Forwarded from حوسبة
قرار تاريخي في القضاء الأمريكي يجبر شركة جوجل على قبول متاجر التطبيقات الأخرى ضمن متجرها، وفتح كتالوج تطبيقاتها لهم، وعدم إجبار مستخدمي أندرويد على الدفع للتطبيقات من خلال خدمات جوجل مما يعني نهاية حصة ال30% من أرباح كل تطبيق التي كانت تفرضها جوجل على كل تطبيق أو خدمة مدفوعة على متجر جوجل.
https://www.theverge.com/news/716856/epic-v-google-win-in-appeals-court
https://www.theverge.com/news/716856/epic-v-google-win-in-appeals-court
The Verge
Epic just won its Google lawsuit again, and Android may never be the same
It may be open season on Google Play.
Forwarded from محمد آدم
This media is not supported in your browser
VIEW IN TELEGRAM
خدمات VPN المشبوهة
Forwarded from .
rando/@basses:matrix.org
بروتون تطلق تطبيق أستيثاق متعدد المنصات
https://www.bleepingcomputer.com/news/security/proton-launches-free-standalone-cross-platform-authenticator-app/
BleepingComputer
Proton launches free standalone cross-platform Authenticator app
Proton has launched Proton Authenticator, a free standalone two-factor authentication (2FA) application for Windows, macOS, Linux, Android, and iOS.
Forwarded from .
FarisZR/@faris:fariszr.com
https://www.heise.de/en/news/Not-sovereign-Microsoft-cannot-guarantee-the-security-of-EU-data-10494789.html
iX Magazin
Not sovereign: Microsoft cannot guarantee the security of EU data
In a hearing, the Chief Legal Officer of Microsoft France had to admit: There is no guarantee that EU data is safe from being transferred to the USA.
Forwarded from Salem Yaslem سالم يسلم
YouTube
I built a private AI mini-cluster with Framework Desktop
Can we build a private AI cluster in a mini rack with Framework's Desktop motherboard?
Mentioned in this video:
- Framework Desktop: https://frame.work/desktop
- Level1Techs review of Framework Desktop: https://www.youtube.com/watch?v=L-xgMQ-7lW0
…
Mentioned in this video:
- Framework Desktop: https://frame.work/desktop
- Level1Techs review of Framework Desktop: https://www.youtube.com/watch?v=L-xgMQ-7lW0
…
Telegram
ابــ الڪِنْدِي ـن in شبكات وخوادم
ممكن اذا حد عارف برنامج استطيع تحميل الفيديوهات يوتيوب باللابتوب
برنامج تحميل فيديو اليوتيوب على الكمبيوتر بأستخدام الــ grayjay
المصدر https://t.me/networksAndServers/115250
المصدر https://t.me/networksAndServers/115250
محمد ع ح 📖
https://www.aljazeera.net/video/smart-life/2025/8/13/%D8%A7%D8%AE%D8%AA%D8%B1%D8%A7%D9%82%D8%A7%D8%AA-%D9%85%D8%A7%D9%8A%D9%83%D8%B1%D9%88%D8%B3%D9%88%D9%81%D8%AA-%D9%88%D8%A7%D9%84%D8%AA%D8%AC%D8%B3%D8%B3
حياة ذكية
اختراقات مايكروسوفت والتجسس الإسرائيلي يهددان الأمن العالمي
كشفت تطورات تقنية حديثة عن تنامي التهديدات السيبرانية العالمية، من اختراق برامج مايكروسوفت الشهيرة إلى انتشار برامج التجسس الإسرائيلية، مما يطرح تساؤلات جدية حول مستقبل الأمن الرقمي.

وسلطت حلقة (2025/8/13) من برنامج "حياة ذكية" الضوء على هذه التطورات الخطيرة التي تكشف عن واقع مؤلم يتمثل في تحول التقنيات التي صُممت لخدمة البشرية إلى أسلحة رقمية تهدد الخصوصية والأمن على نطاق عالمي واسع.
