١٠ مواقع ويب ينبغي على كل مطور وعاشق للذكاء الاصطناعي إضافتها إلى مفضلاته
✅ roadmap.sh - مسارات تعلم خطوة بخطوة للمطورين
✅ paperswithcode.com - تصفح أبحاث تعلم الآلة مع تطبيقات الأكواد
✅ devdocs.io - وصول دون اتصال بالإنترنت إلى جميع وثائق المطورين
✅ excalidraw.com - إنشاء مخططات بأسلوب السبورة البيضاء للتخطيط
✅ codewars.com - تحسين مهارات البرمجة من خلال التحديات
✅ vectara.com - بناء تطبيقات RAG باستخدام بحث مدعوم بالذكاء الاصطناعي
✅ openai.com/blog - ابقَ على اطلاع بأحدث أبحاث الذكاء الاصطناعي
✅ learnprompting.org - إتقان فن هندسة الاستجابة السريعة
✅ datasimplifier.com - موارد مجانية لعلوم البيانات والتحليلات
✅ hackertarget.com - مفيد لأدوات اختبار الأمن السيبراني
إذا كنت ترغب في المزيد من الموارد المجانية مثل هذه، تفاعل مع الرموز التعبيرية وقم بتفعيل جميع الإشعارات 📢
استمتع بالتعلم 👍👍
✅ roadmap.sh - مسارات تعلم خطوة بخطوة للمطورين
✅ paperswithcode.com - تصفح أبحاث تعلم الآلة مع تطبيقات الأكواد
✅ devdocs.io - وصول دون اتصال بالإنترنت إلى جميع وثائق المطورين
✅ excalidraw.com - إنشاء مخططات بأسلوب السبورة البيضاء للتخطيط
✅ codewars.com - تحسين مهارات البرمجة من خلال التحديات
✅ vectara.com - بناء تطبيقات RAG باستخدام بحث مدعوم بالذكاء الاصطناعي
✅ openai.com/blog - ابقَ على اطلاع بأحدث أبحاث الذكاء الاصطناعي
✅ learnprompting.org - إتقان فن هندسة الاستجابة السريعة
✅ datasimplifier.com - موارد مجانية لعلوم البيانات والتحليلات
✅ hackertarget.com - مفيد لأدوات اختبار الأمن السيبراني
إذا كنت ترغب في المزيد من الموارد المجانية مثل هذه، تفاعل مع الرموز التعبيرية وقم بتفعيل جميع الإشعارات 📢
استمتع بالتعلم 👍👍
❤31👍18
أفضل موارد علم البيانات المجانية
1. CS109 علم البيانات
http://cs109.github.io/2015/pages/videos.html
2. التعلم الآلي باستخدام بايثون
https://www.freecodecamp.org/learn/machine-learning-with-python/
3. التعلم من البيانات من معهد كاليفورنيا للتكنولوجيا
http://work.caltech.edu/telecourse
4. الرياضيات للتعلم الآلي من جامعة كاليفورنيا، بيركلي
https://gwthomas.github.io/docs/math4ml.pdf?fbclid=IwAR2UsBgZW9MRgS3nEo8Zh_ukUFnwtFeQS8Ek3OjGxZtDa7UxTYgIs_9pzSI
5. أساسيات علم البيانات، بقلم أفريم بلوم، وجون هوبكروفت، ورافيندران كانان
https://www.cs.cornell.edu/jeh/book.pdf?fbclid=IwAR19tDrnNh8OxAU1S-tPklL1mqj-51J1EJUHmcHIu2y6yEv5ugrWmySI2WY
6. دليل بايثون لعلم البيانات
https://jakevdp.github.io/PythonDataScienceHandbook/?fbclid=IwAR34IRk2_zZ0ht7-8w5rz13N6RP54PqjarQw1PTpbMqKnewcwRy0oJ-Q4aM
7. CS 221 - الذكاء الاصطناعي
https://stanford.edu/~shervine/teaching/cs-221/
8. عشر محاضرات واثنان وأربعون مشكلة مفتوحة في رياضيات علوم البيانات
