بحث باسم الموضوع المطلوب

لينكس hoop

 


الوصول إلى مخرجات قاعدة بيانات إخفاء البروكسي وأوامر حظر لينكس أداة أمنية متقدمة للفرق التي تريد تعزيز أمان وصولها إلى الخوادم وقواعد البيانات. 


github.com/hoophq/hoop/

حزمة Flutter لإنشاء جداول زمنية



هذه الحزمة مفتوحة المصدر مكتوبة بلغة Dart، وتوفر مجموعة قوية وسهلة الاستخدام من الويدجات (Widgets) لبناء جداول زمنية تفاعلية في تطبيقات Flutter، سواء كانت رأسية أو أفقية.


✨ الميزات الرئيسية


· مكونات ويجيت جاهزة: كل جزء في الجدول الزمني (المؤشر، الموصل، العقدة) هو ويجيت يمكن دمجه وتخصيصه بسهولة.

· اتجاهات متعددة: تدعم الجداول الزمنية الرأسية والأفقية.

· محاذاة مرنة للمحتوى: يمكن عرض المحتوى بطرق مختلفة (basic، reverse، alternating).

· قابلية تخصيص عالية: من خلال السمات (Themes) يمكن التحكم في مظهر جميع المكونات بشكل مركزي.

· دمج سهل: تعمل بشكل طبيعي مع بقية ويجيتات Flutter مثل Row وColumn وListView.


⚠️ ملاحظة مهمة حول حالة التطوير


يذكر المطور بوضوح في بداية المستودع تحذيرًا (Caveat):


"هذه الحزمة في مرحلة مبكرة. لم يتم إجراء اختبارات كافية لضمان الاستقرار. قد تتغير بعض واجهات البرمجة (APIs)."


هذا يعني أنها مناسبة للاختبار والمشاريع التجريبية، وقد لا تكون مستقرة تمامًا للإنتاج على نطاق واسع دون اختبار دقيق.


🚀 مثال سريع للبدء


بعد إضافة الحزمة إلى ملف pubspec.yaml، يمكنك بناء جدول زمني بسيط بهذا الكود:

import 'package:timelines/timelines.dart';


// داخل دالة البناء (build)

Timeline.tileBuilder(

  builder: TimelineTileBuilder.fromStyle(

    contentsAlign: ContentsAlign.alternating,

    contentsBuilder: (context, index) => Padding(

      padding: const EdgeInsets.all(24.0),

      child: Text('الحدث الزمني $index'),

    ),

    itemCount: 10, // عدد الأحداث

  ),

)


باختصار، هذه الحزمة تملأ فراغًا عمليًا لمطوري Flutter، وتمكنك من إنشاء واجهات زمنية معقدة بجهد بسيط، مع ضرورة مراعاة أنها لا تزال قيد التطوير النشط.


https://github.com/chulwoo-park/timelines/

موارد التصميم UI ux



تحقق منها بسرعة 😍 ستكون مفيدة جدًا لك.


الرسومات المتجهة

freevector.com

vecteezy.com


الأيقونات

flaticon.com


الصور

pexels.com


النماذج

mockupworld.co


Dai Cut

templatemaker.nl


صور شفافة

purepng.com


🤩🧡  

موقع إلكتروني مفيد للمصممين والمطورين ⚒️ Figma



يجمع أنظمة تصميم مفتوحة المصدر يمكن استخدامها مباشرة في Figma.


يأتي مع وثائق واضحة لتسهيل عملية التطوير.


هذا الموقع يعمل كمكتبة مركزية أو فهرس يضم 60 نظام تصميم (Design System) مفتوح المصدر من شركات عالمية، جميعها متاح للاستخدام المباشر في Figma.


💎 أهم ما يميز المورد:


1. مجموعة ضخمة وموثوقة


· تنوع عالمي: يحتوي على أنظمة من شركات كبرى مثل Google (Material Design)، Microsoft (Fluent)، Apple، IBM (Carbon)، Shopify (Polaris)، GitHub (Primer)، وغيرها الكثير.

· توثيق مدعوم بالكود: كما ذكرت، كل نظام تصميم يأتي مع وثائق تطوير واضحة تربط بين تصميم Figma والكود الفعلي (React، Angular، Vue، إلخ)، مما يسهل العمل بين المصممين والمطورين.


