مسرد VPN

IKEv2/IPSecمتوسطIKEv2/IPSec هو بروتوكول VPN يجمع بين نظام تبادل المفاتيح IKEv2 وتشفير IPSec لإنشاء أنفاق مشفرة سريعة وآمنة وعالية الاستقرار لحركة مرور الإنترنت الخاصة بك.IPSecمتقدمIPSec (Internet Protocol Security) هو مجموعة من البروتوكولات التي تُشفّر البيانات المُرسَلة عبر شبكات IP وتُوثّقها، وتُستخدَم على نطاق واسع لتأمين أنفاق VPN وحماية الاتصالات من الاعتراض أو التلاعب.L2TP/IPSecمتوسطL2TP/IPSec هو بروتوكول VPN يجمع بين Layer 2 Tunneling Protocol لإنشاء النفق وبين IPSec للتشفير، مما يوفر اتصالاً أكثر أماناً مما يتيحه أيٌّ من البروتوكولين منفرداً.LightwayمتوسطLightway هو بروتوكول VPN مملوك لشركة ExpressVPN، صُمِّم لتوفير سرعات اتصال أسرع، واستهلاك أقل للبطارية، وموثوقية محسّنة مقارنةً بالبروتوكولات القديمة.NordLynxمتوسطNordLynx هو بروتوكول VPN الخاص ببرنامج NordVPN، مبني على أساس WireGuard، يجمع بين سرعة WireGuard ونظام NAT مزدوج لتعزيز خصوصية المستخدم.OpenVPNمتوسطOpenVPN هو بروتوكول VPN مفتوح المصدر يستخدم تشفير SSL/TLS لإنشاء أنفاق مشفرة وآمنة لحركة الإنترنت، وهو موثوق به على نطاق واسع لأمانه القوي ومرونته عبر مختلف المنصات.PPTPمتوسطPPTP (بروتوكول النفق نقطة إلى نقطة) هو أحد أقدم بروتوكولات VPN، طوّرته شركة Microsoft في تسعينيات القرن الماضي. يُنشئ أنفاقاً مشفّرة، غير أنه بات يُعدّ قديماً في الوقت الحالي بسبب ثغرات أمنية خطيرة.SSL/TLSمتوسطSSL (طبقة المقابس الآمنة) وTLS (أمان طبقة النقل) هما بروتوكولان تشفيريان يقومان بتشفير البيانات المنقولة بين العميل والخادم، مما يضمن اتصالاً خاصاً ومحمياً من التلاعب عبر الإنترنت.SSTPمتقدمSSTP (Secure Socket Tunneling Protocol) هو بروتوكول VPN طوّرته مايكروسوفت، يُمرِّر حركة البيانات عبر تشفير SSL/TLS، مما يجعله فعّالاً للغاية في تجاوز جدران الحماية مع الحفاظ على مستوى عالٍ من الأمان.ShadowsocksمتقدمShadowsocks هو بروتوكول بروكسي مشفر ومفتوح المصدر، صُمِّم في الأصل لمساعدة المستخدمين في المناطق الخاضعة لرقابة صارمة على تجاوز قيود الإنترنت، وذلك عبر تمويه حركة بياناتهم لتبدو كنشاط HTTPS عادي.SoftEtherمتقدمSoftEther هو برنامج VPN مفتوح المصدر متعدد البروتوكولات، يدعم مجموعة واسعة من بروتوكولات VPN ضمن منصة واحدة، مما يجعله مرنًا للغاية وفعّالًا في تجاوز جدران الحماية وقيود الشبكات.V2RayمتقدمV2Ray هو إطار عمل مفتوح المصدر للبروكسي الشبكي، يُوجّه حركة الإنترنت عبر بروتوكولات متعددة وتقنيات تمويه متنوعة، مما يجعله فعّالاً بشكل استثنائي في تجاوز الرقابة الصارمة وفحص الحزم العميق.WireGuardمتوسطWireGuard هو بروتوكول VPN حديث ومفتوح المصدر، صُمِّم ليكون أسرع وأبسط وأكثر أماناً من البدائل القديمة، إذ يعتمد على تشفير متطور مع قاعدة برمجية بالغة الصغر.بروتوكولات VPNمبتدئبروتوكولات VPN هي مجموعة القواعد والإجراءات التي تحكم كيفية إنشاء جهازك اتصالاً آمناً ومشفراً بخادم VPN، وتحدد سرعة هذا الاتصال ومستوى أمانه وموثوقيته.
