الوصول إلى مخرجات قاعدة بيانات إخفاء البروكسي وأوامر حظر لينكس أداة أمنية متقدمة للفرق التي تريد تعزيز أمان وصولها إلى الخوادم وقواعد البيانات.
إذا رأيت معلومات جديدة لا تبخل مع الآخرين للحصول على المزيد ، فلا تحافظ عليها سرا
الوصول إلى مخرجات قاعدة بيانات إخفاء البروكسي وأوامر حظر لينكس أداة أمنية متقدمة للفرق التي تريد تعزيز أمان وصولها إلى الخوادم وقواعد البيانات.
هذه الحزمة مفتوحة المصدر مكتوبة بلغة Dart، وتوفر مجموعة قوية وسهلة الاستخدام من الويدجات (Widgets) لبناء جداول زمنية تفاعلية في تطبيقات Flutter، سواء كانت رأسية أو أفقية.
✨ الميزات الرئيسية
· مكونات ويجيت جاهزة: كل جزء في الجدول الزمني (المؤشر، الموصل، العقدة) هو ويجيت يمكن دمجه وتخصيصه بسهولة.
· اتجاهات متعددة: تدعم الجداول الزمنية الرأسية والأفقية.
· محاذاة مرنة للمحتوى: يمكن عرض المحتوى بطرق مختلفة (basic، reverse، alternating).
· قابلية تخصيص عالية: من خلال السمات (Themes) يمكن التحكم في مظهر جميع المكونات بشكل مركزي.
· دمج سهل: تعمل بشكل طبيعي مع بقية ويجيتات Flutter مثل Row وColumn وListView.
⚠️ ملاحظة مهمة حول حالة التطوير
يذكر المطور بوضوح في بداية المستودع تحذيرًا (Caveat):
"هذه الحزمة في مرحلة مبكرة. لم يتم إجراء اختبارات كافية لضمان الاستقرار. قد تتغير بعض واجهات البرمجة (APIs)."
هذا يعني أنها مناسبة للاختبار والمشاريع التجريبية، وقد لا تكون مستقرة تمامًا للإنتاج على نطاق واسع دون اختبار دقيق.
🚀 مثال سريع للبدء
بعد إضافة الحزمة إلى ملف pubspec.yaml، يمكنك بناء جدول زمني بسيط بهذا الكود:
import 'package:timelines/timelines.dart';
// داخل دالة البناء (build)
Timeline.tileBuilder(
builder: TimelineTileBuilder.fromStyle(
contentsAlign: ContentsAlign.alternating,
contentsBuilder: (context, index) => Padding(
padding: const EdgeInsets.all(24.0),
child: Text('الحدث الزمني $index'),
),
itemCount: 10, // عدد الأحداث
),
)
باختصار، هذه الحزمة تملأ فراغًا عمليًا لمطوري Flutter، وتمكنك من إنشاء واجهات زمنية معقدة بجهد بسيط، مع ضرورة مراعاة أنها لا تزال قيد التطوير النشط.
https://github.com/chulwoo-park/timelines/
تحقق منها بسرعة 😍 ستكون مفيدة جدًا لك.
الرسومات المتجهة
freevector.com
vecteezy.com
الأيقونات
flaticon.com
الصور
pexels.com
النماذج
mockupworld.co
Dai Cut
templatemaker.nl
صور شفافة
purepng.com
🤩🧡
يجمع أنظمة تصميم مفتوحة المصدر يمكن استخدامها مباشرة في Figma.
يأتي مع وثائق واضحة لتسهيل عملية التطوير.
هذا الموقع يعمل كمكتبة مركزية أو فهرس يضم 60 نظام تصميم (Design System) مفتوح المصدر من شركات عالمية، جميعها متاح للاستخدام المباشر في Figma.
💎 أهم ما يميز المورد:
1. مجموعة ضخمة وموثوقة
· تنوع عالمي: يحتوي على أنظمة من شركات كبرى مثل Google (Material Design)، Microsoft (Fluent)، Apple، IBM (Carbon)، Shopify (Polaris)، GitHub (Primer)، وغيرها الكثير.
