هذه المجموعات اللونية القوية المستوحاة من ألفا والمصممة للرجل ألفا التي ترمز بالثقة والقوة ..
إذا رأيت معلومات جديدة لا تبخل مع الآخرين للحصول على المزيد ، فلا تحافظ عليها سرا
من الممكن مستقبلآ أن يتم برمجة وتوليد الخوارزميات تلقائيًا بواسطة الذكاء الاصطناعي في المستقبل وهذا المجال يعرف باسم "التوليد التلقائي للخوارزميات" أو "البرمجة الآلية" (Automated Algorithm Generation).
هذان الرمزان مرتبطان بمكون الأمان الإضافي الموجود في هواتف Infinix/Tecno
لست متأكدًا تمامًا من الغرض المحدد منهم لأنه ليس لدي هاتف مع تمكين ميزة الأمان هذه
ولكن إذا كان المكون الإضافي الأمني نشطًا ومدرجًا تحت "تطبيقات مسؤول الجهاز" في إعدادات هاتفك، يمكنك اختبار هذه الرموز ومشاركة النتائج معنا
*#*#7298#*#*
*#*#72981#*#*
لتحويل الصورة إلى جيبلي مجانا
اكتب
Convert this image to a Ghibli style
في موقع
او
Grok
🔴استكشف موقع وظائف Alphabet 👈 ابدأ بتصفح الوظائف المتاحة على موقع Alphabet الرسمي وقم بإنشاء حساب لتقديم طلبات التوظيف.
🟡ركز على المهارات والخبرة 👈🏻 قم بتخصيص سيرتك الذاتية ورسالة التغطية لتتوافق مع متطلبات الوظيفة، وأظهر مهاراتك وخبراتك ذات الصلة.
🟢ابنِ شبكة علاقات 👈🏽 تواصل مع موظفي Alphabet عبر لينكد إن وحضور فعاليات الشركة وقم بتطوير مهاراتك في المجالات التي تهتم بها.
🔵أظهر الحماس والالتزام 👈🏿كن شغوفا وواثقا بقدراتك وقدم أفضل ما لديك في كل خطوة.
#السقاف_فونsajafFon
#السقاف_فون
🚀 أكثر من 100 أداة ذكاء اصطناعي لزيادة الإنتاجية في مختلف المجالات
🔹 لمن هذه الأدوات؟
🎯 المسوقين 📊
🎨 المصممين 🖌️
💻 المبرمجين 🔍
🛡️ خبراء الأمن السيبراني 🔐
📚 المعلمين 🎓
🔬 الباحثين 🧠
⚕️ الأطباء 🏥
⚖️ المحامين 📜
🏗️ المهندسين المعماريين 🏢
📊 مديري المشاريع 📑
👥 أخصائيي الموارد البشرية 🤝
📈 المحاسبين 💰
📌 اكتشف الأدوات المناسبة لك في التقرير الكامل: 🔗 تحميل الملف
https://drive.google.com/file/d/1jbTGmdk6Wr_2TEHvZeagZYuzk21Dlzwb/view?usp=drivesdk/
🚨 هل يمكن سحب الصور من iPhone عند الاتصال ببلوتوث سيارة شخص غريب؟ 🤔
لا، لا يمكن سحب الصور من iPhone عند الاتصال بالبلوتوث بسيارة شخص غريب.
نظام iOS مصمم لحماية البيانات الشخصية، ويتطلب أي نقل للملفات عبر البلوتوث إذنًا صريحًا من المستخدم.
بالإضافة إلى ذلك، اتصال البلوتوث بالسيارات عادةً يقتصر على الوظائف التالية:
•تشغيل الموسيقى عبر A2DP 🎵
•إجراء المكالمات عبر HFP 📞
•مزامنة جهات الاتصال وسجلات المكالمات (يتطلب إذنًا يدويًا) 📇
⚠️ المخاطر المحتملة عند الاتصال ببلوتوث غير آمن:
1️⃣ التجسس على المكالمات والرسائل 📡: بعض السيارات أو الأجهزة غير الآمنة قد تحاول الوصول إلى جهات الاتصال أو سجلات المكالمات، لكن هذا يتطلب إذنًا من المستخدم.
2️⃣ هجمات “بلوتوث سنيفينغ” (Bluetooth Sniffing) 🕵️♂️: إذا كان البلوتوث مفعلاً وقابلاً للاكتشاف، يمكن للمهاجم محاولة تحليل الاتصال وسحب بعض البيانات، لكن هذا يتطلب أدوات متقدمة ووجود ثغرات أمنية.
3️⃣ هجمات “بلوفينغ” (Bluebugging) 🐛: إذا كان الجهاز يحتوي على ثغرات قديمة في البلوتوث، قد يتمكن المهاجم من إرسال أوامر خبيثة، لكن هذا غير شائع في الأجهزة الحديثة.
🔒 كيف تحمي نفسك؟
✅ أوقف البلوتوث عند عدم الحاجة إليه.
✅ لا توافق على أي طلبات اقتران غير معروفة.
✅ حدّث iOS باستمرار لإغلاق أي ثغرات أمنية.
✅ استخدم “نسيان الجهاز” بعد الانتهاء من الاتصال بالسيارات العامة.
إذا كنت تخشى أي اختراق، يمكنك مراجعة قائمة الأجهزة المتصلة بالبلوتوث في إعدادات iPhone وحذف أي اتصال مشبوه.
+ Vuejs + React .
بتساعدك في توفير وقت عند العمل على Frontend .
www.headdlessui.com
هناك مطورون ومبادرات تعمل على إنشاء لغات برمجة مبنية على اللغة العربية أو تدعم كتابة الأكواد بالحروف العربية.
أشخاص وفرق التي شاركت في هذه المشاريع:
1. لغة "قلب" (Alb)
- المطور: رمزي ناصر (Ramsey Nasser) مبرمج وفنان من أصل لبناني.
-لغة برمجة تجريبية مفتوحة المصدر تُكتب بالكامل بالحروف العربية صممت لاستكشاف تحديات البرمجة بلغات غير لاتينية.
- [GitHub - قلب (Alb)](https://github.com/alb-lang/alb)
2. لغة "نون" (Noon)
- المطور: عبد الله الشنقيطي (Abdullah Alshanqiti).
- لغة برمجة عربية تُركز على تبسيط تعلم البرمجة للناطقين بالعربية مع دعم كتابة الأكواد بالعربية.
- [موقع لغة نون](https://noon-language.com/)
3. مشروع "قـلب" (Qalb)
- المطور: أيضًا رمزي ناصر (Ramsey Nasser) مشروع فني وبرمجي.
- لغة برمجة عربية تعمل على تحدي المفاهيم التقليدية للبرمجة باستخدام الكلمات العربية بدلًا من الإنجليزية.
- [مشروع Qalb]( https://nas.sr/قلب/ )
4. منصات تعليمية عربية تدعم البرمجة بالعربية
- مثل "مبرمج" (Mobarmij) أو "Code.org بالعربية" التي توفر واجهات وأدوات برمجة مبسطة باللغة العربية للمبتدئين.
5. مبادرات مفتوحة المصدر على GitHub
- يمكنك العثور على مشاريع عديدة لمطورين عرب يحاولون بناء لغات برمجة عربية مثل:
- [مشروع لغة عربية على GitHub](https://github.com/topics/arabic-programming-language)
- ابحث عن مصطلحات مثل Arabic Programming Language أو Arabic Script Coding.
1. Planet eBook
2. Free-eBooks. net
3. ManyBooks
4. LibriVox
5. Internet Archive
6. BookBub
7. Open Library
8. BookBoon
9. Feedbooks
10. Smashwords
11. Project Gutenberg
12. Google Books
13. PDFBooksWorld
14. FreeTechBooks
15. Bookyards
16. GetFreeBooks
17. eBookLobby
18. FreeComputerBooks
19. OpenCulture
20. Library Genesis (LibGen)
21. Goodreads
22. Obooko
23. O'Reilly
24. PDF Drive
25. Anna's Archive
26. PDF Room
27. PDF Coffee
28. Dokumen Pub
29. Z Library
30. Ocean of PDF
31. Dirzon
32. Booksfree
33. EngbooksPDF
34. Elejandria
35. Espaebook
36. Wonderful Books
37. Lectuland
38. LeerLibrosOnline
39. ePubLibre
40. Standard Ebooks
🚨 الاختراق ليس مجرد احتمال، بل واقع! 🚨
تعرف على أهم الهجمات الإلكترونية وكيفية اكتشافها والاستجابة لها بسرعة ⚡
من تحليل السجلات 📜 إلى عزل الأجهزة 🖥️ واتخاذ الإجراءات الأمنية 🛡️
#الامن_السيبراني #استجابة_للحوادث #اختراق
1. Brute Forcing (الهجوم بالقوة العمياء)
هو هجوم يحاول فيه المهاجم تخمين كلمة المرور عن طريق تجربة عدة كلمات مرور مختلفة.
•مؤشرات التهديد:
•فشل تسجيل الدخول عدة مرات خلال فترة زمنية قصيرة.