AES-256 Encryptionمتوسطتشفير AES-256 هو معيار أمني على مستوى عسكري يحوّل البيانات إلى شفرة غير مقروءة باستخدام مفتاح تشفير بطول 256 بت، مما يجعل وصول أي طرف غير مصرح له إلى معلوماتك أمرًا شبه مستحيل.CryptojackingمتوسطCryptojacking هو هجوم إلكتروني يستخدم فيه المخترقون سرًا قدرة معالجة جهازك لتعدين العملات المشفرة دون علمك أو موافقتك، مما يُبطئ نظامك ويرفع فواتير الكهرباء لديك.DDoS Attackمتوسطهجوم DDoS (الحرمان الموزع من الخدمة) يُغرق خادمًا أو شبكةً أو موقعًا إلكترونيًا مستهدفًا بكميات هائلة من حركة المرور من مصادر متعددة، مما يُثقل كاهله حتى يتباطأ أو يتعطل كليًا.DNS Leakمبتدئيحدث DNS leak عندما يُرسل جهازك استعلامات DNS خارج نفق VPN الخاص بك، مما يكشف نشاط التصفح الخاص بك لمزود خدمة الإنترنت (ISP) أو لأطراف ثالثة أخرى، حتى أثناء اتصالك بـ VPN.Diffie-Hellman Key ExchangeمتقدمDiffie-Hellman Key Exchange هو أسلوب تشفيري يتيح لطرفين إنشاء مفتاح سري مشترك بأمان عبر قناة عامة، دون الحاجة إلى إرسال المفتاح نفسه بشكل مباشر في أي وقت.Firewallمبتدئالـ Firewall هو نظام أمني يراقب ويتحكم في حركة مرور الشبكة الواردة والصادرة استنادًا إلى قواعد محددة مسبقًا، إذ يعمل كحاجز وقائي بين الشبكات الموثوقة وغير الموثوقة.HTTPSمبتدئHTTPS (بروتوكول نقل النص التشعبي الآمن) هو النسخة المشفرة من HTTP، ويُستخدم لتأمين البيانات المنقولة بين متصفحك وموقع الويب، وحمايتها من الاعتراض أو التلاعب.Hashingمتوسطالتجزئة (Hashing) هي عملية تشفير أحادية الاتجاه تحوّل أي بيانات مدخلة إلى سلسلة أحرف ذات طول ثابت تُعرف بالتجزئة أو الملخص (hash/digest)، مما يجعل استعادة البيانات الأصلية بالهندسة العكسية أمرًا شبه مستحيل.HoneypotمتوسطHoneypot هو فخ أمني مقصود — نظام مزيف أو خادم أو مورد شبكي مصمَّم لاستدراج المهاجمين، ودراسة أساليبهم، واكتشاف محاولات الوصول غير المصرح به.Kill SwitchمبتدئKill Switch هي ميزة أمان في VPN تقطع اتصالك بالإنترنت تلقائيًا إذا انقطع VPN، مما يمنع كشف عنوان IP الحقيقي والبيانات غير المشفرة.Man-in-the-Middle Attackمتوسطهجوم Man-in-the-Middle (MitM) هو هجوم يقوم فيه مجرم إلكتروني باعتراض الاتصالات بين طرفين يعتقدان أنهما يتواصلان مباشرةً مع بعضهما البعض، مع إمكانية التلاعب بها دون علمهما.OAuthمتوسطOAuth (التفويض المفتوح) هو بروتوكول معيار مفتوح يتيح للمستخدمين منح تطبيقات الطرف الثالث وصولاً محدوداً إلى حساباتهم دون مشاركة كلمات مرورهم مباشرةً.Password Securityمبتدئيشير أمان كلمة المرور إلى الممارسات والتقنيات المستخدمة لإنشاء كلمات المرور وتخزينها وإدارتها بطريقة تحمي الحسابات والبيانات الحساسة من الوصول غير المصرح به.Perfect Forward SecrecyمتقدمPerfect Forward Secrecy (PFS) هي خاصية أمنية تُولّد مفتاح تشفير فريدًا لكل جلسة، مما يضمن أنه حتى في حال اختراق أحد المفاتيح، تظل الاتصالات السابقة والمستقبلية محمية.Phishingمبتدئالتصيد الاحتيالي (Phishing) هو هجوم إلكتروني يتظاهر فيه المجرمون بأنهم مؤسسات أو أفراد موثوقون بهدف خداعك لإفصاحك عن معلومات حساسة ككلمات المرور وأرقام بطاقات الائتمان وبيانات تسجيل الدخول.Post-Quantum Cryptographyمتقدميشير مصطلح Post-Quantum Cryptography إلى خوارزميات التشفير المصمَّمة لمقاومة الهجمات الصادرة من أجهزة الحاسوب الكمي، التي قد تكون قادرةً على كسر معظم أساليب التشفير القياسية المستخدمة اليوم. ويهدف هذا النوع من التشفير إلى تأمين الحماية المستقبلية للأمن الرقمي في مواجهة تهديدات الحوسبة من الجيل القادم.Public Key Infrastructure (PKI)متقدمPublic Key Infrastructure (PKI) هي منظومة من الشهادات الرقمية، والمفاتيح التشفيرية، والجهات الموثوقة التي تتحقق من الهويات وتؤمّن الاتصالات عبر الشبكات، وتُشكّل العمود الفقري لأمن الإنترنت الحديث.Ransomwareمبتدئبرنامج الفدية هو نوع من البرامج الخبيثة التي تقوم بتشفير ملفات الضحية أو تحول دون وصولها إلى نظامها، ثم تطالب بدفع فدية — عادةً بالعملة المشفرة — مقابل استعادة الوصول.Rootkitمتقدمالـ rootkit هو نوع من البرمجيات الخبيثة المصممة للحصول على وصول خفي وذي امتيازات عالية إلى نظام الحاسوب، مع إخفاء وجودها عن المستخدمين وأدوات مكافحة الفيروسات ونظام التشغيل نفسه.SHA-256متوسطSHA-256 هي دالة تجزئة تشفيرية تحوّل أي بيانات مدخلة إلى سلسلة فريدة من 256 بتًا، مما يجعل استعادة البيانات الأصلية بالهندسة العكسية أمرًا شبه مستحيل.SSL Certificateمتوسطشهادة SSL هي بيانات اعتماد رقمية تُثبت هوية موقع ويب وتُتيح الاتصال المشفَّر بين متصفح المستخدم وخادم الويب، مما يحمي البيانات أثناء النقل من الاعتراض.SandboxingمتوسطSandboxing هي تقنية أمنية تعزل البرامج أو العمليات في بيئة مقيّدة، مما يمنع الكود الضار المحتمل من التأثير على بقية نظامك أو شبكتك.Single Sign-On (SSO)متوسطSingle Sign-On (SSO) هو أسلوب مصادقة يتيح للمستخدمين تسجيل الدخول مرةً واحدةً باستخدام مجموعة واحدة من بيانات الاعتماد للوصول إلى تطبيقات أو خدمات متعددة دون الحاجة إلى تسجيل الدخول مجدداً في كل مرة.Social Engineeringمتوسطالهندسة الاجتماعية هي أسلوب تلاعب يستغل فيه المهاجمون علم النفس البشري بدلاً من الثغرات التقنية، بهدف خداع الأشخاص لإفشاء معلومات حساسة أو منح وصول غير مصرح به.SpywareمبتدئSpyware هو برنامج خبيث يراقب نشاط جهازك سراً، ويجمع بيانات حساسة ككلمات المرور وعادات التصفح والمعلومات الشخصية دون علمك أو موافقتك.Two-Factor