الاثنين، 25 مارس 2019

LA MOMIE

LA MOMIE


LA MOMIE


LA MOMIE
LA MOMIE


المدة: 51min 1H، الفيلم الأميركي، أنتج في عام 2017 من قبل: أليكس كورتزمان
المدلى بها: توم كروز، صوفيا بوتلة، انابيل اليس
موجز: أميرة المصرية الشر في الشرق الأوسط يستيقظ لتفريغ في عالمنا
رابط التحميل من هنا 
شاهد الفلم مباشرة من هنا 

السبت، 9 مارس 2019

لتطبيقات على جهاز Android يعمل بنظام Tor

لتطبيقات على جهاز Android يعمل بنظام Tor

البحث: Deanonymization من التطبيقات على جهاز Android يعمل بنظام Tor


تعتبر Tor أكثر شبكات التواصل المعروفة شهرة ، حيث يوجد أكثر من مليوني مستخدم يوميًا في كل منطقة من مناطق العالم. في بيئة مكتبية ، يُستخدم Tor للحفاظ على المجهولية عند تصفح الإنترنت. بالإضافة إلى ذلك ، يمكن استخدام Tor لحماية أي شكل من أشكال حركة مرور الشبكة المستندة إلى TCP. على أجهزة الجوّال ، يعمل Tor على حماية هوية مستخدميها وحمايتها من تنميط مستخدم الجوّال الذي تتم محاولته لأغراض التسويق والرقابة الحكومية وما إلى ذلك.

تهدف ورقة بحثية تم نشرها مؤخرًا إلى إثبات أن Tor عرضة لهجمات إزالة الهوية من تطبيقات الهواتف الذكية على أجهزة Android المحمولة من خلال تحليل حركة مرور الشبكة. ولتحقيق هذا الهدف ، اقترح مؤلفو المقال طريقة لإطلاق هجوم لإلغاء إخفاء هوية تطبيقات Android التي تعمل على جهاز محمول باستخدام Tor. تقدم الوثيقة أيضا دليلا على مفهوم الأسلوب المقترح ، والذي يوضح بالتفصيل كيف يمكن إطلاق الهجوم ويقيم فعاليته من حيث إزالة عدم الكشف عن الهوية. خلال هذه المقالة ، سنقدم طريقة إزالة إخفاء الهوية المقدمة في هذه المقالة ونتائج التجارب التي أجراها مؤلفوها.

نموذج الهجوم من خلال عدم إخفاء الهوية:

يتضمن نموذج التهديد منافسًا يهدف إلى إلغاء إخفاء هوية التطبيقات على هاتف Android ذكي مستهدف باستخدام Tor. بمعنى آخر ، يريدون تحديد التطبيقات التي تعمل على جهاز Android المستهدف في وقت معين. يجب الافتراض أن الجهاز الهدف متصلا بالإنترنت عن طريق شبكة لاسلكية عبر شبكة واي فاي المحلية أو WAN الخلوي، والخصم هو قادرة على التقاط حركة المرور بين نقطة الوصول وجهاز الهدف. على سبيل المثال ، قد يكون الخصم هو نقطة اتصال Wi-Fi أو المحطة الأساسية التي يتصل بها الجهاز المستهدف. يجب أيضًا افتراض أن برنامج Tor تم تثبيته على جهاز Android المحمول وأن جميع حركة مرور الإنترنت الخاصة بتطبيقاته تمر عبر عميل Tor.

يوضح الشكل (1) نظرة عامة على طريقة إلغاء إخفاء الهوية. تعتمد الطريقة على حقيقة أن التطبيقات المختلفة تولد أنماط مختلفة لحركة مرور الشبكة ، والتي يمكن تمييزها باستخدام تقنيات تحليل حركة مرور الشبكة ، حتى إذا كانت حركة المرور مجهولة المصدر عبر Tor.

الشكل (1): نظرة عامة على طريقة تفنيد تطبيق Android التي تعمل خلف تور

تطبق الطريقة تحليل حركة مرور الشبكة عبر التعلم الآلي وتتضمن مرحلتين متميزتين:

1- مرحلة التدريب:

يمثل هذا مرحلة الإعداد للهجوم ويتضمن إنشاء نموذج للتعلم التلقائي للخصائص المحددة لحركة Tor لمختلف التطبيقات. لكل تطبيق ، يتم جمع الآثار الأولية لحركة Tor ، مثل ملفات PCAP. يمكن الحصول على هذه الآثار من مجموعات البيانات العامة أو التي تم إنشاؤها عن طريق التوليف. ثم تتم معالجة آثار حركة مرور الشبكة التي تم جمعها لاستخراج الخصائص المميزة التي سيتم إدخالها في وحدة التدريب على التعلم الآلي استنادًا إلى مصنف مع عدة فئات.

مرحلة الإعداد للهجوم

2 - مرحلة إزالة الهوية:

وهذا يمثل مرحلة الهجوم الفعلية ضد الجهاز المستهدف ، والتي يتم تنفيذها من خلال مراقبة حركة المرور باستخدام نموذج التعلم الآلي المدمج ، لتحديد التطبيقات المستخدمة من قبل الضحية. تتكون هذه المرحلة من خطوتين متميزتين: خطوة مراقبة وخطوة تصنيف. تتضمن مرحلة المراقبة التقاط حركة مرور الشبكة المستهدفة ، بينما تتضمن مرحلة التصنيف معالجة آثار الشبكة ومخرجات التصنيف الناتج. لكل تطبيق ، يتم إنشاء مخرجات حركة مرور شبكة مصنف ، الأمر الذي يؤدي إلى إلغاء إخفاء هوية التطبيقات.

إثبات المفهوم والتطبيق العملي لطريقة نزع إخفاء الهوية:



لإثبات مفهوم الأسلوب ، تم تكوين الشكل (2). يتصل هاتف Android الذكي الهدف بالإنترنت من خلال جهاز توجيه لاسلكي متصل بمحطة عمل. يتم استخدام محطة العمل لتكوين جهاز التوجيه بحيث يمكنه التقاط حركة المرور الخاصة بالهدف وتنفيذ عمليات التعلم الآلي.

مرحلة إزالة الهوية


شكل رقم (2): تكوين التحقق من صحة المفهوم لطريقة إزالة التشهير

تم استخدام جهاز توجيه Xiaomi MiWiFi. أجريت التجارب مع هدفين للهواتف الذكية: Motorolla Moto G Android 6.0 و Samsung Galaxy Nexus under Linea

السبت، 17 نوفمبر 2018

بناء هوائي حلزوني

بناء هوائي حلزوني

تعتزم Dodgy بناء هوائي حلزوني من Archimedean لـ RTLSDR (جهاز استقبال لاسلكي محدد بالبرمجيات)
يبدو أن دوامة أرخميدس ذات أطوال متساوية من الكبلات المحورية هي أسهل استخدام هوائي مستقطب دائري ، يغطي نطاقًا واسعًا من موالفات E4000 من موالفات rtlsdr.

هوائي حلزوني من Archimedean
هوائي حلزوني من Archimedean

كان التجميع على PVC المكدَّس صعبًا للغاية ، لذا فقد صنعته أولاً على لوح رغوة بلاستيكية. أنا أتلقى البيانات الآن وأنا مندهش من حساسيته في نطاق أقل من 100 ميغاهرتز. لم أتعرض للوقت الكافي لإيجاد المشاكل ، وفي بعض الترددات الأعلى ، تقل الطاقة بمقدار 2 إلى 4 ديسيبل عن استخدام هوائي موجة ربع مناسب. يمكن أن يأتي الكثير من التباين من اتجاهية الهوائي الحلزوني ؛ أنا أمسكها بشكل مستقيم على حافة متعامدة على الأرض مع الفصين الموجهين شمالاً وجنوباً مع الأصفار باتجاه أقرب منطقة حضرية.