ويواجه برنامج "شيربوينت" من مايكروسوفت، المستخدم على نطاق واسع في المؤسسات الحكومية والجامعات والصناعات الحيوية، اختراقا واسعا استغل ثغرة "يوم الصفر" غير المكتشفة سابقا، حيث نجح القراصنة في الوصول إلى بيانات وشبكات حساسة في هجوم وُصف بالمعقد والواسع، مما دفع الوكالة الفرنسية للأمن السيبراني إلى إصدار تحذير تقني عاجل.
ويستهدف الهجوم الخوادم المحلية داخل مقرات المؤسسات وليس تلك المستضافة في الحوسبة السحابية، مما يطرح تساؤلات جديدة حول فعالية الاعتماد على البنية التحتية الداخلية لحماية البيانات عندما يكون مصدر الخلل برامج طرف ثالث مثل مايكروسوفت.
ويعزو خبراء الأمن تكرار هذا النوع من الهجمات على برامج مايكروسوفت إلى طبيعة البرمجيات التي طورتها الشركة عبر عقود، حيث تحافظ هذه البرامج على قدر كبير من الشفرة القديمة لضمان التوافق مع التطبيقات والملفات السابقة، مما يؤدي إلى تعقيد البنية البرمجية وتداخل أجيال مختلفة من المكونات.

تشغيل الفيديو
1:33
يعرض الآن
01:33

كيف يعمل "بيغاسوس"؟ وكيف يخترق الهاتف؟
التالي
00:58

أول سيارة ذكية تتفاعل مع السائق وتشعر به
اعرض مقاطع أكثر
فضيحة بيغاسوس
وتشير التحقيقات الأولية إلى احتمالية وقوف مجموعات إجرامية متطورة خلف الهجوم، بما في ذلك مجموعات معروفة مثل "سيلتايفون" الصينية المتخصصة في التجسس الإلكتروني و"بلاك باستا" الروسية، خاصة أن الثغرة نُوقشت علنا قبل شهرين في مؤتمر للهاكرز ببرلين.
وفي تطور مواز، تواصل إسرائيل استخدام تقنيات التجسس المتطورة لاختراق الهواتف الذكية على نطاق عالمي، وتستغل أنظمة خفية مثل "دوائر" شبكات الاتصال نفسها لتعقب مواقع الهواتف واعتراض الرسائل، مستهدفة صحفيين وناشطين ودبلوماسيين ومسؤولين حكوميين من مختلف أنحاء العالم.
إعلان
وتحولت صناعة التجسس الإسرائيلية خلال العامين الماضيين من سر مكتوم إلى فضيحة عالمية مدوية، وما كان يُسوق كأدوات لمكافحة الإرهاب والجريمة انكشف كأسلحة موجهة ضد الصحفيين والنشطاء والمعارضين السياسيين، بل وحتى رؤساء الدول.
وأدانت هيئة محلفين في ولاية كاليفورنيا الأميركية شركة "أنسو" الإسرائيلية وطالبتها بتعويض يبلغ 444 ألف دولار بسبب اختراق واتساب، إضافة إلى غرامة وصلت إلى 167 مليون دولار تقريبا، في سابقة قضائية مهمة.
ويُعتبر برنامج "بيغاسوس" الذي تنتجه "أنسو" سلاحا رقميا قادرا على اختراق الهواتف الذكية من دون أي تفاعل من المستخدم، وتكفي مجرد رسالة واتساب صامتة أو دعوة فيستايم غير مردود عليها لتحويل الهاتف إلى جاسوس يعمل ضد صاحبه.