Authentication (2FA)مبتدئالمصادقة الثنائية (2FA) هي إجراء أمني يطلب من المستخدمين التحقق من هويتهم بطريقتين منفصلتين قبل الوصول إلى حساباتهم، إذ تجمع بين شيء يعرفونه (ككلمة المرور) وشيء يمتلكونه (كالهاتف).Vulnerability (CVE)متوسطالثغرة الأمنية (CVE) هي خلل أمني موثق في البرامج أو الأجهزة يمكن للمهاجمين استغلاله. يرمز CVE إلى Common Vulnerabilities and Exposures، وهو نظام موحد لتتبع هذه الثغرات وتحديد هويتها.WebRTC Leakمتوسطيحدث تسرّب WebRTC عندما تنكشف عنوان IP الحقيقي لمتصفحك عبر بروتوكول الاتصال WebRTC، حتى أثناء الاتصال بـ VPN، مما قد يكشف هويتك للمواقع الإلكترونية وأطراف خارجية.Zero Trust SecurityمتوسطZero Trust Security هو نموذج للأمن السيبراني مبني على مبدأ "لا تثق أبدًا، تحقق دائمًا"، إذ يستوجب مصادقة كل مستخدم وجهاز واتصال والتحقق من صلاحياته قبل السماح له بالوصول إلى أي مورد.Zero-Day Vulnerabilityمتقدمثغرة Zero-Day هي خلل أمني في البرامج غير معروف للمطوّر، مما يُتيح وقتاً معدوماً ("صفر أيام") لإصلاحه قبل أن يتمكن المهاجمون من استغلاله ضد المستخدمين.اختبار الاختراقمتقدماختبار الاختراق هو ممارسة أمن سيبراني خاضعة للسيطرة، يقوم فيها متخصصون معتمدون بمحاكاة هجمات واقعية على الأنظمة والشبكات أو التطبيقات، بهدف اكتشاف الثغرات الأمنية وإصلاحها قبل أن يتمكن المهاجمون الخبثاء من استغلالها.البرمجيات الخبيثةمبتدئالبرمجيات الخبيثة هي برامج ضارة مصممة لإتلاف أنظمة الكمبيوتر أو تعطيلها أو الوصول إليها دون إذن. وتشمل الفيروسات وبرامج التجسس وبرامج الفدية وغيرها من البرامج الضارة التي يصنعها مجرمو الإنترنت.التشفيرمبتدئالتشفير هو عملية تحويل البيانات القابلة للقراءة إلى صيغة مشوّشة وغير مقروءة، لا يمكن فكّ تشفيرها إلا لمن يمتلك المفتاح الصحيح، مما يحافظ على أمان معلوماتك ويحميها من الوصول غير المصرّح به.التشفير التام بين الطرفينمتوسطالتشفير التام بين الطرفين (E2EE) هو أسلوب أمني يضمن أن المُرسِل والمستلم المقصود فقط هما من يستطيعان قراءة الرسالة، مما يحافظ على خصوصية البيانات بعيداً عن أي طرف آخر — بما في ذلك مزودو الخدمة والمخترقون.الحوسبة الكميةمتقدمالحوسبة الكمية هي شكل متقدم من أشكال الحوسبة يستخدم مبادئ ميكانيكا الكم لمعالجة المعلومات بسرعة تفوق سرعة الحواسيب التقليدية بشكل أسي، مما يشكّل مخاطر مستقبلية جسيمة على معايير التشفير الحالية.الشهادة الرقميةمتوسطالشهادة الرقمية هي وثيقة إلكترونية تُثبت هوية موقع ويب أو خادم أو مستخدم، وتستخدم المفاتيح التشفيرية للتحقق من أن الاتصال أصيل وجدير بالثقة.المصادقة البيومتريةمبتدئالمصادقة البيومترية هي أسلوب أمني يتحقق من هويتك باستخدام سمات جسدية أو سلوكية فريدة من نوعها، كبصمات الأصابع، والتعرف على الوجه، أو أنماط الصوت، بدلاً من كلمات المرور.تسرب IPv6متوسطيحدث تسرب IPv6 عندما يفشل VPN في توجيه حركة مرور IPv6 عبر النفق المشفر الخاص به، مما يتيح كشف عنوان IPv6 الحقيقي الخاص بك أمام المواقع والخدمات التي تزورها.تشفير RSAمتقدمتشفير RSA هو خوارزمية تشفير بالمفتاح العام مستخدمة على نطاق واسع، تؤمّن البيانات باستخدام زوج من المفاتيح المترابطة رياضيًا — أحدهما عام والآخر خاص — مما يجعلها ركيزةً أساسية لاتصالات الإنترنت الآمنة.تقنيات إخفاء هوية VPNمتقدمتقنيات إخفاء هوية VPN تُموّه حركة مرور VPN لجعلها تبدو كحركة مرور إنترنت عادية، متجاوزةً أنظمة الكشف التي تستخدمها الحكومات ومزودو خدمة الإنترنت والشبكات التي تحجب اتصالات VPN.توزيع المفاتيح الكمومية (QKD)متقدمتوزيع المفاتيح الكمومية (QKD) هو أسلوب تشفيري يستخدم مبادئ ميكانيكا الكم لتبادل مفاتيح التشفير بصورة آمنة، بحيث يمكن كشف أي محاولة تنصت استناداً إلى قوانين الفيزياء.حشو بيانات الاعتمادمتوسطحشو بيانات الاعتماد هو هجوم إلكتروني تُستخدم فيه مجموعات مسروقة من أسماء المستخدمين وكلمات المرور، المأخوذة من اختراق بيانات سابق، لاختبارها تلقائيًا على مواقع وخدمات أخرى بهدف الوصول غير المصرح به.شبكة الروبوتات (Botnet)متوسطشبكة الروبوتات (Botnet) هي شبكة من الأجهزة المتصلة بالإنترنت، المصابة ببرامج خبيثة والخاضعة سرًا لسيطرة هاكر، بهدف تنفيذ هجمات إلكترونية واسعة النطاق، غالبًا دون علم أصحاب تلك الأجهزة.مبادلة شريحة SIMمتوسطمبادلة شريحة SIM هي هجوم هندسة اجتماعية يخدع فيه مجرم إلكتروني شركة الاتصالات المحمولة لنقل رقم هاتف الضحية إلى شريحة SIM يتحكم فيها، متجاوزًا بذلك المصادقة القائمة على الرسائل النصية القصيرة SMS.مسجّل النقرات (Keylogger)متوسطمسجّل النقرات (Keylogger) هو برنامج خبيث (أو جهاز مادي) يقوم سرًّا بتسجيل كل ضغطة مفتاح تكتبها، مما يتيح للمهاجمين سرقة كلمات المرور وأرقام بطاقات الائتمان وغيرها من البيانات الحساسة.مفتاح المرور (Passkey)مبتدئمفتاح المرور هو أسلوب مصادقة حديث لا يعتمد على كلمات المرور، إذ يستخدم أزواجاً من المفاتيح التشفيرية المخزّنة على جهازك للتحقق من هويتك بأمان، دون الحاجة إلى تذكّر أي كلمة مرور أو كتابتها.هجوم القوة الغاشمةمتوسطهجوم القوة الغاشمة هو أسلوب اختراق يقوم فيه المهاجم بتجربة كل كلمة مرور أو مجموعة مفاتيح تشفير ممكنة بصورة منهجية حتى يعثر على الصحيحة منها، معتمداً على القدرة الحسابية بدلاً من الاستراتيجية الذكية.هجوم سلسلة التوريدمتقدمهجوم سلسلة التوريد هو هجوم إلكتروني يستهدف العناصر الأقل أمانًا في سلسلة توريد برمجية أو مادية—كالبائعين من أطراف ثالثة أو مكتبات المصدر المفتوح—بهدف اختراق المستخدم النهائي أو المؤسسة المستهدفة.
