‏إظهار الرسائل ذات التسميات الانترنات. إظهار كافة الرسائل
‏إظهار الرسائل ذات التسميات الانترنات. إظهار كافة الرسائل

السبت، 9 مارس 2019

لتطبيقات على جهاز Android يعمل بنظام Tor

لتطبيقات على جهاز Android يعمل بنظام Tor

البحث: Deanonymization من التطبيقات على جهاز Android يعمل بنظام Tor


تعتبر Tor أكثر شبكات التواصل المعروفة شهرة ، حيث يوجد أكثر من مليوني مستخدم يوميًا في كل منطقة من مناطق العالم. في بيئة مكتبية ، يُستخدم Tor للحفاظ على المجهولية عند تصفح الإنترنت. بالإضافة إلى ذلك ، يمكن استخدام Tor لحماية أي شكل من أشكال حركة مرور الشبكة المستندة إلى TCP. على أجهزة الجوّال ، يعمل Tor على حماية هوية مستخدميها وحمايتها من تنميط مستخدم الجوّال الذي تتم محاولته لأغراض التسويق والرقابة الحكومية وما إلى ذلك.

تهدف ورقة بحثية تم نشرها مؤخرًا إلى إثبات أن Tor عرضة لهجمات إزالة الهوية من تطبيقات الهواتف الذكية على أجهزة Android المحمولة من خلال تحليل حركة مرور الشبكة. ولتحقيق هذا الهدف ، اقترح مؤلفو المقال طريقة لإطلاق هجوم لإلغاء إخفاء هوية تطبيقات Android التي تعمل على جهاز محمول باستخدام Tor. تقدم الوثيقة أيضا دليلا على مفهوم الأسلوب المقترح ، والذي يوضح بالتفصيل كيف يمكن إطلاق الهجوم ويقيم فعاليته من حيث إزالة عدم الكشف عن الهوية. خلال هذه المقالة ، سنقدم طريقة إزالة إخفاء الهوية المقدمة في هذه المقالة ونتائج التجارب التي أجراها مؤلفوها.

نموذج الهجوم من خلال عدم إخفاء الهوية:

يتضمن نموذج التهديد منافسًا يهدف إلى إلغاء إخفاء هوية التطبيقات على هاتف Android ذكي مستهدف باستخدام Tor. بمعنى آخر ، يريدون تحديد التطبيقات التي تعمل على جهاز Android المستهدف في وقت معين. يجب الافتراض أن الجهاز الهدف متصلا بالإنترنت عن طريق شبكة لاسلكية عبر شبكة واي فاي المحلية أو WAN الخلوي، والخصم هو قادرة على التقاط حركة المرور بين نقطة الوصول وجهاز الهدف. على سبيل المثال ، قد يكون الخصم هو نقطة اتصال Wi-Fi أو المحطة الأساسية التي يتصل بها الجهاز المستهدف. يجب أيضًا افتراض أن برنامج Tor تم تثبيته على جهاز Android المحمول وأن جميع حركة مرور الإنترنت الخاصة بتطبيقاته تمر عبر عميل Tor.

يوضح الشكل (1) نظرة عامة على طريقة إلغاء إخفاء الهوية. تعتمد الطريقة على حقيقة أن التطبيقات المختلفة تولد أنماط مختلفة لحركة مرور الشبكة ، والتي يمكن تمييزها باستخدام تقنيات تحليل حركة مرور الشبكة ، حتى إذا كانت حركة المرور مجهولة المصدر عبر Tor.

الشكل (1): نظرة عامة على طريقة تفنيد تطبيق Android التي تعمل خلف تور

تطبق الطريقة تحليل حركة مرور الشبكة عبر التعلم الآلي وتتضمن مرحلتين متميزتين:

1- مرحلة التدريب:

يمثل هذا مرحلة الإعداد للهجوم ويتضمن إنشاء نموذج للتعلم التلقائي للخصائص المحددة لحركة Tor لمختلف التطبيقات. لكل تطبيق ، يتم جمع الآثار الأولية لحركة Tor ، مثل ملفات PCAP. يمكن الحصول على هذه الآثار من مجموعات البيانات العامة أو التي تم إنشاؤها عن طريق التوليف. ثم تتم معالجة آثار حركة مرور الشبكة التي تم جمعها لاستخراج الخصائص المميزة التي سيتم إدخالها في وحدة التدريب على التعلم الآلي استنادًا إلى مصنف مع عدة فئات.

مرحلة الإعداد للهجوم

2 - مرحلة إزالة الهوية:

وهذا يمثل مرحلة الهجوم الفعلية ضد الجهاز المستهدف ، والتي يتم تنفيذها من خلال مراقبة حركة المرور باستخدام نموذج التعلم الآلي المدمج ، لتحديد التطبيقات المستخدمة من قبل الضحية. تتكون هذه المرحلة من خطوتين متميزتين: خطوة مراقبة وخطوة تصنيف. تتضمن مرحلة المراقبة التقاط حركة مرور الشبكة المستهدفة ، بينما تتضمن مرحلة التصنيف معالجة آثار الشبكة ومخرجات التصنيف الناتج. لكل تطبيق ، يتم إنشاء مخرجات حركة مرور شبكة مصنف ، الأمر الذي يؤدي إلى إلغاء إخفاء هوية التطبيقات.

إثبات المفهوم والتطبيق العملي لطريقة نزع إخفاء الهوية:



لإثبات مفهوم الأسلوب ، تم تكوين الشكل (2). يتصل هاتف Android الذكي الهدف بالإنترنت من خلال جهاز توجيه لاسلكي متصل بمحطة عمل. يتم استخدام محطة العمل لتكوين جهاز التوجيه بحيث يمكنه التقاط حركة المرور الخاصة بالهدف وتنفيذ عمليات التعلم الآلي.

مرحلة إزالة الهوية


شكل رقم (2): تكوين التحقق من صحة المفهوم لطريقة إزالة التشهير

تم استخدام جهاز توجيه Xiaomi MiWiFi. أجريت التجارب مع هدفين للهواتف الذكية: Motorolla Moto G Android 6.0 و Samsung Galaxy Nexus under Linea

