الجمعة، 22 يونيو 2012
نشرت من قبل taoufiq| في 12:33
لا يوجد تعليقات
لسلام عليكم ورحمة الله وبركاتة
يقدم مشروع suse studio بناء توزيعتك بتخصيصك حسب استخدامك فى وقت قليل من المتصفح الخاص بك على الانترنت فقط بنقرات قليلة تستطيع الاختيار بين الواجهات واصدار التوزيعة والباكيدجات والبرامج الخاصة بك بالاضافة للمستودعات وايضا لغة الواجهة وضبط الوقت كل هذا تستطيع فعلة فى جلسة على النت وتجربة التوزيعة قبل تحميلها الموقع الخاص بالمشروع
يقدم مشروع suse studio بناء توزيعتك بتخصيصك حسب استخدامك فى وقت قليل من المتصفح الخاص بك على الانترنت فقط بنقرات قليلة تستطيع الاختيار بين الواجهات واصدار التوزيعة والباكيدجات والبرامج الخاصة بك بالاضافة للمستودعات وايضا لغة الواجهة وضبط الوقت كل هذا تستطيع فعلة فى جلسة على النت وتجربة التوزيعة قبل تحميلها الموقع الخاص بالمشروع
الأربعاء، 20 يونيو 2012
نشرت من قبل Narut0| في 15:38
لا يوجد تعليقات
السلام عليكم ورحمة الله تعالى
سأقدم لكم في حلقة اليوم طريقة إحترافية لصنع covers إحترافي للفسبوك
ما عليكم إلى متابعة الفيدو الأتي
الأحد، 17 يونيو 2012
نشرت من قبل taoufiq| في 22:17
لا يوجد تعليقات
تُعتبر الإنترنت وسيلة الاتصال الأسرع نموّا في تاريخ البشرية لذلك انتشرت بصفة مهولة بين المستخدمين العرب وكانت تونس هي أول دولة عربية ادخلت الأنترنت سنة 1991 ومن بعدها بدأت بقية الدول في الدخول إلى هذا المجال بالتسلسل ومع ظهور الشبكات الإجتماعية والتجارة الإلكترونية تضخم عدد المستخدمين كثيرا وتجاوز السبعين مليون مستخدم تقريبا وهنا قام الأخ محمد عطاش بعمل إنفوجرافيك يوضح فيه بعض الحقائق والأرقام عن الأنترنت في العالم العربي .
الأنفوجرافيك بعد الفاصل
نشرت من قبل taoufiq| في 22:10
لا يوجد تعليقات
أقل من أسبوع عن موعد الإعلان الرسمي على نظام الويندوز فون 8 من قبل مايكروسفت ولكن التسريبات كعادتها بدأت بالخروج والإنتشار بمعظم المواقع التقنية فبالأمس نشرنا تدوينه عن بعض الخصائص التي من المقرر أن يتم اطلاقها مع هذا النظام واليوم جاء موقع nokiainnovation ليكشف عن بعض الصور الملتقطة والحصريه
أولاً نلاحظ التضمين تلقائي لتطبيق Skype التابع لنفس الشركة الأم ليعمل تلقائياً مع جهات الإتصال الموجودة بالهاتف وهي ميزة كانت منتظرة من قبل الكثير .كما قالت نوكيا بأن تقنية الPureView ستأتي لهذا النظام ولن تكون مقتصرة فقط على السيمبيان .
و توضح الصورة التالية الميزة المثيرة للإهتمام “DataSmart” وهي ميزة لرصد استخدام واستهلاك البيانات ستتواجد بالنظام الجديد
واخيرا تطبيق الخرائط نوكيا Drive 3.0 ومن مميزاته التعرف التلقائي على حركة المرور والإزدحام والطرق وأي منها الأنسب للوصول إلى الوجهة التي تريد
نشرت من قبل taoufiq| في 22:08
لا يوجد تعليقات
تقوم شركة جوجل بإختبار تصميم جديد لموقع اليوتيوب ليصبح متشابها إلى حد كبير مع الشبكة الإجتماعية جوجل بلس ؛هذا التصميم يوفر للمستخدم مشاهدة وتصفح الموقع بكل سهولة فهناك 3 أجزاء الآن في الصفحة ،يضم الجزء الأول الأيسر قائمة الأصدقاء الخاصة بك والقنوات التي قمت بالإشتراك فيها مع أزرار ديناميكية مختلفة من شأنها أن تسمح لك للوصول إلى القنوات المفضلة لديك بكل سهوله ؛ويضم الجزء العمودي الثاني الفيديوهات التابعة لهذه القنوات وأما الجزء الثالث فتتواجد به الفيديوهات المقترحة من الموقع وتم تكبير الصور المصغرة لتصبح أكثر وضوح ويستطيع المستخدم الأن إخفاء “hide” الفيديوهات التي يريد من الصفحة وبالنسبة للجزء العلوي فلم يتغير شيء.
