تعرف أنه مبتدء لأنه لم يعرف كيف يستغل إختراقه بشكل صحيح، لأنه ترك آثار وأدواته خلفه أو لأنه رفع إندكس غبية مثلاً
لا تتعجب كثيراً لأن أكبر الإختراقات في العالم لم تحدث بسبب ثغرة عبقرية غير مكتشفة بل لأن مدير النظام نسي تغيير كلمة المرور الإفتراضية مثلاً أو لأنه مازال يستخدم أنظمة وبرامج غير محدثة أكل عليها الدهر.
السؤال هو كيف ينجح مخترق مبتدء في ذلك ويفشل الأكثر خبرة؟
لماذا كل يوم نشاهد إختراقات من اشخاص غير معروفين  سببها خطأ لن يقع به أي مدير نظام مبتدء!
السبب بسيط جداً.. عندما تزداد خبرة الهاكر ثم يقوم باختبار اختراق لموقع/شركة كبيرة يبدء محاولته بطريقة معكوسة، عكس الهاكر المبتدء ستجده يجرب اكتشاف ثغرات جديدة بنفسه ويقوم بمحاولات معقدة دون أن يخطر في باله تجربة الأمور البديهية والتي قد تبدو سخيفة أو من المستحيل نجاحها.
أذكر مرة أني تمكنت من الدخول لأحد سيرفرات من أول محاولة وباستخدام كلمة مرور 
ADMIN
حسناً، هذه الحالات تحصل لكن ليس كثيراً :) عند القيام باختبار إختراق يجب أن تعتمد على قائمة مهام خاصة بك تطورها وتزيد عليها 

OWASP Testing Guide و OSSTMM  متل

للتأكد أنك قمت بجميع الإختبارات المطلوبة وإلا سيكون إختبار الإختراق بطريقة عشوائية كمن يرمي المعكرونة على الحائط ويرى ما علق منها!
.ليصل الهاكر الأكثر خبرة لمرحلة الإحتراف عليه أن يتعلم مرة أخرى كيف كان يفكر عندما كان مبتدء