ووثقت منظمات حقوقية دولية استهداف بيغاسوس لعشرات الضحايا حول العالم، بما في ذلك أجهزة خاصة بمكتب رئيس الوزراء البريطاني السابق بوريس جونسون، ومسؤولين في المفوضية الأوروبية، حتى إن الرئيس الفرنسي إيمانويل ماكرون وُجد اسمه على قائمة الأهداف المحتملة
الجزيرة نت
حياة ذكية | فيديو | الجزيرة نت
مجلة تلفزيونية أسبوعية مسجلة (نصف ساعة) ذات فقرات متنوعة تتميز بتغطيتها لجديد التقنيات وآخر الأخبار والاكتشافات والابتكارات في مجال التكنولوجيا (كمبيوتر، أجهزة محمولة، تقنيات طبية، سيارات، إلخ) وغيرها من المجالات ومدى تأثيرها على حياتنا اليومية وذلك بأسلوب…
# الأدوات السيبرانية X-Agent و X-Tunnel: تحليل شامل للأمن السيبراني والهجمات
## نظرة عامة على هوية الأدوات
تُعد أدوات X-Agent و X-Tunnel جزءاً من الترسانة المتطورة لمجموعة Sednit (المعروفة أيضاً باسم APT28، Fancy Bear، Sofacy)، وهي مجموعة للهجمات السيبرانية تعمل منذ عام 2004 على الأقل وترتبط بوحدة الاستخبارات العسكرية الروسية GRU.[1][2]
### X-Agent: أداة التجسس المعيارية المتقدمة
X-Agent هي أداة تجسس معيارية متطورة مطورة بلغة C++ تتميز بالقدرات التالية :[2][1]
#### القدرات الأساسية
- تسجيل ضغطات المفاتيح لجمع كلمات المرور والمعلومات الحساسة
- استخراج الملفات وسرقة البيانات من الأنظمة المستهدفة
- تنفيذ الأوامر عن بُعد عبر واجهة سطر الأوامر
- مراقبة نظام الملفات وإجراء عمليات البحث والقراءة والكتابة
- التحكم في الكاميرات الويب وأجهزة USB المتصلة
#### المعمارية التقنية المعقدة
تعتمد X-Agent على معمارية معيارية حول نواة مركزية تُسمى AgentKernel تتكون من :[2]
النواة المركزية (AgentKernel):
- LocalStorage: يدير تخزين الاتصالات مع خادم C&C وقاعدة بيانات SQLite3
- Cryptor: يتولى العمليات التشفيرية باستخدام RC4 وTLS
- ChannelController: واجهة الاتصال مع خادم التحكم والسيطرة
- ReservedApi: يوفر وظائف مساعدة مثل توليد معرف فريد للوكيل
الوحدات التخصصية:
- RemoteKeylogger: تسجيل ضغطات المفاتيح
- FSModule: عمليات نظام الملفات المختلفة
- RemoteShell: تنفيذ الأوامر في بيئة النظام
- DirectoryObserverModule: مراقبة الملفات بامتدادات محددة (.doc, .docx, .pgp, .gpg)
#### قنوات الاتصال المتطورة
تدعم X-Agent قناتين رئيسيتين للاتصال :[2]
قناة HTTP (HttpChannel):
- استخدام طلبات GET/POST المشفرة
- عناوين URL تحتوي على معاملات عشوائية لإخفاء النشاط
- رمز مميز مشفر بـ20 بايت يحتوي على معرف الوكيل
قناة البريد الإلكتروني (MailChannel):
- إرسال واستقبال الرسائل كمرفقات مشفرة
- استخدام بروتوكولات SMTP وPOP3 عبر TLS
- بروتوكول مخصص "P2Scheme" لتنسيق الرسائل
- خوادم وسيطة Python لترجمة حركة البريد الإلكتروني إلى HTTP
### X-Tunnel: أداة الشبكة المحورية
X-Tunnel هي أداة شبكة متخصصة تحول الأجهزة المخترقة إلى نقاط محورية للوصول للشبكات الداخلية :[3][4]
#### القدرات التقنية
- النفق الشبكي: نقل أي نوع من حركة البيانات TCP بين خادم C&C والشبكة المحلية
- فتح أنفاق متعددة: إدارة عدة اتصالات متزامنة
- دعم البروكسي: الاتصال عبر خوادم HTTP الوسيطة
- الاتصالات المستمرة: استخدام HTTP persistent connections لتجاوز جدران الحماية
