أمن المعلومات

الفرق بين MAC و DAC

في بيئات العمل المشتركة والتي تحوي أكثر من مستخدم كالشركات والمؤسسات وغيرها لابد علينا من تنظيم الدخول إلى الملفات والمجلدات بحيث كل مستخدم يحق له الدخول إلى الملفات والمجلدات التي يحتاجها في عمله لا غير. يتم ذلك من خلال طريقتين مشهورتين تتحكم بوصول المستخدم وهما: Mandatory Access Control (MAC)  و Discretionary Access Control (DAC). الفرق… تابع قراءةالفرق بين MAC و DAC

ذكاء اصطناعي

موقع تفاعلي لتدريب CNN

الموقع التالي يعطي نتائج تدريب خوارزمية الـ CNN  مع اعطاء صور نتائج كل طبقة من طبقات الخوارزمية. الخوارزمية مدربة على CIFAR-10. https://cs.stanford.edu/people/karpathy/convnetjs/demo/cifar10.html

Python

مشكلة Backend matplotlib

  بالنسبة لبايثون هناك مشكلة قد تحصل أثناء التعامل مع مكتبة (matplotlib) الحل التالي قد يفيد البعض: تم اخذ الحل من الموقع التالي: https://stackoverflow.com/questions/3285193/how-to-switch-backends-in-matplotlib-python في البداية عليك انشاء ملف وضع فيه الكود التالي: import matplotlib gui_env = [i for i in matplotlib.rcsetup.interactive_bk] non_gui_backends = matplotlib.rcsetup.non_interactive_bk print ("Non Gui backends are:", non_gui_backends) print ("Gui backends I… تابع قراءةمشكلة Backend matplotlib

أمن المعلومات

معلومات للمبتدئين في مجال أمن المعلومات

ما هو أمن المعلومات(Infosec)؟ أمن المعلومات (InfoSec) عبارة عن مجموعة من الاستراتيجيات لإدارة العمليات والأدوات والسياسات الضرورية لمنع وكشف وتوثيق ومواجهة التهديدات على المعلومات الرقمية وغير الرقمية. تتضمن مسؤوليات قطاع أمن المعلومات بإنشاء مجموعة من العمليات والتحكمات التي تحمي أصول المعلومات بغض النظر عن مكان تواجد المعلومات سواء كانت قيد النقل (in transit) أو في… تابع قراءةمعلومات للمبتدئين في مجال أمن المعلومات

أمن المعلومات

تشريح رسائل التصيد الإلكتروني (PHISHING)

!كيفية التمييز بين البريد الإلكتروني الحقيقي والمغشوش التعرف على المشكلة التصيّد الاحتيالي هو ممارسة خداع الأشخاص غير المشككين والمطمئنين إلى تقديم بياناتهم الحساسة مثل اسم المستخدم وكلمة المرور وتواريخ الميلاد وغيرها عن طريق إخفاء طلبات الاتصال المشبوهة لتظهر وكأنها موثوقة. قوة الأجهزة الآن لنسخ النموذج الرسمي لشركة أو مؤسسة معينة رقمياً فتحت باب للخداع لا… تابع قراءةتشريح رسائل التصيد الإلكتروني (PHISHING)

عام

خطوات للبدء بالعمل المستقل في قطاع التقنية

هل تريد أن تكسب المال وأنت في بيتك؟ يوجد الكثير من هواة العمل في البيت حيث لا يوجد إدارة عليا تراقب عملك أو ساعات عمل معينة لتواجدك في مكان معين. منصات العمل الحر توفر للتقنين هذه البيئة بحيث يمكن توظيف قدراتهم ومهاراتهم التقنية لإنجاز بعض المشاريع والمشاركة بمشاريع أخرى بمقابل مادي. في المقال التالي سنعرض… تابع قراءةخطوات للبدء بالعمل المستقل في قطاع التقنية

أمن المعلومات, انترنت الأشياء

(IoT) كيف تحسن من أمان نظام انترنت الأشياء في دقائق

  لقد تحولت الأجهزة المتصلة، مثل الأجهزة المنزلية الذكية، والمركبات الجديدة، والطائرات بدون طيار، والأجهزة القابلة للارتداء بسرعة من "من الجميل الحصول عليها" إلى "يجب امتلاكها". وفي الواقع، بحلول عام 2020، يتوقع أن تنمو أجهزة إنترنت الأشياء إلى 31 مليار جهاز قيد الاستخدام على مستوى العالم، وبحلول عام 2025، سيتجاوز الرقم 75.4 مليار جهاز. الزيادة… تابع قراءة(IoT) كيف تحسن من أمان نظام انترنت الأشياء في دقائق

أمن المعلومات

الخصوصية في الهواتف الذكية: ماذا تعرف التطبيقات الموجودة في جوالك عنك؟

ماهي المعلومات التي يتم جمعها من جهازك؟ وهل المعلومات التي يتم جمعها تحتاجها البرامج فعلياً؟ يوجد في كل هاتف ذكي ما بين ٦٠ إلى ٩٠ تطبيق وأغلب هذه التطبيقات تطلب من مستخدميها إما إعطائها بعض الصلاحيات لبعض الخدمات الموجودة في الجهاز مثل الكاميرا أو الميكروفون، والبعض الآخر يطلب من مستخدميه معلومات خاصة فيهم كالاسم ويوم… تابع قراءةالخصوصية في الهواتف الذكية: ماذا تعرف التطبيقات الموجودة في جوالك عنك؟

عام

تعلم الحروف العربية للأطفال

يعد تعلم الحروف العربية هاجس يشغل الأبوين في بداية المراحل التعليمية لطفلهم  وذلك لصعوبة الحصول على محتوى عربي يجذب الطفل للتعلم. لكن أثناء تصفحي وبحثي بالانترنت وجدت هذا المحتوى الثلاثي الأبعاد لتعليم اللغة العربية بطريقة جداً جذابة ومسلية. كارتون سراج عبارة عن مسلسل ثلاثي الأبعاد يخصص ٢٠ دقيقة لكل حرف وينقل الطفل مع شخصيتين كرتونيتين… تابع قراءةتعلم الحروف العربية للأطفال