https://ocw.mit.edu/courses/mathematics/18-s096-topics-in-mathematics-of-data-science-fall-2015/lecture-notes/MIT18_S096F15_TenLec.pdf
9. بايثون لتحليل البيانات، جامعة بوسطن
https://www.bu.edu/tech/files/2017/09/Python-for-Data-Analysis.pptx
10. تنقيب البيانات، جامعة بافالو https://cedar.buffalo.edu/~srihari/CSE626/index.html?fbclid=IwAR3XZ50uSZAb3u5BP1Qz68x13_xNEH8EdEBQC9tmGEp1BoxLNpZuBCtfMSE
شارك القناه لنستمر
1. CS109 علم البيانات
http://cs109.github.io/2015/pages/videos.html
2. التعلم الآلي باستخدام بايثون
https://www.freecodecamp.org/learn/machine-learning-with-python/
3. التعلم من البيانات من معهد كاليفورنيا للتكنولوجيا
http://work.caltech.edu/telecourse
4. الرياضيات للتعلم الآلي من جامعة كاليفورنيا، بيركلي
https://gwthomas.github.io/docs/math4ml.pdf?fbclid=IwAR2UsBgZW9MRgS3nEo8Zh_ukUFnwtFeQS8Ek3OjGxZtDa7UxTYgIs_9pzSI
5. أساسيات علم البيانات، بقلم أفريم بلوم، وجون هوبكروفت، ورافيندران كانان
https://www.cs.cornell.edu/jeh/book.pdf?fbclid=IwAR19tDrnNh8OxAU1S-tPklL1mqj-51J1EJUHmcHIu2y6yEv5ugrWmySI2WY
6. دليل بايثون لعلم البيانات
https://jakevdp.github.io/PythonDataScienceHandbook/?fbclid=IwAR34IRk2_zZ0ht7-8w5rz13N6RP54PqjarQw1PTpbMqKnewcwRy0oJ-Q4aM
7. CS 221 - الذكاء الاصطناعي
https://stanford.edu/~shervine/teaching/cs-221/
8. عشر محاضرات واثنان وأربعون مشكلة مفتوحة في رياضيات علوم البيانات
https://ocw.mit.edu/courses/mathematics/18-s096-topics-in-mathematics-of-data-science-fall-2015/lecture-notes/MIT18_S096F15_TenLec.pdf
9. بايثون لتحليل البيانات، جامعة بوسطن
https://www.bu.edu/tech/files/2017/09/Python-for-Data-Analysis.pptx
10. تنقيب البيانات، جامعة بافالو https://cedar.buffalo.edu/~srihari/CSE626/index.html?fbclid=IwAR3XZ50uSZAb3u5BP1Qz68x13_xNEH8EdEBQC9tmGEp1BoxLNpZuBCtfMSE
شارك القناه لنستمر
❤16👍2
٨ مواقع لتعلم CSS من خلال الألعاب✅
😀 flexboxfroggy.com
😀 flexboxdefense.com
😀 cssgridgarden.com
😀 flukeout.github.io
😀 cssbattle.dev
😀 guess-css.app
😀 css-speedrun.netlify.app
😀 codepip.com
لا تنسى مشاركة القناه
لا تنسو التفاعل
😀 flexboxfroggy.com
😀 flexboxdefense.com
😀 cssgridgarden.com
😀 flukeout.github.io
😀 cssbattle.dev
😀 guess-css.app
😀 css-speedrun.netlify.app
😀 codepip.com
لا تنسى مشاركة القناه
@CyberSecAM
@CyberSecAM
لا تنسو التفاعل
⚡10❤6
Forwarded from Muhammad Alush
موقع RunwayML كتير قوي وشامل في مجال الذكاء الاصطناعي، يتيح لك توليد وتحرير الصور والفيديوهات باستخدام تقنيات متطورة.
الفكرة إنه بدل ما تتعلم كل برامج المونتاج والتأثيرات من الصفر، تقدر تقول “أريد مشهد كهذا” أو “غيّر الإضاءة هنا” وهو ينفّذها لك.