إقرأ البقية

إضافات Firefox مميزة لمختبري الإختراق

بواسطة Unknown يوم القسم : |

متصفح Firefox هو واحد من أشهر متصفحات الإنترنت و يتم الإعتماد عليه من قبل الكثير من المستخدمين حول العالم و اهم ما يميز متصفح فايرفوكس انه يدعم نظام الإضافات ( Addons ) حيث يتوفر له الآلاف من الأضافات المجانية التي تساعد و تعزز من اداء المتصفح و إمكانياته بشكل كبير ,كما ان المتصفح يستخدمه الكثير من مختبري الإختراق أو الـ Penetration Testers و من المعروف ان مختبر الإختراق دائما ما يحتاج إلى ادوات تساعدة في اداء عمله
في هذة المقالة سوف نحاول ان نستعرض اهم إضافات Firefox التي تفيد مختبري الإختراق و التي تسهل و وتوفر الكثير من الوقت و المجهود و التي لا استطيع انا شخصياً الإستنغاء عنها :)
اضافة مفيدة تساعد على إختبار و الكشف عن ثغرات Sql Injection في التطبيقات عن طريق إختبار جميع المدخلات بالصفحة (Forms) و التحقق في حاله حدوث خطاء يدل على وجود ثغرة من نوع Sql Injection
Live HTTP Headers
إضافة جميلة جداً تساعد على إلتقاط جميع الـ Http Headers عند زياره صفحة كالـ Sniffer مع امكانية إعادة إرسال الطلب مرة اخرى و التعديل على الـ Headers المرسلة مثل Referer ,Cookies او POST Data و غيرهم
Wappalyzer
إضافة قوية للغاية و في رأي إضافة لا يمكن الأستغناء عنها ابداً فهي اضافة تساعد على عمل Fingerprinting للكثير من الاشياء كنوع و إصدار خادم الويب و نظام التشغيل الخاص بالسيرفر و التقنيات المستخدمة في انشاء و برمجة الموقع مع امكانية التعرف بشكل تلاقئ و سريع على تطبيق الويب المستخدم مثل WordPress , Joomla , Opencart , Roundcube و غيرهم الكثير .
XSS-Me
اضافة مشابة لنفس فكرة اضافة Sql Inject Me لكن هذة الأضافة تقوم بإختبار تطبيق الويب للثغرات من نوع Cross Site Scripting او XSS من خلال تجربة الكثير من Xss Payloads و التحقق في حاله وجود ثغرة .
User Agent Switcher
اضافة سهله و مفيدة تقوم بتغير نوع المتصفح او الـ Useragent و التي قد تكون مفيدة احياناً عند عند الحاجة لإختبار تطبيق الويب الذي يعمل على اجهزة الموبايل و ليس على المتصفحات العادية فمن الممكن عن طريق هذة الأضافة تزيف نوع المتصفح عندما يحاول التعرف عليه الخادم .
Firesheep
إضافة شهيرة و معروفة لدى الكثير الأن و هي تعمل بالظبط كـ Packet Sniffer للتجسس على الشبكات و التقاط معلومات Cookies المرسلة من خلال الأجهزة المتصلة على الشبكة و التى تفيد بعد ذلك مختبر الإختراق في الحصول على معلومات المستخدمين
FlagFox
إضافة جميلة و مفيدة تعمل مباشرة عند زيارة صفحة الموقع و تساعد بالحصول على معلومات مثلا IP address الخاص بالخادم و اسم و علم الدولة الموجود فيها الخادم عن طريق الـ GEOIP
Tamper Data
إضافة مشابة لإضافة الـ Live Http Headers و قد تكون أسهل من ناحية الإستخدام حيث تساعد على التقاط الـ http requests المرسلة للخادم مع امكانية التعديل عليها بنفس الحظة
Leet Key
إضافة مفيدة تساعد مختبر الإختراق على التشفير و فك التشفير لكثير من انواع التشفير مثل BASE64 , URL BIN , ENCODE , HEX و كل ذلك بإستخدام إختصارات للكيبورد مباشرة من المتصفح و بطريقة سهله للغاية
Elite Proxy Switcher
إضافة بسيطة تساعد على تفعيل و تعديل اعدادات الـبروكسي او تعطيلها بضغطة ماوس مباشر بشكل سريع دون الحاجة لعملها من اعدادات المتصفح التقليدية .
HackBar
إضافة بسيطة ومبرمجة خصيصاً لمختبري الإختراق حتى تساعد على إختبار ثغرات Sql Injections و Xss و المساعدة على كتابة الإستعلامات الخاصة بحقن قواعد البينات بشكل سريع مثلا Union Select و استخدام انواع التشفير المختلفة مثل MySQL CHAR و MD5 و غيرها .
و إلى هنا قد نكون ذكرنا و استعرضنا أهم إضافات المتصفح المفيدة لمختبري الإختراق و التي تعمل بشكل تلاقئ و سريع دون الحاجة لإستخدام ادوات منفصلة لعمل ذلك , و لكن بالطبع قد لا تكون هذة هي كل الإضافات الموجودة و المتوفرة لمختبري الإختراق فلذلك اذا كان لديك اقتراح على إضافات أخرى مفيدة ارجو إعلامي بذلك حتى يتم إضافاتها للقائمة 
إقرأ البقية
أعلنت جوجل  عن إتاحة حجم جديد لإعلانات “جوجل أدسنس” Google AdSence بقياس (970×90 بيكسل) لإتاحة الفرصة للمعلنين الراغبين في وجود مساحات واسعة للتفاعل مع المستخدمين والترويج لخدماتهم ومنتجاتهم على الشاشات الكبيرة.
ويأتي الإعلان عن الوحدات الإعلانات الجديدة بعد شهور قليلة من إتاحة وحدات بقياس (600×300 بيكسل)  في نوفمبر الماضي.
ونوهت جوجل عبر المدونة الرسمية لأدسنس، أن الوحدات الجديدة ستتضمن في البداية إعلانات نصية، ويمكن للوحدة أن تستوعب ما يصل إلى أربعة إعلانات نصية في أعمدة متجاورة، ومثل الوحدات الإعلانية الأخرى يمكن أن يختلف عدد الإعلانات النصية بحسب الأثر المطلوب.
وأشارت جوجل إلى عرض الوحدة الإعلانية بحجم (790×90 بيكسل) للصور والوسائط المختلفة في وقت قريب. وتوقعت تحقيقها انتشاراً واسعاً حينما تتضمن محتوى مصور.
وتقول جوجل إن الحجم الجديد المعروف باللوحات الضخمة أو “super leaderboards” يمثل موضعاً مؤثراً للمعلنين لترويج منتجاتهم. وحثت مستخدمي خدمتها الإعلانية على التفكير في المحتوى عند اختيار الوحدات الإعلانية لضمان تجربة جيدة لكلٍ من المستخدمين والمعلنين خلال تعاملهم مع المواقع، مع التأكيد على بقاء الحد الأقصى لعدد الوحدات الإعلانية في كل صفحة بثلاثة وحدات.
إقرأ البقية
برنامج لتنزيل واستخدام 'ويكيبيديا' دون اتصال بالإنترنت

تعد موسوعة ويكيبيديا من أكثر الموسوعات استخداماً على الإنترنت حيث تدخل بين أكبر 6 مواقع على الإنترنت
تعد موسوعة ويكيبيديا من أكثر الموسوعات استخداماً على الإنترنت حيث تدخل بين أكبر 6 مواقع على الإنترنت من حيث عدد الزيارات.