Browser FingerprintingمتوسطBrowser fingerprinting هو أسلوب تتبع يُحدد هوية المستخدمين عن طريق جمع تركيبات فريدة من إعدادات المتصفح والجهاز، مما يتيح للمواقع الإلكترونية التعرف عليك دون الحاجة إلى ملفات تعريف الارتباط أو عنوان IP.Cookiesمبتدئالـ Cookies هي ملفات نصية صغيرة تخزّنها المواقع الإلكترونية على جهازك لتتذكر معلومات عنك، مثل حالة تسجيل الدخول، والتفضيلات، وسلوك التصفح عبر الجلسات المختلفة.Digital Footprintمبتدئبصمتك الرقمية هي مسار البيانات الذي تتركه خلفك في كل مرة تستخدم فيها الإنترنت — بما في ذلك المواقع التي تزورها، والمنشورات التي تنشرها، والمعلومات التي تجمعها التطبيقات والخدمات.Five Eyes Allianceمتوسطتحالف العيون الخمس هو اتفاقية لتبادل المعلومات الاستخباراتية بين الولايات المتحدة والمملكة المتحدة وكندا وأستراليا ونيوزيلندا، تتيح لهذه الحكومات جمع بيانات المراقبة الخاصة بمواطنيها وتبادلها فيما بينها.GDPRمتوسطGDPR (اللائحة العامة لحماية البيانات) هو قانون صادر عن الاتحاد الأوروبي يُنظّم طريقة جمع المنظمات للبيانات الشخصية وتخزينها واستخدامها، ويمنح الأفراد حقوقاً راسخة على معلوماتهم الخاصة.IP Addressمبتدئعنوان IP هو تسمية رقمية فريدة تُخصَّص لكل جهاز متصل بالإنترنت، تتيح إرسال البيانات واستقبالها بين المواقع الصحيحة — تمامًا كالعنوان البريدي لجهازك.Metadataمتوسطالبيانات الوصفية هي بيانات تصف بيانات أخرى — مثل وقت إرسال رسالة، ومن أرسلها، وحجمها — دون الكشف عن المحتوى الفعلي لتلك الاتصالات.No-Log Policyمبتدئسياسة عدم الاحتفاظ بالسجلات هي التزام من مزوّد VPN بعدم جمع سجلات نشاطك على الإنترنت أو تخزينها أو مشاركتها، مما يضمن بقاء تصفّحك خاصًا وغير قابل للتتبّع.Online Trackingمبتدئالتتبع الإلكتروني هو ممارسة جمع البيانات حول عادات التصفح والموقع الجغرافي والسلوك عبر المواقع الإلكترونية، بهدف بناء ملف تعريفي عنك وعمّا تفعله على الإنترنت.Tor (The Onion Router)متوسطTor (The Onion Router) هي شبكة إخفاء هوية مجانية ومفتوحة المصدر، تعمل على توجيه حركة مرور الإنترنت الخاصة بك عبر خوادم متعددة يديرها متطوعون، مع تشفيرها على شكل طبقات متداخلة لإخفاء هويتك وموقعك.Transparency Reportمتوسطتقرير الشفافية هو وثيقة عامة تنشرها الشركة، تُفصّل فيها طلبات الحكومات والمطالب القانونية وحالات الإفصاح عن البيانات التي تلقّتها، مما يساعد المستخدمين على تقييم مدى حماية خصوصيتهم.VPN Security Auditمتوسطتدقيق أمني لـ VPN هو تقييم مستقل لكود مزود VPN وبنيته التحتية وادعاءاته المتعلقة بالخصوصية، تُجريه جهات خبراء خارجيون للتحقق من أن الخدمة تعمل كما هو معلن عنها.Warrant Canaryمتوسط"كناري المذكرة القضائية" (Warrant Canary) هو بيان عام يصدره مزود الخدمة يؤكد فيه أنه لم يتلقَّ أي طلبات حكومية سرية للحصول على بيانات المستخدمين، ويُحذف هذا البيان بصمت في حال ورود مثل هذه الطلبات.إثبات المعرفة الصفريةمتقدمإثبات المعرفة الصفرية هو أسلوب تشفيري يتيح لطرف ما إثبات معرفته بشيء ما — ككلمة مرور أو حقيقة معينة — دون الكشف عن المعلومة ذاتها.اختصاص قضائي لـ VPNمتوسطيشير الاختصاص القضائي لـ VPN إلى الدولة التي يتخذ منها مزود الخدمة مقراً قانونياً، إذ يحدد ذلك القوانين التي تحكم ممارساته في التعامل مع البيانات، ومدى إمكانية إلزام السلطات له بمشاركة معلومات المستخدمين.الاحتفاظ بالبياناتمبتدئيشير الاحتفاظ بالبيانات إلى المدة التي تحتفظ فيها المؤسسات بمعلوماتك الشخصية وسجل تصفحك أو سجلات نشاطك قبل حذفها. بالنسبة لمستخدمي VPN، يحدد ذلك ما إذا كان بالإمكان تتبع نشاطك على الإنترنت والوصول إليك.التصفح المجهولمبتدئالتصفح المجهول هو ممارسة استخدام الإنترنت دون الكشف عن هويتك الحقيقية أو موقعك الجغرافي أو معلوماتك الشخصية للمواقع الإلكترونية أو المعلنين أو أطراف ثالثة أخرى تتتبع نشاطك على الإنترنت.