جافا 🔹Java
هي عبارة عن لغة برمجة ابتكرها جيمس جوسلينج في عام 1992 أثناء عمله في مختبرات شركة صن ميكروسيستمز وذلك لاستخدامها بمثابة العقل المفكر المستخدم لتشغيل الأجهزة التطبيقية الذكية مثل التيلفزيون التفاعلي وقد كانت لغة الجافا تطويرا للغة c++ وعند ولادتها أطلق عليها مبتكرها أواك بمعنى شجرة السنديان وهي الشجرة التي كان يراها من نافذة مكتبه وهو يعمل في مختبرات صن ميكروسيستمز ثم تغير الاسم إلى جافا وهذا الاسم على غير العادة في تسمية لغات البرمجة ليس الحروف الأولى من كلمات جملة معينة أو تعبيرا بمعنى معين ولكنه مجرد اسم وضعه مطورو هذه اللغة لينافس الأسماء الأخرى وهى احدى لغات البرمجة أي مجموعة من الأوامر والتعليمات التي تعطى للحاسب في صورة برنامج مكتوب بلغة برمجة معينة بواسطة معالج نصوص ويتكون مصدر البرنامج من عدة سطور وكل سطر يعتبر جملة ويتعامل الحاسب مع كل جملة بترتيب معين لإنجاز الأمر الذي صمم البرنامج لتحقيق.
هي عبارة عن لغة برمجة ابتكرها جيمس جوسلينج في عام 1992 أثناء عمله في مختبرات شركة صن ميكروسيستمز وذلك لاستخدامها بمثابة العقل المفكر المستخدم لتشغيل الأجهزة التطبيقية الذكية مثل التيلفزيون التفاعلي وقد كانت لغة الجافا تطويرا للغة c++ وعند ولادتها أطلق عليها مبتكرها أواك بمعنى شجرة السنديان وهي الشجرة التي كان يراها من نافذة مكتبه وهو يعمل في مختبرات صن ميكروسيستمز ثم تغير الاسم إلى جافا وهذا الاسم على غير العادة في تسمية لغات البرمجة ليس الحروف الأولى من كلمات جملة معينة أو تعبيرا بمعنى معين ولكنه مجرد اسم وضعه مطورو هذه اللغة لينافس الأسماء الأخرى وهى احدى لغات البرمجة أي مجموعة من الأوامر والتعليمات التي تعطى للحاسب في صورة برنامج مكتوب بلغة برمجة معينة بواسطة معالج نصوص ويتكون مصدر البرنامج من عدة سطور وكل سطر يعتبر جملة ويتعامل الحاسب مع كل جملة بترتيب معين لإنجاز الأمر الذي صمم البرنامج لتحقيق.
#معلومات
#أخلاقيّات_استخدام_برامج_الحاسوب_البريد_الإلكتروني.
إنّ البريد الالكتروني يتيح لكلّ من المرسل والمستقبل تبادل الرسائل والبيانات عبر شبكة الانترنت ومن أخلاق العمل على البريد الإلكتروني ما يلي:
عدم اختراق أجهزة الغير والوصول إلى معلوماتهم عن طريق استخدام ثغرات المواقع التي تقدّم هذه الخدمة،
وعدم الاطلاع على محتوى الرسائل المرسلة لهم ومنهم.
إذا كان البريد الإلكتروني الذي تستخدمه يخصّ العمل لا تستخدمه للرسائل الشخصيّة.
لا تستخدم البريد الإلكتروني بإرسال الفيروسات لتعطيل وتخريب أجهزة الآخرين،
ويقع على عاتق المستقبل هنا التأكد من صحة ومصدر الرسالة قبل فتحها، وأيضاً الاستعانة ببرامج كشف الفيروسات..
#أخلاقيّات_استخدام_برامج_الحاسوب_البريد_الإلكتروني.
إنّ البريد الالكتروني يتيح لكلّ من المرسل والمستقبل تبادل الرسائل والبيانات عبر شبكة الانترنت ومن أخلاق العمل على البريد الإلكتروني ما يلي:
عدم اختراق أجهزة الغير والوصول إلى معلوماتهم عن طريق استخدام ثغرات المواقع التي تقدّم هذه الخدمة،
وعدم الاطلاع على محتوى الرسائل المرسلة لهم ومنهم.
إذا كان البريد الإلكتروني الذي تستخدمه يخصّ العمل لا تستخدمه للرسائل الشخصيّة.