لقد صنعت الدليل عن طريق وضع قطعتين من شريط لاصق على لوح رغوة عازلة 1/4 ووضع علامات عليه مع sharpie.I بدأت في ريح أول ذراع حلزوني في الوسط (في السلطة) وأنا استخدمت الشريط لتعزيز شكل مؤقتا أثناء العمل. وينبغي متشكلة انحناء الأعمق عن طريق طي RG6 كابل متحد المحور مع pliars. أعتقد أنني تجنب الانحناء عازلة، وبعد أول الرياح، وعملت الحرارة الختم مع الغراء الساخن. الشمس دون إضافة مرفق دائم في شكل سيليكون الغراء أو PVC وصلات لالبريدي، وتخفيف وتخفيف درجة حرارة منخفضة الغراء الساخن تتطلب 30 دقيقة من أعمال الإصلاح.
هوائي حلزوني من Archimedean
هوائي حلزوني من Archimedean

يتم توصيل وصلة التغذية الداخلية بين الموصل المركزي لذراع التلقيم والموصل الخارجي للآخر بالعاملين العاديين الفضيين والألمنيوم الخاصين ، بعد لصق كل من الذراعين الساخنة على متن الطائرة باستخدام حديد لحام عادية. يتم توصيل الدونغل rtlsdr الذي أستخدمه بموصل تمديد مكبّر نشط USB بطول 10 أمتار ووصلات تجعيد F.
هوائي حلزوني من Archimedean
هوائي حلزوني من Archimedean


أنا قادر على فك شفرة WBFM في ستيريو مع فك RDS في 2.048MS / ثانية ، لذلك لا أعتقد أنه يسقط العديد من العينات. لخنق ، أنا ملفوفة كابل USB حوالي 10 مرات حول محول فرن الميكروويف.

عرض البيانات الحية على صفحة الماسح الضوئي اللاسلكية 52-2200Mhz. وهي مؤامرة بديلة فريدة من نوعها من 52-1108 ميغاهرتز. يقع الهوائي داخل شقة مزودة بنظام كهربي ، لذلك صاخبًا حتى أن مقابس الحائط تصدر صوتًا مسموعًا ثم تنقر. أتعهد أن أضعها قريبا على دعم الطاقة الشمسية.

بعد أسبوع من البيانات ، لا بد لي من الاعتراف بالفروق السلبية في بعض نطاقات التردد على الرغم من تحسن الأداء بشكل ملحوظ للترددات المنخفضة (مثلا: 84 ميجاهرتز). يبدأ استخدام الهوائي الحلزوني قبل اليوم 253 (11 سبتمبر) للرجوع إليه. وبالمقارنة مع كل 3 هوائيات الربع جبهة الموجة تستخدم قطرات إلى ~ 8 ديسيبل (نادرة نسبيا، على سبيل المثال 709Mhz) ولكن أكثر عادة من 2 إلى 3 ديسيبل (الأكثر شيوعا وعشرات ميغاهرتز واسعة، 156Mhz ) تحدث. لكن هذه الأسواق العمودية كانت بجوار مكتب مع شاشة LCD صاخبة حيث لا يمكن أن تتناسب الحلزونية الكبيرة عندما أشير إلى اللولب إلى الشاشات التي أتلقى بيانات مماثلة. لا أعرف حتى الآن الأداء المطلق لهذا الهوائي.
 نطاقات التردد
 نطاقات التردد
بالإضافة إلى انخفاض RFI الاستثمار المختلفة، وأعتقد أن من المقرر أن التباعد متغير بين اثنين من الكابلات المحورية إشارة أقل. من الصعب القيام بالأمور بشكل صحيح. يمكن أن يؤثر ذلك على السعة الموزعة والمحاثة ، مما قد يؤدي إلى تأملات بسبب تغيرات المعاوقة. وبالتالي ، فإن الترددات التي تكون مناطق عملها قريبة من اختلاف المسافات قد تكون حساسية منخفضة. ألاحظ أنه عندما أقوم بتغيير موضع ذراع ، فإن بعض الترددات تتحسن ... لكن البعض الآخر يتحلل. أفعل تجربة صغيرة وخطأ لتسوية للأداء المتساوي. أو أنها يمكن أن تكون آثار هيكل لا مكمل تماما حيث الفاصلة التباعد ليس مساويا لعرض الموصلات التي سوف أعيش. نوع من فاصل موحد من شأنه أن يساعد. I تحرك والموجهات الهوائي داخل وخارج من اليوم 253rd أيضا، لذلك جزء من التغير يأتي من ذلك.
نوعيا، وأنا يمكن أن تجعل النطاق العريض ستيريو FM مع RDS فك التشفير، فك ADB-S وسائط غرام الهواء، 6 م SSB، والثرثرة من الشرطة / الطوارئ والاستدعاء وزير الخارجية النداء وLTE خلية مسح بسهولة / 4 موجات عمودية من قبل

تصميم ما قبل البناء والنظرية

تصميم ما قبل البناء والنظرية

تصميم ما قبل البناء والنظرية


150-3000 (؟) Mhz ، 11.5 أدوار ، (0.5 سم r_1 / 0.5 سم w) = 1 ، (s / w) = 2 ، نموذج SketchUp 7 (6.2MB)

r = r_1 + aφ

r_1 = 0.005m ، 1/2 المسافة بين العناصر اللولبية
r_2 = 0.365 متر ، من المركز اللولبي إلى الطرف اللولبي الخارجي
a = 0.03m ، معدل النمو ، زادت المسافة من المنشأ في دورة واحدة كاملة
φ = زاوية ، دور واحد: 2π أو 360 درجة ، إلى واحد "a"
w = 0.005m (5mm) ، عرض ذراع موصل حلزوني
s = 0.01m (10mm) ، التباعد بين كل دوران
N = 11.5 ، عدد الأدوار

تخمين حدود التردد المنخفض:

سرعة الضوء / (2 * pi * 0.365m) = 130.7 ميجاهرتز

يجب أن يكون محيط الدائرة عند أوسع نقطة هو 1.25λ من أدنى تردد
(2 * pi * 0.365m) /1.25 = 1.834m ، c / 1.834m = 163.5 Mhz

تخمينات الحد من التردد العالي:

سرعة الضوء / (4 * r_1)
= c / (4 * 0.005 m) = 15 غيغاهرتز (الحد الأقصى لموجة واحدة / 4 عبر 2 * r_1 ، غير واقعية؟)

ضجيج الوضع الزائد ، <2.6dB تموج عند 80٪ من قطره 0.254 λ ، 0.20λ> القطر الداخلي
150 ميغاهرتز 0.2 * 1.998 م ~ 40 سم
1.5Ghz 0.2 * 19.98 سم ~ = 4 سم
2Ghz 0.2 * 15cm ~ = 3cm
3Ghz 0.2 * x10cm ~ = 2cm
6Ghz 0.2 * 5cm ~ = ** 1cm ** (الحد الأعلى ل 2 * r_1 ، 2 * 0.5 سم ، 1 سم)

الاستقطاب: الاستقطاب RHC على جانب واحد والاستقطاب LHC عندما انقلبت.
طول اقناع في واحدة لولبية الذراع = ~ 12.83m
لست متأكدًا تمامًا مما سيكون حد التردد العلوي. أعتقد أنه سيكون أعلى بكثير من 2.2 غيغاهرتز من موالف E4000 حتى لا يهمني كثيرا.
ملاحظات نظرية

ولتوضيح ذلك ، فإن معظم هذه المخططات والمقتطفات هي من الكتب والأوراق التي قرأتها. أنا لم تنتج لهم. عادةً ما يتم الاستشهاد بالمرجع المستخدم أسفل الرسم التخطيطي أو الاقتباس.
هياكل ذاتية التكامل

"يمكننا صنع هيكل بأجزاء إشعاع متدرجة بشكل لوغاريتمي على طول خط نقل ولا نتمكن من تحقيق هوائي ناجح عريض النطاق. يجب أن تقوم الأجزاء بالكتر الكهربائيين ، وليس فقط من خلال وصلة التغذية وبالمثل ، فإننا نأخذ مسافة قريبة من المنعطفات لولبية بحيث يكون الزوجان ذراعان وهناك طول كاف في المنطقة النشطة التي يمكن أن تشعها ، وعادةً ما يمكننا حساب التوهين السريع للتيارات من خلال فقدان الطاقة في الإشعاع عن طريق التفكير في وضع واحد ".

