‏إظهار الرسائل ذات التسميات الشبكات و تكنولوجيا المعلومات. إظهار كافة الرسائل
‏إظهار الرسائل ذات التسميات الشبكات و تكنولوجيا المعلومات. إظهار كافة الرسائل

الخميس، مايو 09، 2024

الدارك ويب

 يعتبر الدارك ويب جزءًا من الإنترنت لا يمكن الوصول إليه بواسطة متصفحات الويب التقليدية والتي تعتمد على محركات البحث الشهيرة، ويتكون الدارك ويب من مواقع مشفرة ومخفية وعادة ما يتم الوصول إليها عبر شبكة الإنترنت المظلمة، مثل شبكة التور (Tor)، أو عبر استخدام بروتوكولات خاصة بالتشفير مثل I2P (Invisible Internet Project)، وقد بدأت فكرة الدارك ويب في التطور خلال التسعينيات، وقد أصبحت واقعًا ماثلًا في العقد الأخير.

تشفير الدارك ويب

تتميز بنية الدارك ويب بالمخفية والتشفير، حيث يتم استخدام تقنيات متقدمة لإخفاء هويات المستخدمين وتشفير المعلومات المرسلة والمستقبلة، ويمكن الوصول إلى الدارك ويب عبر متصفحات مخصصة مثل Tor Browser أو I2P Browser، التي توفر واجهة لتصفح المواقع المخفية.

الدارك ويب مرتع للإجرام

يشكل "الويب المظلم" بيئة خصبة لأنشطة غير قانونية وأخلاقية، ممّا يجعله ملاذًا لِمُمارسةِ جرائمَ مُتنوّعةٍ مثل:

بيع المخدرات والأسلحة: تُعدّ تجارة المواد المُحظورة من أكثر الأنشطة رواجًا في "الويب المظلم"، حيث تُباع بأسعارٍ زهيدةٍ ودون رقابةٍ من السلطات.
القرصنة الإلكترونية: يُستخدم "الويب المظلم" لبيع برامج القرصنة واختراق الحسابات وسرقة البيانات، ممّا يُهدد الأمن الإلكتروني للأفراد والشركات على حدٍّ سواء.
الاستغلال الجنسي للأطفال: تُنتشر المواد الإباحية التي تُظهر استغلال الأطفال بشكلٍ مُخيفٍ في "الويب المظلم"، ممّا يُشكل خطرًا كبيرًا على سلامة الأطفال.
توزيع المحتوى الإرهابي: تُستخدم بعض مواقع "الويب المظلم" لنشر الدعاية المُتطرفة وتجنيد الإرهابيين والتخطيط لهجماتٍ عنيفة.