لا تستخدم البريد الإلكتروني بإرسال الفيروسات لتعطيل وتخريب أجهزة الآخرين،
ويقع على عاتق المستقبل هنا التأكد من صحة ومصدر الرسالة قبل فتحها، وأيضاً الاستعانة ببرامج كشف الفيروسات..
#معلومات
➖ #هل_البوتات_آمنة؟
نعم. لا تختلف البوتات عن المستخدمين البشر الذين تلتقي بهم في المجموعات مثلاً. يمكنهم رؤية اسمك العام وصورتك, والرسائل التي ترسلها لهم, لا أكثر. لا تستطيع البوتات رؤية رقم هاتفك (إلا في حال قيامك أنت بمشاركته معهم).
يجب التعامل مع البوتات كشخص غريب — لا تشارك معهم كلمات السر, أكواد تيليجرام أو حسابات بنوك, حتى وإن طلبوا بلطف. أيضاً, انتبه عند فتح الملفات المُرسلة من قبل البوتات, تماماً مثل طريقة تعاملك مع البشر. مثلاً: إن قام بوت بإرسال ملف افتح_هذا.exe فحتماً لا تفتحه.
➖هل سيقرأ البوت رسائلي إن أضفته إلى مجموعتي؟
تعمل البوتات بطريقتين عندما تقوم بإضافتها إلى المجموعات. بشكل افتراضي, البوتات يمكنها فقط رؤية الرسائل الموجهة إليها. في هذه الحالة, سترى “لا يستطيع الوصول إلى الرسائل” في لائحة أعضاء المجموعة بجانب البوت.
بعض البوتات تحتاج إلى معلومات أكثر لكي تعمل, لذلك من الممكن أن يقوم مطوروها بتعطيل وضع الخصوصية. في هذه الحالة, البوتات ستستطيع رؤية جميع الرسائل المرسلة إلى المجموعة, وسترى “يستطيع الوصول إلى الرسائل” في لائحة أعضاء المجموعة بجانب البوت.
من الأفضل تجنب إضافة بوتات لا تثق بها تماماً إن كانت مجموعتك تحتوي معلومات خاصة جداً.
➖ #هل_البوتات_آمنة؟
نعم. لا تختلف البوتات عن المستخدمين البشر الذين تلتقي بهم في المجموعات مثلاً. يمكنهم رؤية اسمك العام وصورتك, والرسائل التي ترسلها لهم, لا أكثر. لا تستطيع البوتات رؤية رقم هاتفك (إلا في حال قيامك أنت بمشاركته معهم).
يجب التعامل مع البوتات كشخص غريب — لا تشارك معهم كلمات السر, أكواد تيليجرام أو حسابات بنوك, حتى وإن طلبوا بلطف. أيضاً, انتبه عند فتح الملفات المُرسلة من قبل البوتات, تماماً مثل طريقة تعاملك مع البشر. مثلاً: إن قام بوت بإرسال ملف افتح_هذا.exe فحتماً لا تفتحه.
➖هل سيقرأ البوت رسائلي إن أضفته إلى مجموعتي؟
تعمل البوتات بطريقتين عندما تقوم بإضافتها إلى المجموعات. بشكل افتراضي, البوتات يمكنها فقط رؤية الرسائل الموجهة إليها. في هذه الحالة, سترى “لا يستطيع الوصول إلى الرسائل” في لائحة أعضاء المجموعة بجانب البوت.
بعض البوتات تحتاج إلى معلومات أكثر لكي تعمل, لذلك من الممكن أن يقوم مطوروها بتعطيل وضع الخصوصية. في هذه الحالة, البوتات ستستطيع رؤية جميع الرسائل المرسلة إلى المجموعة, وسترى “يستطيع الوصول إلى الرسائل” في لائحة أعضاء المجموعة بجانب البوت.
من الأفضل تجنب إضافة بوتات لا تثق بها تماماً إن كانت مجموعتك تحتوي معلومات خاصة جداً.
#امن_المعلومات
حتى لا تكن ضحية للأختراق تعلم كيف تحمي نفسك من الهكر والأختراق وحماية حساباتك
حماية أنفسنا من الأختراق هي من أهم المتطلبات التي نحتاجها في هاذا العصر نظراً لكثرة الهجمات الألكترونية التي يتعرض لها مستخدمين الأنترنت فبحسب الأحصائيات هناك شخص 1 من بين 20 أشخاص يتعرض للأختراق والأستفزاز الألكتروني لذالك من المهم ان تتعرف على كيفية حماية نفسك من الهكر والأختراق ..
