#قصة
#رمضان
#قصة #عبرة #رمضانية
#قصة وعبرة
#يحكى أن صديقان #سافرا مع بعضهما وسكنا #بالفندق
استيقضا في اليوم التالي وقد فقد أحدهما #مائة دينار
#فسأل صديقه أرأيت مائة دينار كانت في جيبي ؟
فأجاب الصديق نعم فقد استيقظت في الليل
وقضيت بها حاجه لي فقال له #صاحبه : لا عليك
ذهبا إلى مقصدهما
وعند عودتهم إلى الفندق ، #قابلهما عامل النظافة
وقال لهما : كنت أنظف بغرفتكما فوجدت مائة دينار
نظر صاحب #المال بتعجب إلى صديقه قائلا :
ألم تقل لي أنك أخذتها ؟ قال : لم يكن هناك
سوانا بالغرفة ولو قلت أنني لم آخذها لدخل #الشك قلبك
#لذا فضلت أن تكون دينا بذمتي وأدفعها ، ولا نخسر
صداقتنا من أجل المال ، او من أجل #أمر من أمور #الدنيا ..
14/03/2023
كيفاش حتا درت madihi pro في يوتيب ولا صفحة 🔥😔
انستقرام :madihi_official
بغيت كولشي ايبرطاجي
قصة سيدنا يوسف عليه سلام كاملة 💙✔️
#قصة
#يوسف
#عليه
#سلام
🔥❤️
Instagram: madihi_official
فضيحة ايكر كاسياس و بويول 😰
كاسياس يعلن عن شذوذه المثلي وبويول يعلق:😑
الإنترنت المظلم (The Dark Web)
يعتبر الإنترنت المظلم جزءاً مهماً من منظومة الإنترنت. حيث يسمح بإصدار المواقع الإلكترونية ونشر المعلومات بدون الكشف عن هوية الناشر أو موقعه. ويمكن الوصول الى الإنترنت المظلم من خلال خدمات معينة مثل خدمة Tor. يستخدم العديد من مستخدمي الإنترنت نظام تور (Tor) وخدمات مماثلة كطريقة لتوفير حرية التعبير عن الرأي والإرتباط والوصول الى المعلومات وحق الخصوصية.
الإنترنت العميق (The Deep Web)
إن الإنترنت العميق هو مجموع كافة المواقع الإلكترونية التي لم تدرج في محركات البحث. بعض المواقع العميقة هي أسواق غير تقليدية تقدم مجموعة مقلقة من المنتجات أو الخدمات. حيث يمكنك شراء أو التوسط في شراء العقاقير غير المشروعة والأسلحة والسلع المقَلّدة وبطاقات الإئتمان المسروقة والبيانات المخترقة، أو العملات الرقمية، أو البرامجيات الضارة وبطاقات الهوية الوطنية او جوازات السفر. يمكنك التعاقد مع الخدمات الرقمية أو الجنائية، بدءاً من حملات البريد المزعج (spam) إلى هجمات التعطيل المنتشر للخدمة (DDoS). ويمكن للمبتدئين حتى شراء الكتب الإلكترونية التي تشرح كيفية مهاجمة المواقع، وسرقة الهويات أو خلاف ذلك الربح من الأنشطة غير المشروعة.
ولكن يمكنك أيضاً استخدم الإنترنت العميق للمشاركة بالمعلومات بشكل سري دون التعرف على هوية وموقع المرسل وذلك عبر منافذ الإعلام مثل New York، الـ Washington Post، The Intercept واخرون، وكذلك من خلال استخدام محركات البحث بدون التفريط بخصوصيتك، أو من خلال الاشتراك مع شبكات الاقتصاد الإلكتروني الموثوقة مثل OpenBazaar.
بدون ترك أثر: التشفير والمراوغة للإنترنت المظلم
يستخدم الكثير من مستخدمي الإنترنت التشفير - على سبيل المثال، شبكات الإنترنت الإفتراضية الخاصة (VPNs) - للحفاظ على خصوصية أنشطة الإنترنت. عادةً ما تلتزم إرتباطات شبكة الإنترنت الإفتراضية الخاصة (VPN) بمعايير السلوك التقليدية لتوجيه الإنترنت لأجل (1) تحديد مسار ارتباط نهايتي جهاز كمبيوتر المستخدم بخادم يستضيف المحتوى الذي يريد المستخدم الوصول إليه، و (2) النقل الثنائي الاتجاه لطلبات وحركة الاستجابة على طول هذا المسار. غير أن التوجيه التقليدي يكون عرضة لتحليل مرور البيانات، وهي تقنية مراقبة يمكن أن تكشف عن مصادر البيانات المنتقلة والوجهات المنتقلة اليها وأوقات الارسال إلى أطراف ثالثة. ويرتبط تحليل البيانات المنتقلة بجمع البيانات الوصفية، وقد تناولنا هذا الموضوع في منشور سابق.
شبكات تور Tor هي حلول شائعة الإستعمال للحفاظ على عدم الكشف عن الهوية والخصوصية والحيلولة دون تحليل البيانات المنتقلة. من يستخدم نظام تور (Tor)؟ الصحفيون، أو المبلغون عن المخالفات أو المنشقون، أو أي من مستخدمي الإنترنت بشكل عام الذين لا يرغبون بأن تتعقب أطراف ثالثة سلوكهم أو مصالحهم. تخدم شبكة Tor العديد من الأغراض الجيدة، ولكنها أيضًا تجذب مستخدمي الإنترنت المظلم الراغبين في الحفاظ على أنشطتهم أو أسواقهم على ان تبقى سرية وغير قابلة للتتبع.
على غرار VPNs، تستخدم شبكات Tor أنفاق افتراضية، ولكن على عكس VPNs، لا تقوم هذه الأنفاق بتوصيل العملاء مباشرة إلى الخوادم. بدلا من ذلك، يقوم عملاء Tor بإنشاء دوائر من خلال نقاط الترحيل في شبكة تور. تحتوي دوائر Tor على ثلاث خصائص هامة.
لا توجد نقطة ترحيل تعرف المسار الكامل بين نقاط النهاية للدائرة.
يكون كل اتصال بين التبديلات مشفرًا بشكل فريد.
وتكون جميع الارتباطات قصيرة الأمد لمنع مراقبة سلوك البيانات مع مرور الوقت.
واستخداماً لهذه الخصائص في تصميمها، تُفشِل مسارات الشبكة الخاصة لنظام Tor تحليل حركة البيانات وتدعم القدرة على نشر المحتوى دون الكشف عن الهوية أو الموقع.
Be the first to know and let us send you an email when Madihi Pro posts news and promotions. Your email address will not be used for any other purpose, and you can unsubscribe at any time.