Category

tip

ما عندك في جهازك برنامج الفوتوشوب الحل موجود بسرعة

ما عندك في جهازك برنامج الفوتوشوب وتحتاج تعديل بشكل سريع !!

الموقع التالي رهيب جداََ جدا ويوفر لك فوتشوب علي الإنترنت وبدون الحاجة للتحميل ،، فقط أدخل الموقع واعمل أو عدل أي صورة تريدها ثم أحفظها !!

صاحب هذا الموقع فناااان .. اغلب الاختصارات الفوتشوب ايضاََ تشتغل عليه ..

الفرق ببساطة بين 32 بت و 64بت
طريقة جعل الفلاش ميموري مفتاح للحاسوب
php دالة الوقت والتاريخ فى
فايروس التورجان فكرة مستوحاة من قصة حصان طروادة
أسهل طريقة لإمتلاك موقع ويب
Google عشرة حيل في محرك البحث
موقع بيكسلر لتعديل الصور أون لاين
SAN و NAS الفرق ببساطة بين
عشرة مهارات يجب أن تمتلكها لتكون موظف ناجح
ما هو الاندرويد ببساطة
بناء صيغ الميغا بالاكسل
STP معايير اختيار افضل مسار في بروتوكول
Memoji برنامج يحول صورتك إلى وجوه تعبيرية

المجتمع العراقي و الاجهزة الذكية

اريد احجي حول 4 نقاط مهمة بالمجتمع العراقي حول الاجهزة الذكية بيها مغالطات و تنفيذها خطأ

اولآ :
مستخدمين الايفون من يريد يجرب الاندرويد و يشوفه تطور لو لا .. يروح يركض للسامسونك و كأنه هو ممثل الاندرويد لان يقيس على طشة الشركة و شهرتها .. من راح يشوف حماوة من الاكزنوس و ورة فترة يضعف اداءة عباله كل الاندرويد هيج و بقيه الشركات بعد اسوء ( هو ميعرف بسالفه الاكزنوس و السناب) ياخي ليش تروح عالسامسونك و تعوف ون بلس، شاومي، اوبو، فيفو ، هاي الاجهزة معالجات من كوالكوم و مستشعرات كاميرات من سوني و مواصفات متقنة و راقية حتى الهواوي بيه الكيرين اهون من الاكزنوس .. تجي تقيم الاندرويد من السامسونك و يروح يرجع للايفون !

ثانيآ :
نفسهم جماعة السامسونك من يريد يجرب غير شركة .. يروح يشتري جهاز متوسط من هاي الشركة و من يشوفه مو كلش و مو بالمستوى يكول شركة فاشلة خل ارجع عالسامسونك و هو ماخذله فلاكشيب سامسونك !! ليش تقيس جودة اجهزة الشركة من جهاز متوسط؟ بيه معالج متوسط و مبيه شحن سريع و مستشعرات الكاميرا و فتحة العدسة شيء عادي ؟ ليش متجرب فلاكشيب و بعدين تحكم؟ اما اذا ماعندك امكانية فلاكشيب فلا تحكم على كل اجهزة الشركة .

ثالثآ :
موضوع الواجهه او السوفت .. هو متعود على واجهه سامسونك يروح يجرب شاومي يجي يكول واجهته محلوة ما حبيتها .. يا حبيبي انت ما متعود عليها انطيها 5 ايام او اسبوع حتى تتعود و بعدين احكم ! ليش المراجعين ينزل مراجعة ورة اسبوع استخدام او شهر .. ترى السامسونك اول ما استعملته انت هم جنت ما متعود على واجهته صح لو لا؟

رابعآ:
خلق مشكلة مموجودة و يساهم بطشتها و هو ممجرب الجهاز ولا يعرف شنو السالفه.. مثل مشكلة الوايفاي بأجهزة الشاومي .. هيه مو مشكلة بس واحد يطشها من الثاني و ميتعبون نفسهم بالبحث عن الحل و هو اطفاء وضع الترافيك لان هذا حيفصل من شبكتك و يحاول يكنك على شبكة اقوة
و اشوف هواي يكولون لا ماريد شاومي يفصل و هو ميعرف شكو
او سالفه النسخة الصينية بيها مشاكل و اني جهازين عندي نسخة صينية و كلشي ماكو يمي و من اناقشهم يطلعون ممجربين اصلا و بس سامعين

تحياتي للكل و اتمنى المستخدمين يبحثون اكثر و يفكرون قبل لا يحكمون

أفضل تطبيقات المنبّه
ﻃﺮﻕ ﺇﻧﺸﺎﺀ ﺃﻱ ﺗﻄﺒﻴﻖ ﺃﻧﺪﺭﻭﻳﺪ
شركة أدوات الأندرويد تطرح تطبيق تسجيل المكالمات الأحترافي المدفوع مجاناً لمدة 8 ساعات
تطبيق اللياقة البدنية Home Workout تمارين منزلية بدون معدات
Driving School 3D تطبيق يساعدك على تعلم القيادة
canon ip7240 إعدادات الواي فاي في طابعة
للمحافظة على عمر البطارية Accu​Battery تطبيق
أفضل خمسة لغات للذكاء الصناعي
إنستغرام تطرح ميزة توثيق الحسابات و العلامات التجارية الكبيرة و المنظمات
Laravel ماهو
طريقة استخراج صورة من ملف ورد
Mysql أنواع البيانات في
TCP/IP أنواع بروتوكولات