فيه أدوات لتغيير الخلفية، إضافة عناصر، إزالة أشياء من الصورة أو الفيديو، تعديل المود أو الطابع البصري، وغيرها كثير.
مميزات :
- تعدد الوسائط: مش بس صور، حتى فيديو — تقدر تتحكم في المونتاج والتأثيرات على مشاهد الفيديو.
- سهولة الاستخدام: الواجهة مصممة بحيث تقدر تكتب أو تختار ما تريده بطريقة بسيطة، بدون تعقيدات كبيرة.
- نماذج مبتكرة: مثل Gen-4 وأدوات الأبحاث (Aleph) لتوليد صور/فيديو متقدمة جدًا.
- مجالات استخدام واسعة: التسويق، الأفلام، الألعاب، التصوير، التصميم، الإعلانات، وغيرهم.
- استوديوهات وتقديم محتوى: عندهم فرع إنتاج “Runway Studios” يدعم في إنتاج أفلام وفيديوهات فعليه .
رابط الموقع
https://runwayml.com/
🔹🔹🔹🔹🔹🔹🔹🔹🔹🔹🔹🔹🔹
t.me/MuhammadAlush0997
تابعني على :
Telegram | instagram | facebook | Twitter | YouTube
الفكرة إنه بدل ما تتعلم كل برامج المونتاج والتأثيرات من الصفر، تقدر تقول “أريد مشهد كهذا” أو “غيّر الإضاءة هنا” وهو ينفّذها لك.
فيه أدوات لتغيير الخلفية، إضافة عناصر، إزالة أشياء من الصورة أو الفيديو، تعديل المود أو الطابع البصري، وغيرها كثير.
مميزات :
- تعدد الوسائط: مش بس صور، حتى فيديو — تقدر تتحكم في المونتاج والتأثيرات على مشاهد الفيديو.
- سهولة الاستخدام: الواجهة مصممة بحيث تقدر تكتب أو تختار ما تريده بطريقة بسيطة، بدون تعقيدات كبيرة.
- نماذج مبتكرة: مثل Gen-4 وأدوات الأبحاث (Aleph) لتوليد صور/فيديو متقدمة جدًا.
- مجالات استخدام واسعة: التسويق، الأفلام، الألعاب، التصوير، التصميم، الإعلانات، وغيرهم.
- استوديوهات وتقديم محتوى: عندهم فرع إنتاج “Runway Studios” يدعم في إنتاج أفلام وفيديوهات فعليه .
رابط الموقع
https://runwayml.com/
🔹🔹🔹🔹🔹🔹🔹🔹🔹🔹🔹🔹🔹
t.me/MuhammadAlush0997
تابعني على :
Telegram | instagram | facebook | Twitter | YouTube
❤17
Forwarded from Muhammad Alush
🔸️الـ MAC Address هو رقم تعريف فريد بيتخصص لكل كارت شبكة (Network Interface Card) في أي جهاز.
يعني ببساطة… هو “البصمة” بتاعة جهازك على مستوى الـ Layer 2 من نموذج الـ OSI.
1. تحديد الأجهزة داخل الشبكة المحلية (LAN):
السويتش بيعتمد على الـ MAC عشان يعرف كل جهاز متوصل على أي منفذ.
▫️وده اللي بيساعده يوجّه الداتا في الاتجاه الصح بدل ما يبعثها لكل الأجهزة.
2. بناء جدول الـ MAC (MAC Table):
▫️السويتش بيخزن عنوان MAC لكل جهاز والمنفذ الخاص بيه وده بيخلي نقل البيانات أسرع وأكثر دقة.
3. التحكم في الأمان (Security):
▫️من خلال خاصية زي Port Security تقدر تمنع أي جهاز غريب مش معروف الـ MAC بتاعه من الدخول على الشبكة.
4. تتبع الأجهزة (Device Tracking):
▫️المسؤولين عن الشبكات بيستخدموا الـ MAC في تتبع الأجهزة المتصلة وتحليل الترافيك في الشبكة.