الجمعة، 21 يوليو 2017

50 نصيحة لتصبح مدون محترف

50 نصيحة لتصبح مدون محترف

50 نصيحة لتصبح مدون محترف 

50 نصيحة لتصبح مدون محترف
50 نصيحة لتصبح مدون محترف 

كما عودناكم احباب موقع انفوتك كونفور ,كل يوم نتعلم شيئا جديدا. لذلك لا يهم كم من الوقت كنت تدير بلوق الخاص بك. إذا كنت تبحث علي تطوير مدونتك , لذلك هذه النصائح والحيل أدناه ستساعدك علي ذالك 
1-استخدام المهنية و اسماء النطاقات  
2-تثبيت فافيكون
3-تحديث هيكل روابط ثابتة بك
4-لا تقم بتثبيت ملحقات أو الحاجيات غير مجدية
5-لا تقم بإضافة RSS
6-إضافة الفيديو لبلوق الخاص بك
7-هيكلة البنود الخاصة بك
8-إضافة الصور إلى حسابك في بلوق
9-كن متميزا على قائمة من الاشياء للقيام بعد نشره مقالا
10-بناء قائمة من رسائل البريد الإلكتروني
11-اختيار موضوع
12-كن صبورا
13-تبرز من الحشد
14-كن صادقا مع القراء
15-أن تكون خلاقة وفريدة من نوعها (وليس لصق)
16-لا تضيع وقتك مع الإحصاءات الخاصة بك
17-إنشاء المحتوى وسهلة لتبادل
18-لا نقلل من أي وقت مضى على أهمية التواصل
19-استخدام جمل قصيرة
20-إرسال بما فيه الكفاية، ولكن ليس كثيرا!
21-قضاء بعض الوقت على كل مادة
22-أضف محتوى فريد على الشبكات الاجتماعية
23-جودة المحتوى آخر
24-التفاعل مع الجمهور من خلال التعليقات وسائل الاعلام الاجتماعية
25-استهداف القراء
26-الشروع في ندوات ومقابلات
27-دعوة المدونين للمشاركة في بلوق الخاص بك
28-أكتب لبلوق أخرى
29-الاستماع إلى جمهورك
30-تجنب الكثير من الترويجي
31-تصبح خبيرا في مكانه الخاص بك
32-جعل البرنامج التعليمي
33-إعطاء مضمون افضل ما لديكم على بلوق
34-تكون حديثة
35-لا أكتب عن الخاص بك القطط / الكلاب / أصدقاء / أطفال
36-خذ "باراء الزوار الذين يزورون موقعك
37-أكتب عن الأشياء الشخصية
38-إنشاء قائمة "أفضل من أفضل" بلوق الخاص بك
39-بدء قائمة البنود التي
40-إضافة زر الفيسبوك 
41-إضافة أزرار تويتر 
42-تقديم قائمة من جميع المدونين في مكانة الخاصة بك
43-إضافة دليل الاجتماعية على بلوق
44-شرح لماذا القراء يجب قراءة بلوق الخاص بك أكثر من الآخر
45-تعلم أساسيات SEO
46اقامة الدعوة إلى زر إجراء
47-فهم القراء قبل وضع الإعلانات أو الروابط التابعة لها
48-بناء صفحة الفيسبوك مروجة
49-الصبر 
50-عدم الملل و تحلي بي روح  واسعة 

الأحد، 16 يوليو 2017

ما هي الجرائم الإلكترونية؟

ما هي الجرائم الإلكترونية؟


ما هي الجرائم الإلكترونية؟

ما هي الجرائم الإلكترونية؟
ما هي الجرائم الإلكترونية؟

الجريمة الإلكترونية
ما هي الجرائم الإلكترونية؟
والجريمة السيبرانية أو الجرائم السيبرانية مصطلح واسع الانتشار لوصف نشاط تكون فيه نظم وشبكات الحاسوب أداة أو نشاطا أو موقعا للنشاط الإجرامي.
وعلى الرغم من أن الجريمة السيبرانية عادة ما تصف النشاط الإجرامي الذي يكون فيه نظام الحاسوب أو الشبكة جزءا أساسيا من الجريمة، فإنه يستخدم أيضا لوصف الأنشطة الإجرامية التقليدية التي تستخدم فيها الحواسيب أو الشبكات في الأنشطة غير القانونية.
وتعتبر الحالات التالية مجرمي الإنترنت:
- نظام الكمبيوتر أو الشبكة هو الهدف من النشاط الإجرامي: الوصول غير المصرح به، والبرمجيات الخبيثة، وحرمان من هجمات الخدمة.
ما هي الجرائم الإلكترونية؟
ما هي الجرائم الإلكترونية؟
- الجرائم التقليدية التي ييسرها استخدام أنظمة الحاسوب أو شبكاته: الهندسة الاجتماعية، وسرقة الهوية، والمواد الإباحية عن الأطفال، والتحرش، وما إلى ذلك.
حماية جهاز الكمبيوتر الخاص بك
- برنامج مكافحة الفيروسات مع تحديث منتظم يحمي الكمبيوتر ضد الفيروسات.
- حاجز الحماية المعروف باسم جدار النار يمنع القرصنة (الاقتحام) في جهاز الكمبيوتر الشخصي أو على شبكة الكمبيوتر.
حماية أطفالك من المواقع الإباحية والعنف
يمكن تأمين الوصول إلى مواقع معينة مع متصفحات الإنترنت عن طريق الذهاب إلى خيارات القائمة الأمن التعرف عليها من قبل الشعارات:
- ثقة
- غير مسموح
- مشفرة
برامج محددة تصفية الوصول باستخدام القوائم السوداء (قوائم المواقع المسموح بها أو المحظورة) و / أو عن طريق الكلمات الرئيسية. ولكن أفضل حماية لا تزال يقظة الوالدين لأنه لا يوجد جهاز يوفر الأمن المطلق، وشبكة الإنترنت تتطور باستمرار:
شجع أطفالك على توخي الحذر: لا تعطي معلومات شخصية ولا تحدد موعدا مع شخص غير معروف
تشويه المعلومات على شبكة الانترنت
من الدعاية العلمية إلى التلاعب في الرأي.
يصبح من السهل إلى حد ما لنشر المعلومات العلمية غير التحقق منها أو التحقق منها ولكن في سياق العرض الموجه عمدا من أجل نشر الدعاية السياسية.  قصة التي تحافظ على خدمة للحصول على أفكار أكثر وأكثر مشكوك فيها في العديد من وسائل الإعلام البديلة.
ومن الضروري وضع الأمور في سياقها وإدانة التلاعب بالرأي. وتمثل المادتان التاليتان نموذجا في نوع الدعاية العلمية، منخفضا بما فيه الكفاية للمستوى الأول والمتوسط ​​للنص الثاني لأنه أقل عدوانية.
في كلتا الحالتين، لا تزال العملية هي نفسها، يتم استنكر ضرر الفلوريد في كاريكاتير المعلومات العلمية مع التلاعب في سياقات العرض المتعلقة ببعض المعلومات التي تم التحقق منها. القارئ الذي ليس على علم بهذا النوع من التضليل يمكن استخلاصه في الوحي الذي يعطي كل مظاهر الصدق، ولكن على تفتيش أقرب، وهذا القارئ نفسه إذا كان يقظة يمكن تفكيك تروس من الخداع.
فمن السهل أن نرى أن النسخة الأولى وقعت من قبل طبيب الطب، ولكن الأكثر إثارة للدهشة هو أنه مستوحى من نسخة سابقة ليست منه.
التقنيات الأدبية لخداع هي نفسها، في النسخة الأولى يستخدم هذا الطبيب لتمرير بعض الأفكار المشكوك فيها. لديه حتى موقع على شبكة الانترنت حيث يعطي المشورة الصحية التي من شأنها أن تجعل أي متخصص القفز.
النسخة الثانية هي مجهول، فإنه يتداول على شبكة الإنترنت ويشارك في تكرار هذه الشائعات.
ما هو مهم أن نتذكر هو أن يتم استخدام هذه الرسائل للتنديد التضليل في العالم العلمي، بل هو نوع من المعلومات التي تقع فقط على العاطفة. إذا حاول المرء خلق نقاش مفتوح وصارم يجد نفسه في معسكر من السيئة، المتلاعبين. المعرفة العلمية ثم بمثابة ذريعة ل بارانويا.
يمكن أن يكون الإعلام عن التضليل أيضا التضليل. ومن المرجح أن تكون أي معلومات موجهة حتى لو استخدمت أسباب نبيلة أو مشروعة. في هذه الحالة وتجنب كل أشكال الانجراف أن هذا النوع من الإجراءات يجب أن يندد.
يصبح من الضروري التحقيق بدقة لتجنب خلط المعلومات التي لا علاقة لها مع بعضها البعض أو التي تستخدم لخداع القارئ.
استنتاج
وختاما، فإن اليقين هو فرضية.
ما هي الجرائم الإلكترونية؟
ما هي الجرائم الإلكترونية؟
واليقين هو أن المعلومات، والتضليل العدو الأخت، لم تعد بالفعل كما كان من قبل الإنترنت، وسوف أبدا مرة أخرى كما كان من قبل هذه الثورة الرقمية.
الفرضية هي أنه، بفضل الإنترنت، قد يكون من الأسهل اليوم للمواطن الذي هو على استعداد لمواجهة المتاعب، للتحقق من المعلومات، لعبورها مع مصادر أخرى، أو حتى تناقض المعلومات الرسمية.
الإنترنت، ونحن نعلم جميعا. هذا العالم الافتراضي هو الجنة لأولئك الذين يرغبون في التعلم، وتحسين ثقافتهم، واكتشاف مجالات جديدة، أو التواصل.
للأسف، تماما كما هو الحال في الحياة الحقيقية، والإنترنت هو أيضا عالم بالسكان مع المخاطر.
في حين أن البالغين عموما يدركون جيدا هذا، لسوء الحظ، والشباب ليسوا، الذين يمكن الإنترنت يمكن أن يثبت بسرعة جدا أن تكون خطيرة.
يمكن أن يكون هذا الخطر متعدد، على سبيل المثال، الوصول إلى المحتوى المخصص للبالغين، أو اللقاءات مع الناس "الخبيثة"، الخ.
فقد قضى المستخدمون الكبار، أي أولئك الذين أمضوا أكثر من ساعة على الإنترنت خلال اليوم المرجعي، وقتا أقل في التواصل الاجتماعي مع زوجهم أو شريكهم وأطفالهم وأصدقائهم. كما أنها تميل إلى البقاء في المنزل، مما يبدى اهتماما أقل بالأنشطة في الهواء الطلق مقارنة بالمستخدمين غير المتصلين بالإنترنت. قضوا وقتا أقل في المهام المنزلية وقضاء وقت أقل في النوم، والاسترخاء، ويستريح أو التفكير.
لماذا تشكل المواد الإباحية خطرا على الإنترنت؟
الخطر هو أن تدفق الصور الإباحية يدمر خيال المراهقين. خطر آخر، في الوقت الحاضر، والمواد الإباحية هو عنيف متزايد ويستغل بعض الانجرافات الجنسية، والشباب على شبكة الإنترنت من المرجح أن عرض الصور التي يمكن أن صدمة عميق له.
حاليا المواد الإباحية لم يعد الحفاظ على الأفلام X. ويمكن العثور عليها في كل مكان في الإعلان حتى لو اقترح فقط ولكن أيضا في المجلات وخاصة تلك المخصصة للمراهقين.
ووجود صورة مشوهة ومتدهورة للحياة الجنسية، وميل إلى الإساءة، والتبعية، والبحث عن الأداء على حساب المشاعر، والتحريض على العنف الجنسي والاغتصاب، والخوف من عدم الوفاء بالمهمة، والتقليل من أشد أشكال الحياة الجنسية سوءا، 
والواقع أن العديد من الأخصائيين اليوم لا يترددون في تحذير الآباء من الأفعال الخاطئة للمواد الإباحية، ولا سيما بالنسبة للشخصيات الهشة نفسيا، هي الأخطار التي تنتظرنا الشباب (ولكن ربما الكبار أيضا) الذين سيتعرضون في كثير من الأحيان لمثل هذا المحتوى.وهذا كله من مخاطر الانترنات
على أية حال، سواء كان التأثير الضار للمواد الإباحية مثبتا أم لا، فمن الواضح أننا لا نريد، كأولياء الأمور، أن يتعرض أطفالنا من سن مبكرة أو أن يطوروا شهية غير صحية تجاهها خلال فترة المراهقة. ويقول الشباب أنفسهم إنهم بحاجة إلى الحماية.
ولكن كيف يمكن تحقيق ذلك عندما يضعف المجتمع ككل من المواد الإباحية والجنس - سلعة؟ نحن نعيش في وقت من الاستفزاز الجنسي الدائم، حيث يكون في والهروب من هراء، عليك أن تكون قد حاولت كل شيء، سواء كان يرضي لك أم لا. حتى المجلات للنساء والمراهقين تضاعف سجلات السجلات والمجالس المباحث. فإذا أردنا حقا أن نحمي أطفالنا، فلنبدأ بالمطالبة بقدر أكبر من الشدة والتماسك من الرجال والنساء الذين يحكموننا. لأنه من الشاذ جدا، لا أقول أخلاقية، أن المواد الإباحية يمكن أن تكون فرستيد من غيتو وفرضت على الجميع.
 من الشباب الذين اعتقلوا بسبب العنف الجنسي يقولون انهم يشاهدون الأفلام الإباحية على أساس يومي.
حتى بعض الدولة أنها تتكاثر ما يرونه في الأفلام الإباحية على رفيقهم!
الإنترنت هو شبكة حقيقية من الأكاذيب لأطفالنا والمراهقين، ويتم التعامل مع الجنس في أقل طريقة تربوية هو عليه.
كيف يمكن للمراهقين تزدهر على أفكار كاذبة من الحب الذي بالطبع هو أبدا موضوع كل تلك المواقع الإباحية التي تربط على شبكة الإنترنت ؟؟؟
الآباء، دعونا نكون يقظين!
ما هي الجرائم الإلكترونية؟
ما هي الجرائم الإلكترونية؟
توفر مقدمي الخدمات خدمات التحكم ولكن معظمها ليست فعالة بنسبة 100٪، هل تعلم أن مجرد كتابة الكلمة الساخنة على محرك بحث مثل جوجل أن تقع على الصفحة الأولى من حوالي عشرة مواقع الاباحية ... باختصار نحن لسنا بعد مسلحين بما فيه الكفاية ضد هذا السوق الحقيقي من بادسيكس. الأسلحة الجنسية.