فايروس التورجان فكرة مستوحاة من قصة حصان طروادة

كثيرا ما نسمع مصطلح “حصان طروادة” أو Trojan في مجال الأمن المعلوماتي وربما هناك من شاهده في الفيلم الشهير “Who am I” ولكن ماذا يُعنى به وكيف جاء هذا المصطلح؟

حصان طروادة هو ذلك الحصان الخشبي الضخم والمجوف من الداخل، الذي تمّ صنعه من قبل نجار إغريقي يُدعى إيبوس، وتم وضع مجموعة من المحاربين داخله واستخدامه في دخول واحتلال مدينة طروادة وانهاء حربٍ دامت عشرة أعوام،
حيث قد اعتقد أهل طروادة بأنّ هذا الحصان هو هدية من الإله، فأدخلوه إلى وسط المدينة، ليخرج المحاربون منه ليلاً ويفتحوا أبواب المدينة لبقية المحاربين، لتكون نهاية طروادة.

في المجال التقني وعلوم الحاسوب عموما حصان الطورادة هو عبارة عن نوع من البرامج الضارة يختبيء غالبا وراء برامج تبدو غير ضارة، ملف تنفيذي، صورة، فيديو، …)
ويستخدم المخترقون غالبا الهندسة الاجتماعية لاقناع الضحية بتحميل أحصنة طروادة وتنفيذها على أجهزتهم.

ويمكن أن نجده بعدة أنواع من بينها:
– ال Banker: واضح من اسمه أنه مخصص لسرقة بيانات بطاقاتك المصرفية والإئتمانية
– ال Mail Finder: يقوم بسرقة كل الإيمايلات من جهازك.
– ال Spy: يقوم بالتجسس على حاسوبك عن طريق حفظ كل ما تكتبه على لوحة المفاتيح (KeyLogger)، فتح كاميرا الحاسوب والتقاط الصور، أخذ لقطات لشاشتك وارسالها إلى المخترق.
– هناك ال Backdoor: هو النوع الأشهر، حيث أنه يفتح باب خلفي في حاسوبك يمكن المخترقين من الولوج إلى حاسوبك (اعطائهم صلاحيات) وسرقة بياناتك واستغلالها سواءا في سرقة المعلومات أو ابتزازك بها!

كيف تحمي نفسك؟
كن حذرا،
– لا تحمل ملف لا تعرف مصدره.
– يمكنك -على الأقل- الاستعانة بموقع Virus total للكشف عن بعض البرامج الضارة حيث أن الموقع يحتوي على أكثر من 50 مضاد للفيروسات، يعني عندما تحمل ملف لا تقم بفتحه قبل فصحه على الموقع (سأترك لكم رابط الموقع في التعليقات).
– قم بتنصيب مضاد فيروسات (َAntivirus) مشهور مثل Kaspersky أو Malwarebytes
– وأهم نقطة، لا تثق بأي أحد 🙂

فايروس التورجان فكرة مستوحاة من قصة حصان طروادة
كيف يكسب المخترقون الأموال
منع الأصدقاء من مشاهدة تعليقاتك ونشاطاتك على الفيس بوك
طريقة إسترجاع حساب إنستغرام مسروق أو لا يمكن الوصول له
كيف تقوم بإزالة باسوورد البيوس بسهولة
كيف سيقود الذكاء الاصطناعي عصرا جديدا من الزراعة الدقيقة
DML مقدمة توضيحية عن
عقدة الفكرة موجودة مسبقا
موقع أكاديمية مايكروسوفت للتعليم المجاني وشهادة معتمدة من مايكروسوفت
أمن المعلومات و الأنترنت
بعد خسارة 20% من قيمتها.. ألمانيا تحذر من بيتكوين
نظام اللينكس عالم المصدر المفتوح والبدائل المتاحة للتحول لنظام لينكس
كيف تقوم بشراء جهاز راوتر مناسب لإحتياجاتك