2. فلترة وترشيح ذكية


· فلترة حسب لغة البرمجة: يمكنك عرض الأنظمة التي تدعم إطار العمل الذي تستخدمه (مثل React، Angular، Vue، iOS، Android).

· فلترة حسب دعم السمات (Theming): يمكنك اختيار الأنظمة التي تدعم الوضع الداكن (Dark Mode) أو رموز التصميم (Design Tokens)، وهو أمر أساسي للتطبيقات الحديثة.


🛠️ كيف يمكن الاستفادة منه؟


لنفترض أنك تبدأ في تصميم لوحة تحكم (Dashboard) لتطبيق ويب:


1. تذهب للموقع وتستخدم فلترة "Language" لاختيار React (إذا كان فريق التطوير يستخدمه).

2. تختار "Dark Mode" تحت "Theming Support" لأن تطبيقك يحتاج وضعًا داكنًا.

3. ستظهر لك على الفور أنظمة مثل Ant Design، Chakra UI، و MUI (Material-UI).

4. تختار النظام الذي يعجبك، وتنقر على الرابط (غالبًا ما يكون لمستودع GitHub أو موقع الوثائق الرسمي) لتحميل ملفات Figma وقراءة الوثائق.

5. تبدأ التصميم باستخدام مكونات جاهزة ومتناسقة، مع العلم أن هناك كودًا مطابقًا لها، مما يوفر وقت فريق التطوير ويحافظ على الاتساق.


designsystemsforfigma.com

نصائح وحيل لينكس للمخترقين Hackers




  https://github.com/hackerschoice/thc-tips-tricks-hacks-cheat-sheet/


هذا المستودع هو ورقة غش (Cheat Sheet) شاملة لنصائح وحيل لينكس، معدّة خصيصًا من قبل مجتمع The Hacker's Choice (THC)، وهي مجموعة معروفة في مجال الأمن السيبراني والاختبارات الاختراقية. هذا يجعل المورد ذا مصداقية عالية وموجهًا للاستخدامات المتقدمة.

إطار عمل لإدارة سطح الهجوم واختبار الاختراق




إطار عمل لإدارة سطح الهجوم واختبار الاختراق


github.com/1N3/Sn1per/



‏أبرز اللغات البرمجية في المجالات التقنية الرئيسية :




‏أبرز اللغات البرمجية في المجالات التقنية الرئيسية : 

‏- الأمن السيبراني 

‏Python • JavaScript • SQL • C/C++ • PowerShell • Bash • Go تطوير الويب -

‏HTML • CSS • JavaScript/TypeScript • Python • PHP • Java • Ruby • Go

‏- تعلم الآلة

‏Python • R • Julia • Java • C++ • JavaScript • ScalaPython  ! 

‏مواقع مميزة للحصول على الإلهام في تصميم المواقع لكل UX/UI Designer 👇




‏Saaspo : ⁦‪saaspo.com‬⁩


‏Onepagelove : ⁦‪onepagelove.com‬⁩


‏Webframe : ⁦‪webframe.xyz‬⁩


‏Land book : ⁦‪land-book.com‬⁩

UI/UX 2026

 ‏


موقع مهم للمصممين للتغذية البصرية 

‏⁦‪designspiration.com‬⁩

تدريب GenAI Red Teaming



برنامج تدريبي متقدم وشامل حول اختبار الاختراق (Red Teaming) لأنظمة الذكاء الاصطناعي التوليدي والتعلم الآلي:


🎯 الهدف والفكرة الرئيسية


يهدف المشروع إلى تدريب الباحثين في مجال الأمن على التقنيات الهجومية المتقدمة التي تستهدف أنظمة الذكاء الاصطناعي، مثل استخراج البيانات وخداع النماذج.

الفكرة هي "فهم عقلية المهاجم" من أجل بناء دفاعات أفضل، وهو ما يتجاوز نطاق اختبارات الذكاء الاصطناعي المسؤول (RAI) التقليدية التي تركز على العدالة والتحيز.


📂 هيكل الدورة ومحتواها


تتكون الدورة من ثمانية وحدات متسلسلة، كل منها تبني على السابقة:


1. مقدمة وأساسيات: نظرة عامة على المشهد الأمني.

2. الحقن السريع وكسر الحماية: كيفية اختراق أو تجاوز قيود نموذج اللغة.

3. هجمات التهرب: خداع النماذج بأمثلة مصممة خصيصًا.