· توثيق مدعوم بالكود: كما ذكرت، كل نظام تصميم يأتي مع وثائق تطوير واضحة تربط بين تصميم Figma والكود الفعلي (React، Angular، Vue، إلخ)، مما يسهل العمل بين المصممين والمطورين.
2. فلترة وترشيح ذكية
· فلترة حسب لغة البرمجة: يمكنك عرض الأنظمة التي تدعم إطار العمل الذي تستخدمه (مثل React، Angular، Vue، iOS، Android).
· فلترة حسب دعم السمات (Theming): يمكنك اختيار الأنظمة التي تدعم الوضع الداكن (Dark Mode) أو رموز التصميم (Design Tokens)، وهو أمر أساسي للتطبيقات الحديثة.
🛠️ كيف يمكن الاستفادة منه؟
لنفترض أنك تبدأ في تصميم لوحة تحكم (Dashboard) لتطبيق ويب:
1. تذهب للموقع وتستخدم فلترة "Language" لاختيار React (إذا كان فريق التطوير يستخدمه).
2. تختار "Dark Mode" تحت "Theming Support" لأن تطبيقك يحتاج وضعًا داكنًا.
3. ستظهر لك على الفور أنظمة مثل Ant Design، Chakra UI، و MUI (Material-UI).
4. تختار النظام الذي يعجبك، وتنقر على الرابط (غالبًا ما يكون لمستودع GitHub أو موقع الوثائق الرسمي) لتحميل ملفات Figma وقراءة الوثائق.
5. تبدأ التصميم باستخدام مكونات جاهزة ومتناسقة، مع العلم أن هناك كودًا مطابقًا لها، مما يوفر وقت فريق التطوير ويحافظ على الاتساق.
designsystemsforfigma.com
https://github.com/hackerschoice/thc-tips-tricks-hacks-cheat-sheet/
هذا المستودع هو ورقة غش (Cheat Sheet) شاملة لنصائح وحيل لينكس، معدّة خصيصًا من قبل مجتمع The Hacker's Choice (THC)، وهي مجموعة معروفة في مجال الأمن السيبراني والاختبارات الاختراقية. هذا يجعل المورد ذا مصداقية عالية وموجهًا للاستخدامات المتقدمة.
أبرز اللغات البرمجية في المجالات التقنية الرئيسية :
- الأمن السيبراني
Python • JavaScript • SQL • C/C++ • PowerShell • Bash • Go تطوير الويب -
HTML • CSS • JavaScript/TypeScript • Python • PHP • Java • Ruby • Go
- تعلم الآلة
Python • R • Julia • Java • C++ • JavaScript • ScalaPython !
Saaspo : saaspo.com
Onepagelove : onepagelove.com
Webframe : webframe.xyz
Land book : land-book.com
برنامج تدريبي متقدم وشامل حول اختبار الاختراق (Red Teaming) لأنظمة الذكاء الاصطناعي التوليدي والتعلم الآلي:
🎯 الهدف والفكرة الرئيسية
يهدف المشروع إلى تدريب الباحثين في مجال الأمن على التقنيات الهجومية المتقدمة التي تستهدف أنظمة الذكاء الاصطناعي، مثل استخراج البيانات وخداع النماذج.
الفكرة هي "فهم عقلية المهاجم" من أجل بناء دفاعات أفضل، وهو ما يتجاوز نطاق اختبارات الذكاء الاصطناعي المسؤول (RAI) التقليدية التي تركز على العدالة والتحيز.
📂 هيكل الدورة ومحتواها
تتكون الدورة من ثمانية وحدات متسلسلة، كل منها تبني على السابقة:
1. مقدمة وأساسيات: نظرة عامة على المشهد الأمني.
2. الحقن السريع وكسر الحماية: كيفية اختراق أو تجاوز قيود نموذج اللغة.
