خصم ٥٠٪ على جميع الخطط، لفترة محدودة. يبدأ من $2.48/mo

الفئة

الأمان والشبكات

٨٩ مقالاً

صورة عنوان Cloudzy لدليل MikroTik L2TP VPN، تُظهر حاسوباً محمولاً يتصل بحامل خوادم عبر نفق رقمي مضيء باللونين الأزرق والذهبي مع أيقونات درع.
الأمان والشبكات

إعداد MikroTik L2TP VPN (مع IPsec): دليل RouterOS (2026)

في هذا الإعداد لـ MikroTik L2TP VPN، يتولى L2TP مهمة النفق بينما يتكفّل IPsec بالتشفير والتحقق من السلامة؛ الجمع بينهما يمنحك توافقاً مع عملاء الاتصال الأصليين دون الحاجة إلى برامج طرف ثالث

ريكسا سيروسريكسا سيروس ٩ دقائق للقراءة
نافذة طرفية تعرض رسالة تحذير SSH بشأن تغيير هوية المضيف البعيد، مع عنوان دليل الإصلاح وشعار Cloudzy على خلفية زرقاء مخضرة داكنة.
الأمان والشبكات

تحذير: هوية المضيف البعيد تغيّرت - وكيفية إصلاح ذلك

SSH بروتوكول شبكة آمن يُنشئ نفقاً مشفّراً بين الأنظمة. يظل خياراً شائعاً لدى المطوّرين الذين يحتاجون إلى وصول عن بُعد دون الاعتماد على واجهة رسومية

ريكسا سيروسريكسا سيروس قراءة ١٠ دقائق
رسم توضيحي لدليل استكشاف أخطاء خادم DNS مع رموز تحذير وخادم أزرق على خلفية داكنة لأخطاء تحليل الاسم في Linux
الأمان والشبكات

فشل مؤقت في تحليل الاسم: ما معناه وكيفية إصلاحه؟

أثناء استخدام Linux، قد تواجه خطأ مؤقتاً في تحليل أسماء النطاقات عند محاولة الوصول إلى مواقع الويب، أو تحديث الحزم، أو تنفيذ مهام تتطلب اتصالاً بالإنترنت

ريكسا سيروسريكسا سيروس ١٢ دقيقة للقراءة
كيفية توجيه نطاق إلى VPS: دليل سريع
الأمان والشبكات

كيفية توجيه نطاق إلى VPS: دليل سريع

توجيه النطاق إلى خادم افتراضي خاص خطوة ضرورية لاستضافة المواقع والتطبيقات. يغطي هذا الدليل كل ما تحتاج معرفته حول ربط نطاقك بخادمك

ريكسا سيروسريكسا سيروس قراءة في ١٦ دقيقة
درع هولوغرافي يحمي شعار Windows، رمزاً للحماية التي يوفرها تثبيت OpenSSL على Windows.
الأمان والشبكات

كيفية تثبيت OpenSSL على Windows 10 و11

بوصفها مكتبة تشفير شاملة، تُطبّق OpenSSL معياري بروتوكول SSL وTLS. وهذان المعياران ضروريان لتلبية متطلبات الأمان الحديثة في Windows. تعلّم كيفية

كيلي واتسونكيلي واتسون قراءة ١٠ دقائق
خادم Linux VPS محمي بدرع ومخطط بياني.
الأمان والشبكات

كيفية تأمين Linux VPS | ٢٠ طريقة لتأمين خادم VPS

يشرح هذا المقال التحديات الأمنية التي تهدد خادم Linux أو VPS، ويستعرض ١٣ خطوة عملية للحدّ من كثير من هذه التهديدات.

ريكسا سيروسريكسا سيروس ١٤ دقيقة قراءة
يقف عمود زجاجي متكامل (لوح رأسي واحد) على بلاط عاكس. يضم اللوح في داخله أربع طبقات رفيعة من الأسفل إلى الأعلى: قرص تحديثات نظام التشغيل (بعقارب دوّارة)، وقرص الهوية (يحمل مفتاحًا وشارة MFA)، وقرص RDP مع نطاق ترددي هادئ عند 3389، وقرص الاسترداد مع سهم استعادة خفيف.
الأمان والشبكات

كيفية تأمين Windows VPS: قائمة التحقق لعام ٢٠٢٥

سألت عن كيفية تأمين Windows VPS دون تعقيد الأمور، فإليك قائمة مرجعية مختصرة تناسب الاستخدام الفعلي. سواء كنت تؤمّن VPS للعمل عن بُعد أو لاستضافة المواقع،

نيك سيلفرنيك سيلفر ١١ دقيقة قراءة
حماية الأصول الرقمية لشركتك: دليل عملي لبنية أمان السحابة باستخدام VPS
الأمان والشبكات

حماية الأصول الرقمية لشركتك: دليل عملي لبنية أمان السحابة باستخدام VPS

فواتير SaaS وعقود العملاء وملاحظات البحث والتطوير لديك، كلها تعتمد على خوادم نادرًا ما تراها. كثير من الشركات الصغيرة والمتوسطة تبدأ بتشغيل آلات افتراضية، ثم تدرك متأخرًا

Allan Van Kirk

(Names are kept verbatim across languages)Allan Van Kirk (Names are kept verbatim across languages) ٧ دقائق للقراءة
جدار الحماية المادي مقابل البرمجي: ما الفرق بينهما وأيهما تحتاج؟
الأمان والشبكات

جدار الحماية المادي مقابل البرمجي: ما الفرق بينهما وأيهما تحتاج؟

أمن الشبكات لم يعد مجرد تقنيات معقدة. الأمر يتعلق بالبقاء في عالم لا ينام فيه المخترقون. فهم الفرق بين جدار الحماية البرمجي والـ h

ريكسا سيروسريكسا سيروس ٧ دقائق للقراءة
إدارة حوادث السحابة: الخطوات الأساسية للتعامل معها
الأمان والشبكات