نشرت من قبل Narut0| في 17:20
لا يوجد تعليقات
السلام عليكم و رحمة الله تعالى و بركاته
اخواني اقدم لكم مجموعة من المواقع تقدم خدمة التعديل على الصور بدون برامج يعني على النت
و بهذه المواقع يمكنك ان تضيف الى صورك لمسة من الابداع
اترككم مع المواقع
نشرت من قبل taoufiq| في 15:33
لا يوجد تعليقات
مقدمة :
لغة البرمجة Delphi هي لغة باسكال الرسومية أو المرئية وتستخدم لتصميم وإنشاء تطبيقات تعمل تحت بيئة نظام التشغيل Windows.
تستخدم Delphi لتطوير البرامج والتطبيقات بشكل سريع ولذلك يشار إليها بأنها ذات صفة RAD وهذه الصفة تعني تطوير البرامج بسرعة أي Rapid Application Development وذلك يتحقق باستخدام مكونات وأدوات جاهزة تنسق بالشكل المطلوب ويتم برمجتها بكتابة عدة برامج مرتبطة بأحداث معينة خاصة بهذه المكونات أو العناصر ويشار إلي هذا النوع من البرمجة بالبرمجة بالأحداث.
البرمجة بالأحداث هي برمجة تتوقف على حدوث حدث ما لعنصر
لغة البرمجة Delphi هي لغة باسكال الرسومية أو المرئية وتستخدم لتصميم وإنشاء تطبيقات تعمل تحت بيئة نظام التشغيل Windows.
تستخدم Delphi لتطوير البرامج والتطبيقات بشكل سريع ولذلك يشار إليها بأنها ذات صفة RAD وهذه الصفة تعني تطوير البرامج بسرعة أي Rapid Application Development وذلك يتحقق باستخدام مكونات وأدوات جاهزة تنسق بالشكل المطلوب ويتم برمجتها بكتابة عدة برامج مرتبطة بأحداث معينة خاصة بهذه المكونات أو العناصر ويشار إلي هذا النوع من البرمجة بالبرمجة بالأحداث.
البرمجة بالأحداث هي برمجة تتوقف على حدوث حدث ما لعنصر
السبت، 16 يونيو 2012
نشرت من قبل GEEK AZIZ| في 09:17
لا يوجد تعليقات
أطلقت شركة "سامسونغ" لاصقات إلكترونية مقترنة بتقنية الاتصال قريب المدى المعروفة اختصارا بـ"NFC" تحمل العلامة التجارية "TecTiles" خاصة بالهواتف الذكية التي تنتجها الشركة، وذلك على غرار إكسسوار "Smart Tag" الخاص بشركة "سوني"، أو تقنية "Tag+" الخاصة بشركة "إل جي" والمدمجة داخل هاتفها الذكي "Optimus LTE Tag".
وتتسم هذه اللاصقات الصغيرة في حجم طوابع البريد بأنها قابلة للبرمجة لأكثر من 1000 مرة، وبالتالي تتيح للمستخدم تغيير وظائف اللاصقة لأكثر من مرة لتناسب احتياجاته الشخصية، فالحزمة المقدمة من شركة سامسونج تحتوي على خمس لاصقات، يمكن برمجة كل لاصقة للقيام بعمل معين وتغيير برمجتها عدة مرات وفقا لمتطلبات الشخص، حيث يمكن تفعيلها في أي مكان أينما وجدت مثل لصقها داخل السيارة أو في أي مكان بالمنزل أو على المكتب أو وضعها خلف جهازك الذكي، ثم ضبط برمجة كل لاصقة لتقوم بالإجراء المحدد لها بنقرة واحدة على الهاتف.
ويتم برمجه هذه اللاصقات من خلال تحميل وتثبيت تطبيق "TecTiles-App"، سيتوفر مجانا في متجر تطبيقات أندرويد "جوجل بلاي" ومن ثم يتم تفعيل هذه اللاصقات مع أي هاتف ذكي يعتمد على نظام "أندرويد" مزود برقاقة "إن إف سي"، أو لدى سلسلة هواتف "جالاكسي" الخاصة بشركة سامسونغ المزودة برقاقة "إن إف سي"، من ضمنها هاتف "جالاكسي إس 3" و"جالاكسي نيكسوس"، و"جالاكسي إس 2"، و"جالاكسي إس بليز 4 جي"، و"جالاكسي إس".
وتتميز لاصقات "سامسونغ" بأن لديها قدرات أكبر مقارنة بغيرها من إكسسوارات الشركات الأخرى، تساعد المستخدم على "أتمتة" المهام والوظائف اليومية المختلفة التي يقوم بها بواسطة هاتفه الذكي.
فعلى سبيل المثال تتيح بجانب إمكانية إنجاز الدفع إلكترونيا، فتح أو تشغيل تطبيق أو إرسال رسالة نصية أو إجراء مكالمة هاتفية بنقرة واحدة أو استخدامها في تغيير إعدادات الهاتف مثل "بلوتوث، واي فاي، درجة سطوع الشاشة، التحكم في مستوى الصوت".
كما تسمح أيضا بإجراء بعض المهام على شبكة الإنترنت مثل تحديث حالة المستخدم لدى كل من "فيس بوك"، أو "لينكدإن"، أو "فورسكوير"، أو إرسال تغريدة عبر موقع "تويتر"، أو عرض عنوان ما على خريطة جوجل، كما تسمح له أيضا باستخدام شبكة "الواي فاي"، وفتح موقع ما على شبكة الإنترنت، أو تحميل محتوى ما.