اولاً عليك ان تعرف انه ليس هناك حماية 100%100 وحتى الأشخاص الذين لديهم خلفيه في أمن المعلومات ربما يتعرضون للأختراق بسبب انه هناك تطور هائل في اساليب الأختراق واكتشاف ثغرات جديدة تمكنهم من الوصول الى حساباتك بسهولة
لكن يبقى السؤال كيف يمكننا ان نحمي أنفسنا من اختراق اجهزتنا الألكترونية وحسابات التواصل الأجمتاعي !
1- اولاً يجب ان تكون حريص على عدم أستقبال اي ملفات مجهولة المصدر مثل تحميل برامج من غير موقعة الرسمي او تحميل تطبيقات من خارج الستور ... من اساليب الهكر في اختراق الأجهزة مثلاً هوا تلغيم البرامج المشهورة جداً التي عادة ما يستخدمها الناس بكثرة مثال على ذالك Adobe Photoshop فيستطيع الهكر دمج Server or Trojan مع البرنامج ورفعه على اي موقع رفع ملفات فعندما يقوم الشخص بتنزيله وفتحه يتم أختراق جهازة ! .. فعند أختراق الجهاز يستطيع الهكر او المخترق تحكم بجهازك بل كامل مثلما كأنه يجلس امام كومبيوترك مباشرة من مشاهدتك على الكاميرا وتجسس على ما تكتبه وسرقة ملفاتك وغيرها
والأمر ايضاً ينطبق على هواتف النقاله مثل Android فهي اكثر عرضه للأختراق .. ربما يتوقع بعض الأشخاص انه من الغير الممكن أختراق الهواتف ! وهذه غير صحيح فيستطيع الهكر او المخترق من اختراق هاتفك بسهوله بعدة طرق وبستخدام عدة أدوات اختراق مثل Metasploit or Armitage او برامج Rat المعروفة ... من اشهر طرق الأختراق هوا ارسال ملف Backdoor مدمج مع تطبيق بصيغة APK مع اي تطبيق مشهور مثل الفيس بوك او الأنستغرام .. وسيعمل التطبيق على هاتفك بشكل طبيعي لكنك لا تعلم بل فعل انه تم اختراقك لئن بل عاده يشتغل Backdoor بخفاء ولن تشعر ان هناك ملف ضار على هاتفك ... ويستطيع الهكر التجسس على مكالماتك ورسائلك الأمر اشبه بأن هاتفك بين يدية ! لذا كن حريص على عدم تنزيل اي تطبيق من خارج الستور
2 - لا تقم بضغط على اي روابط مختصرة او مجهولة المصدر من اشخاص لا تعرفهم معرفة جيدة ... بعض هذه الروابط تحتوي على ملفات ملغمه ! فبعض طرق الأختراق المتقدم هوا تلغيم payload مع رابط مباشر بحيث عند الضغط على الرابط يتم اختراقك مباشرة دون تثبيت اي شي
وربما تحتوي هذه الروابط على صفحات مزورة لمواقع مشهورة لمواقع التواصل الأجتماعي مثل Facebook او Snapchat أو غيرها من المواقع المعروفة وهي صفحات شبيها جداً للموقع الأصلي ويتم استعمالها لغرض معين وهوا اختراق الحسابات وليس الأجهزة فعد فتح مثل هاذه الروابط يتم توجيهك مباشرة الى الفيس بوك ويطلب منك ادخال الأميل وكلمة المرور ! وبمجرد كتابتك لهذه المعلومات يتم ارسالها للهكر
3- عليك تأمين حساباتك بشكل جيد واختيار كلمة Password قوية للغاية فلا تقم بأستعمال كلمات مرور المعروفة مثل 12345678 او رقم الهاتف الخاص بك او اسمك واسم العائله ! بل يجب ان تحتوي كلمة المرور Password على كلمات وارقام وحروف كبيرة وصغيرة مثال على ذالك Tareq@poouyu%1299&@@#ff ... ربما قد تتخيل انه من الصعب عليك حفظه لكن مع الممارسه سوف تحفظة سريعاَ
في حال قيامك بأستخدام كلمة مرور سهله سيكون من السهل التخمين على حساباتك يوجد هجوم يستعمله الهكر وهوا brute force attack او ما يعرف بلهجوم الخاشم .. وهوا هجوم يستطيع الهكر من خلاله بتخمين على حسابات الضحيه بستخدام ادوات يتم برمجتها بلغة paython بأضافة الباسووردات المحتمله او ما يعرف في list password ويتم تجربه الباسووردات بسرعه فائقة بأتصال عكسي مع موقع Facebook كمثال فعند وجود الباسوورد الصحيح يخبر الهكر انه تم ايجاد الباسوورد الحقيقي للحساب !