ℹ️ أماكن التحقيق:
•سجلات Active Directory
•سجلات التطبيقات
•سجلات نظام التشغيل
•الاتصال بالمستخدم
•الإجراءات الممكنة:
•إذا لم يكن الهجوم شرعيًا: تعطيل الحساب، والتحقيق، ومنع المهاجم.
2. Botnets (البوت نت)
المهاجم يستخدم جهاز الضحية لتنفيذ هجمات DDoS أو أنشطة خبيثة أخرى.
•مؤشرات التهديد:
•اتصال بالجهاز إلى عناوين IP مشبوهة.
•حركة مرور عالية وغير طبيعية على الشبكة.
ℹ️ أماكن التحقيق:
•حركة مرور الشبكة
•سجلات نظام التشغيل (العمليات الجديدة)
•الاتصال بمالك الخادم أو فريق الدعم
•الإجراءات الممكنة:
•إذا تم التأكد: عزل الخادم، إزالة العمليات الضارة، إصلاح الثغرة التي استغلها المهاجم.
3. Ransomware (الفدية)
نوع من البرمجيات الخبيثة يقوم بتشفير الملفات ويطلب فدية لفك التشفير.
•مؤشرات التهديد:
•المستخدم يشكو من ظهور رسالة تفيد بتشفير الملفات.
•ظهور سجلات “تحديث الملف”.
•تنبيهات برامج مكافحة الفيروسات.
•اتصال الجهاز بعناوين IP مشبوهة.
ℹ️ أماكن التحقيق:
•سجلات برامج مكافحة الفيروسات
•سجلات نظام التشغيل
•سجلات الحسابات
•حركة مرور الشبكة
•الإجراءات الممكنة:
•طلب فحص برامج مكافحة الفيروسات.
•عزل الجهاز المصاب.
4. Data Exfiltration (تسريب البيانات)
المهاجم (أو موظف خائن) يقوم بتسريب البيانات إلى مصادر خارجية.
•مؤشرات التهديد:
•حركة مرور بيانات عالية وغير طبيعية.
•اتصال بأنظمة تخزين سحابية (Dropbox، Google Drive، OneDrive).
•استخدام غير معتاد لوحدات USB.
ℹ️ أماكن التحقيق:
•حركة مرور الشبكة
•سجلات الوكيل (Proxy Logs)
•سجلات نظام التشغيل
•الإجراءات الممكنة:
•إذا كان الموظف مسؤولًا: التواصل مع المدير وإجراء تحليل جنائي شامل.
•إذا كان الهجوم خارجيًا: عزل الجهاز عن الشبكة.
5. Compromised Account (اختراق الحساب)
المهاجم يحصل على بيانات اعتماد المستخدم (عبر التصيد الاحتيالي أو غيره) ويستخدمها لاختراق الحساب.
•مؤشرات التهديد:
•تسجيل دخول خارج ساعات العمل.
•تغيير غير طبيعي في مجموعات الحساب.
•حركة مرور عالية بشكل غير طبيعي.
ℹ️ أماكن التحقيق:
•سجلات Active Directory
•سجلات نظام التشغيل
•حركة مرور الشبكة
•الاتصال بالمستخدم لتأكيد النشاط.
•الإجراءات الممكنة:
•إذا تم التأكد: تعطيل الحساب، تغيير كلمات المرور، وإجراء تحقيقات جنائية.
6. Denial of Service (DoS/DDoS) - هجوم حجب الخدمة
هو هجوم يستهدف نظامًا أو خادمًا باستخدام هجوم DoS أو زيادة ضخمة في حركة المرور لمنع الخدمة.
•مؤشرات التهديد:
•حركة مرور عالية بشكل غير طبيعي تستهدف الخوادم العامة.
ℹ️ أماكن التحقيق:
•حركة مرور الشبكة
•سجلات جدار الحماية
•سجلات نظام التشغيل
•الإجراءات الممكنة:
•إذا كان الهجوم بسبب ثغرات: الاتصال بفريق التصحيح لحل المشكلة.
•إذا كان الهجوم بسبب حركة مرور عالية: التواصل مع مزود خدمة الإنترنت أو فريق الشبكات.
7. Advanced Persistent Threats (APTs) - التهديدات المتقدمة المستمرة
مهاجم يحصل على وصول إلى النظام ويقوم بإنشاء أبواب خلفية لمواصلة الاختراق، وغالبًا يكون من الصعب اكتشافه.
•مؤشرات التهديد:
•اتصال إلى عناوين IP مشبوهة.
•حركة مرور عالية بشكل غير طبيعي.
•تسجيلات دخول خارج ساعات العمل.
•إنشاء حسابات مسؤول جديدة.
ℹ️ أماكن التحقيق:
•حركة مرور الشبكة
•سجلات الوصول
•سجلات نظام التشغيل (عمليات جديدة، اتصالات جديدة، حسابات جديدة)
•الاتصال بفرق دعم الخادم.
•الإجراءات الممكنة:
•إذا تم التأكد: عزل الجهاز، بدء تحقيق جنائي، تنفيذ خطة تصعيد واستجابة.
كشفت دراسة حديثة نُشرت في مجلة
"Environmental Science & Technology Letters"
أن العديد من أساور الساعات الذكية الشهيرة تحتوي على مستويات مرتفعة من مواد كيميائية سامة تُعرف باسم "PFAS"
(بيرفلورو ألكيل وبولي فلورو ألكيل)
والتي تُعتبر "مواد كيميائية دائمة" نظرًا لصعوبة تحللها وتراكمها في الجسم بمرور الوقت.
أعلنت شركتا "إنفيديا" و"ألفابت"، مالكة جوجل، عن شراكة جديدة تهدف إلى تعزيز تطور الذكاء الاصطناعي، وتوسيع نطاق إتاحة أدواته، إضافة إلى تسريع تطور الذكاء الاصطناعي المادي، مما سيسهم في إحداث تحولات جذرية في قطاعات مثل الرعاية الصحية، والتصنيع، والطاقة.
يعمل فريق "جوجل ديب مايند" Google DeepMind للذكاء الاصطناعي مع فرق "إنفيديا" على بناء الثقة في الذكاء الاصطناعي التوليدي Generative AI من خلال ضمان شفافية المحتوى، وتوضيح طبيعة الطريقة المُنشأ بها.
كما أعلنت الشركتان عن أن خدمات "جوجل السحابية" Google Cloud ستكون أول مقدم للخدمات السحابية الذي يعتمد أحدث وحدات NVIDIA Blackwell GPU، بما في ذلك NVIDIA GB300 NVL72، وNVIDIA RTX PRO 6000 Blackwell Server Edition.
وقد تم تطوير هذه البنية على معمارية Blackwell Ultra، التي توفر أداء أعلى بنسبة 1.5 ضعف مقارنة بـGB200 NVL72، كما تزيد من فرص تحقيق العائدات بنسبة 50 مرة للمصانع الذكية القائمة على الذكاء الاصطناعي.
الذكاء الاصطناعي في الصين.. نماذج متطورة وسباق محموم
"بايدو" الصينية تطلق نموذج ذكاء اصطناعي مفكر لمواجهة DeepSeek
الشركة الصينية نموذج Ernie X1 يتفوق في الحوارات اليومية والحسابات المعقدة والاستنتاج المنطقي
بالمثل، قدَّمت بايدو الصينية نموذجين جديدين للذكاء الاصطناعي؛ نموذج ERNIE X1 بقدرته العالية على التفكير والاستنتاج المنطقي؛ إذ يمكنه استخدام الأدوات بشكل مستقل، ما يجعله فعَّالاً في تنفيذ مهام معقَّدة.
النموذج الثاني ERNIE 4.5، فيتميز بقدرته الفائقة على فهم المحتوى متعدد الوسائط (النصوص، الصور، الفيديوهات، والصوتيات) والتفاعل معها.
أطلقت شركة جوجل Gemma 3، الجيل الأحدث من نماذج الذكاء الاصطناعي المفتوحة للمطورين، والذي وصفته بأنه "أفضل نموذج يعمل على معالج واحد في العالم".
يأتي هذا الإعلان بعد إصدار Gemma 1 في فبراير 2024، ثم Gemma 2 في مايو من العام ذاته، ليواصل هذا النموذج الجديد التطور السريع لعائلة Gemma.
ويمكن للمطورين البدء في استخدام Gemma 3 فوراً من خلال عدة خيارات، مثل تشغيله مباشرة عبر منصة جوجل Google AI Studio، أو تحميل النموذج من المنصات المدعومة مثل Kaggle، وHugging Face، بالإضافة إلى إمكانية تخصيصه باستخدام مكتبة Transformers، أو نشر التطبيقات المستندة إليه عبر خدمات مثل Vertex AI، وGoogle GenAI API.
استخدم .resizable (resizingMode: .tile) لتكرار صورة بسهولة وملء المساحة المتوفرة.
مثالي للأنماط والعلامات المائية والمزيد!