إدارة حوادث السحابة: الخطوات الأساسية للتعامل معها

البداية الصحيحة: لا أحد يريد مواجهة اختراق أمني، لكن امتلاك خطة واضحة للاستجابة لحوادث السحابة هو ما يفرق بين مشكلة عابرة وكارثة ممتدة. في الدقائق القليلة القادمة

HelenaHelena ٦ دقائق قراءة
برمجيات أسرع وأكثر أمانًا: كيف يفيد DevSecOps السحابي شركتك
الأمان والشبكات

برمجيات أسرع وأكثر أمانًا: كيف يفيد DevSecOps السحابي شركتك

فوائد DevSecOps تتجاوز فريق الأمان بكثير، إذ تُعيد تشكيل سرعة التسليم والتحكم في التكاليف وثقة أصحاب المصلحة. قصص الشركات التي

Allan Van Kirk

(Names are kept verbatim across languages)Allan Van Kirk (Names are kept verbatim across languages) ٧ دقائق للقراءة
التحكم في الوصول السحابي: دليل المدير لأفضل ممارسات IAM (2025)
الأمان والشبكات

التحكم في الوصول السحابي: دليل المدير لأفضل ممارسات IAM (2025)

اسأل أي شخص مسؤول عن بنية سحابية متنامية عمّا يقلقه، وستجد الوصول دائماً في مقدمة القائمة. من يصل إلى ماذا، ومتى، ولكم من الوقت؟ في اللحظة التي تتوسع فيها

HelenaHelena ٧ دقائق للقراءة
الدليل الشامل لأمن بيانات السحابة
الأمان والشبكات

الدليل الشامل لأمن بيانات السحابة في 2025

يحمي أمن بيانات السحابة البيانات والأصول الرقمية المختلفة من التهديدات الأمنية والأخطاء البشرية وغيرها من المخاطر. وهو ليس مصدر قلق يخص

آيفي جونسونآيفي جونسون ٨ دقائق للقراءة
أبرز استراتيجيات حماية البيانات السحابية لعام ٢٠٢٥
الأمان والشبكات

حماية البيانات السحابية: الأدوات والسياسات والامتثال

في عصر تعتمد فيه الشركات اعتمادًا كبيرًا على الخدمات السحابية، باتت حماية البيانات السحابية وأمنها من الشواغل اليومية. اختراقات البيانات والحذف غير المقصود ومتطلبات الامتثال

Allan Van Kirk

(Names are kept verbatim across languages)Allan Van Kirk (Names are kept verbatim across languages) ٩ دقائق للقراءة
أمان السحابة للمؤسسات ضرورة لضمان استمرارية الأعمال.
الأمان والشبكات

لماذا يُعدّ أمان السحابة للمؤسسات ضرورة لضمان استمرارية الأعمال

ازدادت ثقة الجمهور في الحوسبة السحابية بشكل ملحوظ خلال العقد الماضي، غير أن الأمن لا يزال في مقدمة المخاوف بالنسبة للشركات والمتخصصين في التقنية

آيفي جونسونآيفي جونسون ٧ دقائق للقراءة
هندسة أمان السحابة: رؤى معمّقة لبيئة سحابية أكثر أماناً في 2025
الأمان والشبكات

هندسة أمان السحابة: رؤى معمّقة لبيئة سحابية أكثر أماناً في 2025

هندسة أمان السحابة هي الأساس الذي يقوم عليه حماية البيانات والتطبيقات والعمليات الحيوية في 2025. يقدّم هذا المقال دليلاً شاملاً يغطي كل شيء من الأسس

نيك سيلفرنيك سيلفر ٩ دقائق للقراءة
أمان البنية التحتية السحابية ضرورة لا غنى عنها لأي شركة تحتفظ ببياناتها على السحابة.
الأمان والشبكات

ما هو أمان البنية التحتية السحابية؟ كيف تحافظ على بيئتك السحابية آمنة في 2025

في 2025، باتت الشركات تعتمد اعتماداً كبيراً على المنصات السحابية في عملياتها، مما يجعل تأمين بنيتك التحتية السحابية أكثر أهمية من أي وقت مضى. لكن ما الذي يعنيه هذا المصطلح بالضبط؟

نيك سيلفرنيك سيلفر ٩ دقائق للقراءة
مراقبة أمان السحابة خط الدفاع الأول في مواجهة الهجمات الإلكترونية.
الأمان والشبكات

أبرز أدوات أمان السحابة التي تحتاجها في 2025

أداة أمان السحابة هي برنامج مصمم لحماية البيئة السحابية من التهديدات الإلكترونية، وتشمل الحماية البيانات والتطبيقات والبنية التحتية، كما تساعد على منع الاختراقات وضمان الامتثال

آيفي جونسونآيفي جونسون ٨ دقائق للقراءة
ما هو مراقبة أمان السحابة_ كيف تبقى متقدماً على المهاجمين في 2025
الأمان والشبكات

ما هو مراقبة أمان السحابة؟ كيف تبقى متقدماً على المهاجمين في 2025

تجمع مراقبة أمان السحابة السجلات والمقاييس والأحداث من كل ركن في بنيتك التحتية السحابية، بما في ذلك الأجهزة الافتراضية والحاويات وأنظمة الهوية وتدفقات الشبكة،

نيك سيلفرنيك سيلفر ٩ دقائق للقراءة
كالمعتاد، قالب Cloudzy يتضمن العنوان وبعض الأيقونات المناسبة.
الأمان والشبكات

ما هو أمان السحابة؟ دليل شامل للمبتدئين

أعاد التحول إلى الحوسبة السحابية تشكيل طريقة بناء البرمجيات وتشغيلها وتوسيع نطاقها، وأبرز أهمية أمان السحابة في مواجهة المهاجمين الذين يبحثون عن الثغرات. الخوادم المشتركة والموارد المرنة