4. استخراج البيانات والخصوصية: هجمات للكشف عما إذا كانت بيانات معينة جزءًا من بيانات التدريب.

5. التسميم: كيفية حقن نقاط الضعف أو الأبواب الخلفية أثناء تدريب النموذج.

6. هجمات متقدمة على نماذج اللغة: مثل استخراج أوزان النموذج نفسه.

7. التقييم والاختبار: منهجيات وأطر عمل شاملة.

8. التقييم النهائي: مشروع يتحدى فهمك لجميع المفاهيم.


تحتوي كل وحدة على:


· شرح نظري (مستندات Markdown).

· مختبرات عملية (دفاتر Jupyter التفاعلية).

· مراجع وتمارين تقييمية.


https://github.com/schwartz1375/genai-security-training/

‏موقع متصدر لأهم مشاريع Flutter ، للطلاب المتوقع تخرجهم ومن مستواهم مبتدي ومتوسط والمطورين .

 


‏موقع متصدر لأهم مشاريع Flutter ، للطلاب المتوقع تخرجهم ومن مستواهم مبتدي ومتوسط والمطورين .

‏⁦‪theinsaneapp.com

ForensicsTools - أدوات التحليل الجنائي الرقمي



المزايا المتخصصة:


🔬 أدوات متكاملة:


· قائمة شاملة لأدوات التحليل الجنائي

· تغطية جميع جوانب التحقيق الرقمي

· أدوات مجانية ومفتوحة المصدر


👨‍💼 للمحترفين:


· محللو الأدلة الجنائية الرقمية

· باحثو الأمن السيبراني

· فرق الاستجابة للحوادث


📊 مجالات التطبيق:


· تحليل البيانات الرقمية

· استعادة الملفات المحذوفة

· تحقيق في الجرائم الإلكترونية

· جمع الأدلة الرقمية


الرابط:


https://github.com/mesquidar/ForensicsTools


هل ترغب في اكتشاف أحدث الاتجاهات في تصميم الشعارات العالمية؟



هل ترغب في اكتشاف أحدث الاتجاهات في تصميم الشعارات العالمية؟

هذا الموقع سوف يرضي رغباتك البصرية.


الموقع الإلكتروني: 😇


https://www.logolounge.com/trend/2025-logo-trend-report

خطر ‼️ ارقام مهمة لا يجب عليك نشرها من تلفونك number



مالم تعرفة الى اليوم … لا تشارك رقم imei ايمي يمكن نقله لهاتف آخر عبر ادوات واستخدام غير شرعي او متابعة هاتفك او معرفة من يستخدم الهاتف وربط الوصول لأشياء اخرى مثل الشريحة مثل الايميل والحسابات ! لا تنشر رقم meid نفس الغرض  وأكثر ! لا تنشر serial number رقم التسلسلي يمكن الوصول نفس الى اي شي وأكثر يتم الوصول الى كلمات السر او رقم UDID يو دي اي دي وشرب مافي هاتفك.


لمن يرغب بتفاصل 🤩 اكثر انســخ المنشور والصقة في اي تطبيق AI ترغب فية وسوف تنصدم ….

7 موارد مجانية لتعلم Linux و DevOps




1. Bash → blog.sysxplore.com


2. Linux → linuxopsys.com


3. AWS → explore.skillbuilder.aws


4. Azure → learn.microsoft.com


5. DevOps → edx.org/learn/devops


6. Docker → docker-curriculum.com


7. Kubernetes → kubernetes.io

‏مصممين الـ UX/UI بتبحثوا عن الإلهام سريع لتصاميم صفحات الهبوط وازرار الـ CTA 🪄

 


مصممين الـ UX/UI بتبحثوا عن الإلهام سريع لتصاميم صفحات الهبوط وازرار الـ CTA 🪄


‏جربوا موقع  ⁦ cta.gallery⁩ 


‏بـتلاقي امثلة جاهزة وافكار تساعدك تصمم تجربة مستخدم سلسة وجذابة، وتستلهم منها لمشروعك القادم ✨

‏40 موقعًا يمكنك من خلالها العثور على وظائف عن بُعد في مجال تصميم واجهة المستخدم وتجربة المستخدم وكسب المال بالدولار الأمريكي في عام 2025/2026 uiux

 


‏عزز سير عمل Figma الخاص بك افخم بلوجنات 🚀

 


‏في عالم التواصل الاحترافي على لينكدإن، ما عاد الموضوع مجرد أرسل طلب إضافة وخلاص

 ‏



في عالم التواصل الاحترافي على لينكدإن، ما عاد الموضوع مجرد “أرسل طلب إضافة وخلاص”. 

