الاثنين، 10 سبتمبر 2012

علكة البطارية، نمودج من طرف Ping-Yi Lin

السبت، 1 سبتمبر 2012

مسح ملفاتكم بطريقة نهائية بحيث لا يمكن استرجاعها بعد دلك ببعض البرامج التي تتيح دلك عند مسحها بالطريقة التقليدية



السلام عليكم و رحمة الله 
في حلقة اليوم سأريكم كما يظهر في العنوان كيفية مسح ملفاتكم بطريقة نهائية بحيث  لا يمكن استرجاعها بعد دلك ببعض البرامج التي تتيح دلك عند مسحها بالطريقة التقليدية

ملاحظة : أعتذر عن بعض الأخطاء في الفيديو الخارجة عن إرادتي ولكن مع دقة المشاهدة سيتم الفهم بإذن الله

تابعو الفيديو الأتي   :

الجمعة، 31 أغسطس 2012

تحويل أي برنامج إلى نسخة محمولة (بورتابل) بإحترافية و بدون برامج



السلام عليكم و رحمة الله 
في حلقة اليوم سأريكم كيفية تحويل أي برنامج منصب على جهازكم إلى نسخة محمولة (بورتابل) فكما تعرفون عند تحويل أي برنامج إلى النسخة المحمولة فحجمه ينقص إلى درجة النصف وما أكثر في بعض الحالات 
الجميل في الطريقة المستعملة في هدا الشرح اننا لن نستعمل أي برنامج و
أيضاً بهده الطريقة سنتمكن من حمل البرنامج معنا إلى أي مكان في فلاشة أو قرص خارجي وإلى غير ذلك ...

تابعو الفيديو الأتي   :

الخميس، 30 أغسطس 2012

حفظ حقوقك على ملف وينرار



السلام عليكم و رحمة الله 
في حلقة اليوم سأريكم كيفية حفظ حقوقكم على ملفات الوينرار أو أيضاً إيصال رسالة ما للشخص الدي سيحمل ملفكم

تابعو الفيديو الأتي   :

حل مشكل نقص ملفات dll و ظهور أخطاء الويندوز


السلام عليكم ورحمة الله 

في حلقة اليوم أريد أن أريكم حل مشكل نقص ملفات dll التي تظهر مجموعة من الأخطاء من طرف الويندوز كالمثال الدي يظهر في الصورة أعلاه

لن أطيل عليكم الحل في الفيديو:

الثلاثاء، 28 أغسطس 2012

فتح اتوماتيكي لمواقعك المفضلة مع كل إقلاع للجهاز


السلام عليكم و رحمة الله تعالى و بركاته

في حلقة اليوم سأريكم خدعة جميلة تمكنكم من فتح المواقع المفضلة لديكم والتي ستختارونها أوتوماتيكياً عند كل إقلاع للجهاز وبدون أية ضغطة زر

ما عليكم إلى متابعة الفيديو التالي :

الأحد، 26 أغسطس 2012

تقرير: آيباد ميني قادم في أكتوبر

تقرير: آيباد ميني قادم في أكتوبر


أشار تقرير جديد نشره موقع AllThingsD بأن مصادر مطّلعة قالت أن آبل سوف تكشف عن النسخة الصغيرة من حاسبها اللوحي “آيباد ميني” في حدثٍ خاص خلال شهر أكتوبر/تشرين الأول القادم. ولا تزال كافة التسريبات تشير إلى أن موعد الكشف عن “آيفون 5″ سيكون 12 سبتمبر/أيلول المقبل، وبالتالي ستكون الفترة المقبلة مميزة بالنسبة لعملاء آبل.
ويشير التقرير أن آبل رفضت التعليق حول تاريخ الحدث، وما إن كان آيباد ميني سيأتي بحدثٍ خاصٍ به أم بنفس الحدث المخصص للكشف عن آيفون 5.
وكانت تدور شائعات عديدة حول وجود آيباد صغير بعد أن تم الكشف عن آيباد 10 إنش، وزادت الشائعات بشكلٍ ملحوظ بعد طرح الحاسب اللوحي (كيندل فاير) الخاص بأمازون، واللوحي (نيكسوس 7) الخاص بغوغل.
يذكر أن هناك تسريبات سابقة تحدثت عن قياس للشاشة يتراوح ما بين 7 و8 إنش، كما أن بعض المعلومات أشارت إلى أن الجهاز سيباع بسعر يتراوح بين 249 إلى 299 دولار. كما أن صوراً لأغلفة حماية خاصة بالجهاز قد انتشرت مؤخراً وتحتوي على فتحة لكاميرا خلفية دون وجود فلاش، وكذلك فتحة مخصصة للكاميرا الأمامية.

الجمعة، 24 أغسطس 2012

بعد megaupload الشهير ، إف بي آي يغلق مواقع النسخ المقرصنة

أعلن مكتب التحقيقات الفيدرالي (إف بي آي) في الولايات المتحدة شروعه في حملة هي الأولى من نوعها، تهدف إلى إغلاق مواقع الإنترنت التي تعمل على نشر النسخ المقرصنة وغير الشرعية من التطبيقات الخاصة بالهواتف الذكية.
وقال النائب العام المساعد لقسم الجريمة في وزارة العدل الأميركية، لاني أي بروير، إن تطبيقات الهواتف الذكية قد أصبحت جزءاً أساسياً من اقتصاد الولايات المتحدة وثقافتها الإبداعية، مضيفا أن السلطات القانونية المختصة ستعمل على حماية صناع هذه التطبيقات من أولئك الذين يريدون سرقتها على حد تعبيره.
 