كورونا و إلهام الهاكرز

فلنتذكر أن الفيروس هو كائن معيل لا يمكنه التكاثر بدون عائله ..يعني يتوقف عن التكاثر و يتم تدميره خارج الكائن و بالتالي فليس من مصلحته قتل كل ضحاياه بنسبة 100 % فنسخ الفيروس القاتلة بنسبة 100 % خاصة لو كانت لها فترة حضانة قليلة ..فسرعان ما تنقرض هذه النسخ لأن الفيروس يقتل عائله الذي يمده بإمكانية الانتقال و التكاثر و أعراضه تظهر سريعاً فيسهل اجتنابه و فترة حضانته قليلة فبالتالي نسبة المخالطين أقل بكثير .
و الطبيعي أن الفيروسات تعمل في الكائن العائل و لا تقتله و لا تكون في الغالب مضرة …لكن أشد أنواع الفيروسات فتكا أنواع الفيروسات التي تكون دخيلة على نوع جديد منطلقة من نوع أخر متعايش مع الفيروس فذلك يكون مضرا جدا على النوع الجديد
مثل سارس و أنقلونزا الخنازير والطيور ..فهذه الفيروسات لا تؤذي هذه الكائنات بشكل كبير مثل انتقالها إلى البشر .
و طريقة انتشار الفيروس لها عامل مؤثر كذلك فالأمراض التنفسية التي تنتقل عبر قطرات الرزاز التنفسي اسرع انتشارا من الفيروسات التي لا تنقل إلا عن طريق الدم أو الجنس .
و رغم أن نسبة القتل في الإيدز 100 % إلا أن طول فترة جضانته و انعدام أعراضه و انحسار انتشاره عبر الدم و الجنس جعله باقيا لليوم .

إن تصميم فيروس كامن يصيب أكبر عدد من الأجهزة دون أن يكون له أعراض و الفتك ببعض القليل منها يجعل وجبة الهكرز في النهاية دسمة .!

فليس جيدا كما يظن البعض أن فيروس كورونا له أعراض خفيفة على بعض البشر بل تلك هي استراتيجيته الأكثر فتكا !
كيف ذلك ؟
كورونا أعراضه بسيطة و صامته و خفيفة على أغلب البشر بينما تكون على بعضهم شديدة الفتك و الشراسة و الضرر .
إن كورونا ما جعله الفيروس الأكثر ضرارا على البشرية منذ عقود ليس لأنه الأشد فتكا فالسارس و الإيدز أشد شراسة و أقدر على الفتك بضحاياه .لكن ما جعل كورونا يأخذ الجائزة العالمية في اختراق الأجهزة المناعية لجسم الانسان . هو استراتيجيته في الإصابة و الانشار
و ذلك لأسباب

الهندسة الاجتماعية و امن المعلومات
كورونا و إلهام الهاكرز
المواقع المفيدة لأى مبرمج
الفرق بين البيانات والمعلومات
كيف يتم تصميم العاب ثلاثية الابعاد
Webpack ما هو
المجتمع العراقي و الاجهزة الذكية
هل من أضرار في استخدام الحاسوب المحمول وهو موصول بالكهرباء طول الوقت ؟
IOS 12 ما الجديد
Memoji برنامج يحول صورتك إلى وجوه تعبيرية
بعض النصائح لكي تصبح مصمما محترفا
Encapsulation التغليف في البرمجة الكائنية 
ما هي دالة هاش التشفيرية ؟