مخاطر الانترنت

مخاطر الانترنت

مخاطر الانترنت

مخاطر الانترنت
مخاطر الانترنت
معرفة المخاطر
غرف الدردشة والبريد الإلكتروني والرسائل الفورية هي البيئات حيث قد يواجه الشباب الحيوانات المفترسة الجنسية. إن عدم الكشف عن هويته على الإنترنت تفضل المعتقدات والكشفات الحميمة، وتستخدم الحيوانات المفترسة لهم لإقامة علاقة ثقة بسرعة مع الشباب الذين ما زالوا يفتقرون إلى الحكم والخبرة. ويمكن للبالغين أن يساعدوا الشباب على حماية أنفسهم من خلال التعلم عن مخاطر الاتصال عبر الإنترنت وعن طريق زيادة مشاركتهم في أنشطة الأطفال والمراهقين على الإنترنت.
من هم أكثر الناس عرضة للخطر
فمن الشباب المراهقين الذين هم الأكثر اهتماما في الحيوانات المفترسة والتي تقع في معظم الأحيان في الفخاخ الخاصة بهم. فمن العمر، في الواقع، حيث يبدأ المرء لاكتشاف الجنسية ويريد الهروب من إشراف الآباء لجعل العلاقات خارج دائرة الأسرة. إن المراهقين الشباب كثيرا ما يخاطرون بأنهم لا يفهمون حقا.
وقد تزيد بعض العوامل من ضعفها:
مخاطر الانترنت
مخاطر الانترنت
• عدم الإلمام بشبكة الإنترنيت
• الحاجة إلى الاهتمام والمودة.
• موقف متمرد.
• العزلة أو الشعور بالوحدة.
• حب الاستطلاع؛
• التناقض حول الهوية الجنسانية.
• الثقة العمياء لدى البالغين.
• مصلحة في الثقافات الهامشية، تختلف عن البيئة الأسرية.
ويعتقد الشباب أنهم على علم بمخاطر الحيوانات المفترسة، ولكنهم غالبا ما يكونون ساذجين. وفي دراسة استقصائية أجرتها الشبكة، ادعت الفتيات اللواتي تتراوح أعمارهن بين 11 و 14 سنة في البداية إخفاء هويتهن الحقيقية في غرف المحادثة، لكنهن اعترفن في نهاية المطاف بأنهن توقفن عن القيام بذلك فور شعورهن بالثقة.
اعتمادا على الحالة، يمكن أن يستغرق من 15 دقيقة إلى عدة أسابيع، وهي فترة من الزمن أن المفترس المهرة مستعد تماما للاستثمار.
ما هي الاحتياطات التي يجب على التلاميذ اتخاذها لحماية أنفسهم من الحيوانات المفترسة؟
يجب أن يتعلم الطلاب مراعاة الإرشادات التالية:
• ال تقم مطلقا بتحميل الصور من مصدر غير معروف في حال كانت جنسية في طبيعتها.
• إخطار شخص بالغ على الفور إذا كان هناك شيء يخيف أو يحرجهم.
• اختر اسما مستعارا عبر الإنترنت لا يشير إلى الجنس أو العمر أو أي معلومات شخصية أخرى.
• عدم الكشف عن المعلومات (بما في ذلك الجنس والعمر) التي يمكن استخدامها لتحديدها على الإنترنت وعدم ملء ملف شخصي.
مخاطر الانترنت
مخاطر الانترنت
كيف تجذب الحيوانات المفترسة ضحاياهم؟
وعادة ما تكون الحيوانات المفترسة للإنترنت:
• الذكر؛
• الغواصات؛
• الانطواء؛
• ضارة؛
• اجتذاب كلا الجنسين.
بعضهم يغوي تدريجيا ضحاياهم من خلال إظهار لهم الكثير من الاهتمام والمودة والعطف، وحتى تقديم الهدايا. وكثيرا ما يكونون على استعداد لتكريس قدر كبير من الوقت والمال والطاقة له.
يستمعون إلى الشباب ويتعاطفون مع مشاكلهم. وهم يعرفون الموسيقى المفضلة لديهم، والهوايات ومصالح الساعة. إنهم يحاولون تقليص موانعهم تدريجيا من خلال إدخال الملاحظات الجنسية تدريجيا في المحادثة.
والحيوانات المفترسة الأخرى لا تملك هذا الصبر: فهي تبدأ على الفور المحادثات ذات الطابع الجنسي. وأحيانا تذهب إلى حد ما لمضايقة المراسلين الشباب. لا يزال البعض الآخر يستخدم هذه المحادثات عبر الإنترنت لتقييم إمكانية إقناع الشباب لقبول التعيين وجها لوجه.