‏اليوم في حلول أذكى منك ومنّي، أدوات ذكاء اصطناعي تمسك يدك وتودي رسائلك للناس الصح، في الوقت الصح، وبالكلام اللي يشبهك أنت، مش نص آلي ممل.


‏ هذا الموقع فعلياً يعمل كوكيل مبيعات ذكي داخل لينكدإن:

‏⁦ app.sellinger.ai⁩

‏• يصيغ رسائل احترافية نيابة عنك

‏• يتواصل مع العملاء أو الشركاء المناسبين بناءً على اهتماماتهم

‏• يتابع المحادثات تلقائيًا وبنبرة بشرية

‏• يحدد الاجتماعات مع الأشخاص المهتمين فعليًا

‏• يدعم بناء شبكة علاقات قوية بدون مجهود يدوي كبير


‏من يناسب؟؟

‏*فرق المبيعات

‏*مستشاري الأعمال

‏*الباحثين عن شراكات أو عملاء عبر لينكدإن

‏*أي شخص يريد نتائج واضحة بدون إضاعة الساعات في المراسلة

‏لمن يريد إلهام سريع للتصاميم ؟



‏هذه المواقع المفضلة 🎁


‏Web design → ⁦curated.design⁩

‏Landing pages → ⁦onepagelove.com⁩

‏Design systems → ⁦component.gallery⁩

‏Animation → ⁦appmotion.design⁩

‏Apps → ⁦mobbin.com⁩

‏Brands → ⁦rebrand.gallery⁩

UX ui

 


UI و UX 👇


🟤 UI (واجهة المستخدم): يركز على شكل المنتج النهائي - المظهر والتصميم.

 • Visual design (التصميم البصري)

 • Colors (الألوان)

 • Prototyping (النماذج الأولية)

 • Layout (التخطيط)

 • Typography (الخطوط)

 • Iconography (الأيقونات)

 • Design systems (أنظمة التصميم)


🟤 UX (تجربة المستخدم): يركز على كيف يستخدم الناس المنتج - الوظيفة والتجربة.

 • Wireframes (الهيكل الأساسي)

 • Functionality (الوظائف)

 • Usability testing (اختبار قابلية الاستخدام)

 • User research (بحث المستخدم)

 • UX strategy (استراتيجية UX)

 • User stories (قصص المستخدمين)

 • User flows (مسارات المستخدم)

محركات بحث التسريبات data breach search engines

 


قائمة محركات بحث التسريبات

(Data breach search engines)

 • intelx.io

 • leakcheck.net

 • snusbase.com

 • haveibeenpwned.com

 • leakpeek.com

 • breachchecker.com

 • leak-lookup.com

 • weleakinfo.to

 • leakcheck.io


ملاحظات امنية وقانونية مختصرة

 • استخدام هذه المواقع يهدف الى التحقق من تسرب بياناتك او بيانات مؤسستك فقط.

 • انتهاك خصوصية الاخرين او استغلال البيانات المسربة عمل غير قانوني واخلاقي.

 • بعض المواقع قد تتطلب ربط بريدك او اجراء بحث متقدم - كن حذر في اعطاء اي بيانات حساسة.


اذا شككت ان بياناتك مسربة - ماذا تفعل

 1. ادخل بريدك في haveibeenpwned.com اولا لمعرفة الحوادث المعروفة.

 2. اذا تبين تسرب: غيّر كلمة المرور فوراً واستخدم كلمة مرور قوية وفريدة.

 3. فعّل المصادقة الثنائية (2FA) في كل الحسابات الممكنة.

 4. راجع نشاط الحسابات وابحث عن دخول غير مألوف.

 5. اذا كانت بيانات مالية مسربة: تواصل مع البنك وراقب حركة الحسابات.

 6. راجع اي خدمات مرتبطة بالبريد المتسرب وقم بتغيير ارقام الهواتف وبيانات الاسترداد اذا لزم.

 7. افحص الجهاز بحثا عن برمجيات خبيثة وانظر الى حالات مشاركة كلمات المرور في مديري كلمات المرور.


