تقنية المعلومات وشروحات البرمجة

@alnasr_tg


جميع لغات البرمجة
أنظمة التشغيل
شبكات الحاسوب
الهكر الاخلاقي
تصميم مواقع الويب

تقنية المعلومات وشروحات البرمجة

29 Sep, 14:03


شهيد الامة العربية والاسلاميه المجاهد الكبير الامين العام لحزب الله سماحة السيد حسن نصر الله سلام الله علية

تقنية المعلومات وشروحات البرمجة

18 Jul, 22:40


تعميـم هاااام
" لتجنب اختراق هواتفهم وحساباتهم و بياناتكم الشخصية.
1- يكون من الجميع الــــتأكد من الأتي:
2-تفعيل مميزة التحقق بخطوتين
3-اخفاء رقم الهاتف في منصات التواصل الأجتماعية وعدم تسليمه لأحد
4-عدم تحميل اي بيانات من جهات غريبة مهما كان
5-يمنع منعاً قاطعاً التعامل مع الجهات المجهولة
6-عدم استخدام تطبـــيقات الكاشـــــف
7عدم تحميل اي بيانات من جهات مجهولة
8-عدم الرد على المكالمات للأرقام الدولية.
9-التأكد من وضع رمز الامان للهاتف والخ...
10-عدم فتـح اي روابط من اي جهات مجهولة
11-عدم فتح اي رابط يصل اليك من اي جهات
12-عدم تثبيت التطبيقات من غير مصادرها
13عدم استخدام تطبيقات المجهولة المصدر

#يرجى عدم التساهل في مثل هذه الأشياء حفاظاً على سلامتكم و بياناتكم من الاضرار  
  
متمنين لكم السـلامة والأمن والآمان

تقنية المعلومات وشروحات البرمجة

29 Jun, 21:25


جامعة تركية تعلن منحا دراسية مجانية  - 2025 | فرصة

تقنية المعلومات وشروحات البرمجة

29 Jun, 21:22


افضل موقع لترجمة جميع المستندات ال PDF و الورد وغيرها مع الحفاظ على جميع التنسيقات الخاصة بالمستند


https://www.onlinedoctranslator.com/app/translationprocess-pdf

تقنية المعلومات وشروحات البرمجة

27 Jun, 23:11


افضل موقع لتحول النص الى صوت هناك العديد من الاصوات المختلفة

https://elevenlabs.io/

تقنية المعلومات وشروحات البرمجة

03 May, 00:09


🌷 الموقع يحول لك اي كود من لغة إلى اخرى باستخدام الذكاء الاصطناعي
يدعم الكثير من اللغات منها
java / kotlin /dart /swift / javascript 

🥀وغيرها من اللغات
ConvertCode Ai

https://www.codeconvert.ai

تقنية المعلومات وشروحات البرمجة

23 Feb, 14:24


تقنية المعلومات وشروحات البرمجة pinned «اليكم جميع شروحات بوت فاذر بتفصيل كل ما يخص بعالم البوتات . #شروحات_بوت_فاذر»

تقنية المعلومات وشروحات البرمجة

20 Feb, 22:37


تأكد أن تقوم بحفظ النص (الكود) الخاص بك بشكل دوري لتجنب فقدان أي تعديلات تقوم بها.

#همسة_مبرمج

تقنية المعلومات وشروحات البرمجة

20 Feb, 22:22


"الكود يتحدث بصمت، ولكنه يبني عوالم ويحقق أحلامًا. كن مبرمجًا يصنع الفرق ويبدع بلا حدود." 🌟
#همسة_مبرمج

تقنية المعلومات وشروحات البرمجة

17 Nov, 16:22


البرمجة تعلمنا أن الأخطاء ليست فشلاً، بل هي فرص لتحسين وتطوير البرامج والأكواد

#همسة_مبرمج

تقنية المعلومات وشروحات البرمجة

17 Nov, 09:53


بعد تثبيت برنامج VM VirtualBox نقوم بتثبيت وتنصيب نظام الكالي لينكس

تقنية المعلومات وشروحات البرمجة

09 Nov, 13:33


قبل تثبيت نظام كالي لينكس يجب اولا تثبيت
VM VirtualBox
خطوات التثبيت:

1- بعد تنزيل البرنامج قم بالضغط عليه مرتين بالزر الأيسر للفتح ستظهر لك هذه الواجهة

2- قم بالضغط على زر Next

تقنية المعلومات وشروحات البرمجة

28 Sep, 13:54


يتميز كالي لينكس بالعديد من الميزات التي تجعلها مناسبة لأغراض الاختبار والاستكشاف الأمني، مثل:

1. مجموعة شاملة من أدوات اختبار الاختراق: يحتوي كالي لينكس على أكثر من 600 أداة لاختبار الاختراق والأمان السيبراني، بما في ذلك أدوات لاختبار الشبكات، واكتشاف الثغرات، واختبار الويب، والتجسس، وأدوات للتعامل مع الهواتف الذكية والأجهزة المتصلة بالإنترنت، وغيرها الكثير.

2. توافق مع الأجهزة المختلفة: يمكن تثبيت كالي لينكس على مجموعة متنوعة من الأجهزة، بما في ذلك أجهزة الكمبيوتر المكتبية وأجهزة الكمبيوتر المحمولة وأجهزة Raspberry Pi وأجهزة ARM والأجهزة الظاهرية.

3. تحديثات منتظمة: يتم توفير تحديثات منتظمة لكالي لينكس للحفاظ على الأدوات والبرامج المدمجة فيها محدثة وتحسين أمان النظام.