الاثنين، أغسطس 19، 2019

اتصال المدى القريب

تحتوي معظم الهواتف الذكية الحديثة، على خاصية تسمى"NFC"، والتي تعني بالعربية "اتصال المدى القريب"، وبالرغم من أنها مفيدة بشكل لا يصدق، لا يعرف معظم المستخدمين عنها شيئًا من الأساس.
ما هي خاصية NFC؟
 الثلاثة أحرف ترمز إلى "Near Field Communication"، أي "اتصال المدى القريب"، وهي ببساطة شريحة إلكترونية، تتواجد في الغطاء الخلفي للهاتف، وتوفر طريقة اتصال لاسلكي مع جهاز إلكتروني آخر، بمجرد تلامسهما معًا من الخلف، في دائرة نصف قطرها حوالي 4 سم، يتمكن كلا الجهازين من إرسال واستقبال الملفات أيًا كان حجمها، والقيام بمهام متعددة، دون الحاجة إلى وجود إنترنت واي فاي، أو إنترنت الشريحة.
كيف يمكنك معرفة أن هذه الخاصية تتواجد في هاتفك؟
 اذهب إلى إعدادات الهاتف "Settings"، ثم المزيد "More"، وإن وجدت كلمة "NFC"، إذًا فهاتفك يدعمها.
  ما هي آلية عمل خاصية NFC؟
 تنقل خاصية "NFC" البيانات وتستقبلها عبر "موجات الراديو"، بسرعات كبيرة، على عكس خاصية البلوتوث، التي تنقل الملفات عبر ظاهرة "الحث المغناطيسي" بسرعات بطيئة، وتتطلب وجود جهازين نشطين يعملان بطاقة من أجل التواصل، أما خاصية "NFC"، فيمكنها أن تعمل بين هاتفيين ذكيين، أو حتى بين هاتف الذكي، وملصق ذكي لا يحتاج إلى مصدر طاقة، والأخير سنشرح استخدامه في السطور التالية.
ما هي مجالات استخدام خاصية NFC؟
 أول مجال، هو تبادل الملفات بين هاتفين ذكيين، أيًا كان حجمها، بسرعات كبيرة جدًا، من خلال تفعيل خاصية "NFC" بهما أولًا، ثم جعل الجهازين يلمسا بعضهما البعض من خلال غطائهما الخلفي.
ثاني مجال، هو اتصال الهاتف الذكي بالملصقات الذكية التي تعرف باسم "NFC Tags" ولا تحتاج إلى بطارية أو طاقة لكي تعمل، حيث يتم برمجة تلك الملصقات، عبر تطبيقات مخصصة مثل "Trigger" و NFC Task Launcher ، تجعل الهاتف ينفذ مهام معينة بشكل أوتوماتيكي، بمجرد تلامسه معها.
على سبيل المثال، يمكنك وضع ملصق ذكي على مكتب عملك، وبرمجته، وبمجرد أن يتلامس الهاتف معه، يتم فصل الإنترنت تلقائيًا، ويتحول الهاتف إلى وضع الصمت، حتى تركز في العمل، دون أن تحتاج إلى تنفيذ تلك المهام يدويًا.
  يمكن أيضًا وضع ملصق ذكي على باب غرفة المنزل، بحيث عندما تعود إلى العمل، وتبدأ في تغيير ملابسك، يتلامس هاتفك معه، ويتم تشغيل إنترنت الواي فاي تلقائيًا، ويُفتح تطبيق فيسبوك على سبيل المثال دون تدخل منك.
  وتتوافر الملصفات الذكية على مواقع التسوق الإلكتروني، ويمكن الحصول على كميات كبيرة منها مقابل سعر رخيص جدًا.
  ثالث مجالات استخدام خاصية "NFC"، هو الدفع الإلكتروني، فبدلًا من أن تقوم بإخراج بطاقتك الائتمانية في المحلات، وإدخالها في الماكينة المخصصة، وكتابة كلمة السر، يمكنك دفع أموال المشتريات عن طريق هاتفك الذكي.
  ويتطلب الدفع الإلكتروني باستخدام خاصية "NFC"، أن يدعم الهاتف خدمات أندرويد باي، أو آبل باي، أو سامسونج باي، وبالرغم من أن هذه الخدمات تستخدم الآن على نطاق ضيق، في بعض الدول، إلا أن المستقبل لها، فبعد بضع سنوات، سيتمكن الجميع من دفع ثمن مشترياتهم في المحلات باستخدام هواتفهم الذكية.
كيف يمكنك استخدام خاصية NFC في نقل الملفات؟
 الاستخدام الشائع لخاصية "NFC"، هو نقل الملفات بين الهواتف الذكية وبعضها البعض، فقط كل ما عليك هو تفعيل خاصية "NFC"، و "Android Beam" على كلا الهاتفين، المٌرسل والمستقبل، وتحديد الملف المراد نقله، ثم جعل الهاتفين يلمسان بعضهما البعض من الخلف، والضغط على شاشة الهاتف المٌرسل، وسوف تحدث هزة لها صوت في كلا الهاتفين، تنذر ببدء عملية الإرسال.
    وكما قلنا، تتميز خاصية "NFC" بأنها تتيح للمستخدمين، تبادل الملفات بين بعضهما البعض، بسرعات كبيرة جدًا، فملف حجمه 1 جيجا بايت على سبيل المثال، لا يحتاج معها سوى 10 دقائق لكي تتم عملية النقل بنجاح، على عكس خاصية البلوتوث البطيئة، التي تحتاج إلى فترة زمنية كبيرة تتخطى حاجز الساعتين، لإتمام نقل نفس الحجم من البيانات.