هذه اللاصقات متوفرة الآن لدى منافذ البيع الرئيسية بالولايات المتحدة الأمريكية مثل "فيريزون"، و"إيه تي آند تي"، و"سبرينت"، و"تي موبايل"، ويبلغ سعر الحزمة الواحدة المكونة من خمس بطاقات "إن إف سي" 14.99 دولارا أمريكيا.
الأحد، 10 يونيو 2012
نشرت من قبل taoufiq| في 21:34
لا يوجد تعليقات
السلام عليكم و رحمة الله و بركاته
نسمع في الايام الاخيرة كثر من المواقع يتحدثون عن الهندسة العكسية و كل من يسمع هده الكلمة لا يعرف معناها و قد توصلة بعدة رسائل يطرحون فيها هدا المشكل ف تعرفو على ما هي الهندسة العكسية في هدا الموضوع
ما هي الهندسه العكسية وفيما تستخدم
الهندسةالعكسية : هي عملية إكتشاف المبدأ التكنولوجي لأداة او نظام من
خلال تحليل هيكله او وظيفته او طريقة عمله
وغالبا ما يشمل أخذ شيء ( جهاز ميكانيكي, آلية جهاز إلكتروني او
عنصر برنامج حاسوبي ) وتفكيكه إلى قطع وتحليل طريقة عمله بالتفصيل بغية
انشاء جهاز جديد او برنامج جديد يقوم بنفس العمل من دون نسخ الاصل.
الهندسةالعكسية هي في الاساس علم وتستخدم الاسلوب العلمي.
نواصل بعد الفاصل تحياتي
علوم مثل علم الاحياء و الفيزياء يمكن اعتبارها هندسة عكسية للآلات البيولوجية او آلات العالم المادي.
في علوم الحاسوب الهندسة العكسة تعتبر
حقل علمي ثانوي لان علم الحاسوب يعتبر علم بناء اي هندسة امامية او الى الامام.
في بعض البلدان لو كان المنتج او طريقة صنع المنتج محمي باعتباره سراً تجارياً فإن اجراء الهندسه العكسية عليه هي عملية قانونية طالما تم الحصول عليه/عليها بطريقة شرعية.
براءات الاختراع من الناحية الاخرى
تتطلب
الكشف عن الاختراع حتى يتم تسجيلها, لذلك ليس هنالك اي ضرورة لاجراء
هندسة عكسية على اختراع من اجل دراستها. هنالك دافع واحد مشترك
لإجراء الهندسية العكسيه وهو لتحديد ما اذا كان المنتج المنافس يتضمن
انتهاكات لحقوق الطبع او انتهاكات لحقوق النشر.
هذا العمل من قبل الطناملى منتدى قوات الهكرز العربية
والهندسة العكسية هي بحر كبير ونحن سوف نركز في هذا القسم علي الهندسة العكسيه للبرمجيات.
اي عملية تحليل البرامج وفهم طريقة عملها و التعديل عليها بإضافة خواص جديدة لها(دون ان تمتلك السورس كود)
او صناعة الكراك (Crack) و الكي جين (Keygen).
ايضا ستحتاج في مشوارالهندسه العكسيه الي معرفة بعض التعريفات الهامة
هذة التعريفات هي:
RCE = Reverse Code Engineering
الهندسة العكسيه للكود - اي للبرمجيات / البرامج
-
PID = Process ID
هذا العمل من قبل الطناملى منتدى قوات الهكرز العربية
كل برنامج يعمل في الذاكرة له رقم ID يميزه عن غيره من البرامج التي تنفذ في
الذاكرة في نفس الوقت.
-
IDA =Interactive DisAssembler
برنامج صاحبة يستحق جائزة نوبل عبارة عن Disassembler و منقح في نفس الوقت.
-
Disassembler
برنامج يعطيك الملف المصدري بلغة التجميع لاي برنامج انطلاقا من الملف التنفيذي.
-
loader
بريمج صغير يستدعى / ينفذ / يحمل برنامج اخر ويغير به بالذاكرة.
-
Attach
لديك برنامج ما يعمل بالذاكرة و تريد ان تنقحه، تقوم بعمل Attach له لكي تستطيع تنقيحه.
-
Hex
هذا العمل من قبل الطناملى منتدى قوات الهكرز العربية
هو نظام عد مثل ال decimal (ميزان ستة عشر) اي يتكون من 16 رقم
وهم 0 1 2 3 4 5 6 7 8 9 A B C D E F
-
Debugger
هي برامج تسمي ببرامج التنقيح وهي تحول اي برنامج الي لغة الأسمبلي وتسمح
لنا بالتعديل في كود البرنامج الأصلي.
-
UnPackers
برامج تستخدم في فك تشفير البرامج المشفرة اوتوماتيكيا.
-
Packers
هي البرامج التي تستخدم في تشفير البرامج ووضع حماية عليها.
-
FileMonitor
برنامج يقوم بمراقبة اي برنامج أخر يقوم بأنشاء ملف.
-
RegMonitor
برنامج يستخدم في مراقبة الريجستر ومراقبة اي تعديل فية.