Allan Van Kirk

(Names are kept verbatim across languages)Allan Van Kirk (Names are kept verbatim across languages) ١١ دقيقة قراءة
دليل خطوة بخطوة لإعداد Shadowsocks
الأمان والشبكات

دليل خطوة بخطوة لإعداد Shadowsocks

Shadowsocks هو وكيل SOCKS5 يتيح لك تجاوز القيود المفروضة على الإنترنت عن طريق تشفير حركة المرور. يتميز Shadowsocks بسهولة الإعداد، مما يجعله خياراً شائعاً بين

آيفي جونسونآيفي جونسون قراءة ١٠ دقائق
ما هو Secure Web Gateway
الأمان والشبكات

ما هو Secure Web Gateway (SWG): حماية بيانات مؤسستك وتعزيز أمنك الإلكتروني

Secure Web Gateway أو SWG هو حل أمني يحمي بياناتك من التهديدات عبر فحص حزم البيانات، وتطبيق ضوابط الأمان، وحجب المحتوى الضار من

آيفي جونسونآيفي جونسون قراءة ١٠ دقائق
صورة توضيحية تمثل TCP المنفذ 135 وقفل للدلالة على الأمان.
الأمان والشبكات

ما هو Windows TCP المنفذ 135؟ | مخاطر أمنية قد لا تكون على دراية بها

التواصل الشبكي جزء لا يتجزأ من العالم الرقمي. تتبادل الحواسيب والهواتف الذكية وسائر الأجهزة الرقمية المتصلة بالشبكة البيانات باستمرار.

Allan Van Kirk

(Names are kept verbatim across languages)Allan Van Kirk (Names are kept verbatim across languages) قراءة ١٠ دقائق
أفضل VPS لـ VPN
الأمان والشبكات

أفضل VPS لـ VPN - أفضل مزودي VPS لـ VPN في ٢٠٢٥

قد يكون استخدام الإنترنت أمرًا مقلقًا حين تتعامل مع بيانات حساسة أو تشعر بالقلق تجاه الأمان. الـ VPN، أو الشبكة الافتراضية الخاصة (VPN)، هو مفتاحك للنشاط الآمن على الإنترنت. E

AvaAva قراءة في ١٨ دقيقة
FTP في WordPress
الأمان والشبكات

ما هو FTP؟ ما يجب فعله وما يجب تجنبه

تعرَّف على FTP واستخداماته، واطلع على بعض البدائل المتاحة وأبرز عملاء FTP لمختلف المنصات.

Allan Van Kirk

(Names are kept verbatim across languages)Allan Van Kirk (Names are kept verbatim across languages) ٨ دقائق للقراءة
هجمات القوة الغاشمة هي أسلوب شائع لاختراق كلمات المرور، تعتمد على خوارزميات تجرب كل التركيبات الممكنة حتى تكشف كلمة مرورك.
الأمان والشبكات

كيف تتصدى لهجمات القوة الغاشمة: أفضل استراتيجيات الحماية لـ WordPress و SSH

هجمات القوة الغاشمة من أقدم الأساليب في ترسانة المخترقين، غير أنها لا تزال فعالة للغاية. تخيل شخصًا يحاول بلا كلل تخمين رمز قفل

نيك سيلفرنيك سيلفر ١٢ دقيقة للقراءة
تقييم الثغرات مقابل اختبار الاختراق
الأمان والشبكات

تقييم الثغرات واختبار الاختراق: التعريفات والأنواع والفروق

حماية أصولك الرقمية خطوة أساسية لضمان أمن مؤسستك. ولحسن الحظ، ثمة إجراءات أمنية فعّالة للتصدي لمخططات المخترقين

Allan Van Kirk

(Names are kept verbatim across languages)Allan Van Kirk (Names are kept verbatim across languages) قراءة ١٠ دقائق
أفضل برامج الأمن السيبراني
الأمان والشبكات

مراجعة برامج الأمن السيبراني: أفضل الخيارات للشركات

في عالم مثالي، لما كان الأمان آخر ما تستثمر فيه وقتك ومالك وجهدك. لكن كما تحفظ أشياءك الثمينة في خزنة وتقفل أبوابك،

Allan Van Kirk

(Names are kept verbatim across languages)Allan Van Kirk (Names are kept verbatim across languages) ٨ دقائق للقراءة
إدارة الوضع الأمني SaaS (SSPM)
الأمان والشبكات

مراجعة SSPM للأمن السيبراني: لماذا تحتاج إلى إدارة الوضع الأمني SaaS

مع تطور التكنولوجيا، تتزايد التهديدات التي تواجه البنية التحتية الرقمية لمؤسستك وتزداد تعقيداً. والخبر الجيد أن إجراءات الأمن السيبراني تتطور بالقدر ذاته

Allan Van Kirk

(Names are kept verbatim across languages)Allan Van Kirk (Names are kept verbatim across languages) ٩ دقائق للقراءة
أدوات VAPT
الأمان والشبكات

أبرز أدوات VAPT: حلول شاملة لفحص الثغرات الأمنية واختبارها

تتطور التهديدات الإلكترونية اليوم بوتيرة متسارعة، مما يضع المؤسسات في موقف هش. ثغرة واحدة لم تُعالَج قد تُفضي إلى

أيدا لوفجودأيدا لوفجود قراءة ١٠ دقائق
ما هو قناع الشبكة الفرعية؟
الأمان والشبكات

ما هو قناع الشبكة الفرعية: تقسيم عناوين IP باستخدام الشبكات الفرعية

كل جهاز متصل بالإنترنت يتواصل مع الأجهزة الأخرى ويحدد موقعها ويتفاعل معها عبر عنوان IP. هذا العنوان هو معرّف فريد

