Mohon Aktifkan Javascript!Enable JavaScript

Statcounter

بحث

photo

أدوات هامة تحتاجها لتحسين أداء الشبكة اللاسلكية wifi لديك

كما هو معلوم ان الشبكات اللاسلكية سهلة الاعداد و التشغيل كما انها قليلة التكلفة في اغلب الاحيان مقارنة مع الشبكات التقليدية وذلك لاستخدامها الهواء للنقل دون الحاجة الى بنية تحتية خاصة بها. لكن وفي نفس الوقت هناك الكثير من التحديات تواجه هذه التقنية مثل امكانية تحسين اداء الشبكة، ورفع مستوى الامن وهو من العوامل المهمة والحساسة، واكتشاف واصلاح الاخطاء في هذا النوع من الشبكات يكون في معظم الاحيان ليس بالامر السهل.

photo

هجوم الـ DHCP Spoofing وكيفية الحماية منه

إستكمالا للموضوع الذي بدأته في مقالة سابقة حول مختلف الهجمات التي تصيب الشبكات حسب طبقات الـ OSI Model . اليوم نستكمل اليوم حديثنا في نفس السياق حول هجوم الـDHCP Spoofing والذي يمكن المهاجم من التنصت على كل الترافيك الذي يعبر من خلال الشبكة وبكلام آخر هجوم ال man in the middle

photo

هجوم الـ ARP Spoofing وكيفية الحماية منه

بعد المقالة السابقة والتي كانت حول مختلف الهجمات التي قد تتعرض لها الشبكات حسب طبقات OSI Model .اليوم اخترت ان أكتب في موضوع تكميلي للمقالة السابقة وهو عن هجوم شائع يستهدف الشبكات وهو ARP Spoofing وهو يحدث على مستوى الطبقى الثانية Layer 2 من OSI Model. في هذه التدوينة ان شاء الله سنتحدت عليه وعن مدى خطورته و كيفية الوقاية منه. - See more at: http://m2asecurityplus.blogspot.com/2013/07/arpspoofing.html#sthash.H9ftu6j3.dpuf

photo

هجوم الـ DHCP Spoofing وكيفية الحماية منه

إستكمالا للموضوع الذي بدأته في مقالة سابقة حول مختلف الهجمات التي تصيب الشبكات حسب طبقات الـ OSI Model . اليوم نستكمل اليوم حديثنا في نفس السياق حول هجوم الـDHCP Spoofing والذي يمكن المهاجم من التنصت على كل الترافيك الذي يعبر من خلال الشبكة وبكلام آخر هجوم ال man in the middle

photo

ما هو Firewall, IDS ,IPS

إستمرارا في مقالاتنا في الحماية و الشبكات, وبعد ما تطرقنا في موضوع سابق عن الاجهزة المكونة للشبكات. فاليوم ساتحدث عن اجهزة الحماية داخل الشبكة سواء الني تهدف الى حماية الاجهزة او الترافيك لذا سأتحدت عن ثلات اجهزة او تكنولوجيات اساسية للحماية و هي Firewall ,IDS ,IPS. كيف يعمل كل واحد منهم و مميزات كل واحد .

photo

تلاث طرق لتغير الماك أدرس Mac Address

بعد ما تحدتنا في مقالة سابقة عن الإيبي والماك أدرس. اليوم أخترت أن أكتب هذا المقال جوابا على أسئلة القراء الذين قرئوا المقال السابق حول الإيبي و الماك أدرس . السؤال كان كيف يمكن أن أغير الماك أدرس علما أنها محروقة على قطعة الشبكة في الجهاز ؟ الجواب هو نعم سنغبرها بطريقة Virtual . كيف ذالك تابع معنا.

photo

تعرف ما هي الكارت كٌرافيك, كيف تعمل و أنواعها .