الأحد، أغسطس 12، 2018

الشبكات الافتراضية الخاصة VPN

الشبكات الافتراضية الخاصة هي أدوات مذهلة يمكن أن تساعدك في الوصول إلى المواقع المحجوبة، أو إخفاء موقعك، أو تشفير بياناتك، وأكثر من ذلك بكثير
الشبكات الافتراضية الخاصة أو VPN صممت بالأساس للمؤسسات الكبرى حيث يكون المطفون بحاجة للاتصال بجهاز كمبيوتر معين من مواقع مختلفة
للشرح بشكل أوضح سنستخدم مثالا
تخيل أن شركة كوكا كولا لديها مبنى مكاتب في أتلانتا، جورجيا حيث تتصل جميع أجهزة الكمبيوتر بخادم الشركة عن طريق شبكة من الكابلات. هذه الكابلات مادية وآمنة، وتجعل من الصعب جدًا على القراصنة اقتحام شبكة كوكا كولا الخاصة
ولكن دعونا نفترض أن كوكا كولا افتتحت مكتبًا في كندا، ويحتاج موظفوها في تورونتو إلى الوصول إلى الشبكة الخاصة في أتلانتا
مد كابل من المكتب في أتلانتا إلى مكتب في تورونتو أقل ما يقال عنها أنها فكرة غير عملية، لذلك بدلاً من ذلك، تقوم الشركة بإنشاء شبكة خاصة افتراضية
وهذه تعد في الأساس كابل خاص افتراضي بين المكتب في تورونتو والمكتب في أتلانتا
هذه هي الطريقة التي ظهرت بها الشبكات الافتراضية الخاصة. حيث كانت تستخدم في الأصل من قبل الشركات الكبرى والشركات حتى يتمكن الموظون من الاتصال والوصول إلى الملفات الهامة من مواقع مختلفة دون المساس بالأمن
يمنع ذلك المخترقين أو مزودي خدمة الإنترنت أو الحكومات أو أي شخص آخر من مشاهدة نشاطك
تتكون الشبكة الافتراضية الخاصة من ثلاثة مكونات رئيسية
بروتوكولات الأمن
تستخدم الشبكات الافتراضية الخاصة (VPN) بروتوكول أمان يحمي أي معلومات تمر عبر الخادم
هذا البروتوكول يخلق اتصال آمن ويؤثر أيضًا على نوع التشفير الذي يستخدمه VPN
في حين أن بروتوكولات الأمن ليست مثالية مثل شبكة خاصة حقيقية (أو كابل مادي)، فإنه يقارب ذلك بدرجة كبيرة
بشكل عام، البروتوكول الأكثر أمانًا هو OpenVPN، وهو عادة أفضل بروتوكول لاستخدامه
التشفير
يعمل التشفير جنبًا إلى جنب مع بروتوكول الأمن. تعمل هذه الميزة على حماية البيانات الخاصة بك عن طريق تشفيرها. لذا حتى لو حاول القراصنة أو أي شخص آخر الوصول إلى بياناتك فإنه لن يكون قادرًا على فك هذا التشفير
تستخدم أفضل الشبكات الافتراضية الخاصة بروتوكولات تشفير AES 128-bit و 256-bit أحرف “AES” هي اختصار لمعيار التشفير المتقدم، وهي الشفرات الأكثر شيوعًا. معظم الشبكات الافتراضية الخاصة تستخدمها، وهي متوافقة مع جميع بروتوكولات VPN الرئيسية
بينما ترمز الأرقام 128 و 256 مع طول المفتاح، ويمثل العدد الممكن من التوليفات. ولتوضيح ذلك بصورة أكبر فإن أسرع جهاز كمبيوتر سيستغرق أكثر من مليار سنة من أجل التوصل إلى جميع التوليفات الممكنة لـ AES 128-bit .