5. فلترة الاتصال (MAC Filtering):
▫️في أجهزة الـ Wi-Fi تقدر تسمح أو تمنع أجهزة معينة من الاتصال بناءً على الـ MAC Address.
الـ MAC Address هو بطاقة الهوية اللي بتخلي الشبكة تعرف “مين بيتكلم مع مين” على مستوى الأجهزة الفعلية.
t.me/MuhammadAlush0997
تابعني على :
Telegram | instagram | facebook | Twitter | YouTube
Please open Telegram to view this post
VIEW IN TELEGRAM
❤26👍3
Forwarded from Muhammad Alush
جهاز يستخدم للاتصال بالشبكات اللاسلكية (Wi-Fi). لكن في الأمن السيبراني، له دور مهم وأعمق ...!
استخداماته في الأمن السيبراني :
1. الاتصال بالشبكات اللاسلكية التجربة وتحليل شبكات الواي فاي أثناء التدريب أو الاختبار.
2. وضع المراقبة (Monitor Mode) يسمح بالتقاط حزم البيانات من الشبكة دون الاتصال بها، ويستخدم في تحليل الشبكات أو اكتشاف الثغرات.
3. استخدامه في اختبارات الاختراق (Wi-Fi Pentesting) مثل كسر كلمات مرور الشبكات اكتشاف الأجهزة المتصلة، وفحص الأمان اللاسلكي.
4 محاكاة الهجمات أو "Man-in-the-Middle" مثل هجوم لتقييم قوة "Deauthentication Attack" الشبكة ضد التهديدات.
🟦 🟦 🟦 🟦 🟦 🟦 🟦 🟦 🟦 🟦 🟦
t.me/MuhammadAlush0997
تابعني على :
Telegram | instagram | facebook | Twitter | YouTube
استخداماته في الأمن السيبراني :
1. الاتصال بالشبكات اللاسلكية التجربة وتحليل شبكات الواي فاي أثناء التدريب أو الاختبار.
2. وضع المراقبة (Monitor Mode) يسمح بالتقاط حزم البيانات من الشبكة دون الاتصال بها، ويستخدم في تحليل الشبكات أو اكتشاف الثغرات.
3. استخدامه في اختبارات الاختراق (Wi-Fi Pentesting) مثل كسر كلمات مرور الشبكات اكتشاف الأجهزة المتصلة، وفحص الأمان اللاسلكي.
4 محاكاة الهجمات أو "Man-in-the-Middle" مثل هجوم لتقييم قوة "Deauthentication Attack" الشبكة ضد التهديدات.
t.me/MuhammadAlush0997
تابعني على :
Telegram | instagram | facebook | Twitter | YouTube
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
❤33🎉1
Forwarded from Muhammad Alush
#للسوريين
اشتهيت < واحد فقط > من هالخبراء الأمن السِبرانيِّن يلي مَاشاء الله مَعبيين البلد , | أنو يحكي صح مع أدلة مثبتة وليس كلام نظري وهرائات | !!
التطبيق المالي يلي ضَاجت عليه الدنيا : ( شام كاش ) .
تم ايقاف الدومين .com بسبب بلاغ نصب و احتيال لـ استضافة " Hostinger " يعني لا قصة اختراق ولا تهكير .!!
فريق الدعم القائم على التطبيق : حول الدومين من .Com الى .Sy
وصار النطاق تحت ادارة الدومين السوري !
بشأن ~ الخبراء السبرانين وكلامهم النظري عن التطبيق ~ :
اليكم التالي :
التطبيق ضعيف وفيه ثغرات جداً ما أختلفنا بس هل منكم قدر يوصل للبنية التحتية للتطبيق ؟؟
الجواب لا . معناتى كلامكم نظري بحت .
تانياً : بظل الظروف يلي مرت فيه سوريا هادا التطبيق ساعد الناس على " قضاء حوائجهم ودخلهم وهالشي ترفع له القبعة !
ومشان الناس يلي عم تقول تطبيق مو موثوق " لاتنسو أنو على سوريا لحد الآن ما ارتفع نظام العقوبات المالي" SWIFT " على البنوك السورية و التطبيقات ..
