بحث باسم الموضوع المطلوب

🚨 Windows Forensics Series العنوان      عرض HTML  عرض وضع الإنشاء      العنوان الرئيسي العنوان العنوان الفرعي العنوان الثانوي فقرة عادي             محاذاة لليسار  محاذاة للوسط  محاذاة لليمين  ضبط             إعدادات المشاركات  التصنيفات  فصل التصنيفات بفواصل ما مِن اقتراحات مطابِقة تم النشر في 13‏/7‏/2025 9:14 م  رابط ثابت  الموقع  خيارات  جارٍ إنشاء مشاركة جديدة...



‏تحليل العمليات، الشبكة، المستخدمين، الخدمات، والمهام المجدولة 🔍


‏📌 الهدف: كشف أي نشاط مريب أو Shell يعمل بصمت داخل النظام.


‏🧵 1


‏📌 تحليل العمليات المتقدمة:


‏wmic process list full


‏يعرض العمليات بتفاصيل شاملة:

‏•مسار التشغيل

‏•المستخدم

‏•المعرف (PID)

‏•وقت البدء


‏استخدمه لاكتشاف سكربتات مشبوهة.


‏🧵 2


‏📊 عرض أكثر العمليات استهلاكًا للمعالج:


‏Get-Process | Sort-Object CPU -Descending | Select-Object -First 10


‏اكتشف إن كانت هناك عملية تستهلك الموارد بشكل غير طبيعي.


‏🧵 3


‏🔍 للعثور على عمليات تعمل من %TEMP% أو مجلدات مشبوهة:


‏Get-WmiObject Win32_Process | Where-Object {$_.ExecutablePath -like '*Temp*'}


‏غالبًا ما تُستخدم Temp كبيئة لإخفاء برمجيات خبيثة.


‏🧵 4


‏🌐 تحليل الاتصالات الشبكية:


‏netstat -abno


‏يعرض:

‏•المنافذ المفتوحة

‏•أسماء البرامج

‏•أرقام PID

‏•IPs الخارجية


‏ابحث عن اتصالات غير معتادة.


‏🧵 5


‏⚠️ لرصد الاتصالات النشطة فقط:


‏Get-NetTCPConnection | Where-Object {$_.State -eq 'Established'}


‏ثم اربط الاتصال بالعملية:


‏Get-Process -Id <PID>


‏🧵 6


‏🔐 تحليل المستخدمين والصلاحيات:


‏net localgroup administrators


‏يعرض من يملك صلاحيات إدارية!

‏أي اسم جديد أو غير مألوف؟ علامة خطر.


‏🧵 7


‏للكشف عن الحسابات المفعلة فقط:


‏Get-LocalUser | Where-Object { $_.Enabled -eq ⁦‪$true‬⁩ }


‏وابحث عن حسابات تم إنشاؤها مؤخرًا عبر:


‏Get-EventLog -LogName Security -InstanceId 4720 -Newest 10


‏🧵 8


‏🛠️ فحص الخدمات المشبوهة:


‏Get-WmiObject Win32_Service | Where-Object { $_.PathName -like '*AppData*' }


‏الخدمات التي تعمل من AppData قد تكون Backdoor.


‏🧵 9


‏📅 المهام المجدولة:


‏schtasks /query /fo LIST /v


‏ثم افحص المهام بأسماء نظامية مزيّفة مثل:

‏•Windows Update

‏•DriverHelper


‏🧵 10


‏لرؤية المهام التي تم تشغيلها مؤخرًا:


‏Get-ScheduledTask | Get-ScheduledTaskInfo | Sort-Object LastRunTime -Descending


‏مفيد لتحديد النشاط الأخير للمهاجم.


‏🧵 11


‏🚨 مؤشرات خطر (IOCs):

‏•PowerShell في الإقلاع؟

‏•حساب جديد في مجموعة المدراء؟

‏•خدمة من AppData؟

‏•عملية من %TEMP%؟


‏⇨ هذه إشارات مؤكدة لنشاط خبيث!


‏🧵 12/


‏✅ كن دائمًا على يقظة،

‏وسجّل كل شيء قبل اتخاذ أي إجراء.

حل مشكله الاندرويد تعليق وتهنج الجهاز وإعادة تشغيل وحرارة الهاتف وشاشة سودا بدون ما تفرمت android

 


زبائن كثير يجوا اصلح تلفوناتهم مشكلة ارتفاع حرارة الهاتف واعاده تشغيل تلقائي وتطلع شاشة سودا خاصة جالكسي نوت تسعة اكثرهم ٩٠٪؜ الحل معروف فورمات الجهاز لكن انا اكتشفت حل اخر ولكنني لم اصدق 😯 هوا حذف تطبيق تيك توك بعدها الهاتف يرجع كما كان بدون اي مشاكل .. السـبـب بعدما بحثت البحث العميق طلعت 👇 

~تيك توك يستخدم خوارزميات ذكاء اصطناعي لمعالجة الفيديوهات في الوقت الفعلي مما يستهلك  وحدة المعالجة المركزية (CPU) والذاكرة العشوائية (RAM) بشكل كبير خاصة على الهواتف متوسطة المواصفات.

~التطبيق قد لا يتوافق مع انظمة Doze Mode في اندرويد ويخلية يعمل في الخلفية حتى عند عدم استخدامه.

~تيك توك يجمع بيانات المستخدمين بشكل مكثف (حتى عند الاغلاق) و يزيد الحمل على النظام.

بعض اصدارات تيك توك قد تتعارض مع خدمات جوجل (مثل Google Play Services) خاصة بعد التحديثات الأمنية.

الحل هو انك تحمل تيك توك ليت ولا اتصفح تيك توك من المتصفح حق التلفون والنصيحة الأخرى استخدمه استخدام إيجابي مالم احذفة الى الابد 👍 

الحمدلله تم اختتام فعالية الامن السيبراني مع م/Fadi Al-Aswadi الشكر لجميع من حضروا هذه الجلسة الســ١٢-٧-٢٠٢٥ ـبت



الحمدلله تم اختتام فعالية الامن السيبراني مع م/Fadi Al-Aswadi

الشكر لجميع من حضروا هذه الجلسة

الســ١٢-٧-٢٠٢٥ ـبت

‏في ١٠-٧-٢٠٠٨ اطلقت شركة ابــل متجر التطبيقات.