التشفير هو عامل حاسم عندما يتعلق الأمر بـ VPN. وإمكانية قرصنة الشبكات الافتراضية الخاصة فيالخوادم  
في كثير من الأحيان ستسمع بعض الشبكات الافتراضية الخاصة تفتخر بعدد خوادمها. ويرجع ذلك إلى أنه من الأفضل عادة أن يكون لديك مجموعة واسعة من الخوادم والمواقع
لماذا ا؟
عادة، عند استخدام الإنترنت، يمكنك إرسال البيانات إلى خادم مع طلب لموقع معين. ومن ثم يرسل هذا الملقم معلومات الموقع مرة أخرى إلى جهازك
عند استخدام الشبكة الافتراضية الخاصة (VPN)، تذهب بياناتك أولًا إلى خادم الشبكة الافتراضية الخاصة (VPN)، ثم ترسلها الشبكة الافتراضية الخاصة (VPN) إلى الخادم المقصود
هذا أمر مهم لأنه عندما تقوم بمحاولة التوصيل “بينج” بملقم لموقع على شبكة الانترنت، فأنت ترسل باستمرار البيانات ذهابًا وإيابًا على هذا النحو. إذا قمت بإدخال الـ VPN في المنتصف، فإن طلبك للموقع يذهب إلى الخادم، ولكن البيانات الخاصة بك تتحرك فقط بين جهازك وخادم VPN (وهذا أيضًا يحدث عبر نفق مشفر). لذلك لا يتلقى الملقم المقصود أي من المعلومات الخاصة بك.
هذه هي الطريقة التي يظل فيها مستخدمو VPN مجهولين عبر الإنترنت. هذه هي أيضًا الكيفية التي تتمكن من خلالها الشبكات الافتراضية الخاصة من تغيير موقعك لإلغاء حظر بعض المواقع
الطريقة الوحيدة التي يمكن العثور بها على موقعك هو إذا كان لديك تسرب (أو إذا كانت شركة VPN تتجسس عليك
ما هي المميزات التي يستطيعVPN تحقيقها؟  
يمكن للشبكات الافتراضية الخاصة أن تفعل أشياء كثيرة. نفصلها لك فيما يلي
فك حجب المحتوى
لنفترض أنك تعيش في فرنسا ولكنك تريد مشاهدة عرض على هولو. أو لنفترض أنك تقضي عطلتك في اليونان ولكنك تريد مشاهدة عرض متاح فقط في مكتبة نيتفليكس الأمريكية. دون VPN، لن تكون قادرًا على الوصول إلى الموقع
كنت في أمريكا
يمكن أن تساعدك الشبكة الافتراضية الخاصة أيضًا على إلغاء حظر أنواع أخرى من المواقع التي قد تحظرها حكومتك أو مزود خدمة الإنترنت. على سبيل المثال، في الصين، لا يمكنك الدخول إلى فيسبوك أو جي ميل أو يوتوب بدون VPN بسبب جدار حماية الصين العظيم
بعض البلدان تحظر مواقع تورنت لمنع النشاط الإجرامي، ولكن VPN يمكن أن تيساعدك على الوصول إلى مواقع تورنت
والشبكة الافتراضية الخاصة مفيدة أيضاً في المدارس أو الكليات، حيث قد يتم حظر مواقع محددة
قد يكون إلغاء حظر المحتوى هو الطريقة الأكثر شعبية التي يستخدم بها الأشخاص الشبكات الافتراضية الخاصة هذه الآيام
إخفاء عنوان آي بي الخاص بك
