اعلام تقني
إذا رأيت معلومات جديدة لا تبخل مع الآخرين للحصول على المزيد ، فلا تحافظ عليها سرا
متجر الكتروني قريبا
(النقل إلى ...)
الصفحة الرئيسية
▼
لمسة UI/UX design رؤية علامة التبويب النشطة.
›
اللي يظهر في الصورة واجهة داكنة (Dark UI) فيها علامة تبويب نشطة (active tab) مميزة بإضاءة خفيفة خلف الأيقونة (glow effect). في Figma تقدر تع...
عملية احتيال تبديل بطاقة SIM
›
عملية الاحتيال عن طريق تبديل بطاقة SIM هي عندما يتظاهر شخص ما بأنه أنت ويحصل على رقم هاتفك من شركة الهاتف الخاصة بك. يمكنهم بعد ذلك استخدا...
الـدولة التي تستحوذ على التكنولوجيا وتحولة الى سلاح ذو حدين .
›
تنبية الدول المستهدفة اللتي تستخدم هواتف Samsung او apple استخدم الهواتف بحذر كل تحديث يحصل هوا حمايتك من القرصنة العادية لكنه يسمح لمالكي ش...
🐧 مواقع لتعلم لينكس مجانًا
›
🐧 مواقع لتعلم لينكس مجانًا 1. NixCraft 2. Tecmint 3. Linuxize 4. It’s FOSS 5. Linux Hint 6. Linuxopsys 7. Linux Journey 8. Linux A...
للمهتمين بأمن الويب
›
hacksplaining.com/lessons موقع Hacksplaining يشرح لك أشهر الثغرات اللي تكون في تطبيقات الويب مثل SQL Injection و XSS و CSRFويخليك ت...
🧑💻 PicoCTF by Carnegie Mellon
›
🎓 picoctf.org تحديات تفاعلية من جامعة كارنيجي ميلون للمبتدئين! يشمل: •Hacking (الاختراق الأخلاقي) •Web Security (أمن المواقع) •Mal...
هذه هي الطريقة التي يمكنك بها إنشاء "التدرجات"
›
“أفضل 7 أدوات للقرصنة (Hacking Gadgets)”
›
“أفضل 7 أدوات للقرصنة (Hacking Gadgets)” وتعرض أهم الأدوات المستخدمة عادةً في مجال اختبار الاختراق والأمن السيبراني (أحيانًا تُستخدم بطرق غي...
كيف يعمل التصيد الاحتيالي عبر البريد الإلكتروني attacker
›
🔴 خطوات التصيد الاحتيالي عبر البريد الإلكتروني: 1. المهاجم (Attacker) • يقوم بإنشاء رسالة بريد إلكتروني مزيفة تبدو وكأنها من مصدر شرعي مث...
أتقن Figma بهذه الاختصارات.
›
Hybrid Analysis – تحليل البرمجيات الخبيثة
›
✔️ مقدمة 🧵 كيف تحلل ملف مشبوه وتربطه بحملات خبيثة أخرى؟ سنستخدم أداتين مجانيتين: Hybrid Analysis (لتحليل السلوك) و ThreatCrowd (لرب...
️ تحذير هام
›
📌 لا تشتري اي هاتف بدون علبته الاصلية من شخص لا تعرفه. 📌 لا تجرب شريحة في هاتف ليس لك حتى لو وجدته. 📌 لا تدخل اي شريحة غير شريحتك في ...
طــور مهاراتك في استخبارات المصادر المفتوحة (OSINT).
›
هذه الصفحة مليئة بالأدوات: ادوات مساعدة في الخصوصية، والإبلاغ عن الانتهاكات، وادوات ترجمة، وغيرها الكثير - كل منها مزود بوصف ميسر للسياق. مث...
اقدم لكم شي 23 اداة لاختراق تطبيقات الويب:
›
1. Burp Suite - Framework. 2. ZAP Proxy - Framework. 3. Dirsearch - HTTP bruteforcing. 4. Nmap - Port scanning. 5. Sublist...
🔒 تحتاج ترسل كلمة مرور او معلومة حساسة بسرعة؟
›
استخدم privnote.com اكتب رسالتك ↩️ انسخ الرابط ↪️ وبعد اول فتح تدمر الرسالة تلقائيًا (مرة واحدة فقط). لا تسجيل ولا تعقيد. ⚠️ ملاحظة ...
شركة Figma تفتح الباب للجميع مع أداة Make المجانية لتوليد المواقع! ⚡️
›
أعلنت Figma عن إتاحة أداة Make لتوليد المواقع بشكل مجاني للجميع! هذه الأداة المدعومة بالذكاء الاصطناعي، والتي تعتمد على نموذج Claude Sonnet ...
كيف تتم هجمات فيروسات الفدية
›
أنواع الهجمات السيبرانية all attack
›
1. التصيد الاحتيالي 2. Man-in-the- Middle Attack 3. البرمجة النصية عبر المواقع (XXS) 4. حقن SQL 5. هجوم DDoS 6. هجوم كلمة المرور 7. اله...
لإنشاء تأثير التوهج (Glow) والزجاج (Glassmorphism) في فيجما (Figma)
›
لإنشاء تأثير التوهج (Glow) والزجاج (Glassmorphism) في فيجما (Figma) لتصميم (UI/UX)، يمكنك استخدام مجموعة من التأثيرات والخصائص. إليك الخ...
زر Switch نيومورفيك داكن بتوهج أزرق في Figma، كيف تنفّذ هذا الزر بنفس التصميم في Flutter بخطوات منظمة:
›
زر Switch نيومورفيك داكن بتوهج أزرق في Figma، كيف تنفّذ هذا الزر بنفس التصميم في Flutter بخطوات منظمة: ✅ النتيجة النهائية: زر تبديل (ON/OF...
›
الصفحة الرئيسية
عرض إصدار الويب