وقد لايتوفر الإنترنت دائماً للدخول إلى الموقع والبحث عن شيء معين، يمكن تنزيل موسوعة ويكيبيديا على الحاسب والبحث فيها دون الاتصال بالإنترنت عن طريق برنامج “Kiwix”.
بعد تنزيل البرنامج الذي يتوفّر لمعظم أنظمة التشغيل مثل ويندوز، ماك ، لينكس وآندرويد، نقوم بعدها بتنزيل نسخة من ويكيبيديا من الرابط التالي http://download.kiwix.org/zim/0.9/ الذي يحوي على نسخ احتياطية من الموسوعة بلغات مختلفة، وبعد تنزيل النسخة نقوم بفتح البرنامج والضغط على قائمة “ملف” file ونختار”فتح ملف” Open File ليتم استيراد النسخة التي قمنا بتنزيلها إلى البرنامج وبدأ عملية البحث دون الاتصال بالإنترنت

إقرأ البقية

هدية لمحبين البرمجة على نظام اللينكس

بواسطة Unknown يوم القسم : |

بعد بحث طويل عن كتاب يتكلم عن البرمجة بلغة C على أنظمه لينكس وجدت كتاب C Programming in Linux .. كتاب رائع يتكون من 84 صفحه يتناول أساسيات البرمجة بهذه اللغه ويحتوي على العديد من المعلومات المفيده وفي الحقيقه أعتبره مرجعه لي بهذه اللغه على أنظمه لينكس ﻷنه تقريباً ذكر جميع الأمور التي يجب عليك القيام بها للبرمجه بهذه اللغة على أنظمه لينكس من كيفية إعداد المترجم ولغاية كتابه البرامج وتناول أيضاً أغلب الدوال وأغلب الوظائف الحقيقية لهذه اللغه .. من الجدير بالذكر أيضاً أن كاتب هذا الكتاب هو DAVID HASKINS ومذكور أيضاً نبذه عنه بالكتاب.
تحدث الكتاب أيضاً عن بعض الأمور المهمه والمتقدمه مثل إستخدامات اللغه مع برامج DBMS مثل Mysql وأيضاً تحدث عن كيفة إستعمال وإنشاء بعض الأمور المتعلقه بخادم الويب Apache.
طبعاً لمن يحب أن يتعلم هذه اللغه ويحترفها شخصياً لا أحبذ أن يبدء بها المبتدئين لأنه لغه تعد صعبه نوعاً ما ويجب عليك إدراك عدة أمور برمجيه قبل البدء بها لذلك يجب عليك أن تكون على إطلاع على الأقل بلغه برمجية واحده لكي تستطيع بدء تعلم هذه اللغه.
الكتاب متوفر بشكل مجاني على شبكه الإنترنت ومكنك الحصول عليه من خلال الرابط التالي 



إقرأ البقية

مراحل اختبار الاختراق

بواسطة Unknown يوم القسم : | |

كمعظم الأمور، عملية اختبار الإختراق يمكن أن تنقسم إلى عدة مراحل. عندما تجتمع هذه المراحل معًا، تُشكِل منهجية شاملة لعملية اختبار اختراق كاملة.

إن دققنا في تقارير الحوادث التي كُشِف عنها مؤخرًا، سنرى أن “القبعات السوداء” يتبعون نفس الخطوات في عملية الاختراق. أهمية هذه المراحل هي أنها تجعلك تركز على كل مرحلة، فلا يمكنك أن تتخطى مثلًا مرحلة الفحص و تتجه مباشرةً إلى مرحلة الاستغلال.

هذه المراحل تختلف من مكان لآخر و من شخص لآخر، لكن عادةً تنقسم هذه المراحل ما بين 4-7 مراحل،  والأسماء تختلف أيضًا فمثلًا: هناك بعض الناس الذين يطلقون على مرحلة “Information Gathering” اسم “Reconnaissance”، لكن بالطبع الفكرة واحدة دائمًا مهما اختلفت الأسماء، في هذا الموضوع سنركز على الفكرة و ليس على الاسم.

بالنسبة لي فأنا أعتقد أن مراحل اختبار الإختراق يمكن أن تنقسم إلى أربعة مراحل و هي:

1- Reconnaissance.
2- Scanning.
3- Exploitation.
4- Maintaining Access.

هناك مرحلة أخيرة و هي “إخفاء الآثار” أو “إزالة الأدلة”، لا أستطيع أن أشرحها بالعربية لكن لنقول أنها عملية إزالة أي شيء يشير إلى هويتك أو أثر قد يمكنهم من الوصول إليك، لكن هذه المرحلة متقدمة بعض الشيء.

من المهم أن تفهم أهمية ترتيب الخطوات والمراحل، إن اعتمدت فقط على كيفية استخدام الأدوات فلن تفهم شيئًا و سينقصك شيء ما دائمًا، يجب أن تفهم الهدف من ترتيب استخدام الأداة، لماذا استخدمنا هذه الأداة قبل تلك الأداة؟ كل هذه الأمور مهمة جدًا من أجل استيعاب أفضل.