بنفس الطريقة يمكن للشبكة الافتراضية الخاصة فك حجب المحتوى، كما يمكنها أيضًا إخفاء عنوان آي بي الخاص بك. عنوان آي بي الخاص بك مشابه لعنوان منزلك، ولكن لجهازك
يتغير عنوان إب الخاص بك بناء على الخادم الذي تتصل به
عند الاتصال بشبكة افتراضية خاصة (VPNيكون عنوان آي بي الخاص بك مخفيًا خلف خادم الشبكة الافتراضية الخاصة (VPN)، لذا لا يمكن للحكومات ومزودي خدمة الإنترنت والمتسللين رؤية موقعك الفعلي
توفير المال
هل تعلم أن مواقع الويب تغير الأسعار حسب بلدك؟
انها حقيقة. إذا كنت ترغب في شراء تذكرة طائرة أو أن تحجز فندقًا، يمكنك توفير الكثير من المال عن طريق تغيير عنوان آي بي الخاص بك
تشفير البيانات الخاصة بك
من الصعب اختراق الشبكات الافتراضية الخاصة، ولكنه ليس من المستحيل. تشفير المعلومات الخاصة بك مفيد بشكل لا يصدق حتى إذا تمكن أي شخص بطريقة ما من اختراق اتصالك، لن يتمكن من اختراق المعلومات الخاصة بك
هذا مفيد بشكل خاص إذا كنت مختفيًا عن أعين الحكومة أو لا ترغب في أن يتتبع مزود خدمة الإنترنت الخاص بك نشاطك على الإنترنت
تشفير البيانات الخاصة بك يحميك أيضًا من أي اتصال عبر شبكة غير آمنة. لذلك إذا كنت تستخدم شبكة الواي فاي العامة، VPN سيكون مفيدًا جدًا لك
تساعدك على تحميل التورنت
هناك طريقتان يمكن للشبكات الافتراضية الخاصة أن تساعدك من خلالها على تحميل التورنت. الأولى هي أنه يمكن فك حظر مواقع التورنت. تحميل التورنت ليس أمرًا غير قانوني، ولكن تحميل المواد المواد المحمية بحقوق التأليف والنشر هو كذلك. (وبسبب هذا، يتساءل البعض إذا كانت الشبكات الافتراضية الخاصة قانونية.)
وبما أن الجميع لا يقومون بتحميل المواد بشكل قانوني، تحظر العديد من البلدان مواقع التورنت. بينما تفرض بلدانًا أخرى غرامة عليك أو تقوم بإرسال تحذيرات إذا وجودوا أنك تقوم باستخدام التورنت
يمكن للشبكة الافتراضية الخاصة إخفاء نشاطك وتغيير الموقع الجغرافي الخاص بك إلى بلد لا يتم فيه حظر مواقع التورنت أو تعقبها
الطريقة الثانية التي يمكن للشبكة الافتراضية الخاصة مساعدتك من خلالها في تحميل التورنت هي منع خنق الاتصال. يقوم مزودو خدمة الإنترنت بتتبع نشاطك ويمكنهم إبطاء اتصالك. وهم يفعلون ذلك عادةً عندما يجدون أنك تستخدم اتصال P2P
بما أن الشبكة الافتراضية الخاصة تخفي نشاطك، فإن مزود خدمة الإنترنت الخاص بك لن يرى أنك تستخدم التورنت ولن يكون قادرًا على خنق اتصالك
ما الذي يجب أن تبحث عنه في VPN؟
كيفية الـاختيار 
هناك أكثر من 300 شبكة افتراضية خاصة متاحة في السوق الآن، ولكن كل واحدة منهم تختلف عن الأخرى
إليك ما يجب أن تبحث عنه في الشبكة الافتراضية الخاصة