وتمثلت أولى عمليات ملاحقة المواقع التي تنشر التطبيقات المقرصنة بإغلاق ثلاثة مواقع كانت تقوم بنشر نسخ غير شرعية من التطبيقات الخاصة بهواتف أندرويد. وقالت وزارة العدل الأميركية في تصريح لها إنها نفذت أوامر الحجز الصادرة من المحاكم الفيدرالية بحق المواقع الثلاثة.

وفي عملية شارك فيها كل من مكتب التحقيقات الفيدرالي، ووزارة العدل، بالإضافة إلى السلطات القانونية المختصة في هولندا وفرنسا، فرضت الحكومة الفيدرالية الحجز على ثلاثة أسماء نطاق لمواقع مخالفة وهي: applanet.net و appbucket.net وsnappzmarket.com. أما الآن وعند الوصول إلى أحد هذه المواقع، تظهر للمستخدم رسالة من الإف بي آي تبلغه فيها بأنه قد تم الحجز على اسم النطاق لانتهاكه حقوق النشر.


وعادةً ما تكون مثل هذه المواقع التي تسوق نفسها على أنها "متاجر تطبيقات بديلة" موجودة على مخدّمات خارج الولايات المتحدة، إلا أن السلطات الأميركية استعانت بمؤسسات إنفاذ القانون الأوروبية كي تتمكن من إيقاف المواقع المذكورة.
يُذكر أن الولايات المتحدة قامت سابقاً بإغلاق الكثير من مواقع تبادل البرامج والأفلام والموسيقا المقرصنة، كان آخرها موقع MegaUpload الشهير، إلا أن هذه تعتبر المرة الأولى التي تقوم فيها السلطات بملاحقة المواقع التي تتخصص بنشر تطبيقات الهواتف الذكية المقرصنة.

الأحد، 19 أغسطس 2012

ظهور صور واجهات سكايب لويندوز 8



كشفت صورة تم تسريبها عبر موقع تويتر عن استعداد مايكروسوفت لإطلاق نسخة جديدة من تطبيق المحادثة الشهير “سكايب” مصممة خصيصاً للعمل مع واجهات نظام تشغيلها القادم “ويندوز 8”.
ويبدو من الصورة بأن مايكروسوفت قد عدلت سكايب كي يتلاءم مع نمط تصميم واجهات “ميترو” المستخدمة في كل من نسخة ويندوز 8 برو المصممة لأجهزة الكمبيوتر، ونسخة ويندوز آر تي المصممة للعمل على الحواسب اللوحية.
وتُظهر الصور واجهة سكايب الجديدة مؤلفة من ثلاثة أقسام: القسم الأول يعرض آخر المحادثات الفائتة، والقسم الثاني مخصص لعرض جهات الاتصال المفضّلة والتي يستطيع المستخدم تحديدها للوصول السريع إليها متى أحب، والقسم الثالث يعرض كافة جهات الاتصال ضمن شبكة من المربعات.
ويتضح من الصور بأن التطبيق يحمل في الأعلى عنوان “تطبيق للمعاينة” App Preview مما يشير إلى أن مايكروسوفت تستعد لإطلاق نسخة تجريبية قريباً متاحة لجميع المستخدمين، أو أنها وسط مرحلة من مراحل الاختبار داخل الشركة.
يذكر بأن شركة سكايب تأسست في العام 2003 واستحوذت عليها مايكروسوفت في العام 2011 وتقدم خدمة المحادثات الصوتية والمرئية لأكثر من 663 مليون مستخدم بحسب إحصائيات سبتمبر الماضي.

الخميس، 16 أغسطس 2012

كيف تقوم بتسريع حاسوبك عن طريق البروسس

كيف تقوم بتسريع الحسوب عن طريق البروسس



      

By IPro Geek

الأربعاء، 15 أغسطس 2012

معرفة من اونلاين على الفيسبوك عندما تكون أنت اوفلاين



السلام عليكم ورحمة الله  تعالى وبركاته


في حلقة اليوم سأريكم تطبيق على الفسبوك يمكنكم من 

معرفة من اونلاين على حسابك في الفيسبوك عندما تكن أنت اوفلاين
تابعو الفيديو :

الثلاثاء، 14 أغسطس 2012

عضوياتك تتعرض للسرقة؟ اليك بعض الحلول لجعل ارقامك السرية اكثر قوة


تعتبرالأرقام السرية الوسيلة الأكثر استخداما في تشفير ما نملك من ملفات على الحاسوب والهاتف وعضوياتنا على المواقع وايضا كل شيء شخصي لا نريد ان يصل اليه احد، لهذا فيجب علينا ان نضع كلمات قوية التشفير لكي لا يصل اليها احد، لكن المشكل ان غالبية ان لم اقل جل مستخدمي الكلمات السرية يلجأون الى كلمات سهلة مثل ارقام الجوال او اسماء ابناء او اخوان او اصدقاء، او حتى عيد ميلادهم، وما يزيد الأمر بلة استعمال كلمة واحدة لا تتغير لكل المواقع والخدمات المستعملة، فهكذا انت فقط تجعلك سمكة سهلة الإصطياد. لذا فقد اردت ان اوصل لك بعض من خبرتي في حل هذا المشكل ان شاء الله.  فتابع هذه التدوينة، اتمنى من العلي القديرن تفيدكم بشئ بسيط.