من المهم أيضًا أن يفكر المبتدئ في هذه المراحل على أنها دائرة كما هو موضح في الأعلى، فمن النادر أن يكون النظام مكشوفًا هذه الأيام، أي أنكَ لا تستطيع أن تصل للنظام المستهدف مباشرةً، بل يجب أن تنتقل من نظام مرتبط بالنظام المستهدف إلى نظام آخر وهكذا، حتى تصل للنظام المستهدف، لذلك فكرنا في هذه المراحل كدائرة، فأنتَ ستقوم بتكرار هذه المراحل مع كل الأنظمة المرتبطة بالنظام المستهدف حتى تصل له في نهاية المطاف.

المراحل الأربعة :-
 Reconnaissance -1
-  هي أول خطوة في عملية اختبار الإختراق، وهي تعتبر الخطوة الأهم. المعلومات التي سنجمعها في هذه المرحلة هي المعلومات التي ستجعلنا ننجح في عملية اختبار الإختراق، لذا كلما جمعت معلومات أكثر كلما زادت فرصتك في النجاح، هذه المرحلة معناها بالعربية، مرحلة الاستكشاف أو الاستطلاع، ببساطة هي المرحلة التي سنجمع فيها معلومات غير تقنية، تخيل أن لك أختًا و تقدم أحد الشباب للزواج منها، ماذا ستفعل؟ ألن تذهب لتسأل عنه؟ أخلاقه، هل يملك سيارة؟ هل يملك شقة؟ هل يملك أكثر من شقة؟ في أي شقة يعيش؟ هل له أقارب؟ و الآن تخيلها معلومات خاصة بالهدف، لا تكتفي بجمع معلومات عن الموقع أو السيرفر بل حاول جمع معلومات أيضًا عن مالكها، فأسهل الطرق للوصول للموقع أو السيرفر هي عن طريق اختراق حاسوب مالكها.
لذلك في هذه المرحلة تخيل أنكَ تسأل عن الشاب الذي تقدم للزواج من أختك، هل يملك أكثر من حاسوب، و إن كان يملك أكثر من حاسوب فهل يملك حاسوب في العمل أيضًا؟ هل يسجل دخوله إلى الموقع أو السيرفر عن طريق الحاسوب الموجود في العمل؟ المعلومة التقنية الوحيدة التي يجب أن تحصل عليها في هذه المرحلة هي الأيبيهات بالطبع أما بدء عملية فحص الأيبيهات فهي في المرحلة التالية.

 Scanning -2

  هذه المرحلة يمكن أن تنقسم إلى اتجاهين، الأول و هو فحص الأيبيهات التي حصلنا عليها في المرحلة الأولى من أجل كشف البورتات المفتوحة، ثم معرفة نوع الخدمات التي تعمل على هذه البورتات. الاتجاه الثاني و هو عمل Vulnerability Assessment للهدف، سنقوم بتقييم الثغرات الأمنية و نقاط الضعف في الخدمات و النظام.

exploiting- 3

   باستخدام المعلومات التي جمعناها في المرحلتين السابقتين تبدأ عملية الاستغلال. بمجرد أن تعلم ما هي البورتات المفتوحة و نوع الخدمات التي تعمل عليها و نقاط الضعف في الخدمات و النظام سيمكنك أن تبدأ الهجوم. هذه المرحلة هي أكثر المراحل التي يهتم بها المبتدأ فيبدأ في تعلم كيفية استخدام أدواتها و لكن للأسف هذا أمرٌ خاطئ، فإن كنت لا تعلم كيف تجمع المعلومات عن الهدف، لن تستطيع أن تبدأ مرحلة الهجوم لأنك لا تملك المعلومات التي تحتاجها من أجل الهجوم. هذه المرحلة لها الكثير من الأدوات التي يمكن استخدامها و الكثير من الأكواد أيضًا، فيما بعد سنقوم بشرح أكثر الأدوات شعبية المختصة بعملية الـ Exploitation . الهدف الأسمى لهذه المرحلة هو الحصول على تحكم كامل في النظام.

 Maintaining Access- 4

 هذه هي المرحلة الأخيرة في عملية اختبار الإختراق. معظم الأحيان بعد وصولنا إلى التحكم الكامل في النظام، بمجرد تسجيل خروجنا من النظام، لن نستطيع دخوله مجددًا إلا عن طريق تكرار الخطوات السابقة مجددًا، لذلك في مرحلة الـMaintaining Access نحن نحاول خلق وسيلة اتصال دائمة بالنظام لكي لا نضطر مستقبلًا أن نكرر الخطوات السابقة من أجل إعادة الدخول للنظام. هذه المرحلة ستحمينا أيضًا من عمليات إعادة التشغيل للنظام، تخيل أنك قمت باختراق سيرفر و لكن مدير السيرفر قام بإعادة تشغيل السيرفر من أجل التخلص منك أو لأي سبب آخر، ستضطر إن أردت إعادة الدخول أن تكرر الخطوات السابقة أو قد يُصلّح مدير السيرفر الثغرة التي دخلت منها، لذلك نحن سنخلق وسيلة اتصال بعيدة عن عين مدير السيرفر من أجل إعادة الدخول مستقبلًا، ولكن هذا لا يعني أنه من المستحيل كشف هذه الوسيلة أثناء عمل فحص السيرفر.