السرعة
خاصة إذا كنت تريد تشغيل المشاهدة المباشرة للمسلسلات والأفلام، ستحتاج إلى VPN مع سرعة عالية. ExpressVPN هو بالتأكيد أسرع VPN منتاح يليه NordVPN . (إذا لم تتمكن من اتخاذ قرار بين الاثنين، فإننا نقارن لك بين مميزات الاثنين هنا.)
عدد الخوادم
كلما زاد عدد الخوادم زاد عدد الأماكن الجغرافية المتاحة. ربما لن تحتاج إلى VPN في أوزبكستان، وجود خوادم تقع في مواقع مختلفة مهم جدًا
أضف إلى أن كلما زاد عدد الخواد المتاحة فهذا يعني عدد مستخدمين أقل متصلين في الوقت نفسه. إذا كنت تمتلك VPN لديه 11 خادم، سيتصل كل مستخدم بأحد هذه الخوادم، أما إذا كان المزود يمتلك 60 خادم فعلى الأرجح سيتصل عدد أقل من المستخدمين بنفس الخادم
عرض النطاق الترددي غير المحدود والبيانات
في حين يمكنك القيام بالكثير بحزمة 1 جيجا بايت من البيانات، إلا أنها ستنفذ بسرعة. من الأفضل أن تجد VPN يقدم كمية بيانات غير محدودة وعرض نطاق ترددي حتى تتمكن من المشاهدة المباشرة والنشر وتحميل كل المحتوى الذي تريده. يقدم جميع مزودي خدمة VPN الموجودين على قائمة أفضل VPN لدينا عرض نطاق ترددي غير محدود
فك حجب المحتوى
إذا كنت ترغب في استخدام VPN لمشاهدة نيتفليكس، هولو، و بي بي سي آي بلاير، فأنت بحاجة إلى VPN يمكنه الوصول إلى هذه المواقع
العديد من خدمات المشاهدة المباشرة تفرض حظر VPN لمنع الآخرين من تشغيل المحتوى (نيتفليكس يمتلك هذه السمعة السيئة). تحتاج إلى شبكة VPN تحتوي على خوادم في الولايات المتحدة لن تتمكن نيتفليكس من حظرها
هذه الشبكات الافتراضية الخاصة هي الأفضل لإلغاء حظر نيتفليكس ومواقع البث الأخرى
الأمن
الأمن هو الميزة الوحيدة التي لا يمكن تجاهلها. من الأهمية بمكان أن يكون لدى VPN تشفير عالي، وبروتوكولات قوية، وسياسة عدم الاحتفاظ بالسجلات. للأسف، لا تمتلك جميع الشبكات الافتراضية الخاصة هذا (وخاصة المجانية منها
والأكثر من ذلك، هناك ميزات الأمان الأخرى التي يمكن أن تجعل VPN أقوى أو أضعف. IPVanish هو VPN يأخذ الأمن لمستويات عالية جدًا. حيث تمتلك الشركة جميع خوادمها الخاصة لضمان شبكة أكثر أمنًا
ProtonVPN هو VPN آخر يعطي الأولوية للأمن. VPN من ناحية الخصوصية
بروتوكولات الند للند وتحميل التورنت
لا يسمح كل VPN بتحميل التورنت وتشغيل بروتوكول الند للند (P2P) بعض الشبكات الافتراضية الخاصة (مثل CyberGhost و PIA ) لديها خوادم مخصصة تسمح بالتورنت. شبكات VPN أخرى، مثل IPVanish و VyprVPN تسمح بالتورنت على جميع خوادمها.
VPN أخرى متاحة لتحميل التورنت
تقريبا VPN سوف يمنحك ما تريد، ولكن بعضها يتفوق في مناطق معينة