نيك سيلفرنيك سيلفر قراءة ١٠ دقائق
تثبيت أمر netstat في Linux وأمثلة عملية
الأمان والشبكات

أمر Netstat في Linux: شرح شامل، طريقة التثبيت، وأمثلة تطبيقية

على كل مستخدم Linux أن يُتقن إدارة اتصالات الشبكة. وتزداد أهمية ذلك حين تكون بصدد تشخيص مشكلة ما أو مراقبة حركة البيانات

أيدا لوفجودأيدا لوفجود ٧ دقائق للقراءة
ورقة مرجعية لـ CIDR
الأمان والشبكات

ورقة مرجعية لـ CIDR: مقدمة إلى التوجيه بين النطاقات بدون فئات

كل جهاز متصل بالإنترنت يحتاج إلى عنوان IP. وكما يميّز عنوان المنزل منزلك عن بقية المنازل في الشارع، فإن عنوان IP هو معرّف فريد

نيك سيلفرنيك سيلفر ٩ دقائق للقراءة
IPv4 مقابل IPv6
الأمان والشبكات

IPv4 مقابل IPv6: كيف يستعد IPv6 ليحلّ محل IPv4

إذا قضيت بعض الوقت على الإنترنت، فمن المرجح أنك سمعت مصطلح «عنوان IP». عنوان IP، أو عنوان بروتوكول الإنترنت، هو معرّف فريد لكل جهاز متصل

نيك سيلفرنيك سيلفر قراءة ١٠ دقائق
DNS_PROBE_FINISHED_NXDOMAIN
الأمان والشبكات

خطأ NXDOMAIN! كيف تحلّه؟

إن كنت قد بحثت يومًا عن شيء على الإنترنت أو حاولت زيارة موقع ما، فمن المرجح أنك صادفت استجابة الخطأ NXDOMAIN DNS. يظهر هذا الخطأ عادةً تحت رسالة "هذا

نيك سيلفرنيك سيلفر وقت القراءة: ١٥ دقيقة
ما هو CSAM
الأمان والشبكات

إدارة أصول الأمن السيبراني: الممارسات الأساسية والفوائد

تخيّل مؤسسة تمتلك مجموعة واسعة من الأصول الرقمية كالخوادم وقواعد البيانات والتطبيقات وأجهزة الشبكة، موزعةً على مواقع جغرافية متعددة. هذه المؤسسة

أيدا لوفجودأيدا لوفجود ٨ دقائق للقراءة
ما هو IP Stresser؟
الأمان والشبكات

ما هو IP Stresser، وما استخداماته؟

ما مدى أهمية موثوقية الشبكة لديك؟ هل لديك خطط للتعامل مع أحجام حركة مرور مرتفعة؟ هل تساءلت يوماً كيف يحمي مديرو الشبكات أنظمتهم

أيدا لوفجودأيدا لوفجود قراءة ١٠ دقائق
ما الفرق بين LDAPS وLDAP؟
الأمان والشبكات

ما هو بروتوكول LDAPS؟ دليل شامل لبروتوكول الوصول إلى الدليل

هل لاحظت يوماً كيف تُنقل الوثائق السرية؟ تضعها في مظاريف مغلقة وتختمها بختم «سري للغاية» الأحمر الكبير ثم ترسلها. ولا تصل أبداً إلى

AvaAva ٨ دقائق للقراءة
صياغة أوامر ufw
الأمان والشبكات

شرح أوامر UFW: كيفية التثبيت والتفعيل وإدارة قواعد جدار الحماية

إن كنت مسؤول أنظمة، فلا شك أنك مررت بلحظات تمنيت فيها وجود نظام أمان قوي وسهل الضبط والإدارة، دون الحاجة إلى

أيدا لوفجودأيدا لوفجود ٩ دقائق للقراءة
اختبار اختراق الشبكات
الأمان والشبكات

اختبار اختراق الشبكات: دليل المبتدئين

هل تقلق على سلامة أصولك الرقمية في عالم شديد الترابط؟ في ظل الاتصال الدائم الذي نعيشه اليوم، لم يعد تأمين حضورك الرقمي خياراً بل ضرورة

أيدا لوفجودأيدا لوفجود ١١ دقيقة قراءة
البحث المتقدم في Google
الأمان والشبكات

Google Dorking: التقنيات والحماية

دعني أصف خيالاً طفولياً شاركنا فيه جميعاً حين كنّا صغاراً. تخيّل أنك تمتلك نظارة سحرية تكشف لك الكنوز المخفية في مكتبة ضخمة. إنها رؤية جديدة

أيدا لوفجودأيدا لوفجود ١١ دقيقة قراءة
كيفية استخدام أوامر NsLookup في Windows و Linux
الأمان والشبكات

كيفية استخدام أوامر NsLookup في Windows و Linux

إذا أردت فهم ما يجري في شبكتك، فأنت بحاجة إلى إجراء استعلامات DNS. أفضل طريقة لذلك هي استخدام أداة إدارة الشبكات NsLookup.

أيدا لوفجودأيدا لوفجود ٩ دقائق للقراءة
أفضل بروكسي لإنستغرام
الأمان والشبكات

أفضل 10 بروكسيات لإنستغرام في عام 2024

في السنوات الأخيرة، اتجهت منصات التواصل الاجتماعي والتواصل الكبرى مثل Twitter وWhatsApp وTelegram نحو توفير دعم متكامل داخل تطبيقاتها لـ

بيوس بودنمانبيوس بودنمان ١٢ دقيقة للقراءة
الثغرات في الحوسبة السحابية
الأمان والشبكات

الثغرات في الحوسبة السحابية: كيف تواجه التهديدات الرقمية؟

مع دخولنا العصر الرقمي، أصبحت الحوسبة السحابية ركيزة أساسية في حياتنا اليومية. لكن مع تزايد اعتمادنا على السحابة في كل شيء، من تخزين البيانات إلى