بعدما تحدتنا في المقالة الماضية عن مختلف المعالجات و مميزات كل نوع, في هذه المقالة سنكمل في نفس الموضوع الذي هو المعالجات لكن من زاوية أخرى سنتحدت عن معالجات 32 بت (X32) و معالجات 64 بت (X64) و الفوارق بينهما و مميزات كل نوع منهما

photo

الفرق بين معالجات 32 بت و 64 بت ؟

تعد الكارت كُرافيك أو بطاقة الرسومات من أهم الأشياء التي يجب التدقيق بعد المعالج و الذاكرة -الرام- بشأنها قبل شراء حاسوبك سواء المكتبي أو المحمول. خصوصا يقومون بـ المونتاج, الديزاين أو هواة العاب الفيديو. لهذا في هذه المقالة سنتحدت عن الكارت كُرافيك, من ماذا تتكون, أنواعها و الشركات المنتجة لها و الفرق بين منتجاتها.

photo

تعرُف ما هي تقنية Li-fi ؟

بعد تقنية الواي في Wi-fi,الباحثون والعلماء وكالعادة يحاولون استنزاف الأشياء واستخلاص كل طاقتها الممكنة، لذلك فكّروا في الاستفادة من الإضاءة وكيفية استغلالها أشد استغلال والنتيجة كانت تقنية تجري عليها الأبحاث حالياً لتطويرها من قبل العلماء

photo

برنامج Hotspot Shield لحماية خصوصيتك في الأنترنت

برنامج هوت سبوت شيلد Hotspot Shield هو برنامج لتشفير البيانات أثناء إنتقالها في الشبكة، ويحمي خصوصيتك ويسمح لك للوصول إلى مواقعك المحجوبة وهو يوفر نسختين مدفوعة وأخرى مجانية..

photo

هل فعلا برنامج تور Tor يوفر سرية الإبحار على الأنترنت ؟؟

كنا في مقالة سابقة تحدتنا عن برنامج تور Tor, وعن الإضافة التي يقدمها في حماية سرية البيانات و التصفح الآمن. في هذه المقالة سنكشف المستور وستطرح التساؤل الآتي الى أي مدى يشفر تور بياناتنا و الى أي مدى يوفر لنا سرية التصفح ؟.

photo

مخاطر الكوكيز Cookies ؟

الكوكيز هي ملفات نصية يُنشِئها المُتصفح من طلب بعض المواقع لهذه الملفات تحت استخدام بروتوكول اتش تي تي بي (http: HyperText Transfer Protocol) وتحتوي معلومات مشفّرة خاصة بالمستخدم تُحفَظ على جهاز المستخدم

photo

ما الفرق بين المعالجات Processeurs ؟

أكيد أن المعالج أو Processeur يعد من أهم الأشياء التي وجب عليك التحقق منها قبل شراء الحاسوب سواء كان منزلي أو محمول. لكن هل تعرف الفوارق فيما بيها ومميزات كل واحد منها ؟ في هذه المقالة ستعرف كل شئ عن المعالجات الموجودة في الأسواق ان شاء الله..

photo

برنامج Private Tunnel لحماية الإتصال بواسطة الشبكات الإفتراضية VPN

Private Tunnel هو عميل يتمتع بمواصفات الـ SSL VPN Cleint وهو مدمج بشكل سهل و بسيط مع OpenVPN server، يتصف بالسهولة في الاعداد و الاستخدام و يقوم بالاتصال بالمخدم بشكل سريع جدا ومجاني و متوافق مع Windows, Mac, Linux, IOS Iphone, Android ، متوافق مع جميع اصدارات Windows .

photo

ما هو ال VPN أو الشبكات الإفتراضية ؟

بعدما تحدت في مقالة سابقة عن برنامج تورTor ودوره في حماية البيانات وكذالك عن البروكسي اليوم اخترت أن أكتب في موضوع مهم أيضا في مجال حماية البيانات أثناء اتنقالها داخل الشبكة ألا وهو الشبكات الإفتراضية أو ما يسمى بخدمة Virtual Private Network.