هذا العمل من قبل الطناملى منتدى قوات الهكرز العربية
PE
هي البرامج التي تعمل في بيئة الويندوز ويكون لها واجهة مستخدم .
-
PE edit
برامج تستخدم للتعديل في ال PE وفحص جميع اقسمها.
-
Import REConstructor
برنامج هام جدا ويستخدم في اصلاح ال import table ويستخدم في عملية فك التشفير اليدوي.
-
ResTuner
برنامج يستخدم مثلا في تعريب البرامج او تغيير صورة البرنامج بصورة اخري وله إستعمالات أخري مفيدة جدا.
-
WinAsm
برنامج يستخدم لكتابة البرامج بلغة الأسمبلي.
-
MASM32
برنامج لا غني عنه للبرمجة بالأسمبلي.
-
اما عن فك الضغط يدويا اي فك تشفير البرامج المشفرة بنفسك دون استخدام برامج
الـ ( unpackers )
لأنك سوف تواجه برامج تشفير لا يمكن فكها الا يدويا.
الهندسةالعكسية : هي عملية إكتشاف المبدأ التكنولوجي لأداة او نظام من
خلال تحليل هيكله او وظيفته او طريقة عمله
وغالبا ما يشمل أخذ شيء ( جهاز ميكانيكي, آلية جهاز إلكتروني او
عنصر برنامج حاسوبي ) وتفكيكه إلى قطع وتحليل طريقة عمله بالتفصيل بغية
انشاء جهاز جديد او برنامج جديد يقوم بنفس العمل من دون نسخ الاصل.
الهندسةالعكسية هي في الاساس علم وتستخدم الاسلوب العلمي.
نواصل بعد الفاصل تحياتي
علوم مثل علم الاحياء و الفيزياء يمكن اعتبارها هندسة عكسية للآلات البيولوجية او آلات العالم المادي.
في علوم الحاسوب الهندسة العكسة تعتبر
حقل علمي ثانوي لان علم الحاسوب يعتبر علم بناء اي هندسة امامية او الى الامام.
في بعض البلدان لو كان المنتج او طريقة صنع المنتج محمي باعتباره سراً تجارياً فإن اجراء الهندسه العكسية عليه هي عملية قانونية طالما تم الحصول عليه/عليها بطريقة شرعية.
براءات الاختراع من الناحية الاخرى
تتطلب
الكشف عن الاختراع حتى يتم تسجيلها, لذلك ليس هنالك اي ضرورة لاجراء
هندسة عكسية على اختراع من اجل دراستها. هنالك دافع واحد مشترك
لإجراء الهندسية العكسيه وهو لتحديد ما اذا كان المنتج المنافس يتضمن
انتهاكات لحقوق الطبع او انتهاكات لحقوق النشر.
هذا العمل من قبل الطناملى منتدى قوات الهكرز العربية
والهندسة العكسية هي بحر كبير ونحن سوف نركز في هذا القسم علي الهندسة العكسيه للبرمجيات.
اي عملية تحليل البرامج وفهم طريقة عملها و التعديل عليها بإضافة خواص جديدة لها(دون ان تمتلك السورس كود)
او صناعة الكراك (Crack) و الكي جين (Keygen).
ايضا ستحتاج في مشوارالهندسه العكسيه الي معرفة بعض التعريفات الهامة
هذة التعريفات هي:
RCE = Reverse Code Engineering
الهندسة العكسيه للكود - اي للبرمجيات / البرامج
-
PID = Process ID
هذا العمل من قبل الطناملى منتدى قوات الهكرز العربية
كل برنامج يعمل في الذاكرة له رقم ID يميزه عن غيره من البرامج التي تنفذ في
الذاكرة في نفس الوقت.
-
IDA =Interactive DisAssembler
برنامج صاحبة يستحق جائزة نوبل عبارة عن Disassembler و منقح في نفس الوقت.
-
Disassembler
برنامج يعطيك الملف المصدري بلغة التجميع لاي برنامج انطلاقا من الملف التنفيذي.
-
loader
بريمج صغير يستدعى / ينفذ / يحمل برنامج اخر ويغير به بالذاكرة.
-
Attach
لديك برنامج ما يعمل بالذاكرة و تريد ان تنقحه، تقوم بعمل Attach له لكي تستطيع تنقيحه.
-
Hex
هذا العمل من قبل الطناملى منتدى قوات الهكرز العربية
هو نظام عد مثل ال decimal (ميزان ستة عشر) اي يتكون من 16 رقم
وهم 0 1 2 3 4 5 6 7 8 9 A B C D E F
-
Debugger
هي برامج تسمي ببرامج التنقيح وهي تحول اي برنامج الي لغة الأسمبلي وتسمح
لنا بالتعديل في كود البرنامج الأصلي.
-
UnPackers
برامج تستخدم في فك تشفير البرامج المشفرة اوتوماتيكيا.
-
Packers
هي البرامج التي تستخدم في تشفير البرامج ووضع حماية عليها.
-
FileMonitor
برنامج يقوم بمراقبة اي برنامج أخر يقوم بأنشاء ملف.
-
RegMonitor
برنامج يستخدم في مراقبة الريجستر ومراقبة اي تعديل فية.
هذا العمل من قبل الطناملى منتدى قوات الهكرز العربية
PE
هي البرامج التي تعمل في بيئة الويندوز ويكون لها واجهة مستخدم .