سلمى المساعد الشخصي

“مرحبا, أنا سلمى مساعدتك الشخصية الرقمية العربية, (نسخة تجريبية)
تساعدك سلمى على الحصول على إجابات ﻷسئلة عديدة مثل: ما هي عاصمة ماليزيا، ما هي مضار استخدام الهاتف النقال على اﻷطفال، كيفية علاج اﻻمساك، كيفية تحضير الكبسة… وتخبرك أيضا عن التوقيت الحالي والحالة الجوية في أي مدينة حول العالم، بالإضافة لأوقات الصلاة وتحويل العملات والعديد من الخصائص الأخرى للمحادثة.
مع الوقت، أكتسب مهارات جديدة ﻷستطيع مساعدتك بها، أرجو تحديثي بشكل مستمر لمعرفة تلك المهارات”
هذه هي المقدمة التي وضعت على متجر جوجل بلاي للتعريف بتطبيق سلمى الجديد …
يعتبر الروبوت سلمى أو Chat bot سلمى .هو واحد من المحاولات العربية الجادة لبناء تطبيق باللغة العربية يعتمد على تقنيات الذكاء الاصطناعي بصورتها الحديثة
يعمل على تطوير هذا المشروع الطموح شركة موضوع الأردنية حيث خصصت فريق من المبرمجين و علماء البيانات و الذكاء الاصطناعي للعمل على بناء هذا المساعد الرقمي العربي
تقابل مجموعة المطورين مشاكل تقنية و فنية و مادية عدة و مع ذلك قاموا بمجهود جبار يشكرون عليه في بدأ العمل على هذه المشروع الضخم
فمن أمثلة تلك المشاكل
– الاحتياج لتصميم خورزميات تعريف لغوية جديدة لتناسب الطبيعة الخاصة باللغة العربية من حيث البناء اللغوي و الهيكلية و المفردات اللغوية .
– قلة المحتوى العربي من ناحية المراجع العلمية و مصادر العلوم و البيانات عن المحتوى الأجنبي .فتطبيقات الذكاء الاصطناعي لتعمل بشكل فعال و موضوعي و ناجح تحتاج إلى كم ضخم من البيانات لتدريب تلك البرمجيات عليها لتقوم بنتائج مقبولة عند بدأها في التفاعل الحقيقي مع متغيرات حقيقة .
و من الإمكانات التطبيقية المستخدمة في المساعد الرقمي لسلمى حتى الآن
1- natural language processing معالجة اللغات الطبيعية
حيث قامت الآن على عمل خورزميات مبنية على الذكاء الاصطناعي لمعالجة الصوتية للناطقين باللغة العربية لتحويل الكلام لنصوص
و نجحت بشكل جيد في إصدارها الحالي مع العربية الفصحى و تعمل على دمج لهجات محلية لجميع اللهجات الرئيسية للبلدان العربية
ربما سيقول أحدهم ..جوجل الآن تقوم بهذه الخدمة ..
و أنا بدوري أقول نعم تقوم بهذه الخدمة بشكل جيد لكننا نستهلك فقط تكنولوجيات جوجل في الذكاء الاصطناعي ووجود شركات عربية قادرة على بناء تلك التطبيقات هو أمر مذهل يدل على قدرتنا على فهم و انتاج العلوم .
2- Text to Voice
من إمكانيات المساعد الرقمي سلمى الجيدة إمكانية تحويل النصوص إلى صوت مقروء و هي تقنية مفيدة جدا حيث يمكن لتلك التقنية فيما بعد قراءة الكتب و المقالات بشكل سلس و ممتع
و قد اجتهدت شركة موضوع بحيث كان صوت سلمى متناسق و قريب من النطق باللغة الصحيحة و هي خطوة ليست سهلة .
تقوم سلمى بتعريف الأسئلة و عمل مقارانات غبر خوارزميات الذكاء الاصطناعي لديها للوصول لأقرب النتائج المشابهة للسؤال ..
و تم تغذيتها بمحتوى موقع موضوع للجواب على الاسئلة و كما أسلفنا أنه من المشاكل أن حجم البيانات المعروض لسلمى حتى الأن يحتاج لإثراء ضخم .

المطلوب لسلمى حتى تتحول لمساعد رقمي عربي ذو شعبية و إفادة عالية
1- عمل تطبيق قادر على التحكم و التنقل بين تطبيقات عدة و التحكم في وظائف الهاتف
مثلا أن يتصل بأحد جهات الاتصال أو يرسل رسالة نصية أو يشغل موسيقى معينة أو يقترح اغنيات ..
2- أن يصل لإمكانات الجهاز المادية فيمكنه التعرف على عدد خطوات المستخدم قياس نبضات قلبه ..معرفة تعبيرات الوجه و الحالة المزاجية لصاحبه

3- أن يتم تغذيته بقواعد بيانات علمية و سيكولوجية ثرية مع خورزميات جيدة للتواصل وفهم صاحبه لإعطائه نصاح نفسية أو سلوكية أو مساعدته في إجابات أسئلة علمية أو فنية متنوعة .
4-و الأهم تزويده بإمكانية التعامل مع إنترنت الأشياء مثل أليكسا.. بحيث تطلب منه تشغيل الإضائة أو خفتها أو غلقها و يستطيع التحكم في IOT المتوافقة معه و ال Smart devices.

بالطبع هذه إمكانات طموحة تشبه الخيال العلمي ..المساعد الرقمي أليكسا وgoogle assistant وmicrosoft cortana يقومون ببعض من ذلك الآن
و لكي يكون هناك مساعد رقمي عربي قادر على المنافسة يجب أن يستطيع فعل بعض تلك المهام

نشكر شركة موضوع و فريق المطورين العاملين بها على جهدهم لتطبيق تقنيات الذكاء الاصطناعي وعلى المحتوى و اللغة العربية لخدمة المستخدم العربي

نظم التشفير و الشهادات الرقمية و التواقيع الألكترونية
للبحث عن قيمة واحدة في اكثر من عمود select جملة
أفضل سبعة متاجر أندرويد مجانية
CMD أهم الأوامر في موجه الأوامر
أشهر المنظمات التي برزت في عالم القرصنة الرقمية
كيف يعمل الإنترنت
اخطاء نرتكبها يوميا تدمر الحاسوب
الانترنت عبر الضوء ! تعرف أكثر على تقنية الاي فاي
UDP و TCP الفرق بين بروتوكول
تحديث مايكروسوفت ويندوز 10 لشهر اوكتوبر يمكن أن يتسبب بحذف ملفاتك
سلمى المساعد الشخصي
أفضل خمسة لغات للذكاء الصناعي
تحدي وإصرار طائرة الأخوين رايت بقلم معتز هرفيل