أهمية الكلمات السرية القوية:

اكثر الأسباب التي تجعل كلماتنا السرية سهلة المنال للهاكرز هي الطريقة التي نولد بيها هذه الكلمات، فليس من المنطقي ان تقوم بالدخول الى موقع الفيسبوك مثلا بايميلك وتجعل الرقم السري هو نفسه تاريخ عيد ميلادك، والكل يمر على بروفايلك والتاريخ واضح للعيان، او تقوم باختيار رقمك السري على اسم مولودك الجديد، فهذا غباء بحد ذاته. لذا فهناك الكثير من الطرق والسبل لتوليد أرقام سرية قوية جدا سهلة الحفظ، أوحتا برامج تغنيك عن هذه المهمة وتحفظ كلماتك عنك.


ما الذي يجعل كلمة سرك قوية؟ :

الكلمات السرية القوية تجل المخترق يذوق الأمرين قبل ان يخترق حساباتك، لذا فمن الضروري اخد الإحتياط قبل توليد اي كلمة سر جديدة، ولذلك فهناك عدة طرق ومن اهمها نسيان الكلمات السرية البديهية وهنا سأطرح فكرية اولية عن الكلمات القوية:

ما لا يتوجب عليك استعماله عند توليد كلمة سر:



  • لا تستخدم اسمك الشخصى او العائلي في الكلمة السرية
  • لا تستخدم كلمة تتكون فقط من أرقام أو فقط من حروف بسيطة أو متكررة
  • لا تستخدم اسم تسجيل الدخول في أي شكل (عكسه، كما هو، كتابته مرتين، الخ).
  • لا تستخدم كلمة واردة في القواميس، (الإنجليزية أو الفرنسية)
  • لا تستخدم اسم أحد الأقرباء ( زوجتك، أبناءك …. )
  • لا تستخدم أي معلومات أخرى عنك يمكن الحصول عليها بسهولة، كرقم الهاتف، رقم لوحة السيارة، أرقام الضمان الاجتماعي، رقم الشارع التي تقطن فيه، إلخ


  • ما يجب عليك استعماله:



  • أن تكون الكلمة لا تقل عن 8 أحرف على الأقل
  • رموز على سبيل المثال: ^&$@#%
  • استعمال الحروف الأبجدية وغير الأبجدية كالأرقام
  • كلمة سر سهلة الحفظ،
  • الرموز الكبيرة (capitalization letters) تساعد في قوة الكلمة
  • كلمة السر التي يمكنك كتابتها بسرعة، من دون الحاجة إلى النظر إلى لوحة المفاتيح. وهذا يجعل من الصعب على أي شخص سرقة كلمة السر الخاصة بك عن طريق النظر من على كتفك.


  • هل فعلا ابتكار كلمة قوية يجعلك آمنا من الإختراق؟
    رغم ان استعمال كلمة قوية تنطبق عليها الشروط الفارط ذكرها، الا اننا لسنا محميين كفاية من الهاكر، فلو افترضنا اننا استخدمنا كلمة واحدة لكل المواقع التي نزورها كيف ستكون ردة فعلك وقد اخترقت كلها؟؟ لا لشيء الا انك استخدمت كلمة سر قوية واحدة فقط. والعيب الوحيد اننا لسنا ذوي ذاكرة قوية لنستعمل كلمات قوية فريدة لكل موقع نزوره، لكن ماذا لو فعلا استطعنا ان نولد كلمة  خاصة لكل موقع؟؟ هل يمكن؟؟؟ نعم مع الإضافة الخاصة بالمتصفحات، والمسمات LastPass لن تستمتع فقط بحماية قصوى لحساباتك  بل ايضا ادواة اخرى كثيرة مثيرة ورائع.
    ماهي خدمة LastPass:

    هذه الأداة البسيطة والرائعة، والتي تعمل على جميع المنصات والمتصفحات تقريبا، تجمع لك رزمة من الأدواة الخاصة بحماية كلمات المرور الخاصة بك، اذ تعمل على توليد كلمات جد جد قوية للمواقع التي تزورها + حفضها في سيرفراتهم الخاصة + تشفيرها وجعلها في مكان آمن. شخصيا استعملت الأداة ولا زلت استعملها منذ سنة تقريبا.