أيدا لوفجودأيدا لوفجود قراءة ١٠ دقائق
ممر رقمي يضم أبواباً مرقّمة تمثل المنافذ، باب مفتوح وآخر مغلق، للإجابة على سؤال: كيف تتحقق من المنافذ المفتوحة في Linux للكشف عن الثغرات؟
الأمان والشبكات

كيف تتحقق من المنافذ المفتوحة في Linux باستخدام الأوامر أو PowerShell؟

يظن كثيرون أن التحقق من المنافذ المفتوحة مهمة متخصصة لخبراء الأمان، حتى يتعرض خادمهم للاختراق عبر منفذ مكشوف لم يكونوا يعلمون أنه يعمل في الخلفية. You

كيلي واتسونكيلي واتسون ٩ دقائق للقراءة
كيف تعرف عنوان IP شخص آخر، وكيف تحمي عنوانك من التهديدات الإلكترونية؟
الأمان والشبكات

كيف تعرف عنوان IP شخص آخر، وكيف تحمي عنوانك من التهديدات الإلكترونية؟

عنوان IP الخاص بك هو بوابة إلى قدر كبير من معلوماتك الشخصية، وهي معلومات تفضّل في الغالب إبقاءها طيّ الكتمان. والمفارقة أن الأمر يسير في الاتجاهين: يمكنك الحصول على

بولينا ريتربولينا ريتر قراءة ١٠ دقائق
أفضل أدوات فحص IP لمديري الشبكات
الأمان والشبكات

أفضل 10 أدوات لفحص IP لإدارة الشبكات بكفاءة

في عصرنا الرقمي، تُعدّ الشبكات ركيزة أساسية للأعمال والاستخدام الشخصي على حدٍّ سواء. ومع اقتراب عام 2024، تزداد الحاجة إلى إدارة الشبكات بأمان. تشرح هذه المقالة

بيوس بودنمانبيوس بودنمان ١٤ دقيقة قراءة
v2ray vpn
الأمان والشبكات

ما هو V2Ray VPN؟ مقدمة تفصيلية ودليل التثبيت

لا شك أن الرقابة وتقييد المستخدمين باتا من الظواهر المتنامية في الفضاء الرقمي العالمي خلال السنوات الأخيرة. ولا تقتصر هذه الممارسات على الحكومات الاستبدادية وحدها،

بيوس بودنمانبيوس بودنمان ١١ دقيقة قراءة
أفضل بروكسي لتويتر
الأمان والشبكات

أفضل بروكسي لـ Twitter في 2023: خيارات للاستخدام الخاص والمجاني

باتت البروكسيات تُدمج بسرعة ضمن البنية الأساسية لخدمات التواصل الاجتماعي والتواصل الشعبية. في أواخر العام الماضي، أطلقت WhatsApp ميزة WhatsApp البروكسي الخاصة بها

بيوس بودنمانبيوس بودنمان ١١ دقيقة قراءة
إخفاء النطاق - إخفاء الرابط
الأمان والشبكات

ما هو إخفاء النطاق؟ ولماذا قد تحتاج إلى إخفاء URL؟

في عالم اليوم المترابط رقمياً، أصبح بناء حضور قوي على الإنترنت ضرورة لا ترف. لذلك، يستثمر رواد الأعمال والشركات والأفراد على حدٍّ سواء

أيدا لوفجودأيدا لوفجود قراءة ١٠ دقائق
الطريقة الوحيدة للوصول إلى ChatGPT في بعض المناطق هي عبر VPN.
الأمان والشبكات

أفضل ٥ VPN لـ ChatGPT: احجب القيود وأمِّن وصولك إلى الذكاء الاصطناعي

💡 ملاحظة: هل تريد إنشاء VPN خاص بك على خادمك؟ أنت على الطريق الصحيح. اطّلع على Linux VPS، المصمم لأداء عالٍ واستقرار موثوق. ابدأ بسرعة واستمتع

نيك سيلفرنيك سيلفر ٨ دقائق للقراءة
xray vmess vless xtls
الأمان والشبكات

v2ray: مقارنة معمّقة بين vmess وvless وTrojan

في عالم مليء بمجرمي الإنترنت، لا يوجد إجراء أمني زائد لحماية بياناتك. في كثير من الحالات، تكون بياناتك عرضة لهجمات القراصنة، واستخدام

أيدا لوفجودأيدا لوفجود ١١ دقيقة قراءة
إعداد خادم DNS على MikroTik
الأمان والشبكات

DNS على MikroTik | دليل سريع لإعداد خادم DNS على MikroTik

هل تساءلت يوماً كيف ترتبط أسماء المضيفين بعناوين IP؟ كيف تجري هذه العملية بالضبط؟ وبشكل أكثر تحديداً، كيف نتجنب حفظ عناوين IP الطويلة

ليلي كارنيلليلي كارنيل قراءة في ١٣ دقيقة
تحويل المنافذ في Mikrotik RouterOS باستخدام Winbox
الأمان والشبكات

تحويل المنافذ في Mikrotik - كيفية إعداد Port Forwarding في RouterOS عبر Winbox

في عالم الإنترنت اليوم، يكاد يكون تجنب حركة المرور غير المرغوب فيها أمراً مستحيلاً. وقد جرت محاولات عديدة لإعادة توجيه هذه الحركة باستخدام أساليب ووسائل متنوعة.