السبت، 8 يوليو 2017

كيفية تغيير عنوان IP في أقل من 5 دقائق

كيفية تغيير عنوان IP في أقل من 5 دقائق


كيفية تغيير عنوان IP في أقل من 5 دقائق


كيفية تغيير عنوان IP في أقل من 5 دقائق
كيفية تغيير عنوان IP في أقل من 5 دقائق



لك هذا الفيديو مع الشرح
تغير البروكسي في لحظات



كيفية تغيير عنوان IP في أقل من 5 دقائق
تعرف على مواصفات جهازك بكبسة زر واحدة
ماذا تختار بين vpn وproxi؟ وفي غضون سنوات قليلة حلت الشبكة الافتراضية الخاصة محل proxi. المزيد والمزيد من الناس يستخدمون الشبكات الافتراضية الخاصة لتصفح مجهول على شبكة الإنترنت أو الحصول على العديد من المحتوى الرقابة الجغرافية على شبكة الإنترنت. لماذا تفضل vpn؟ لماذا لا تستخدم خادم وكيل عام مجاني؟ بالتأكيد يمكن استخدام proxi المجاني العام بشكل جيد لتغيير عنوان إب وتحديد الموقع الجغرافي. ولكن إذا قارنت قدراتك مع قدرات الشبكة الظاهرية الخاصة (vpn)، فإن proxi غالبا ما يكون شاحبا.

ما هو proxi؟

كيفية تغيير عنوان IP في أقل من 5 دقائق
تعرف على مواصفات جهازك بكبسة زر واحدة
بروكسي الإنترنت كما يوحي اسمها، وكيل هو خادم بمثابة جسر بين المستخدم والإنترنت. هناك أيضا خادم وكيل. مع البروكسي، تتم إعادة توجيه حركة مرور مستعرض ويب إلى ملقم وكيل. ثم يعمل كخادم تتابع لطلبات الويب. ويقتصر proxi على بعض مستعرضات الويب التي يمكن أن تأخذ هذه المعلمة في الاعتبار في الخيارات. ثم يظهر المستخدم كقادمة من عنوان إب الخاص بproxi بدلا من عنوان إب الأصلي. في الواقع، فإن الجسر الذي أنشأه الخادم proxi ينقل الطلب من خلال المسارات والمسارات المطلوبة. ونظرا لأن عنوان إب مخفي، فإن القيود المفروضة على الرقابة التي تفرضها السلطات المحلية لن تطبق بعد الآن. نقطة ضعف proxi هو أنه يوفر الأمن المنخفض. لا يقوم الخادم proxi بتشفير حركة المرور التي يرسلها، مما يجعله عرضة جدا للهجمات أو سرقة البيانات. نقطة ضعف أخرى في البروكسي هي سرعة اتصال بطيئة جدا في بعض الأحيان باستخدام هذا النوع من الاتصال. والسبب الرئيسي هو أن البروكسي المجاني يستخدم من قبل العديد من مستخدمي الإنترنت والروبوتات الأخرى ويتم تشبع بسرعة. proxi حقا يخدم فقط لتجاوز القنوات التلفزيونية المقيدة جغرافيا ولا توفر الأمن. هذا هو السبب في أنها ليست موثوقة حقا وتجد نفسها أكثر وأكثر إهمال من قبل مستخدمي الإنترنت.

ما هو vpn؟

كيفية تغيير عنوان IP في أقل من 5 دقائق
تعرف على مواصفات جهازك بكبسة زر واحدة
الإنترنت مجهول الشبكة الافتراضية الخاصة هي في كثير من الطرق أداة أكثر تعقيدا بكثير من وكيل. لا يقوم vpn فقط بتغيير عنوان إب. وبطبيعة الحال، فإنه يمكن بسهولة تجاوز القيود الجغرافية وإدارة مشاكل الرقابة، ولكن أيضا إلى حد كبير تحسين الأمن وعدم الكشف عن هويته على شبكة الإنترنت. يبني vpn نفق آمن من بروتوكولات مختلفة (بتب، L2TP، IKEv2، أوبنفن، ستب، سوفتيثر، الخ) بين الكمبيوتر وخادم vpn. ولكن vpn يستخدم أيضا مستويات عالية من التشفير لتدافع المرور يمر من خلال خوادمها. يمكن للشبكة الظاهرية الخاصة تشفير اتصال الإنترنت حتى 256 بت. هذا يجعل من المستحيل تقريبا على القراصنة أو مجرمي الإنترنت لاقتحام الأمن عبر الإنترنت. ولا يمكن لأي وسيط أن يعترض، ولا حتى مزود خدمة الإنترنت. وعلاوة على ذلك، مع vpn، سرعة الاتصال ليست كما هو الحال مع proxi. يعمل vpn مع جميع الأنظمة والأجهزة مثل ويندوز، الروبوت، دائرة الرقابة الداخلية، لينكس، ماك والموجهات دون صعوبة. على النقيض من proxi، فإنه يعدل عنوان إب للاتصال بالإنترنت بأكمله وليس مجرد متصفح الويب. vpn هو الأداة الأكثر فعالية لضمان الأمن على الإنترنت والخصوصية والحرية في جميع الأوقات مع الآلاف من عناوين إب مختلفة. هذا هو السبب في مستخدمي الإنترنت استخدامه أكثر وأكثر.