الأساسية WIN إختصارات المفتاح

مفتاح “‏Win‏” يعتبر من الأزرار الهامة في لوحة المفاتيح ويمكننا من خلاله القيام بعدة مهام أغلبنا لا يعرف بها، ‏من أهم اختصاراته:‏
‏1. ‏Win + L‏ لتبديل بين المستخدمين
‏2. ‏Win + D، للعودة إلى سطح المكتب.‏

3. ‏Win + E، الدخول إلى ‏My computer
‏4. ‏Win + F، لفتح “البحث”.‏
‏5. ‏Win + tab لإظهار جميع الشاشات المفتوحة في الكمبيوتر
‏6. ‏Win + M، لإغلاق جميع النوافذ المستخدمة على سطح المكتب.‏

؟ HTTP/3 ما هو البروتوكول
اللوحة الأم ومكوناتها في الحاسوب
SQL في Left Join شرح ال
(Object-relational mapping) ORM ما هو الـ
access token كن حذراَ عندما تستخدم ال
(Root Bridge) (STP) تحديد الجهاز الرئيسي في بروتوكول
foreach في لغة الجافا
IOS 12 ما الجديد
كيفية تنظيف شاشة حاسوبك بشكل صحيح
pl/sql مقدمة بسيطة في
في لوحة المفاتيح (F) استخدام سلسلة المفاتيح
ما هو الفرق بين القراصنة و الكراكرز ؟
STP بروتوكول

ما هو الأمن السيبراني وما هي تخصصاته وكيف أتعلمه ؟

بإختصار هو عبارة عن ممارسات معينة تقوم بحماية الأنظمة والشبكات والبرامج من الهجمات الإلكترونية، التي تهدف عادةً إلى الوصول إلى المعلومات الحساسة أو تغييرها أو إتلافها.

-ماهي تخصصات الCyber Security؟
في تخصصات كثيرة تندرج تحت الCyber Sec من أشهرها: الـPenetration Testing و الـDigital Forensics والـMonitoring ..إلخ

أفضل سيناريو عشان تتعرف عليهم إنك تشوف البوست الخاص بصفحة Nine Hackers اللي تكلموا فيه عن التخصصات.
https://www.facebook.com/NineHackers/posts/984306305062439

-ماهو الPenTesting؟
الـ Penetration Testing أو الـEthical Hacking هو عبارة وسيلة لتقييم أمان نظام حاسوب أو شبكة أو موقع ..إلخ بواسطة محاكاة هجوم من قبل مختبرين إختراق من داخل أو خارج الشبكة.

-كيف أكون PenTester أبدأ من وين؟ (WebApp PenTesting)
أنا بحب دايماً أقسم الجدول الدارسي لعدة مراحل وهي كالتالي:

*مرحلة الأساسيات/ لازم يكون عندك أرضية قوية عشان تقدر تبني عليها وتدرس حاجات متقدمة في المجال وهي معرفة جيدة بالهاردوير وأساسيات الشبكات وخلفية ممتازة عن لينكس
ونبذة بسيطة عن المجال، مش لازم تتقيد في كورس أو كتاب معين المهم تكون عندك خبرة فيهم لو مش عارف تبدأ في دراستهم الأفضل يكونوا إنجلش لكن هي بعض المصادر العريبة اللي ممكن تفيدك، زي ما هو موضح أدناه:

-CompTIA A+ عبارة عن شهادة للهاردوير، وتعد أقوى شهادة في مجال الدعم الفني والصيانة لأجهزة الكمبيوتر

-CompTIA Network+ وهي عبارة عن شهادة للشبكات من أفضل الشهادات لو لسا بدك تتعلم شبكات

-CompTIA Linux+ الشهادة هادي هي البوابة للعالم مفتوح المصدر حتتعلم فيها الفرق بين الأنظمة ومسمياتها والتعامل مع التوزيعات اللي بتشتغل ع نواة لينكس

-CompTIA Security+ حتكون اللبنة الأولى الأساسية في المجال حتتكلم عن مفاهيم عامة والهندسة الإجتماعية والهجمات والفايروسات .. إلخ

الكورسات هاد بالعربي ممكن تلاقيها ع قناة Free4arab لكن أنا بفضل الإنجليزي عشان بيكون أب تو ديت ومحدث أول بأول

https://www.youtube.com/channel/UCFOdc57jigXVfIVmsfgokeQ

وقناة المهندس Mohamed Moustafa

https://www.youtube.com/channel/UCiJxJGnSlLQBpsOMpGuJ34Q

*هلقيت حننتقل للغات البرمجة وحتكون كالتالي:

html,css
php
javascript
python
bash scripting
MySQL
هاد بشكل مبدأي لازم تتعلم الأساسيات ممكن تضيف ليهم لغات أخرى زي ال:
perl
ruby
c++
..etc
لغات البرمجة ممكن تتعلمها من قنوات كثيرة ع اليوتيوب وبالعربي مش لازم أحط مصدر للتعلم.