مصادر مفيدة للتعلم والعمل الاحترازي

 • haveibeenpwned.com للاختبار السريع.

 • استخدم ادوات ادارة كلمات المرور (مثل Bitwarden او 1Password).

 • فعّل التحقق بخطوتين وراجع سياسات الخصوصية للخدمات التي تستخدمها.

ستة انواع من الهاكرز 6 hackers



  1. Black Hat (الهاكر الاسود) - مجرمون
    • الهدف: اختلاس بيانات، سرقة اموال، نشر برمجيات خبيثة.
    • العمل: غير قانوني ويعرض صاحبه للمساءلة الجنائية.
  2. White Hat (الهاكر الابيض) - الهاكر الاخلاقي/المخول
    • الهدف: اختبار الانظمة لايجاد الثغرات واصلاحها (اختبار اختراق اخلاقي).
    • العمل: قانوني اذا تم باذن صاحب النظام؛ يعمل في شركات الامن السيبراني.
  3. Gray Hat (الهاكر الرمادي) - بين الابيض والاسود
    • الهدف: اكتشاف ثغرات احيانا بدون اذن ثم ابلاغ الجهة او استغلالها جزئيا.
    • العمل: تصرفاته قد تكون خارج القانون احيانا او في منطقة اخلاقية رمادية.
  4. Green Hat (الهاكر الاخضر) - متدرب/هاكر مبتدئ
    • الهدف: التعلم والتجربة؛ غالبا هم هواة يسعون للاحتراف.
    • العمل: قد يرتكبون اخطاء غير مقصودة، لكن هدفهم التعلم.
  5. Blue Hat (الهاكر الازرق) - متخصص حماية خارجي
    • الهدف: اختبار برامج/انظمة قبل اطلاقها للعثور على الثغرات (احيانا بضبط من الشركات).
    • العمل: يشبه White Hat لكنه يرتبط غالبا باختبارات خارجية او خدمات لحظية.
  6. Red Hat (الهاكر الاحمر) - هاكر بتكليف حكومي/مهاجم دفاعي عدواني
    • الهدف: تنفيذ عمليات هجومية للدفاع او لاغراض استخباراتية بتفويض حكومي.
    • العمل: اعماله قد تكون قانونية تحت اطار مهام الدولة، لكنها حساسة اخلاقيا وقانونيا.



ملاحظات سريعة

• الفرق الاساسي هو النية والاذن: من يعمل لحماية الانظمة باذن هو اخلاقي، ومن يعمل للسرقة فهو مجرم.

• مجال الامن السيبراني يحتاج كثيرا من White Hats وBlue Hats لبناء بيئة رقمية امنة.

• ان اردت التخصص: ابدأ بتعلم اساسيات الشبكات، نظم التشغيل، البرمجة، ثم دورات في اختبار الاختراق (مثل OSCP او دورات معتمدة).

كيفية تشغيل “قد تكون الشبكة خاضعة للمراقبة” على الايفون والاندرويد ؟



كيفية تشغيل “قد تكون الشبكة خاضعة للمراقبة” على الايفون والاندرويد ؟؟؟


اولاً الاندرويد 

وهذا التحذير يعني ان النظام اكتشف ان الاتصال بالشبكة (التي تستخدمها Wi-Fi او بيانات الجوال) قد لا يكون آمناً تماماً او ان هناك جهازاً في المنتصف يقوم بتبديل او تحليل البيانات (مثل اجهزة Stingray).


⚙️ كيف تصل الى إعدادات الحماية هذه وتفعّل التنبيهات:


الخطوات التالية تعمل على اندرويد 16 ومن المتوقع ان تكون مشابهة في اندرويد 14,15 ايضا (مع خيارات اضافية):


1. فتح إعدادات الهاتف

 • افتح “الإعدادات (Settings)” ⚙️

 • انتقل إلى الأمان والخصوصية (Security & Privacy)


2. الوصول إلى إعداد الشبكة

 • اختر اتصالات الشبكة الآمنة (Network Security)

 • او في بعض الأجهزة: الخصوصية → إشعارات الشبكة (Network notifications)


3. تفعيل ميزة “إشعارات الشبكة”


ستجد خياراً باسم:


🔘 إظهار إشعارات عند اكتشاف شبكة قد تكون خاضعة للمراقبة


قم بتفعيله ✅

وبذلك سيظهر التحذير مثل الذي في الصورة كلما اكتشف النظام شبكة مشبوهة او غير موثوقة.