    لما هذه الأداة بالضبط؟


  • الجميل في الأمر انك لست مضطرا بعد الآن لا الى توليد كلمات سر او حفظها ( ومتسوقش مزال) 
  • كلمة سر رئيسية واحدة: يعني أنك ستتذكر كلمة سر واحدة فقط والبرنامج يحفظ لك كل كلماتك الأخرى
  • خاصية التزامن لتتيح لك أمان أكثر لكلماتك السرية
  •  تشفير كلمات السر الخاصة بك
  • إمكانية توليد كلمات أمنة بشكل سهل وسلس
  • البرنامج يدعم العديد من المنصات ( ومنها أيضا الهواتف الذكية غير مجانية )
  • خاصية Portable Access: حيث يمكنك الاحتفاظ بجميع كلمات مرورك على شكل ملف تحمله معك أينما ذهبت


  • كيف تعمل الإضافة؟
    تخيل نفسك تملك صندوق سري تخبئ فيك كل ممتلكاته الثمينة، هذا الصندوق تملك له مفتاح خاص لا احد يمتلك منه نسخة اخر، هذه هي فكرة الأداة، اذ انك تملك مكان محمي بكلمة سر واحدة قوية، وفي داخل هذا المكان توجد جميع كلمات سرك. هذا هو عمل الأداة.

    كيف يمكنني الاستفادة من الخدمة؟
    للإستفادة من الأداة، يكفي التسجيل على الموقع الرئيسي للخدمة عبر الرابط التالي https://lastpass.com/f?168026 ( ريفيريل خاص بي للإستفادة من الأداة بريميوم ) واملأ الإستمارة كما في الصورة التالية

    ثم التأكد من البريد الإلكتروني وتحميل الأداة على جميع متصفحاتك كما ترغب. 

    فيديو عن الخدمة، من الموقع الرئيسي
            

    By IPro Geek

    شرخ إرسال رسالة إلى من تريد في العالم بعد مماتك لا قدر الله

    هذه الحلقة موضوعها حساس ولكن الفكرة عملية و قد تساعدك كثيرا بعد مماتك لا سمح الله

    الأحد، 12 أغسطس 2012

    إصدار النسخة المستقرة من CyanogenMOD 9 لعدد من الأجهزة



    CyanogenMOD هي أحد أشهر الأسماء في عالم التعديل على أندرويد، حيث تقوم هذه الروم بتحسين نظام أندرويد وإضافة الكثير من الميزات إليه، ناهيك عن دعمها لمئات الأجهزة بتحديثات أندرويد الأخيرة عندما تتخلى الشركات المصنّعة لتلك الأجهزة عن تحديثها.

    ظهور Samsung Galaxy S III باللون الأسود


    حتى الآن، لم نرَ جهاز Samsung Galaxy S III إلا باللونين الأصليين اللذين أُطلق بهما وهما الأزرق والأبيض (زرقة الحصى وبياض الرخام كما أطلقت سامسونج عليهما). ثم ظهرت نسخة باللون الأحمر لكنها خاصة بشبكة AT&T الأمريكية. لكننا حتى الآن لم نرَ اللون الأكثر انتشاراً في الهواتف الذكية وهو اللون الأسود!

    السبت، 11 أغسطس 2012

    قوقل تحدث عرض الإجابات على الأسئلة في محرك البحث


    أضافت قوقل تحسينات جديدة على بعض الأجوبة التي يقدمها محرك البحث مباشرة على إستفسارات المستخدمين بحيث أصبحت تعرض بشكل أجمل وأكثر تفاعلاً من قبل.

    فيديو : الطيور الغاضبة تحصل على عضوة جديدة في فريقها !



    لشركة المصنعة للطيور الغاضبة قررت توسيع عدد الطيور لتضم عضو جديد يحمل اسم Pink Bird .

    ذاكرة فلاش جديدة بسعة 1 تيرا بايت وملحقة بأدوات القص من Victorinox





    Victorinox تكشف عن ذاكرة الفلاش الجديدة بسعة 1 تيرا بايت وملحقة بأدوات القص

    كشفت شركات Victorinox السويسرية عن أداة جديدة أو ربما ذاكرة فلاش

    فهي تجمع بين الاثنين حيث تحمل أدوات للقص والقطع مع ذاكرة فلاش 

    بمساحة تخزينية 1 تيرا بايت.

    سهولة اختراق الهواتف الذكية عبر تقنية "nfc"


    استطاع المبرمج "تشارلي ميلر-Charlie Miller"، الخبير في أمن الكمبيوتر بمؤسسة "Accuvant" 

    الاستشارية المتخصصة في مجال أمن التكنولوجيا، وأحد الهاكرز المشهورين في نظام تشغيل آبل 

    النقال "آي أو إس"، تقديم تجربة حية يوضح فيها كيفية اختراق الهواتف الذكية عن طريق تقنية الاتصال 

    قريب المدى المعروفة اختصاراً بالاسم الرمزي "NFC"، وذلك ضمن فعاليات مؤتمر "القبعة السوداء

    -Black Hat 2012" المختص بأمن المعلوماتية، الذي تم انعقاده بمدينة

    الجمعة، 22 يونيو 2012

    احصل على مساحة 2.5 GB اضافية على جهازك مجاناً !!!!


