ال Pipe والتي هي غير موجودة في بقية أنظمة التشغيل التي ستضطر الى برمجة برنامج يدمج لك الامرين. طبعاً العمل من خلال الأوامر يعتبر عمل إحترافي للغاية وذلك لأنه يتيح لك إمكانية السيطرة على النظام بشكل أدق من البرامج التي تعتمد في طبيعتها على الفأرة Mouse. أيضاً ما يمييز العمل بالأوامر وخاصتا أذا كانت على ال Virtual Terminal أو على مستوى تشغيلي Run Level لا يدعم الرسومات هو قلة الذاكرة المحجوزة للشاشات وغيرها من البرامج الرسومية مما يتيح للجهاز أن يعمل بكفاءة أعلى. وهذا بطبيعة الحال كله تقريباً غير موجود على الأنظمة الأخرى وذلك لأنه يجب أن تعمل ظمن البيئة الرسومية.
        • ثامناً: العمل بوجود ال XServer البيئة الرسومية الى جانب الأوامر.

        كثيراً ما يخطر في على أذهان الناس أنه نظام التشغيل لينكس مصصم للعمل بالأوامر فقط !!! وهذا مفهوم خاطيء للغاية وذلك لأنه يدعم واجهات رسومية غاية في الجمال ومتعددة, ولهذا المستخدم يمكن أن يختار الواجهة الرسومية التي يريد أن يعمل عليها. ال X Server هو عبارة عن النظام الذي يوفر البيئة الرسومية الخاصة باللينكس. وكما أسلفنا أنه يمكنك تغيير سطح المكتب Desktop بواحد آخر دون الحاجة الى عمل إعادة تشغيل Restart للجهاز وحتى من دون أن يحدث مشاكل. أيضاً أذا حصل مشكلة في برنامج يعمل على سطح المكتب لا نحتاج الى إعادة التشغيل كما في الأنظمة الأخرى لا, كل ما عليك أما أن تدخل من خلال ال Terminal العادي أو الرسومي أو من خلال ال Virtual Terminal وتعمل Kill للبرنامج الذي فيه المشكلة هذا بشكل إحترافي أو بشكل مبسط أن تضغط على Ctrl+Alt+Backspace والدخول مرة أخرى للنظام هذا كله وأنت لم تعمل إعادة تشغيل للجهاز عكس الأنظمة الاخرى التي قليلا ما تعمل وكثيراً ما تعمل إعادة تشغيل.
        • تاسعاً وأخيراً: نظام مفتوح المصدر .Open Source

        هنا أقول هذه الخاصية قد تكون هي الأميز من بين باقي الخصائص التي يتمتع بها نظام التشغيل لينكس, وذلك لأنه يسمح لك بالإطلاع على شيفرته Source Code أولاً والتعديل عليها ثانياً. بسبب هذه الخاصية نجد اليوم الآلف من التوزيعات للينكس وذلك كل حسب حاجته أو حسب ما يراه هو مناسب. يعني ممكن أن تأخذ الشيفرة كاملة وتعدل عليها كاملاً وبالنهاية تكون لك نسخة خاصة بك سميها ما شئت وحسب حاجتك, وبالتالي تكون على علم بكل صغيرة وكبيرة فيه. أيضاً هذه الخاصية تساعدك في عملية الصيانة للنظام والبرامج التي عليه وذلك لأنه كل شيء مكشوف أمامك وأقصد الشيفرة الخاصة به, مما تتيح لك التعديل والتحديث لكي تواكب التطور, عكس الأنظمة الأخرى التي ستضطر الى شراء النسخ الجديدة منها. إضافة أخرى, في عالم اللينكس وحتى اليونكس, مشاكلك ممكن أن تحل بسهولة جداً !!! كل هذا لأنه مبني على فكرة العلم للجميع, يعني بعبارة أخرى, الوصول الى حل لمشكلة معينة لا يتطلب منك الدفع لها, بل ستجد الالاف إن لم يكن الملايين من الناس التي مستعدة أن تقدم لك الدعم.

        أتمنى أن تكونوا قد اسنفدتم من هذه المقالة, إذا كانت لديكم أيه استفسارات أو أسئلة فلا تترددوا في طرحها. في المقالة المقبلة سندخل في الصح مع أول درس و هو عن كيفيه تصتيب الينكس . أستودعكم الله و الى اللقاء.