بروكسي vpn
الاختيار بين vpn و بروكسي
كيفية تغيير عنوان IP في أقل من 5 دقائق
تعرف على مواصفات جهازك بكبسة زر واحدة

من خلال مقارنة القدرات التقنية، خدمة vpn هي أكثر أمانا وموثوقية بكثير من خدمات proxi. من المؤكد أن أفضل الشبكات الافتراضية الخاصة تدفع ولكن انخفضت الأسعار بشكل ملحوظ في السنوات الأخيرة، ونحن نجد مجموعة كبيرة من خدمات vpn جيدة في أقل من 10 يورو أو أقل من 10 دولار. الاشتراك في خدمة vpn ثم يعطي الوصول إلى مئات من خوادم vpn موزعة في جميع أنحاء العالم. ومن الممكن بالطبع اختيارها وتغييرها في الإرادة لاتخاذ عناوين إب وتحديد الموقع الجغرافي في البلدان التي يختارونها

الخميس، 6 يوليو 2017

05 اسئلة حيرة العالم و تبقي من دون جواب

05 اسئلة حيرة العالم و تبقي من دون جواب


05 اسئلة حيرة العالم و تبقي من دون جواب


05 اسئلة حيرة العالم و تبقي من دون جواب
05 اسئلة حيرة العالم و تبقي من دون جواب

السلام عليكم ورحمة الله  و براكاته 
في عالمنا هذا تبقي من الاساتة الغريبة و المحيرة تسؤل يوميا لاكن هل من مجيب 
ففي موضوعنا هذا ساقترح لكم 5 اسئلة غريبة  
هذه الاسئلة ربما تبدو في الوهلة الاولي مضحكة  او ربما تبدو غبية نوعا ما لاكن بعد تفكير خفيف فانك تجد ان من الصحيح انها اسئلة دون جواب 
5 اسئلة و اليكم بي الاجوبة  الاجوبة ان كانت لكم او بي وجهة رائ ان كانت لكم فيها وجهة نظر
فلتكن الاجوبة بتحديد رقم السؤال و الاجابة عليه ان امكن ذالك 
فل تعم الفائدة و لنتشارك الرئ 
اليكم الاسئلة
السؤال الاول  : من هو السامري في قصة  النبي موسى عليه السلام ؟
السؤال الثاني:  ما هي الطبيعة الحقيقية للوقت ؟
السؤال الثالث:  هل توجد حياة على كوكب اخر من غير كوكبنا الارض؟
السوال الرابع : لمذا فرق الكاميكاز اليابانية و هي فرق نتحارية رغم ذالك كانو يرتدون الخودات الحربية ؟
السؤات الخامس : لمذا الساعة اخترعة تدور عقاربها عكس حركة الارض؟

ارجو المشاركة عن هته الاسئلة متمنيا لكم امتع الاوقات 



الأربعاء، 5 يوليو 2017

تعرف على مواصفات جهازك بكبسة زر واحدة

تعرف على مواصفات جهازك بكبسة زر واحدة

تعرف على مواصفات جهازك بكبسة زر واحدة

تعرف على مواصفات جهازك بكبسة زر واحدة
تعرف على مواصفات جهازك بكبسة زر واحدة

تعرف على مواصفات جهازك بكبسة زر واحدة
اليوم اصدقائي سوف نكشف عن ادات من ادوات ميكروسفت هذي الادات الرائعة و التي تسمح لمستخدميها التعرف علي ادق المواصفات للجهاز الكمبيوتر 
فمن البديهي ان يعرف المستخدم لمواصفات الجهاز الذي يستخدمه فمثلا اراد ان ينصب تتطبيق و لا يعرف قدرات الكمبيوتر الذي سيعمل به او اراد اصلاحه او شراء قطعة للكمبيوتر فمن العادي ان يعرف علي الاقت علي مذا يبحث 
اسم هذه الادات     Ma-config.win    تسمح لك بكبسة زر واحدة الدخول الى كافة مواصفات الجهاز وكل ما يكون متصل به ايظا  
يجب ان يكون الجهاز متصل بشبكة الانترنات
فلا شرح لي طريقة عمل هذه الادات لان ما علينا الا 
- تحميل الادات وستجد رابط التحميل في الاسفل مع العلم ان كل الادوات التي في المدونة هي تطبيقات اصلية و نسخ مفعلة 
-عند انتهاء التحميل ما علينا الا الضغظ علي ابدء 
ستجد كل الشروحات في الفيدو 


ارجو من الله الفائدة  و شكرا

رابط تحميل الادات من هناhttps://drive.google.com/file/d/0B3DYcVLBGhJHdWdfcEVsREsxQ3M/view?usp=sharing

الأحد، 2 يوليو 2017

               CONVERT AVI TO MP4     الحل الامثل لتحويل الفيديوهات

CONVERT AVI TO MP4 الحل الامثل لتحويل الفيديوهات

 الحل الامثل لتحويل الفيديوهات الحل الامثل لتحويل الفيديوهات من AVI الي MP4

السلام عليكم احبابي

اردت اليوم مشاركتكم هذا البرنامج او هذه الادات الاكثر من رائعة و التي تعمل علي تحويل كل ما هو AVI   الي MP4  
اسم هذه الادات CONVERT AVI TO MP4
يواجهون صمام المواقع الهوات في عدة مشاكل و من بينها رفع الافلام الى مواقعهم الماجورة في سرفراتهم الخاصة فاحسن برنامج لتحويل هذه الفيديوهات  هنا ياتي دور هذه الادات الصغيرة و القوية ايضا
فما عليك الا
- تحميل من الرابط الذي في الاسفل
- فك الضغظ علي المجلد WIN RAR
- تثبيث الادات
-بعد ما يضهر معك  اختر الفيديوالمراد تحويلها ثم انتقل للخانة الثانية
الخانة الثانية لي تحديد مسار الذي تريد حفظ الادات فيه 
ثم اضغط علي ابدء
وتم الامر 
لك الشرح في الفيديو ف الاسفل




           CONVERT AVI TO MP4     الحل الامثل لتحويل الفيديوهات
           CONVERT AVI TO MP4     الحل الامثل لتحويل الفيديوهات 



convertir un disc dur NTFS en FAT32 pour(JAILBREAK)

convertir un disc dur NTFS en FAT32 pour(JAILBREAK)

كيف تحول قرصك الصلب من صيغة  NTFS الي FAT32


كيف تحول قرصك الصلب من صيغة  NTFS الي FAT32


هذا البرنامج الصغير البسيط لاكنه نادر في الايام السابقة كان من المكن لمستخدمى الحواسيب تحويل الاقراص الصلبة لاجهزة الكمبيوتر بلا اي مشاكل   الا ان الحواسيب الان و في الوقت الحالي خالية منها حيث اصبك هذا الامر مستحيلا من حاسوب يعمل بي نظام الويندوز الحالي  
لما نحتاج هذى الادات 
يوجد بلعض من اجهزة مبرمجة FAT 32 ولا تعمل بي الصيغة العادية و هي   NTFS و لعمل   JAILBREAK و اعادة التحميل لنسخة جديدة من  BACKUP  يجب لهذا الاخير ان يكون بصيغة FAT32  و عند البحث علي الحل فانك لا تجد سوي برامج ضعيفة ولا تلبي العمل المطلوب يا لانها ثقيلة في التحويل يا انها تسيبك في نصف العملية مما يتلف القرص الصلب 
فبهذه الادات و هذا البرنامج الصغير قد اوضحنا الحل المناسب و الاحسن في نظري لخفته و صغره و قوته التي ب صراحة هي فائقة عندما نقارن بي ثقل المهمة لان ليس من السهل فرمطة و اعادة فرمطة بامان و سرعة و جودة والله الادات رائعة و تستحق ان تذخل قاموس برامجكم الشخصية لتزيدوها في مكتبتكم البرمجية فيمكن ان تحتاجوها لايامكم المقبلة لانها ستنفع في عدة مواقف يمكن ان تقع فيها خاصة اذا كنتم من عشاق الاعاب و  PS3-PS4  و الحواسيب 
لقد قمنا بتوضيحات لهذا البرنامج في فيديو فتابعوها لمزيد من المعلومات 


رابط تحميل الادات 

الجمعة، 30 يونيو 2017

ما هو السر في اختفاء المكتبات في الوسط العربي

ما هو السر في اختفاء المكتبات في الوسط العربي

ما هو السر في اختفاء المكتبات في الوسط العربي

ما هو السر في اختفاء المكتبات في الوسط العربي
ما هو السر في اختفاء المكتبات في الوسط العربي