DaProfiler
أداة OSINT تتيح لك جمع معلومات معينة عن نفسك من أجل تصحيح الآثار التي قد تكون تركتها على الإنترنت من خلال طلبات اللائحة العامة لحماية البيانات (RGPD)
1️⃣ عنوان IP (Internet Protocol) 🏠
•عام (Public IP): يربطك بالإنترنت!
•خاص (Private IP): داخل الشبكات المحلية.
•IPv4: يحتوي على 4.3 مليار عنوان.
•IPv6: عدد لا نهائي تقريبًا! 🔥
•ثابت (Static IP): لا يتغير.
•ديناميكي (Dynamic IP): يتغير بشكل دوري.
2️⃣ عنوان MAC (Media Access Control) 🎭
•بصمة الجهاز الفريدة التي لا تتغير (إلا بـ MAC Spoofing 😉).
•تُستخدم لتحديد الأجهزة على الشبكة.
3️⃣ نموذج OSI - 7 طبقات! 🏗️
💡 يوضح كيفية عمل الشبكات:
•التطبيق (Application): HTTP, FTP, SMTP
•التقديم (Presentation): JPEG, PNG, ASCII
•الجلسة (Session): RPS, TLS, SEP
•النقل (Transport): TCP (موثوق), UDP (سريع).
•الشبكة (Network): IPv4, IPv6, ICMP, ARP.
•رابط البيانات (Data Link): MAC, ATM, IEEE.
•الفيزيائية (Physical): Ethernet, USB, DSL.
4️⃣ نموذج TCP/IP - 4 طبقات! 🚦
•التطبيق (Application): HTTP, FTP, Telnet.
•النقل (Transport): TCP, UDP.
•الشبكة (Network/Internet): IP, ICMP, ARP.
•الواجهة الشبكية (Network Interface): Ethernet, Frame Relay.
5️⃣ خدمات الشبكة الضرورية! 🚀
•DNS: يحوّل أسماء النطاقات لعناوين IP.
•DHCP: يوزّع عناوين IP ديناميكيًا!
•ARP: يربط عناوين IP بـ MAC.
•NAT: يسمح للأجهزة الداخلية باستخدام عنوان IP واحد خارجي.
6️⃣ الأمان والاتصال! 🔐
•VPN: نفق مشفر يحمي بياناتك! 🕵️♂️
•Firewall: الجدار الناري، درع شبكتك! 🛡️
•Router: يربط الشبكات ويوجه البيانات!
•Switch: يربط الأجهزة داخل نفس الشبكة بسرعة فائقة!
بإستخدام هذه الأدوات، يمكنك تحليل الأداء، اكتشاف المشاكل، تحسين استهلاك الموارد، ومراقبة الشبكة بسهولة.
1. مراقبة الأداء العام للنظام
هذه الأوامر تساعد في عرض معلومات عن الأداء العام للنظام، مثل استهلاك وحدة المعالجة المركزية (CPU)، والذاكرة، والأقراص، ومتوسط الحمل.
top → يعرض قائمة العمليات الجارية، ومقدار استهلاكها للموارد في الوقت الفعلي.
htop → نفس top ولكن مع واجهة أكثر تفاعلية وسهولة في الاستخدام.
uptime → يعرض مدة تشغيل الجهاز ومتوسط الحمل (load average).
free -h → يعرض استخدام الذاكرة العشوائية (RAM) والذاكرة الافتراضية (swap) بوحدات سهلة القراءة.
vmstat 1 → يراقب استهلاك CPU، الذاكرة، والقرص، ويقوم بتحديث البيانات كل ثانية.
iostat 1 → يعرض إحصائيات الإدخال والإخراج للمعالج، والأقراص، والشبكة.
2. مراقبة وحدة المعالجة المركزية (CPU)
إذا كنت تشك في وجود عملية تستهلك المعالج بشكل كبير، يمكنك استخدام هذه الأوامر.
mpstat -P ALL 1 → يعرض استهلاك كل نواة من أنوية المعالج بشكل منفصل.
pidstat 1 → يراقب استهلاك العمليات لوحدة المعالجة المركزية في الوقت الحقيقي.
ps aux --sort=-%cpu | head → يعرض أكثر العمليات استهلاكًا للمعالج.
3. تحليل استخدام الذاكرة والتخزين
هذه الأوامر تساعد في معرفة كيف يتم استخدام الذاكرة ومساحة التخزين في النظام.
ps aux --sort=-%mem | head -5 → يعرض أعلى 5 عمليات تستهلك الذاكرة.
df -h → يعرض المساحة المستخدمة والمتاحة لكل قسم في القرص الصلب.
du -sh /var/log → يعرض حجم المجلد /var/log (يمكن تغييره لمجلد آخر).
iostat -dx 1 → يراقب أداء الأقراص (قراءة/كتابة) في الوقت الفعلي.
iotop → يعرض العمليات التي تقوم بأكبر عمليات قراءة/كتابة على القرص.
smem -t → يعرض مقدار استهلاك الذاكرة لكل عملية.
watch -n 1 cat /proc/meminfo → يقوم بمراقبة استهلاك الذاكرة باستمرار.
4. مراقبة الشبكة والاتصالات
إذا كنت تريد معرفة حالة الشبكة، أو إذا كان هناك اتصال غير طبيعي، استخدم هذه الأوامر.
netstat -tulnp → يعرض المنافذ المفتوحة والبرامج التي تستمع إليها.
iftop → يراقب استخدام عرض النطاق الترددي لكل اتصال شبكة.
ss -tulnp → بديل لـ netstat لكنه أسرع.
ping -c 5 google.com → يقيس زمن الاستجابة (latency) بينك وبين موقع Google.
•traceroute google.com → يوضح المسار الذي تسلكه الحزم إلى وجهتها.
watch -n 1 ss -tulnp → يعرض تحديثًا مستمرًا للاتصالات النشطة.
5. إدارة العمليات ومراقبة سجل النظام
إذا كنت تريد رؤية العمليات النشطة، أو قتل عملية، أو قراءة السجلات، استخدم هذه الأوامر.
kill -9 <PID> → يُستخدم لقتل عملية معينة عبر معرفها (PID).
pstree → يعرض العمليات الجارية في شكل شجري.
journalctl -f → يعرض سجل النظام في الوقت الفعلي.
journalctl -u nginx --since "10 min ago" → يعرض سجل خدمة معينة (nginx) منذ 10 دقائق فقط.
dmesg | tail -20 → يعرض آخر 20 سطرًا من رسائل النواة (kernel).
6. الطاقة، الحرارة، والمعلومات العامة عن الجهاز
powertop → يعرض معلومات عن استهلاك الطاقة، ويساعد في تحسين عمر البطارية.
lscpu && lsblk → يعرض معلومات عن المعالج والأقراص.
sensors → يعرض درجات الحرارة وسرعة المراوح.
uptime → يعرض مدة تشغيل النظام ومتوسط الحمل.
ulimit -a → يعرض حدود النظام للموارد المخصصة للعمليات.
🎯 ما هو FVM؟
Flutter Version Management (FVM) هو أداة بتخليك تدير نسخ Flutter المختلفة على جهازك بكل سهولة!
flutter upgrade و flutter downgrade💥، FVM بيخليك تشغل أي مشروع على النسخة اللي هو محتاجها من غير ما تخرب باقي المشاريع!
موقف يحصل للكل:
كنت شغال على مشروع Flutter قديم شوية، وفتحته عادي على النسخة الجديدة اللي عندي (3.19)... وفجأة:
❌ Errors
❌ Packages مش متوافقة
❌ Widgets مش بتشتغل
: "هو المشروع كان شغال قبل!؟"
وقعدت تدور على النسخة المناسبة، Flutter وأرجعه، ومشاريع!
✨ هنا ييجي دور FVM:
مع FVM كنت تقدر:
✅ أحدد لكل مشروع النسخة المناسبة له
✅ أبدّل بين الإصدارات في ثانية!
✅ أشغل مشروع قديم بـ Flutter 3.7 ومشروع جديد بـ Flutter 3.19 في نفس الوقت! 😍
🔥 مثال عملي:
تثبيت FVM:
dart pub global activate fvm
تحديد نسخة للمشروع:
fvm use 3.7.12
تشغيل المشروع بالنسخة المحددة:
fvm flutter run
💡 FVM مهمة؟
⚙️ بتخلي مشاريعك مستقرة حتى لو Flutter نزل منه 100 إصدار!
🛡 بتحميك من مشاكل الـ compatibility
🧑💻 بتسهل التعاون مع الفريق (كل واحد يشتغل بنفس النسخة تلقائيًا)
🚀 الخلاصة:
لو مليت من لعبكة الإصدارات، جرّب FVM!
لما تفتح مشروع شغال بعد شهور من غير مشاكل! 😎
ℹ️ ليس الذكاء الاصطناعي هو الذي سيأخذ وظيفتك.
أولئك الذين يمكنهم الاستفادة الكاملة من الذكاء الاصطناعي هم من سيفعلون ذلك.