-
PE edit
برامج تستخدم للتعديل في ال PE وفحص جميع اقسمها.
-
Import REConstructor
برنامج هام جدا ويستخدم في اصلاح ال import table ويستخدم في عملية فك التشفير اليدوي.
-
ResTuner
برنامج يستخدم مثلا في تعريب البرامج او تغيير صورة البرنامج بصورة اخري وله إستعمالات أخري مفيدة جدا.
-
WinAsm
برنامج يستخدم لكتابة البرامج بلغة الأسمبلي.
-
MASM32
برنامج لا غني عنه للبرمجة بالأسمبلي.
-
اما عن فك الضغط يدويا اي فك تشفير البرامج المشفرة بنفسك دون استخدام برامج
الـ ( unpackers )
لأنك سوف تواجه برامج تشفير لا يمكن فكها الا يدويا.
السبت، 9 يونيو 2012
نشرت من قبل taoufiq| في 19:28
لا يوجد تعليقات
بسم الله الرحمان الرحيم والصلاة والسلام على اشرف المرسلين
وبعد
هناك طريقة ربط جهاز الكمبيوتر بالتلفاز لكن يجب أن يتوفر على جهاز تلفاز LCD
ولكن هناك طريقة للقيام بهذه العملية وهي ربط الحاسوب المحمول مثلا عن طريق مجموعة من
الاليات وكون أن مايهم هو الفائدة وجدت لكم هذا الفيذيو يشرح هذه الطريقة ولو توفرت المعدة
لتكلفت بنفسي لشرحها
أتمنى أن تستفيدوا من هذا الشرح قدر الممكن
فرجة ممتعة
نشرت من قبل taoufiq| في 19:07
لا يوجد تعليقات
نشرت من قبل taoufiq| في 18:53
لا يوجد تعليقات

•●[ بسم الله الرحمن الرحيم ]●•
السلام عليكم اليوم اقدم لكم برنامج رائع لعمل شكل ثلاثي الابعاد علي سطح مكتبك يجمع امامك كل ما تحتاجه من ايقونات العمل وكذلك تنظيم مهمات الجهاز في مكان واحد هذا الي جانب شكله الجذاب الذي يجعلك تشاهد جهازك وكانه سطح مجسم
إسم البرنامج : REAL DESKTOP
إصدار البرنامج : REAL DESKTOP 1.75
MED1FIRE
HTTP://MED1FIRE.COM/YTIX6O9SLTV7/REAL_DESKTOP_1.75.ARABSEED.COM.RAR.HTM
L
L
كلمات مفتاحية : 175 | مباشر | صور | برنامج | اخر | في | من | عن | حصرية | 2012 | DESKTOP | شرح بسيط | بالصور | باستعمال | باستخدام | 3D | سهلة | التفعيل | حساب | تطبيق | تسجيل |التفعيل | ثلاثي الابعاد | اجعل | اروع | تحميل | برنامج | صدار | صوره | سطح | REAL |
نشرت من قبل taoufiq| في 16:28
لا يوجد تعليقات

السلام عليكم ورحمة الله
سأعطيكم اولا تعريف بسيط جدا على هجوم DESKTOP PHISHING
الديسك توب فيشين وهو مثل الصفحات المزورة بدأ العمل به الهكر بعدان لاحظو ان كل الناس تقريبا تعرفو على الصفحات المزورة وطريقة عملها DESKTOP PHISHING هو هجوم يقوم به الهكر على
ضحية معينة وذلك بعدة طرق , منها تلغيم صفحات الانترنيت والبرامج الوهمية بسكريبتات تعمل اوتوماتيكيا ، وبتشغيلك البرنامج المزور مثلا يقوم ذلك السكريبت بتثبيت نفسه ، تتجلى خطورته في عدم مسكه من مضاد الفيروسات
ضحية معينة وذلك بعدة طرق , منها تلغيم صفحات الانترنيت والبرامج الوهمية بسكريبتات تعمل اوتوماتيكيا ، وبتشغيلك البرنامج المزور مثلا يقوم ذلك السكريبت بتثبيت نفسه ، تتجلى خطورته في عدم مسكه من مضاد الفيروسات
ماذا يعمل هذا السكريبت ؟ - السكريبت يغير ايبي الهوست فايل على الويندوز مثلا
باايبي المخترق وقد يكود ايبي موقع مثل الفيسبوك مزور او غيره والإخطر من ذلك
انك حينما تدخل الى موقع WWW.FACEBOOK.COM
فأنت تدخل الى الصفحة المزورة الخاصة بالمخترق رغم ان رابط الفيسبوك صحيح
وهذا هو هجوم الديسك توب فيشين او الاصطياد .
هذا مجرد تحليل بسيط فقط
الأن والمهم من درسنا هو طريقة الحماية منه
1 لاحظ الصورة المبين فيها هو الهوست فايل
ويمكنك الدخول له عبر المسار التالي
C:\WINDOWS\SYSTEM32\DRIVERS\ETC
2 نفتحه بالمفكرة او النوتباد او البلوك نوت
يجب ان نجد مثل ما في الصورة يعني انت لم تتعرض لهجوم الاصطياد
3 الإشكال هو اذا وجدت الهوست فايل على هذا الشكل
الايبي مع موقع الفيسبوك وهو ليس ايبي الفيسبوك اي انه ايبي المخترق او الصفحة المزورة
لا يكون مقترن بالفيسبوك انا مجرد تحليلي اقرنته بموقع الفيسبوك قد يكون هوتمايل او بايبال الغ ...