3. هجمات التهرب: خداع النماذج بأمثلة مصممة خصيصًا.
4. استخراج البيانات والخصوصية: هجمات للكشف عما إذا كانت بيانات معينة جزءًا من بيانات التدريب.
5. التسميم: كيفية حقن نقاط الضعف أو الأبواب الخلفية أثناء تدريب النموذج.
6. هجمات متقدمة على نماذج اللغة: مثل استخراج أوزان النموذج نفسه.
7. التقييم والاختبار: منهجيات وأطر عمل شاملة.
8. التقييم النهائي: مشروع يتحدى فهمك لجميع المفاهيم.
تحتوي كل وحدة على:
· شرح نظري (مستندات Markdown).
· مختبرات عملية (دفاتر Jupyter التفاعلية).
· مراجع وتمارين تقييمية.
موقع متصدر لأهم مشاريع Flutter ، للطلاب المتوقع تخرجهم ومن مستواهم مبتدي ومتوسط والمطورين .
theinsaneapp.com
المزايا المتخصصة:
🔬 أدوات متكاملة:
· قائمة شاملة لأدوات التحليل الجنائي
· تغطية جميع جوانب التحقيق الرقمي
· أدوات مجانية ومفتوحة المصدر
👨💼 للمحترفين:
· محللو الأدلة الجنائية الرقمية
· باحثو الأمن السيبراني
· فرق الاستجابة للحوادث
📊 مجالات التطبيق:
· تحليل البيانات الرقمية
· استعادة الملفات المحذوفة
· تحقيق في الجرائم الإلكترونية
· جمع الأدلة الرقمية
الرابط:
https://github.com/mesquidar/ForensicsTools
هل ترغب في اكتشاف أحدث الاتجاهات في تصميم الشعارات العالمية؟
هذا الموقع سوف يرضي رغباتك البصرية.
الموقع الإلكتروني: 😇
https://www.logolounge.com/trend/2025-logo-trend-report
مالم تعرفة الى اليوم … لا تشارك رقم imei ايمي يمكن نقله لهاتف آخر عبر ادوات واستخدام غير شرعي او متابعة هاتفك او معرفة من يستخدم الهاتف وربط الوصول لأشياء اخرى مثل الشريحة مثل الايميل والحسابات ! لا تنشر رقم meid نفس الغرض وأكثر ! لا تنشر serial number رقم التسلسلي يمكن الوصول نفس الى اي شي وأكثر يتم الوصول الى كلمات السر او رقم UDID يو دي اي دي وشرب مافي هاتفك.
لمن يرغب بتفاصل 🤩 اكثر انســخ المنشور والصقة في اي تطبيق AI ترغب فية وسوف تنصدم ….
مصممين الـ UX/UI بتبحثوا عن الإلهام سريع لتصاميم صفحات الهبوط وازرار الـ CTA 🪄
جربوا موقع cta.gallery
بـتلاقي امثلة جاهزة وافكار تساعدك تصمم تجربة مستخدم سلسة وجذابة، وتستلهم منها لمشروعك القادم ✨
في عالم التواصل الاحترافي على لينكدإن، ما عاد الموضوع مجرد “أرسل طلب إضافة وخلاص”.
اليوم في حلول أذكى منك ومنّي، أدوات ذكاء اصطناعي تمسك يدك وتودي رسائلك للناس الصح، في الوقت الصح، وبالكلام اللي يشبهك أنت، مش نص آلي ممل.