قائمة تحتوي على 25 من أفضل أدوات الذكاء الاصطناعي للعمل مقسمة إلى عدة فئات رئيسية :
1. إعادة توظيف المحتوى (Content Repurposing)
•Vidyo
•Wondercraft
2. تحسين محركات البحث (SEO)
•By Word
•Alli AI
•Frase
3. إنشاء المحتوى (Content Creation)
•ChatGPT
•Anthropic Claude
•Perplexity
•Jasper
•Writer
•Notion AI
4. تصميم العروض التقديمية (Slide Decks)
•Beautiful AI
•Tome
•Slides AI
5. محتوى الفيديو (Video Content)
•Runway
•Pika
•Synthesia
6. الصوتيات بالذكاء الاصطناعي (AI Audio)
•ElevenLabs
•Descript
7. توليد الصور (Image Generation)
•Midjourney
•DALL·E 3
•Adobe Firefly
8. الإنتاجية (Productivity)
•Otto AI
•Mem AI
•Rewind AI
هذه الأدوات تُستخدم لتسهيل العمل في مختلف المجالات مثل إنشاء المحتوى تحسين محركات البحث تحرير الفيديو والصوت، وإنشاء العروض التقديمية مما يساعد في تعزيز الإنتاجية وتسريع تنفيذ المهام باستخدام تقنيات الذكاء الاصطناعي .
منصة 🚀 Uiverse.io , مستودع يحتوي على أكثر من 6000+ ⚛️ Components للمطورين والمصممين ✨ (بلااااش 🎉 مفتوح المصدر) يحتوي على عناصر واجهة مستخدم 🖥️ مفتوحة المصدر، قابلة للتخصيص 🎨، ومتكاملة مع أدوات التصميم الحديثة 🛠️ ومتكاملة مع Figma 🎭.
🔴 المخترقون يتطورون أسرع من وسائل الحماية!
📌 من التصيد الاحتيالي الذكي إلى استغلال ثغرات Zero-Day، وصولًا إلى هجمات الذكاء الاصطناعي وبرامج الفدية المتطورة.
⚠️ المصادقة الثنائية Two-factor authentication لم تعد كافية، والهجمات الكمّية قادمة! Quantum computing attacks
🔐 الأمان السيبراني = وعي + تحديثات + مفاتيح أمان
كيف تطورت الهجمات السيبرانية عبر العقود الماضية: 👇🏻
🔹 ١- مراحل تطور المهاجمين وأساليبهم
🕹 1980s - 1990s | القرصنة التقليدية
•استغلال كلمات المرور الضعيفة
•هجمات التخمين (Brute Force)
•تسجيل المفاتيح (Keyloggers)
💻 2000s - 2010s | الهجمات الآلية
•أدوات اختراق مثل Metasploit
•شبكات البوت نت (Botnets)
•هجمات حجب الخدمة (DDoS)
🤖 2020s - اليوم | الذكاء الاصطناعي والهندسة الاجتماعية
•التصيد الاحتيالي الذكي
•Deepfake والخداع الصوتي (Vishing)
•هجمات متطورة على البيانات
🔹 ٢- التقنيات الحديثة التي يستخدمها المهاجمون
🎭 التصيد الاحتيالي الذكي
•Deepfake لإنشاء مقاطع صوتية وفيديو مزيفة
•هجمات MITM لاعتراض البيانات
•أدوات Evilginx لسرقة المصادقة الثنائية
💥 استغلال الثغرات (Zero-Day Exploits)
•هجمات غير معلنة تستهدف التطبيقات والأنظمة
•استغلال أخطاء الذاكرة لاختراق الأنظمة
📦 الهجمات عبر سلاسل التوريد
•استهداف مزودي الخدمات لاختراق الشركات الكبرى (مثل SolarWinds)
💰 برامج الفدية الحديثة
•الابتزاز المزدوج: تشفير البيانات + التهديد بنشرها
🤖 الذكاء الاصطناعي في القرصنة
•تحليل كلمات المرور بالـ AI
•انتحال الشخصيات عبر Deepfake
•برمجيات خبيثة تتكيف مع الضحية
🔹 ٢- التقنيات الحديثة التي يستخدمها المهاجمون
🎭 التصيد الاحتيالي الذكي
•Deepfake لإنشاء مقاطع صوتية وفيديو مزيفة
•هجمات MITM لاعتراض البيانات
•أدوات Evilginx لسرقة المصادقة الثنائية
💥 استغلال الثغرات (Zero-Day Exploits)
•هجمات غير معلنة تستهدف التطبيقات والأنظمة
•استغلال أخطاء الذاكرة لاختراق الأنظمة
📦 الهجمات عبر سلاسل التوريد
•استهداف مزودي الخدمات لاختراق الشركات الكبرى (مثل SolarWinds)
💰 برامج الفدية الحديثة
•الابتزاز المزدوج: تشفير البيانات + التهديد بنشرها
🤖 الذكاء الاصطناعي في القرصنة
•تحليل كلمات المرور بالـ AI
•انتحال الشخصيات عبر Deepfake
•برمجيات خبيثة تتكيف مع الضحية
🔹 ٤- كيف نواكب تطور المهاجمين؟
🔑 Zero Trust Model
•عدم الثقة بأي جهاز أو مستخدم دون التحقق المستمر
•تفعيل المصادقة المتعددة (MFA) مع مفاتيح الأمان (مثل YubiKey)
⚙️ تحديث الأنظمة بانتظام
•إصلاح الثغرات الأمنية فورًا
•استخدام أنظمة الحماية مثل EDR
📚 تعزيز الوعي الأمني
•تدريب الأفراد على كشف التصيد الاحتيالي
•إجراء اختبارات اختراق دورية
🛡 استخدام الذكاء الاصطناعي للدفاع
•AI-powered threat detection لاكتشاف الهجمات قبل وقوعها
🔒 التحضير لهجمات الكم
•الانتقال إلى التشفير ما بعد الكم (Post-Quantum Cryptography) وهو احد المواضيع المتسارعة 😎
💡 الخلاصة: معركة مستمرة بين المهاجمين والمدافعين
كلما تطورت وسائل الحماية، تطورت تقنيات الاختراق، مما يجعل الأمن السيبراني سباقًا مستمرًا بين المهاجمين والمدافعين.
⚠️ الحل؟
•التعلم المستمر
•تحديث الأنظمة
•تبني أحدث استراتيجيات الدفاع
🔐 الأمن السيبراني لم يعد خيارًا، بل ضرورة!
1- لغة Python : لكتابة أدوات الاختراق، تحليل البيانات، وأتمتة المهام
جربوه بيساعدكم خطوه بخطوه ويحدد اهدافك والخطوات من الصفر وياخذك لعالم التقنيه بطريقه ممتعة
ان شاء الله تستفيدون منه
الاشياء يلي بتتعلمها بالموقع:
- أمن سيبراني
- تحليل البيانات
- علم البيانات
- تطوير البرمجيات
- هندسة البيانات
- الواجهات الأمامية
- الواجهات الخلفية
- إدارة قواعد البيانات
- الحوسبة السحابية
- التعلم الآلي
🔹 إدارة النوافذ والتطبيقات:
* Win + D → إظهار سطح المكتب
* Win + M → تصغير جميع النوافذ
* Win + Shift + M → استعادة النوافذ المصغرة
* Win + Tab → عرض المهام
* Win + Ctrl + D → سطح مكتب جديد
* Win + Ctrl + → / ← → التنقل بين أسطح المكتب
* Win + Ctrl + F4 → إغلاق سطح المكتب
* Win + E → مستكشف الملفات
* Win + R → نافذة التشغيل
* Win + X → قائمة الخيارات السريعة
* Win + I → الإعدادات
* Win + L → قفل الجهاز
* Win + P → خيارات العرض
* Win + V → تاريخ الحافظة
* Win + U → مركز سهولة الوصول
* Win + Pause → خصائص النظام
🔹 اختصارات الشاشة والتنقل:
* Win + A → مركز الإشعارات
* Win + S / Q → البحث
* Win + G → شريط الألعاب
* Win + Shift + S → لقطة شاشة
* Win + PrtSc → التقاط الشاشة وحفظها
🔹 التحكم في النوافذ:
* Win + ⬆️ → تكبير النافذة
* Win + ⬇️ → تصغير النافذة
* Win + ⬅️ / ➡️ → تثبيت النافذة يسارًا/يمينًا
* Win + Shift + ⬅️ / ➡️ → نقل النافذة إلى شاشة أخرى
🔹 اختصارات إضافية:
* Win + Space → تغيير لغة لوحة المفاتيح
* Win + (1-9) → تشغيل التطبيقات من شريط المهام
* Win + Shift + (1-9) → تشغيل مثيل جديد للتطبيق
* Win + Ctrl + Shift + (1-9) → تشغيل التطبيق كمسؤول
⚡️ اختصر وقتك وسرّع عملك!💬🔥
🔥 تصرّف بسرعة واحمِ بياناتك قبل فوات الأوان:
✅ اقفل الجهاز عن بُعد عبر Find My Device / iCloud
✅ امسح البيانات فورًا قبل ما يوصلوا لها
✅ غيّر كلمات المرور لحساباتك المهمة
✅ احظر الشريحة وكذلك بلّغ الشرطة
🔒 هاتفك ضاع؟ بياناتك ما تضيع! 🚀💪
إذا سُرق هاتفك، فإن اتخاذ إجراءات سريعة يمكن أن يساعد في حماية بياناتك وتقليل الأضرار المحتملة.