photo

لماذا لينكس LINUX ؟

قبل البدء بدروس أو بمقالات نظام التشغيل Linux إخترت وقبل كل شئ أن نعرف ما هو هذا النظام ؟ كيف يعمل ؟ و ماهي خصائصه و مميزاته ؟

photo

ما هو TCP و UDP وما هو الفرق بينهما ؟

نستمر اليوم مع دروس الشبكات سنركز اليوم على طبقة النقل Couche Transport - Layer Transport - من OSI Model . سنركز على بروتوكولات الإتصال في هذه الطبقة خصوصا على TCP و UDP سنعرف كل واحد منهما, مميزات كل واحد منهم تابعوا معنا

photo

مخاطر تقنية البلوتوت Bluetooth

من منا لا يملك جوال لايتوفر على تقنية البلوتوت أكيد الكل و هنا المصيبة. لأن بالرغم من أنتشار التقنية عالميا و اكتساحها للأسواق العالمية نظرا لما توفره من خدمات الأ ان التصميم الداخلي لهذه التقنية به ثغرات كبيرة و متتعددة,مما يسهل للمهاجم من شن هجمات من قبيل التنصت, انتحال الهوية, سرقة المعلومات .. الخ

photo

ما هو البروكسي Proxy و ماهي الفائدة منه ؟

خلال تصفحك الأنترنت لابد أنك قد سمعت عن شئ اسمه البروكسي,مثلا يقول لك احدهم انا استعمل بروكسي لتشفير بياناتي, أو يقول لك الموقع الفلاني محجوب اذا سأتستعمل بروكسي للدخول اليه .. اللخ. لكن هل سألت نفسك يوما ماهو هذا البروكسي ؟ و كيف يعمل ؟ في هذه المقاله سأتحدت سأجيبك اذن على بركة الله ..

الأحد، 18 أكتوبر 2015

كيف يتم الهجوم على الشبكات اللاسلكية ؟

كيف يتم الهجوم على الشبكات اللاسلكية ؟
تقوم الشبكات اللاسلكية ببث ونقل البيانات عبر موجات الراديو . وتسبح هذه البيانات في الهواء بإتجاه الجهة المرسلة لها . وتحتوي هذه البيانات السابحة في الهواء على معلومات عن الأجهزة المرسلة والمستقبلة .بما أن البيانات السابحة في الهواء تحتوي على معلومات عن الشبكة ، خطرت فكرة على الهاكرز لإصطياد هذه البيانات أو أجزاء منها لتحليلها والإستفادة منها للهجوم على الشبكات . وبدأ الهاكرز بإستخدام أساليب مختلفة للحصول على أكبر قدر ممكن من المعلومات . فلديهم عدة أنواع من الإختراق سنتطرق على الأكثر شيوعاً منها :
  • النوع الأول : Network Sniffing
في هذا النوع من الإختراق ، يقوم المخترق بالتنصت على حركة مرور البيانات وذلك بإستخدام برامج خاصة يطلق عليها Sniffers . تقوم برامج Sniffing بالتنصت حركة مرور البيانات المرسلة والمستقبلة المنتقلة عبر موجات الردايو . حيث يقوم المخترق بإصطياد الـ packets أو رزم البيانات والتي تحتوي على Source IP أو عنوان المرسل و Destination IP أو عنوان المستقبل . و يستفيد المخترق من هذه العناوين في عملية الإختراق.
ويمكن للمخترق أيضاً إصطياد البيانات التي تحتوي على كلمات السر وذلك عندما يقوم المستخدم بالإتصال بالشبكة عن بعد . مثل إستخدام برنامج Telnet ، حيث تعبر كلمة السر ضمن البينات لتذهب للجهة الاخرى لتحقق منها ، فيستغل المخترق هنا الفرصة لإصطياد هذه البيانات وإستخراج كلمات السر منها.
  • النوع الثاني : MAC Spoofing
يعتمد هذا النوع من الإختراق على النوع السابق (Network Sniffing) . حيث يقوم المخترق بعملية تزوير الفريمات التي حصل عليها من عملية الـ Sniffing .  ويتطلب هذا الإختراق عمل IP Spoofing  تزوير عنوان IP وأيضا MAC Spoofing أي تزوير عنوان الـ MAC . وكما تعلم أن الـ Frames هي أجزاء من البيانات تحتوي على معلومات عن الشبكة والبروتوكولات ومنافذها وتحتوي أيضا على  MAC Source الخاص بالجهاز المرسل و MAC Destination الخاص بالجهاز المستقبل وكذلك IP Source و IP Destination.