 


تطبيق QPhoneInfo مجاني



اكتشف كل شيء عن شريحتك وهاتفك بنقرة واحدة:


* 📱 شريحة إلكترونية مخفية: هل هاتفك يحتوي عليها أم لا؟

* 🔒 قفل الشبكة: معرفة الحالة (مفتوح/مقفل) فوراً

* 🌐 معرّف الشبكة (MCC/MNC): رقم المشغل بدقة

* 📶 دعم VoLTE وCDMA : عرض الدعم الحالي

* ⚙️ معلومات النظام : إصدار أندرويد، تصحيح الأمان ورقم البناء

* 🔄 تحديث فوري: جدد البيانات بدون إعادة فتح التطبيق


أدوات سريعة:


* تغيير نمط الشبكة

* إضافة/تعديل نقاط الوصول (APN)

* جمع التقرير وحفظه (JSON/TXT)


➡️ حمّل QPhoneInfo مجاناً الآن وكن المتحكّم بإعدادات هاتفك 


---


⚠️ ملاحظة: قد يعطي التطبيق نتائج غير دقيقة على بعض الأنظمة، لكن دقة المعلومات تصل إلى 90٪ وسيتم إصدار تحديثات بعد جمع تجارب المستخدمين.

https://mega.nz/file/qNBQRDSJ#ZOBCfgSTOl7bK6JO9BHkM7HvxoXam7cStt6V__JpRp8/

أنواع الهجمات السيبرانية



1. التصيد الاحتيالي Phishing

2. هجوم رجل في الوسط Man-in-the- Middle Attack 

3. البرمجة النصية عبر المواقعCross-Site Scripting (XXS) 

4. حقن - SQL Injection

5. هجوم DDoS 

6. هجوم كلمة المرور Password Attack

7. الهجمات المدعومة بالذكاء الاصطناعي AI Powered Attacks

8. هجمات الفدية الخبيثة Ransomware Attack

9. هجوم التنصت 

Eavesdropping Attack


اشحن جوالك وجهّز ملاحظاتك وكن مستعدًا للاتصال بك حتى لا تفوتك الفرصة🔥🤩 موعدنا يقترب ⏳ جلسة الأمن السيبراني مع م/فادي الأسودي ⭕️ ملاحظة مهمة: الحضور فقط لمن سيتم التواصل معهم. 🗓 السبت – 12 يوليو ⏰ 9:00 صباحًا – 12:00 ظهرًا 📍 المكان: صنعاء – شارع بغداد - مركز الأمل (مبنى بنك الأمل، الدور الرابع)

 


اشحن جوالك وجهّز ملاحظاتك وكن مستعدًا للاتصال بك حتى لا تفوتك الفرصة🔥🤩

موعدنا يقترب ⏳ جلسة الأمن السيبراني مع م/فادي الأسودي 


⭕️ ملاحظة مهمة: الحضور فقط لمن سيتم التواصل معهم. 


🗓 السبت – 12 يوليو

⏰ 9:00 صباحًا – 12:00 ظهرًا

📍 المكان: صنعاء – شارع بغداد - مركز الأمل (مبنى بنك الأمل، الدور الرابع)

‏تشتي تتابع كل جديد في عالم ⁧ الأمن السيبراني⁩ من مكان واحد؟ 💻



‏هذا الموقع يجمع لك الأخبار والتهديدات والأدوات في لوحة معلومات واحدة ، مرتبة وتختصر عليك وقت كبيـر 🔥


‏🔗  https://start.me/p/wMrA5z/cyber-threat-intelligence/

‏احفظه عندك بتحتاجه👨🏻‍💻

جلسة المهندس/ فادي الأسودي - متخصص في الأمن السيبراني

 


هل فكّرت يومًا في أن ضغطة واحدة على رابط مشبوه قد تفتح الباب أمام مخترق يسرق بياناتك ويشل نظامك؟

 في عالم تسيّره التقنية يصبح الأمن السيبراني ضرورة لحماية نفسك وبياناتك.


انضم إلينا في جلسة تدريبية نوعية لاكتشاف خفايا الهجمات الإلكترونية الحديثة وكيفية حماية نفسك ومؤسستك منها.


يقدم هذه الجلسة المهندس/ فادي الأسودي - متخصص في الأمن السيبراني


 محاور الجلسة:

•  أحدث التهديدات السيبرانية: من برامج الفدية إلى هجمات DDoS

•  الهندسة الاجتماعية: كيف يخترقونك دون أن يلمسوا جهازك؟


@التفاصيل:

🗓 التاريخ: السبت 12 يوليو

🕙 الوقت: من 09:00 صباحًا حتى 12:00 ظهرًا

📍 المكان: صنعاء – حاضنة الأمل هب (مبنى بنك الأمل، الدور الرابع) - شارع بغداد


ملاحظات هامة: 

🎯 المقاعد محدودة – بادر بالتسجيل الآن من خلال http://tiny.cc/CyberSecurityEvent

🎯 التسجيل متاح لمدة يومين فقط، 

🎯 سيتم التواصل هاتفياً مع المقبولين لحضور الجلسة.

‏🛡️ أخطر 10 أساليب لهجوم Active Directory ؟ 🧑🏻‍💻..



‏1️⃣ Kerberoasting: 

‏يقوم المهاجم بطلب تذاكر Kerberos المرتبطة بحسابات الخدمات (Service Accounts) ثم يحاول كسرها خارج الشبكة لاستخراج كلمات المرور.


‏2️⃣ Password Spraying:

‏يُجرّب المهاجم كلمة مرور شائعة واحدة على عدد كبير من الحسابات، لتجنّب قفل الحسابات بسبب المحاولات الفاشلة.


‏3️⃣ LLMNR Poisoning:

‏يعتمد على انتحال الردود في الشبكة الداخلية من خلال بروتوكول LLMNR لاعتراض طلبات الأجهزة وسرقة تجزئة كلمات المرور (NTLM Hashes).


‏ ‏4️⃣ Pass-the-Hash:

‏يستغل المهاجم تجزئة كلمة المرور (hash) المسروقة لتسجيل الدخول إلى الأنظمة، دون الحاجة إلى معرفة كلمة المرور الأصلية، وغالبًا باستخدام أداة مثل Mimikatz.


‏ ‏5️⃣ Default Credentials:

‏يستفيد المهاجم من الحسابات الافتراضية التي لم تُغيَّر بعد تثبيت البرامج أو الأجهزة، مثل: admin / admin.


‏ ‏6️⃣ Hard-coded Credentials:

‏كلمات مرور يتم تضمينها مباشرة في الشيفرات البرمجية، أو في ملفات الإعداد، أو سياسات النظام، ما يسهل على المهاجم استخراجها واستغلالها.


‏ ‏7️⃣ Privilege Escalation:

‏يحاول المهاجم استغلال ثغرات أو إعدادات خاطئة للانتقال من صلاحيات محدودة إلى صلاحيات المدير (Administrator).


‏8️⃣ LDAP Reconnaissance:

‏يقوم المهاجم بجمع معلومات حول البنية الداخلية لـ Active Directory مثل أسماء المستخدمين والمجموعات من خلال استعلامات LDAP ‏حتى بدون مصادقة أحيانًا.


‏9️⃣ BloodHound Recon:

‏أداة تعتمد على تحليل الرسوم البيانية لتحديد مسارات تصعيد الامتيازات داخل Active Directory، ما يساعد المهاجم في التخطيط لهجماته بدقة.


‏🔟 NTDS.dit Extraction: 

‏يستخرج المهاجم ملف قاعدة البيانات الرئيسي لـ Active Directory، والذي يحتوي على جميع حسابات المستخدمين وتجزئات كلمات المرور.