✔️ إليك الخطوات التي يجب اتباعها عمليًا للدفاع السيبراني بعد سرقة الهاتف:
1. قفل الهاتف عن بُعد
•إذا كان لديك أندرويد، استخدم خدمة “العثور على جهازي” من Google عبر الرابط: Find My Device.
https://www.google.com/android/find/about/
•إذا كان لديك آيفون، استخدم خدمة “Find My iPhone” عبر iCloud: Find My iPhone.
icloud.com/find
•اختر “قفل الجهاز” لمنع اللص من الوصول إلى بياناتك، ويمكنك أيضًا عرض رسالة على الشاشة مثل: “هذا الهاتف مسروق، يرجى الاتصال برقم…”.
2. تتبع موقع الهاتف
•استخدم نفس الخدمات المذكورة أعلاه لمعرفة آخر موقع معروف للهاتف.
•إذا كان الهاتف قريبًا، يمكنك تشغيل صوت إنذار لمساعدتك في العثور عليه.
3. مسح البيانات عن بُعد
•إذا كنت متأكدًا أن الهاتف لن يعود، أستخدم ميزة المسح عن بُعد (Erase Data) من Google أو Apple لحذف جميع البيانات المخزنة عليه.
4. تغيير كلمات المرور فورًا
حتى لو كان هاتفك مقفلاً بكلمة مرور أو بصمة، من الأفضل تغيير كلمات المرور للخدمات التالية:
•حساب Google / Apple ID
•حسابات وسائل التواصل الاجتماعي (واتساب، فيسبوك، إنستغرام…)
•الحسابات المصرفية والتطبيقات المالية
•البريد الإلكتروني الأساسي
5. الاتصال بمزود الخدمة (SIM Card)
•اتصل بمزود الخدمة (مثل STC، موبايلي، فودافون وغيرهم …) لطلب إيقاف الشريحة SIM فورًا.
•يمكنك طلب شريحة جديدة بنفس الرقم لاستعادة التحكم في حساباتك.
6. إبلاغ الشرطة
•قم بتقديم بلاغ رسمي إلى الشرطة، خاصة إذا كان هاتفك يحتوي على بيانات حساسة أو تم استخدامه في أنشطة احتيالية.
7. تنبيه جهات الاتصال
•إذا كنت تستخدم تطبيقات مثل واتساب أو تيليجرام، فقد يحاول اللص استخدام حسابك لإرسال رسائل احتيالية.
•أخبر أصدقاءك وزملاءك أن هاتفك مسروق لتجنب أي تلاعب.
✔️ إجراءات إضافية لتعزيز الأمن بعد سرقة الهاتف
1. التحقق من التطبيقات المتصلة بحساباتك
بعد سرقة الهاتف، قد يظل اللص قادراً على الوصول إلى بعض التطبيقات، خاصة إذا كان الجهاز غير مؤمن بشكل جيد. لذلك، من المهم التحقق من الأجهزة المتصلة بحساباتك:
•Google: ادخل إلى نشاط الأمان في حساب جوجل واحذف الهاتف المسروق من قائمة الأجهزة.
https://myaccount.google.com/intro/security-checkup?hl=ar/
•Apple ID: انتقل إلى صفحة إدارة Apple ID وقم بتسجيل خروج الهاتف المسروق.
account.apple.com
•فيسبوك، واتساب، إنستجرام، تويتر، تيليجرام: ابحث في إعدادات الأمان عن “الأجهزة النشطة” وقم بتسجيل خروج الهاتف المسروق.
2. مراجعة الخدمات المالية والتطبيقات المصرفية
إذا كنت تستخدم تطبيقات الدفع الإلكتروني أو الخدمات المصرفية عبر الهاتف، فمن الضروري اتخاذ الإجراءات التالية:
•الاتصال بالبنك: أبلغ البنك بسرقة الهاتف واطلب تعطيل الوصول إلى تطبيق الخدمات المصرفية إذا كان مثبتًا على الهاتف.
•إيقاف بطاقات الدفع الإلكترونية: إذا كنت تستخدم Apple Pay أو Google Pay، قم بإزالتها من الحساب فورًا عبر iCloud أو Google.
•مراقبة المعاملات المالية: راجع كشوف الحسابات المصرفية والبطاقات الائتمانية لاكتشاف أي عمليات غير مألوفة.
التفكير في تقنيات حماية إضافية مستقبلاً
يمكنك تعزيز أمن هاتفك عبر الإجراءات التالية:
•استخدام تطبيقات الحماية ضد السرقة: مثل Cerberus أو Prey Anti Theft التي توفر ميزات متقدمة مثل التقاط صور للصوص وإرسال الموقع الدقيق.
•عدم تخزين معلومات حساسة على الهاتف مباشرة، واستخدام خدمات التخزين السحابي المشفرة بدلاً من ذلك.
💡 خلاصة: كيف تقلل الأضرار إلى الحد الأدنى؟
•🔒 تأمين الهاتف عن بعد عبر “Find My Device” أو “Find My iPhone”.
•🚫 حذف البيانات الحساسة فورًا باستخدام خاصية المسح عن بُعد.
•📞 إيقاف الشريحة SIM لمنع استغلال رقمك.
•🛑 تغيير كلمات المرور لجميع الحسابات المرتبطة بالهاتف.
•🕵️♂️ مراقبة المعاملات البنكية والإبلاغ عن أي نشاط مشبوه.
بهذه الخطوات، يمكنك حماية بياناتك وتقليل أي ضرر ناتج عن سرقة هاتفك.
تعتبر لغة C هي ام اللغات وتعتبر اللغة الافضل لتعلم البرمجة لانها تتشابه مع كثير من لغات البرمجة من حيث الهيكلية والاوامر
اذا بدات البرمجة بتعلم هذه اللغة فانك سوف تقوم ببناء اساس قوي لك كمبرمج
1. البحث باستخدام علامات الاقتباس (””)
•عند وضع كلمات البحث بين علامتي اقتباس، سيعرض Google فقط الصفحات التي تحتوي على الجملة بالضبط.
•مثال:
"أفضل أدوات اختبار الاختراق"
→ ستظهر فقط الصفحات التي تحتوي على هذه الجملة حرفيًا.
⸻
2. البحث داخل موقع معين (site:)
•يمكنك البحث عن معلومات في موقع معين باستخدام الأمر site:
•مثال:
site:owasp.org penetration testing
→ سيعرض النتائج المتعلقة بـ “penetration testing” داخل موقع OWASP فقط.
⸻
3. البحث عن نوع ملف معين (filetype:)
•إذا كنت تبحث عن مستندات أو كتب إلكترونية بامتدادات معينة مثل PDF, DOCX, PPTX, XLSX، استخدم filetype:
•مثال:
filetype:pdf ethical hacking
→ سيعرض ملفات PDF فقط المتعلقة بالاختراق الأخلاقي.
⸻
4. استبعاد كلمات معينة (-)
•إذا كنت تريد البحث عن شيء ما ولكن تريد استبعاد بعض الكلمات، ضع علامة الطرح (-) قبل الكلمة المستبعدة.
•مثال:
hacking tools -windows
→ سيعرض أدوات الاختراق لكنه يستبعد النتائج المتعلقة بـ Windows.
⸻
5. البحث عن كلمة أو أخرى (OR | |)
•لاختيار بين كلمتين، استخدم OR أو الرمز |
•مثال:
ethical hacking OR penetration testing
أو
ethical hacking | penetration testing
→ سيعرض نتائج لأي من العبارتين.
⸻
6. البحث عن تعريف كلمة (define:)
•إذا كنت تريد معرفة تعريف كلمة أو مصطلح معين، استخدم define:
•مثال:
define:honeypot
→ سيعطيك تعريفًا لمصطلح Honeypot في الأمن السيبراني.
⸻
7. البحث عن أرقام ضمن نطاق معين (..)
•يمكنك البحث عن أرقام ضمن نطاق معين باستخدام نقطتين (..) بين الأرقام.
•مثال:
best laptops 2020..2025
→ سيعرض نتائج تتعلق بأفضل اللابتوبات التي ظهرت بين 2020 و2025.
⸻
8. العثور على مواقع مشابهة (related:)
•إذا أعجبك موقع معين وتريد العثور على مواقع مشابهة له، استخدم related:
•مثال:
related:udemy.com
→ سيعرض مواقع تشبه Udemy مثل Coursera وPluralsight.
⸻
9. البحث في عنوان الصفحة (intitle:)
•إذا كنت تريد نتائج تحتوي على كلمات البحث داخل عنوان الصفحة، استخدم intitle:
•مثال:
intitle:"penetration testing tools"
→ سيظهر لك صفحات تحتوي على هذه الجملة في العنوان.