وبعد أن يقوم المخترق بالحصول على عنواين الـ  MAC والـ  IP، فإنه  يستطيع خداع السيرفر والأجهزة الأاخرى بإرسال فريمات مزورة تحتوي على عنوان أحد الأجهزة الموجودة على الشبكة بحيث تستقبل الأجهزة الاخرى كل شي منه دون شك . وبهذه الطريقة يستطيع المخترق التواصل مع أي جهاز على الشبكة .
  • النوع الثالث : WAR Driving
هذا النوع من الإختراقات فكرته التجول بسيارة مزودة بلاقط لاسلكي يستطيع إلتقاط الشبكات عن بعد . فيقوم المخترقيين بالبحث عن المناطق التي تكثر فيها الشبكات اللاسكلية ويقتربوا منها ليتمركزا في مكانا معين . ثم يبدءُ توجيه اللاقط الخاص به في عدة إتجاهات لإلتقطات أكبر قدر ممكن من الشبكات اللاسلكية وبدء الهجوم عليها .
ولعمل إختراق من هذا النوع ، يتطلب على المخترق أن يكون متمكن ومتمرس في عمليات الهجوم والإختراق وذلك لأنه سيواجه شبكات كثيرة ذات حمايات وتشفير مختلف .
وختاماً في هذا المقال ، إننا نوصيك بالإمور التالية للتحسين من حماية شبكتك :
  1. وضع الـ Access Point الداخلي في مكان يبعد عن النافذة بحيث لا تتسرب الإشارة إلى الخارج .
  2. إستخدام أنواع تشفير قوية لحماية شبكتك اللاسلكية مثل WPA2-PSK بتشفير AES
  3. وضع الإعدادت الصحية على Access Point والتي لها الدور في زيادة مستوى الحماية مثل MAC Filtering التي تسمح للمستخدمين المسجل عنوان MAC الخاص بهم دخول الشبكة .
  4. إستخدام بروتوكلات ذات تشفير قوي لعمل إتصال عن بعد أو لنقل البيانات ، مثل بورتوكول SSH .
  5. تركيب أجهزة كشف ومنع الإختراق مثل WIDS .

الأحد، 11 أكتوبر 2015

مقارنة هامة بين VPN Hardware و VPN Software



مقارنة بين VPN Hardware و VPN Software



 يسعدني اليوم أن أقدم موضوع هام نوعا ما أقدم فيه مقارنة تقنية بين أستخدام الـ VPN على مستوى الهاردوير والـ VPN على مستوى السوفت وير وأهم الأختلافات بينها.

