المشاركات

عرض المشاركات من مايو, ٢٠١٩

أبل تصدر الجيل السابع من الآي-بود تاتش

صورة
أبل تصدر الجيل السابع من الآي-بود تاتش أعلنت أبل قبل ساعات عن الجيل السابع من جهاز الآي-بود تاتش. الآي-بود والذي كان جهاز يطلق بشكل شبه سنوي فقدم في 2007 ثم 2008 ثم 2009 ثم 2010 ثم 2012 وبعدها اختفى 3 سنوات إلى أن أطلق الجيل السادس في يوليو 2015 وها هى أبل تتذكر الآي-بود وتقدم الجيل الثامن بعد غياب 4 سنوات. فما الجديد في هذا الإصدار. من المعروف أن الآي-بود هو نسخة Lite من الآي فون حيث يقدم مزايا قريبه منه بدون خاصية الاتصال وبسعر مميز للغاية. الإصدار الجديد لم يأتي بأي اختلاف في التصميم حيث يأتي بنفس الأبعاد و الشاشة 4 بوصة والوزن الخفيف للغاية 88 جرام. لكن مع تحسن في الأداء وكان هذه هى التغيرات: ◉ توفير معالج A10 وهو نفس المعالج الموجود في الآي فون 7 و 7 بلس. (الجيل السابق كان معالج A8 الخاص بالآي فون 6). ◉ دعم تقنيات الواقع الافتراضي AR. ◉ دعم محادثات الفيس تايم الجماعية. ◉ توفير نسخة 256 جيجا. يبلغ سعر الآي-بود تاتش 199$ لنسخة 32 جيجا و 299$ لنسخة 128 جيجا و 399$ لنسخة 256 جيجا. وهو متوفر من الآن في متاجر أبل حول العالم. ومتوفر كذلك في المتجر الإماراتي،

موقع بمثابة كنز يوفر لك عشرات الأدوات المستخدمة في الاستخبارات مفتوحة المصدر

صورة
موقع بمثابة كنز يوفر لك عشرات الأدوات المستخدمة في الاستخبارات مفتوحة المصدر الاستخبارات مفتوحة المصدر، أو ما يطلق عليها Open-source Intelligence هي طريقة لجمع المعلومات الاستخباراتية عن طريق جمع وتحليل المعلومات من مصادر عامة ومفتوحة. وتستخدم هذه الطريقة الاستخباراتية في دوائر الأمن القومي والأمن العام والاستخبارات التجارية، ولها أهمية عند الباحثين الذين إما لا يمتلكون القدرة على الوصول إلى معلومات سريّة أو الوصول إلى معلومات تتطلب إشتراكاً مالياً. يطلق على هذا النوع من الاستخبارات بالإنجليزية اسم OSINT  يلعب جمع المعلومات دورًا أساسيًا في أي نشاط اختراق. البيانات التي نحصل عليها من مرحلة جمع المعلومات تكشف الكثير عن الهدف ، وفي العالم الرقمي ، هناك آثار ضخمة نتركها جميعا ورائنا . والتحدي الذي يكون أمام المخترق هو فهم هذه الأجزاء الهائلة من البيانات لمعرفة كل السمات المحتملة الأهداف المقصودة. طبعا عملية جمع المعلومات يتم استغلال فيها العديد من المصادر ومن بينها المواقع الاجتماعية ،تسجيلك في المنتديات المختلفة علي شبكة الأنترنت،البريد الإلكتروني الخاص بك ،وغيرها

كيف تسترجع جميع صورك حتى لو تمت سرقة هاتفك الذكي ؟

صورة
كيف تسترجع جميع صورك حتى لو تمت سرقة هاتفك الذكي ؟ من أكثر الأمور سوءا التي من الممكن أن تحدث لك، هو سرقة هاتفك المحمول.سرقة الهواتف الذكية ، هي ظاهرة موجودة في كل مكان ، ويتم سرقة الآلاف الأجهزة من أصحابها كل سنة . السارق عادة يقوم بسرقة هاتفك إذا كنت غير منتبه وخاصة في الأماكن العامة المزدحمة . او فقط انه ضاع منك دون ان تنتبه لذلك . وللاسف الجميع قد لا يهم الهاتف بحد ذاته ، بل سيشعر بالغبن جراء فقدانه للكثير من الصور والملفات الشخصية المخزنة في هاتفه . وهنا المعضلة الكبرى ، فهذه الصور قد تكون فيها صور عالية وخاصة ، لهذا في هذه التدوينة سنتعرف على تطبيق مشهور جدا يمكنه انقاذك من هذه المشكلة العويصة ورد جميع الصور الخاصة بك الموجودة في الهاتف . التطبيق يعرفه الجميع وهو "google photos" ، لكن ما لا يعلمه أكثر من مستخدمي اجهزة الاندرويد ان بامكانهم استخدام هذا التطبيق من أجل مزامنة صورة ومقاطع الفيديو المخزنة والهاتف مع حسابهم في الـ Gmail، وبهذه الطريقة يمكنه الاحتفاظ بجميع صوره حتى لو ضاع هاتفهم أو تمت سرقته . بعد تحميل التطبيق تقوم بتسجيل الدخول اليه

