بحث باسم الموضوع المطلوب

7 موارد مجانية لتعلم Linux و DevOps




1. Bash → blog.sysxplore.com


2. Linux → linuxopsys.com


3. AWS → explore.skillbuilder.aws


4. Azure → learn.microsoft.com


5. DevOps → edx.org/learn/devops


6. Docker → docker-curriculum.com


7. Kubernetes → kubernetes.io

‏مصممين الـ UX/UI بتبحثوا عن الإلهام سريع لتصاميم صفحات الهبوط وازرار الـ CTA 🪄

 


مصممين الـ UX/UI بتبحثوا عن الإلهام سريع لتصاميم صفحات الهبوط وازرار الـ CTA 🪄


‏جربوا موقع  ⁦ cta.gallery⁩ 


‏بـتلاقي امثلة جاهزة وافكار تساعدك تصمم تجربة مستخدم سلسة وجذابة، وتستلهم منها لمشروعك القادم ✨

‏40 موقعًا يمكنك من خلالها العثور على وظائف عن بُعد في مجال تصميم واجهة المستخدم وتجربة المستخدم وكسب المال بالدولار الأمريكي في عام 2025/2026 uiux

 


‏عزز سير عمل Figma الخاص بك افخم بلوجنات 🚀

 


‏في عالم التواصل الاحترافي على لينكدإن، ما عاد الموضوع مجرد أرسل طلب إضافة وخلاص

 ‏



في عالم التواصل الاحترافي على لينكدإن، ما عاد الموضوع مجرد “أرسل طلب إضافة وخلاص”. 

‏اليوم في حلول أذكى منك ومنّي، أدوات ذكاء اصطناعي تمسك يدك وتودي رسائلك للناس الصح، في الوقت الصح، وبالكلام اللي يشبهك أنت، مش نص آلي ممل.


‏ هذا الموقع فعلياً يعمل كوكيل مبيعات ذكي داخل لينكدإن:

‏⁦ app.sellinger.ai⁩

‏• يصيغ رسائل احترافية نيابة عنك

‏• يتواصل مع العملاء أو الشركاء المناسبين بناءً على اهتماماتهم

‏• يتابع المحادثات تلقائيًا وبنبرة بشرية

‏• يحدد الاجتماعات مع الأشخاص المهتمين فعليًا

‏• يدعم بناء شبكة علاقات قوية بدون مجهود يدوي كبير


‏من يناسب؟؟

‏*فرق المبيعات

‏*مستشاري الأعمال

‏*الباحثين عن شراكات أو عملاء عبر لينكدإن

‏*أي شخص يريد نتائج واضحة بدون إضاعة الساعات في المراسلة

‏لمن يريد إلهام سريع للتصاميم ؟



‏هذه المواقع المفضلة 🎁


‏Web design → ⁦curated.design⁩

‏Landing pages → ⁦onepagelove.com⁩

‏Design systems → ⁦component.gallery⁩

‏Animation → ⁦appmotion.design⁩

‏Apps → ⁦mobbin.com⁩

‏Brands → ⁦rebrand.gallery⁩

UX ui

 


UI و UX 👇


🟤 UI (واجهة المستخدم): يركز على شكل المنتج النهائي - المظهر والتصميم.

 • Visual design (التصميم البصري)

 • Colors (الألوان)

 • Prototyping (النماذج الأولية)

 • Layout (التخطيط)

 • Typography (الخطوط)

 • Iconography (الأيقونات)

 • Design systems (أنظمة التصميم)


🟤 UX (تجربة المستخدم): يركز على كيف يستخدم الناس المنتج - الوظيفة والتجربة.

 • Wireframes (الهيكل الأساسي)

 • Functionality (الوظائف)

 • Usability testing (اختبار قابلية الاستخدام)

 • User research (بحث المستخدم)

 • UX strategy (استراتيجية UX)

 • User stories (قصص المستخدمين)

 • User flows (مسارات المستخدم)

محركات بحث التسريبات data breach search engines

 


قائمة محركات بحث التسريبات

(Data breach search engines)

 • intelx.io

 • leakcheck.net

 • snusbase.com

 • haveibeenpwned.com

 • leakpeek.com

 • breachchecker.com

 • leak-lookup.com

 • weleakinfo.to

 • leakcheck.io


ملاحظات امنية وقانونية مختصرة

 • استخدام هذه المواقع يهدف الى التحقق من تسرب بياناتك او بيانات مؤسستك فقط.

 • انتهاك خصوصية الاخرين او استغلال البيانات المسربة عمل غير قانوني واخلاقي.