‏🎯 هذه الهجمات غالبًا لا تُكتشف إلا بعد فوات الأوان.

‏الثغرات الصغيرة، الحسابات المنسية، والإعدادات غير الآمنة هي فرص مثالية للمهاجمين. 

لما تشتغل على مشاريع Flutter وتحتاج كودك يكون مرتب ، سهل القراءة، وما يجيب لك صداع الRefatoring بعدين،



في قواعد تبع الDart,Flutter  


وإتباع هذه قواعد البسيطة—راح تمنع عنك أخطاء “غبية” وتسهل عيك عدة أشياء ،،


في منشور اليوم جمعت بعض القواعد المهمة وهي :


1️⃣ اتبع التوثيق الرسمي: 


Flutter و Dart docs هم المصدر المعتمد.


🚦 «لازم» (green box) و «أفضل ممارسات» (blue box) موجودين فيها.


مثال:

• استخدم Provider/Bloc طبقًا للأمثلة في docs.

• نفّذ dart format عشان تلتزم style guide.


2️⃣ الأسماء قصيرة ومضبوطة "Short and Precise Named"


الاسم يكون واضح وبدل ما يكون طويل، خليه مختصر.


❌️خطأ: userProfileInformationScreen


✔️صح: UserProfileScreen


3️⃣ أسماء المجلدات


استخدم snake_case للمجلدات.


مثال:

• model_classes/

• auth_screens/

• data_services/


4️⃣ أسماء الملفات


برضه snake_case، ولازم تتطابق مع المجلد والكلاس.

مثال:

• my_home_page.dart

 (يحتوي على : class HomePage)

• user_repository.dart

• login_form_widget.dart


5️⃣ Import Prefixes


لما تستعمل as، خليه snake_case.


مثال:

import 'package:http/http.dart' as http_client;

import 'package:provider/provider.dart' as provider_lib;


6️⃣ أسماء الكلاسات والـ Enums


UpperCamelCase (PascalCase)

 للكلاس والـ enum والقيم.

مثال:

• UserService

• LoginPage

• enum ConnectionState { Waiting, Done, Error }

7️⃣  الClass Memebers

 (Methods، Variables،Parameters، Named Constructors)

lowerCamelCase للمتغيرات والدوال .


المتغيرات الPrivate تبدأ بـ _.

مثال:

• userName 

• increasePrice()

• MyClass.fromMap(Map<String, dynamic> map)


8️⃣ Default Constructor ال


اسمه نفس اسم الكلاس (UpperCamelCase)، ما ينطبق عليه lowerCamelCase.

مثال:

• User() 

داخل class User { … }


9️⃣ الدوال (Functions)

 تستخدم lowerCamelCase.

مثال:

• calculateSum()

• fetchUserData()


🔟 الثوابت (const)

في Dart الconst  يستخدم lowerCamelCase

 (مش ال ALL_CAPS).

مثال:

• const int maxAttempts = 3;

• const String appTitle = 'My App';


1️⃣1️⃣ الAcronyms and Abbreviation 


أكتبها كـ كلمات عادية (PascalCase) إذا أكثر من حرفين.


إلا حرفين لو هما بالحروف الكبيرة بالإنجليزي (ID, TV, UI).


أمثلة صحيحة :✔️


Http      // hypertext transfer protocol

Nasa      // national aeronautics and space administration

Uri       // uniform resource identifier


ID        // identifier

TV        // television

Mr        // mister (غير capitalized في الإنجليزي)


أمثلة خاطئة:❌️


HTTP, NASA, URI    

 // خطأ: طويلة فلازم Http, Nasa, Uri


Id, Tv, Ui         // “ID” و“TV” لازم كلها caps

MR, ST, RD         // خطأ: Mr, St, Rd

"لأنه Not Capitalized in English "


1️⃣2️⃣ باراميتيرز  callback ال غير مستعملة:

بتستخدكم  "_ "كـ wildcard للي ما تستخدمه.


مثال:


future.then((_) {

  print('Done');

});


stream.onError((_, __) {

  print('Error');

});


✨ الخلاصة:

اتبع التوثيق الرسمي أوّلًا.

- سمّ كلاس بالـ PascalCase، ملفات ومجلدات بالـ snake_case.

- اختصر الأسماء وتجنب الكلمات الزائدة.

- التزم lowerCamelCase للمتغيرات والدوال والثوابت.

بهالطريقة يظل كودك Flutter مرتب، قابل للصيانة، و ما تحسّ أنت أو اللي يجي بعدك  أنه “كود متعب بالقراءة والمنظر 😅”و  يجيب مشاكل بعدين.

‏ مصادر لمواقع ومستودعات تحتوي على كتب PDF، اختصارات Cheat Sheet ، وأدلة متقدمة في الأمن السيبراني والاختراق الأخلاقي. مرتبة بحسب المحتوى



‏🧵 1-6


‏🚨💥 كنز للمخترقين:

‏📚 مستودع “PayloadsAllTheThings” على GitHub

‏🔗  https://github.com/swisskyrepo/PayloadsAllTheThings


‏يحتوي على:

‏✅ اختصارات شيتات استغلال XSS, SQLi, SSRF, LFI…

‏✅ Payloads جاهزة

‏✅ أمثلة لهجمات حقيقية


‏🧵 [2/6]

‏📚💾 مكتبة ضخمة: Awesome Infosec / Awesome Hacking

‏🔗 ⁦ https://github.com/onlurking/awesome-infosec


‏🔗 ⁦ https://github.com/carpedm20/awesome-hacking


‏تحتوي على أكثر من 100 كتاب PDF وموارد قيمة في:

‏🔹 أمن التطبيقات والأنظمة

‏🔹 البرمجة الآمنة

‏🔹 أدوات وتحليلات متقدمة

‏📘 قائمة لا تُفوت لمحبي المختبرات والباحثين!


‏🧵 [3/6]


‏🛣️💡 هل تبحث عن مسار واضح لتعلّم الاختراق؟

‏✨ مستودع hacker-roadmap

‏🔗  https://github.com/sundowndev/hacker-roadmap


‏يحتوي على:

‏✅ خارطة طريق كاملة

‏✅ مصادر لتعلم Web, Network, AD

‏✅ روابط لدورات وكتب مجانية


‏🧵 [4/6]

‏📚🎯 تعزيز شامل: awesome-pentest

‏🔗 ⁦‪  https://github.com/Muhammd/Awesome-Pentest


‏ تجميعة رائعة تشمل:

‏📌 اختصارات شيتات استغلال

‏📌 أدوات Red Team

‏📌 تقنيات متقدمة في الاختراق

‏مثالية لكل هاكر يرغب في الإتقان 💪


‏🧵 [5/6]


‏📖🔥 HackTricks — موسوعة الهاكرز

‏🔗 ⁦‪book.hacktricks.xyz‬⁩


‏ويكي تفاعلي يحتوي على:

‏✅ تقنيات Privilege Escalation

‏✅ استغلال Active Directory

‏✅ استغلالات Web وLinux وWindows

‏✅ أمثلة عملية لكل نوع هجوم


‏يمكنك قراءته أونلاين أو تحميله كـ PDF

اوامر الشبكة الاساسية Network Commands



اوامر تكوين IP والشبكة

1. ipconfig - عرض تكوين الشبكة الحالي

2. ipconfig /all - عرض معلومات IP مفصلة

3. ipconfig /release - تحرير عنوان IP الحالي

4. ipconfig /renew - تجديد عنوان IP

5. ipconfig /flushdns - مسح ذاكرة التخزين المؤقت لنظام اسماء النطاقات (DNS)


اوامر اختبار الشبكة

6. ping [IP] - اختبار اتصال الشبكة بخادم معين

7. tracert [IP] - تتبع مسار الحزم إلى وجهة معينة


اوامر DNS والشبكة المتقدمة

8. nslookup [domain] - استعلام DNS للحصول على تفاصيل النطاق

9. netstat -an - عرض اتصالات الشبكة النشطة

10. arp -a - عرض ذاكرة ARP المخزنة مؤقتًا


اوامر نظام الشبكة

11. hostname - عرض اسم الكمبيوتر

12. getmac - عرض عناوين MAC لمحولات الشبكة

13. net use - الاتصال بمورد مشترك

14. net share - عرض الموارد المشتركة

15. net start - عرض الخدمات النشطة

16. net stop - ايقاف خدمة ويندوز

17. netsh - تكوين اعدادات الشبكة المتقدمة


هذه الاوامر مفيدة لادارة واستكشاف اخطاء الشبكة في انظمه ويندوز.

المصمم المحترف لا يقرأ افكار العميل بل يرشده لاكتشاف ما يريده حقا Uiux

 


أكثر من 100 أداة ذكاء اصطناعي ستذهلك



1. AI agent for design and editing

Roboneo: roboneo.com


2. Research

- ChatGPT

- YouChat

- Abacus

- Perplexity

- Copilot

- Gemini


3. Image

- Fotor

- Stability AI

- GPT-4o

- Midjourney

- Microsoft Designer


4. Meeting

- Tldv

- Krisp

- Otter

- Fathom

- Noty AI


5. Chatbot

- Droxy

- Chatbase

- Chatsimple

- CustomGPT

- Mutual info


6. Automation

- Make

- Zapier

- Xembly

- Bardeen

- Levity


7. UI/UX

- Figma

- UiMagic

- Uizard

- InstantAI

- Photoshop


8. Image

- Fotor

- Leap AI

- Midjourney

- Stability AI

- Microsoft Designer


9. Video

- DUIX

- HeyGen

- InVideo

- Eightify

- Morphstudio xyz


10. Design

- Canva

- Whee AI

- Designify

- Clipdrop

نصيحة كيف يكون UX في البطاقة

 


‏أطلقت Google اليوم تحديثًا كبيرًا لأداة Gemini Code Assist لمساعدة المبرمجين بالذكاء الاصطناعي

 


‏الحرب الان بين الكبار chatgpt و claude والان google دخلت المواجهة.


‏هذا التحديث الجديد يتضمن ميزات قوية تجعل تطوير البرمجيات أسرع وأكثر ذكاءً.

‏في هذا المنشور سوف تتعرف على المميزات والموصفات الجديدة المذهلة 🤯🤯


‏أطلقت Google اليوم تحديثًا كبيرًا لأداة Gemini Code Assist لمساعدة المبرمجين بالذكاء الاصطناعي. هذا التحديث الجديد يتضمن ميزات قوية تجعل تطوير البرمجيات أسرع وأكثر ذكاءً.

‏في هذا الثريد سوف تتعرف على المميزات والموصفات الجديدة المذهلة 


‏ولأول مرة، يدعم Gemini Code Assist تحرير عدة ملفات في وقت واحد! يمكنك وصف التغيير المطلوب، وسيحدد الوكيل جميع الملفات ذات الصلة ويعدلها تلقائيًا، مع إمكانية التراجع عن أي تعديل محليًا إذا رغبت في ذلك.


‏ميزة "فهم المشروع بالكامل" أصبحت متاحة الآن في وضع الوكيل. يستطيع Gemini تحليل وفهم جميع ملفات المشروع، مما يتيح له تقديم اقتراحات أكثر دقة وملاءمة لسياق مشروعك البرمجي بالكامل.


‏تم إطلاق "Gemini CLI" كأداة مفتوحة المصدر تتيح لك استخدام Gemini مباشرة من الطرفية (Terminal)، مع دعم لأكبر نافذة سياق (1 مليون رمز token) في المجال، وتخصيص عالي.


‏الاستخدام المجاني اليومي:

‏ * يمكنك الاستفادة من 1,000 طلب يوميًا مجانًا عبر Gemini CLI أو وضع الوكيل في Gemini Code Assist، مع حد أقصى 60 طلب في الدقيقة.

‏ * في بيئة IDE (مثل VS Code)، يصل الحد اليومي لطلبات إكمال الكود إلى 6,000 طلب يوميًا. 🥳🥳


‏هذه الميزات تجعل Gemini Code Assist من أقوى أدوات الذكاء الاصطناعي للمبرمجين، مع تركيز كبير على الأمان والتحكم الكامل للمستخدم في جميع التغييرات البرمجية.

ما هو CGI؟

 


الاسم الكامل: Computer-Generated Imagery (صور مُنشأة بالحاسوب).  

المجال: يُستخدم في الأفلام، الإعلانات، الألعاب، الهندسة المعمارية، والمحاكاة العلمية.  

الفرق بينه وبين التصميم العادي:  

  التصميم العادي (مثل فوتوشوب): تعديل صور موجودة.  

  الـ CGI: بناء مشاهد من الصفر في فضاء ثلاثي الأبعاد (3D).  


كيف تبدّا تعلم CGI عبر Blender 


على يتيوب Blender Guru 

https://www.youtube.com/@blenderguru/


دورة CG Boost للمبتدئين 

https://www.cgboost.com/

مولد كلمة التحقق من الصور باستخدام بايثون python

 


كنز لمحبين الأمن السيبراني ‏مستودع GitHub




 كنز لمحبين الأمن السيبراني 

‏مستودع GitHub:


‏🔗  https://github.com/zapstiko/Hacking-PDF/


‏أكثر من 💯 كتاب PDF عن:

‏•أختبار اختراق الويب

‏•أمّن الشبكات 

‏•Bug County 

‏•أمن الجوال 

‏•ملخصات Cheat Sheet جاهزة للتطبيق 


‏للتعلّم الذاتي فقط

أحفظه وشاركه مع المهتمين

‏مايكروسوفت أطلقت كورس مجاني عن MCP للمبتدئين



‏الكورس فيه 11 وحدة — من الأساسيات النظرية وأمثلة الاستخدام إلى تعليمات التشغيل على لغات برمجة مختلفة. كل شيء مرتب وسهل، ومتوفّر بأكثر من 40 لغة من بينها العربي.


https://github.com/microsoft/mcp-for-beginners/blob/main/translations/ar/README.md

دليل بنتيستر Pentester



- الشهادات

- منصات ممارسة اختبار Pentesting

- مختبرات فوس

- منصات البحث عن الثغرات

- منصات الاختبار الخماسي المستقلة

- سوق اليوم الواحد

- نظام التشغيل للاختراق

- كتيبات القراصنة


https://github.com/ZishanAdThandar/pentest/


‏للمهتمين بأمن الويب


 

/https://hacksplaining.com/lessons


‏ موقع Hacksplaining يشرح لك أشهر الثغرات اللي تصير في تطبيقات الويب مثل SQL Injection و XSS و CSRF ويخليك تجربها بنفسك بشكل تفاعلي وآمن، عشان تفهم كيف تصير وكيف تحمي تطبيقك منها.