4- حدث معلوماتك الشخصيه في مواقع التواصل الأجتماعي بشكل دوري .. تتيح لك مواقع التواصل الأجتماعي حماية قصوى لمستخديمها فيجب عليك حماية حساباتك من الأختراق بربط رقم هاتفك الحقيقي مع الحساب .. في حال تم اختراقك فتستطيع استرجاع كلمة المرور بستخدام هاتفك وايضاً يمكنك تفعيل خيار ( التحقق بخطوتين ) وهوا خيار مهم جداً فمن خلاله لن يستطيع اي شخص الدخول الى حسابك الا عند حصولة على كود رمز التحقق
ايضاً عليك التأكد من الأميل Email المرتبط في حسابك ومن المستحسن عمل ايميل على موقع Gmail وفي حال كان حسابك مرتبط في اميلات مثل Hotmail او Yahoo قم بتغييره على الفور !
فيوجد ثغره في هذه الدومينات في حال انك لم تقم بفتح اميلك لمده 6 اشهر يصبح الأميل متاح للأستخدام وبهذه الثغرة يستطيع الهكر عمل اميل بنفس اميل المرتبط بحسابك ويستطيع اختراقه بعمل forgot pass
حتى لا تكن ضحية للأختراق تعلم كيف تحمي نفسك من الهكر والأختراق وحماية حساباتك
حماية أنفسنا من الأختراق هي من أهم المتطلبات التي نحتاجها في هاذا العصر نظراً لكثرة الهجمات الألكترونية التي يتعرض لها مستخدمين الأنترنت فبحسب الأحصائيات هناك شخص 1 من بين 20 أشخاص يتعرض للأختراق والأستفزاز الألكتروني لذالك من المهم ان تتعرف على كيفية حماية نفسك من الهكر والأختراق ..
اولاً عليك ان تعرف انه ليس هناك حماية 100%100 وحتى الأشخاص الذين لديهم خلفيه في أمن المعلومات ربما يتعرضون للأختراق بسبب انه هناك تطور هائل في اساليب الأختراق واكتشاف ثغرات جديدة تمكنهم من الوصول الى حساباتك بسهولة
لكن يبقى السؤال كيف يمكننا ان نحمي أنفسنا من اختراق اجهزتنا الألكترونية وحسابات التواصل الأجمتاعي !
1- اولاً يجب ان تكون حريص على عدم أستقبال اي ملفات مجهولة المصدر مثل تحميل برامج من غير موقعة الرسمي او تحميل تطبيقات من خارج الستور ... من اساليب الهكر في اختراق الأجهزة مثلاً هوا تلغيم البرامج المشهورة جداً التي عادة ما يستخدمها الناس بكثرة مثال على ذالك Adobe Photoshop فيستطيع الهكر دمج Server or Trojan مع البرنامج ورفعه على اي موقع رفع ملفات فعندما يقوم الشخص بتنزيله وفتحه يتم أختراق جهازة ! .. فعند أختراق الجهاز يستطيع الهكر او المخترق تحكم بجهازك بل كامل مثلما كأنه يجلس امام كومبيوترك مباشرة من مشاهدتك على الكاميرا وتجسس على ما تكتبه وسرقة ملفاتك وغيرها
والأمر ايضاً ينطبق على هواتف النقاله مثل Android فهي اكثر عرضه للأختراق .. ربما يتوقع بعض الأشخاص انه من الغير الممكن أختراق الهواتف ! وهذه غير صحيح فيستطيع الهكر او المخترق من اختراق هاتفك بسهوله بعدة طرق وبستخدام عدة أدوات اختراق مثل Metasploit or Armitage او برامج Rat المعروفة ... من اشهر طرق الأختراق هوا ارسال ملف Backdoor مدمج مع تطبيق بصيغة APK مع اي تطبيق مشهور مثل الفيس بوك او الأنستغرام .. وسيعمل التطبيق على هاتفك بشكل طبيعي لكنك لا تعلم بل فعل انه تم اختراقك لئن بل عاده يشتغل Backdoor بخفاء ولن تشعر ان هناك ملف ضار على هاتفك ... ويستطيع الهكر التجسس على مكالماتك ورسائلك الأمر اشبه بأن هاتفك بين يدية ! لذا كن حريص على عدم تنزيل اي تطبيق من خارج الستور