هذا الموقع فعلياً يعمل كوكيل مبيعات ذكي داخل لينكدإن:
app.sellinger.ai
• يصيغ رسائل احترافية نيابة عنك
• يتواصل مع العملاء أو الشركاء المناسبين بناءً على اهتماماتهم
• يتابع المحادثات تلقائيًا وبنبرة بشرية
• يحدد الاجتماعات مع الأشخاص المهتمين فعليًا
• يدعم بناء شبكة علاقات قوية بدون مجهود يدوي كبير
من يناسب؟؟
*فرق المبيعات
*مستشاري الأعمال
*الباحثين عن شراكات أو عملاء عبر لينكدإن
*أي شخص يريد نتائج واضحة بدون إضاعة الساعات في المراسلة
هذه المواقع المفضلة 🎁
Web design → curated.design
Landing pages → onepagelove.com
Design systems → component.gallery
Animation → appmotion.design
Apps → mobbin.com
Brands → rebrand.gallery
UI و UX 👇
🟤 UI (واجهة المستخدم): يركز على شكل المنتج النهائي - المظهر والتصميم.
• Visual design (التصميم البصري)
• Colors (الألوان)
• Prototyping (النماذج الأولية)
• Layout (التخطيط)
• Typography (الخطوط)
• Iconography (الأيقونات)
• Design systems (أنظمة التصميم)
🟤 UX (تجربة المستخدم): يركز على كيف يستخدم الناس المنتج - الوظيفة والتجربة.
• Wireframes (الهيكل الأساسي)
• Functionality (الوظائف)
• Usability testing (اختبار قابلية الاستخدام)
• User research (بحث المستخدم)
• UX strategy (استراتيجية UX)
• User stories (قصص المستخدمين)
• User flows (مسارات المستخدم)
قائمة محركات بحث التسريبات
(Data breach search engines)
• intelx.io
• leakcheck.net
• snusbase.com
• haveibeenpwned.com
• leakpeek.com
• breachchecker.com
• leak-lookup.com
• weleakinfo.to
• leakcheck.io
ملاحظات امنية وقانونية مختصرة
• استخدام هذه المواقع يهدف الى التحقق من تسرب بياناتك او بيانات مؤسستك فقط.
• انتهاك خصوصية الاخرين او استغلال البيانات المسربة عمل غير قانوني واخلاقي.
• بعض المواقع قد تتطلب ربط بريدك او اجراء بحث متقدم - كن حذر في اعطاء اي بيانات حساسة.
اذا شككت ان بياناتك مسربة - ماذا تفعل
1. ادخل بريدك في haveibeenpwned.com اولا لمعرفة الحوادث المعروفة.
2. اذا تبين تسرب: غيّر كلمة المرور فوراً واستخدم كلمة مرور قوية وفريدة.
3. فعّل المصادقة الثنائية (2FA) في كل الحسابات الممكنة.
4. راجع نشاط الحسابات وابحث عن دخول غير مألوف.
5. اذا كانت بيانات مالية مسربة: تواصل مع البنك وراقب حركة الحسابات.
6. راجع اي خدمات مرتبطة بالبريد المتسرب وقم بتغيير ارقام الهواتف وبيانات الاسترداد اذا لزم.
7. افحص الجهاز بحثا عن برمجيات خبيثة وانظر الى حالات مشاركة كلمات المرور في مديري كلمات المرور.
مصادر مفيدة للتعلم والعمل الاحترازي
• haveibeenpwned.com للاختبار السريع.
• استخدم ادوات ادارة كلمات المرور (مثل Bitwarden او 1Password).
• فعّل التحقق بخطوتين وراجع سياسات الخصوصية للخدمات التي تستخدمها.
ملاحظات سريعة
• الفرق الاساسي هو النية والاذن: من يعمل لحماية الانظمة باذن هو اخلاقي، ومن يعمل للسرقة فهو مجرم.
• مجال الامن السيبراني يحتاج كثيرا من White Hats وBlue Hats لبناء بيئة رقمية امنة.
• ان اردت التخصص: ابدأ بتعلم اساسيات الشبكات، نظم التشغيل، البرمجة، ثم دورات في اختبار الاختراق (مثل OSCP او دورات معتمدة).