    موضوع اليوم موضوع خطيــــر لا يعرفه الكثير منا

    إبني توزيعة لينكس خاصة بك تم حملها من النت

    لسلام عليكم ورحمة الله وبركاتة
    يقدم مشروع suse studio بناء توزيعتك بتخصيصك حسب استخدامك فى وقت قليل من المتصفح الخاص بك على الانترنت فقط بنقرات قليلة تستطيع الاختيار بين الواجهات واصدار التوزيعة والباكيدجات والبرامج الخاصة بك بالاضافة للمستودعات وايضا لغة الواجهة وضبط الوقت كل هذا تستطيع فعلة فى جلسة على النت وتجربة التوزيعة قبل تحميلها الموقع الخاص بالمشروع

    الأربعاء، 20 يونيو 2012

    طريقة إحترافية لصنع covers إحترافي للفسبوك


    السلام عليكم ورحمة الله تعالى

    سأقدم لكم في حلقة اليوم  طريقة إحترافية لصنع  covers إحترافي للفسبوك

    ما عليكم إلى متابعة الفيدو الأتي

    الأحد، 17 يونيو 2012

    أنفوجرافيك :الأنترنت العربي حقائق وأرقام


    العنوان أنفوجرافيك :الأنترنت العربي حقائق وأرقام
    تُعتبر الإنترنت وسيلة الاتصال الأسرع نموّا في تاريخ البشرية لذلك انتشرت بصفة مهولة بين المستخدمين العرب وكانت تونس هي أول دولة عربية ادخلت الأنترنت سنة 1991 ومن بعدها بدأت بقية الدول في الدخول إلى هذا المجال بالتسلسل ومع ظهور الشبكات الإجتماعية والتجارة الإلكترونية تضخم عدد المستخدمين كثيرا وتجاوز السبعين مليون مستخدم تقريبا وهنا قام الأخ محمد عطاش بعمل إنفوجرافيك يوضح فيه بعض الحقائق والأرقام عن الأنترنت في العالم العربي  .
    الأنفوجرافيك بعد الفاصل

     أنفوجرافيك :الأنترنت العربي حقائق وأرقام

    صور مسربة لنظام الويندوز فون 8

    أقل من أسبوع عن موعد الإعلان الرسمي على نظام الويندوز فون 8 من قبل مايكروسفت ولكن التسريبات كعادتها بدأت بالخروج والإنتشار بمعظم المواقع التقنية فبالأمس نشرنا تدوينه عن بعض الخصائص التي من المقرر أن يتم اطلاقها مع هذا النظام واليوم جاء موقع nokiainnovation ليكشف عن بعض الصور الملتقطة والحصريه
    profil skype wp8 صور مسربة لنظام الويندوز فون 8
    أولاً نلاحظ التضمين تلقائي لتطبيق Skype التابع لنفس الشركة الأم  ليعمل تلقائياً مع جهات الإتصال الموجودة بالهاتف وهي ميزة كانت منتظرة من قبل الكثير .كما قالت نوكيا  بأن تقنية الPureView ستأتي لهذا النظام ولن تكون مقتصرة فقط على السيمبيان .
    apollo5 صور مسربة لنظام الويندوز فون 8
    و توضح الصورة التالية الميزة المثيرة للإهتمام   “DataSmart”  وهي ميزة لرصد استخدام واستهلاك البيانات ستتواجد بالنظام الجديد
    12 صور مسربة لنظام الويندوز فون 8
    واخيرا تطبيق الخرائط نوكيا  Drive 3.0 ومن مميزاته التعرف التلقائي على حركة المرور والإزدحام والطرق وأي منها الأنسب للوصول إلى الوجهة التي تريد
    drive صور مسربة لنظام الويندوز فون 8

    موقع اليوتيوب يختبر واجهه جديدة للصفحة الرئيسية


    youtube home experiment jun2012 موقع اليوتيوب يختبر واجهه جديدة للصفحة الرئيسية
    تقوم شركة جوجل بإختبار تصميم جديد لموقع اليوتيوب ليصبح متشابها إلى حد كبير مع الشبكة الإجتماعية جوجل بلس ؛هذا التصميم يوفر للمستخدم مشاهدة وتصفح الموقع بكل سهولة فهناك 3 أجزاء الآن في الصفحة ،يضم الجزء الأول الأيسر قائمة الأصدقاء الخاصة بك والقنوات التي قمت بالإشتراك فيها  مع أزرار ديناميكية مختلفة من شأنها أن تسمح لك للوصول إلى القنوات المفضلة لديك بكل سهوله ؛ويضم الجزء العمودي الثاني الفيديوهات التابعة لهذه القنوات وأما الجزء الثالث فتتواجد به الفيديوهات المقترحة من الموقع وتم تكبير الصور المصغرة لتصبح أكثر وضوح ويستطيع المستخدم الأن إخفاء “hide” الفيديوهات التي يريد من الصفحة وبالنسبة للجزء العلوي فلم يتغير شيء.

    مواقع لعمل تاثيرات خرافية على صورك

    السلام عليكم و رحمة الله تعالى و بركاته
    اخواني اقدم لكم مجموعة من المواقع تقدم خدمة التعديل على الصور بدون برامج يعني على النت
    و بهذه المواقع يمكنك ان تضيف الى صورك لمسة من الابداع
    اترككم مع المواقع