بيوس بودنمانبيوس بودنمان ٨ دقائق للقراءة
حماية DDoS للشبكة المنزلية
الأمان والشبكات

قفل وتأمين: حماية DDoS لشبكات المنزل 🔏

مع تسارع وتيرة التطور التكنولوجي، تتحسن جودة حياتنا وتتوسع إمكاناتنا على الإنترنت. لكن في الوقت ذاته، كما جرت العادة في كل مراحل التاريخ البشري

بيوس بودنمانبيوس بودنمان ١٤ دقيقة قراءة
مزامنة الملفات مع خادم بعيد باستخدام rsync
الأمان والشبكات

كيفية استخدام Rsync في Linux؟ نقل الملفات إلى خادم بعيد 💻📥

سواء كنت مسؤول نظام أو مستخدماً عادياً، فأنت على الأرجح بحاجة إلى إنشاء نسخ احتياطية منتظمة لملفاتك أو مزامنتها بين أنظمة متعددة. إذا كانت هذه المهمة تستلزم استبدال جميع الملفات ب

ليلي كارنيلليلي كارنيل قراءة ١٠ دقائق
شرح سلاسل البروكسي
الأمان والشبكات

ما هي سلاسل البروكسي؟ دليل Proxy Chaining

يلجأ الناس إلى أساليب متعددة لحماية خصوصيتهم على الإنترنت. وعلى الرغم من أن VPNs تُعدّ الخيار الأكثر شيوعاً لهذا الغرض في الوقت الحالي، إلا أنها ليست الخيار الوحيد. قبل أن

بيوس بودنمانبيوس بودنمان ١١ دقيقة قراءة
مسح ذاكرة تخزين DNS المؤقتة - Windows Linux MacOS Chrome
الأمان والشبكات

مسح ذاكرة DNS المؤقتة: كيف تفرغ DNS؟

في معظم الحالات، يكون نظام التشغيل قادراً على التعامل مع عمليات استكشاف الأخطاء وإصلاحها بنفسه. لكن في بعض الأحيان تحتاج إلى التدخل اليدوي لإجراء صيانة

بولينا ريتربولينا ريتر قراءة ١٠ دقائق
تمويه VPN
الأمان والشبكات

VPN المُموَّه – كيف تتجاوز حجب VPN؟

حين ظهرت VPN للمرة الأولى بوصفها شبكات خاصة افتراضية آمنة، اعتمد معظم الناس عليها أساساً لما توفره من حماية أمنية. غير أنه مع مرور السنو

بيوس بودنمانبيوس بودنمان وقت القراءة: ١٥ دقيقة
Stealth VPN: بروتوكول VPN غير قابل للحجب
الأمان والشبكات

بروتوكول VPN الخفي – تقنية VPN غير القابلة للحجب 🙅

هل تستطيع التفكير في نشاط أو خدمة لا تحتاج إلى اتصال بالإنترنت؟ على الأرجح لن يخطر ببالك الكثير. في عصرنا الرقمي، يعتمد ما يقارب ٩٠٪ من جميع الخد

بولينا ريتربولينا ريتر ٩ دقائق للقراءة
كل ما تحتاج معرفته عن SSH SOCKS5 Proxy والمزيد!
الأمان والشبكات

كل ما تحتاج معرفته عن SSH SOCKS5 Proxy

💡 ملاحظة: تبحث عن VPS آمن وعالي الأداء لإعداد SSH SOCKS5 Proxy الخاص بك؟ اطّلع على VPS من Linux التابع لـ Cloudzy، الذي يوفر السرعة والأداء اللازمين لإدارة الـ proxy

بولينا ريتربولينا ريتر ٧ دقائق للقراءة
تثبيت OpenVPN على VPS – إعداد عميل OpenVPN 🔑
الأمان والشبكات

تثبيت OpenVPN على VPS – إعداد عميل OpenVPN 🔑

مع تزايد الإقبال على VPN عاماً بعد عام بوصفها تقنيةً تحمي خصوصية المستخدمين وأمنهم على الإنترنت، باتت شركات جديدة تظهر باستمرار وتقدم خدما

بيوس بودنمانبيوس بودنمان ١٢ دقيقة للقراءة
تجاوز قيود الإنترنت باستخدام VPN
الأمان والشبكات

كيف تتجاوز قيود الإنترنت | التحايل على الرقابة Go 🔓

من أبرز المشكلات المتصاعدة في عالم الإنترنت اليوم، التقدم البطيء المتواصل للقيود والرقابة على الفضاء الرقمي. إذ تعمل هذه الأخيرة على تضييق مساحة التواصل بين الناس حول العال

بيوس بودنمانبيوس بودنمان ١٤ دقيقة قراءة
كيفية إعداد WireGuard VPN على Ubuntu VPS
الأمان والشبكات

كيفية إعداد WireGuard VPN على VPS | دليل Ubuntu

WireGuard بنقرة واحدة – إن لم يكن لديك خلفية تقنية أو كنت تفضل عدم التعامل مع الإعداد بنفسك، فنحن نوفر خدمة WireGuard VPN سهلة بنقرة واحدة. سجّل دخولك إلى لوحة تحكم Cloudzy وا

بيوس بودنمانبيوس بودنمان ١٢ دقيقة للقراءة
كيفية-البقاء-مجهول-الهوية-على-Kali-Linux
الأمان والشبكات

كيف تحافظ على هويتك مجهولة على Kali Linux في كل خطوة تخطوها؟

هذا المقال موجّه لجمهورنا من المهتمين بالتقنية الذين يرغبون في اكتساب معرفة عملية حول كيفية إخفاء الهوية على Kali Linux. إن كنت هنا لتتعلم كيف تشق طريقك عبر

بولينا ريتربولينا ريتر ٨ دقائق للقراءة
كل ما تحتاج معرفته قبل الاستثمار في برامج الحماية من الفيروسات للسيرفرات في ٢٠٢٢
الأمان والشبكات

أفضل برامج مكافحة الفيروسات للخوادم في ٢٠٢٢، وهل يستحق الدفع مقابل حماية الخادم؟

خادم مكافحة الفيروسات هو وسيلة لحماية الخادم تعمل على رصد التهديدات الكبرى والتطبيقات الضارة والقضاء عليها. بدونه، تخاطر بفقدان بيانات حساسة

بولينا ريتربولينا ريتر قراءة ١٠ دقائق
أفضل برامج مكافحة الفيروسات المجانية لـ cPanel في ٢٠٢٥
الأمان والشبكات

أفضل برامج مكافحة الفيروسات المجانية لـ cPanel في ٢٠٢٥

يعرف المطورون المخضرمون ومستخدمو استضافة المواقع جيداً أن هذه الخدمات تحتاج في الغالب إلى لوحة تحكم مناسبة لتعمل بأكبر قدر من السهولة والكفاءة.