الخطوة الأخيرة في عملية اختبار الإختراق هي بصنع تقرير تكتب فيه ما اكتشفته في السيرفر من أجل تقديمه للعميل، و تقييم عملك سيعود للعميل نفسه. من المفترض أن يحتوي التقرير على كل المعلومات التي حصلت عليها أثناء عملية اختبار الإختراق سواءً كنت استخدمتها أم لا، بالإضافة إلى أنكَ يجب أن تكتب بالتفصيل الملل كيف وصلت للنظام. يمكنك أيضًأ أن تقدم حلول للمشاكل الموجودة في النظام و حلول لنقاط الضعف، فكما قلنا من قبل أن الهدف الأساسي من عملية اختبار الاختراق هي تقوية النظام و القضاء على نقاط الضعف.

إقرأ البقية
يعد تويتر هو المكان الذي يمكنك فيه التحدث والتعبير عن رأيك والتواصل فيه مع الآخرين، كما أصبح تويتر ساحة تجمع العديد م الشخصيات البارزة والمؤثرة كالسياسين والمفكرين والاعلاميين وغيرهم ، ويضم تويتر الآن أكثر من 300 مليون شخصاً يغردون 250 مليون مرة يومياً. وهناك 65233 مغرد نشط في الشرق الأوسط،. ونعني بمغرد نشط هنا أي أنه يقوم بالتغريد على الأقل مرة شهريا.

وتحتل حسابات تويتر باللغة العربية ما نسبته 1.2% من التغريدات العامة بنسبة نمو واضحة بمعدل 2,146% ، وفي هذا الزخم والكم الهائل من المحتوى اليومي الذي يتم نشره على تويتر. هل تعتقد أن لديك محتوى ثري تنشره على تويتر وتريد اشهاره ؟ موقع (مغردون) هو أنسب طريقة لذلك ، فموقع ” مغردون ” يهدف إلى تحسين خبرة مستخدمي تويتر بتقديم طريقة لتسويق المحتوى الذي يقدموه من خلال تشجيع المغردين على متابعة بعضهم البعض وإعادة نشر تغريداتهم مقابل نقاط يحصلون عليها.
-
وسيتيح لك موقع مغردون الحصول على متابعين جدد من خلال انضمامك لدليل الاهتمامات وتحديد نقاط يتم تحويلها لمن يتابعك. كما سيمكنك من نشر تغريدات على تويتر مع تشجيع الآخرين على إعادة نشرها مقابل نقاط تحددها لكل تغريدة.
-
وموقع مغردون لا يقوم ببيع متابعين ولكن يقوم بتشجيع الآخرين على متابعتك مقابل الحصول على نقاط ستشجع مغردين آخرين على متابعتهم بدورهم وهكذا.
-
الآن بمجرد انضمامك لـ “مغردون” سيكون أمامك خيار الحصول على 200 نقطة مجانية مقابل متابعة حساب مغردون على تويتر ونشر تغريدة عنه ، يمكنك بهذه النقاط بدء رحلتك مع (مغردون) والبدء في الحصول على متابعين جدد واشهار محتواك على تويتر.
رابط الموقع :http://mghrdon.com/

إقرأ البقية

(EasyCafe) والذي يعد من أفضل وأقوى البرامج المستخدمة للتحكم ومراقبة أجهزة الشبكة داخل مقهى انترنت بشكل خاص،، ولأي شبكة محلية داخلية بشكل عام
وأكثر المستخدمين هم من أصحاب مراكز التعليم ومقاهي الانترنت وتستطيع أيضاً من خلال هذا البرنامج معرفة ما يقوم به كل مستخدم مرتبط بالشبكة 
 EASY CAFE-لتحميل البرنامج
إقرأ البقية

شرح و تقييم أداة Auslogics Disk Defrag

بواسطة Unknown يوم القسم : |
هو عبارة عن أداة سريعة وسهلة الاستخدام , أداة لإلغاء تجزئة القرص الصلب في جهازك الشخصي حيث سيقوم بتحليل حالة القرص الصلب وتحسين أدائه في مجموعة من الخطوات السهلة والبسيطة.


يحتوي هذا الاصدار على ميزات واجهة مصممة بشكل رائع و الكثير من الميزات المثيرة للاهتمام التي تجعل من أداة القرص الصلب أفضل . وهو يشتمل على تمثيل رسومي لعملية إلغاء التجزئة للقرص ، الأمر الذي يجعل الأمور أسهل قليلا للمبتدئين بفضل الواجهة البسيطة . 



بين الميزات الأخرى ، يتيح لك بإلغاء تجزئة كل أجزاء محركات الأقراص الموجودة لديك كاملة وكل من الملفات الفردية والمجلدات الموجودة بكل جزء، ويولد أيضا تقارير مفصلة عن الوظائف العملية بعد الانتهاء .