لهادا السبب التطبيق مابيقدر ينزل على منصات موثوقة متل : Google Play و App Store
تالتاً و الأهم :
الثغرات يلي موجودة بالتطبيق بشكل عملي :
1- معلومات المطور ومسارات البناء (تسريبات النظام):
مسارات بناء التطبيق الأصلية من جهاز المطور "عبد المالك"
مسار الصور: C:/Users/abdulmalek/Desktop/Globe/N*
مسار الحالة (State): package:sham_cash/features/home/presentation/***
2-مفتاح التشفير (AES Key):
هو المسؤول عن تشفير كل البيانات المرسلة والمستقبلة:
المفتاح المستخرج: *p8XRK/B*==
3-المفتاح العام (RSA Public Key):
شغلت المفتاح : هو المسؤول عن حماية الاتصال (SSL Pinning) والتحقق من هوية السيرفر:
بداية المفتاح: -----BEGIN RSA PUBLIC KEY-----
المحتوى: MIIBCgKCAQEAtXdO+**
4. توقيع المفتاح الخاص داخل الملف الثنائي:
المفتاح الخاص : وهادا أخطر شي بسبب هو المسؤول عن التوقيع الرقمي لتطبيق :
الموقع: مرتبط بدالة *ace
المحتوى: -----BEGIN PRIVATE KEY----- **
5. نقاط النهاية المالية والتوثيق (Endpoints):
مارح حطهم هون !!
6. الدوال البرمجية الحساسة (الرصيد والتحقق):
تحديد الدوال المسؤولة عن منطق التحقق من الـ OTP
دالة التحقق: che**ess
دالة الرصيد: _Bal**Json
حالة التحديث: UpdateCo*uccess()
شو معنى الكلام يلي فوق وشو باثر على آمان التطبيق :
1. كسر سرية البيانات بالكامل (Total Data Decryption) :
الخطورة: انعدام خصوصية المستخدمين بنسبة 100%.
2. تجاوز حماية الهوية (Authentication Bypass) :
الخطورة: إمكانية الدخول لحسابات المستخدمين دون الحاجة لامتلاك هواتفهم.
3. التلاعب بالعمليات المالية (Financial Integrity Compromise) :
الخطورة: خسائر مادية مباشرة للمستخدمين وللشركة المشغلة.
4. انتحال صفة التطبيق (Application Impersonation) :
الخطورة: فقدان الثقة الكامل في البنية التحتية للتطبيق.
5. الهندسة الاجتماعية واستهداف المطورين :
تسريب مسارات الجهاز الخاص بالمطور (Abdulmalek):
الخطورة: اختراق الشركة من الداخل (Inside-out Attack).
التوصيف الثغرات :
1- كشف كافة البيانات المشفرة.
السرية (Confidentiality) High
2- إمكانية التلاعب بالطلبات المالية والـ OTP.
النزاهة (Integrity) Critical
3- إمكانية تعطيل الحسابات عبر طلبات Logout متكررة.
التوافر (Availability) Medium
4- نظام مالي غير آمن بنيوياً.
التصنيف النهائي CRITICAL
🟦 🟦 🟦 🟦 🟦 🟦 🟦 🟦 🟦 🟦 🟦
t.me/MuhammadAlush0997
تابعني على :
Telegram | instagram | facebook | Twitter | YouTube
اشتهيت < واحد فقط > من هالخبراء الأمن السِبرانيِّن يلي مَاشاء الله مَعبيين البلد , | أنو يحكي صح مع أدلة مثبتة وليس كلام نظري وهرائات | !!
التطبيق المالي يلي ضَاجت عليه الدنيا : ( شام كاش ) .
تم ايقاف الدومين .com بسبب بلاغ نصب و احتيال لـ استضافة " Hostinger " يعني لا قصة اختراق ولا تهكير .!!
فريق الدعم القائم على التطبيق : حول الدومين من .Com الى .Sy
وصار النطاق تحت ادارة الدومين السوري !