#### البروتوكول المخصص والتشفير
يستخدم X-Tunnel بروتوكولاً شبكياً مخصصاً مغلفاً داخل TLS :[4][3]
عملية المصافحة:
- جدول T يحتوي على 256 صف من 32 بايت لاشتقاق مفتاح RC4
- إرسال إزاحة في الجدول فقط لمنع كشف المفتاح
- تشفير RC4 للبيانات المنقولة
معالجة البيانات:
- الروابط بين X-Tunnel وخادم C&C مشفرة (RC4 وTLS)
- الروابط إلى أجهزة الهدف تبقى غير مشفرة
- معرف نفق مكون من بايتين لتمييز الاتصالات المختلفة
## الاستهداف والحملات السيبرانية
### الأهداف الاستراتيجية الرئيسية
تستهدف مجموعة APT28 باستخدام هذه الأدوات :[5][6][7]
القطاعات الحكومية:
- وزارات الدفاع والداخلية والخارجية
- البرلمانات والمؤسسات التشريعية
- السفارات والبعثات الدبلوماسية
- المؤسسات العسكرية والاستخباراتية
القطاعات الحيوية:
- شركات الطيران والنقل والخدمات اللوجستية
- شركات التكنولوجيا والاتصالات
- شركات الطاقة والمرافق الحيوية
- المؤسسات البحثية والأكاديمية
الشركات الداعمة لأوكرانيا:
وفقاً لتقارير عام 2025، تركز الحملات الحديثة على :[8][9][10]
- شركات النقل والخدمات اللوجستية الداعمة لأوكرانيا
- شركات التكنولوجيا المشاركة في تنسيق المساعدات
- أنظمة المراقبة وكاميرات المرور بالقرب من المعابر الحدودية
## الأثر والآثار الأمنية
- اختراق الحزب الديمقراطي الأمريكي (2016): استخدام X-Tunnel مصمم خصيصاً لهذا الهدف
- *البرلمان الألماني* (2015): سرقة البيانات وتعطيل حسابات البريد الإلكتروني
- *منظمة حظر الأسلحة الكيميائية* (2018): محاولة تعطيل التحليلات المستقلة
- *شبكة TV5Monde الفرنسية* (2015): هجوم تدميري واسع النطاق
https://youtu.be/0dCIJsiRDeg?si=3UyyD8hYAZIn0ufq
المصدر:
https://www.perplexity.ai/search/bhth-n-m-lwmt-dqyq-hwl-hdhh-ld-up7N1CHZQ4em.Z_EBZZJJQ?0=d#0
https://grok.com/share/c2hhcmQtMg%3D%3D_a0a02982-bd54-4e6c-b1ed-e87eae44883a آخر
dcleaks.com موقع الروس نشروا الأخبار فيه
ملاحظة لم أقم بفتحه فلا اعرف ما بداخله
## نظرة عامة على هوية الأدوات
تُعد أدوات X-Agent و X-Tunnel جزءاً من الترسانة المتطورة لمجموعة Sednit (المعروفة أيضاً باسم APT28، Fancy Bear، Sofacy)، وهي مجموعة للهجمات السيبرانية تعمل منذ عام 2004 على الأقل وترتبط بوحدة الاستخبارات العسكرية الروسية GRU.[1][2]
### X-Agent: أداة التجسس المعيارية المتقدمة
X-Agent هي أداة تجسس معيارية متطورة مطورة بلغة C++ تتميز بالقدرات التالية :[2][1]
#### القدرات الأساسية
- تسجيل ضغطات المفاتيح لجمع كلمات المرور والمعلومات الحساسة
- استخراج الملفات وسرقة البيانات من الأنظمة المستهدفة
- تنفيذ الأوامر عن بُعد عبر واجهة سطر الأوامر
- مراقبة نظام الملفات وإجراء عمليات البحث والقراءة والكتابة
- التحكم في الكاميرات الويب وأجهزة USB المتصلة
#### المعمارية التقنية المعقدة
تعتمد X-Agent على معمارية معيارية حول نواة مركزية تُسمى AgentKernel تتكون من :[2]
النواة المركزية (AgentKernel):
- LocalStorage: يدير تخزين الاتصالات مع خادم C&C وقاعدة بيانات SQLite3
- Cryptor: يتولى العمليات التشفيرية باستخدام RC4 وTLS
- ChannelController: واجهة الاتصال مع خادم التحكم والسيطرة
- ReservedApi: يوفر وظائف مساعدة مثل توليد معرف فريد للوكيل
الوحدات التخصصية:
- RemoteKeylogger: تسجيل ضغطات المفاتيح