2 - لا تقم بضغط على اي روابط مختصرة او مجهولة المصدر من اشخاص لا تعرفهم معرفة جيدة ... بعض هذه الروابط تحتوي على ملفات ملغمه ! فبعض طرق الأختراق المتقدم هوا تلغيم payload مع رابط مباشر بحيث عند الضغط على الرابط يتم اختراقك مباشرة دون تثبيت اي شي
وربما تحتوي هذه الروابط على صفحات مزورة لمواقع مشهورة لمواقع التواصل الأجتماعي مثل Facebook او Snapchat أو غيرها من المواقع المعروفة وهي صفحات شبيها جداً للموقع الأصلي ويتم استعمالها لغرض معين وهوا اختراق الحسابات وليس الأجهزة فعد فتح مثل هاذه الروابط يتم توجيهك مباشرة الى الفيس بوك ويطلب منك ادخال الأميل وكلمة المرور ! وبمجرد كتابتك لهذه المعلومات يتم ارسالها للهكر
3- عليك تأمين حساباتك بشكل جيد واختيار كلمة Password قوية للغاية فلا تقم بأستعمال كلمات مرور المعروفة مثل 12345678 او رقم الهاتف الخاص بك او اسمك واسم العائله ! بل يجب ان تحتوي كلمة المرور Password على كلمات وارقام وحروف كبيرة وصغيرة مثال على ذالك Tareq@poouyu%1299&@@#ff ... ربما قد تتخيل انه من الصعب عليك حفظه لكن مع الممارسه سوف تحفظة سريعاَ
في حال قيامك بأستخدام كلمة مرور سهله سيكون من السهل التخمين على حساباتك يوجد هجوم يستعمله الهكر وهوا brute force attack او ما يعرف بلهجوم الخاشم .. وهوا هجوم يستطيع الهكر من خلاله بتخمين على حسابات الضحيه بستخدام ادوات يتم برمجتها بلغة paython بأضافة الباسووردات المحتمله او ما يعرف في list password ويتم تجربه الباسووردات بسرعه فائقة بأتصال عكسي مع موقع Facebook كمثال فعند وجود الباسوورد الصحيح يخبر الهكر انه تم ايجاد الباسوورد الحقيقي للحساب !
4- حدث معلوماتك الشخصيه في مواقع التواصل الأجتماعي بشكل دوري .. تتيح لك مواقع التواصل الأجتماعي حماية قصوى لمستخديمها فيجب عليك حماية حساباتك من الأختراق بربط رقم هاتفك الحقيقي مع الحساب .. في حال تم اختراقك فتستطيع استرجاع كلمة المرور بستخدام هاتفك وايضاً يمكنك تفعيل خيار ( التحقق بخطوتين ) وهوا خيار مهم جداً فمن خلاله لن يستطيع اي شخص الدخول الى حسابك الا عند حصولة على كود رمز التحقق
ايضاً عليك التأكد من الأميل Email المرتبط في حسابك ومن المستحسن عمل ايميل على موقع Gmail وفي حال كان حسابك مرتبط في اميلات مثل Hotmail او Yahoo قم بتغييره على الفور !
فيوجد ثغره في هذه الدومينات في حال انك لم تقم بفتح اميلك لمده 6 اشهر يصبح الأميل متاح للأستخدام وبهذه الثغرة يستطيع الهكر عمل اميل بنفس اميل المرتبط بحسابك ويستطيع اختراقه بعمل forgot pass
#معلومات_هامة..
#مواقع مفيده جدا ربما قد تحتاجها في حياتك او في هاتفك ..
١- موقع لإرسال الفاكسات اونلاين
وبشكل مجاني و في أي وقت.
للدخول الى الموقع اضغط هناا
٢- موقع فيه أكثر من 20 ألف قالب جاهز في اكثر من 2974 قطاع مختلف !! مالية ، محاسبية ، جداول شخصية، تعليمية، تقنية ، قانونية، تجارية ، سير ذاتية ...وغيرها الكثير من المجالات يفيد المصممين
للدخول الى الموقع اضغط هناا
٣- موقع مفيد لتعليم الأحرف العربية للأطفال، وذلك عبر العديد من الألعاب والتمارين والدروس والقصص المسلية والترفيهية.
يحتوي الموقع على كم كبير من المحتوى المفيد لطفلك، فرصه لتعليمه اللغة العربية بشكل أفضل.