بشأن ~ الخبراء السبرانين وكلامهم النظري عن التطبيق ~ :
اليكم التالي :
التطبيق ضعيف وفيه ثغرات جداً ما أختلفنا بس هل منكم قدر يوصل للبنية التحتية للتطبيق ؟؟
الجواب لا . معناتى كلامكم نظري بحت .
تانياً : بظل الظروف يلي مرت فيه سوريا هادا التطبيق ساعد الناس على " قضاء حوائجهم ودخلهم وهالشي ترفع له القبعة !
ومشان الناس يلي عم تقول تطبيق مو موثوق " لاتنسو أنو على سوريا لحد الآن ما ارتفع نظام العقوبات المالي" SWIFT " على البنوك السورية و التطبيقات ..
لهادا السبب التطبيق مابيقدر ينزل على منصات موثوقة متل : Google Play و App Store
تالتاً و الأهم :
الثغرات يلي موجودة بالتطبيق بشكل عملي :
1- معلومات المطور ومسارات البناء (تسريبات النظام):
مسارات بناء التطبيق الأصلية من جهاز المطور "عبد المالك"
مسار الصور: C:/Users/abdulmalek/Desktop/Globe/N*
مسار الحالة (State): package:sham_cash/features/home/presentation/***
2-مفتاح التشفير (AES Key):
هو المسؤول عن تشفير كل البيانات المرسلة والمستقبلة:
المفتاح المستخرج: *p8XRK/B*==
3-المفتاح العام (RSA Public Key):
شغلت المفتاح : هو المسؤول عن حماية الاتصال (SSL Pinning) والتحقق من هوية السيرفر:
بداية المفتاح: -----BEGIN RSA PUBLIC KEY-----
المحتوى: MIIBCgKCAQEAtXdO+**
4. توقيع المفتاح الخاص داخل الملف الثنائي:
المفتاح الخاص : وهادا أخطر شي بسبب هو المسؤول عن التوقيع الرقمي لتطبيق :
الموقع: مرتبط بدالة *ace
المحتوى: -----BEGIN PRIVATE KEY----- **
5. نقاط النهاية المالية والتوثيق (Endpoints):
مارح حطهم هون !!
6. الدوال البرمجية الحساسة (الرصيد والتحقق):
تحديد الدوال المسؤولة عن منطق التحقق من الـ OTP
دالة التحقق: che**ess
دالة الرصيد: _Bal**Json
حالة التحديث: UpdateCo*uccess()
شو معنى الكلام يلي فوق وشو باثر على آمان التطبيق :
1. كسر سرية البيانات بالكامل (Total Data Decryption) :
الخطورة: انعدام خصوصية المستخدمين بنسبة 100%.
2. تجاوز حماية الهوية (Authentication Bypass) :
الخطورة: إمكانية الدخول لحسابات المستخدمين دون الحاجة لامتلاك هواتفهم.
3. التلاعب بالعمليات المالية (Financial Integrity Compromise) :
الخطورة: خسائر مادية مباشرة للمستخدمين وللشركة المشغلة.
4. انتحال صفة التطبيق (Application Impersonation) :
الخطورة: فقدان الثقة الكامل في البنية التحتية للتطبيق.
5. الهندسة الاجتماعية واستهداف المطورين :
تسريب مسارات الجهاز الخاص بالمطور (Abdulmalek):
الخطورة: اختراق الشركة من الداخل (Inside-out Attack).
التوصيف الثغرات :
1- كشف كافة البيانات المشفرة.
السرية (Confidentiality) High
2- إمكانية التلاعب بالطلبات المالية والـ OTP.
النزاهة (Integrity) Critical
3- إمكانية تعطيل الحسابات عبر طلبات Logout متكررة.
التوافر (Availability) Medium
4- نظام مالي غير آمن بنيوياً.
التصنيف النهائي CRITICAL
t.me/MuhammadAlush0997
تابعني على :
Telegram | instagram | facebook | Twitter | YouTube
Please open Telegram to view this post
VIEW IN TELEGRAM
❤11👍1🔥1💯1