لذا الطريق الاولى للحماية
لا تشاهد الرابك العلوي للفيسبوك ولكن شاهد في الاسفل الرابط او المسار الذي تحمل منه
ملفات الموقع الكل يعرف الطريقة اعيد واقولها الرابط السفلي كما في الصورة
الطريقة التانية وهي عمل تغيير اسم لملف الهوست فايل
والطريقة الثالتة هي حدف الهوست فايل نهائيا
المرجو ان يكون الشرح واضح ولا تنسو مشاركته مع اصدقائكم
نشرت من قبل taoufiq| في 16:12
لا يوجد تعليقات
نشرت من قبل taoufiq| في 16:10
لا يوجد تعليقات
السلام عليكم ورحمة الله وبركاته اليوم سنشرح كيفية تقسيم أقسام المدونة إلى قسمين لإضافة مزيد من الجمالية لمدونتك
في بعض المدونات يصل عدد التصنيفات الى اكثر من عشرين تصنيف فتاخذ مساحة كبيرة تمتد على طول العمود مما يشوه شكل القائمة الجانبية .. و من الافضل تقسيم التصنيفات الى عمودين حيث انها تعطي شكلا افضل .الطريقة سهلة تحتاج الى اضافة كود CSS الى القالب .
من لوح تحكم مدونتك انتقل إلى صفحة التخطيط ثم " تحرير HTML "
قبل إجراء أي تعديل احفظ نسخة احتياطية من القالب لاستعادتها عند الضرورة.
ثم ابحث عن اسم عنوان التصنيفات يعني مثلا اسم التصنيفات في مدونتك اقسام المدونة او اي اسم اخر قد اخترته للتصنيفات ستجده كما موضح في الصورة التالية:
لاحظ ان اسم التصنيفات يعبر عنها باسم LABEL2 كما مشار اليه باللون الاحمر ..و قد تجدها باسم LABEL1 .. انسخها و احتفظ بها ثم ابحث عن:
]]></B:SKIN>
و اضف فوقها مياشرة هذا الكود :
#LABEL1 UL LI{FLOAT:RIGHT;WIDTH: 45%;}
في حال لم يتم تقسيم التصنيفات الى عمودين فقط غير WIDTH في الكود اعلاه الى 40 . ثم اضغط حفظ القالب .
ملاحظة يمكن تطبيق هذه الطريقة على اي قائمة بنفس الاجراء مع مراعاة اسم القائمة .
الخميس، 7 يونيو 2012
نشرت من قبل taoufiq| في 20:11
لا يوجد تعليقات
السلام عليكم ورحمة الله وبركاته
أحببت مشاركتكم 10 طرق أقوم بها لحماية نفسي وبياناتي على الويب ، ولا مانع من مشاركة الآخرين طرقكم الخاصة أيضاً ..
للفائدة والإستفادة والإستزادة
- تشغيل خاصية Firewall لحماية الجهاز من الاختراق والسماح بتطبيقات معينة من استقبال وإرسال البيانات على الجهاز
- -للماك فقط- تشغيل تقنية FileVault لتشفير بيانات الهارديسك كاملاً (مزيد من المعلومات عن FileVault)
- تشغيل خاصية التحقق بخطوتين على بريد Gmail لإضافة طبقة حماية إضافية على البريد (لمزيد من المعلومات اضغط هنا)
- تركيب برنامج PrivateTunnel لتشفير جميع البيانات المرسلة على الإنترنت (مزيد من المعلومات عن VPN)
- استخدام إضافة لمتصفح الكروم HTTPS Everywhere لتشفير اتصالك مع المواقع المتخصصة (اضغط هنا لتحميل الإضافة)
- تثبيت أفضل برامج الحماية من الفيروسات (أقترح برنامج Kaspersky ويمكنك تجربته مجاناً لمدة شهر)
- استخدام تقنية SFTP في تعاملاتك مع نقل الملفات على الإنترنت وبالذات الهامة والحساسة منها (معلومات عن SFTP)
- وضع كلمات مرور صعبة جداً وقوية بنفس الوقت، يفضل كلمة مرور مكونة من 16 حرف ورقم ورمز، (خدمة رائعة تقوم بذلك)
- استحالة تشغيل البرامج المكركة أو غير الموثوقة وكذلك فتح المرفقات البريدية أو الروابط غير الموثوقة
- البحث والإطلاع دائماً وأولاً بأول عن آخر وأحدث الأخبار التقنية والإختراقات وأمن وحماية المعلومات والبرمجيات
والأهم من ذلك كله : كن ذكياً أثناء تصفحك ، هذا مالدي .. أتمنى ممن لديه خبرات في هذا المجال أن يتحفنا ويثرينا بها ولا يبخل علينا
شكراً لكم
نشرت من قبل taoufiq| في 20:08
لا يوجد تعليقات
يوما بعد يوم تثبت لنا لعبة الطيور الغاضبة بأنها كانت ومازالت من بين أحد أهم التطبيقات وأكثرها تحميلا من مختلف المتاجر وخاصه بعد إطلاق نسختها الخاصة بالفضاء "Angry Birds Space " التي لاقت ترحيبا جماهيريا كبيرا وتجاوزت حاجز العشرة مليون تحميل في ثلاث أيام فقط على كافة منصات الأنظمة ولكن ها هي شركة روفيو تحتفل اليوم بنجاح جديد عبر حسابها بتويتر لأن هذه اللعبة و التي مضى على اطلاقها الأن 76 يوم حملت حوالي 100 مليون مرة ولا زال هذا الرقم في إزدياد مستمر ..