⸻
10. البحث في نص الصفحة فقط (intext:)
•إذا كنت تريد نتائج تحتوي على كلمات البحث داخل نص الصفحة، استخدم intext:
•مثال:
intext:"how to use nmap"
→ سيظهر لك الصفحات التي تحتوي على “how to use nmap” في النصوص الداخلية.
⸻
11. البحث في رابط الصفحة (inurl:)
•إذا كنت تريد العثور على صفحات تحتوي على كلمة معينة في رابط الصفحة (URL)، استخدم inurl:
•مثال:
inurl:hacking
→ سيعرض صفحات تحتوي على كلمة “hacking” في رابط الموقع.
⸻
12. البحث في موقع أكاديمي أو حكومي (site:.edu / site:.gov)
•للبحث داخل مواقع تعليمية أو حكومية فقط، استخدم:
•مثال:
site:.edu cybersecurity research
→ سيعرض فقط المقالات الأكاديمية من الجامعات حول الأمن السيبراني.
⸻
13. البحث عن النصوص المفقودة (*)
•يمكنك استخدام (*) كعنصر نائب لأي كلمة مفقودة في البحث.
•مثال:
"أفضل * لاختبار الاختراق"
→ سيملأ Google الفراغ باقتراحات مثل “أفضل الأدوات لاختبار الاختراق” أو “أفضل الكتب لاختبار الاختراق”.
⸻
14. البحث في الأخبار القديمة (before: / after:)
•للبحث عن أخبار قديمة أو معلومات بين فترات زمنية محددة، استخدم before: و after:
•مثال:
cybersecurity breaches after:2020 before:2023
→ يعرض حوادث الأمن السيبراني بين 2020 و2023.
⸻
15. البحث عن الروابط إلى موقع معين (link:)
•يمكنك العثور على مواقع تشير إلى موقع معين باستخدام link:
•مثال:
link:kali.org
→ سيعرض المواقع التي تحتوي على روابط لموقع Kali Linux.
⸻
16. البحث الصوتي في Google
•استخدم Google Voice Search للبحث باستخدام صوتك، وهو مفيد عند البحث عن أسماء معقدة أو عبارات طويلة.
⸻
17. البحث باستخدام الصور (Google Reverse Image Search)
•يمكنك البحث عن الصور بدلاً من النصوص باستخدام Google Lens أو Google Images.
•كيف؟
•انتقل إلى Google Images
•قم برفع صورة أو ألصق رابط صورة للعثور على صور مشابهة.
بمجرد ما تكتب اسم النشاط او التخصص
يعطيك مقترحات بلتات لونية تناسبك 🎨
هذه بعض من أهم الاختصارات والتي تساعد في تسريع العمل على برنامج إكسل وزيادة الإنتاجية .
الاختصارات الأساسية:
•Ctrl + A → تحديد الكل
•Ctrl + C → نسخ
•Ctrl + X → قص
•Ctrl + V → لصق
•Ctrl + Z → تراجع عن آخر إجراء
•Ctrl + Y → إعادة الإجراء (Redo)
اختصارات تنسيق النصوص والخلايا:
•Ctrl + B → جعل النص عريض (Bold)
•Ctrl + I → جعل النص مائل (Italic)
•Ctrl + U → وضع خط تحت النص (Underline)
•Ctrl + 1 → فتح نافذة تنسيق الخلايا
•Ctrl + Shift + _ → إزالة حدود الخلية
•Ctrl + Shift + $ → تنسيق الأرقام كعملة
اختصارات التنقل داخل الملف:
•Ctrl + Home → الانتقال إلى أول خلية في الورقة
•Ctrl + End → الانتقال إلى آخر خلية تحتوي على بيانات
•Ctrl + Page Up → الانتقال إلى الورقة السابقة
•Ctrl + Page Down → الانتقال إلى الورقة التالية
اختصارات التعامل مع الجداول والصفوف والأعمدة:
•Ctrl + Space → تحديد العمود بالكامل
•Shift + Space → تحديد الصف بالكامل
•Ctrl + “+” → إدراج صف أو عمود جديد
•Ctrl + “-” → حذف الصف أو العمود المحدد
اختصارات البيانات والصيغ:
•Ctrl + ; → إدراج التاريخ الحالي
•Ctrl + Shift + : → إدراج الوقت الحالي
•Ctrl + ’ → نسخ الصيغة من الخلية العلوية
•Ctrl + Shift + U → تبديل شريط الصيغة
اختصارات الطباعة والإعدادات:
•Ctrl + P → فتح نافذة الطباعة
•Ctrl + F2 → معاينة الطباعة
•Ctrl + F12 → فتح ملف
•Ctrl + S → حفظ الملف الحالي
اختصارات متقدمة:
•Ctrl + Shift + L → تفعيل أو تعطيل الفلتر
•Ctrl + T → إنشاء جدول
•Ctrl + Shift + Enter → إدخال صيغة كمصفوفة
•Ctrl + Shift + U → توسيع أو طي شريط الصيغة
محركات البحث عن البيانات المسربة تساعدك في التحقق مما إذا كانت معلوماتك، مثل البريد الإلكتروني أو كلمة المرور، قد تعرّضت للاختراق، مما يساعدك على تعزيز أمانك الرقمي .
🛡️ أفضل الأدوات لفحص التسريبات:
🔹 LeakCheck.io – بحث في قواعد بيانات ضخمة
🔹 DeHashed.com – بحث بالبريد أو اسم المستخدم أو حتى IP
🔹 Monitor.Firefox.com – تنبيهات من موزيلا عن التسريبات
🔹 SiteCheck.Sucuri.net – فحص أمن مواقع الويب
🔹 BreachAlarm.com – إشعارات عند تسريب بريدك
🔹 GhostProject.fr – كشف كلمات المرور المسربة
🔹 ScatteredSecrets.com – تحليل كلمات المرور المرتبطة ببريدك
📌 وجدت بياناتك مسرّبة؟ اتبع هذه الخطوات:
✅ غير كلمة مرورك فورًا
✅ استخدم مدير كلمات مرور
✅ فعّل المصادقة الثنائية (2FA)
✅ احترس من التصيد الاحتيالي
🔄 افحص بياناتك بانتظام للحفاظ على أمانك!
تحديث v1.0.8 لتطبيق "إعلام تقني مدونة ومتجر" للأندرويد APK:
* أحدث أخبار التقنية والمعلومات.
* تغطية شاملة لجميع أقسام البرمجيات.
* متجر متكامل لبيع الهواتف الذكية ومستلزماتها.
* تم اضافة تحسينات على الاداء وسرعة التطبيق.
تنزيل مباشر وآمن :
https://github.com/sajafFON/Technical-information1.0.2/releases/download/V1.0.8/default.apk/
بعض أشهر البرامج التي تدعم Prototyping:
1. *Figma*
2. *Adobe XD*
3. *Sketch*
4. *InVision Studio*
5. *Axure RP*
6. *Marvel*
7. *Proto.io*
8. *Balsamiq*
9. *Framer*
10. *Principle*
11. *Webflow*
12. *Justinmind*
13. *MockFlow*
14. *Lucidchart*
هذه البرامج تختلف في ميزاتها وتعقيدها لذا يعتمد اختيار البرنامج المناسب على احتياجات المشروع ومستوى خبرة المصمم.
إذا كنت تستخدم Git و GitHub يوميًا، فهذه القائمة ستساعدك على تسريع عملك وتجنب الأخطاء! 👇
✅ الأوامر الأساسية
🔹 تهيئة مستودع جديد:
git init
🔹 استنساخ مستودع موجود:
git clone github.com/user/repo.git
🔹 إضافة جميع الملفات المعدلة إلى الـ Staging Area:
git add .