ان هذه الاداة مصممة لتكون سريعة وفعالة وحتى لا تستخدم الكثير من موارد النظام . ذلك، إلى أنها لا تتطلب التثبيت على جهاز الكمبيوتر , هو أداة إلغاء تجزئة كبيرة الفعالية مجانية الاستخدام للمبتدئين والمستخدمين على حد سواء وبسيطة.

Auslogics Disk Defrag  :لتحميل الأداة
إقرأ البقية
من الأمور المعروفة للذين درسو البرمجة و أكواد المنابع للتطبيقات أنهم يعلمون بكيفية اللعب بالأكواد بطريقة روتينية ، في هذه 
التدوينة سنقوم بتغيير أساس بعض الكلمات لنحاول كشف باسوورد مخفي تحت النقاط لأي حساب تودونه ، فرجة ممتعة



إقرأ البقية

في هد الدرس سنتطرق إلى كيفية عمل إتصالات مجانية وغير محدودة ، نعم غير محدودة إتصل المدة التي تشاء وإلى اي رقم امريكي  
او كندي ، واضرب عروض شركات الإتصالات عرض الحائط فهي فرصة حقيقية للتقريب بين العائلة والاحباب ، فرجة ممتعة 
   icall :  أولا قومو بتحميل البرنامج
قم بتحميل النسخة المتوافقة من نضام تشغيلك




 تقوم بالتسجيل بحسابك البريدي ليتم تفعيل البرنامج بعدها تقوم بتنصيب البرنامج  بالطريقة العادية للإشارة لابد من توفرك
                                                                                                  FRAMEWORK على  ليتم التتبيت بسلام 


 تقوم بالبحت عن رقم أمريكي أو كندي وقم بالإتصال 
وهكذا بكم بساطة ، إذا أعجبك الموضوع لا تنسى مشاركتنا رأيك و مع أصدقائك
إقرأ البقية
هل تُريد تجرُبة نظام التشغيلAndroid 4 ICSقبل شراء هاتف ذكي قائم على نظام الأندرويد أو حتى تُريد تجرُبة النظام قبل ترقية هاتفك له؟ يُمكنك القيام بذلك خلال دقائق معدودة و تنصيب النظام على حاسوبك أو جهازMacالخاص بك بإستخدامVM Imageجاهز.

من أجل البدء في هذه العملية, ستحتاج إلى تحميل هذان الملفان:

في البداية ستحتاج إلى تنصيب برنامجVirtual Boxمثلما تقوم بتنصيب باقي البرامج بشكل عادي, و بعد الإنتهاء من عملية التنصيب, ستتمَكن من البدء في تنصيب نظام الأندرويد المشهور على جهازك الخاص.

طريقة تنصيب نظام التشغيلAndroid 4 ICSعلى الجهاز الخاص بك:

1- قُم بفك ضغط ملفAndroid V4بإستخدام برنامجWinRarأو أي برنامج فك ضغط مُشابهه. 

2- إفتح الملف الخاص بAndroid-v4و أنقر مرتان بالفأرة علىAndroid v-4الزرقاء من أجل تشغيل البرنامج.

how-to-install-android-ice-cream-sandwich-on-pc-2

3- من هُنا, ستجد أن البرنامج سيقوم بإضافةAndroid VMبشكل تلقائي إلى القائمة. 

how-to-install-android-ice-cream-sandwich-on-pc-3

4- إضغط على أيكونة "Start" من أجل البدء في العملية

5- إخترAndroid Startup from /dev/sda. بعد القيام بذلك, ستظهر لك صفحة تحميل الأندرويد الأساسية.

how-to-install-android-ice-cream-sandwich-on-pc-4

6- بعد تحميل النظام بالكامل, سترى بالطبع صفحة الإغلاق المؤقت الخاصة به.

how-to-install-android-ice-cream-sandwich-on-pc-5

7- قُم بتحريك زر الإغلاق و سيتم نقلك إلى صفحة البداية بسهولة تامة.

how-to-install-android-ice-cream-sandwich-on-pc-6
هذا كُل ما ستحتاج إليه من أجل تجرُبة نظامAndroid 4 ICSعلى الجهاز الخاص بك بسهولة تامة.
هل قُمت بتجرُبة النظام الجديد على الحاسوب الخاص بك؟ ما رأيك بتجرُبة النظام على الحاسوب؟ شاركنا برأيك في التعليقات ....
إقرأ البقية

عشر عادات تكنولوجية يجب أن يتحلى بها الجميع

بواسطة Unknown يوم القسم : |
ربما نصحك البعض من قبل بضرورة عمل نسخة احتياطية للبيانات الموجودة على حاسوبك ، أو أهمية استخدام كلمة سر آمنة و أكثر قوة ، العادات التكنولوجية الجيدة ليست حكراً على مهووسي الحاسوب فقط ، بإمكانك أنت أيضاً الإستفادة من هذه العادات ، من شأن هذه العادات أن توفر عليك النقود و أن تبقي بياناتك الشخصية آمنة.
10عادات تكنولوجية يجب أن يتحلى بها الجميع