‏يدعم لغات كثيرة مثل PHP، Python، Java، وغيرها.

‏🧠 هل تبحث عن دورات مجانية من جامعات مثل Harvard وMIT؟



 ‏🧠 هل تبحث عن دورات مجانية من جامعات مثل Harvard وMIT؟

‏✨ موقع ⁦‪classcentral.com‬⁩ 


‏هو محرك بحث ضخم للدورات المجانية (MOOCs)

‏🔍 ابحث عن أي مجال (أمن سيبراني، برمجة، ذكاء اصطناعي..)

‏✅ تقييمات من طلاب حقيقيين

‏📜 شهادات معتمدة أحيانًا

‏🔥 كن ذكياً، تعلم مجاناً!

من أكبر الأخطاء اللي تأثر على الأداء في مشاريع Flutter:



لما تعتمد Widget-Method (دالة ترجع ويدجت) بدل Widget-Class (كلاس يورث من StatefulWidget/StatelessWidget)، بتصير عندك مشاكل أداء للأسباب التاليه:


1️⃣ ما تستخدم const


الدوال ما تقدر تحط const قبل إنشاء الودجت، فيصير كل مرة rebuild حتى لو الودجت ثابتة أو الـ state ما تغيّرت.


بالمقابل، لما تكتب كلاس وتستخدم const MyWidget()، Flutter يخزّنها في الـ Element tree وما يعيد بنائها إلا لو تغيّرت فعلاً.


2️⃣ تمرير أو استخدام الـ BuildContext داخل الدالة


لما تعدي الـ context من دالة لدالة، ومع تزايد الـ Widget Tree، ممكن تواجه أخطاء مثل:


Bad state management: context.read() أو context.watch() يطلع لك null أو “dependOnInheritedWidgetOfExactType” راجع null.


Dialogs: showDialog(context: ctx) 

ممكن يرمي error إن الـ context ما عاد mounted لو المستخدم نقر زر رجوع بعد ما يفتح الديالوج.


الحل: اكتب Widget-Class مع const



 ❌ طريقة Method Widget (تخليك ما تقدر تستخدم const)

Widget myButton(BuildContext context) {

  return ElevatedButton(

    onPressed: () => context.read<MyBloc>().add(DoSomething()),

    child: Text('اضغط'),

  );

}


 ✅ طريقة Class Widget + const

class MyButton extends StatelessWidget {

  const MyButton({Key? key}) : super(key: key);


  @override

  Widget build(BuildContext context) {

    return ElevatedButton(

      onPressed: () => context.read<MyBloc>().add(DoSomething()),

      child: const Text('اضغط'),

    );

  }

}

الميزة:


تقدر تستخدم const MyButton() وين ما تريده → يقلّل من rebuilds الغير ضرورية.


الـ BuildContext متعلق بالعنصر نفسه (element) وما ينشال من غير قصد.


الخلاصة :

- اعتمد على Classes بدل Functions للWidgets حتى تستفيد من const.


- خلي الدوال البسيطة widgets صغيرة جدًا، مثل الDivider لو بتعيد إستخدامه


-  تجنب تمرير الـ context لبعيد: كل ما كان context قريب من مكان الاستخدام، قلت الأخطاء.


‏🔴 انكشف فصل جديد من فصول التجسس الصهـيوني على المنطقة العربية،




‏وهذه المرة بموافقة وتواطؤ واحدة من أشهر علامات صناعة الهواتف العالمية، خصوصًا وأن المنطقة تشهد صراعا مع هذا الكيان. 


‏فكيف يتم التعاقد حصرًا مع شركة تابعة للعدو لتقوم بتثبيت برمجيات تتجسس على كامل المنطقة.؟ 


‏حيث كشف تقريرا حديثا أصدرته منصة "سميكس" Smex المعنية بحماية حقوق الإنسان أن شركة سامسونغ Samsung الكورية أبرمت اتفاقية حصرية مع شركة آيرون سورس IronSource الصهـيونية في 2022، تتيح لهذه الأخيرة تثبيت تطبيق يدعى : "آب كلاود" AppCloud " من دون موافقة المستخدم، على كل هواتف سامسونغ في منطقتي الشرق الأوسط وشمال إفريقيا من الفئة A و M (أي جميع الهواتف متوسطة السعر والرخيصة).


‏تطبيق أب كلاود يقوم بتثبيت برنامج يدعى "أورا" Aura الذي بدوره يقترح على المستخدِمين تنزيل بعض التطبيقات على هواتفهم، والتي تسمح بجمع البيانات والمعلومات الشخصية ومعلومات تتعلّق بالجهاز مثل الـIP و بصمة صاحب الجهاز وبيانات أخرى، وهذه معلومات تسهِّل تحديد هوية مستخدم الجهاز".


‏التطبيق مثبت في أجهزة سامسونغ 

‏الحديثة الصادرة بعد عقد الاتفاقية مع

‏ آيرون سورس بشكل مسبق، ويتم تنزيله 

‏في الأجهزة الأخرى بدون موافقة المستخدم مع التحديثات. رغم أن تطبيق آب كلاود يمكن تعطيله من الإعدادات لكن ذلك لا يضمن عدم عمله في الخلفية، 


‏لكن الأغرب هو "عدم امكانية وقف نشاط التطبيق نهائيا أو رفض أي أذونات يطلبها"، 

‏وعند التوجّه لحذفه من الجهاز يتبيَّن وجوب ملء نموذج غير موجود فعلياً،


‏ كما أن حذف التطبيق يتطلَّب مهارات تقنية واستخدام أداة تصحيح نظام اندرويد Android debug tool أو اجراء عملية روتينج للجهاز".


‏ما يمكن استنتاجه أن العدوّ الصهـيوني يقوم بخطوات استباقية على المستوى التكنولوجي والأمن السيبراني، والتحضير لأي حرب محتملة في المنطقة، والحصول على معلومات استخباراتية، وهذا ما يتيح له جمع المعلومات والتجسس واتخاذ الاجراءات المناسبة لضمان مصالحه الاستراتيجية.