📡 ما الذي قد يسبب ظهور هذا التحذير؟

 1. استخدام شبكة Wi-Fi عامة بدون تشفير.

 2. وجود جهاز Stingrayt / IMSI Catcher قريب يحاكي برج الاتصالات.

 3. اتصال VPN او بروكسي غير موثوق.

 4. شبكة مزيفة تحاول جمع بيانات الاتصال.


🛡️ نصائح للحماية:

 • استخدم شبكات Wi-Fi موثوقة فقط.

 • فعل VPN موثوق ومشفر.

 • اوقف الاتصال التلقائي بالشبكات المفتوحة:

الإعدادات → الشبكة والإنترنت → Wi-Fi → إعدادات متقدمة → ايقاف الاتصال التلقائي.

 • تأكد من ان هاتفك محدث باخر اصدار من النظام.


في الايفون (iOS) يوجد نظام حماية قوي مدمج لمراقبة سلامة الشبكة لكن يختلف عن اندرويد في أنه لا يُظهر إشعارات مثل “قد تكون الشبكة خاضعة للمراقبة” بشكل مباشر وإنما يحمي المستخدم تلقائيًا وبطرق أكثر هدوءًا.

إليك التحليل الكامل 👇


🍎 أولاً: ما الذي يفعله iPhone لحمايتك من الشبكات المشبوهة؟


1. تحذير الشبكات الضعيفة (Weak Security)


اذا اتصلت بشبكة Wi-Fi تستخدم تشفير ضعيف (مثل WEP او WPA)، سيظهر تحذير:


⚠️ “Weak Security – This network is not secure”


📍 المسار:

الإعدادات > Wi-Fi > اضغط على الشبكة > سترى التحذير تحت الاسم.


2. ميزة “Private Wi-Fi Address” (عنوان Wi-Fi خاص)


الايفون يغير عنوان MAC الخاص بك في كل شبكة Wi-Fi، مما يمنع تتبعك من الشبكات العامة او أجهزة التجسس مثل Stingray.


📍 المسار:

الإعدادات > Wi-Fi > اضغط على الشبكة > فعل “Private Wi-Fi Address”


3. ميزة “Limit IP Address Tracking” (تقييد تتبع عنوان IP)


تخفي هذه الميزة عنوانك الحقيقي عن مزودي الإنترنت والمتتبعين عند الاتصال بالشبكات العامة او باستخدام Safari.


📍 المسار:

الإعدادات > Wi-Fi > اضغط على الشبكة > فعّل “Limit IP Address Tracking”


4. ميزة “Lockdown Mode” (وضع التأمين)


لمن يحتاج امان فائق مثل الصحفيين او المبرمجين او الأشخاص المستهدفين يعطل هذا الوضع اي اتصالات قد تستغل في المراقبة.


📍 المسار:

الإعدادات > الخصوصية والأمان > وضع التأمين (Lockdown Mode)

ثم فعله 🔐


5. ميزة “VPN & Device Management”


من هنا يمكنك ضبط VPN امن او التحقق إن كان هناك ملف تعريف (Profile) مشبوه تم تثبيته دون علمك.


📍 المسار:

الإعدادات > عام > VPN وإدارة الجهاز (VPN & Device Management)

🚨 اذا وجدت ملف تعريف لا تعرف مصدره احذفه فورًا.


🕵️‍♂️ هل يستطيع iPhone اكتشاف أجهزة Stingray؟


بشكل مباشر ❌ لا.

لكن:

 • النظام يمنع الاتصالات غير المشفرة.

 • ولا يشارك بيانات الموقع الا بإذن المستخدم.

 • ويمكن ان تستخدم تطبيقات أمنية متقدمة (مثل iVerify او Guardian Firewall) لإضافة تنبيهات إضافية في حال الاشتباه بتتبع الشبكة.


✅ نصائح لحماية أقصى:

 1. فعل Private Wi-Fi Address في كل الشبكات.

 2. استخدم VPN موثوق (مثل ProtonVPN او Mullvad).

 3. لا تتصل بأي شبكة عامة بدون كلمة مرور.

 4. فعل Limit IP Address Tracking.

 5. تأكد من تحديث iOS باستمرار.