بيوس بودنمانبيوس بودنمان وقت القراءة: ١٥ دقيقة
دليل عرض قواعد Iptables وحذفها
الأمان والشبكات

عرض قواعد Iptables من نوع Linux وحذفها – ورقة مرجعية للمبتدئين

الوصول غير المصرح به واختراق الخوادم تهديدات جدية، لذلك يجب عليك تطبيق جدار حماية ضمن استراتيجية أمان الشبكة لديك. معرفة كيفية التعامل مع Iptab

ليلي كارنيلليلي كارنيل ١٤ دقيقة قراءة
تعطيل IPv6 وتفعيله على Ubuntu
الأمان والشبكات

كيفية تفعيل وتعطيل IPV6 على Ubuntu [٤ خطوات سريعة]

الإصدار الأحدث من بروتوكول الإنترنت وما يقدمه من فوائد يجعل تعلّمه أمراً مغرياً. والسؤال الأساسي الذي قد يراودك هو: من أين أبدأ؟

ليلي كارنيلليلي كارنيل ٨ دقائق للقراءة
استخدام SSH للاتصال بخادم بعيد في linux
الأمان والشبكات

كيف تستخدم SSH للاتصال بخادم بعيد في Linux؟ [إصدار ٢٠٢٣]

هذا المقال مخصص لشرح كيفية استخدام SSH للاتصال بخادم بعيد في Linux. كما نغطي طريقة الاتصال باستخدام PuTTY للوصول إلى خادم Linux عن بُعد. وبالطبع، PuT

AllenAllen قراءة 20 دقيقة
كيفية تثبيت PPTP
الأمان والشبكات

كيفية تثبيت خادم PPTP VPN على VPS الخاصة بك: دليل خطوة بخطوة لـ Ubuntu و Debian

💡 ملاحظة: تبحث عن إعداد VPN آمن وفعّال؟ تفقّد خوادم Linux VPS منخفضة التكلفة، المصممة لأداء عالٍ وموثوقية تامة. ابدأ بسرعة واستفد من

الكس روبينزالكس روبينز ٥ دقائق قراءة
TELNET مقابل SSH: أيهما أفضل في الاتصال الآمن؟
الأمان والشبكات

TELNET مقابل SSH: أيهما أفضل في الاتصال الآمن؟

في المراحل الأولى من الشبكات، كان TELNET الأداة الشائعة للوصول عن بُعد. قدّم TELNET وظائف أساسية، لكنه كان يعاني من ثغرة جوهرية: فكل شيء كان يُرسل دون تشفير، بما في ذلك أسماء المستخدمين وكلمات المرور

ليلي كارنيلليلي كارنيل ٧ دقائق للقراءة
مستمع Netcat
الأمان والشبكات

ما هو مستمع Netcat وكيف تُعدّه على منافذ TCP/UDP؟

💡 ملاحظة: تأمين خادمك يبدأ ببيئة استضافة مناسبة. مزوّد بأجهزة عالية الأداء وجدران حماية تعتمد على الذكاء الاصطناعي، إضافةً إلى حماية DDoS الذكية، يضمن VPS الخاص بنا أن يظل خادم

الكس روبينزالكس روبينز ٨ دقائق للقراءة
تثبيت MikroTik على VPS
الأمان والشبكات

كيفية تثبيت MikroTik على VPS في ٢٠٢٥ - دليل شامل لإعداد MikroTik CHR على VPS

لا حاجة للتثبيت اليدوي. نوفّر تطبيق MikroTik جاهزاً للنشر بنقرة واحدة. انشر MikroTik على VPS - إذا كنت ترغب في تشغيل موجّه شبكة في بيئة

الكس روبينزالكس روبينز ٨ دقائق للقراءة
كيف تُنشئ مفاتيح SSH في Windows 10 في ٤ خطوات بسيطة
الأمان والشبكات

كيف تُنشئ مفاتيح SSH في Windows 10 في ٤ خطوات بسيطة

إذا سبق لك استخدام SSH للاتصال الآمن بخادمك أو بجهاز آخر، فلديك على الأرجح فكرة عن ماهية مفاتيح SSH. ببساطة، مفتاح SSH هو وسيلة للمصادقة

الكس روبينزالكس روبينز ٦ دقائق قراءة
كيفية إصلاح رسالة "HTTPS Not Secure" في Chrome
الأمان والشبكات

كيفية إصلاح رسالة "HTTPS Not Secure" في Chrome

لأكثر من عقد من الزمن، بذل Google جهوداً حثيثة لضمان أعلى مستوى من الأمان أثناء التصفح لمستخدمي Chrome. ومن أبرز ما فعله Google في هذا الشأن هو تمييز

AvaAva ٦ دقائق قراءة
أفضل جدران الحماية لـ WINDOWS 10 لعام ٢٠٢٢
الأمان والشبكات

٦ من أفضل جدران الحماية لـ Windows 10 لعام ٢٠٢٢ 🚨

من لا يُقدّر جدار حماية جيداً؟ المخترقون على الأرجح، وهذا بالضبط هو المغزى. كما هو الحال في كل شيء، ثمة جدران حماية جيدة، وثمة ما هو أفضل منها