*ننتقل لمرحلة أعلى شوية وتعتبر فوق المتوسط بشوية:
Certified Ethical Hacker (CEH)
Offensive Security Certified Professional (OSCP)

بالنسبة لCEH:
الكورس يركز على الاساسيات بهذا المجال ويركز على تعلم اساليب الهكر وفهم اسلوبهم بالاختراق
يعتبر الكورس نظري وتطبيقي ويجعلك ملماً بطرق واساليب الدخول والاختراق
ايضا يحاول الكورس وضعك على بدايه الطريق لاختبار اختراق مواقع او اجهزه او شبكه محليه لغرض اختراقها.

بالنسبة لOSCP:
مقدمة من Offensive Security الكورس حيكون تقريباً 99% عملي بعكس الـCEH يعني حيكون في تطبيق بشكل كبير.

مصادر الدراسة العربية بالنسبة لCEH في كورس للمهندس محمد عيسى عبارة عن 6 قوائم تشغيل
https://www.youtube.com/watch?v=pfter-55IuE&list=PLMYF6NkLrdN9OEcNlZ7H_betC4q5reRJL

وكورس للمهندس عبدالله السكري
https://www.youtube.com/watch?v=ATPjR_lU4gI&list=PLCIJjtzQPZJ86feLaF-rSquVsbc4lnX9o
وفيه كورس المهندس محمد خريشة برضه
https://www.youtube.com/watch?v=yKD8bWz-u9g&list=PLs6emGC4vqRIims61R2MQ5lBvA8xsIG0t

مصادر الدراسة بالنسبة لOSCP كورس المهندس Hassan Saad

https://www.youtube.com/watch?v=XaXZXDybqBQ&list=PLtr9ezc61PUb3iQMlvnicIC3BIra2BZId
*المرحلة المتقدمة حتكون عبارة عن شهادة واحدة وهي الCISSP:

إختصار ل Certified Information System Security Professional مقدمة من (ISC)² هي من اقوى الشهادات في مجال السيكيورتي و ولازم تكون الهدف الرئيسي للي حابب يدرس في المجال.

بسبب صعوبة الحصول ع شهادة الcissp بفضل إنك تبدأ تبحث في المواضيع والثغرات بشكل يدوي وتاخد كورسات عن الWeb PenTesting وتبدأ تدرس ثغرة ثغرة والأفضل تشوف (SANS Top 25) وتدرسهمز

كورس المهندس إبراهيم حجازي شرح فيه بعض الثغرات مهم جداً:

عبدالله فارس

كيف يكسب المخترقون الأموال
الجدار الناري ببساطة
أهم الأسئلة التي يجب أن تعرف إجابتها عن حماية المعلومات
انواع القراصنة في عالم الانترنت و الحماية
أمن المعلومات و الأنترنت
شركة أدوبي تعلن عن إتاحة برنامج أدوبي إكس دي بشكل مجاني
تحدي وإصرار طائرة الأخوين رايت بقلم معتز هرفيل
أنواع الكلاسات فى جافا بالنسبة للوراثة
الروبوت وبعض أنواعه
كيف يتم تصميم العاب ثلاثية الابعاد
ما هو الفرق بين معالجات 32-بت و 64-بت ؟
كيف يمكن أن نجعل الألة تفكر؟
UDP و TCP الفرق بين بروتوكول

الفرق ببساطة بين 32 بت و 64بت

هذه تعتمد على سعة المعالج فهناك بعض المعالجات لديها سعة 32 بت ومعالجات لديها سعة 64 بت

والسعة هي طول حجم البيانات التي تمرر الى المعالج

بالتاكيد ان المعالج الذي يستقبل بيانات بحجم اكبر هو الاسرع

يمكنك ان تتخيل السعة كنفق تمر منه البيانات من ال RAM الى المعالج

المعالج ذو السعة والنظام 32او 86 يحتاج رامات اعلى شيء 3 جيجا واي زيادة فوق الثلاث جيجا لافائدة لها

المعالج ذو السعة 64 بت أكبر باستقبال البيانات واسرع بالاقلاع واقدر على معالجة بيانات أكبر من ان يتحملها 32 بت

ويحتاج رامات من 4 جيجا فما فوق

الخلاصة هي أن معالجات 64-بت تمتلك قدرة أكبر بكثير من معالجات 32-بت يعني أنه لا يمكن امتلاك ذاكرة RAM أكبر من 4 غيغا بايت، إلا إذا كان الحاسوب يستخدم معالجاً ذات سعة 64-بت.