VPN Software

يعتبر الـ VPN Software  أحد الحلول الواسعة الأنتشار والتى غالبا ما تلجأ إليه الشركات الصغيرة كحل رخيص الثمن ولايتطلب وجود أجهزة مخصصة لهذه العملية وهي الميزة الاولى لأستخدام الـ Software وهي التكلفة البسيطة وخصوصا لو أعتمدنا على حلول لينوكس مثل OpenVPN اما الميزة الثانية فهي أمكانية وسهولة التحكم بالمستخدمين لهذه الخدمة وذلك من خلال تحديد صلاحيات كل مستخدم وإلى أي مجموعة ينتمي إليها أما مساوا أختيار الـ Software فهي تتلخص في الحماية والأمن كون سيرفر الـ VPN مبني على نظام تشغيل واسع الأمكانيات ووجود خدمات آخرى تعمل مع السيرفر يجعل نظام التشغيل عرضة للأختراق والقرصنة كون وجود ثغرات وفجوات من الممكن أن تظهر في أي وقت والنقطة الثانية تتمثل في آليه ومبدأ عمل الـ VPN Software فكما هو معروف يعتمد الـ VPN هنا على مبدأ Server-Client وهذا يقودنا إلى أستنتاج هام وهو ضرورة توفر VPN Client عند كل مستخدم يرغب بالأتصال بالسيرفر وهذا يحتاج إلى أعدادت وتنظيم من قبل المشرفين على الشبكة بينما تقع النقطة الثالثة في الآداء فكما هو معروف أن الـ VPN Software يعمل على الطبقة السابعة وهذا برمته يحتاج إلى قدرة معالج كبيرة تستطيع معالجة البيانات بين النقطتان وخصوصا لو كان لدينا File Server يرتبط به المستخدمون عن بعد .

VPN hardware

يعتبر الـ VPN Hardware هو الأكثر أستخداما في الشركات الكبيرة ويميزه السرعة في نقل البيانات والآداء العالي بالأضافة إلى أمكانيات ربط شبكات كاملة من خلال جهاز واحد مخصص لأدارة ومراقبة سير هذه العملية وهذا يقودنا إلى أننا هنا لسنا بحاجة إلى Client عند كل مستخدم بالأضافة إلى الأمان والحماية التى توفرها مثل هذه الأجهزة كون وظيفتها الوحيدة هي الـ VPN لكن لنتحدث عن السلبيات ومن أهمها التكلفة الكبيرة والتى قد تصل إلى آلاف الدولارات آحيانا وخصوصا أن هناك أجهزة تحتاج شراء رخص لعدد معين من المستخدمين أما النقطة الثانية فهي الصيانة واصلاح المشاكل فلو حدثت لديك أي مشكلة في الجهاز فليس لديك إلا حلان الأول شراء جهاز جديد والحل الثاني هو التواصل مع مصنعي الجهاز لحل هذه المشكلة والتى قد تحتاج منك أرسال الجهاز إلى الشركة بينما نجد أن الـ Software عملية اصلاحه أبسط وأسهل بكثير من قرنه الهاردوير.

خلاصة هذا الكلام ألخصه بخمس نقاط سريعة

التكلفة : VPN Software

الآداء : VPN Hardware

الأمن والحماية : VPN Hardware

التشغيل والأعداد : كلا الأثنان يحتاج إلى درجة معينة من الأعدادات

الصيانة : VPN Software

وآخيرا موضوعنا لم ينتهي هنا وانا انتظر سماع وجهات النظر والآراء من اناس واجهوا هذا السؤال في واقعهم العملي وإلى ماذا توصلوا في نهاية قرارهم Hardware أو Software ودمتم بود

الثلاثاء، 15 سبتمبر 2015

أفضل خمس تطبيقات أندرويد للتعديل على صورك

السلام عليكم في هذه التدوينة سأقدم لك أفضل خمس تطبيقات أندرويد للتعديل على صورك، نبدأ بالتطبيق الأول .



1. Pixler

تطبيق  Pixlr Express  الرائع للتعديل والكتابة الصور بشكل إحترافي . توجد الكثير من التطبيقات المختصة بتحرير الصور والتعديل عليها . والتطبيق المشهور و المعروف Pixlr Express يعد إحدى هذه التطبيقات الرائعة مما يحمل من مميزات و تأثيرات تستطيع إضافتها على الصور الخاصة بك . من بعض هذه الميزات التحكم بحجم الصورة بالحجم الذي يناسبك وبإمكانك أيضاً تغيير إتجاه الصورة للجهة التي تختارها أنت من خيار إستدارة . و الكثير من الخيارات مثل السطوع و التباين و إشباع الألوان و إدخال نص على الصورة و التحكم بألوانه كما أردت . التطبيق يوجد فيه أكثر من 50 تأثير يمكنك إدخالها على صورك . ومن خلال هذا التطبيق يمكنك مشاركة الصور المعدلة مع مواقع و تطبيقات التواصل الإجتماعي مثل فيس بوك  وتويتر و الواتس أب وغيرها من التطبيقات.
الرابط : Google Play