 • بعض المواقع قد تتطلب ربط بريدك او اجراء بحث متقدم - كن حذر في اعطاء اي بيانات حساسة.


اذا شككت ان بياناتك مسربة - ماذا تفعل

 1. ادخل بريدك في haveibeenpwned.com اولا لمعرفة الحوادث المعروفة.

 2. اذا تبين تسرب: غيّر كلمة المرور فوراً واستخدم كلمة مرور قوية وفريدة.

 3. فعّل المصادقة الثنائية (2FA) في كل الحسابات الممكنة.

 4. راجع نشاط الحسابات وابحث عن دخول غير مألوف.

 5. اذا كانت بيانات مالية مسربة: تواصل مع البنك وراقب حركة الحسابات.

 6. راجع اي خدمات مرتبطة بالبريد المتسرب وقم بتغيير ارقام الهواتف وبيانات الاسترداد اذا لزم.

 7. افحص الجهاز بحثا عن برمجيات خبيثة وانظر الى حالات مشاركة كلمات المرور في مديري كلمات المرور.


مصادر مفيدة للتعلم والعمل الاحترازي

 • haveibeenpwned.com للاختبار السريع.

 • استخدم ادوات ادارة كلمات المرور (مثل Bitwarden او 1Password).

 • فعّل التحقق بخطوتين وراجع سياسات الخصوصية للخدمات التي تستخدمها.

ستة انواع من الهاكرز 6 hackers



  1. Black Hat (الهاكر الاسود) - مجرمون
    • الهدف: اختلاس بيانات، سرقة اموال، نشر برمجيات خبيثة.
    • العمل: غير قانوني ويعرض صاحبه للمساءلة الجنائية.
  2. White Hat (الهاكر الابيض) - الهاكر الاخلاقي/المخول
    • الهدف: اختبار الانظمة لايجاد الثغرات واصلاحها (اختبار اختراق اخلاقي).
    • العمل: قانوني اذا تم باذن صاحب النظام؛ يعمل في شركات الامن السيبراني.
  3. Gray Hat (الهاكر الرمادي) - بين الابيض والاسود
    • الهدف: اكتشاف ثغرات احيانا بدون اذن ثم ابلاغ الجهة او استغلالها جزئيا.
    • العمل: تصرفاته قد تكون خارج القانون احيانا او في منطقة اخلاقية رمادية.
  4. Green Hat (الهاكر الاخضر) - متدرب/هاكر مبتدئ
    • الهدف: التعلم والتجربة؛ غالبا هم هواة يسعون للاحتراف.
    • العمل: قد يرتكبون اخطاء غير مقصودة، لكن هدفهم التعلم.
  5. Blue Hat (الهاكر الازرق) - متخصص حماية خارجي
    • الهدف: اختبار برامج/انظمة قبل اطلاقها للعثور على الثغرات (احيانا بضبط من الشركات).
    • العمل: يشبه White Hat لكنه يرتبط غالبا باختبارات خارجية او خدمات لحظية.
  6. Red Hat (الهاكر الاحمر) - هاكر بتكليف حكومي/مهاجم دفاعي عدواني
    • الهدف: تنفيذ عمليات هجومية للدفاع او لاغراض استخباراتية بتفويض حكومي.
    • العمل: اعماله قد تكون قانونية تحت اطار مهام الدولة، لكنها حساسة اخلاقيا وقانونيا.



ملاحظات سريعة

• الفرق الاساسي هو النية والاذن: من يعمل لحماية الانظمة باذن هو اخلاقي، ومن يعمل للسرقة فهو مجرم.

• مجال الامن السيبراني يحتاج كثيرا من White Hats وBlue Hats لبناء بيئة رقمية امنة.

• ان اردت التخصص: ابدأ بتعلم اساسيات الشبكات، نظم التشغيل، البرمجة، ثم دورات في اختبار الاختراق (مثل OSCP او دورات معتمدة).

كيفية تشغيل “قد تكون الشبكة خاضعة للمراقبة” على الايفون والاندرويد ؟



كيفية تشغيل “قد تكون الشبكة خاضعة للمراقبة” على الايفون والاندرويد ؟؟؟


اولاً الاندرويد 

وهذا التحذير يعني ان النظام اكتشف ان الاتصال بالشبكة (التي تستخدمها Wi-Fi او بيانات الجوال) قد لا يكون آمناً تماماً او ان هناك جهازاً في المنتصف يقوم بتبديل او تحليل البيانات (مثل اجهزة Stingray).