الخلاصة هذة مجرد بحث عملتة لكن لا نعلم ما خلف الأبواب المغلقه وسلامتكم .


تقنيات التزييف العميق (Deepfake)

 


تقنيات التزييف العميق (Deepfake) اصبحت تشكل تهديد حقيقي وخطير في السنوات الاخيرة قدرتها على انشاء صور وفيديوهات مزيفة مقنعة للغاية تفتح الباب امام العديد من المخاطر مثل:

☢️ الابتزاز والتشهير 

☢️ الاحتيال المالي

☢️ التضليل الإعلامي والسياسي

☢️ التحرش والانتقام الاباحي 

‼️الحذر في مشاركة الصور

‼️ تقوية إعدادات الخصوصية

‼️ التوعية المستمرة خاصة 💅


🚨 سرعة الابلاغ الفوري 👈 يجب التواصل مع الجهات الامنية المختصة في بلـدك.

‏لقيت لكم كنز دسم لرفع مستوى الـCV:



‏تجميعة فيها 20,000+ ساعة و200+ كورس مجاني مع شهادات


‏فيها كل شي مرتّب على مزاجك: أمن سيبراني، فرونت وباك، بلوكتشين، تحليل بيانات، ML/AI، DevOps، Claude، game dev، موبايل، تصميم، بزنس وأكثر


‏كل كورس مرفق له: 

‏مين يصدر الشهادة، مستوى الصعوبة، المدة، والناتج في النهاية  بادج أو شهادة

‏وكل شي مجاني 

https://github.com/PanXProject/awesome-certificates

‏طوّر نفسك وتحصّل شهاداتك 💪

‏أفضل 10 مواقع مجانية لتعلم القرصنة الأخلاقية



1. TryHackMe – منصة تفاعلية لتعلّم الأمن السيبراني عبر مختبرات عملية جاهزة (tryhackme.com).

2. Hack The Box – تحديات حقيقية في اختبار الاختراق على أجهزة افتراضية (hackthebox.com).

3. PortSwigger Academy – مختبرات لتعلّم اختبارات أمن تطبيقات الويب (portswigger.net).

4. Hack This Site – موقع قديم يعرض سيناريوهات حقيقية للتدريب على الهجمات الأخلاقية (hackthissite.org).

5. Cybrary – مكتبة واسعة لدورات الأمن السيبراني والشهادات المهنية (cybrary.it).

6. Try2Hack – تحديات متدرجة المستوى لتعزيز مهارات الاختراق الأخلاقي (try2hack.me).

7. HackThis!! – تمارين في الأمن المعلوماتي بأسلوب ممتع (hackthis.co.uk).

8. picoCTF – مسابقات وتحديات CTF مجانية مناسبة للمبتدئين (picoctf.org).

9. UltraEdit – هنا البرنامج محرر نصوص قوي يستخدمه كثير من محترفي الأمن، وليس بالضرورة موقع تعليم (ultraedit.com).

10. Root Me – منصة ضخمة تحتوي على أكثر من 400 تحدٍ أمني مجاني (root-me.org).

كيفية عمل زر بأسلوب Neumorphism/Glass



يمكنك تنفيذه في Figma بهذه الخطوات البسيطة:

1️⃣ إنشاء الشكل الأساسي
افتح ملفك في Figma.
اختر أداة Rectangle (R) وارسم مستطيل بحجم الزر المطلوب.
من لوحة الخصائص (يمين) أعطه Corner Radius كبيرًا (مثلاً 20 أو 30) حتى يصبح بحواف ناعمة.

2️⃣ اللون الخلفي
في خاصية Fill اختر لونًا غامقًا قريبًا من الأخضر الداكن (#15251F مثلاً).
قلل درجة التشبع أو غيّرها حسب ما تراه مناسب.

3️⃣ الظلال (لإعطاء العمق)
حدد المستطيل → من أسفل لوحة الخصائص اختر Effects → Drop Shadow.
أضف Drop Shadow بلون أفتح قليلاً من لون الخلفية (لإضاءة) وأخرى بلون أغمق قليلاً (للظل الداخلي).