الثلاثاء، 5 يونيو 2012
نشرت من قبل taoufiq| في 20:35
لا يوجد تعليقات
أبدأ بالتذكير بأن هناك كثير من كبار السن يستخدمون الهواتف الذكية وغير الذكية ولا يجدون مشكلة في ذلك، هذا الموضوع يتحدث عن هواتف مختلفة لأناس يريدون هواتف أبسط بكثير وتؤدي وظائف أقل، ربما فقط الاتصال الهاتفي ولا شيء غير ذلك، مثل هذه الهواتف لا تجد حقها من التغطية في المواقع والمدونات التقنية الأجنبية أو العربية، لذلك أكتب هذا الموضوع.
أذكر أنني كنت أبحث لأبي رحمه الله عن هاتف مناسب، كل ما يريده أزرار كبيرة وشاشة جيدة ولم أجد في السوق شيئاً مناسباً بعد البحث فاشتريت الخيار الذي يحوي أكبر الأزرار من بين كل الخيارات الأخرى، كان هاتف نوكيا ولم يكن ذلك كافياً بالنسبة لي، كنت أطرح نفس السؤال: لم لا يوجد هاتف موجه لكبار السن؟
تصغير الهواتف أمر رائع فأول الهواتف النقالة كان بارتفاع 25 سنتم وهذا بدون الهوائي أما وزنه فقد وصل إلى أكثر من نصف كيلو وبالتحديد 790 غرام، قارن هذا بهواتف اليوم التي يمكن أن تصل أوزانها إلى أقل من 70 غرام أما أحجامها فوصلت إلى مقاييس تسمح بوضعها على معصمك كالساعة، وبين أول وآخر الهواتف رحلة تصغير هندسية وتقنية تستحق الإعجاب والتقدير.
من ناحية أخرى الناس لم يصغروا وأصابع أحدنا قد تكون بحجم كبير كفاية يجعل استخدام الهواتف الصغيرة صعباً، حتى لو كانت أصابعك صغيرة ونظرك حاداً ستتعرض لتأثير الزمن وستكبر وستصبح الأشياء الصغيرة صعبة الاستخدام وقوة إبصارك ستضعف، لذلك الحجم الكبير للأزرار والنصوص يصبح مهماً كلما تقدم المرء في السن.
مصنعي الهواتف مثل نوكيا وسامسونج وسوني لديهم اهتمامات أخرى تجعلهم لا يهتمون بصنع شيء موجه لفئة صغيرة من الناس لكن دعني أذكر بأن هذه الفئة الصغيرة تزداد حجماً في دول أوروبا وفي أمريكا واليابان والصين فكثير من هذه المجتمعات لديها مشكلة تراجع عدد سكانها وتقدمها بالسن وبعض دولنا ستواجه نفس المشكلة، على الأقل ستواجه التقدم في السن وازدياد فئة كبار السن.
ما هي المنتجات المتوفرة لهذه الفئة؟ هناك العديد منها لكن لا أدري هل هي متوفرة في أسواقنا أم لا، هذا ما وجدته في الشبكة.
أبدأ بشركة دورو السويدية، تحدثت مع وكيلهم في معرض جيتكس دبي قبل سنتين ربما أو ثلاث – لا أذكر – وكنت معجباً بالهواتف التي عرضوها، كانت تدعم العربية وأخبروني أن الدعم سيتحسن فهذه نسخة تجريبية، قال لي ممثل الشركة أنها هواتف بسيطة موجهة لكبار السن فأخبرته أنها كذلك لمن يريد شيئاً بسيطاً حتى لو لم يكن كبيراً في السن، شركة دورو بدأت العمل قبل ما يزيد عن 35 عاماً وهي متخصصة في منتجات الاتصالات لكبار السن.
لديهم مجموعة من الهواتف النقالة وكلها تتشابه في نقاط عدة منها الأزرار الكبيرة والنص الكبير على الأزرار والشاشة، ثم الواجهة مصممة لكي تكون سهلة الاستخدام وهناك اتجاهان لتصفح هذه الواجهة، أعلى وأسفل، ليس هناك قوائم معقدة ويمكن حتى إخفاء الخصائص غير المستخدمة، ثم هناك صوت السماعة العالي وهذه خاصية مفيدة لمن لديه ضعف في السمع والهواتف متوافقة مع الأجهزة التي يستخدمها البعض لمساعدتهم على السمع.