التوجيه البصليمتقدمالتوجيه البصلي هو تقنية خصوصية تقوم بتشفير حركة مرور الإنترنت في طبقات متعددة وتوجيهها عبر سلسلة من الخوادم، بحيث لا تستطيع أي نقطة واحدة رؤية كلٍّ من مصدر البيانات ووجهتها في آنٍ واحد.الحق في النسيانمتوسطالحق في النسيان هو حق قانوني يتيح للأفراد طلب حذف بياناتهم الشخصية من المواقع الإلكترونية ومحركات البحث وقواعد البيانات عبر الإنترنت. وهو معترف به بموجب أنظمة مثل اللائحة الأوروبية العامة لحماية البيانات GDPR.الخصوصية بالتصميممتوسطالخصوصية بالتصميم هي إطار عمل يُدمج حماية البيانات وخصوصية المستخدم مباشرةً في بنية الأنظمة والمنتجات والخدمات من الأساس، بدلاً من معالجتها كفكرة لاحقة.تحالف الأربعة عشر عيناًمتوسطتحالف الأربعة عشر عيناً هو اتفاقية لتبادل المعلومات الاستخباراتية بين 14 دولة، تتيح لحكوماتها جمع بيانات المراقبة المتعلقة بالأفراد وتبادلها، بما في ذلك نشاطهم على الإنترنت.مصادقة رمز VPNمتوسطمصادقة رمز VPN هي أسلوب أمني يتطلب من المستخدمين تقديم رمز لمرة واحدة أو رمز مادي إلى جانب بيانات اعتمادهم، للتحقق من هويتهم قبل الوصول إلى اتصال VPN.وسيط البياناتمبتدئوسيط البيانات هو شركة تجمع المعلومات الشخصية عن الأفراد وتُصنّفها وتبيعها لأطراف ثالثة مقابل الربح — كاسمك وعنوانك ودخلك وعاداتك في التصفح.
BGP (Border Gateway Protocol)متقدمBGP (Border Gateway Protocol) هو بروتوكول التوجيه الذي يُوجّه حركة الإنترنت بين الشبكات الكبيرة، إذ يحدد المسارات الأكثر كفاءة التي تسلكها البيانات أثناء تنقّلها عبر الإنترنت العالمي.CGNATمتقدمCGNAT (ترجمة عناوين الشبكة على مستوى المزود) هي تقنية تستخدمها مزودات خدمة الإنترنت لمشاركة عنوان IP عام واحد بين عدة عملاء، مما يُضيف طبقة NAT إضافية بين المستخدمين والإنترنت.Cloud VPNمتوسطCloud VPN هي شبكة افتراضية خاصة يتم استضافتها وتقديمها عبر البنية التحتية السحابية بدلاً من الأجهزة المادية المحلية، مما يتيح للمستخدمين والمؤسسات الاتصال بشكل آمن عبر الإنترنت.DNS (Domain Name System)مبتدئDNS (Domain Name System) هو دليل عناوين الإنترنت، إذ يترجم أسماء المواقع المقروءة مثل "google.com" إلى عناوين IP رقمية تستخدمها الحواسيب للتعرف على الخوادم والاتصال بها.DNS over HTTPS (DoH)متوسطDNS over HTTPS (DoH) هو بروتوكول يُشفّر استعلامات DNS الخاصة بك عن طريق إرسالها عبر اتصالات HTTPS، مما يمنع أطرافًا ثالثة كمزودي خدمة الإنترنت (ISPs) أو المخترقين من معرفة المواقع التي تبحث عنها.DNS over TLS (DoT)متوسطDNS over TLS (DoT) هو بروتوكول أمان يقوم بتشفير استعلامات DNS باستخدام تشفير TLS، مما يمنع أطرافاً ثالثة من التجسس على عمليات البحث عن أسماء النطاقات أو التلاعب بها.Dedicated IPمتوسطالـ Dedicated IP هو عنوان IP فريد مخصص حصريًا لمستخدم واحد، على عكس الـ IP المشترك الذي يستخدمه كثيرون. يظل ثابتًا عبر جميع الجلسات، مما يمنحك حضورًا رقميًا مستقرًا وقابلًا للتعريف.HTTP HeadersمتوسطHTTP headers هي أزواج من المفاتيح والقيم تُرسل بين المتصفح وخادم الويب في بداية كل طلب واستجابة، وتحمل بيانات وصفية مثل نوع المحتوى وتفضيلات اللغة، وبشكل أساسي، معلومات تعريفية عن المستخدم.IPv4متوسطIPv4 (Internet Protocol version 4) هو الإصدار الرابع من بروتوكول الإنترنت، ويستخدم عناوين رقمية بطول 32 بت للتعرف على الأجهزة في الشبكة. ولا يزال حتى اليوم نظام العنونة الأكثر استخدامًا على الإنترنت.IPv6متوسطIPv6 هو أحدث إصدار من بروتوكول الإنترنت، يوفر مجموعة أكبر بكثير من عناوين IP الفريدة مقارنةً بسابقه IPv4، إذ يستخدم عناوين بطول 128 بت لاستيعاب العدد المتزايد من الأجهزة المتصلة بالإنترنت.Latency (Ping)مبتدئالتأخير (Latency)، الذي يُقاس عادةً بـ"ping"، هو الوقت الذي تستغرقه البيانات للانتقال من جهازك إلى خادم ما والعودة منه، ويُقاس بالميلي ثانية (ms). كلما كان التأخير أقل، كان الاتصال