قائمة بأهم المواقع التدريبية في مجال القرصنة وأمن المعلومات لتطوير وتدريب نفسك بشكل قانوني

صورة
قائمة بأهم المواقع التدريبية في مجال القرصنة وأمن المعلومات لتطوير وتدريب نفسك بشكل قانوني يعتبر الأمن المعلوماتي نواة العالم الرقمي، لهذا أصبحنا نرى إقبال كبير على هذا المجال، و هذا أمر جيد، لكن اذا كنت مهتما بهذا المجال فيجب ان تقوم ايضا بالتدريب وعدم الاكتفاء فقط بالدراسة . في موضوع اليوم سوف نتعرف معا على مصدر يقدم قائمة بأهم المواقع على شبكة الانترنت التي تقدم لك بدورها طرق التدريب والاستفادة من مهاراتك في مجال القرصنة الاخلاقية من اجل الوصول الى مستوى متقدم في مجال أمن المعلومات . هذا المصدر هو صفحة في موقع "github" ، والتي يشرف عليها "Joe Shenouda" ، وهو مهندس  تقني دولي ، ومدرب ، ومستشار وله سجل ناجح في تطوير برامج الأمن السيبراني التقني للشركات الرائدة والمنظمات العسكرية والشبه عسكرية.  كما يتمتع ايضا خبرة واسعة في مجال تكنولوجيا المعلومات. هذه القائمة بأهم المواقع التدريبية في مجال القرصنة وامن المعلومات ، سوف تفيد بلا شك في تطوير وتدريب نفسك بشكل قانوني في الأمن السيبراني. ويمكنك الوصول اليها  بالنقر هنا .

كيف تتصل الطائرات بالانترنت على 35000 قدم ، ولماذا لا تقدم جميع شركات الطيران هذه الخدمة ؟

صورة
كيف تتصل الطائرات بالانترنت على 35000 قدم ، ولماذا لا تقدم جميع شركات الطيران هذه الخدمة ؟ "آسف لقد فاتني بريدك الإلكتروني ، كنت على متن طائرة" هذا الرد لن يكون صالحا في السنوات المقبلة ، فقد أصبحت شبكة الواي فاي أثناء الرحلات الجوية أسرع وأرخص ، والعديد من شركات الطيران الرائدة أصبحت بعض طائرتها تتيح لعملائها الاتصال بالانترنت وهم في رحلتهم الجوية . ولكن كيف تعمل شبكة الواي فاي  في الطائرات. لتبسيط ، هناك طريقتان لإشارة الإنترنت للوصول إلى جهازك على بعد 35000 قدم :  الطريقة الأولى هو عبر أبراج النطاق العريض المتنقلة الأرضية ، والتي ترسل إشارات تصل إلى هوائيات الطائرة (عادة على قاعدة جسم الطائرة).أثناء سفرك ، تتصل الطائرة تلقائيًا بإشارات من أقرب برج ، لذلك هناك (من الناحية النظرية على الأقل) لا يوجد أي توقف في التصفح. ولكن إذا كنت تمر فوق مساحات كبيرة من المياه أو على وجه الخصوص التضاريس الوعرة ، فقد يكون هناك مشكلة  الاتصال. الطريقة الثانية  تستخدم تكنولوجيا الأقمار الصناعية. ترتبط الطائرات بالأقمار الصناعية في المدار المستقر بالنسبة إلى الأرض (35

ماهي تقنية eSIM التي سمعنا بها مع الآيفون الجديد ،وماهي مميزاتها ؟

صورة
ماهي تقنية eSIM التي سمعنا بها مع الآيفون الجديد ،وماهي مميزاتها ؟ يدعم الإصدار الجديد من Apple iPhone XS و XS Max تقنية eSIM الجديدة نسبيًا والتي تظهر أيضًا في إصدارات iPad و Apple Watch و Google Pixel 2 الحديثة . ولكن ما هي تقنية eSIM بالضبط وما الذي تعنيه الهواتف وأجهزة Smartwatches والأجهزة اللوحية في عام 2018؟  قد تكون سمعت عن شيء ما يسمى eSIM مؤخرًا ، وتساءلت عن اختلافه مع بطاقات SIM العادية التي نستخدمها في أجهزتنا. إليك كل ما تحتاج إلى معرفته حول تقنية SIM الجديدة المصممة لتسهيل تبديل الشبكة أو التبديل بين الأرقام الشخصية وأرقام الأعمال. ما هو الـ eSIM؟  بطاقة eSIM هي بطاقة SIM إلكترونية. وكما يوحي الاسم ، فإنه سيحل محل بطاقة SIM المادية والبلاستيكية التي تستخدمها جميع الهواتف الذكية الحالية وهي بطاقة تأتي داخل الهاتف . ( تم الإعلان مؤخراً عن تقنية SIM جديدة متضمنة ، iSIM ، من قبل ARM ، ولكن هذا سيكون مبدئياً مرتبطاً بأجهزة استشعار إنترنت الأشياء الصغيرة).  وقد استخدمت تقنية الeSIM لأول مرة من طرف سامسونج في ساعات Gear S2 ، وهي أجهزة من الصعب أن تُ