- تصميم الهوائي الحديث من تأليف توماس أ. ميليجان ، 2005 ، ص 541
هيكل بأجزاء
هيكل بأجزاء
عرض الذراع بالنسبة إلى نصف القطر الداخلي

لا تشبه اللوالب الأرثميدية تماما ، لأنها ليست ثابتة في الحجم ، ولكن يبدو أنها تتصرف مثل الكثير من الهوائيات الحلزونية المتساوية. ليكون مكملا ذاتيا ، يجب أن يكون سطح الموصل المعدني والهواء (عازل) متساويين ؛ قادرة على التحول دون تغيير في بنية الهوائي. بالنسبة لولبية Archimedean ، فإن هذا يعني أن عرض الذراع الحلزوني ، w ، يجب أن يتوافق مع عرض المسافة بين الذراعين ، s. بالإضافة إلى ذلك ، يجب أن يكون نصف القطر الداخلي ، r_1 ، مساويًا لكليهما. إذا لم تكن هذه هي الحالة ، تختلف المعاوقة كثيرًا حسب التردد. في تصميمي ، r_1 = w ، ولكن s / w = 2. أعتقد أنها قريبة بما فيه الكفاية حتى تصبح ذاتية التكامل إلى درجة معينة.
 حسب التردد. في تصميمي
 حسب التردد. في تصميمي
"عندما يكون نصف القطر الداخلي أقل من عرض الذراع ، يكون الجزء الفعلي لمقاومة الإدخال أقل من 188 أوم المرغوب ، وعندما يكون نصف القطر الداخلي أكبر من عرض الذراع ، فإن الجزء الفعلي من المعاوقة المدخلات أكبر من المتوقع ، عندما يكون نصف القطر الداخلي غير مساوٍ لعرض الذراع ، فإن الأجزاء الحقيقية والخيالية لممانعة الدخل تختلف اختلافًا كبيرًا مع التردد. "

تحليل الهوائي الهوائي أرخميدس


تحليل الهوائي الهوائي أرخميدس

تحليل الهوائي الهوائي أرخميدس


"خط متوازن يغذي دوامة من المركز. الإشعاع تقريبا التيارات متساوية والمعاكس لنقطة التغذية إلغاء في الحقل البعيد. الكرواسون دوامة الأسلحة منفصلة تيارات، وعندما محيط بدوره يقارب د الطول الموجي، والتيارات المرحلة (من: أ) أصبح في مرحلة (الطبعة: B)، والإشعاع من التيارات لم يعد يلغي في مجال بعيد هذا الشرط يبدأ قليلا قبل نقطة. 1λ يستمر محيط وعلى مسافة معينة بعد هذا الأخير لنقل (تحرير: ويتلقى المعاملة بالمثل، استلمت). بكفاءة، يجب أن يكون الهوائي في محيط 1.25 λ إلى أدنى تردد التشغيل. يتم تحديد حجم الاقتطاع من أعلى تردد بسبب الحاجة للحد من التباعد بين نقاط التغذية (الداخلية) إلى أقل من λ / 4، على الرغم من أن للحد من وسائط الإشعاع وزارة الدفاع ه أعلى ، يجب أن يكونوا أقرب. للتشغيل في وضع العالي، نزيد القطر الخارجي (م + 0.25) λ / π، والتباعد بين نقاط التغذية يمكن أن تمتد إلى mλ / 4. "










تم إجراء جميع الحسابات غير الدقيقة للمنطقة النشطة بافتراض سرعة الضوء الكاملة في الهواء والوضع الأول. ولكن في الكابل المحوري ، سيكون عامل السرعة أقل من كسر. لا أعلم حتى الآن ما إذا كان ذلك مهمًا. إذا كانت هذه هي الحالة ، فسيكون نصف قطر المناطق النشطة أصغر.
لانهائي balun يغذي

كابل الطاقة المحوري مجهز بمحوّل rtlsdr. يتصل موصلها الداخلي بالجديلة / الدرع الخارجي للكابل المحوري الثاني. وبهذه الطريقة ، يعمل الدرع الخارجي للكابل المحوري الثاني بمثابة ذراع حلزوني ، ويعمل الدرع الخارجي للكابل المحوري مثل الآخر. سوف يعمل السطح الداخلي لكابل الطاقة المحوري كخط نقل ، ولكن بمجرد الوصول ، ستعود الطاقة إلى خارج الموصل المحمي وتدفقها بشكل طبيعي. وهذا ما يسمى "balun لانهائي".

"يمكننا إنشاء balun باستخدام خاصية اقتطاع اللولب ، حيث يضعف التيار بسرعة خارج المنطقة النشطة." يمنع balun التيارات المتحمس خارج الكبل متحد المحور من الوصول إلى المدخلات في الشكل 11-4 ، نقوم بحشو وحدة تغذية الكابلات المحورية حيث أن الهوائي لا يشع في اتجاه الأذرع المتوسعة ، فإنه لا يثير تيارات على الهيكل بعد المنطقة النشطة ، وبالعكس ، لا يوجد تيار متحمس على هيكل خارج المنطقة النشطة سوف تصل إلى المدخل. درع الخارجي من وحدة التغذية المحورية يصبح جزءا من الهوائي. نحن حام اقناع وهمية على الذراع الثاني للحفاظ على التماثل. والاستخدامات Balun جهاز حدود المنطقة النشطة على تيارات الهوائي ، يتوافق عرض النطاق الترددي مع نطاق الهوائي. "

تغذية جسر الجسر والتناغم والتوازن؟



"فيما يتعلق بتوصيل الكبل الداخلي لكابل الطاقة بالموصل الخارجي للكابل الثاني ، فمن المهم ، ولكن بالنسبة إلى الترددات الأعلى. إذا كنت تريد تمديد النطاق الترددي الخاص بك (في النطاق الأعلى ، وليس في في المدى الأدنى) ، يصبح التماثل في التغذية ودقة وضيق sprial بالقرب من الأعلاف مهمًا ، ولكن إذا كان الطول الموجي للفوائد أكبر بكثير من أبعاد الخلاصة الطعام ، لن يهم بعد ذلك ".

"في مسألة جسر الكبل: ... بشكل عام ، لا يهم ، ولكن يجب أن يكون موجزا. هذا يأتي في اللعب على أعلى الترددات. يجب أن لا يكون مهمًا جدًا ".