    لغة دلفي : تعريف

    مقدمة :
    لغة البرمجة Delphi هي لغة باسكال الرسومية أو المرئية وتستخدم لتصميم وإنشاء تطبيقات تعمل تحت بيئة نظام التشغيل Windows.
    تستخدم Delphi لتطوير البرامج والتطبيقات بشكل سريع ولذلك يشار إليها بأنها ذات صفة RAD وهذه الصفة تعني تطوير البرامج بسرعة أي Rapid Application Development وذلك يتحقق باستخدام مكونات وأدوات جاهزة تنسق بالشكل المطلوب ويتم برمجتها بكتابة عدة برامج مرتبطة بأحداث معينة خاصة بهذه المكونات أو العناصر ويشار إلي هذا النوع من البرمجة بالبرمجة بالأحداث.
    البرمجة بالأحداث هي برمجة تتوقف على حدوث حدث ما لعنصر

    السبت، 16 يونيو 2012

    لاصقات صغيرة تساعدك على تنظيم حياتك إلكترونياً


    أطلقت شركة "سامسونغ" لاصقات إلكترونية مقترنة بتقنية الاتصال قريب المدى المعروفة اختصارا بـ"NFC" تحمل العلامة التجارية "TecTiles" خاصة بالهواتف الذكية التي تنتجها الشركة، وذلك على غرار إكسسوار "Smart Tag" الخاص بشركة "سوني"، أو تقنية "Tag+" الخاصة بشركة "إل جي" والمدمجة داخل هاتفها الذكي "Optimus LTE Tag".

    وتتسم هذه اللاصقات الصغيرة في حجم طوابع البريد بأنها قابلة للبرمجة لأكثر من 1000 مرة، وبالتالي تتيح للمستخدم تغيير وظائف اللاصقة لأكثر من مرة لتناسب احتياجاته الشخصية، فالحزمة المقدمة من شركة سامسونج تحتوي على خمس لاصقات، يمكن برمجة كل لاصقة للقيام بعمل معين وتغيير برمجتها عدة مرات وفقا لمتطلبات الشخص، حيث يمكن تفعيلها في أي مكان أينما وجدت مثل لصقها داخل السيارة أو في أي مكان بالمنزل أو على المكتب أو وضعها خلف جهازك الذكي، ثم ضبط برمجة كل لاصقة لتقوم بالإجراء المحدد لها بنقرة واحدة على الهاتف.

    ويتم برمجه هذه اللاصقات من خلال تحميل وتثبيت تطبيق "TecTiles-App"، سيتوفر مجانا في متجر تطبيقات أندرويد "جوجل بلاي" ومن ثم يتم تفعيل هذه اللاصقات مع أي هاتف ذكي يعتمد على نظام "أندرويد" مزود برقاقة "إن إف سي"، أو لدى سلسلة هواتف "جالاكسي" الخاصة بشركة سامسونغ المزودة برقاقة "إن إف سي"، من ضمنها هاتف "جالاكسي إس 3" و"جالاكسي نيكسوس"، و"جالاكسي إس 2"، و"جالاكسي إس بليز 4 جي"، و"جالاكسي إس".

    وتتميز لاصقات "سامسونغ" بأن لديها قدرات أكبر مقارنة بغيرها من إكسسوارات الشركات الأخرى، تساعد المستخدم على "أتمتة" المهام والوظائف اليومية المختلفة التي يقوم بها بواسطة هاتفه الذكي.

    فعلى سبيل المثال تتيح بجانب إمكانية إنجاز الدفع إلكترونيا، فتح أو تشغيل تطبيق أو إرسال رسالة نصية أو إجراء مكالمة هاتفية بنقرة واحدة أو استخدامها في تغيير إعدادات الهاتف مثل "بلوتوث، واي فاي، درجة سطوع الشاشة، التحكم في مستوى الصوت".

    كما تسمح أيضا بإجراء بعض المهام على شبكة الإنترنت مثل تحديث حالة المستخدم لدى كل من "فيس بوك"، أو "لينكدإن"، أو "فورسكوير"، أو إرسال تغريدة عبر موقع "تويتر"، أو عرض عنوان ما على خريطة جوجل، كما تسمح له أيضا باستخدام شبكة "الواي فاي"، وفتح موقع ما على شبكة الإنترنت، أو تحميل محتوى ما.

    هذه اللاصقات متوفرة الآن لدى منافذ البيع الرئيسية بالولايات المتحدة الأمريكية مثل "فيريزون"، و"إيه تي آند تي"، و"سبرينت"، و"تي موبايل"، ويبلغ سعر الحزمة الواحدة المكونة من خمس بطاقات "إن إف سي" 14.99 دولارا أمريكيا.

    الأحد، 10 يونيو 2012

    ما هي الهندسه العكسية وفيما تستخدم ?


    السلام عليكم و رحمة الله و بركاته 
    نسمع في الايام الاخيرة كثر من المواقع يتحدثون عن الهندسة العكسية و كل من يسمع هده الكلمة لا يعرف معناها و قد توصلة بعدة رسائل يطرحون فيها هدا المشكل ف تعرفو على ما هي الهندسة العكسية في هدا الموضوع


    ما هي الهندسه العكسية وفيما تستخدم



    الهندسةالعكسية : هي عملية إكتشاف المبدأ التكنولوجي لأداة او نظام من 
    خلال تحليل هيكله او وظيفته او طريقة عمله

    وغالبا ما يشمل أخذ شيء ( جهاز ميكانيكي, آلية جهاز إلكتروني او 
    عنصر برنامج حاسوبي ) وتفكيكه إلى قطع وتحليل طريقة عمله بالتفصيل بغية
    انشاء جهاز جديد او برنامج جديد يقوم بنفس العمل من دون نسخ الاصل.