⚙️ كيف تصل الى إعدادات الحماية هذه وتفعّل التنبيهات:


الخطوات التالية تعمل على اندرويد 16 ومن المتوقع ان تكون مشابهة في اندرويد 14,15 ايضا (مع خيارات اضافية):


1. فتح إعدادات الهاتف

 • افتح “الإعدادات (Settings)” ⚙️

 • انتقل إلى الأمان والخصوصية (Security & Privacy)


2. الوصول إلى إعداد الشبكة

 • اختر اتصالات الشبكة الآمنة (Network Security)

 • او في بعض الأجهزة: الخصوصية → إشعارات الشبكة (Network notifications)


3. تفعيل ميزة “إشعارات الشبكة”


ستجد خياراً باسم:


🔘 إظهار إشعارات عند اكتشاف شبكة قد تكون خاضعة للمراقبة


قم بتفعيله ✅

وبذلك سيظهر التحذير مثل الذي في الصورة كلما اكتشف النظام شبكة مشبوهة او غير موثوقة.


📡 ما الذي قد يسبب ظهور هذا التحذير؟

 1. استخدام شبكة Wi-Fi عامة بدون تشفير.

 2. وجود جهاز Stingrayt / IMSI Catcher قريب يحاكي برج الاتصالات.

 3. اتصال VPN او بروكسي غير موثوق.

 4. شبكة مزيفة تحاول جمع بيانات الاتصال.


🛡️ نصائح للحماية:

 • استخدم شبكات Wi-Fi موثوقة فقط.

 • فعل VPN موثوق ومشفر.

 • اوقف الاتصال التلقائي بالشبكات المفتوحة:

الإعدادات → الشبكة والإنترنت → Wi-Fi → إعدادات متقدمة → ايقاف الاتصال التلقائي.

 • تأكد من ان هاتفك محدث باخر اصدار من النظام.


في الايفون (iOS) يوجد نظام حماية قوي مدمج لمراقبة سلامة الشبكة لكن يختلف عن اندرويد في أنه لا يُظهر إشعارات مثل “قد تكون الشبكة خاضعة للمراقبة” بشكل مباشر وإنما يحمي المستخدم تلقائيًا وبطرق أكثر هدوءًا.

إليك التحليل الكامل 👇


🍎 أولاً: ما الذي يفعله iPhone لحمايتك من الشبكات المشبوهة؟


1. تحذير الشبكات الضعيفة (Weak Security)


اذا اتصلت بشبكة Wi-Fi تستخدم تشفير ضعيف (مثل WEP او WPA)، سيظهر تحذير:


⚠️ “Weak Security – This network is not secure”


📍 المسار:

الإعدادات > Wi-Fi > اضغط على الشبكة > سترى التحذير تحت الاسم.


2. ميزة “Private Wi-Fi Address” (عنوان Wi-Fi خاص)


الايفون يغير عنوان MAC الخاص بك في كل شبكة Wi-Fi، مما يمنع تتبعك من الشبكات العامة او أجهزة التجسس مثل Stingray.


📍 المسار:

الإعدادات > Wi-Fi > اضغط على الشبكة > فعل “Private Wi-Fi Address”


3. ميزة “Limit IP Address Tracking” (تقييد تتبع عنوان IP)


تخفي هذه الميزة عنوانك الحقيقي عن مزودي الإنترنت والمتتبعين عند الاتصال بالشبكات العامة او باستخدام Safari.


📍 المسار:

الإعدادات > Wi-Fi > اضغط على الشبكة > فعّل “Limit IP Address Tracking”


4. ميزة “Lockdown Mode” (وضع التأمين)


لمن يحتاج امان فائق مثل الصحفيين او المبرمجين او الأشخاص المستهدفين يعطل هذا الوضع اي اتصالات قد تستغل في المراقبة.


📍 المسار:

الإعدادات > الخصوصية والأمان > وضع التأمين (Lockdown Mode)

ثم فعله 🔐


5. ميزة “VPN & Device Management”


من هنا يمكنك ضبط VPN امن او التحقق إن كان هناك ملف تعريف (Profile) مشبوه تم تثبيته دون علمك.


📍 المسار:

الإعدادات > عام > VPN وإدارة الجهاز (VPN & Device Management)

🚨 اذا وجدت ملف تعريف لا تعرف مصدره احذفه فورًا.


🕵️‍♂️ هل يستطيع iPhone اكتشاف أجهزة Stingray؟


بشكل مباشر ❌ لا.

لكن:

 • النظام يمنع الاتصالات غير المشفرة.

 • ولا يشارك بيانات الموقع الا بإذن المستخدم.