--bigSteve

ج / (2.2 غيغاهرتز * 4) = 3.4 سم
نصف القطر الداخلي = 0.5 سم
التحول من الاتصال الكهربائي للمركز: ~ 2mm

أفترض أنه منذ 3.4 سم أكبر بكثير من القطر الداخلي (1 سم) وأن عدم التوازن من 2 مم في الاتصال الكهربائي لن يكون مهما لتغيير التصميم. لتوصيل الكبل المتحد المحور الثانوي ، قم بتمديد السلك الداخلي المكون من 18 AWG (~ 1 مم) لكابل الطاقة المحوري عبر فجوة 1 سم وتمديده فقط إلى الدرع الخارجي 5 مم للكابل المحوري الثانوي. يمكن أن يكون الجرح الدرع / الخارجي للكابل الثانوي محكماً بقوة على سلك الرصاص المحوري الكهربائي مع سلك نحاسي رقيق ، ومن ثم فوضى ملحومة مع الحرص على عدم لمس الموصل الداخلي للكابل المحوري الثانوي.

وبما أن التيار يتناقص باطراد على طول اللولب ، فإن الخطاف المباشر لمستقبل الراديو في النهاية له تأثير ضئيل على مخطط الإشعاع.




موصل USB دونجل IEC-169-2 -> موصل ذكر إلى F أنثى -> ذراع تزويد طاقة محوري لهوائي حلزوني (رمادي أغمق في هذه الرسومات).
البناء والمواد
مادة

الأنابيب البلاستيكية 1/2 "2 * 102 سم
2 * 13 م كبل متحد المحور
1 * 290 سم طول السلسلة
100 * مشابك بلاستيكية لتثبيت محوري إلى pvc
100 * مشابك بلاستيكية للتباعد بين الذراعين
1 * 10 سم طول الأسلاك النحاسية العارية رقيقة

إنشاءات

من المحتمل أن تكون النتيجة الفعلية أكثر تموج و / أو تخرج من الحلزون بسبب الفجوة المتزايدة بين الدعامات. يتم تصغير هذا مع ذراع دعم السلسلة وسلسلة من المباعدات spacer في منتصف الطريق بين أنابيب PVC.

يفترض تصميمي سلك بقطر 0.6 سم مع موصل خارجي قطره 0.5 سم وقطر داخلي بقطر 1 مم ، ولكن استخدم الكابل المحوري السميك ، يمكنك ثنيه بسلاسة إلى دائرة نصف قطرها الداخلي المطلوب من 0.5 سم. الطول الدقيق للعنصر الحلزوني أقرب إلى 12.83 م من 13 م. ولكن هناك خطأ واحد ويجب أن يمتد الموصل الداخلي لكابل الطاقة المحوري 4 سم أطول من ذلك للوصول إلى الاقتران الآخر. يجب أن يكون للقطبين نفس طول موصل الدرع الخارجي الذي يعمل كعناصر الهوائي.





يتم إرفاق الحبل الخارجي بطول 289 سم في أربعة مواقع إلى الحلقة الخارجية للكابل المحوري في وسط النقاط بين أذرع PVC. الهدف هو تشغيل السلسلة الخارجية وسحب الكابل إلى الخارج لإعطائه شكل مستدير. ترتبط الحلقة الخارجية للكابل المحوري بالطبقة التالية بسحاب ضيق عند التباعد الصحيح. وهذه الطبقة إلى التالي ، وهكذا حتى يتم حلقات محورية ومتباعدة ومعلقة إلى الحبل الخارجي سحبت.




لتوليد علامات القياس للمرور المحوري على أذرع دعم PVC ، كتبت نص برل. إنها تعمل فقط من أجل U-turns وللأذرع الأربعة فقط. اللولب الآخر له نفس المسافات بالضبط لكنه يدور 180 درجة. وهكذا ، يصبح الذراع 1 الذراع 3 ، والذراع 2 يصبح الذراع 4 والعكس بالعكس.

./archimedesspiralarms.pl r1 0.005 -a 0.03 -t 11.5 -arms 4
يتم إجراء القياسات من نقطة مركزية عشوائية وجميع الوحدات بالأمتار.
الذراع 1
0.005 ، 0
0.035 ، 1
0.065 ، 2
0.095 ، 3
0.125 ، 4
0.155 ، 5
0.185 ، 6
0.215 ، 7
0.245 ، 8
0.275 ، 9
0.305 ، 10
0.335 ، 11
الذراع 2
0.0125 ، 0
0.0425 ، 1
0.0725 ، 2
0.1025 ، 3
0.1325 ، 4
0.1625 ، 5
01925 ، 6
0.2225 ، 7
0.2525 ، 8
0.2825 ، 9
0.3125 ، 10
0.3425 ، 11
* 0.3575 ، 11.5
الذراع 3
0.02 ، 0
0.05 ، 1
0.08 ، 2
0.11 ، 3
0.14 ، 4
0.17 ، 5
0.2 و 6
0.23 ، 7
0.26 ، 8
0.29 ، 9
0.32 ، 10
0.35 ، 11
* 0.365 ، 11.5
الذراع 4
0.0275 ، 0
0.0575 ، 1
0.0875 ، 2
0.157 ، 3
0.1475 ، 4
0.1775 5
0.2075 ، 6
0.2375 ، 7
0.2675 ، 8
0.2975 ، 9
0.3275 ، 10
0.3575 ، 11

الجمعة، 21 يوليو 2017

50 نصيحة لتصبح مدون محترف

50 نصيحة لتصبح مدون محترف

50 نصيحة لتصبح مدون محترف 

50 نصيحة لتصبح مدون محترف
50 نصيحة لتصبح مدون محترف 

كما عودناكم احباب موقع انفوتك كونفور ,كل يوم نتعلم شيئا جديدا. لذلك لا يهم كم من الوقت كنت تدير بلوق الخاص بك. إذا كنت تبحث علي تطوير مدونتك , لذلك هذه النصائح والحيل أدناه ستساعدك علي ذالك 
1-استخدام المهنية و اسماء النطاقات  
2-تثبيت فافيكون
3-تحديث هيكل روابط ثابتة بك
4-لا تقم بتثبيت ملحقات أو الحاجيات غير مجدية
5-لا تقم بإضافة RSS
6-إضافة الفيديو لبلوق الخاص بك
7-هيكلة البنود الخاصة بك
8-إضافة الصور إلى حسابك في بلوق
9-كن متميزا على قائمة من الاشياء للقيام بعد نشره مقالا
10-بناء قائمة من رسائل البريد الإلكتروني
11-اختيار موضوع
12-كن صبورا
13-تبرز من الحشد
14-كن صادقا مع القراء
15-أن تكون خلاقة وفريدة من نوعها (وليس لصق)
16-لا تضيع وقتك مع الإحصاءات الخاصة بك
17-إنشاء المحتوى وسهلة لتبادل
18-لا نقلل من أي وقت مضى على أهمية التواصل
19-استخدام جمل قصيرة
20-إرسال بما فيه الكفاية، ولكن ليس كثيرا!
21-قضاء بعض الوقت على كل مادة
22-أضف محتوى فريد على الشبكات الاجتماعية
23-جودة المحتوى آخر
24-التفاعل مع الجمهور من خلال التعليقات وسائل الاعلام الاجتماعية
25-استهداف القراء
26-الشروع في ندوات ومقابلات
27-دعوة المدونين للمشاركة في بلوق الخاص بك
28-أكتب لبلوق أخرى
29-الاستماع إلى جمهورك
30-تجنب الكثير من الترويجي
31-تصبح خبيرا في مكانه الخاص بك
32-جعل البرنامج التعليمي
33-إعطاء مضمون افضل ما لديكم على بلوق
34-تكون حديثة
35-لا أكتب عن الخاص بك القطط / الكلاب / أصدقاء / أطفال
36-خذ "باراء الزوار الذين يزورون موقعك
37-أكتب عن الأشياء الشخصية
38-إنشاء قائمة "أفضل من أفضل" بلوق الخاص بك
39-بدء قائمة البنود التي
40-إضافة زر الفيسبوك 
41-إضافة أزرار تويتر 
42-تقديم قائمة من جميع المدونين في مكانة الخاصة بك
43-إضافة دليل الاجتماعية على بلوق
44-شرح لماذا القراء يجب قراءة بلوق الخاص بك أكثر من الآخر
45-تعلم أساسيات SEO
46اقامة الدعوة إلى زر إجراء
47-فهم القراء قبل وضع الإعلانات أو الروابط التابعة لها
48-بناء صفحة الفيسبوك مروجة
49-الصبر 
50-عدم الملل و تحلي بي روح  واسعة 