موقع خاص لكلمات المرور الخاصة بالراوترات
تحليل المواقع الالكترونية
المساحة المفقودة في أجهزة تخزين الحاسوب
أسباب عدم القدرة على إضافة جهاز إلى ويندوز سيرفر دومين
نصائح لكيفية إنشاء كلمات مرور آمنة
أكثر تطبيقات الأندرويد إستهلاكاً للبطارية
Webpack ما هو
STP بروتوكول
ايه هو افضل نظام تشغيل للمطورين
ما هو الاندرويد ببساطة
سلمى المساعد الشخصي
HTTPS و HTTP الفرق بين
canon ip7240 إعدادات الواي فاي في طابعة

؟ Google Discover ما هو

يقدم جوجل لمستخدمى تطبيق جوجل وتطبيق جوجل كروم على الهواتف المحمولة توصيات لمحتوى من مواقع مختلفة فى شكل Cards وتعتمد هذه التوصيات على الأنشطة الخاصة بكل مستخدم على الإنترنت من عمليات البحث التى يقوم بها بالإضافة للمواقع التى يزورها ويتفاعل معها بشكل مباشر .

يجب التنويه : أن توصيات Google Discover تختلف تماماً عن صندوق أخبار جوجل

كيف يمكنك تحسين موقعك للظهور فى توصيات Google Discover ؟

1. ينصح بكتابة المحتوى بصيغة تحريرية : هذا يعنى أن تكتب محتوى كالمواقع الإخبارية لا يوجد به أى إشارة للكاتب أو للموقع داخل المقال كما نفعل فى سيو صح بل يجب أن يكون المحتوى مباشر وبصيغة الخبر فى العنوان والنص المكتوب .

2. يجب أن يكون المحتوى حصرى : حتى يظهر المحتوى الخاص بموقعك فى توصيات Google Discover يجب أن يكون المحتوى المنشور فى موقعك حصرى بنسبة 100 بالمائة من حيث الشكل ( الصور ) والمحتوى ( المضمون ) .

3. ينصح بكتابة مواضيع تستهدف الأخبار الرائجة : معرفتك لأهم المواضيع الرائجة اليومية وكتابة أخبار حصرية عنها من حيث العناوين والمحتوى والصور سيضاعف فرص ظهورك فى توصيات جوجل ديسكوفر .

4. إضافة صور حصرية وعالية الجودة : من العوامل الأساسية التى قد تفرق ما بين ظهورك فى توصيات Google Discover وبين إختفاء موقعك بين ملايين المواقع الإخرى هى الصور وجودتها ، ينصح دائماً أن تأتى بصور حصرية لم تنشر على الإنترنت من قبل ( ربما من تصويرك أو من داخل فيديو على اليوتيوب إلخ … )

5. ينصح بتنصيب خدمة Push Notifications : إرسال إشعارات لحظية بأحدث المقالات والأخبار التى تنشرها داخل موقعك سيدفع عدد من المستخدمين للدخول مباشرة إلى هذه الصفحات ويتفاعلون معها وهذا أحد العوامل الهامة للغاية حيث يقوم جوجل بقياس معدل التفاعل الخاص بالمستخدمين مع المحتوى المنشور قبل إظهاره فى Google Discover

6. إذا كان موقعك جديداً إستخدم حملات الفيس بوك : حصولك على بعض الزيارات لمحتوى موقعك أمراً هام حتى يقوم جوجل بقياس معدل تفاعل المستخدمين مع صفحاتك ومن ثم إظهارك داخل توصيات Google Discover لذا ينصح إذا كان موقعك جديداً ولا يوجد به زوار بعد إنشاء حملة لتسويق محتوى موقعك على الفيس بوك .

ss7 ماذا تعرف عن هجوم ال
ما هو بيكسل فيسبوك
Webpack ما هو
نظم التشفير و الشهادات الرقمية و التواقيع الألكترونية
ساعتين يومياً على مواقع التواصل الاجتماعي كافية لإصابتك بهذا المرض
كيف احافظ على بطاريه جهازي
إليك القائمة الكاملة للطرق التي يحمي بها نظام الأندرويد اوريو هاتفك وبياناتك
أسباب عدم القدرة على إضافة جهاز إلى ويندوز سيرفر دومين
Constructors في لغة البايثون 
الألوان على الهارديسك إلى ماذا تشير؟
كيف سيقود الذكاء الاصطناعي عصرا جديدا من الزراعة الدقيقة
Intel و AMD الفرق بين معالجات
طريقة استخراج صورة من ملف ورد

مقال مبسط في أساسيات الشبكات

الشبكة المحلية “Local Area Network”:
تعرف أيضا بالشبكة الداخلية, وهي مجموعة مكونة من جهازين أو أكثر متصلة ببعضها البعض وتكون عادة محصورة في منطقة صغيرة كمبني لشركة ما, أو معمل حاسوب , أو منزل , وقد تحتوي هذه الشبكة علي عدد قليل من الأجهزة كمعامل الحاسوب في المدارس أو قد تكون في مبني كبير لشركة ما وتحتوي علي مئات الأجهزة من حواسيب وطابعات وأجهزة فاكس وهواتف ثابتة وخوادم متصله ببعضها بعضا مكونة ما يسمي بالـ LAN.