10- التدقيق بانتظام في إعدادات الخصوصية على الشبكات الإجتماعية
تعتبر الشبكات الإجتماعية مثل فيسبوك من أقل المواقع حفاظاً على الخصوصية ، الطريقة الوحيدة للحفاظ على خصوصيتك في هذه الشبكات تكمن في مراجعة إعدادت الخصوصية الخاصة بك بين الحين و الآخر و معرفة ما يعنيه كل خيار منها ثم تعديله بناءً على ذلك ، بإمكانك أيضاً زيارة موقع : adjustyourprivacy لضبط إعدادت الخصوصية في جميع الشبكات الاجتماعية التي تستخدمها.


9- أن تعرف متى تدفع ثمن مرتفع لمنتج ما 

 التكنولوجيا ليست رخيصة ، ولكن بنفس الوقت يجب أن لا تستنزف نقودك بشكل كامل ، على سبيل المثال شراء حاسوب محمول مطروح حديثاً في الأسواق ليحل مكان حاسوبك المحمول الحالي الذي يتمتع بمواصفات عالية ويؤدي الغرض المطلوب منه ، أو شراء منتجات غريبة مثل : كابلات HDMI المطلية بالذهب.



8- الحفاظ على سطح المكتب و القرص الصلب خاليين من الفوضى 

إذا كان سطح المكتب الخاص بك يبدو مشابهاً للصورة على اليمين فقد حان الوقت لترتيب الأمور ، سطح المكتب الفوضوي يؤدي إلى صعوبة في الوصول إلى الملفات و إذا كنت تستعمل نظام الماك فقد يتسبب بإبطاء حاسوبك ، تصنيف الملفات المتشابهة في مجلدات يسهل عليك الوصول إليها فيما بعد.



7- تجنب الإصابة بالبرامج الضارة و نقلها للآخرين  
جميعنا يعلم أن البرامج الضارة سيئة ، ولكن معظمنا لا يعلم 
بدقة كيفية عملها ، هذه المعرفة تعتبر ضرورية لتجنب البرامج الضارة ، إقرأ ولو قليلاً حول البرامج الضارة و كيفية الإصابة بها ، نصّب مكافح برامج ضارة جيد على حاسوبك لتتأكد من أن حاسوبك خالي من الفايروسات و أنك لا تنقلها لحواسيب الآخرين.



6- ابقى آمناً عند استخدام نقاط Wi-Fi العامة

تشكل نقاط Wi-Fi العامة إغراءً عندما تكون بحاجة للإتصال بالأنترنت ، ولكن استخدام هذه النقاط يعرضك لخطر الإصابة بجميع أنواع الهجمات ، لا يتطلب امتلاك المهاجم مهارات قرصنة لكي يسرق حساب فيسبوك أو حسابات مالية خاصة بك ، مجرد امتلاك نقطة Wi-Fi لكلمة مرور لا يجعلها بالضرورة آمنة ، احرص على تعطيل المشاركة ضمن اعدادت الشبكة و تفعيل بروتوكول SSL في المتصفح.


5- كن ذكياً امام خدع و غش و أساطير الإنترنت 

الإنترنت مليء بالحيل و الخدع و المعلومات الخاطئة التي تصادفها كل يوم بدون أن تنتبه لها ، بعضها ضار مثل بريد المصرف المزور الذي يحاول سرقة هويتك ، و بعضها غير ضار مثل الإقتباسات المزورة في منشورات فيسبوك ، على أية حال تجنب الوقوع ضحية لهذه الخدع والمعلومات الخاطئة و تجنب نشرها.


4- إعرف الصيانة التي يحتاجها حاسوبك

 جميعنا يعلم أن الحواسيب تحتاج لقليل من الصيانة لكي تحافظ على أداء عالي ، على سبيل المثال :  إلغاء تجزئة القرص الصلب ، تنظيف الرجستري ، إلغاء تجزئة الرجستري ، تنظيف الملفات المؤقتة ، إلغاء تنصيب البرامج غير الضرورية ، إيقاف البرامج غير الضرورية عن البدء مع تشغيل النظام ، وفي بعض الحالات الميؤوس منها : إعادة تنصيب نظام التشغيل ، أيضاً : تنظيف الأوساخ العالقة على اللوحة الأم.

3استخدم كلمة مرور آمنة

  
حتى لو كنت تعتقد بأنك تستخدم كلمة مرور آمنة فقد تكون مخطأ ، الحيل القديمة في انشاء كلمات المرور لن تحميك من قراصنة اليوم ، أنت بحاجة لمزيد من الحذر في هذه الأيام التي تشهد مزيد من الخروقات الأمنية المستمرة ، تأكد من استخدامك لكلمة مرور قوية جداً و تجنب حفظ كلمة المرور ضمن المتصفح لأن ذلك غير آمن على الإطلاق.