- FSModule: عمليات نظام الملفات المختلفة
- RemoteShell: تنفيذ الأوامر في بيئة النظام
- DirectoryObserverModule: مراقبة الملفات بامتدادات محددة (.doc, .docx, .pgp, .gpg)
#### قنوات الاتصال المتطورة
تدعم X-Agent قناتين رئيسيتين للاتصال :[2]
قناة HTTP (HttpChannel):
- استخدام طلبات GET/POST المشفرة
- عناوين URL تحتوي على معاملات عشوائية لإخفاء النشاط
- رمز مميز مشفر بـ20 بايت يحتوي على معرف الوكيل
قناة البريد الإلكتروني (MailChannel):
- إرسال واستقبال الرسائل كمرفقات مشفرة
- استخدام بروتوكولات SMTP وPOP3 عبر TLS
- بروتوكول مخصص "P2Scheme" لتنسيق الرسائل
- خوادم وسيطة Python لترجمة حركة البريد الإلكتروني إلى HTTP
### X-Tunnel: أداة الشبكة المحورية
X-Tunnel هي أداة شبكة متخصصة تحول الأجهزة المخترقة إلى نقاط محورية للوصول للشبكات الداخلية :[3][4]
#### القدرات التقنية
- النفق الشبكي: نقل أي نوع من حركة البيانات TCP بين خادم C&C والشبكة المحلية
- فتح أنفاق متعددة: إدارة عدة اتصالات متزامنة
- دعم البروكسي: الاتصال عبر خوادم HTTP الوسيطة
- الاتصالات المستمرة: استخدام HTTP persistent connections لتجاوز جدران الحماية
#### البروتوكول المخصص والتشفير
يستخدم X-Tunnel بروتوكولاً شبكياً مخصصاً مغلفاً داخل TLS :[4][3]
عملية المصافحة:
- جدول T يحتوي على 256 صف من 32 بايت لاشتقاق مفتاح RC4
- إرسال إزاحة في الجدول فقط لمنع كشف المفتاح
- تشفير RC4 للبيانات المنقولة
معالجة البيانات:
- الروابط بين X-Tunnel وخادم C&C مشفرة (RC4 وTLS)
- الروابط إلى أجهزة الهدف تبقى غير مشفرة
- معرف نفق مكون من بايتين لتمييز الاتصالات المختلفة
## الاستهداف والحملات السيبرانية
### الأهداف الاستراتيجية الرئيسية
تستهدف مجموعة APT28 باستخدام هذه الأدوات :[5][6][7]
القطاعات الحكومية:
- وزارات الدفاع والداخلية والخارجية
- البرلمانات والمؤسسات التشريعية
- السفارات والبعثات الدبلوماسية
- المؤسسات العسكرية والاستخباراتية
القطاعات الحيوية:
- شركات الطيران والنقل والخدمات اللوجستية
- شركات التكنولوجيا والاتصالات
- شركات الطاقة والمرافق الحيوية
- المؤسسات البحثية والأكاديمية
الشركات الداعمة لأوكرانيا:
وفقاً لتقارير عام 2025، تركز الحملات الحديثة على :[8][9][10]
- شركات النقل والخدمات اللوجستية الداعمة لأوكرانيا
- شركات التكنولوجيا المشاركة في تنسيق المساعدات
- أنظمة المراقبة وكاميرات المرور بالقرب من المعابر الحدودية
## الأثر والآثار الأمنية
- اختراق الحزب الديمقراطي الأمريكي (2016): استخدام X-Tunnel مصمم خصيصاً لهذا الهدف
- *البرلمان الألماني* (2015): سرقة البيانات وتعطيل حسابات البريد الإلكتروني
- *منظمة حظر الأسلحة الكيميائية* (2018): محاولة تعطيل التحليلات المستقلة
- *شبكة TV5Monde الفرنسية* (2015): هجوم تدميري واسع النطاق
https://youtu.be/0dCIJsiRDeg?si=3UyyD8hYAZIn0ufq
المصدر:
https://www.perplexity.ai/search/bhth-n-m-lwmt-dqyq-hwl-hdhh-ld-up7N1CHZQ4em.Z_EBZZJJQ?0=d#0
https://grok.com/share/c2hhcmQtMg%3D%3D_a0a02982-bd54-4e6c-b1ed-e87eae44883a آخر
dcleaks.com موقع الروس نشروا الأخبار فيه
ملاحظة لم أقم بفتحه فلا اعرف ما بداخله
YouTube
هاكرز روس أهانوا أمريكا.. والـ FBI تنتقم بقوة!