إعدادات مقترحة:
Drop Shadow 1 (الظل الخارجي)
Y = 4
Blur = 8
اللون: أسود مع Opacity 15%
Inner Shadow (الظل الداخلي)
Y = -2
Blur = 4
اللون: أبيض مع Opacity 20%

4️⃣ النص فوق الزر
اختر أداة النص (T) واكتب: Get started.
في خصائص النص اختر خطًا بسيطًا (Inter أو SF Pro).
اجعل اللون أبيض أو رمادي فاتح (#EAEAEA).

5️⃣ لمسة نعومة إضافية
يمكنك إضافة Layer Blur بسيط للزر نفسه أو للأشكال البيضاء الصغيرة التي تمثل انعكاس الضوء.
هذا يعطي إحساس الـ Glass / Soft UI.

6️⃣ التصدير
حدد الزر بالكامل (الشكل + النص) ثم Group.
من Export اختر PNG أو SVG.

Designer figma 3D logo step by step




1️⃣ هيكلة العناصر (الشكل الأساسي)

افتح Figma واضغط على زر Frame (F) أو اختر Canvas جديد.

ارسم الأشكال الأساسية (دوائر، مربعات مع حواف دائرية) باستخدام أداة Rectangle أو Ellipse.

نسق الأشكال في شبكة مشابهة للصورة (أربع قطع متجاورة).


2️⃣ تطبيق الألوان (تدرجات)

حدد كل شكل على حدة.

في اللوحة اليمنى اختر Fill ثم من النوع اختر Linear Gradient أو Radial Gradient.

ضع تدرجات ألوان قوية (أحمر، وردي، أزرق، أخضر) مع درجات فاتحة وغامقة لتعطي إحساس العمق.


3️⃣ إضافة تأثير الزجاج (Glass / Neon)

من خصائص الشكل اختر Effects → Layer Blur أو Background Blur (حسب النسخة).

أضف تأثير Inner Shadow بلون داكن مع شفافية منخفضة لإبراز الحواف.

أضف Drop Shadow بسيط بلون فاتح أو أبيض لزيادة الإحساس بالانعكاس.


4️⃣ لمسات نهائية

أضف Stroke خفيف جداً أو بدون حدود حسب النتيجة المطلوبة.

يمكنك إضافة Highlight shapes (دوائر أو أشكال بيضاء شفافة) في أعلى كل شكل لمحاكاة انعكاس الضوء.

جرّب تكرار التدرجات مع الشفافية حتى تصل لنتيجة مشابهة للصورة “After”.


5️⃣ حفظ وتصدير

بعد الانتهاء حدد كل الأشكال → Group.

من الأعلى اختر Export كـ PNG أو SVG

📍 رموز iPhone السرية




🔹 إخفاء رقمك عند الاتصال:

*#31#


🔹 إخفاء رقمك لمكالمة واحدة:

#31#رقم_الهاتف ثم اتصال


🔹 معرفة رقم الـIMEI:

*#06# ثم اتصال


🔹 قياس قوة الشبكة بدقة:

*3001#12345#*


🔹 رفض المكالمات بدون ما يعرف المتصل:

*#21#


🔹 تشغيل/إيقاف انتظار المكالمات:

*43#


🔹 معرفة عدد الدقائق المستهلكة:

*646#


🔹 معرفة رصيد الباقة:

*225#


🔹 استلام تفاصيل خطك برسالة نصية:

*3282#


🔹 عرض المكالمات الفائتة:

*#62#


🔹 تحسين جودة الصوت في الآيفون:

*3370#


🔹 تفعيل وضع Field Mode:

*3001#12345#*


🔹 التأكد من رقم خدمة الرسائل القصيرة (SMS):

*#5005*7672#


🔹 عرض الدقائق المتبقية (لخطوط الفاتورة):

*646#


🔹 معرفة الفاتورة الحالية (لخطوط الفاتورة):

*225#


🔹 التأكد من حالة تحويل المكالمات:

*#21#


🔹 معرفة رصيد الحساب (لخطوط مسبقة الدفع):

*777#


🔹 التأكد من التحويل عند عدم وجود خدمة:

*#62#


🔹 التأكد من تقديم الخط للاتصال:

*#76#


🔹 معرفة الرقم المستخدم للتحويل:

*#67#


🔹 التأكد من حظر أي خدمة:

*#33#


🔹 عدد المكالمات الفائتة:

*#61#


🔹 التأكد من حالة انتظار المكالمات:

*#43#


🔹 تفعيل انتظار المكالمات:

*43#


🔹 إيقاف انتظار المكالمات:

#43#