2- قم بعمل نسخة احتياطية عن حاسوبك 

قد تظن أن مشكلة ضياع البيانات لن تصادفك أبداً و لكنها مشكلة تحدث مع الجميع و قد تحدث معك في يوم من الأيام ، العملية سهلة و بإمكان الجميع القيام بها ، تأكد من امتلاك نسخة احتياطية محدثة عن بياناتك لكي لا تصاب بإحباط ضياع البيانات.


1- ابحث في غوغل مثل المحترفين 

استفد من أدوات البحث الإضافية ، حاول أن تكون جملة البحث بسيطة ، استخدم Google Cache لعرض الصفحة في حال عدم توفرها ، في بعض الأحيان قد تفيدك محركات البحث التخصصية أكثر من غوغل.
إقرأ البقية

كيفية تسريع ويندوز 7 بأبسط الطرق

بواسطة Unknown يوم القسم : |


السلام عليكم ورحمة الله تعالى وبركاته اليوم أقدم لكم طريقة تسريع ويندوز 7 للأجهزة دات الكفائة المحدودة كل ماعليك سوى تتبع الخطوات المشار إليها في الفيديو وشاركنا إرتساماتك ^



♥ ♥ ♥لا تـقرأ و ترحل دون أن تــتــرك بــصــمتك فكلنا نأخــد و لكن قـلـيل منا يعــطــي فلا تبخل علينا ببوح قلمك♥ ♥ ♥

إقرأ البقية
مع تزايد التهديدات من أي وقت مضى من الديدان ، والفيروسات على شبكة الإنترنت التي تستهدف ويندوز نظام التشغيل بشكل عام  يصبح شيئا بل ضرورة حماية النظام ضد هذه المخاطر، وهكذا ، وبالمثل ، فإن ويندوز 7 نظام التشغيل يحتاج إلى حماية ضد مثل هذه التهديدات وهنا لائحة من النوافذ الخمسة الاوائل المضادة للفيروسات .

ويندوز7 أفست

يعتبر أفست واحدة من أفضل برامج مكافحة الفيروسات، هذا البرنامج يمتاز بسهولة الاستخدام ، ويعمل علي القدرة الخلفية
ويمتاز أيضا بمكافحة التجسس ، وهذا البرنامج متاح مجانا، يتطلب برنامج التحديث اليدوي للتعرف علي الفيروسات كلما لم يتم الكشف عن التحديثات التلقائية في بعض الأحيان.

AVG Anti-Virus



واحد من مكافحات الفيروسات المستخدمة في معظم دول العالم ، و برنامج مكافحة الفيروسات متوسط لديه واجهة المستخدم سهلة الاستخدام والتنقل ، ويتم توفيرها مع الكثير من الخيارات لكيفية مكافحة الفيروسات ، جوانب هامة أخرى من هذا البرنامج تشمل مكافحة التجسس ، البريد الإلكتروني ، والماسحة الضوئية درع المقيم.
حتى يتم توفيرها للمستخدم لديها القدرة على ضبط سرعة المسح الضوئي ، وبالتالي التحكم في كمية من موارد وحدة المعالجة المركزية المستخدمة، واحدة من عيوب هذا البرنامج عندما تقوم بتشغيل برنامج مكافح للفيروسات أخر قد يكون ثقيل جدا بالنسبة لجهاز الكمبيوتر.
Avira

...
يمتاز بالتحديث التلقائي ، واجهة سهلة الاستخدام. وترد أيضا للمستخدمين القدرة على تخصيص سلوك برنامج مكافحة الفيروسات أثناء المسح ، ومستوى من الحماية، وترد أيضا تقريرا مفصلا من المسح الضوئي وتحديثات للمستخدم.


Kaspersky


هذا البرنامج ليس مجاني وتكاليفه حوالي 60 دولار ، ويعطي لك البرنامج 30 يوم مجانا ، البرنامج يفتقر إلى بعض الميزات القيمة بالمقارنة مع غيرها من البرامج المضادة للفيروسات والمعاصرة لا يتضمن استخدام مكافحة الفيروسات في وضع آمن.
على الجانب المشرق ، توفر السرعة المذهلة بالمقارنة مع برامج مكافحة الفيروسات المجانية الأخرى، ويسمح أيضا للعملاء إرسال بفحص أجهزة الكمبيوتر الخاصة بهم لتحليلها من أجل حماية أفضل ، مع تكلفة إضافية قدرها
20 $.

Norton security

هذا البرنامج هو جيد لمكافحة الفيروسات لكنه لا يقترب في الأداء مكافح الفيروسات متوسط أو أفست، البرنامج يشمل علي تصميم أنيق واجهة المستخدم ، تحديثات تعريف الفيروسات ، مجموعة من أدوات الأمن والدعم الفني المقدم مجانا للمستخدمين.

إقرأ البقية