4. واجهة المستخدم البديهية: تتميز واجهة المستخدم الرسومية لكالي لينكس بالبساطة والسهولة في الاستخدام، مما يسهل على المستخدمين تنفيذ الأدوات والعمليات اللازمة لاختبار الأمان

تقنية المعلومات وشروحات البرمجة

28 Sep, 13:52


بسم الله الرحمن الرحيم سوف نبدأ في الجانب العملي في نظام التشغيل كالي لينكس
كالي لينكس (Kali Linux) هو نظام تشغيل مبني على توزيعة لينكس مشتقة من ديبيان (Debian)، وهو مصمم خصيصاً للاستخدام في مجال الأمان السيبراني واختبار الاختراق.

.

تقنية المعلومات وشروحات البرمجة

25 Sep, 14:17


البرمجة هي لغة التفكير الحديثة، فهي تسمح للمبرمجين بتحويل الأفكار إلى أكواد وبرامج حقيقية.

همسة_مبرمج

تقنية المعلومات وشروحات البرمجة

23 Sep, 11:26


الفيروسات تعمل عن طريق استغلال ثغرات في الأنظمة أو برامج الكمبيوتر للتكاثر والانتشار وتسبب الضرر. هناك عدة خطوات تشترك في معظم الفيروسات في آلية عملها، وتشمل ما يلي:

1. الاختراق: يقوم الفيروس بالاختراق عن طريق استغلال ثغرة في النظام أو برنامج ما، سواءً كان ذلك عن طريق التطبيقات الملغومة أو المرفقات البريدية الخبيثة أو المواقع المشبوهة.

2. التكاثر: بمجرد الاختراق، يقوم الفيروس بتكاثر نفسه وانتشاره في جهازك أو في شبكة الاتصال المحلية. يستخدم الفيروس مختلف الوسائل للتكاثر، مثل استنساخ نسخة من نفسه وإرسالها إلى جهات أخرى أو الانتقال إلى ملفات أخرى على نفس النظام.

3. النشاط الخبيث: بعد التكاثر، يبدأ الفيروس في تنفيذ أنشطته الخبيثة. يتنوع ذلك حسب نوع الفيروس، حيث يمكن أن يقوم بتلف الملفات وحذفها، أو سرقة المعلومات الشخصية، أو تشفير الملفات وطلب فدية مالية، أو تثبيت برامج ضارة إضافية.

4. الاختباء والتمويه: يحاول الفيروس البقاء غير مكتشف والاختباء في أنظمة الكمبيوتر لفترة طويلة. قد يتم تشفير النفس أو التخفي في الملفات النظامية أو استغلال البرامج الموجودة.

#الفيروسات
https://t.me/alnasr_Tg

تقنية المعلومات وشروحات البرمجة

23 Sep, 11:09


تنقسم الفيروسات إلى عدة أنواع، بما في ذلك:

1. الفيروسات الكلاسيكية: تتمثل فيروسات هذا النوع في تلحق نفسها بملفات تنفيذية (مثل ملفات البرامج) وتتكاثر عند تشغيل تلك الملفات. ومن أمثلة الفيروسات الكلاسيكية فيروسات القرص المقروء فقط (Read-Only-Memory - ROM) وفيروسات القرص الصلب (Hard Disk Drive - HDD).

2. الديدان (Worms): وهي برامج خبيثة تنتشر عن طريق استغلال ثغرات في الأنظمة الحاسوبية، وعادةً ما تنقل نسخًا من نفسها إلى الأجهزة الأخرى عبر الشبكات المتصلة.

3. البرامج الضارة (Malware): تشمل هذه الفئة البرمجيات الخبيثة مثل البرامج الآفات (Trojans) وبرامج التجسس (Spyware) وبرامج الفدية (Ransomware) وغيرها. تهدف هذه البرامج إلى سرقة المعلومات الشخصية أو تشفير الملفات أو التجسس على نشاط المستخدمين دون علمهم.

4. الفيروسات الذاتية التكاثر (Self-replicating viruses): تنقسم إلى فيروسات تعمل عن طريق البريد الإلكتروني وفيروسات الجهاز المحمول وفيروسات الشبكة. تنتقل هذه الفيروسات عن طريق النسخ الذاتي من جهاز إلى آخر دون تدخل المستخدم.
5. برامج الهجمات المنسقة (Botnets): تستخدم لتشكيل شبكة من الأجهزة المصابة تستخدم في الهجمات الضخمة على الشبكات. تسمح للمهاجم بالتحكم عن بعد في الأجهزة المصابة.

6. برامج الكيلوجر (Keyloggers): تسجل ضغطات المفاتيح على جهازك، مما يسمح للمهاجم بالوصول إلى المعلومات الحساسة مثل كلمات المرور والمعلومات المصرفية

لحماية أنظمتك من الفيروسات، ينصح باتباع بعض الإجراءات الأمنية مثل تثبيت برامج مضادة للفيروسات وتحديثها بانتظام، وتجنب فتح المرفقات الغير معروفة في البريد الإلكتروني، وعدم تحميل البرامج من مصادر غير موثوقة، وتنفيذ النسخ الاحتياطية المنتظمة للملفات الهامة.

#الفيروسات
https://t.me/alnasr_Tg

تقنية المعلومات وشروحات البرمجة

23 Sep, 10:54


#تعريف_الفيروسات
الفيروسات هي برامج خبيثة تصيب الأنظمة الحاسوبية والأجهزة الإلكترونية الأخرى، وتسعى لتلف البيانات وتعطيل النظام. تعمل الفيروسات عن طريق إلحاق نفسها بملفات أو برامج قائمة وتنشر نسخًا من نفسها إلى أجهزة أخرى عند تشغيل تلك الملفات أو البرامج المصابة.

#الفيروسات
https://t.me/alnasr_Tg

2,115

subscribers

4

photos

1

videos