 • ويمكن ان تستخدم تطبيقات أمنية متقدمة (مثل iVerify او Guardian Firewall) لإضافة تنبيهات إضافية في حال الاشتباه بتتبع الشبكة.


✅ نصائح لحماية أقصى:

 1. فعل Private Wi-Fi Address في كل الشبكات.

 2. استخدم VPN موثوق (مثل ProtonVPN او Mullvad).

 3. لا تتصل بأي شبكة عامة بدون كلمة مرور.

 4. فعل Limit IP Address Tracking.

 5. تأكد من تحديث iOS باستمرار.


الخلاصة هذة مجرد بحث عملتة لكن لا نعلم ما خلف الأبواب المغلقه وسلامتكم .


تقنيات التزييف العميق (Deepfake)

 


تقنيات التزييف العميق (Deepfake) اصبحت تشكل تهديد حقيقي وخطير في السنوات الاخيرة قدرتها على انشاء صور وفيديوهات مزيفة مقنعة للغاية تفتح الباب امام العديد من المخاطر مثل:

☢️ الابتزاز والتشهير 

☢️ الاحتيال المالي

☢️ التضليل الإعلامي والسياسي

☢️ التحرش والانتقام الاباحي 

‼️الحذر في مشاركة الصور

‼️ تقوية إعدادات الخصوصية

‼️ التوعية المستمرة خاصة 💅


🚨 سرعة الابلاغ الفوري 👈 يجب التواصل مع الجهات الامنية المختصة في بلـدك.

‏لقيت لكم كنز دسم لرفع مستوى الـCV:



‏تجميعة فيها 20,000+ ساعة و200+ كورس مجاني مع شهادات


‏فيها كل شي مرتّب على مزاجك: أمن سيبراني، فرونت وباك، بلوكتشين، تحليل بيانات، ML/AI، DevOps، Claude، game dev، موبايل، تصميم، بزنس وأكثر


‏كل كورس مرفق له: 

‏مين يصدر الشهادة، مستوى الصعوبة، المدة، والناتج في النهاية  بادج أو شهادة

‏وكل شي مجاني 

https://github.com/PanXProject/awesome-certificates

‏طوّر نفسك وتحصّل شهاداتك 💪

‏أفضل 10 مواقع مجانية لتعلم القرصنة الأخلاقية



1. TryHackMe – منصة تفاعلية لتعلّم الأمن السيبراني عبر مختبرات عملية جاهزة (tryhackme.com).

2. Hack The Box – تحديات حقيقية في اختبار الاختراق على أجهزة افتراضية (hackthebox.com).

3. PortSwigger Academy – مختبرات لتعلّم اختبارات أمن تطبيقات الويب (portswigger.net).

4. Hack This Site – موقع قديم يعرض سيناريوهات حقيقية للتدريب على الهجمات الأخلاقية (hackthissite.org).

5. Cybrary – مكتبة واسعة لدورات الأمن السيبراني والشهادات المهنية (cybrary.it).

6. Try2Hack – تحديات متدرجة المستوى لتعزيز مهارات الاختراق الأخلاقي (try2hack.me).

7. HackThis!! – تمارين في الأمن المعلوماتي بأسلوب ممتع (hackthis.co.uk).

8. picoCTF – مسابقات وتحديات CTF مجانية مناسبة للمبتدئين (picoctf.org).

9. UltraEdit – هنا البرنامج محرر نصوص قوي يستخدمه كثير من محترفي الأمن، وليس بالضرورة موقع تعليم (ultraedit.com).

10. Root Me – منصة ضخمة تحتوي على أكثر من 400 تحدٍ أمني مجاني (root-me.org).

كيفية عمل زر بأسلوب Neumorphism/Glass



يمكنك تنفيذه في Figma بهذه الخطوات البسيطة:

1️⃣ إنشاء الشكل الأساسي
افتح ملفك في Figma.
اختر أداة Rectangle (R) وارسم مستطيل بحجم الزر المطلوب.
من لوحة الخصائص (يمين) أعطه Corner Radius كبيرًا (مثلاً 20 أو 30) حتى يصبح بحواف ناعمة.

2️⃣ اللون الخلفي
في خاصية Fill اختر لونًا غامقًا قريبًا من الأخضر الداكن (#15251F مثلاً).
قلل درجة التشبع أو غيّرها حسب ما تراه مناسب.

3️⃣ الظلال (لإعطاء العمق)
حدد المستطيل → من أسفل لوحة الخصائص اختر Effects → Drop Shadow.
أضف Drop Shadow بلون أفتح قليلاً من لون الخلفية (لإضاءة) وأخرى بلون أغمق قليلاً (للظل الداخلي).