وهناك خاصية الاتصال الطارئ، إن حدث شيء وأراد مستخدم الهاتف الاتصال بالإسعاف ومراسلة الأقرباء فهناك زر لفعل ذلك يمكن تجهيزه مسبقاً بالرسائل ورقم الهاتف وبضغطة زر يمكن للهاتف أن يرسل الرسائل ثم يتصل بالإسعاف.
ليس هناك الكثير ليكتب حول هذه الهواتف فهي بسيطة وقد جربت أحدها في معرض جيتكس والهاتف أجده مريحاً في اليد بسبب حجمه الكبير بعض الشيء، الحجم الأصغر لا يعني بالضرورة أن الجهاز سيكون مريحاً في اليد بل على العكس الأشياء يجب أن تصمم لتناسب اليدين وهذا يعني أحياناً تكبير حجم المنتج ليصبح الإمساك به سهلاً.
جديد دورو أنها ستطرح هاتفاً ذكياً يستخدم نظام آندرويد وشاشة لمس لكنهم يفهمون سوقهم جيداً، فالهاتف Doro PhoneEasy 740 لا يستخدم واجهة آندرويد والمستخدم لن يعرف أن النظام هو آندرويد، ووجود شاشة اللمس لم يجعل الشركة تلغي الأزرار فهي موجودة وبحسب أبحاثهم فكبار السن يفضلون استخدامها على استخدام شاشات اللمس، ثم هناك متجر تطبيقات لكن كما قال متحدث الشركة في أحد المعارض لن تكون هناك آلاف أو مئات التطبيقات بل عدد محدود، تعجبني الشركات التي تصمم منتجاتها وهي تعرف جيداً السوق المستهدف ولا تضيف أشياء لا يحتاجها زبائنها.
إضافة لهذا الهاتف الشركة تنوي طرح حاسوب لوحي وكلاهما – أي الهاتف والحاسوب اللوحي – يعملان بواجهة بسيطة وليس بواجهة آندرويد، وظيفة آندرويد أن يكون فقط نظام تشغيل لا أكثر، والشركة صممت واجهة ويب للتحكم بالهاتف والحاسوب اللوحي ومن خلالها يمكن تغيير الإعدادات وحفظ البيانات فإن ضاع الهاتف أو تعطل يمكن استرجاع البيانات من خلالها.
نظرة على الحاسوب اللوحي من دورو:
نظرة على هاتف دورو 740:
هناك شركات أخرى تقدم حلول أخرى أذكرها هنا باختصار:
- Jitterbug، هاتف أمريكي والشركة المصنعة له سامسونج ولم أجد معلومات حول توفره في أي سوق آخر.
- هناك خبر في 2010 عن طرح هاتف زووم في الكويت لكن بحثت في موقع شركة المستقبل للاتصالات ولم أجد الهاتف.
- هاتف زووم له أسماء أخرى والشركة المصنعة له Just5 لديها أربع أنواع منه، وهي تشترك في الخصائص مع هواتف دورو، النص الكبير، الأزرار الكبيرة، الصوت العالي وزر الطوارئ.
هناك خيارات أخرى لشركات مغمورة لا يعرفها كثير من الناس، لكن هناك خيار معروف وحقيقة كان مفاجأة إذ أخبرني أخ كريم في تويتر أن سامسونج جالكسي نوت يستخدمه كبار السن كما يرى وأكد ذلك لي بحثي في الشبكة، يبدو أن الشاشة الكبيرة لهذا الهاتف تجذب كبار السن له.
بعيداً عن الأحدث والأفضل والأكثر تقدماً هناك سوق للأبسط والمتخصص لتلبية احتياجات فئة محددة، أتمنى أن تجد هذه الفئات حقها من التغطية في مواقع التقنية، وكان هذا الموضوع محاولة صغيرة.
تعبنا في إعداد الموضوع فلا تتردد في إعطائك رآيك
نشرت من قبل taoufiq| في 20:31
لا يوجد تعليقات
نقلت صحيفة وول ستريت جورنال تقريرا جديدا يشير إلى أن موقع التواصل الإجتماعي الأكبر عالميا “فيس بوك” يدرس الآن إمكانية السماح لمن هم دون 13 سنة بالتسجيل في الموقع و هو ما كان ولا يزال ممنوعا منعا باتا إلى حد هذه اللحظة ،ولكن سيكون هذا السماح تحت إشراف الوالدين حيث سيتم تطوير تكنولوجيا جديدة من شأنها أن تربط حساب الوالدين مع حساب أبنائهم حتى تتم مراقبة جميع طلبات الصداقة والتطبيقات التي يقومون باستعمالها وحتى الصفحات .
الكل يعلم أن هناك الألاف من الأطفال إن لم نقول الملاين يملكون حسابات بأعمار مزيفة وربما هذا السبب الرئيسي الذي جعل موقع الفيس بوك يفكر في القيام بهذه الخطوة التي اعتبر أنها لن تكون ناجعة بنسبة كبيرة جدا وبخاصة عند المستخدمين العرب فالأطفال يفتحون الفيس بوك أكثر منا صراحة ومعظم ابائهم لا يعرفون حتى طريقة التسجيل في الموقع .أليس كذلك؟؟
الاشتراك في:
التعليقات (Atom)