ثلاث فرق هاكرز روسية تقدر تقول عليهم من أخطر الهاكرز بالعالم دا اذا مكانوش الأخطر فعلياً ...بيطلق عليهم دببة بوتن! الهاكرز دول سببوا إهانة كبري لأمريكا امام العالم كله ... وكانت لازم المخابرات الامريكية ترد بكل قوة ... قصة هاكرز قوية يرويها لكم راوي العرب…
🤔1
Forwarded from GitFoss
#️⃣ التصنيف: #الصوت_Ai | #تطبيقات_الذكاء_الإصطناعي
🏷 اسم المشروع: Whispering
📄 الوصف: تطبيق لتحويل الكلام إلى نص يعمل محلياً أو عبر مزوّدات سحابية من اختيارك (مثل Groq وOpenAI وElevenLabs)، مع دعم اختصارات لوحة المفاتيح، ووضع التفعيل الصوتي للتسجيل بدون استخدام اليدين. يوفّر خصوصية عالية بتخزين البيانات محلياً.
💻 المنصات المدعومة: لينكس | ويندوز | ماك | ويب
🏷 اسم المشروع: Whispering
📄 الوصف: تطبيق لتحويل الكلام إلى نص يعمل محلياً أو عبر مزوّدات سحابية من اختيارك (مثل Groq وOpenAI وElevenLabs)، مع دعم اختصارات لوحة المفاتيح، ووضع التفعيل الصوتي للتسجيل بدون استخدام اليدين. يوفّر خصوصية عالية بتخزين البيانات محلياً.
💻 المنصات المدعومة: لينكس | ويندوز | ماك | ويب
GitHub
epicenter/apps/whispering at main · epicenter-md/epicenter
Press shortcut → speak → get text. Free and open source. More local-first apps soon ❤️ - epicenter-md/epicenter
Forwarded from GitFoss
This media is not supported in your browser
VIEW IN TELEGRAM
#️⃣ التصنيف: #إدارة_النظام | #تطبيقات_TUI
🏷 اسم المشروع: Yazi
📄 الوصف: مدير ملفات يوفّر تجربة إدارة ملفات فعّالة وقابلة للتخصيص مع دعم المعاينة المدمجة للصور، تكامل مع أدوات مثل ripgrep و fzf و zoxide ، استخراج الأرشيفات، والعديد من الميزات الأٌخرى.
💻 المنصات المدعومة: لينكس | ويندوز | ماك
🏷 اسم المشروع: Yazi
📄 الوصف: مدير ملفات يوفّر تجربة إدارة ملفات فعّالة وقابلة للتخصيص مع دعم المعاينة المدمجة للصور، تكامل مع أدوات مثل ripgrep و fzf و zoxide ، استخراج الأرشيفات، والعديد من الميزات الأٌخرى.
💻 المنصات المدعومة: لينكس | ويندوز | ماك
Forwarded from GitFoss
#️⃣ التصنيف: #إنترنت | #ذاتي_الإستضافة | #صور_دوكر
🏷 اسم المشروع: Linkwarden
📄 الوصف: مدير إشارات مرجعية يتيح لك حفظ وقراءة صفحات الويب المهمة في مكان واحد، يتميز بدعم تصنيف الروابط بناءً على محتواها بإستخدام الذكاء الإصطناعي، ودعم RSS والعديد من الميزات الأخرى.