إعدادات مقترحة:
Drop Shadow 1 (الظل الخارجي)
Y = 4
Blur = 8
اللون: أسود مع Opacity 15%
Inner Shadow (الظل الداخلي)
Y = -2
Blur = 4
اللون: أبيض مع Opacity 20%

4️⃣ النص فوق الزر
اختر أداة النص (T) واكتب: Get started.
في خصائص النص اختر خطًا بسيطًا (Inter أو SF Pro).
اجعل اللون أبيض أو رمادي فاتح (#EAEAEA).

5️⃣ لمسة نعومة إضافية
يمكنك إضافة Layer Blur بسيط للزر نفسه أو للأشكال البيضاء الصغيرة التي تمثل انعكاس الضوء.
هذا يعطي إحساس الـ Glass / Soft UI.

6️⃣ التصدير
حدد الزر بالكامل (الشكل + النص) ثم Group.
من Export اختر PNG أو SVG.

Designer figma 3D logo step by step




1️⃣ هيكلة العناصر (الشكل الأساسي)

افتح Figma واضغط على زر Frame (F) أو اختر Canvas جديد.

ارسم الأشكال الأساسية (دوائر، مربعات مع حواف دائرية) باستخدام أداة Rectangle أو Ellipse.

نسق الأشكال في شبكة مشابهة للصورة (أربع قطع متجاورة).


2️⃣ تطبيق الألوان (تدرجات)

حدد كل شكل على حدة.

في اللوحة اليمنى اختر Fill ثم من النوع اختر Linear Gradient أو Radial Gradient.

ضع تدرجات ألوان قوية (أحمر، وردي، أزرق، أخضر) مع درجات فاتحة وغامقة لتعطي إحساس العمق.


3️⃣ إضافة تأثير الزجاج (Glass / Neon)

من خصائص الشكل اختر Effects → Layer Blur أو Background Blur (حسب النسخة).

أضف تأثير Inner Shadow بلون داكن مع شفافية منخفضة لإبراز الحواف.

أضف Drop Shadow بسيط بلون فاتح أو أبيض لزيادة الإحساس بالانعكاس.


4️⃣ لمسات نهائية

أضف Stroke خفيف جداً أو بدون حدود حسب النتيجة المطلوبة.

يمكنك إضافة Highlight shapes (دوائر أو أشكال بيضاء شفافة) في أعلى كل شكل لمحاكاة انعكاس الضوء.

جرّب تكرار التدرجات مع الشفافية حتى تصل لنتيجة مشابهة للصورة “After”.


5️⃣ حفظ وتصدير

بعد الانتهاء حدد كل الأشكال → Group.

من الأعلى اختر Export كـ PNG أو SVG

📍 رموز iPhone السرية




🔹 إخفاء رقمك عند الاتصال:

*#31#


🔹 إخفاء رقمك لمكالمة واحدة:

#31#رقم_الهاتف ثم اتصال


🔹 معرفة رقم الـIMEI:

*#06# ثم اتصال


🔹 قياس قوة الشبكة بدقة:

*3001#12345#*


🔹 رفض المكالمات بدون ما يعرف المتصل:

*#21#


🔹 تشغيل/إيقاف انتظار المكالمات:

*43#


🔹 معرفة عدد الدقائق المستهلكة:

*646#


🔹 معرفة رصيد الباقة:

*225#


🔹 استلام تفاصيل خطك برسالة نصية:

*3282#


🔹 عرض المكالمات الفائتة:

*#62#


🔹 تحسين جودة الصوت في الآيفون:

*3370#


🔹 تفعيل وضع Field Mode:

*3001#12345#*


🔹 التأكد من رقم خدمة الرسائل القصيرة (SMS):

*#5005*7672#


🔹 عرض الدقائق المتبقية (لخطوط الفاتورة):

*646#


🔹 معرفة الفاتورة الحالية (لخطوط الفاتورة):

*225#


🔹 التأكد من حالة تحويل المكالمات:

*#21#


🔹 معرفة رصيد الحساب (لخطوط مسبقة الدفع):

*777#


🔹 التأكد من التحويل عند عدم وجود خدمة:

*#62#


🔹 التأكد من تقديم الخط للاتصال:

*#76#


🔹 معرفة الرقم المستخدم للتحويل:

*#67#


🔹 التأكد من حظر أي خدمة:

*#33#


🔹 عدد المكالمات الفائتة:

*#61#


🔹 التأكد من حالة انتظار المكالمات:

*#43#


🔹 تفعيل انتظار المكالمات:

*43#


🔹 إيقاف انتظار المكالمات:

#43#