الأمن السيبراني – Cyber Security
الأمن السيبراني (موقع مهتمبنشر الوعي حول الأمن السيبراني للمجتمع) إعداد المعلمة : مها خلف الخالدي الثانوية الخامسة والعشرون إدارة تعليم الطائف ١٤٣٩هـ - ١٤٤٠هـ… أكمل القراءة
الأمن السيبراني (موقع مهتمبنشر الوعي حول الأمن السيبراني للمجتمع) إعداد المعلمة : مها خلف الخالدي الثانوية الخامسة والعشرون إدارة تعليم الطائف ١٤٣٩هـ - ١٤٤٠هـ… أكمل القراءة
تصميم سكريبت تشفير Encryption & Decryption Explain - Duration: 11 minutes, 20 seconds.… أكمل القراءة
1-التشفير بين طرفين (End to End Encryption): والذي يتيح تشفير الرسائل والملفات قبل إرسالها من جهاز المستخدم. 2-لا يتطلب وجود رقم هاتف، أو أي بريد إلكتروني إضافي لإنشاء الحساب.… أكمل القراءة
قضايا/ التشفير عند علماء المغرب د. أمينة مزيغة المغرب من أوجه عناية وتميز علماء المغرب، خاصة علماء فاس بعلوم الحساب أن ابتكروا حساب القلم الفاسي، وهو طريقة فريدة من نوعها استخدمت بقصد منع التزوير والتلاعب في الوثائق ...… أكمل القراءة
تطبيق التشفير الأكثر شعبية حتى الآن لهذا السلوك الغريب هو توزيع مفتاح الكم، ويعرف أيضا باسم (تمك-qkd) وهي الحروف الاولى من العبارة: توزيع مفتاح الكم.… أكمل القراءة
القطامي : إلغاء التشفير يعزز الوعي الرياضي لدى المجتمع أخبار أخرى 6 نوفمبر 2018 - المركز الإعلامي للجنة الأولمبية الوطنية أكد معالي حميد القطامي نائب رئيس اللجنة الأولمبية الوطنية رئيس المكتب التنفيذي أن قرار صاحب… أكمل القراءة
في تقنية التشفير WEP فإن مفاتيح التشفير Temporal Keys تنتج من زوج المفاتيح الرئيسي Pairwise Master Key (PMK) الذي ينتج خلال جلسة المصادقة EAP(Extensible Authentication Protocol) بينما في WPA and WPA2 فإن مفاتيح التشفير تنتج خلال عملية المصافحة الرباعيةFore-way handshake الحوار التالي يشرح عملية المصافحة الرباعية Fore-way handshake.Author: Suhaib Ahmed… أكمل القراءة
شرحنا في موضوع سابق برنامج BitLocker الذي يأتي مع بعض نسخ ويندوز 7 بشكل عام وسنتطرق في هذا الموضوع إلى تشفير وفك تشفير قرص قابل للإزالة "المحمول" مثل الفلاش وذلك بالشرح المصور.Author: Suhaib Ahmed… أكمل القراءة
اكتشف عالم نفس في إيطاليا كيفية تغيير حالة الوعي دون استخدام المُخدِّرات، إذ طلب من 20 متطوعًا أن يجلسوا ويُحدِّقوا في أعين بعضهم البعض لعشر دقائق متَّصلة.… أكمل القراءة