الاثنين، 17 يوليو 2017

برنامج حرق الاقراص

برنامج حرق الاقراص


برنامج حرق الاقراص

برنامج حرق الاقراص
برنامج حرق الاقراص

              السلام عليكم  

برنامج حرق الاقراص قد يكون لايليق بي برنامج رائع كهذا ف هذا البرنامج من اجمل و اقوى البرامج للحرق و نسخ و فتح صيغ الايزو بكل سهولة
اسم البرنامج هو سيبرلينك
يسمح لك هذا البرنامج بحرق كل انواع البرامج بطريقة سهلة و تتعدد فيه الادوات بكل تكنلوجات الحرق
هذا البرنامج اصلا هو برنامج غير مجاني و اذا وجذ فعليك بتفعيله لاكن البرنامج المقترح لكم في رابط التحميل الذي بي اسفل المدونة هو برنامج مفعل و جاهز للعمل
يتالق هذا البرنامج بسرعة التطبيق و فعالية الحرق و خاصة الجودة المتحصل عليها من الحرق
في البرنامج عدة ادوات ك المختصر للحرق و البرنامج الذي يسمح لك بي فتح مجلداة الايزو بطريقة سهلة جدا
ما عليكم الا التحميل ف الرابط اسفل المدونة و مشاهدة الفيديو التي بها كل الشرحات
ملاحطة
لا تقومو بي دفع الاستعمالات الا اقصى سرعتها لتضمنو حرقا جيد للقرص علي غرار الحذر للعمليات لكي لا تخصرو القرص لان ادا بدا العمل و لم يكمله ف قل للقرص وداعا
لهذا تاكدو جيدا مما تفعلون لكي لا تخصرو اقراصكم بشكل غبي و اذا لديكم اي استفسارات فبعتو بي رسائلكم لي بريدي الالكتروني او اتركو تعلقاتكم اسفل المدونة في خانة التعليقات
ارجو ان يكون البرنامج هذا يسد حاجاتكم و يكون ذو فائدة 