    الهندسةالعكسية هي في الاساس علم وتستخدم الاسلوب العلمي. 

    نواصل بعد الفاصل تحياتي


    علوم مثل علم الاحياء و الفيزياء يمكن اعتبارها هندسة عكسية للآلات البيولوجية او آلات العالم المادي.

    في علوم الحاسوب الهندسة العكسة تعتبر 
    حقل علمي ثانوي لان علم الحاسوب يعتبر علم بناء اي هندسة امامية او الى الامام.

    في بعض البلدان لو كان المنتج او طريقة صنع المنتج محمي باعتباره سراً تجارياً فإن اجراء الهندسه العكسية عليه هي عملية قانونية طالما تم الحصول عليه/عليها بطريقة شرعية. 


    براءات الاختراع من الناحية الاخرى

    تتطلب 

    الكشف عن الاختراع حتى يتم تسجيلها, لذلك ليس هنالك اي ضرورة لاجراء 
    هندسة عكسية على اختراع من اجل دراستها. هنالك دافع واحد مشترك 
    لإجراء الهندسية العكسيه وهو لتحديد ما اذا كان المنتج المنافس يتضمن 
    انتهاكات لحقوق الطبع او انتهاكات لحقوق النشر. 
    هذا العمل من قبل الطناملى منتدى قوات الهكرز العربية
    والهندسة العكسية هي بحر كبير ونحن سوف نركز في هذا القسم علي الهندسة العكسيه للبرمجيات. 

    اي عملية تحليل البرامج وفهم طريقة عملها و التعديل عليها بإضافة خواص جديدة لها(دون ان تمتلك السورس كود) 

    او صناعة الكراك (Crack) و الكي جين (Keygen).

    ايضا ستحتاج في مشوارالهندسه العكسيه الي معرفة بعض التعريفات الهامة 
    هذة التعريفات هي:

    RCE = Reverse Code Engineering

    الهندسة العكسيه للكود - اي للبرمجيات / البرامج
    -
    PID = Process ID
    هذا العمل من قبل الطناملى منتدى قوات الهكرز العربية
    كل برنامج يعمل في الذاكرة له رقم ID يميزه عن غيره من البرامج التي تنفذ في 

    الذاكرة في نفس الوقت.
    -
    IDA =Interactive DisAssembler

    برنامج صاحبة يستحق جائزة نوبل عبارة عن Disassembler و منقح في نفس الوقت.
    -
    Disassembler

    برنامج يعطيك الملف المصدري بلغة التجميع لاي برنامج انطلاقا من الملف التنفيذي.
    -
    loader
    بريمج صغير يستدعى / ينفذ / يحمل برنامج اخر ويغير به بالذاكرة.
    -
    Attach

    لديك برنامج ما يعمل بالذاكرة و تريد ان تنقحه، تقوم بعمل Attach له لكي تستطيع تنقيحه.
    -
    Hex
    هذا العمل من قبل الطناملى منتدى قوات الهكرز العربية
    هو نظام عد مثل ال decimal (ميزان ستة عشر) اي يتكون من 16 رقم 

    وهم 0 1 2 3 4 5 6 7 8 9 A B C D E F
    -
    Debugger

    هي برامج تسمي ببرامج التنقيح وهي تحول اي برنامج الي لغة الأسمبلي وتسمح
    لنا بالتعديل في كود البرنامج الأصلي.
    -
    UnPackers

    برامج تستخدم في فك تشفير البرامج المشفرة اوتوماتيكيا.
    -
    Packers
    هي البرامج التي تستخدم في تشفير البرامج ووضع حماية عليها.
    -
    FileMonitor

    برنامج يقوم بمراقبة اي برنامج أخر يقوم بأنشاء ملف.
    -
    RegMonitor

    برنامج يستخدم في مراقبة الريجستر ومراقبة اي تعديل فية.
    هذا العمل من قبل الطناملى منتدى قوات الهكرز العربية
    PE
    هي البرامج التي تعمل في بيئة الويندوز ويكون لها واجهة مستخدم .
    -
    PE edit

    برامج تستخدم للتعديل في ال PE وفحص جميع اقسمها.
    -
    Import REConstructor
    برنامج هام جدا ويستخدم في اصلاح ال import table ويستخدم في عملية فك التشفير اليدوي.
    -
    ResTuner

    برنامج يستخدم مثلا في تعريب البرامج او تغيير صورة البرنامج بصورة اخري وله إستعمالات أخري مفيدة جدا.
    -
    WinAsm

    برنامج يستخدم لكتابة البرامج بلغة الأسمبلي.
    -
    MASM32

    برنامج لا غني عنه للبرمجة بالأسمبلي.
    -
    اما عن فك الضغط يدويا اي فك تشفير البرامج المشفرة بنفسك دون استخدام برامج 

    الـ ( unpackers )

    لأنك سوف تواجه برامج تشفير لا يمكن فكها الا يدويا. 