أسرع وأكثر استجابة.Load BalancingمتقدمLoad balancing هو عملية توزيع حركة مرور الشبكة عبر خوادم متعددة لمنع أي خادم واحد من الإرهاق الزائد، مما يضمن اتصالات أسرع وأكثر موثوقية لجميع المستخدمين.MTU (Maximum Transmission Unit)متقدمMTU (Maximum Transmission Unit) هو الحجم الأقصى، بالبايت، الذي يمكن أن تبلغه حزمة بيانات واحدة عند إرسالها عبر اتصال شبكي. يُعدّ ضبط هذه القيمة بشكل صحيح أمرًا بالغ الأهمية لأداء VPN واستقراره.Mesh VPNمتوسطشبكة VPN الشبكية (Mesh VPN) هي بنية شبكية تتصل فيها كل جهاز مباشرةً بكل جهاز آخر، بدلاً من توجيه جميع حركة المرور عبر خادم مركزي، مما يُنشئ شبكة لامركزية من نظير إلى نظير (peer-to-peer).Multi-Hop VPNمتوسطيقوم الـ Multi-Hop VPN بتوجيه حركة الإنترنت الخاصة بك عبر خادمَين أو أكثر من خوادم الـ VPN بشكل متسلسل، مما يضيف طبقات إضافية من التشفير ويجعل تتبع نشاطك عبر الإنترنت وإعادته إليك أمرًا أكثر صعوبة بشكل ملحوظ.NAT (Network Address Translation)متوسطترجمة عناوين الشبكة (NAT) هي طريقة تتيح لأجهزة متعددة على شبكة خاصة مشاركة عنوان IP عام واحد عند التواصل مع الإنترنت، إذ تعمل وسيطاً بين الأجهزة المحلية والخوادم الخارجية.Port ForwardingمتوسطPort forwarding هي تقنية لضبط إعدادات الشبكة، تعمل على إعادة توجيه حركة مرور الإنترنت من منفذ محدد على جهاز التوجيه (الراوتر) إلى جهاز أو تطبيق معيّن داخل شبكتك المحلية، مما يتيح الوصول الخارجي إلى الخدمات الداخلية.SD-WANمتقدمSD-WAN (الشبكة الواسعة المعرّفة بالبرمجيات) هي تقنية شبكات تستخدم البرمجيات لإدارة حركة البيانات وتوجيهها بذكاء عبر اتصالات إنترنت متعددة، مما يُحسّن الأداء والموثوقية والأمان للشركات.SOCKS5 Proxyمتوسطبروكسي SOCKS5 هو بروتوكول إنترنت متعدد الاستخدامات يعمل على توجيه حركة مرور الشبكة عبر خادم وسيط، يُخفي عنوان IP الخاص بك دون تشفير بياناتك، مما يجعله أسرع من VPN لمهام بعينها.Smart DNSمتوسطSmart DNS هي خدمة تعيد توجيه استعلامات DNS فقط وحركة المرور التي تكشف عن الموقع الجغرافي اللازمة للوصول إلى المحتوى المقيّد جغرافياً، دون تشفير اتصالك أو تغيير عنوان IP الكامل الخاص بك.Split TunnelingمبتدئSplit Tunneling هي ميزة في VPN تتيح لك اختيار حركة الإنترنت التي تمر عبر اتصال VPN المشفّر، وأيها يتصل بالإنترنت مباشرةً، مما يمنحك تحكمًا أكبر في تجربة التصفح.TCP vs UDPمتوسطTCP (بروتوكول التحكم في الإرسال) وUDP (بروتوكول بيانات المستخدم) هما طريقتان لإرسال البيانات عبر الشبكة. يُعطي TCP الأولوية للموثوقية، بينما يُعطي UDP الأولوية للسرعة.VPN Gatewayمتوسطبوابة VPN هي عقدة شبكية تعمل كنقطة دخول وخروج لحركة مرور VPN، وتدير الاتصالات المشفرة بين المستخدمين والشبكات أو الأجهزة والإنترنت الأوسع.VPN Serverمبتدئخادم VPN هو جهاز كمبيوتر بعيد يستقبل حركة مرور الإنترنت المشفرة الخاصة بك، ويفكّ تشفيرها، ويُعيد توجيهها إلى وجهتها — مُخفيًا عنوان IP الحقيقي وموقعك الجغرافي في هذه العملية.VPN Tunnelمبتدئنفق VPN هو اتصال آمن ومشفّر بين جهازك وخادم VPN، يحافظ على خصوصية حركة مرور الإنترنت الخاصة بك ويحميها من أي تدخل خارجي أثناء انتقالها عبر الإنترنت.النطاق التردديمبتدئالنطاق الترددي هو الحد الأقصى لكمية البيانات التي يمكن نقلها عبر اتصال الإنترنت خلال فترة زمنية محددة، ويُقاس عادةً بالميغابت في الثانية (Mbps). تخيّله كعرض أنبوب — فكلما كان أوسع، زادت كمية البيانات التي تتدفق عبره في آنٍ واحد.خادم البروكسيمبتدئيعمل خادم البروكسي كوسيط بين جهازك والإنترنت، إذ يُعيد توجيه طلباتك عبر عنوان IP مختلف للمساعدة في إخفاء موقعك الجغرافي أو تجاوز قيود المحتوى.عنوان IP مشتركمتوسطعنوان IP المشترك هو عنوان IP يستخدمه عدة مستخدمي VPN في وقت واحد، مما يجعل من الصعب على المواقع الإلكترونية أو أدوات التتبع ربط النشاط الإلكتروني بأي فرد بعينه.