احصل على ملايين المشاهدات في adfly من youtube في عدة ساعاتش

صورة
احصل على ملايين المشاهدات في adfly من youtube في عدة ساعاتش اليوم سنتعلم واحدة من اهم استرتيجيات الربح من ادفلاي الفعالة جدا و التي اذا اتقنتها ستحقق لك الالاف في وقت قصير و هذه ليست مبالغة, اليوم سنتعلم كيفية الربح من الفيديوهات في اليوتيوب و غيرها من المواقع الشبيهة. ركز جدا لان الموضوع هام قبل كل شيئ لو مش عندك حساب في ادفلاي اتفضل سجل من  هنـــــــــــا   و ستجد شرح التسجيل فيه بالصور  هنـــــــــــا و الان سنعطي مثال بسيط عن الاستراتيجية : عندما تجد فيديو على اليوتيوب و تنظر في عدد المشاهدات لهذا الفيديو و تجد انه تمت مشاهدته 67000000 !!!!! في ثلاث اسابيع لو دخل 20% بس من اللي شاهدوا الفيديو الي رابط من روابط ادفلاي الخاصة بك كنت ستجني 40000 دولار في ثلاث اسابيع فقط !!!!!!!!!!!!! تخيل هذا و تامله جيدا حتى تعرف اهمية هذا الموضوع الان سنبدأ في شرح الاستراتيجية بالخطوات: الخطوة الاولى: تحتاج الي برنامج download helper او الي real player حتى تستطيع تحميل الفيديوهات من اليوتيوب و غيره ايضا افتح حساب في  YOUTUBE  و  Digg  و  StumbleUpon  و  i-am-bor

تسريب بيانات عشرات ملايين الحسابات لمؤثرين على إنستغرام

صورة
تسريب بيانات عشرات ملايين الحسابات لمؤثرين على إنستغرام انفجرت فضيحة جديدة خلال الأيام الأخيرة بعد اكتشاف قاعدة بيانات ضخمة على الإنترنت تضم بيانات عن ملايين الحسابات الخاصة بمؤثرين على موقع التواصل الاجتماعي مفتوحة للعموم على إنستغرام. و حسب المصادر فإن المعلومات المخزنة في قاعدة بيانات على Amazon Web Services تضم معلومات عن حسابات عدد من المشاهير و المؤثرين و الماركات العالمية على إنستغرام، و تضم المعلومات المسربة بيانات عامة كصور البروفايل وعدد المتابعين و معلومات خاصة كعناوين البريد الإلكتروني و أرقام الهواتف المرفقة بالحسابات. و دائما حسب المصادر فإن الأمر يتعلق بشركة هندية تدعى "Chtrbox" و التي تقوم بمنح المشاهير و المؤثرين أموالا مقابل نشر إعلانات تجارية على حساباتهم، و هو ما دفع الشركة إلى سحب قاعدة البيانات من خوادم Amazon Web Services، فيما بدأت فيسبوك تحقيقا حول الموضوع.

أفضل الأدوات لتجاوز حماية جوجل على الأندرويد للكمبيوتر

صورة
أفضل الأدوات لتجاوز حماية جوجل على الأندرويد للكمبيوتر في مقالٍ  سابق  تحدثنا عن ميزة لـ FRP وسر وجودها وبعض الطرق المُتبعة للعمل على فك حماية أي جهاز يُقفل بهذه الميزة، على الرغم من أن FRP ميزة مُفيدة إلا أنها قد تسبب أحيانًا بصعوبات للأشخاص الذين يحتاجون إلى استخدام الهاتف عن طريق تجاوز التحقق من حساب جوجل نسيوا كلمة المرور الخاصة به، يمكن للأشخاص الذين يشترون هواتف مَحمولة مُجددة أو مَملوكة مُسبقًا من بائعي الطرف الثالث أن يواجهوا نفس المُشكلة التي تجعل الهاتف غير قابل للاستخدام، لهذا الغرض سنقدم اليوم أفضل الأدوات لتجاوز حماية جوجل وتخطي عملية البريد الإلكتروني المُرتبط. 1.  Pangu FRP Bypass APK طريقة مجانية لتجاوز حساب جوجل وإزالة قفل FRP، يعمل التطبيق مع Lollipop 5.1 و Marshmallow 6.1 و Nougat 7.0 و 7.1.2 و Oreo 8.0، يمكن استخدام الأداة لجميع ماركات هواتف Android مثل Samsung و Motorola و Micromax و SPD، يجب عليك تحديد خيار Talkback واستخدام Apex launcher لبدء العملية. قم بتعطيل خدمات Google Play و Google Account Manager وأوقف تشغيل خيار العثور على جهازي، ثم ت