رابط التحميل من هنا

الأحد، 16 يوليو 2017

ما هي الجرائم الإلكترونية؟

ما هي الجرائم الإلكترونية؟


ما هي الجرائم الإلكترونية؟

ما هي الجرائم الإلكترونية؟
ما هي الجرائم الإلكترونية؟

الجريمة الإلكترونية
ما هي الجرائم الإلكترونية؟
والجريمة السيبرانية أو الجرائم السيبرانية مصطلح واسع الانتشار لوصف نشاط تكون فيه نظم وشبكات الحاسوب أداة أو نشاطا أو موقعا للنشاط الإجرامي.
وعلى الرغم من أن الجريمة السيبرانية عادة ما تصف النشاط الإجرامي الذي يكون فيه نظام الحاسوب أو الشبكة جزءا أساسيا من الجريمة، فإنه يستخدم أيضا لوصف الأنشطة الإجرامية التقليدية التي تستخدم فيها الحواسيب أو الشبكات في الأنشطة غير القانونية.
وتعتبر الحالات التالية مجرمي الإنترنت:
- نظام الكمبيوتر أو الشبكة هو الهدف من النشاط الإجرامي: الوصول غير المصرح به، والبرمجيات الخبيثة، وحرمان من هجمات الخدمة.
ما هي الجرائم الإلكترونية؟
ما هي الجرائم الإلكترونية؟
- الجرائم التقليدية التي ييسرها استخدام أنظمة الحاسوب أو شبكاته: الهندسة الاجتماعية، وسرقة الهوية، والمواد الإباحية عن الأطفال، والتحرش، وما إلى ذلك.
حماية جهاز الكمبيوتر الخاص بك
- برنامج مكافحة الفيروسات مع تحديث منتظم يحمي الكمبيوتر ضد الفيروسات.
- حاجز الحماية المعروف باسم جدار النار يمنع القرصنة (الاقتحام) في جهاز الكمبيوتر الشخصي أو على شبكة الكمبيوتر.
حماية أطفالك من المواقع الإباحية والعنف
يمكن تأمين الوصول إلى مواقع معينة مع متصفحات الإنترنت عن طريق الذهاب إلى خيارات القائمة الأمن التعرف عليها من قبل الشعارات:
- ثقة
- غير مسموح
- مشفرة
برامج محددة تصفية الوصول باستخدام القوائم السوداء (قوائم المواقع المسموح بها أو المحظورة) و / أو عن طريق الكلمات الرئيسية. ولكن أفضل حماية لا تزال يقظة الوالدين لأنه لا يوجد جهاز يوفر الأمن المطلق، وشبكة الإنترنت تتطور باستمرار:
شجع أطفالك على توخي الحذر: لا تعطي معلومات شخصية ولا تحدد موعدا مع شخص غير معروف
تشويه المعلومات على شبكة الانترنت
من الدعاية العلمية إلى التلاعب في الرأي.
يصبح من السهل إلى حد ما لنشر المعلومات العلمية غير التحقق منها أو التحقق منها ولكن في سياق العرض الموجه عمدا من أجل نشر الدعاية السياسية.  قصة التي تحافظ على خدمة للحصول على أفكار أكثر وأكثر مشكوك فيها في العديد من وسائل الإعلام البديلة.
ومن الضروري وضع الأمور في سياقها وإدانة التلاعب بالرأي. وتمثل المادتان التاليتان نموذجا في نوع الدعاية العلمية، منخفضا بما فيه الكفاية للمستوى الأول والمتوسط ​​للنص الثاني لأنه أقل عدوانية.
في كلتا الحالتين، لا تزال العملية هي نفسها، يتم استنكر ضرر الفلوريد في كاريكاتير المعلومات العلمية مع التلاعب في سياقات العرض المتعلقة ببعض المعلومات التي تم التحقق منها. القارئ الذي ليس على علم بهذا النوع من التضليل يمكن استخلاصه في الوحي الذي يعطي كل مظاهر الصدق، ولكن على تفتيش أقرب، وهذا القارئ نفسه إذا كان يقظة يمكن تفكيك تروس من الخداع.
فمن السهل أن نرى أن النسخة الأولى وقعت من قبل طبيب الطب، ولكن الأكثر إثارة للدهشة هو أنه مستوحى من نسخة سابقة ليست منه.
التقنيات الأدبية لخداع هي نفسها، في النسخة الأولى يستخدم هذا الطبيب لتمرير بعض الأفكار المشكوك فيها. لديه حتى موقع على شبكة الانترنت حيث يعطي المشورة الصحية التي من شأنها أن تجعل أي متخصص القفز.
النسخة الثانية هي مجهول، فإنه يتداول على شبكة الإنترنت ويشارك في تكرار هذه الشائعات.
ما هو مهم أن نتذكر هو أن يتم استخدام هذه الرسائل للتنديد التضليل في العالم العلمي، بل هو نوع من المعلومات التي تقع فقط على العاطفة. إذا حاول المرء خلق نقاش مفتوح وصارم يجد نفسه في معسكر من السيئة، المتلاعبين. المعرفة العلمية ثم بمثابة ذريعة ل بارانويا.
يمكن أن يكون الإعلام عن التضليل أيضا التضليل. ومن المرجح أن تكون أي معلومات موجهة حتى لو استخدمت أسباب نبيلة أو مشروعة. في هذه الحالة وتجنب كل أشكال الانجراف أن هذا النوع من الإجراءات يجب أن يندد.
يصبح من الضروري التحقيق بدقة لتجنب خلط المعلومات التي لا علاقة لها مع بعضها البعض أو التي تستخدم لخداع القارئ.
استنتاج
وختاما، فإن اليقين هو فرضية.
ما هي الجرائم الإلكترونية؟
ما هي الجرائم الإلكترونية؟
واليقين هو أن المعلومات، والتضليل العدو الأخت، لم تعد بالفعل كما كان من قبل الإنترنت، وسوف أبدا مرة أخرى كما كان من قبل هذه الثورة الرقمية.
الفرضية هي أنه، بفضل الإنترنت، قد يكون من الأسهل اليوم للمواطن الذي هو على استعداد لمواجهة المتاعب، للتحقق من المعلومات، لعبورها مع مصادر أخرى، أو حتى تناقض المعلومات الرسمية.
الإنترنت، ونحن نعلم جميعا. هذا العالم الافتراضي هو الجنة لأولئك الذين يرغبون في التعلم، وتحسين ثقافتهم، واكتشاف مجالات جديدة، أو التواصل.
للأسف، تماما كما هو الحال في الحياة الحقيقية، والإنترنت هو أيضا عالم بالسكان مع المخاطر.
في حين أن البالغين عموما يدركون جيدا هذا، لسوء الحظ، والشباب ليسوا، الذين يمكن الإنترنت يمكن أن يثبت بسرعة جدا أن تكون خطيرة.
يمكن أن يكون هذا الخطر متعدد، على سبيل المثال، الوصول إلى المحتوى المخصص للبالغين، أو اللقاءات مع الناس "الخبيثة"، الخ.
فقد قضى المستخدمون الكبار، أي أولئك الذين أمضوا أكثر من ساعة على الإنترنت خلال اليوم المرجعي، وقتا أقل في التواصل الاجتماعي مع زوجهم أو شريكهم وأطفالهم وأصدقائهم. كما أنها تميل إلى البقاء في المنزل، مما يبدى اهتماما أقل بالأنشطة في الهواء الطلق مقارنة بالمستخدمين غير المتصلين بالإنترنت. قضوا وقتا أقل في المهام المنزلية وقضاء وقت أقل في النوم، والاسترخاء، ويستريح أو التفكير.
لماذا تشكل المواد الإباحية خطرا على الإنترنت؟
الخطر هو أن تدفق الصور الإباحية يدمر خيال المراهقين. خطر آخر، في الوقت الحاضر، والمواد الإباحية هو عنيف متزايد ويستغل بعض الانجرافات الجنسية، والشباب على شبكة الإنترنت من المرجح أن عرض الصور التي يمكن أن صدمة عميق له.
حاليا المواد الإباحية لم يعد الحفاظ على الأفلام X. ويمكن العثور عليها في كل مكان في الإعلان حتى لو اقترح فقط ولكن أيضا في المجلات وخاصة تلك المخصصة للمراهقين.
ووجود صورة مشوهة ومتدهورة للحياة الجنسية، وميل إلى الإساءة، والتبعية، والبحث عن الأداء على حساب المشاعر، والتحريض على العنف الجنسي والاغتصاب، والخوف من عدم الوفاء بالمهمة، والتقليل من أشد أشكال الحياة الجنسية سوءا، 
والواقع أن العديد من الأخصائيين اليوم لا يترددون في تحذير الآباء من الأفعال الخاطئة للمواد الإباحية، ولا سيما بالنسبة للشخصيات الهشة نفسيا، هي الأخطار التي تنتظرنا الشباب (ولكن ربما الكبار أيضا) الذين سيتعرضون في كثير من الأحيان لمثل هذا المحتوى.وهذا كله من مخاطر الانترنات
على أية حال، سواء كان التأثير الضار للمواد الإباحية مثبتا أم لا، فمن الواضح أننا لا نريد، كأولياء الأمور، أن يتعرض أطفالنا من سن مبكرة أو أن يطوروا شهية غير صحية تجاهها خلال فترة المراهقة. ويقول الشباب أنفسهم إنهم بحاجة إلى الحماية.
ولكن كيف يمكن تحقيق ذلك عندما يضعف المجتمع ككل من المواد الإباحية والجنس - سلعة؟ نحن نعيش في وقت من الاستفزاز الجنسي الدائم، حيث يكون في والهروب من هراء، عليك أن تكون قد حاولت كل شيء، سواء كان يرضي لك أم لا. حتى المجلات للنساء والمراهقين تضاعف سجلات السجلات والمجالس المباحث. فإذا أردنا حقا أن نحمي أطفالنا، فلنبدأ بالمطالبة بقدر أكبر من الشدة والتماسك من الرجال والنساء الذين يحكموننا. لأنه من الشاذ جدا، لا أقول أخلاقية، أن المواد الإباحية يمكن أن تكون فرستيد من غيتو وفرضت على الجميع.
 من الشباب الذين اعتقلوا بسبب العنف الجنسي يقولون انهم يشاهدون الأفلام الإباحية على أساس يومي.
حتى بعض الدولة أنها تتكاثر ما يرونه في الأفلام الإباحية على رفيقهم!
الإنترنت هو شبكة حقيقية من الأكاذيب لأطفالنا والمراهقين، ويتم التعامل مع الجنس في أقل طريقة تربوية هو عليه.
كيف يمكن للمراهقين تزدهر على أفكار كاذبة من الحب الذي بالطبع هو أبدا موضوع كل تلك المواقع الإباحية التي تربط على شبكة الإنترنت ؟؟؟
الآباء، دعونا نكون يقظين!
ما هي الجرائم الإلكترونية؟
ما هي الجرائم الإلكترونية؟
توفر مقدمي الخدمات خدمات التحكم ولكن معظمها ليست فعالة بنسبة 100٪، هل تعلم أن مجرد كتابة الكلمة الساخنة على محرك بحث مثل جوجل أن تقع على الصفحة الأولى من حوالي عشرة مواقع الاباحية ... باختصار نحن لسنا بعد مسلحين بما فيه الكفاية ضد هذا السوق الحقيقي من بادسيكس. الأسلحة الجنسية.