الأربعاء، نوفمبر 22، 2017

تتقنية و تطبيق الواقع المعزز

تقنية تعتمد على إسقاط الأجسام الافتراضية والمعلومات في بيئة المستخدم الحقيقة لتوفر معلومات إضافية، يستطيع المستخدم التعامل مع المعلومات من خلال عدة أجهزة سواء أكانت الذكية أو من خلال الأجهزة التي يتم ارتداؤها كالنظارات، والعدسات اللاصقة حيث تستخدم نظام التتبع الذي يوفر دقة الإسقاط والكاميرا والبوصلة كمدخلات يتم التفاعل وعرض المعلومة في المكان المناسب كنظام تحديد المواقع العالمي بوسطة التطبيقات.
نحن الآن في عام 2017 أصبح الواقع المعزز في هواتفنا وفي تطبيقات متداولة للاستخدامات اليومية مع مختلف المجالات، والمستفيد الأول هو المستهلك، حيث أصبح "الواقع المعزز" مفيدا للعقاريين والمهندسين وأصحاب المهن التعليمية والصحية والألعاب والأكثر من ذلك سهولة التعامل معه بلغة سلسة وأرقام قياسية واتجاهات بسيطة وتعليمات أسهل، التقنية تبني الحلول من خلال خلق تطورات على تقنيات موجودة في السابق لكن التوظيف الحقيقي لها يكون من قبل المستخدم في وقتنا الحالي.
عندما نقول الواقع المعزز نحن نعني أنه الواقع المدعوم بإمكانيات إضافية للمستفيد لإيجاد النتائج المطلوبة كقياس غرفة أو تحديد موقع أو بناء أثاث منزلي، بواقع تخيلي لكن على أرض الواقع، التحديثات في الثواني الأخيرة اعتمدت على إضافة هذه الخاصية للهواتف الذكية لتلبي احتياج المستخدم ولتسهل عملية المحاكاة بين الواقع والتصميم، مبني على أساسيات هذه التقنية المفيدة والعملية دخلت عالم الألعاب بشكل أكثر والآن في حياتنا اليومية بشكل ملحوظ وعلى مجالات أوسع.
كنا بالسابق نسمع عن نظارات الواقع الافتراضي والمحاكاة والألعاب ونحن الآن نصل إلى الأثاث المنزلي بالتصميم المعزز وحساب القطع والأراضي والمساحات وأيضاً نلاحظ التنافس الكبير بين الشركات تكنلوجيا المعلومات والتواصل الاجتماعي، بعد أن قامت أكبر الشركات بنشر مقاطع فيديو للأفكار المستقبلية لتطور مجالاتها ومستقبلها الواعد للمستهلك. مما لا شك فيه أن التعليم من خلال الممارسة ذو فعالية أكثر من طرق التعليم المختلفة من قراءة وكتابة. وبذلك للواقع المعزز أن يشارك بشكل قوي في هذا المجال فطبيعة الواقع المعزز من خلال عرض الأجسام الافتراضية في البيئة الحقيقية للطلاب من شأنه أن يؤدي إلى تحسين أداء الطلاب وزيادة تفاعلهم. وعلاوة على ذلك توفر لهم الفرصة لرؤية الصور ثلاثية الأبعاد وتحريكها، والتفاعل معها من خلال كتب مصممة لذلك.
ويسعى الباحثون في هذا المجال لجعل تطبيقات الواقع المعزز أكثر جاذبية، وأكثر فائدة، وسيكون لتطبيقات الواقع المعزز الأثر الكبر في تغير حياتنا وسلوكنا لنصل إلى مرحلة التكيف مع البيئة المحيطة بينا لتسهل تفاعلنا معها.

السبت، أكتوبر 22، 2016

تقنية (آر إس إيه)

تقنية (آر إس إيه) التي ابتكرتها شركة آر إس إيه لأمن البيانات والتي تقدم الآن تشفير المفتاح العام الرائع لتشفير البينات المرسلة عبر الشبكة.
دمج تقنية (آر إس إيه) الذي تقدمه للشركات والأفراد الذين يحتاجون إلى وسيلة آمنة للتواصل وتخزين البيانات وإرسالها عبر الإنترنت. وفي حقيقة الأمر لقد بُذِلَ كمٌّ هائلٌ من الوقت والجهد في المعالجة الآلية لتشفير مفتاح (آر إس إيه) الذي يحول دون قدرة العابثين على فك شفرة البيانات التي ترسلها.
أصبحت تقنية (آر إس إيه) معروفة عالميًا بمعيار التشفير الرئيسي المستخدم لنقل البيانات عبر الإنترنت. تقدم شركة (آر إس إيه) بصفتها مقدمة خدمة تأمين الشبكات حلولًا يسهل تكييفها للوصول إلى أقصى درجات الحماية للبيانات. اختبرت الحكومة الأمريكية هذه التقنية واعتمدتها وأصبحت تقدم الآن أعلى مستوى خدمة في مجال أمن المعلومات.
الهدف الأساسي لهذه التقنية إدارة الوصول إلى الشبكات وبرامج الشركات وحمايتها ومراقبتها. بدمج هذه التقنية في Privatoria نقدم لعملائنا مستوى إضافي من الثقة والأمان إذ أن بياناتهم تحميها شركة ذات ثقة ومسؤولية تعمل في المجال منذ عام 1982.
إومًا بشأن أمن معلوماتك الشخصية أو العملية أو تود فقط أن تتصفح الإنترنت بسرية وأمان كن على علم أن هذه التقنية تعمل في الوقت الحالي بأعلى كفاء فقط على أحدث إصدارات لمتصفحي جوجل كروم وموزيلا فَيَرفُكس