🔹 حفظ التغييرات مع تعليق (Commit):
git commit -m "رسالة التعديل"
🔹 رفع التغييرات إلى المستودع البعيد:
git push origin main
🔹 جلب آخر التحديثات من المستودع البعيد:
git pull origin main
🔹 عرض حالة الملفات في المستودع:
git status
🔄 التعامل مع الفروع (Branches)
🔹 إنشاء فرع جديد:
git branch feature-branch
🔹 التبديل إلى فرع معين:
git checkout feature-branch
🔹 إنشاء فرع جديد والانتقال إليه مباشرةً:
git checkout -b feature-branch
🔹 دمج فرع في الفرع الحالي:
git merge feature-branch
🔹 حذف فرع محليًا:
git branch -d feature-branch
🔹 حذف فرع من المستودع البعيد:
git push origin --delete feature-branch
🔥 حل المشاكل وإدارة التعديلات
🔹 إلغاء التعديلات قبل الـ commit:
git checkout -- filename
🔹 إلغاء جميع التعديلات غير المحفوظة:
git reset --hard
🔹 إعادة commit السابق مع التعديل:
git commit --amend -m "رسالة التعديل الجديدة"
🔹 التراجع عن آخر commit دون حذف التعديلات:
git reset --soft HEAD~1
🔹 إعادة تعيين الفرع لسحب آخر تحديثات المستودع البعيد:
git fetch origin main
git reset --hard origin/main
🛠 أوامر متقدمة للمحترفين
🔹 عرض تاريخ التعديلات (Log):
git log --oneline --graph --decorate --all
🔹 إضافة مستودع بعيد جديد:
git remote add origin github.com/user/repo.git
🔹 عرض المستودعات البعيدة المرتبطة:
git remote -v
🔹 إعادة رفع التعديلات إلى فرع مختلف:
git push origin HEAD:feature-branch
🔹 إعادة تعيين فرع إلى commit معين:
git reset --hard commit-hash
🔹 عمل rebase بين الفروع:
git checkout feature-branch
git rebase main
🚀 نصيحة ذهبية: استخدم git stash لحفظ التعديلات مؤقتًا إذا كنت بحاجة للتبديل بين الفروع دون فقدان عملك!
git stash
git stash pop
هي أداة اختبار اختراق تُستخدم لفحص الخدمات الشبكية لاكتشاف نقاط الضعف عبر هجمات القوة الغاشمة (Brute Force) و استغلال الثغرات (Exploitation)، تُعتبر Bed أداة فعالة لاختبار مدى مقاومة الأنظمة والخدمات لهجمات القوة الغاشمة
مما يساعد في تحديد الثغرات الأمنية وإصلاحها.
تم تطوير Bed خصيصًا لفحص بروتوكولات مثل FTP, SMTP, POP3, HTTP, IRC, IMAP، وغيرها حيث تُستخدم الأداة بشكل رئيسي في اختبارات الاختراق الأخلاقي (Penetration Testing) لتقييم أمان الأنظمة.
💥 مميزات أداة Bed:
1️⃣ دعم بروتوكولات متعددة:
تدعم Bed العديد من البروتوكولات الشائعة مثل FTP, SMTP, POP3, HTTP, IRC, IMAP.
2️⃣ إختبار القوة الغاشمة:
تسمح الأداة باختبار كلمات المرور باستخدام هجمات القوة الغاشمة.
3️⃣ اكتشاف الثغرات:
يمكن استخدام Bed لاكتشاف الثغرات في الخدمات الشبكية.
4️⃣ سهولة الاستخدام:
توفر واجهة سطر أوامر بسيطة مع خيارات متعددة للاختبار.
5️⃣ قابلة للتخصيص:
تسمح بتخصيص الهجمات باستخدام قوائم كلمات مرور مخصصة.
6️⃣ خفيفة الوزن:
الـ Bed هي أداة خفيفة وسريعة في التنفيذ.
💥 تثبيت Bed في Kali Linux**
عادةً ما تكون Bed مثبتة مسبقًا في Kali Linux، إذا لم تكن موجودة، يمكنك تثبيتها باستخدام الأمر التالي:
1️⃣ إفتح Terminal في Kali Linux.
2️⃣ اعمل تحديث:
sudo apt update
3️⃣ تثبيت Bed:
sudo apt install bed
🔥 مثال عليها:
1️⃣ لعرض خيارات الأداة والأوامر المتاحة، استخدم:
bed -h
2️⃣ اختبار خدمة FTP:
لفحص خدمة FTP على عنوان IP معين مثلاً 192.168.1.1 ، استخدم:
bed -s FTP -t 192.168.1.1 -p 21
3️⃣ اختبار خدمة HTTP:
لفحص خدمة HTTP على عنوان IP معين مثلاً 192.168.1.1، استخدم:
bed -s HTTP -t 192.168.1.1 -p 80
4️⃣ استخدام قائمة كلمات مرور مخصصة لاختبار القوة الغاشمة باستخدام قائمة كلمات مرور مخصصة wordlist.txt، استخدم:
bed -s FTP -t 192.168.1.1 -p 21 -w wordlist.txt
5️⃣ اختبار خدمة SMTP:
لفحص خدمة SMTP على عنوان IP معين 192.168.1.1، استخدم:
bed -s SMTP -t 192.168.1.1 -p 25
💡كخريطة طريق واضحة للراغبين في تعلّم وتأهيل أنفسهم في مجال أمن الشبكات والأمن السيبراني، حيث يُظهر الشهادات الأكثر شيوعًا والمجالات التي تركز عليها كل شهادة.
مقسّمة إلى أربع فئات أساسية، هي:
خريطة طريق واضحة للراغبين في تعلّم وتأهيل أنفسهم في مجال أمن الشبكات والأمن السيبراني، حيث يُظهر الشهادات الأكثر شيوعًا والمجالات التي تركز عليها كل شهادة.
1.مفاهيم أمن الشبكات (Network Security Concepts)
• CompTIA Security+: شهادة تركّز على المبادئ الأساسية لأمن المعلومات، بما في ذلك إدارة المخاطر، والتشفير، والتهديدات الشائعة، وآليات الحماية.
تُعدّ بوابة دخول جيدة لأي شخص يرغب في بدء مسيرته في مجال أمن المعلومات.
• Certified Ethical Hacker (CEH): تختص بالتعرّف على كيفية عمل الهجمات الإلكترونية واستخدام الأساليب والأدوات نفسها التي يستخدمها المهاجمون (الهاكرز)، ولكن بشكل شرعي وأخلاقي لاختبار أمان الأنظمة واكتشاف الثغرات قبل المهاجمين.
• Certified Information Systems Security Professional (CISSP): واحدة من أقوى الشهادات في مجال الأمن السيبراني، تغطي مجموعة واسعة من المجالات مثل أمن الشبكات، وإدارة المخاطر، والتشفير، والحوكمة.
تتطلّب خبرة عملية عدّة سنوات في المجال، وهي معتمدة دوليًا.
2.تطبيق حلول الأمن (Applying Security Solutions)
• Cisco Certified Network Professional (CCNP): سلسلة شهادات من سيسكو تهدف إلى إتقان مهارات إعداد وتكوين وإدارة شبكات الشركات متوسطة وكبيرة الحجم، وتشمل أيضاً جانبًا من جوانب الأمن في الشبكات.
• Palo Alto Networks Certified Network Security Administrator (PCNSA): تركّز على التعامل مع منتجات Palo Alto Networks المخصصة لجدران الحماية (Firewalls) وحلول أمن الشبكات، من حيث الإعداد والإدارة واستكشاف الأخطاء.
3.العمليات الدفاعية والأمنية (Defensive and Security Operations)
• CompTIA Cybersecurity Analyst (CySA+): تركز على مهارات التحليل الأمني وطرق اكتشاف التهديدات والاستجابة للحوادث الأمنية، بما يشمل تحليل البيانات الأمنية والأدوات المستخدمة في المراقبة.
• GIAC Certified Intrusion Analyst (GCIA): موجهة نحو تحليل حركة مرور الشبكة (Traffic Analysis) واكتشاف محاولات التسلل. تتطلب فهمًا عميقًا لبروتوكولات الشبكات وكيفية تحليل البيانات للعثور على الأنشطة المشبوهة.
• Cisco Certified CyberOps Associate: شهادة تركز على العمليات الأمنية في مراكز العمليات الأمنية (SOC)، مثل مراقبة الشبكات، وتحليل الهجمات، والاستجابة للحوادث.
4.اختبار الاختراق والقرصنة الأخلاقية المتقدمة (Network Hacking and Penetration Testing)
• Offensive Security Certified Professional (OSCP): من أهم الشهادات العملية في مجال اختبار الاختراق.
تتطلب مهارات تقنية عالية في استغلال الثغرات في الأنظمة والخوادم وتقديم تقارير احترافية.
• Offensive Security Experienced Penetration Tester (OSEP): شهادة متقدمة بعد OSCP.
تتعمّق في أساليب أكثر تعقيدًا لاختبار الاختراق، وتشمل طرق التحايل وتجاوز أنظمة الحماية المتقدمة.
✔️ كيف تختار الشهادة المناسبة لك؟
• مستوى الخبرة: إذا كنت مبتدئًا في المجال، قد يكون من المناسب البدء بـ CompTIA Security+ أو CEH.
• تخصصك المهني: إن كنت تميل لإدارة الشبكات والأجهزة الأمنية، فقد تناسبك شهادات Cisco وPalo Alto.
أما إذا كنت تحب جانب التحليل والاستجابة للحوادث، فشهادات CySA+ أو GCIA أو CyberOps Associate أكثر ملاءمة.
• التركيز على الاختراق الأخلاقي: في هذه الحالة، شهادات مثل CEH أو OSCP أو OSEP ستمنحك المهارات العملية اللازمة لاختبار الاختراق.
• الهدف النهائي: شهادة CISSP مثلًا مطلوبة غالبًا في المناصب الإدارية أو الاستشارية العليا في أمن المعلومات، إذ تشمل جوانب إدارية واستراتيجية.
وتذكر عزيزي أنه لايوجد هناك نظام آمن 100٪
1. تفعيل "وضع الإغلاق " (Lockdown Mode):
- مصمم لمستخدمي الـiPhone المعرضين لتهديدات متطورة (كالشخصيات العامة أو الصحفيين).