Adaptive Bitrate StreamingمتوسطAdaptive Bitrate Streaming (ABR) هي تقنية تقوم تلقائياً بضبط جودة الفيديو في الوقت الفعلي بناءً على سرعة الإنترنت المتاحة وظروف الشبكة، مما يضمن تشغيلاً سلساً مع أدنى قدر من التخزين المؤقت.CDN (Content Delivery Network)متوسطشبكة توصيل المحتوى (CDN) هي نظام موزّع من الخوادم المنتشرة حول العالم، يعمل على تسليم محتوى الويب والوسائط للمستخدمين من الخادم الأقرب إليهم جغرافياً، مما يقلل من أوقات التحميل والتخزين المؤقت.DRM (Digital Rights Management)متوسطإدارة الحقوق الرقمية (DRM) هي مجموعة من التقنيات التي يستخدمها أصحاب المحتوى وموزعوه للتحكم في كيفية الوصول إلى الوسائط الرقمية ونسخها ومشاركتها، بهدف حماية المواد المحمية بحقوق الطبع والنشر من الاستخدام غير المصرح به.Geo-blockingمبتدئGeo-blocking هو ممارسة تقييد الوصول إلى المحتوى الإلكتروني بناءً على الموقع الجغرافي للمستخدم، وتستخدمه خدمات البث عادةً للتحكم في الدول التي يمكنها مشاهدة محتوى معين.HDCPمتوسطHDCP (High-bandwidth Digital Content Protection) هو معيار حماية رقمية للمحتوى يقوم بتشفير إشارات الفيديو بين الأجهزة لمنع النسخ غير المصرح به أو اعتراض محتوى البث المميز.IPTVمبتدئIPTV (Internet Protocol Television) هي طريقة لتوصيل محتوى تلفزيوني عبر الإنترنت بدلاً من إشارات الكابل أو الأقمار الاصطناعية التقليدية، مما يتيح للمستخدمين بث الفيديو المباشر وعلى الطلب من خلال اتصال بالإنترنت.Streaming Proxyمتوسطبروكسي البث هو خادم يعمل وسيطاً بين جهازك ومنصة البث، إذ يُوجِّه طلباتك عبر عنوان IP مختلف لتجاوز قيود المحتوى الجغرافية.التخزين المؤقت (Buffering)مبتدئالتخزين المؤقت هو التوقف المؤقت أو التأخير في تشغيل الفيديو، ويحدث عندما يقوم جهازك بتنزيل بيانات البث بسرعة أبطأ مما يحتاجه لعرضها، وغالبًا ما يظهر على شكل أيقونة تحميل دوّارة.المكتبة الإقليميةمبتدئالمكتبة الإقليمية هي المجموعة المحددة من المحتوى المتاح على منصة بث معينة في دولة أو منطقة بعينها، وتتفاوت هذه المجموعة بحسب اتفاقيات الترخيص واللوائح المحلية.تقييد المحتوىمبتدئتقييد المحتوى هو ممارسة تهدف إلى الحدّ من الوصول إلى محتوى معيّن على الإنترنت، استناداً إلى عوامل كالموقع الجغرافي واتفاقيات الترخيص واللوائح المحلية، مما يحول دون تمكّن بعض المستخدمين من الوصول إلى مواقع إلكترونية أو وسائط بعينها.
Always-On VPNمبتدئAlways-On VPN هو إعداد يُبقي اتصال VPN نشطاً في جميع الأوقات، ويعيد الاتصال تلقائياً في حال انقطاعه، مما يضمن عدم إرسال أي بيانات خارج النفق المشفّر.Business VPNمتوسطالبيزنس VPN هو حل شبكة خاصة مصمم لمنح الموظفين وصولاً آمناً ومشفراً إلى موارد الشركة، وحماية البيانات الحساسة وتمكين العمل عن بُعد بأمان عبر الفرق الموزعة.Dark Webمتوسطالـ dark web هو جزء مخفي من الإنترنت يتطلب برامج خاصة للوصول إليه، إذ يعمل على شبكات مشفرة تُخفي هويات المستخدمين ومواقعهم عن أدوات المراقبة التقليدية.Deep Packet Inspection (DPI)متقدمDeep Packet Inspection (DPI) هي تقنية تصفية شبكية تفحص المحتوى الكامل لحزم البيانات في الوقت الفعلي، مما يتيح لمزودي خدمة الإنترنت (ISPs) والحكومات وجدران الحماية مراقبة أنواع معينة من حركة الإنترنت أو حجبها أو تقييدها.Double VPNمتوسطيقوم الـ Double VPN بتوجيه حركة مرور الإنترنت الخاصة بك عبر خادمَي VPN منفصلَين بشكل متسلسل، مع تشفير بياناتك مرتين لتوفير طبقة إضافية من الخصوصية والأمان تتجاوز اتصال الـ VPN العادي.Free VPNمبتدئالـ Free VPN هو خدمة شبكة افتراضية خاصة متاحة دون أي تكلفة مادية، تُقدّم ميزات أساسية للخصوصية والأمان دون الحاجة إلى اشتراك أو دفع.Gaming VPNمبتدئGaming VPN هي شبكة افتراضية خاصة مُحسَّنة للألعاب الإلكترونية، مصمَّمة لتقليل التأخير، والحماية من هجمات DDoS، ومساعدة اللاعبين على الاتصال بخوادم الألعاب في مناطق أخرى.ISP (Internet Service Provider)مبتدئمزود خدمة الإنترنت (ISP) هو شركة توفر للأفراد والمؤسسات إمكانية الوصول إلى الإنترنت، وذلك عادةً عبر اتصالات النطاق العريض أو الألياف الضوئية أو الكابل أو الاتصالات المحمولة.Internet Censorshipمبتدئالرقابة على الإنترنت هي قمع أو التحكم في المعلومات التي يمكن للأشخاص الوصول إليها أو نشرها أو مشاركتها عبر الإنترنت، وعادةً ما تفرضها الحكومات أو المنظمات أو مزودو خدمة الإنترنت.Mobile VPNمبتدئالـ Mobile VPN هو VPN مصمم خصيصاً للهواتف الذكية والأجهزة اللوحية، يحافظ على اتصال آمن ومستقر حتى عندما ينتقل جهازك بين شبكات Wi-Fi والبيانات الخلوية.Net Neutralityمبتدئحياد الشبكة هو المبدأ الذي يُلزم مزودي خدمة الإنترنت (ISPs) بمعاملة جميع حركة مرور الإنترنت بالتساوي، دون تسريع أو إبطاء أو حجب الوصول إلى مواقع أو خدمات بعينها.ObfuscationمتوسطObfuscation