‏هل أنت مهتم بـ Digital Forensics and Incident Response (DFIR)؟ 🕵️‍♂️



‏إليك كنز رقمي يحتوي على أدوات تحليل جنائي واستجابة للحوادث:

‏🔍 تحليل السجلات Logs

‏💾 إسترجاع الأدلة Evidence Recovery

‏🛡️ التصدي للتهديدات الإلكترونية


‏مثالية للباحثين والمختصين الذين يحتاجون إلى أدوات عملية وإجابات سريعة للتحقيقات الجنائية الرقمية .

https://start.me/p/9ozaQX/4n6-linqs/




‏لقد حققت تقنية 6G سرعات أسرع بـ 28 مرة من تقنية 5G



‏تقنية الجيل السادس (6G) وصلت إلى سرعة 280 جيجابت في الثانية، أي أسرع بـ 28 مرة من تقنية الجيل الخامس (5G)، صحيحًا بناءً على اختبارات معملية حديثة أجرتها شركتا Keysight Technologies وNTT، ونُشرت في 17 يونيو 2025. أتاحت هذه السرعة تنزيل ملف بحجم 50 جيجابايت في حوالي 1.4 ثانية. مع ذلك، هذه النتائج مأخوذة من ظروف معملية مُراقبة، وليست من واقع الاستخدام الفعلي. تواجه تقنية الجيل السادس (6G) تحديات مثل قصر مدى الإشارة، والتكاليف المرتفعة، والمخاطر الصحية غير المؤكدة، ولا يزال نشرها التجاري بعيدًا بسنوات. ورغم أن هذه التقنية واعدة، إلا أن تأثيرها العملي لا يزال غير مؤكد.

‏موقع ⁦‪CriminalIP.io‬⁩ محرك بحث مختص بالذكاء التهديدي السيبراني (Cyber Threat Intelligence)، يركز على تحليل عناوين IP ومجالات الإنترنت لإكتشاف التهديدات والهجمات الإلكترونية المحتملة في الزمن الحقيقي

 


‏موقع ⁦‪CriminalIP.io‬⁩ محرك بحث مختص بالذكاء التهديدي السيبراني (Cyber Threat Intelligence)، يركز على تحليل عناوين IP ومجالات الإنترنت لإكتشاف التهديدات والهجمات الإلكترونية المحتملة في الزمن الحقيقي  .


‏🧠 الوظائف والمزايا الرئيسية


‏1. Asset Search

‏•تفحص المنصة شبكات الـIP المفتوحة يومياً وتجمع معلومات عن: المنافذ المفتوحة، الأنظمة العاملة، ثغرات CVE، الكوكب، سجل سوء الاستخدام (abuse history)، والشبكات الظاهرية كـVPN وTor .

‏•تُقيّم كل عنوان IP بدرجات مثل: آمن، متوسط، خطر، حرجة، مما يساعد في تحديد التهديدات مبكراً  .


‏2. Domain Search

‏•تفحص النطاقات لتحديد: مواقع التصيّد Phishing، روابط ضارة، صلاحية الشهادات الرقمية، سجلات سوء الاستخدام، عناصر خفية في صفحات الويب .


‏3. Exploit & Image Search

‏•تتيح البحث عن ثغرات CVE مرتبطة بالخدمات العاملة على المنافذ.

‏•توفّر بحثًا بصريًا (Image Search) لصور أجهزة متصلة بالإنترنت (مثل: كاميرات، VNC، RDP) والتي قد تكون مكشوفة أو ضعيفة  .


‏4. Threat Intelligence API

‏•توفر واجهات API للتكامل مع: SIEM، SOAR، Splunk، Cisco، AWS Marketplace وغيرها.

‏•تشمل وظائف: تشخيص عناوين IP السيئة، التحقق من VPN/Tor، تحليل رفاهية الخصوصية، والوصول التاريخي إلى المعلومات الخاصة بالأجهزة   .


‏5. Attack Surface Management (ASM)

‏•إدارة السطح الهجومي للشركات عن طريق تحديد ومراقبة الأصول الخارجية (IP أو نطاقات) تلقائيًا.

‏•تقدم لوحات تحكم ورسوم بيانية تُظهر مستوى التهديدات، الثغرات، الخصوصية، وتغيرات السطح الهجومي بمرور الوقت .


‏📊 خطط المستخدمين والمجانِيّة

‏•خطة مجانية توفّر حتى 10 تقارير IP و10 تقارير نطاق شهريًا، تتضمن معلومات أساسية مثل الثغرات، المنافذ المفتوحة، وخبر قديم عن IDS (Snort)  .

‏•الخطط المدفوعة توفر: سعة أكبر في التقارير، فلترة متقدمة، استخدام API أكثر، وإدارة شاملة للهجوم السطحي (ASM)  .


‏💡 لمن يناسب هذا الحل؟

‏•خبراء الأمن والشركات: مثالي لرصد التهديدات الخارجية وتحديد الهجوم السطحي للأصول الرقمية.

‏•باحثو أخطار محتملة (Threat Researchers): يسهل عليهم غوص عميق في بيانات OSINT ونتائج الذكاء التهديدي.

‏•المطورون: يمكنهم استخدام API للتكامل في أنظمة مثل Cisco، Splunk، Maltego، Wazuh، وغيرها  .


‏✅ الخلاصة


‏النقطةالمحتوى

‏💥ما هو؟ محرك بحث معلومات تهديدية لشبكات IP ونطاقات الإنترنت

‏ℹ️ ماذا يفعل؟ يفحص تلقائيًا البورتات، الثغرات، VPN/Tor، الصور، ويقيّم المخاطر

‏✔️ الفائدة؟ يكتشف التهديدات مبكرًا، يدير السطوح الهجومية، يدمج مع أنظمة أمان

‏💸 مجاني أم مدفوع؟يحتوي على خطة مجانية محدودة وخطط مدفوعة أكثر تكاملًا

نصيحة مستخدم icloud

 


مستخدم الايفون عندما تعمل لأي شخص اي كلود للايفون او تعمله لنفسك لا تعمل الايميل وكلمة السر في الملاحظات او بورقه 🗒️ وترتمي 🗑️ عليك خاصه عندما يكون

 icloud . com 

قد يكون 📱 مغلق في رمز او واحد من الأطفال يحاول فتحة او انت تنسيه وتحاول فتحة وفجأة يتم الايقاف ….. احرص على معلومات الاي كلود جيدا بمكان مناسب يمكنك ترجع له لانه يختلف على الاندرويد يمكن السامسونج تتخطية بسهوله لكن Apple لا يمكن العبث فيه الايفون وان وجدت حلول قد يشتغل لك ايباد ومجرد تحدث او تفرمت يرجع يقتفل خليك حريص 🧐


📌تذكر:

العبث بـ iCloud اخطر من الاندرويد ☢️ ما ينفتح بسهولة قد يقفل بعد تحديث او محاولة فاشلة 😣 

‏جوجل اطلقت فجاة اداتها DeepSearch كمصدر مفتوح للجميع

 


https://github.com/google-gemini/gemini-fullstack-langgraph-quickstart/

‏هذه الاداة عبارة عن وكيل ذكي يبحث عن المعلومات خطوة بخطوة في الإنترنت يحللها ثم يحولها إلى تقرير مفصل لك.