كيفية تشغيل “قد تكون الشبكة خاضعة للمراقبة” على الايفون والاندرويد ؟؟؟
اولاً الاندرويد
وهذا التحذير يعني ان النظام اكتشف ان الاتصال بالشبكة (التي تستخدمها Wi-Fi او بيانات الجوال) قد لا يكون آمناً تماماً او ان هناك جهازاً في المنتصف يقوم بتبديل او تحليل البيانات (مثل اجهزة Stingray).
⚙️ كيف تصل الى إعدادات الحماية هذه وتفعّل التنبيهات:
الخطوات التالية تعمل على اندرويد 16 ومن المتوقع ان تكون مشابهة في اندرويد 14,15 ايضا (مع خيارات اضافية):
1. فتح إعدادات الهاتف
• افتح “الإعدادات (Settings)” ⚙️
• انتقل إلى الأمان والخصوصية (Security & Privacy)
2. الوصول إلى إعداد الشبكة
• اختر اتصالات الشبكة الآمنة (Network Security)
• او في بعض الأجهزة: الخصوصية → إشعارات الشبكة (Network notifications)
3. تفعيل ميزة “إشعارات الشبكة”
ستجد خياراً باسم:
🔘 إظهار إشعارات عند اكتشاف شبكة قد تكون خاضعة للمراقبة
قم بتفعيله ✅
وبذلك سيظهر التحذير مثل الذي في الصورة كلما اكتشف النظام شبكة مشبوهة او غير موثوقة.
📡 ما الذي قد يسبب ظهور هذا التحذير؟
1. استخدام شبكة Wi-Fi عامة بدون تشفير.
2. وجود جهاز Stingrayt / IMSI Catcher قريب يحاكي برج الاتصالات.
3. اتصال VPN او بروكسي غير موثوق.
4. شبكة مزيفة تحاول جمع بيانات الاتصال.
🛡️ نصائح للحماية:
• استخدم شبكات Wi-Fi موثوقة فقط.
• فعل VPN موثوق ومشفر.
• اوقف الاتصال التلقائي بالشبكات المفتوحة:
الإعدادات → الشبكة والإنترنت → Wi-Fi → إعدادات متقدمة → ايقاف الاتصال التلقائي.
• تأكد من ان هاتفك محدث باخر اصدار من النظام.
في الايفون (iOS) يوجد نظام حماية قوي مدمج لمراقبة سلامة الشبكة لكن يختلف عن اندرويد في أنه لا يُظهر إشعارات مثل “قد تكون الشبكة خاضعة للمراقبة” بشكل مباشر وإنما يحمي المستخدم تلقائيًا وبطرق أكثر هدوءًا.
إليك التحليل الكامل 👇
🍎 أولاً: ما الذي يفعله iPhone لحمايتك من الشبكات المشبوهة؟
1. تحذير الشبكات الضعيفة (Weak Security)
اذا اتصلت بشبكة Wi-Fi تستخدم تشفير ضعيف (مثل WEP او WPA)، سيظهر تحذير:
⚠️ “Weak Security – This network is not secure”
📍 المسار:
الإعدادات > Wi-Fi > اضغط على الشبكة > سترى التحذير تحت الاسم.
2. ميزة “Private Wi-Fi Address” (عنوان Wi-Fi خاص)
الايفون يغير عنوان MAC الخاص بك في كل شبكة Wi-Fi، مما يمنع تتبعك من الشبكات العامة او أجهزة التجسس مثل Stingray.
📍 المسار:
الإعدادات > Wi-Fi > اضغط على الشبكة > فعل “Private Wi-Fi Address”
3. ميزة “Limit IP Address Tracking” (تقييد تتبع عنوان IP)
تخفي هذه الميزة عنوانك الحقيقي عن مزودي الإنترنت والمتتبعين عند الاتصال بالشبكات العامة او باستخدام Safari.
📍 المسار:
الإعدادات > Wi-Fi > اضغط على الشبكة > فعّل “Limit IP Address Tracking”
4. ميزة “Lockdown Mode” (وضع التأمين)
لمن يحتاج امان فائق مثل الصحفيين او المبرمجين او الأشخاص المستهدفين يعطل هذا الوضع اي اتصالات قد تستغل في المراقبة.