هل انتهى عصر الكتاب و المكتبات؟
وتحويلها إلى مكتبات الصور وصعود صعود مجموعة من الناس، ومنشأة لتخزين رؤيتهم والثروة، ومكانا لاستضافة الموظفين العلمية والمروجين، والمؤلفين والباحثين،  الإنسان يجلب لهم عصور جديدة . من المجموعات السريعة من الناس لديهم مكتبات وطنية، ولكن في عصر الإنترنت وتطوير المكتبات المحوسبة، وهناك الكثير من الاستفسارات حول ما هذه المكتبات؟ التدفق الهائل من البيانات والمعلومات يضعف الطابع الاجتماعي؟ ومن المعتاد في أوقات المكتبات؟

يضم مكتبات متقدمة مثل تراكم البيانات التي يشرف عمدا، ذهب إلى إدارة التعلم، مع وجود فجوة والسيطرة على البيانات في تكوينات الكمبيوتر، وجعلها في متناول من خلال نظام أجهزة الكمبيوتر. ومن الضروري هنا لفصل تدفق البيانات إلى جهاز كمبيوتر شخصي لأحد أن منزله، وإدارة البيانات على شبكة الإنترنت ووسائل الأساسية التعسفية والثانية تعني أن هناك الناس الذين لديهم هذه البيانات ترتيب وتأكيد المظهر العام قبل أن ينتهي يمكن تحديدها بشكل ملحوظ بالنسبة للأشخاص الذين يحصلون عليها.

ولذلك، يدفعنا إلى التأكيد على أن هناك سباق على كوكبنا اليوم وطبيعة أخرى من بناء أجهزة المعلومات الإنسان، وليس من خلال ورقة، ولكن بدلا من الإنترنت، والتي سيكون لها حقيقي القريب حقيقي جدا، سيكون بلا شك الثقافة العالمية في المستقبل في السنوات القادمة. ، هل يعني ذلك أن فكرة تحويل المكتبات إلى مستوى آخر برئاسة المناقشة؟
ما هو السر في اختفاء المكتبات في الوسط العربي
ما هو السر في اختفاء المكتبات في الوسط العربي

هناك تغييرات جذرية يحدث الآن، وأن بعض منهم لدفع التنمية في الاتحاد الدولي للمكتبات الرقمية ضد جمعية المكتبات الدولية ويشمل مدير المدرسة المكتبات الأمريكية كلية وجامعة أكسفورد البريطانية المكتبة وومكتبة الإسكندرية مبادئ توجيهية صارمة لجميع من المجموعة التي سطح المكتب الافتراضية هي الدواء الشافي ل تعلم الإنسان على شبكة الإنترنت.

والثاني هو المكتبات التقليدية التي تعتمد على فكرة المكتبات الوطنية التي تقوم بتخزين قائمة وحماية التربية الوطنية وغيرها من الجماعات. وهناك تناقض كبير بينهما كما بين الورق وأجهزة الكمبيوتر. أول تباين محدود للثاني، والثاني هو في كل بيت ملء كل ثانية. والثاني هو تدفق من الورق، والوثيقة الأولى - هو وعاء معزول، وفصلها، يتم التخلص كل ورقة صورة والهياكل والجداول أو الأفكار. ومع ذلك، في النوع الثاني، هناك علاقة بين المحتوى والسياق من الصورة والطاولة، وكذلك الأفلام. يمكن محرر التعاون معهم وتوبيخ. التمييز هنا هو التناقض بين عدم المرونة من المعلومات التي نقلها الورق والحاجة إلى التواصل مع التعلم عبر الإنترنت.

بفضل الإنترنت والنتائج لا يمكن تصورها بلا حدود، أبدا أدى مرة أخرى بحاجة لشراء ورقة للوصول إلى البيانات أو رؤية ما يشير إلى الاتصال بهم، والتي لا تزال تتطلب استخدام الموزع حقوق التأليف والنشر للتوزيع كتابه، ولكن قدرة اكثر من رائع لتوزيع الكاتب والكتاب والفنانين الذين يوزعون عملهم عبر حجرات الكمبيوتر المختلفة. ما الذي يجعل المكتبات المحوسبة الحزب إذا كان المستخدم لا المجانية وخلاقة تحتاج هذه المكتبات؟ المسار إلى ترتيب البيانات من قبل خبراء الكمبيوتر، والذي يتم فصل من براتل، وجابر، والاستخبارات، والتغيير، ومتعة حقيقية. وبالإضافة إلى هذا الجزء نتصور في صيانة الويب الشخصية الاجتماعية، وهذا الجزء هو المكثف ويتطلب المكتبات التي المفرخات أنفسهم وديناميكية في نقل البيانات والكتب المتقدمة أو المواقع أو إدخالات، أو أنواع مختلفة من السفن المحوسبة، وهذا المنطق لا يمكن أن يتم مع فترة مكتبة دفق البيانات غير كاملة، وأن هناك فكرة أخرى المكتبات يعتمد أساسا بالتأكيد على اتصالات البيانات المتقدمة.
ما هو السر في اختفاء المكتبات في الوسط العربي

ما هو السر في اختفاء المكتبات في الوسط العربي


في حالة قيام نزاع مع نظيره المكتبات المتقدمة المعتادة في معظم المعلومات، وعنصر طبيعي بينهم هو العنصر البشري الذي ينتج التعلم التي يمكن استخدامها، وبين العنصر والتعلم المتسوق، بمتوسط شخص في المكتبات، والقليل

الأربعاء، 21 يونيو 2017

24 مليار جهاز متصل بالإنترنت في جميع أنحاء العالم بحلول عام 2020

24 مليار جهاز متصل بالإنترنت في جميع أنحاء العالم بحلول عام 2020

24 مليار جهاز متصل بالإنترنت في جميع أنحاء العالم بحلول عام 2020


24 مليار جهاز متصل بالإنترنت في جميع أنحاء العالم بحلول عام 2020
24 مليار جهاز متصل بالإنترنت في جميع أنحاء العالم بحلول عام 2020

شار التي أجرتها صحيفة "رجال الأعمال من الداخل" والتي سيتم تثبيتها في أكثر من 24 مليار جهاز متصل بالإنترنت في جميع أنحاء العالم بحلول عام 2020.ofofaqa هذا البحث سوف تصبح للجميع على هذا الكوكب أكثر من 4 أجهزة، و تشكل هذه الأجهزة، ما يسمى الإنترنت ألوهعد الإنترنت صلة الأشياء بين العالم المادي للإنسان والعالم الرقمي للبيانات. ويسمح للمفهوم الذي تم تطويره لربط الأشياء بالإنترنت، وتنظيم العلاقات بينهما بأداء وظائف محددة والتحكم عبر الشبكة. وشملت هذه الأشياء مفهوم الإنترنت لأول مرة الكمبيوتر الشخصي، ثم انتقل إلى الهواتف الذكية والساعات الذكية والتلفزيونات الحديثة، اليوم الحيوية جميع الأجهزة المستخدمة يوميا، والتي هي جزء من الثورة التقنية ألوكسيالهز الإنترنت، إمكانية تغيير منازلنا، تغيير النقل ، والعمل، وحتى المدن، ولكن كيف سنصل إلى هذا العصر الجديد؟ ومن الجدير بالذكر أن الاتصال يتوسع إلى شبكة الإنترنت، وسوف يكون قريبا في كل مكان، والهواتف النقالة تتطور بسرعة، بالإضافة إلى أجهزة التحكم عن بعد انتشرت بسرعة، وهذا يعني أن الأسعار الانخاء تجاوز والاتصال يأخذون الإنترنت صعودا ، حيث يجلب هاتف نوكيا، على سبيل المثال، تكنولوجيا الجيل الخامس إلى هند. مثل هذا، يجري استثمار المزيد من المال على "الأشياء الإنترنت" حيث استثمرت الحكومة الأمريكية 8.8 مليار $ في "إنترنت الأشياء" في عام 2015، بزيادة قدرها 1.1 مليار دولار للسنة Alababak.ovi في نفس الوقت. أجهزة الاستشعار الوقت متصلة أسعار الإنترنت، والتي تعتمد على معظم الأجهزة "أشياء أنتيرتنت" في الانخفاض، والتي يمكن أن يكون عدد أكبر من الناس الحصول على المزيد من نمو Lojhzh.ouma "الإنترنت أشيه E" سوف تظهر التحديات والمخاوف بشأن الخصوصية المحتملة و التي يمكن أن تؤثر على حقوق الفردجة.وما، فإن النمو العام ل "إنترنت الأشياء" يعني المزيد من الفرص "للوصول إلى الإنترنت لمزيد من الناس، وأفضل الطرق للرد هي كل قبل التخطيط لهذه الأنواع من المشاكل والرغبة في حلها .