‏المشروع يحتوي على واجهة امامية (front-end) مبنية بـ React وخلفية (back-end) تعتمد على LangGraph.

‏لتشغيل الاداة تحتاج إلى مفتاح API لـ Gemini (تحصل عليه من هنا مجانًا)

‏⁦‪aistudio.google.com/apikey‬⁩

‏ وأيضًا API لـ LangSmith (من هنا).

‏⁦‪smith.langchain.com/settings‬⁩

‏فرصة مجانية رائعة 😊

‏كيفية جعل أي شكل يتوهج في Figma

 


🚀 المشكلة اللي نواجهها لما نبني في Flutter واجهات فيها أكثر من Form وButton الحفظ/الإرسال يكون خارج كل Form، نواجه هذه المشاكل:






🚀 المشكلة اللي نواجهها
لما نبني في Flutter واجهات فيها أكثر من Form وButton الحفظ/الإرسال يكون خارج كل Form، نواجه هذه المشاكل:

كيف نوصل لبيانات كل Form؟

كيف نسوّي Validation لكل Form؟

📚 2. الحلول الشائعة

- كل شيء في صفحة وحدة:
تجمع كل الـ Forms في Flex واحد مرة وحده .
ينتج عنها كود معقد وصعب القراءة والتعديل (“ويدعي عليك اللي بعدك!”)😁

-ال State-Management (Bloc/Provider/….):
ترفع بيانات الـ Forms لـ Shared Model
تغير قيمة كل حقل عن طريق copyWith على الModel

ويعتبر حل جيد لتشارك البيانات بين عدة Widgets، لكن ما يغطّي Validation داخل الـ Form بسهولة، وقد يكون overkill إذا كانت Logic بسيطة.

☑️ ملاحظات على الحل الثاني:
صحيح إنه أفضل من تجميع الكل في صفحة وحدة،

لكن للوصول للـ validation ما فية API جاهزة غير إنك تخلّي كل TextFormField listener ويروح يرسل حالة Validation 

ولما تكون Logic بسيطة، المبرمج يميل للـ أبسط خاصة إذا بيستخدم Bloc .

▫️ 3. الحل المقترح: GlobalKey Pattern
نستفيد من الـ super.key اللي يجي مع StatefulWidget عشان نوصل للـ Properries,actions الـ State من أي مكان أبسط:

الخطوات
في الـ StatefulWidget class عندك كلاسين:

class MyFormPage extends StatefulWidget

class MyFormPageState extends State<MyFormPage> ← هذا هو الكلاس اللي نحتاجة Global فلا تستخدم _ للـ State.

في الأب (ParentPage) تعرّف المفتاح:
__________________________________________________
final GlobalKey<MyFormPageState> myFormKey = GlobalKey<MyFormPageState>();
__________________________________________________
تمرّره للـ Child:

__________________________________________________
MyFormPage(key: myFormKey);
__________________________________________________
في أي صفحة أو زرّ تريد أن  تستدعي Validation أو تجيب بيانات، تستدعي:
__________________________________________________
 myFormKey.currentState!.validateAllForms();
var data = myFormKey.currentState!.collectData();
__________________________________________________
 🖇 4. ملاحظة :
الGlobalKeyPattern نستخدمها فقط إذا كان الLogics بسيط وما يحتاج تعقيد .

وبرغم من إن الGlobalKey ياخذ O(1) ، لكن كلما كثرت الkeys تصير عملية الwidget rebuilds بطيئة  وتزيد من الcoubling بين الparent والchilde .

📍في الصور المرفقة:
 مثال عن استخدام الGlobalKeyPattern ،
ومقارنه بين إستخدام الGlobalKeyPattern  وال StateMangement

🎯 5. الخلاصة
جرب الطريقة الأنسب لحجم وتعقيد مشروعك

‏هل انت مصمم UI/UX عليك بتجربة اضافة Dora

 


‏هل انت  مصمم UI/UX عليك بتجربة اضافة Dora  

‏سوف ينقل تصاميمك الى مستوى ثاني

‏✨ ما هي Dora ؟

‏ هي اضافة  Figma تحول التصميم العادي إلى تجربة شبه تفاعلية ثلاثية الأبعاد! يساعدك  على اضافة تأثيرات 3D واقعية 

‏⁦‪dora.run‬⁩

UI/UX السيئة مقابل UI/UX الجيدة: تبسيط وتوازن وتسليط الضوء على 🚫✅

 

✅ 

 


Good UX (تجربة مستخدم جيدة):

  • 🔹 Simple, Clean Navigation
    تنقّل بسيط وواضح، بدون عناصر مشتتة أو كثيرة.
  • 🔹 Balanced Layout
    توزيع العناصر متوازن ومريح للعين، بدون ازدحام بصري.
  • 🔹 Strong Visual Hierarchy
    تدرّج بصري واضح يوجه المستخدم للأهم ثم الأقل أهمية.
  • 🔹 Prominent CTA (زر الدعوة لاتخاذ إجراء بارز)
    زر الإجراء واضح وملفت للنظر (مثل “اشترِ الآن” أو “سجّل”).


🚫 

Bad UX (تجربة مستخدم سيئة):

  • 🔻 Too Many Dropdowns
    وجود عدد كبير من القوائم المنسدلة يربك المستخدم.
  • 🔻 Crowded Layout
    التصميم مزدحم جدًا، مما يسبب ضغط بصري ويصعّب العثور على المعلومات.
  • 🔻 Unclear Visual Hierarchy
    المستخدم لا يعرف أين ينظر أولاً أو ما هو الأهم، لأن كل شيء يظهر بنفس الوزن البصري.

للمصممين UX UI CX

 


UI هو ما يراه المستخدم 

UX هو كيف يشعر اثنا الاستخدام 

CX هو كل ما يختبره مع علامتك التجارية

توضح كيف إنشاء تأثير توهّج ناعم باستخدام طبقتين وتدرجات ضوئية في برنامج Figma. هذا التأثير يُستخدم بكثرة في تصميمات الـ UI/UX الحديثة لإضافة عمق وحيوية للتصميم.

 


كيفية إنشاء هذا التدرج

توضح كيف إنشاء تأثير توهّج ناعم باستخدام طبقتين وتدرجات ضوئية في برنامج Figma. هذا التأثير يُستخدم بكثرة في تصميمات الـ UI/UX الحديثة لإضافة عمق وحيوية للتصميم.


إليك الخطوات بالتفصيل:



✅ خطوة بخطوة لعمل هذا التأثير في Figma:


🔹 1. إنشاء الإطار الأساسي (Frame)

أنشئ Frame بلون خلفية داكن (مثلًا: #000000).