📍 المسار:
الإعدادات > الخصوصية والأمان > وضع التأمين (Lockdown Mode)
ثم فعله 🔐
5. ميزة “VPN & Device Management”
من هنا يمكنك ضبط VPN امن او التحقق إن كان هناك ملف تعريف (Profile) مشبوه تم تثبيته دون علمك.
📍 المسار:
الإعدادات > عام > VPN وإدارة الجهاز (VPN & Device Management)
🚨 اذا وجدت ملف تعريف لا تعرف مصدره احذفه فورًا.
🕵️♂️ هل يستطيع iPhone اكتشاف أجهزة Stingray؟
بشكل مباشر ❌ لا.
لكن:
• النظام يمنع الاتصالات غير المشفرة.
• ولا يشارك بيانات الموقع الا بإذن المستخدم.
• ويمكن ان تستخدم تطبيقات أمنية متقدمة (مثل iVerify او Guardian Firewall) لإضافة تنبيهات إضافية في حال الاشتباه بتتبع الشبكة.
✅ نصائح لحماية أقصى:
1. فعل Private Wi-Fi Address في كل الشبكات.
2. استخدم VPN موثوق (مثل ProtonVPN او Mullvad).
3. لا تتصل بأي شبكة عامة بدون كلمة مرور.
4. فعل Limit IP Address Tracking.
5. تأكد من تحديث iOS باستمرار.
الخلاصة هذة مجرد بحث عملتة لكن لا نعلم ما خلف الأبواب المغلقه وسلامتكم .
تقنيات التزييف العميق (Deepfake) اصبحت تشكل تهديد حقيقي وخطير في السنوات الاخيرة قدرتها على انشاء صور وفيديوهات مزيفة مقنعة للغاية تفتح الباب امام العديد من المخاطر مثل:
☢️ الابتزاز والتشهير
☢️ الاحتيال المالي
☢️ التضليل الإعلامي والسياسي
☢️ التحرش والانتقام الاباحي
‼️الحذر في مشاركة الصور
‼️ تقوية إعدادات الخصوصية
‼️ التوعية المستمرة خاصة 💅
🚨 سرعة الابلاغ الفوري 👈 يجب التواصل مع الجهات الامنية المختصة في بلـدك.
تجميعة فيها 20,000+ ساعة و200+ كورس مجاني مع شهادات
فيها كل شي مرتّب على مزاجك: أمن سيبراني، فرونت وباك، بلوكتشين، تحليل بيانات، ML/AI، DevOps، Claude، game dev، موبايل، تصميم، بزنس وأكثر
كل كورس مرفق له:
مين يصدر الشهادة، مستوى الصعوبة، المدة، والناتج في النهاية بادج أو شهادة
وكل شي مجاني
https://github.com/PanXProject/awesome-certificates
طوّر نفسك وتحصّل شهاداتك 💪
1. TryHackMe – منصة تفاعلية لتعلّم الأمن السيبراني عبر مختبرات عملية جاهزة (tryhackme.com).
2. Hack The Box – تحديات حقيقية في اختبار الاختراق على أجهزة افتراضية (hackthebox.com).
3. PortSwigger Academy – مختبرات لتعلّم اختبارات أمن تطبيقات الويب (portswigger.net).
4. Hack This Site – موقع قديم يعرض سيناريوهات حقيقية للتدريب على الهجمات الأخلاقية (hackthissite.org).
5. Cybrary – مكتبة واسعة لدورات الأمن السيبراني والشهادات المهنية (cybrary.it).
6. Try2Hack – تحديات متدرجة المستوى لتعزيز مهارات الاختراق الأخلاقي (try2hack.me).
7. HackThis!! – تمارين في الأمن المعلوماتي بأسلوب ممتع (hackthis.co.uk).
8. picoCTF – مسابقات وتحديات CTF مجانية مناسبة للمبتدئين (picoctf.org).