الثلاثاء، 20 يونيو 2017

"قرص غوغل" سيكون قادرا على تخزين جميع محتويات الكمبيوتر

"قرص غوغل" سيكون قادرا على تخزين جميع محتويات الكمبيوتر

"قرص غوغل" سيكون قادرا على تخزين جميع محتويات الكمبيوتر




"قص غوغل" سيكون قادرا على تخزين جميع محتويات الكمب


"قرص غوغل" سيكون قادرا على تخزين جميع محتويات الكمبيوتر
"قرص غوغل" سيكون قادرا على تخزين جميع محتويات الكمبيوتر


جوجل اللوحي "سيكون قادرا على تخزين كافة محتويات جهاز الكمبيوتر

تستعد جوجل لإطلاق "النسخ الاحتياطي ومزامنة" برنامج جديد، والتي سوف تسمح لل"قرص" غوغل أن تفعل نسخة احتياطية كاملة من كافة محتويات جهاز الكمبيوتر.
وفقا للخبراء، "البرنامج الجديد سوف يسهل للمستخدم تخزين المعلومات في محرك جوجل (جوجل محرك)، بدلا من اتباع التغيرات التي تحدث على مجلد في الكمبيوتر، وفي Google Drive تكون قادرة على تخزين المعلومات في جميع الملفات في الجهاز حسب رغبة المستخدم.
على سبيل المثال، سوف يكون المستخدمون قادرين على إنشاء بعض الملفات في ما يسمى سحابة الإلكترون أو في Google Drive، حيث يمكن للمستخدم إنشاء ملف صورة، أو حتى ملف يخزن جميع المعلومات على القرص الصلب وجهاز الكمبيوتر الخاص به في السحابة، وتكون قادرة على إجراء تغييرات معينة إلى هذه الملفات وترتيبها في شكل يريده.
يوفر خدمة محرك جوجل أو Google محرك للمستخدمين الآن مع مساحة محدودة على شبكة الإنترنت للحفاظ على الملفات أو الصور على أجهزتهم اللوحية، وأجهزة الكمبيوتر والهواتف الذكية، ويمكنك الاطلاع عليها في أي وقت ومن أي جهاز ذكي.

انترنت الجزائر

انترنت الجزائر

انترنت الجزائر

انترنت الجزائر


انترنت الجزائر  2017 و مازلنا في تخلف

ما هذه الخدمة؟


مابها انترنت في الجزائر هذه الايام؟
منذ المدة الاخيرة و نحن نعاني من تدبدب في الانترنت لكي لا نقول شيئ اخر يا ترى مذا يحصل ؟ما يجري وراء الكواليس؟؟
هل عندما قامو بي حبس الانترنات علي حساب المواطن لي منع الغش في امتحانات البكرويا كان بي الامر السهل و الان لكي يعيدها يواجهون الصعوبات؟
ام هذا امر يعود عليهم بمداخيل علي ضهر المشتركين  لبيع الانترنات الخاصة لي شريكات الاتصالات بي الجزائر و نحن نعلم ان في هده المدة يكثر الطلب على الانترنات مع  العلم بان الطلاب كلهم ينتطرون النتائج على النت و نحن في الشهر الكريم  و نتعقب موسم العيد

فهل هذا مقصود؟؟
افضل متصفح انترنات 2017

افضل متصفح انترنات 2017


افضل متصفح انترنات 2017

افضل متصفح انترنات 2017
افضل متصفح انترنات 2017









هو متصفح سريع جدا و مجاني و بسيط فمتصحف سيترو بروزر يساوي السلس فهو اكثر راحة من برنامج تصفح الانترنات الاخري بالاظافة الي الخصوصية و مدير التحميل و كدالك تحميل الفديوهات بدون برامج وايظا تحميل ملفات التورنت بدون برنامج بالاظافة الي ذالك نقدم لكم اليوم في اخر اصدار 2017 تحميل مجاني من الموقع الرسمي للبرنامج
من اهم مميزات هذا البرنامج
1-سريع جذا   عند البدئ وكذالك اثناء التصفح بالاظافة انه يحتوي علي واجهة المستخذم بسيظة و سهلة الاستخدام شبيهة بواجهة  جوجل كروم

2-هو من برامج التصفح الاكثر امان بمعنى انه لا يحفط أي معلومة شخصية خاصة بكم وقد تم تصميمه علي اساس الحماية و الامان ولذالك اعتبره من اكثر البرامج التصفح امانا فضلا عن التحديتاث التلقائية التي تجعل من حصولك علي جميع احذاث الاصلاحات الامنية

الأحد، 18 يونيو 2017

أغلى 10 تطبيقات في العالم

أغلى 10 تطبيقات في العالم

أغلى 10 تطبيقات في العالم

أغلى 10 تطبيقات في العالم
كيفية عمل المدونة
يصل ثمن بعض التطبيقات في متجر"ابل" إلى آلاف الدولارات. وفي وقت تستحق فيه بعض التطبيقات السعر بسبب جودة خدماتها، يظهر أن سعر بعضها لا مبرر له، هذه 10 تطبيقات منها: 



1. CyberTuner


يعمل هذا التطبيق على ضبط الآلات الموسيقية، وهو موجّه إلى المهنيين والمتخصصين في المجال الموسيقي، ولا يقل سعره، وفق موقع "ديجيتال تريندس" عن 1000 دولار، يجب على المستخدم دفعها مقابل تحميل التطبيق على .جهاز iOS

2. VIP Black


يبلغ ثمن هذا التطبيق 1000 دولار كذلك والسبب أنه حصري للأغنياء، ولكي يسجل المستخدم نفسه فيه عليه أن يثبت أنه يملك مليون جنيه إسترليني على الأقل في حسابه البنكي. وبعد ذلك سيمكن للمستخدم أن يستفيد من خدمات عدة مثل حجز الفنادق الراقية مثلاً.

3. QSFFStats


لا يتعدى هذا التطبيق أن يكون متخصصاً في أحد أنواع كرة القدم الأميركية، إذ يقدم إحصائيات دقيقة حول اللعبة، وهذا مقابل سعر تحميل يصل إلى 1000 دولار.

4. BarMax


يعتبر هذا التطبيق أحد المصادر المفيدة لطلبة القانون في الولايات المتحدة، فيسمح لهم بفهم النصوص القانونية ودروسها وأسئلتها والاستعداد للامتحانات، لكن ثمنه يصل إلى 1000 دولار.

5. app.Cash


لا يتجاوز دور هذا التطبيق أن يكون عبارة عن آلة نقود عادية، ورغم ذلك يتجاوز ثمنه الألف دولار. لذا ينصح الموقع بشدة بعدم تحميله.