🔹 2. إنشاء الشكلين الأساسيين (Shape 1 & Shape 2)

ارسم شكلين منحنيين (غالبًا باستخدام أداة Pen أو Rectangle ثم تعديل الحواف).

ضع الشكلين في أسفل الإطار مثل ما هو موضح بالصورة.


الإعدادات:

Shape 1:

Fill: #8A1DFF (بنفسجي داكن)

Shape 2:

Fill: #F0E2FF (بنفسجي فاتح)



🔹 3. إضافة الضبابية (Blur Effect)

حدد كل شكل.

من Effects اضغط + ثم اختر Layer Blur.

اجعل قيمة Layer Blur = 400 لكليهما.



🔹 4. تغيير وضع المزج (Blending Mode)

فقط لـ Shape 2:

غيّر Blend Mode إلى Plus Lighter (أو استخدم Screen حسب التأثير المطلوب).

هذا سيجعل الشكل يتوهج فوق الشكل الآخر بشكل ناعم ومضيء.



💡 نصائح إضافية:

يمكنك تعديل درجة اللون أو الشفافية لتغيير حدة التوهج.

جرّب تحريك الشكلين للحصول على تأثير أكثر واقعية أو مركزي.

يمكن استخدام نفس الطريقة لأي لون آخر (أزرق، وردي، إلخ)

غالبًا أكثر المشاكل اللي نواجهها مع GridView في Flutter هي طريقة عرض العناصر بحجم المحتوى نفسه أو حجم متغير بحسب حجم المحتوى (height, width).

 


لأنه برغم وجود بعض الخيارات اللي نقدر نتحكم فيها، لازلنا نعاني من ضبط الحجم بدون مشاكل:


▫️ childAspectRatio


ياخذ نسبة width/height ثابتة على كل العناصر


إذا كان العرض أو الارتفاع ضيق → Overflow


إذا كان واسع → مساحات فارغة كبيرة أسفل العنصر


▫️ maxCrossAxisExtent


تعطي لكل عنصر أقصى إرتفاع  ثابت، ويحسب Flutter عدد الأعمدة تلقائيًا


يفيد لما يكون عندك حجم عناصر محدد مسبقًا


لكن ما يحل مشكلة الارتفاع الديناميكي حسب المحتوى


وبالتالي لازلنا ما نقدر نعرض العناصر بحجم ديناميكي يتناسب مع المحتوى الكبير أو الصغير… 😅


طريقتنا في الـ Row/Column

لما يكون عندنا Row أو Column ونحتاج نطبّق حجم أكبر عنصر على بقية العناصر أو توحيد الحجم :


IntrinsicWidth للعرض: ياخذ عرض أكبر عنصر في الـ Column ويطبقه على الجميع


IntrinsicHeight للارتفاع: ياخذ ارتفاع أكبر عنصر في الـ Row ويطبقه على الجميع


☑️ وهذا اللي نحتاجه في الـ Grid:


نقيس في كل صف أكبر ارتفاع ونطبقه على بقية العناصر في ذلك الصف


الحل العملي: flutter_layout_grid

بدل ما نكتب MultiChildRenderObjectWidget معقد، استخدمنا مكتبة قوية تعتمد على CSS Grid Layout عشان نتعامل مع content-sized items بسهولة:

__________________________________________________

Fixed tracks: للأبعاد الثابتة بالبكسل


columnSizes: [FixedTrackSize(100), 1.fr]

__________________________________________________

Flexible tracks: وحدة fr (Fractional Unit) لتوزيع المساحة المتبقية


// fr يعني flex: 1

columnSizes: [1.fr, 1.fr, 1.fr]

__________________________________________________

Content-sized tracks: auto عشان يحسب الحجم بناءً على محتوى العنصر


rowSizes: [auto, auto, auto]

__________________________________________________

في الصورة المرفقة مثال عام عن طريقة الاستخدام، وتقدر تتحكم بخصائص أكثر حسب احتياجك.


وللمكتبه استخدامات قوية خاصة: 

Flutter Web: تقسيم الشاشة بشكل Responsive



لو حابين تتعمقوا أكثر وشوفوا كل التفاصيل:

https://pub.dev/

OOP flutter الكائنات

 


1. Inheritance (الوراثة)


الوراثة تعني ان كلاس جديد يرث خصائص ودوال من كلاس اخر .


✅ مثال:

عندك كلاس Animal فيه دالة makeSound().

لو انشات كلاس Dog يرث من Animal، فانه يحصل تلقائيًا على دالة makeSound().


🔹 الفائدة: اعادة استخدام الكود وتوفير الوقت.



2. Encapsulation (الكبسلة / التغليف)


هي اخفاء تفاصيل الكود الداخلية والسماح بالوصول فقط عبر واجهات محددة (getters & setters).


✅ مثال:

لو عندك كلاس BankAccount فيه balance ما تخلي الناس يعدلونه مباشرة

لكن توفر دالة deposit() او getBalance().


🔹 الفائدة: حماية البيانات والتحكم في كيفية الوصول لها.



3. Abstraction (التجريد)


تعني انك تظهر فقط المهم للمستخدم وتخفي التفاصيل المعقدة.


✅ مثال:

عندك كلاس Car فيه دالة drive().

المستخدم ما يحتاج يعرف كيف تشتغل المحركات من الداخل فقط يستخدم drive().


🔹 الفائدة: تقليل التعقيد والتركيز على ما هو مهم.



4. Polymorphism (تعدد الاشكال)


يعني ان نفس الدالة او المتغير قد يعمل بطرق مختلفة حسب السياق.


✅ مثال:

دالة makeSound() تعمل بشكل مختلف في Dog وCat

مع انها بنفس الاسم وموجودة في الكلاس الاساسى Animal.


🔹 الفائدة: المرونة في كتابة الكود واستخدامه.

لإيقاف تطبيق التجسس للاندرويد windows اتصال microsoft

 


اول افتح موجة الأوامر CMD في مجلد ADB

ثانيا اكتب adb devices لتوصيل الهاتف 

ثالثا اعرض قائمة التطبيقات adb shell pm list packages ابحث على اسم الحزمة 

رابعا اوقف التطبيق اجباري adb shell am force-stop com.example.app

استبدل `com.example.app` باسم التطبيق الفعلي


بدون روت لان الروت يفتح حمايه الجهاز ويزيد فوق الطين بله .


ملاحظات مهمة

✅ اجبار التطبيقات على الايقاف قد يؤدي إلى فقدان البيانات غير المحفوظة.  

✅ بعض التطبيقات ستعود للعمل تلقائيًا (مثل تطبيقات النظام).  

✅ استخدم ADB بحذر ‼️ فقد يتسبب ايقاف تطبيقات النظام في مشاكل.  


اذا كان التطبيق يتجمد باستمرار جرب مسح ذاكرة التخزين المؤقت (Cache)او اعادة تعيين التطبيق من اعدادات اندرويد.