السبت، أغسطس 20، 2016

معيار التشفير المتقدم (إيه إي إس) (AES)

 
 تقنية خاصة للتشفير الإلكتروني للبيانات؛ تستخدم لحماية المعلومات الحسَّاسة والسرية، مثل المعاملات التجارية أو الملفات الشخصية. ابتكر المعهد الوطني الأمريكي للمعايير والتكنولوجيا هذه التقنية عام 2001، وبعدما طبقتها الولايات المتحدة، أصبحت مطبقة الآن على مستوى العالم أجمع لحماية البيانات الحسَّاسة من العابثين.
تعمل (الخوارزمية) التي يطبقها معيار التشفير المتقدم (إيه إي إس) على النحو التالي: تُقيَّم بوابات نقل البيانات الحسَّاسة وتُحلل حتى تدرك متطلبات العميل بالكامل، ثم يستخدم أسلوب التشفير بالمفتاح المتماثل؛ وهو تشفير البيانات وفك شفرتها باستخدام المفتاح ذاته.
ولذلك يساهم معيار التشفير المتقدم (إيه إي إس) مساهمةً فعَّالة في تأمين معلوماتهم. نتمكن من توصيل خدمة أفضل ونظم أمن أكثر كفاءةً للشركات والأفراد في جميع أنحاء العالم. بالاضافه إلى تطبيق الحلول الفعَّالة فيما يتعلق بحماية البيانات وتأمينها

الاثنين، أغسطس 15، 2016

تقنية الخصوصية المتفوقة (بي جي بي) (PGP)

 
أمن البيانات من العناصر الأساسية في إدارة أي شركة، وتتطلب الاتصالات عبر الإنترنت تقنيات وأدوات فعَّالة لحماية البيانات؛ ولذلك تطبق Privatoria التقنيات المضمونة والآمنة فحسب، ومنها تقنية الخصوصية المتفوقة (بي جي بي).
عادةً ما تُستخدم تقنية الخصوصية المتفوقة (بي جي بي) لتشفير محادثات البريد الإلكتروني وفك شفراتها، وكذلك للتخزين الآمن للبيانات والذي يضبط وفقًا للاستخدام الخاص والاستخدام التجاري. تطبق هذه التقنية كلا نظامي المفتاح العام والمفتاح الخاص واللذان يضمنان أمانًا مطوَّرًا. تقنية (بي جي بي) التي صُمِّمت في عام 1991، تعرف الآن بمعيار أمن البريد الإلكتروني.
تطبق تقنية (بي جي بي) نمط التشفير وفك التشفير الآليين للبريد الإلكتروني على أساس المستخدم النهائي؛ إذ تعمل بمثابة خادمًا وكيلًا، ومن ثم تترك لك حرية تنصيب أي برامج أو مكونات برمجية إضافية؛ وبناءً عليه تتيح للشركات إمكانية تحسين حماية صندوق البريد الإلكتروني الخاص بها في جميع المنافذ المحتملة. ومن مرونة التقنية أنها تحمي بريدك الإلكتروني حتى وإن كنت تستخدمه من خلال جهازك المحمول دون التضحية بعنصر الأمان. بفضل تقنية (بي جي بي)، تحمي  البيانات التي ترسلها عبر البريد الإلكتروني أو تخزنها في ذاكرات البيانات عبر الإنترنت.
 هذه التقنية تقدم مستوى أمن إضافي  يعمل بكفاءة كاملة فقط على أحدث إصدارات لمتصفحي جوجل كروم وموزيلا فَيَرفُكس.