AlizAliz ٦ دقائق قراءة
كيفية تغيير منفذ SSH
الأمان والشبكات

كيف تُغيّر منفذ SSH في Linux - دليل سريع خطوة بخطوة

إذا كنت تنوي تعزيز أمان خادمك، فستحتاج إلى تغيير منفذ SSH من قيمته الافتراضية. رقم المنفذ الافتراضي معروف على نطاق واسع، وهو ما يجعله ثغرة أمنية

الكس روبينزالكس روبينز ٧ دقائق للقراءة
تفعيل SELinux على CentOS
الأمان والشبكات

كيفية تفعيل SELinux على CentOS 7 | تأمين خادم CentOS الخاص بك

مع الكشف شبه اليومي عن ثغرات أمنية جديدة وتصاعد تقارير الجرائم الإلكترونية، بات الأمن شاغل الجميع. ثمة طرق متعددة يمكنك اتباعها لتحسين

الكس روبينزالكس روبينز ٦ دقائق قراءة
إعادة توجيه المنافذ على Windows VPS
الأمان والشبكات

إعادة توجيه المنافذ على Windows VPS | دليل شامل

💡 ملاحظة: اطلع على VPS الخاص بـ Cloudzy على Windows، المُحسَّن للأداء العالي والأمان. سواء كنت تضبط الوصول عن بُعد أو تستضيف تطبيقات، يضمن لك VPS

الكس روبينزالكس روبينز قراءة ١٠ دقائق
تعطيل جدار حماية Windows عبر Group Policy
الأمان والشبكات

كيفية تعطيل جدار حماية Windows باستخدام Group Policy: الدليل الشامل

💡 ملاحظة: هل تواجه صعوبة في ضبط إعدادات جدار الحماية أو مشكلات RDP؟ تمنحك Windows VPS بيئة آمنة وموثوقة مصمَّمة لتلبية احتياجاتك الأمنية، مع اتصال عن بُعد أكثر استقراراً

الكس روبينزالكس روبينز ٦ دقائق قراءة
تفعيل المصادقة الثنائية في Windows 10
الأمان والشبكات

كيفية تفعيل المصادقة الثنائية على Windows 10 (الخطوات الأولى نحو نظام تشغيل آمن)

هل تريد تعزيز أمان حسابك؟ هل تقلقك الأضرار التي قد يلحقها المخترق بحياتك المهنية والشخصية إذا وصل إلى حساباتك؟ هذا بالضبط ما جعل الأمن السيبراني يتحوّل إلى

الكس روبينزالكس روبينز ٥ دقائق قراءة
ispec مقابل SSL
الأمان والشبكات

IPsec مقابل SSL: ما الفرق بينهما؟

IPsec هو مجموعة من البروتوكولات المستخدمة لتوفير الأمان والمصادقة بين طرفين. في المقابل، SSL هو بروتوكول لمتصفحات الويب يتولى تشفير البيانات وفكّ تشفيرها والتحقق من هويات الأطراف

Mary HMary H ٦ دقائق قراءة
إنشاء خادم FTP في Windows 10
الأمان والشبكات

كيفية إنشاء خادم FTP في Windows 10؟

💡 ملاحظة: هل تريد إعداد خادم FTP آمن على Windows؟ تتميز خدمة استضافة Windows VPS لدينا بالبساطة والأمان والأداء العالي لإعداد سلس. تأكد من أن خادم FTP الخاص بك يعمل بشكل

AllenAllen ١١ دقيقة قراءة
FTP النشط مقابل السلبي
الأمان والشبكات

FTP النشط مقابل السلبي - أيهما يناسب احتياجاتك؟

النشط والسلبي وضعان يمكن لـ FTP العمل بهما. FTP النشط هو الوضع الأقدم، وإن كانت معظم الاتصالات اليوم تتم عبر أسلوب FTP السلبي. لكن ما هو الـ

مات شميتمات شميت ٧ دقائق للقراءة
Windows لا يمكنه اكتشاف إعدادات الوكيل لهذه الشبكة تلقائيًا
الأمان والشبكات

كيفية إصلاح خطأ "Windows لا يمكنه اكتشاف إعدادات الوكيل لهذه الشبكة تلقائيًا"

يظهر مثلث تحذيري أصفر على أيقونة WiFi لديك برسالة: “Windows لا يمكنه اكتشاف إعدادات الوكيل لهذه الشبكة تلقائيًا”؟ هذا الخطأ المحيّر بات من

AllenAllen ٩ دقائق للقراءة
تثبيت PPTP VPN على CentOS 8
الأمان والشبكات

كيفية تثبيت PPTP VPN على CentOS 8 (دليل خطوة بخطوة)

كيفية إعداد وتثبيت PPTP VPN على CentOS 8 - الخطوة الأولى: تثبيت PPP. يعتمد PPTP اعتماداً كاملاً على حزمتَي PPP وPPTPD. للبدء، قم بتثبيت الحزمة المطلوبة و

مات شميتمات شميت ٤ دقائق للقراءة
تثبيت WireGuard على VPS
الأمان والشبكات

كيفية تثبيت Wireguard على Netflix VPS؟

يهدف هذا الدليل إلى توثيق الخطوات اللازمة لإعداد Wireguard وUnbound على Netflix VPS لإتاحة المحتوى المقيد جغرافياً على Netflix، على سبيل المثال،

AllenAllen ٨ دقائق للقراءة
Mikrotik IPsec Site-to-Site VPN هي طريقة لتوصيل شبكتين منفصلتين بشكل آمن باستخدام تشفير IPsec على أجهزة توجيه Mikrotik.
الأمان والشبكات

Mikrotik IPsec Site to Site VPN: دليل خطوة بخطوة

تُعدّ VPN من نوع Site-to-Site وسيلةً موثوقة لتوصيل شبكات منفصلة بأمان عبر الإنترنت. في هذا الدليل، نقدم نهجاً عملياً لإعداد Mikrotik IPsec S

نيك سيلفرنيك سيلفر قراءة ١٠ دقائق