- يوقف هذا الوضع ميزات قد تكون بوابة للاختراق، مثل:
- منع رسائل iMessage غير المعروفة.
- تعطيل بعض أنواع المرفقات في الرسائل.
- تقييد اتصالات الشبكة المعقدة.
- لتفعيله: الإعدادات > الخصوصية والأمان > الوضع القصري.
2. إدارة إعدادات Face ID وTouch ID بدقة:
- تفعيل خيار "التعرف مع التحديق" في Face ID (للتأكد من أن المستخدم واعٍ وليس نائمًا أو مُجبرًا).
- إعادة تسجيل البصمة أو الوجه دوريًا (خاصة إذا لاحظت أي خلل في التعرف).
- إلغاء البصمات القديمة إذا شارك الجهاز مع آخرين سابقًا.
3. التحكم في التطبيقات ذات الصلاحيات الحساسة:
- مراجعة التطبيقات التي تصل إلى:
- جهات الاتصال: بعض التطبيقات تنسخ قائمة جهات اتصالك دون داعٍ.
- البلوتوث: قد يُستخدم لتتبع موقعك.
- الملاحظات: إذا كنت تخزن كلمات مرور فيها.
- اذهب إلى: الإعدادات > الخصوصية > اختر الصلاحية > عدّل التطبيقات المسموحة.
4. حماية بيانات iCloud:
- تفعيل "الحماية المتقدمة لبيانات ICloud (Advanced Data Protection):
- تشفير معظم بياناتك في iCloud (مثل الصور، الملاحظات، النسخ الاحتياطي)، بحيث لا تستطيع Apple أو أي طرف ثالث فك تشفيرها حتى في حالة الاختراق.
- لتفعيلها: الإعدادات > اسمك > iCloud > الحماية المتقدمة.
5. منع التتبع عبر البلوتوث والـ Wi-Fi:
- عند عدم الحاجة، أوقف تشغيل:
- البلوتوث و الواي فاي من مركز التحكم (Control Center).
- تفعيل "الخدمات المهمة" (Significant Locations) في: الإعدادات > الخصوصية > خدمات الموقع > خدمات النظام > تعطيل المواقع المهمة*(إن لم تكن ضرورية).
6. تأمين البريد الإلكتروني المرتبط بحساب Apple ID:
- استخدام بريد إلكتروني ثانوي (غير معروف) لاستعادة الحساب في حالة الطوارئ.
- تجنب استخدام البريد نفسه لحسابات أخرى (لتقليل خطر الاختراق عبر هجمات التصيد).
7. حماية المحادثات والرسائل:
- في iMessage:
- تفعيل "مفتاح التحقق" (Contact Key Verification) من: الإعدادات > اسمك > كلمة المرور والأمان > مفتاح التحقق (لمنع انتحال الهوية).
- في Safari:
- استخدام ملحقات الخصوصية مثل "1Blocker" لحظر المتتبعين.
8. التحكم في الإشعارات على شاشة القفل:
- منع عرض محتوى الإشعارات الحساسة (كرسائل التحقق البنكية) عند قفل الشاشة:
- الإعدادات > الإشعارات > اختر التطبيق > إخفاء عند القفل.
9. فحص التطبيقات المثبتة مسبقًا:
- بعض التطبيقات الافتراضية (مثل الأسهم، البريد) قد تطلب صلاحيات غير ضرورية.
أعد تقييمها كأي تطبيق آخر.
10. حماية الأطفال (الرقابة الأبوية):
- استخدام "وقت الشاشة" (Screen Time):
- تحديد حدود استخدام التطبيقات.
- منع التثبيت أو الحذف دون إذن.
- فلترة المحتوى غير المناسب في Safari والتطبيقات.
11. حذف البيانات عن بُعد في حالات الطوارئ:
- إذا تعرض الجهاز للسرقة ولم تستطع استعادته:
1. ادخل إلى iCloud.com من أي جهاز.
2. اختر "ابحث عن iPhone".
3. حدد الجهاز > “مسح iPhone".
12. تجنب الاختراق المادي (Physical Hacking):
- لا تترك الجهاز في أماكن غير آمنة (مثل صيانة غير موثوقة) دون إلغاء قفل الشاشة.
- استخدم كابل Lightning أصليًا لتجنب هجمات "Juice Jacking"(سرقة البيانات عبر شواحن عامة مزورة).
13. التحقق من التطبيقات الخلفية (Background Activity):
- في الإعدادات > عام > تحديث الخلفية:
- أوقف التحديث التلقائي للتطبيقات التي لا تحتاجها (لتقليل فرص جمع البيانات في الخلفية).
14. حماية البيانات في التطبيقات المالية:
- استخدام "الإخفاء" (Hide Alerts) في تطبيقات البنوك لمنع عرض الإشعارات على الشاشة.
- تفعيل المصادقة البيومترية داخل كل تطبيق (إذا كان متاحًا).
15. الانتباه إلى رسائل النظام المزيفة:
- لا تثق فورًا بالرسائل التي تطلب تحديث النظام عبر رابط خارجي.
- تأكد دائمًا من تحديث الـiOS عبر الإعدادات → عام → تحديث البرنامج فقط.
16. استخدام أداة "إخفاء البريد" (Hide My Email):
- عند التسجيل في خدمات غير معروفة، استخدم ميزة "إخفاء البريد الإلكتروني" من Apple لتجنب الكشف عن بريدك الحقيقي.
- موجودة في: الإعدادات > اسمك > iCloud > إخفاء البريد الإلكتروني.
17. إعادة تعيين مُعرف الإعلان:
اذهب إلى الإعدادات > الخصوصية > إعلانات Apple > اختر "إعادة تعيين مُعرف الإعلان" بشكل دوري لمنع تتبع عاداتك عبر التطبيقات.
18 تعطيل JavaScript في Safari للمواقع المشبوهة:
في إعدادات Safari > اختر "متقدم" > أوقف تشغيل JavaScript لمواقع محددة (مثل تلك غير الموثوقة) لتقليل الثغرات الأمنية.
19. تفعيل حماية خصوصية البريد:
في إعدادات البريد > اختر "حماية خصوصية البريد" لإخفاء عنوان IP ومنع المرسلين من معرفة ما إذا فتحت الرسالة.
20. إزالة البيانات الوصفية (EXIF) من الصو*:
عند مشاركة الصور، اختر "خيارات" > اعطل "الموقع" لإزالة البيانات الوصفية التي تكشف عن مكان أو وقت التقاط الصورة.
21. الاستفادة من التشفير التلقائي بالجهاز:
تأكد من تفعيل رمز المرور (حتى لو كان Face ID مفعلًا)، لأنه يُفعّل تشفير البيانات تلقائيًا عبر شريحة Secure Enclave.
22. المصادقة الثنائية لجميع الحسابات:
لا تقتصر على Apple ID؛ فعّل المصادقة الثنائية لحسابات البريد والتطبيقات المربوطة (مثل فيسبوك أو جيميل).
23. تفعيل التنبيهات الأمنية من Apple:
في إعدادات Apple ID > كلمة المرور والأمان > فعّل "التنبيهات الأمنية" لإعلامك بمحاولات الدخول المشبوهة.
24. حماية بيانات المنزل الذكي:
في الإعدادات > الخصوصية > أمان المنزل > حدد التطبيقات المسموح لها بالوصول إلى أجهزة المنزل الذكي.
25. تعطيل الويدجت على شاشة القفل:
اضغط مطولًا على الشاشة الرئيسية > اختر "تخصيص" > أزل أي ويدجت تعرض معلومات حساسة (مثل التقويم أو المهام).
26 تحديث التطبيقات يدويًا:
في متجر التطبيقات، اعطل التحديث التلقائي وافحص ملاحظات التحديثات قبل تثبيتها، خاصة للتطبيقات التي تطلب صلاحيات جديدة.
27. الانتباه إلى "المشاركة القريبة" (AirDrop):
اضبط إعدادات AirDrop على "المتابعات فقط" أو "إيقاف" من مركز التحكم لتجنب استقبال ملفات من مجهولين.
28. منع التطبيقات من قراءة الحافظة (Clipboard):
إذا لاحظت ظهور إشعار "لصق من [تطبيق]"، افحص التطبيق المسؤول عن ذلك في الإعدادات > الخصوصية > الحافظة، وعطل الوصول إذا كان غير ضروري.
29. الوعي بالتهديدات الجديدة:
- تابع تحديثات أمان Apple الرسمية عبر موقعها الإلكتروني.
- انضم إلى برنامج "Apple Security Bounty"إذا كنت مطورًا أو خبيرًا أمنيًا للإبلاغ عن الثغرات.
الأمان مسؤولية مستمرة:
تفقد إشعارات النظام بانتظام، ولا تتجاهل التحديثات الصغيرة، وتثقّف حول أحدث أساليب التصيد (مثل انتحال هوية Apple عبر رسائل مزيفة).
كلما تعمقت في الإعدادات، زادت طبقات الحماية حول بياناتك!