هي تقنية تستخدمها شبكات VPN لإخفاء هوية حركة المرور المشفرة وجعلها تبدو كحركة مرور إنترنت عادية، مما يجعل من الصعب على الشبكات اكتشاف استخدام VPN أو حجبه.Remote Access VPNمتوسطيتيح الـ Remote Access VPN للمستخدمين الأفراد الاتصال بشكل آمن بشبكة خاصة من موقع بعيد، إذ يقوم بتشفير حركة مرور الإنترنت الخاصة بهم وتمكينهم من الوصول إلى الموارد كما لو كانوا متواجدين فعلياً في الموقع.Site-to-Site VPNمتقدمالـ Site-to-Site VPN هو اتصال آمن ودائم بين شبكتين كاملتين أو أكثر — كمواقع المكاتب مثلاً — يتيح للأجهزة على كل شبكة التواصل فيما بينها كأنها متصلة بنفس الشبكة المحلية.Torrenting & P2Pمبتدئيُعدّ التورنت ومشاركة الملفات عبر شبكات P2P (النظير إلى النظير) من أساليب توزيع الملفات مباشرةً بين المستخدمين بدلاً من الاعتماد على خادم مركزي، وتُستخدم هذه الأساليب على نطاق واسع لتنزيل الملفات الكبيرة كالبرامج والألعاب والمحتوى الإعلامي.VPN (Virtual Private Network)مبتدئالشبكة الافتراضية الخاصة (VPN) هي اتصال مشفّر وآمن يُوجِّه حركة الإنترنت الخاصة بك عبر خادم خاص، مما يُخفي عنوان IP الخاص بك ويحمي بياناتك من أعين المتطفلين.VPN Browser Extensionمبتدئامتداد VPN للمتصفح هو إضافة خفيفة الوزن تُثبَّت مباشرةً في متصفح الويب الخاص بك، تعمل على توجيه حركة مرور المتصفح عبر خادم VPN، مما يُخفي عنوان IP الخاص بك ويُشفّر نشاطك على الإنترنت داخل ذلك المتصفح.VPN Clientمبتدئعميل VPN هو برنامج مثبت على جهازك يتيح لك الاتصال بخادم VPN، إذ يقوم بتشفير حركة الإنترنت الخاصة بك وتوجيهها عبر نفق آمن لحماية خصوصيتك على الإنترنت.VPN Speed Testمبتدئيقيس اختبار سرعة VPN مدى تأثير الـ VPN على سرعة اتصالك بالإنترنت وزمن الاستجابة والأداء العام، مما يساعد المستخدمين على اختيار أسرع خادم أو مزوّد يناسب احتياجاتهم.VPN for TorrentingمبتدئVPN للتورنت هي شبكة افتراضية خاصة تُستخدم لحماية هويتك وحركة الإنترنت الخاصة بك أثناء تنزيل الملفات أو رفعها عبر شبكات مشاركة الملفات من نظير إلى نظير (P2P) مثل BitTorrent.VPN vs Proxyمبتدئكلٌّ من VPN والـ proxy يخفيان عنوان IP الخاص بك، غير أن VPN يقوم بتشفير جميع بيانات الإنترنت الخاصة بك، بينما يكتفي الـ proxy بإعادة توجيهها دون إضافة أي طبقة أمان.VPN vs TorمبتدئVPN وTor كلاهما أدوات خصوصية تُخفيان نشاطك على الإنترنت، لكنهما يعملان بطريقة مختلفة — إذ يُمرِّر VPN حركة المرور عبر خادم خاص، بينما يُقلِّبها Tor عبر عُقد متعددة يُديرها متطوعون.VPN للبث المباشرمبتدئVPN للبث المباشر هو خدمة VPN تُستخدم للوصول إلى محتوى الفيديو المقيّد جغرافياً على منصات مثل Netflix وHulu وBBC iPlayer، وذلك عن طريق إخفاء موقعك الحقيقي باستخدام خادم في دولة أخرى.VPN للصينمتوسطVPN للصين هي خدمة مُهيَّأة خصيصًا لتجاوز جدار الحماية العظيم في الصين، مما يتيح للمستخدمين داخل البلاد الوصول إلى المواقع والتطبيقات المحجوبة مثل Google وYouTube ومنصات التواصل الاجتماعي.WireGuard vs OpenVPNمبتدئWireGuard و OpenVPN هما بروتوكولان شائعان لـ VPN يقومان بتشفير حركة الإنترنت الخاصة بك، ولكن كلٌّ منهما يتبع نهجًا مختلفًا في السرعة والأمان والتوافق.أنواع سجلات VPNمتوسطتشير أنواع سجلات VPN إلى الفئات المختلفة من البيانات التي قد يسجلها مزود VPN حول استخدامك، وتتراوح بين عدم تسجيل أي بيانات على الإطلاق وصولاً إلى سجلات تفصيلية للاتصال والنشاط.أنواع مفتاح إيقاف VPNمتوسطمفتاح إيقاف VPN هو ميزة أمان تقطع اتصالك بالإنترنت في حال انقطع اتصال VPN. تعمل الأنواع المختلفة على مستويات متفاوتة من النظام، وتوفر درجات متباينة من الحماية والمرونة.الاتصالات المتزامنةمبتدئتشير الاتصالات المتزامنة إلى عدد الأجهزة التي يمكن توصيلها بخدمة VPN في الوقت ذاته تحت حساب اشتراك واحد.الشبكة الافتراضية الخاصة اللامركزية (dVPN)متقدمتعمل الشبكة الافتراضية الخاصة اللامركزية (dVPN) على توجيه حركة مرور الإنترنت الخاصة بك عبر شبكة نظير إلى نظير من العقد المستقلة، بدلاً من الخوادم المملوكة لشركة واحدة، مما يوزع الثقة على مشاركين متعددين بدلاً من مزود واحد.تقييد النطاق التردديمبتدئتقييد النطاق الترددي هو قيام مزود خدمة الإنترنت (ISP) عمداً بإبطاء اتصالك بالإنترنت، وغالباً ما يستهدف أنشطة بعينها كالبث أو تورنت الملفات، وذلك لإدارة حركة مرور الشبكة أو دفعك نحو الاشتراك في خطة أغلى ثمناً.راوتر VPNمتوسطراوتر VPN هو راوتر مثبَّت عليه برنامج VPN أو مُهيَّأ مباشرةً عليه، يوفر الحماية تلقائيًا لكل جهاز متصل بالشبكة دون الحاجة إلى تثبيت تطبيقات منفردة على كل جهاز.ضمان استرداد الأموالمبتدئضمان استرداد الأموال هو سياسة استرداد تقدمها مزودو خدمة VPN، تتيح للمستخدمين إلغاء اشتراكاتهم واسترداد المبلغ المدفوع بالكامل خلال فترة تجريبية محددة، تبلغ عادةً 30 يومًا.