6. Ignition


لا يعمل هذا التطبيق وحده، بل يحتاج إلى ربطه بقطعة برمجيات أخرى ترتبط بدورها بأجهزة الحاسوب، وبذلك يصبح بإمكان المستخدم التحكم في حاسوبه عن بُعد. إلا أن هذه الخدمة تتطلب كذلك دفع 149 دولارا كل سنة.

7. GunBros


توفر الكثير من الألعاب مقداراً من الترفيه بدون دفع مقابل مادي، أما هذه اللعبة التي أنتجتها شركة "غلو غيمس" فقد قررت أن تجعل المستخدم يدفع ما لا يقل عن 600 دولار.

8. DDS GP


لم يصمم هذا التطبيق لعموم الناس، ليس فقط لأن ثمنه يتعدى 500 دولار، لكن لأنه مصمم حصرياً لأطباء الأسنان، إذ يساعدهم في تفسير المشاكل والعلاج وتحديد الإجراءات الملائمة للمرضى.


9. MobileCamViewer


يربط هذا التطبيق الهاتف بـ25 كاميرا مراقبة، وهكذا بإمكان المستخدم أن يراقب المكان من مختلف الزوايا عبر هاتفه فقط، كما يتيح إمكانية نشر لقطات مباشرة من الهاتف. وهو تطبيق باشتراك سنوي يصل إلى 350 دولاراً.

10. Water Globe


وفق موقع "ديجيتال تريندس" لا يوجد لهذا التطبيق ما يميزه، غير أن ثمنه لا يقل عن 350 دولاراً، وأنه ليس سوى محاكاة لكرة الثلج التي تباع في كل المحلات. ولهذا التطبيق عدة نسخ إحداها تجعلكم ترون سقوط الثلج وأخرى تستخدم كقفل للهاتف.

كيفية حماية حساباتك على الإنترنت من الهكرز

كيفية حماية حساباتك على الإنترنت من الهكرز

كيفية حماية حساباتك على الإنترنت من الهكرز


كيفية حماية حساباتك على الإنترنت من الهكرز
كيفية حماية حساباتك على الإنترنت من الهكرز


كيفية حماية حساباتك على الإنترنت من الهكرز

مع مرور التطور الزمني للتكنولوجيا وخلق طرق جديدة لحماية المواقع والحسابات الشخصية على ظهور ساحة الإنترنت، ولكن هذا التقدم والتطوير التكنولوجي يقترن أيضا التقدم في عمليات القرصنة والاختراق، في محاولة للوصول إلى حساب أو سرقة بيانات الموقع ، حتى أستطيع أن أقول أن هناك موقع أو حساب اختراق مستحيلة أو سرقت هو الخاطئ لأن أي موقع أو حساب على الانترنت معرض فناء في وقت التعرض للاغتصاب والسرقة وسرقة جميع بياناته هو الصحيح أن أقول أن هذا الموقع هو مضمونة بجعل من الصعب، ولكن من الصعب جدا اختراق أو سرقت، هو مكان موضوعنا أليو ب، جعل حساباتك من الصعب جدا لاختراق وسرقة البيانات الخاصة بك.


في هذا القسم مناقشة بعض النقاط الهامة التي تحتاج إلى أن تؤخذ في الاعتبار حتى لا تتعرض للدخول إلى حسابك إذا كان حساب على مواقع الشبكات الاجتماعية أو البريد الإلكتروني حساب أو على المواقع الإلكترونية من البنوك والمواقع، والاستثمار.


أولا وقبل كل شيء: كلمة المرور

قبل عدة سنوات، كان واحدا من أسهل الأشياء الناس فقط اختيار أرقام كاملة في باسورد مكررة، مما يجعلها عرضة للاختراق بكل سهولة ودون أدنى جهد، بحيث يجد أن هذه المواقع قد بدأت في إنكار كلمة المرور كلمة المرور تتألف فقط من والأرقام ووضع لكم بعض الشروط في اختيار كلمة السر لتكون قوية بعيدا عن هجمات القراصنة يجب أن تكون كلمة السر كلمة كلمة من 8 أحرف على الأقل وتحتوي على أرقام كبيرة وصغيرة وشخصيات ورموز، مع هذا الضمان كنت قوية جدا باسورد صعبة للغاية لتخمين أو اختراق.


ثانيا: المسائل الأمنية

هناك العديد من المواقع التي تمنحك حماية حسابك من خلال الأسئلة الأمنية فقط الأمن الذي هو الشخص الذي حاول الدخول إلى حسابك عن طريق كتابة كلمة المرور يمر عدة مرات مع شكل خاطئ في قضيته بث قضية الأمن الآمن للاعتراف حددت موقع وعندما يتم إجابة على شكل خاطئة على الفور حساب مع حقوق التأليف والنشر مهم لحماية حسابك وهنا أنصحك أن تركز في عملية الاختيار للاستجابة لقضايا الأمن التي حددتها قضية الأمن.

تحميل لتحديد القضايا الأمنية قضايا الأمن التي يراها مناسبة لتذكر لك والاستجابة ثم لكتابة كلمات لم يكن ب أي سؤال ب المتعلقة معنى الاختيار لتصويب السؤال ما هو كتابك تفضل؟

لا تكتب كتابا أو أي كلمة أخرى تشير إلى الكتب أو التعليم أو أي شيء من هذا القبيل ولكن كتابة كلمة في مجال آخر، مثل المجالات التقنية أو الرياضية أو كلمة تشير إلى مكان وهلم جرا.


ثالثا، المرحلة الثانية من حماية على مرحلتين

وهذا أمر مهم جدا وأعتقد أن النسبة المئوية لا تقل أبدا عن 99.9٪ من المواقع على شبكة الإنترنت باستخدام الخطوة الثانية من الحماية على مرحلتين التحقق من الحماية وأنا أعلم أن هناك مواقع باستخدام طريقة واحدة فقط والطرق الأخرى تسخادم وبعض المواقع التي تستخدم أكثر من طريقتين، وربما شركة غوغل Inc. الأكثر شهرة، والتي تستخدم ما يقرب من 5 طرق من هذا القبيل لحسابات حماية الأعضاء.

السبت، 17 يونيو 2017

طريقة ارسال الملفات بدون برامج

طريقة ارسال الملفات بدون برامج



طريقة ارسال الملفات بدون برامج 


طريقة ارسال الملفات بدون برامج


طريقة ارسال الملفات بدون برامج و حماية رابط التحميل بكلمة السر

سوف نتتذرق اليوم لنكشف احد المواقع الهامة لي مشاركة الملفاة الموجودة في جهازك مع مشتركين في الانترنت وتعتبر هذه التقنية اسرع الطرق لي هذا الغرض وتسمي المشاركة الند للند  حيت يمكننا الوصول الى ملفات الوسيطية في النت ك المسيقي و الافلام و الالعاب الى ايخ.....
وكما نعلم يوجد الكثير من مواقع للمشاركة و التبادل الملفات مجانا عبر الانترنات ولاكن يبقي الخيار المناسب حسب الامن و الحماية للموقع
سوف نكتشف معا موقع اسمه رييب
 reep
يعمل بتقنية
Peer-to peer
رابط الموقع

سوف تضهرلكم الواجهة الرسمية للموقع قم فقط بي رفع الملف الذي تريد
بعدها سوف يطهر لك الرابط المختصر لرابط التحميل الملف الذي اردت ان ترسله الي اي شخص فقط قم بنسخه وارساله لصديقك وعند الدخول اليه سوف يتم تحميل الملف الذي رفعته
اما اذا اردت ان تقوم بحماية رابذ التحميل بكلمة السر فما عليك الا الظغط على علامة
Set password
بعد ذالك ضع كلمة السر الاتي تراها مناسبة
واحفط كلمة السر
فعند استلام الملف الذى ارسلته تضهر عند الصديق رسالة مفادها وضع كلمة السر حتى يتمكن من المشاركة و الاطلاع على ذاك الملف الذى ارسلته