برنامج Snapseed على اندرويد لتعديل الصور بشكل إحترافي من افضل التطبيقات و ذو شهرة عالمية، وقد قامت شركة جوجل بالإستحواذ على شركة Nik Software, Inc المطورة لهذا التطبيق، وخصوصًا ان تطبيق Snapseed حصل على الكثير من الجوائر واهمها جائرة افضل تطبيق على الاجهزة اللوحية وتحديدًا على حاسب iPad اللوحي، والان هو متوفر على أجهزة اندرويد ويقدم ميزات قوية في عالم تعديل الصور وإضافة المؤثرات عليها.
الرابط Google Play




برنامج PicsArt – Estudio هو أداة معالجة متعددة الوسائط، سنتمكن بفضلها من تعديل الصور الخاصة بنا بأشكال متعددة و مختلفة مثل: إضافة الأقنعة، وصنع الملصقات تصويرية، وإنشاء الإطارات و حواف، وإضافة الملصقات صغيرة، وكتابة أجزاء من النص، وقلب الصور، وتعديل الألوان والعديد من الوظائف الأخرى.

وتستحق (المؤثرات السحرية) إشارة خاصة، فمن خلالها يمكننا وبلمسة واحدة إنشاء مرشح شبيه بالمرشحات الموجودة على إنستغرام Instagram. ستتوفر لدينا خيارات مختلفة ستمكننا من إضفاء طابع مختلف تمامًا للصور في غضون دقائق؛ مثل تأثيرات (كوميدي، نيون، ورقي، ورقي قديم، كريم، Popart 2، تركيز بعيد وخفيف، ...).
PicsArt- Estudio برنامج ممتاز لمعالجة الصور. كما أن المعالجة النهائية المثالية لجميع المرشحات و التعديلات التي يمكن إضافتها إلى الصور هي أفضل علامة مميزة للبرنامج.
الرابط Google Play



طبيق PhotoDirector المختص بمعالجة وتحرير صورك بجميع انواعها وجلعها اكثر من رائعة بالاضافة الى تميزها بالاحترافية ، ويعتبر هذا التطبيق خاص فقط للاجهزة المحمولة والاجهزة الذكية بالاضافة الى اجهزة التابلت والاجهزة اللوحية العاملة بنظام التشغيل العالمي اندرويد ، تطبيقات معالجة الصور من اكثر التطبيقات الموجودة في متجر الاندرويد جوجل بلاي على الاطلاق لما تقدم هذه التطبيقات من خدمات ومميزات لحامل الاندرويد ، ولعل من اهم الاسباب للإنتشار الواسع لهذه التطبيقات هو محبة الاشخاص الاعتناء بصورهم وجلعها اكثر وضوح بل ايضا استطاعتهم اضافة التأثيرات الاكثر من جميلة على صورهم كما في أي تطبيق في هذا المجال.
الرابط Google Play 


تطبيق للتعديل على الصور او التصوير مباشرة والتعديل عليها مباشرة يسمح لك التطبيق بجعل جزء من الصورة واضح وجزء آخر ضبابي وذلك باختيار منك عليك في الصورة الرسم بالخط الأبيض بأصبعك على المكان الذي تريد اني كون واضح , ثم الرسم بالخط الأسود في المكان الذي ترغب بأن يكون ضبابي. تطبيق رائع لعمل تأثيرات AfterFocus.
الرابط Google Play