    السبت، 9 يونيو 2012

    طريقة ربط الحاسوب بشاشة التلفاز



    بسم الله الرحمان الرحيم والصلاة والسلام على اشرف المرسلين
     وبعد
    هناك طريقة ربط جهاز الكمبيوتر بالتلفاز لكن يجب أن يتوفر على جهاز تلفاز LCD
    ولكن هناك طريقة للقيام بهذه العملية وهي ربط الحاسوب المحمول مثلا عن طريق مجموعة من

    الاليات وكون أن مايهم هو الفائدة وجدت لكم هذا الفيذيو يشرح هذه الطريقة ولو توفرت المعدة
    لتكلفت بنفسي لشرحها 
    أتمنى أن تستفيدوا من هذا الشرح قدر الممكن 
    فرجة ممتعة
    طريقة ربط الحاسوب بشاشة التلفاز

    جميع البرنامج التي تبحث عنها بعد format



    اليوم اقدم لكم موقع يغنيك عن البرامج التي تحتاجها بعد عملية الفورمتاج
    وهوسهل جدا ما عليك الا ان تضع العلامة اما البرنامج الدي تريد تحميله
    وبعدين اتضغط على
     GET INSALLER



    للاضافة ف الموق مقسم الى 12 قسما وقل قسم اختصاصه مثلا قسم

    MUTLIMEDIA وANTI VIRUS

    الموقع من هنا

    اجعل سطح مكتبك 3D مع برنامج REAL DESKTOP





    •●[ بسم الله الرحمن الرحيم ]●• 
    السلام عليكم اليوم اقدم لكم برنامج رائع لعمل شكل ثلاثي الابعاد علي سطح مكتبك يجمع امامك كل ما تحتاجه من ايقونات العمل وكذلك تنظيم مهمات الجهاز في مكان واحد هذا الي جانب شكله الجذاب الذي يجعلك تشاهد جهازك وكانه سطح مجسم


    إسم البرنامج : REAL DESKTOP 


    إصدار البرنامج : REAL DESKTOP 1.75


    إليكم صور البرنامج :







    MED1FIRE
    HTTP://MED1FIRE.COM/YTIX6O9SLTV7/REAL_DESKTOP_1.75.ARABSEED.COM.RAR.HTM
    L
    كلمات مفتاحية : 175 | مباشر | صور | برنامج | اخر | في | من | عن | حصرية | 2012 | DESKTOP | شرح بسيط | بالصور | باستعمال | باستخدام | 3D | سهلة | التفعيل | حساب | تطبيق | تسجيل |التفعيل |  ثلاثي الابعاد  | اجعل | اروع | تحميل | برنامج | صدار | صوره | سطح | REAL |

    احمي نفسك من هجوم DESKTOP PHISHING



    السلام عليكم ورحمة الله
    سأعطيكم اولا تعريف بسيط جدا على هجوم DESKTOP PHISHING

    الديسك توب فيشين وهو مثل الصفحات المزورة بدأ العمل به الهكر بعدان لاحظو ان كل الناس تقريبا تعرفو على الصفحات المزورة وطريقة عملها DESKTOP PHISHING هو هجوم يقوم به الهكر على
    ضحية معينة وذلك بعدة طرق , منها تلغيم صفحات الانترنيت والبرامج الوهمية بسكريبتات تعمل اوتوماتيكيا ، وبتشغيلك البرنامج المزور مثلا يقوم ذلك السكريبت بتثبيت نفسه ، تتجلى خطورته في عدم مسكه من مضاد الفيروسات

    ماذا يعمل هذا السكريبت ؟ - السكريبت يغير ايبي الهوست فايل على الويندوز مثلا 
    باايبي المخترق وقد يكود ايبي موقع مثل الفيسبوك مزور او غيره والإخطر من ذلك 
    انك حينما تدخل الى موقع WWW.FACEBOOK.COM
    فأنت تدخل الى الصفحة المزورة الخاصة بالمخترق رغم ان رابط الفيسبوك صحيح
    وهذا هو هجوم الديسك توب فيشين او الاصطياد . 

    هذا مجرد تحليل بسيط فقط 

    الأن والمهم من درسنا هو طريقة الحماية منه

    1 لاحظ الصورة المبين فيها هو الهوست فايل

    ويمكنك الدخول له عبر المسار التالي 

    C:\WINDOWS\SYSTEM32\DRIVERS\ETC 



    2 نفتحه بالمفكرة او النوتباد او البلوك نوت

    يجب ان نجد مثل ما في الصورة يعني انت لم تتعرض لهجوم الاصطياد



    3 الإشكال هو اذا وجدت الهوست فايل على هذا الشكل

    الايبي مع موقع الفيسبوك وهو ليس ايبي الفيسبوك اي انه ايبي المخترق او الصفحة المزورة




    لا يكون مقترن بالفيسبوك انا مجرد تحليلي اقرنته بموقع الفيسبوك قد يكون هوتمايل او بايبال الغ ...

    لذا الطريق الاولى للحماية 

    لا تشاهد الرابك العلوي للفيسبوك ولكن شاهد في الاسفل الرابط او المسار الذي تحمل منه

    ملفات الموقع الكل يعرف الطريقة اعيد واقولها الرابط السفلي كما في الصورة



    الطريقة التانية وهي عمل تغيير اسم لملف الهوست فايل 

    والطريقة الثالتة هي حدف الهوست فايل نهائيا

    المرجو ان يكون الشرح واضح ولا تنسو مشاركته مع اصدقائكم