مكونات الشبكة المحلية “LAN” هي :

– كوابل “Cables”
– سويتشات “Switches” واحد أو أكثر علي حسب عدد الأجهزة المراد توصيلها به.
– حواسيب بها كرت شبكة “PCs with built in NIC”
– طابعات “Printers”
– فاكس.
– نقطة إتصال “Access Point” للأجهزة التي لا تحتوي علي كروت شبكة
– جهاز راوتر “Router” , لتوصيل الشبكة المحلية بالإنترنت أو بشبكة أخري في مكان بعيد.

يتم توصيل هذه الأجهزة من حواسيب وطابعات وفاكس بجهاز يعرف بالـ”Ethernet LAN Switch” الذي يوفر عددا من المنافذ التي يمكن توصيل الكابلات بها, بحيث يتم توصيل أحد طرفي الكيبل بمنفذ كرت الشبكة الموجود في الجهاز وتوصيل الطرف الاخر بأحد منافذ الـ Switch والتي تعرف بالـ “Ethernet ports”, نكرر هذه العملية حتي يتم توصيل جميع الأجهزة بالـ Switch.

تتيح الشبكة المحلية “LAN” للأجهزة المتصلة ضمنها مشاركة إتصال الإنترنت والملفات والطابعات والفاكس والأجهزة المختلفة, بدلا من إستخدام طابعة وفاكس وراوتر للإنترنت لكل حاسوب علي حدي وهذا مكلف, ومن هنا نلاحظ أهمية الشبكات في حياتنا سواء في المنازل,الشركات, المكاتب, الجامعات, المستشفيات, وغيرها من الجهات الأخري.

هناك نوعان من الشبكات المحلية:

1- شبكات محلية سلكية “Ethernet LAN” :
يستخدم في هذا النوع الكوابل فقط لتوصيل الأجهزة بالـSwitch كما هو موضح بالشكل (1), ولكن أذا كان لدينا أجهزة لا تحتوي علي كروت شبكه ومنافذ Ethernet كالهواتف النقاله ما العمل !
هنا يأتي النوع الأخري من الشبكات المحليه وهو :

2- شبكات محلية لاسلكية “Wireless LAN”:

في هذا النوع من الشبكات, نحتاج لجهاز يسمي بالـ Access Point أو نقطة الوصول, حيث يعمل كحلقة وصل بين الأجهزة التي لا تحتوي علي منفذ Ethernet كالموبايل والتابلت ويقوم بتوصيلها بالـ Switch لاسلكيا مستخدما موجات الراديو لتكوين شبكة محلية لاسلكية.

– الأجهزة تتصل بالـAP لاسلكيا عن طريق الواي فاي, بينما الـAP يتصل بالـSwitch سلكيا لأنه يحتوي علي منفذ Ethernet.

عندما نريد توصيل شبكة محلية LAN في مبني ما, بشبكة محلية أخري بعيدة أو بالإنترنت, نستخدم جهاز يسمي بالـRouter.

يوضح لنا الشكل التالي شبكة محلية سلكية “Ethernet LAN” مكونة من  حواسيب وطابعة متصلة مع بعضها البعض عن طريق الـ Switch, أيضا نلاحظ توصيل الـ Switch بالـ Router الذي بدوره يقوم بتوصيل هذه الشبكة بالانترنت.
Computer Networking 2: Routing and Switching
الـRouter يستخدم لتوصيل الـشبكات المحلية”LAN” بالـشبكات الخارجيه “WAN” كالإنترنت.

يوضح لنا الشكل التالي إضافة جهاز أخر علي الشبكة المحلية وهو الـ Access Point AP أو نقطة الوصول لكي نتمكن من إضافة أجهزتنا الاسلكية الي الشبكة كالـموبايلات والــTablets والـLaptops وغيرها.

home network - wireless | Installation, Home network

في أيامنا هذه تستخدم الشبكات المنزلية جهازًا واحدًا ، يعرف بالـ”Wireless Router” وهو يقوم بدور الـ AP+Router+Switch معا.
هو نفسه الجهاز الذي نستخدمه في منازلنا لكي يوفر لنا أشارة لاسلكية “واي فاي” داخل المنزل للإتصال بالإنترنت.

برمجة مربعات النص بالسي شارب لقبول نصوص اللغة العربية فقط والتحويل مابين اللغات
ما هو السيرفر ؟
أفضل أجهزة الكمبيوتر المحمولة لعام 2018
المساحة المفقودة في أجهزة تخزين الحاسوب
API لمحة عامة عن مفهوم ال
كلمة غير محدود في عالم التكنولوجيا و الخدمات
فايروس الفدية وماذا افعل إذا أصاب جهازي
تطبيق يساعدك على الأمتناع عن التدخين Quit smoking
هل من المكن أن تبقى حساباتك الأجتماعية نشطة حتى بعد وفاتك
Webpack ما هو
في لغة الجافا for loop
أسباب عدم القدرة على إضافة جهاز إلى ويندوز سيرفر دومين
أفضل خمسة لغات للذكاء الصناعي