9. UltraEdit – هنا البرنامج محرر نصوص قوي يستخدمه كثير من محترفي الأمن، وليس بالضرورة موقع تعليم (ultraedit.com).
10. Root Me – منصة ضخمة تحتوي على أكثر من 400 تحدٍ أمني مجاني (root-me.org).
1️⃣ هيكلة العناصر (الشكل الأساسي)
• افتح Figma واضغط على زر Frame (F) أو اختر Canvas جديد.
• ارسم الأشكال الأساسية (دوائر، مربعات مع حواف دائرية) باستخدام أداة Rectangle أو Ellipse.
• نسق الأشكال في شبكة مشابهة للصورة (أربع قطع متجاورة).
2️⃣ تطبيق الألوان (تدرجات)
• حدد كل شكل على حدة.
• في اللوحة اليمنى اختر Fill ثم من النوع اختر Linear Gradient أو Radial Gradient.
• ضع تدرجات ألوان قوية (أحمر، وردي، أزرق، أخضر) مع درجات فاتحة وغامقة لتعطي إحساس العمق.
3️⃣ إضافة تأثير الزجاج (Glass / Neon)
• من خصائص الشكل اختر Effects → Layer Blur أو Background Blur (حسب النسخة).
• أضف تأثير Inner Shadow بلون داكن مع شفافية منخفضة لإبراز الحواف.
• أضف Drop Shadow بسيط بلون فاتح أو أبيض لزيادة الإحساس بالانعكاس.
4️⃣ لمسات نهائية
• أضف Stroke خفيف جداً أو بدون حدود حسب النتيجة المطلوبة.
• يمكنك إضافة Highlight shapes (دوائر أو أشكال بيضاء شفافة) في أعلى كل شكل لمحاكاة انعكاس الضوء.
• جرّب تكرار التدرجات مع الشفافية حتى تصل لنتيجة مشابهة للصورة “After”.
5️⃣ حفظ وتصدير
• بعد الانتهاء حدد كل الأشكال → Group.
• من الأعلى اختر Export كـ PNG أو SVG
🔹 إخفاء رقمك عند الاتصال:
*#31#
🔹 إخفاء رقمك لمكالمة واحدة:
#31#رقم_الهاتف ثم اتصال
🔹 معرفة رقم الـIMEI:
*#06# ثم اتصال
🔹 قياس قوة الشبكة بدقة:
*3001#12345#*
🔹 رفض المكالمات بدون ما يعرف المتصل:
*#21#
🔹 تشغيل/إيقاف انتظار المكالمات:
*43#
🔹 معرفة عدد الدقائق المستهلكة:
*646#
🔹 معرفة رصيد الباقة:
*225#
🔹 استلام تفاصيل خطك برسالة نصية:
*3282#
🔹 عرض المكالمات الفائتة:
*#62#
🔹 تحسين جودة الصوت في الآيفون:
*3370#
🔹 تفعيل وضع Field Mode:
*3001#12345#*
🔹 التأكد من رقم خدمة الرسائل القصيرة (SMS):
*#5005*7672#
🔹 عرض الدقائق المتبقية (لخطوط الفاتورة):
*646#
🔹 معرفة الفاتورة الحالية (لخطوط الفاتورة):
*225#
🔹 التأكد من حالة تحويل المكالمات:
*#21#
🔹 معرفة رصيد الحساب (لخطوط مسبقة الدفع):
*777#
🔹 التأكد من التحويل عند عدم وجود خدمة:
*#62#
🔹 التأكد من تقديم الخط للاتصال:
*#76#
🔹 معرفة الرقم المستخدم للتحويل:
*#67#
🔹 التأكد من حظر أي خدمة:
*#33#
🔹 عدد المكالمات الفائتة:
*#61#
🔹 التأكد من حالة انتظار المكالمات:
*#43#
🔹 تفعيل انتظار المكالمات:
*43#
🔹 إيقاف انتظار المكالمات:
#43#