💻 المنصات المدعومة: لينكس | ويندوز | ماك
🏷 اسم المشروع: Linkwarden
📄 الوصف: مدير إشارات مرجعية يتيح لك حفظ وقراءة صفحات الويب المهمة في مكان واحد، يتميز بدعم تصنيف الروابط بناءً على محتواها بإستخدام الذكاء الإصطناعي، ودعم RSS والعديد من الميزات الأخرى.
💻 المنصات المدعومة: لينكس | ويندوز | ماك
Forwarded from GitFoss
#️⃣ التصنيف: #تطوير_تطبيقات_الاندرويد | #تطوير_تطبيقات_Desktop | #تطوير_تطبيقات_IOS | #تطبيقات_CLI
🏷 اسم المشروع: Dashmon
📄 الوصف: أداة لإيطار العمل فلاتر تراقب تغييرات الكود وتنفذ إعادة تحميل سريعة تلقائياً لتظهر التغييرات بالشاشة دون حفظ الملف يدوياً كما تدعم FVM بشكل مباشر، مما يجعلها خياراً مثالياً للمطورين الذين يبحثون عن تجربة تطوير أكثر سلاسة ومرونة.
💻 المنصات المدعومة: لينكس | ويندوز | ماك
🏷 اسم المشروع: Dashmon
📄 الوصف: أداة لإيطار العمل فلاتر تراقب تغييرات الكود وتنفذ إعادة تحميل سريعة تلقائياً لتظهر التغييرات بالشاشة دون حفظ الملف يدوياً كما تدعم FVM بشكل مباشر، مما يجعلها خياراً مثالياً للمطورين الذين يبحثون عن تجربة تطوير أكثر سلاسة ومرونة.
💻 المنصات المدعومة: لينكس | ويندوز | ماك
GitHub
GitHub - erickzanardo/dashmon: A cli tool to run Flutter applications and auto hot reload it when files are changed
A cli tool to run Flutter applications and auto hot reload it when files are changed - erickzanardo/dashmon
Forwarded from GitFoss
#️⃣ التصنيف: #سلسلة_الكتل
🏷 اسم المشروع: BitcoinBook
📄 الوصف: كتاب تقني يشرح أساسيات بيتكوين وآلية عملها، ويقدّم دليلاً تطبيقياً لبرمجة والتفاعل مع البلوكتشين المفتوح.
🏷 اسم المشروع: BitcoinBook
📄 الوصف: كتاب تقني يشرح أساسيات بيتكوين وآلية عملها، ويقدّم دليلاً تطبيقياً لبرمجة والتفاعل مع البلوكتشين المفتوح.
GitHub
GitHub - bitcoinbook/bitcoinbook: Mastering Bitcoin 3rd Edition - Programming the Open Blockchain
Mastering Bitcoin 3rd Edition - Programming the Open Blockchain - bitcoinbook/bitcoinbook
Forwarded from GitFoss
#️⃣ التصنيف: #إدارة_النظام_apk
🏷 اسم المشروع: Stario
📄 الوصف: مشغّل أندرويد بسيط وفعال مستوحى من مفهوم البساطة. يركز على الإنتاجية والوظائف الأساسية مثل تخصيص الأيقونات، التصنيفات، قارئ خلاصات مدمج، ومتحكم وسائط والعديد من الميزات الأخرى.
💻 المنصات المدعومة: أندرويد
🏷 اسم المشروع: Stario
📄 الوصف: مشغّل أندرويد بسيط وفعال مستوحى من مفهوم البساطة. يركز على الإنتاجية والوظائف الأساسية مثل تخصيص الأيقونات، التصنيفات، قارئ خلاصات مدمج، ومتحكم وسائط والعديد من الميزات الأخرى.
💻 المنصات المدعومة: أندرويد