مخاطر الانترنت

مخاطر الانترنت

مخاطر الانترنت

مخاطر الانترنت
مخاطر الانترنت
معرفة المخاطر
غرف الدردشة والبريد الإلكتروني والرسائل الفورية هي البيئات حيث قد يواجه الشباب الحيوانات المفترسة الجنسية. إن عدم الكشف عن هويته على الإنترنت تفضل المعتقدات والكشفات الحميمة، وتستخدم الحيوانات المفترسة لهم لإقامة علاقة ثقة بسرعة مع الشباب الذين ما زالوا يفتقرون إلى الحكم والخبرة. ويمكن للبالغين أن يساعدوا الشباب على حماية أنفسهم من خلال التعلم عن مخاطر الاتصال عبر الإنترنت وعن طريق زيادة مشاركتهم في أنشطة الأطفال والمراهقين على الإنترنت.
من هم أكثر الناس عرضة للخطر
فمن الشباب المراهقين الذين هم الأكثر اهتماما في الحيوانات المفترسة والتي تقع في معظم الأحيان في الفخاخ الخاصة بهم. فمن العمر، في الواقع، حيث يبدأ المرء لاكتشاف الجنسية ويريد الهروب من إشراف الآباء لجعل العلاقات خارج دائرة الأسرة. إن المراهقين الشباب كثيرا ما يخاطرون بأنهم لا يفهمون حقا.
وقد تزيد بعض العوامل من ضعفها:
مخاطر الانترنت
مخاطر الانترنت
• عدم الإلمام بشبكة الإنترنيت
• الحاجة إلى الاهتمام والمودة.
• موقف متمرد.
• العزلة أو الشعور بالوحدة.
• حب الاستطلاع؛
• التناقض حول الهوية الجنسانية.
• الثقة العمياء لدى البالغين.
• مصلحة في الثقافات الهامشية، تختلف عن البيئة الأسرية.
ويعتقد الشباب أنهم على علم بمخاطر الحيوانات المفترسة، ولكنهم غالبا ما يكونون ساذجين. وفي دراسة استقصائية أجرتها الشبكة، ادعت الفتيات اللواتي تتراوح أعمارهن بين 11 و 14 سنة في البداية إخفاء هويتهن الحقيقية في غرف المحادثة، لكنهن اعترفن في نهاية المطاف بأنهن توقفن عن القيام بذلك فور شعورهن بالثقة.
اعتمادا على الحالة، يمكن أن يستغرق من 15 دقيقة إلى عدة أسابيع، وهي فترة من الزمن أن المفترس المهرة مستعد تماما للاستثمار.
ما هي الاحتياطات التي يجب على التلاميذ اتخاذها لحماية أنفسهم من الحيوانات المفترسة؟
يجب أن يتعلم الطلاب مراعاة الإرشادات التالية:
• ال تقم مطلقا بتحميل الصور من مصدر غير معروف في حال كانت جنسية في طبيعتها.
• إخطار شخص بالغ على الفور إذا كان هناك شيء يخيف أو يحرجهم.
• اختر اسما مستعارا عبر الإنترنت لا يشير إلى الجنس أو العمر أو أي معلومات شخصية أخرى.
• عدم الكشف عن المعلومات (بما في ذلك الجنس والعمر) التي يمكن استخدامها لتحديدها على الإنترنت وعدم ملء ملف شخصي.
مخاطر الانترنت
مخاطر الانترنت
كيف تجذب الحيوانات المفترسة ضحاياهم؟
وعادة ما تكون الحيوانات المفترسة للإنترنت:
• الذكر؛
• الغواصات؛
• الانطواء؛
• ضارة؛
• اجتذاب كلا الجنسين.
بعضهم يغوي تدريجيا ضحاياهم من خلال إظهار لهم الكثير من الاهتمام والمودة والعطف، وحتى تقديم الهدايا. وكثيرا ما يكونون على استعداد لتكريس قدر كبير من الوقت والمال والطاقة له.
يستمعون إلى الشباب ويتعاطفون مع مشاكلهم. وهم يعرفون الموسيقى المفضلة لديهم، والهوايات ومصالح الساعة. إنهم يحاولون تقليص موانعهم تدريجيا من خلال إدخال الملاحظات الجنسية تدريجيا في المحادثة.
والحيوانات المفترسة الأخرى لا تملك هذا الصبر: فهي تبدأ على الفور المحادثات ذات الطابع الجنسي. وأحيانا تذهب إلى حد ما لمضايقة المراسلين الشباب. لا يزال البعض الآخر يستخدم هذه المحادثات عبر الإنترنت لتقييم إمكانية إقناع الشباب لقبول التعيين وجها لوجه.



الجمعة، 14 يوليو 2017

ISRA 88

ISRA 88

ISRA 88
ISRA 88
ISRA 88

أندرسون، عالم، تطوع للقيام بمهمة استطلاعية على متن مكوك الفضاء. رحلة محفوفة بالمخاطر، وينبغي أن تستمر عدة المقدم ريتشاردز كما مصاحب الوحيد على متن الطائرة، يجب أن أندرسون يحاول في الواقع للوصول إلى حدود الكون.

حجم الملف: 1.5 GB
حمل الفام من هنا
شاهد الفلم مباشرة من هنا
BRAQUAGE À L’ANCIENNE

BRAQUAGE À L’ANCIENNE


BRAQUAGE À L’ANCIENNE



BRAQUAGE À L’ANCIENNE
BRAQUAGE À L’ANCIENNE




ليلي، جو و آل، ثلاثة من أصدقائه في الثمانينات من العمر - تقريبا -، والتقاعد، هو التاريخ. عندما تعلم أن معاشاتهم التقاعدية هي في الدخان، قرروا اتخاذ الإجراءات اللازمة. تدافع عن مبادئهم، وأنها محاولة غير وارد: سرقة البنك الذي دمر لهم!
حجم الملف: 1.3 GB

التحميل من هنا 
لمشاهدة الفلم مباشرة من هنا 





Cinquante Nuances de Grey

Cinquante Nuances de Grey


Cinquante Nuances de Grey


Cinquante Nuances de Grey
Cinquante Nuances de Grey

قصة رومانسية عاطفية، والجنس بين الشاب الغني مولعا للمرأة، وطالب يبلغ البكر 22 سنة.

المدة: 50min 1H، الفيلم الأميركي، أنتج في عام 2014 من قبل: سام تايلور جونسون
مع: جيمي دورنان، داكوتا جونسون، جنيفر أييل


رابط التحميل من هنا 
رابط لمشاهدة الفلم مباشرة من هنا 








الخميس، 13 يوليو 2017

 كيف نكشف الفيروسات ونحذفها من اجهزتنا في 5 دقائق

كيف نكشف الفيروسات ونحذفها من اجهزتنا في 5 دقائق


 كيف نكشف الفيروسات ونحذفها من اجهزتنا في 5 دقائق

 كيف نكشف الفيروسات ونحذفها من اجهزتنا في 5 دقائق
 كيف نكشف الفيروسات ونحذفها من اجهزتنا في 5 دقائق





السلام عليكم اصدقائي و مرحبا بكم في مدونة انفو تك كونفور موضوعنا اليوم هو كيف نكشف الفيروسات ونحدفها من اجهزتنا في 5 دقائق بي طريقة متاحة للجميع كما عودناكماصدقائى  فدائما نتطلع الا استطلاعات بسيطة و مفيدة انشاء الله
غالبا ما تصاب اجهزتنا بفيروسات و برامج خبيثة 
ارجو ان اكون مبسط في شرحي و مزيد من التوضيحات في الفيديو
سؤال
كيف يمكن ان نصاب بي الفيروسات 
اكثر المستخدمين عرضة لي الفيروسات هم الناس عديمي الخبرة و اغلب هؤلاء المستخدمين يصابون به وهم لا يعرفون حتي مذا اصابهم و الضرر الذي يمكن ان يلحقهم جراء تحميلهم لي برامج ملغمة  و غيرها من البرامج التي يستطيع من خلاله  الهكر ان يتحكم بشكل كلى لاجهزتهم ويجعلونها زامبيات لهم لعمليات البوت نت
 عل كل حال ليس هذا موضوعنا اليوم الا ان من الواجب التحذير و اخذ الحذر .
كما لاحظت ايظا من الناس الكثر الذين يصيبهم البلاء علي النت  هم اصحاب كيف .... يعني كيف نهكر و كيف نخترق و اصحاب اريد برنامج الفلاني و الفلاني فهم لايعرفون مصادر تلك التطبيقات و لا من اين اتت   خاصة مستخدمي التور   لهذا كي نوقف شيئ من هذا النزيف اتبعو معي ابسط الخطوات لكنها ستحميكم و تقيكم اشرار النت 
تابعو معي

الخطوة الاولى التي ساشرحها هي كيفية التحقق من سلامة  التطبيقات المراد تحميلها علي النت من الفيروسات و البرامج الخبيثة و الترويانات 

لذالك سنستعمل موقع قوي لكشف هذه البرامج الضارة الا و هو https://www.virustotal.com/fr/ ويوجذ غيره الا اننا سنشرح في هذا الموقع
سنرى كيفية فحص البرامج و التطبيقات قبل ان نثبثها علي اجهزتنا

الخطوة الثانية الا م هي بعض الاوامر في لوحة التحكم لي فحص الجهاز و عمل سكنير للجهاز للبرامج الداخلية و من system32./kernel /dll

الخطوة الثالثة اننا سننادي علي برنامج من برامج الميكروسوفت الموجودة بي اجهزتنا لعمل فحص و ازالة البرامج الخبيثة ان وجدة وان كان الجهاز مصاب بفيروسات يصعب علي الادات التغلب عليها فانها يتخبرنا بي و جودها و علينا بي نزعها من جهازنا 

اننا نعيش في عالم اين كثر استعمال النت و كلما كثر المستخدمين لنت كلما كثرت محاولات الهكرز لاختراقنا لهذا هذه ابسط الامور لنحمي انفسنا من الاختراق

 و من اهم الاشياء التي يجب علينا عدم الاستهتار بها هي وجود  برامج الحماية في اجهزة الكمبيوتر التي نعمل بها و خاصة الاجهزة  الشخصية 

الامر المستعمل لعمل سكانير للجهاز

ندهب الي لوحة التحكم و نفتحها ب حقوق الادمن و نكتب اول الامر 
   sfc /SCANNOW
 الامر الثاني
                                                               
      sfc /VERIFYFILE=c:\windows\system32\kernel32.dll
         
ثم اخيرا الامر الثالث
   sfc/SCANFILE=d:\windows\system32\kernel32.dll  


الامر لفحص البرامج الخبيثة mrt



الاثنين، 10 يوليو 2017

كيف نحول اي فيديو الي خلفيات سطح المكتب

كيف نحول اي فيديو الي خلفيات سطح المكتب

كيف نحول اي فيديو الي خلفيات سطح المكتب



كيف نحول اي فيديو الي خلفيات سطح المكتب
كيف نحول اي فيديو الي خلفيات سطح المكتب

في موضوعنا هذا اقترح لكم اصدقائى كيفية عمل هذا بشكل احترافي 
فيمكننا ان نجعل من فيديوهاتنا المفضلة خلفية لسطح مكتب الكمبيوتر سواء كانت فيديوهات محملة او لافلام او مؤخودة ب الجوال فكل يعمل بشكل عالي الجودة 
سنستعمل 3 برامج متاحة لكم من النت او اتبع رابط التحميل الذي وضعناه في اسفل المدونة
سنحتاج الا ميديا بلاير  
و سنحتاج الا ادات لتحويل صغة الفيديو كما سناتي به في الشرح اسفل الفيديو نختار برنامج فرما فكتري
ونحتاج الا البرنامج الاساسي و هو انيماسيون والبيبر و هذا البرنامج لم يعد مجاني و ليس متاح الا اني قد و ضعته لتحميل  اي ان البرنامج الذي اقدمه لكم مفعل و جاهز للاستخدام

تابعو معنا الشرح علي الفيدو 
 تحميل الفلودر و هم عبارة عن خلفيات رائعة متحركة لسطح المكتب الا اني لا اعدكم بوضعها كلها الا اني ساضع لكم بعضها
 اتبع الخطوات من هنا




رابط تحميل animation wallpaiper

رابط تحميل format factory


     after effect cs6  برنامج مفعل مدى الحياة

after effect cs6 برنامج مفعل مدى الحياة

                       after effect cs6  برنامج مفعل مدى الحياة   

after effect cs6  برنامج مفعل مدى الحياة
after effect cs6  برنامج مفعل مدى الحياة



هذا البرنامج كما هو معرف برنامج من برامج الادوب هو برنامج يستعمل للخدع البصرية و تركيبها علي ما نريد برنامج حقا يثير الاهتمام لهذا يلقى رواجا كبيرا عليه الا ان البرنامج يصعب اجاده 
لهذا فقررت ان اشارككم البرنامج و اضعهه لكم هنا لتحميله و تنصيبه علي الجهاز
      after effect cs6  برنامج مفعل مدى الحياة
      after effect cs6  برنامج مفعل مدى الحياة  
موضوعنا اليوم ليس لشرح البرنامج و تفسير كيفية عمله و هذا ربما سنتطرق اليها ربما في المدونة يوما ما الا ان موضوعنا اليوم هو تحميل البرنامج الصحيح و مفعل مدى الحياة اني اترك الشرحات للعمل به الا غيري و اكتفي بي عرض عليكم التحميل البرنامج اصلي و مفعل مدي الحيات مع اضافتين للبرنامج من احسن الاضافات للعوامل البصرية
ارجو متابعت الفيديو و تحميل موفق انشاء الله 
فما عليكم الا تحميل المجلد وين رار و فتح البرنامج و الشروع في العمل فهيا بنا


تحميل البرنامج من هنا

السبت، 8 يوليو 2017

Fast.And.Furious.Showdown.PS3

Fast.And.Furious.Showdown.PS3


Fast.And.Furious.Showdown.PS3


Fast.And.Furious.Showdown.PS3
Fast.And.Furious.Showdown.PS3
الحجم: 1.95 GB
إظهار / إخفاء الملفات:
44 ملفات
ضربات: 481
الأقران: البذور: 5، حاصدين: 1 = 6
كلمات البحث: المواجهة سريع وغاضب PS3 DUPLEX
اسم الإصدار: Fast.And.Furious.Showdown.PS3-DUPLEX
رابط تحميل اللعبة
من هنا










Sniper Elite III PS3

Sniper Elite III PS3


Sniper Elite III PS3

Sniper Elite III PS3

Sniper Elite III PS3

التركيز على وكالة / لاعب الاختيار واسعة البيئات
مليئة الفرص لأنماط مختلفة من اللعب، واستقر في
غريبة لكن القاتل التضاريس من شمال أفريقيا خلال الحرب العالمية الثانية، قناص النخبة 3
يرى وكيل OSS الأمريكي كارل Fairburne خلف خطوط النازية، وتوفير
المهارات الأساسية للقناصة عندما هزم الحلفاء الهائلة
الدبابات نمر من ألمانيا في الصحراء الغربية.
الفئة: ألعاب / PS3
الحجم: 3.98 GB
إظهار / إخفاء الملفات:
89 ملفات
وأضاف: 2014/06/24 19:07:32
لقطات: 1
الأقران: البذور: 7 حاصدين: 0 = 7
ضرب وتشغيل: 86٪
كلمات البحث: قناص النخبة III PS3 DUPLEX
اسم الإصدار: قناص النخبة III PS3-DUPLEX
رابط تحميل اللعبة 
من هنا



Escape.Dead.Island.PS3

Escape.Dead.Island.PS3

Escape.Dead.Island.PS3



Escape.Dead.Island.PS3

Escape.Dead.Island.PS3


الهروب الميت جزيرة هي لعبة اللغز-العمل مغامرة من شخص وضع الثالث
على جزيرة غامضة Narapela أثناء اندلاع الكسالى من جزيرة الميت.
الهروب يستكشف جذور الفيروس من خلال عيون
وثائقي الأسطوري كليف كالو، الذي سيقضي بين المعارك والشبح في
عالم شاذ أبدا على ما يبدو، إلى الحياة مع
صور كوميدية حية ونابضة بالحياة
فئة: ألعاب / PS3
الحجم: 4.42 GB
---
لقطات: 1
الأقران: البذور: 4، حاصدين: 7 = 11
ضرب وتشغيل: 96٪
كلمات البحث: الهروب الميت جزيرة PS3 DUPLEX

اسم الإصدار: Escape.Dead.Island.PS3-DUPLEX
رابط تحميل العبة
من هنا