للدخول الى الموقع اضغط هناا
٤- موقع تقريبا يحل أغلب الرياضيات والجبرية ويقوم بالتمثيلات البيانية، اكتب المعادلة وسيعطيك الجواب وان اردت خطوات الحل لابد من الاشترتك بالموقع، ويتوفر له تطبيق عالايفون والآندرويد
للدخول الى الموقع اضغط هناا
٥- موقع يمكنك معرفة الغرامات المرورية على سيارتك بعد فتح الرابط وتأكيد انك لست روبوت
ادخل رقم السيارة التي تريد الاستفسار عنها
ومباشرة ستظهر الغرامات المسجلة لدى المرور العامة
للخدول الى الموقع اضغط هناا
٦- موقع AllConferences يعرض لك أغلب (المؤتمرات) التي تقام في شتى مدن العالم لجميع (التخصصات).. حيث يسهل لك البحث عن آخر المؤتمرات وتواريخها في مجال اهتمامك
للدخول الى الموقع اضغط هناا
٧- موقع Pocket عبارة عن "حافظة إلكترونية" تحفظ لك (روابط، وڤيديوهات وصور ومقالات من الانترنت) انت تختارها، وبمكنك ان تصل لها من أي جهاز سواءً كمبيوتر أو تابليت أو جوال، ومن أي مكان، بمجرد ما تدخل على حسابك في الموقع للدخول الى الموقع اضغط هناا
ــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ
ــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ
اعمل اعاده توجيه ليستفيد غيرك ♻️
#مواقع مفيده جدا ربما قد تحتاجها في حياتك او في هاتفك ..
١- موقع لإرسال الفاكسات اونلاين
وبشكل مجاني و في أي وقت.
للدخول الى الموقع اضغط هناا
٢- موقع فيه أكثر من 20 ألف قالب جاهز في اكثر من 2974 قطاع مختلف !! مالية ، محاسبية ، جداول شخصية، تعليمية، تقنية ، قانونية، تجارية ، سير ذاتية ...وغيرها الكثير من المجالات يفيد المصممين
للدخول الى الموقع اضغط هناا
٣- موقع مفيد لتعليم الأحرف العربية للأطفال، وذلك عبر العديد من الألعاب والتمارين والدروس والقصص المسلية والترفيهية.
يحتوي الموقع على كم كبير من المحتوى المفيد لطفلك، فرصه لتعليمه اللغة العربية بشكل أفضل.
للدخول الى الموقع اضغط هناا
٤- موقع تقريبا يحل أغلب الرياضيات والجبرية ويقوم بالتمثيلات البيانية، اكتب المعادلة وسيعطيك الجواب وان اردت خطوات الحل لابد من الاشترتك بالموقع، ويتوفر له تطبيق عالايفون والآندرويد
للدخول الى الموقع اضغط هناا
٥- موقع يمكنك معرفة الغرامات المرورية على سيارتك بعد فتح الرابط وتأكيد انك لست روبوت
ادخل رقم السيارة التي تريد الاستفسار عنها
ومباشرة ستظهر الغرامات المسجلة لدى المرور العامة
للخدول الى الموقع اضغط هناا
٦- موقع AllConferences يعرض لك أغلب (المؤتمرات) التي تقام في شتى مدن العالم لجميع (التخصصات).. حيث يسهل لك البحث عن آخر المؤتمرات وتواريخها في مجال اهتمامك
للدخول الى الموقع اضغط هناا
٧- موقع Pocket عبارة عن "حافظة إلكترونية" تحفظ لك (روابط، وڤيديوهات وصور ومقالات من الانترنت) انت تختارها، وبمكنك ان تصل لها من أي جهاز سواءً كمبيوتر أو تابليت أو جوال، ومن أي مكان، بمجرد ما تدخل على حسابك في الموقع للدخول الى الموقع اضغط هناا
ــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ
ــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ
اعمل اعاده توجيه ليستفيد غيرك ♻️
FaxZero.com
Send a fax to anywhere in the U.S. or Canada for free.
..#!اسعد الله صباحكم
اللهم اجعل رمضان شهرا جديدا لأرواحنا
يمحو عنا مامضى ويبلغنا عفوك والرضى
مبارك عليكم الشهر
اللهم اجعل رمضان شهرا جديدا لأرواحنا
يمحو عنا مامضى ويبلغنا عفوك والرضى
مبارك عليكم الشهر
اقوى وافضل الطرق لكيفية اخترق شبكة Wifi (واي فاي ) حين يفشل كل شيئ
http://programmerst.blogspot.com/2019/01/wifi.html
قناة خـــطــــوات بـــرمـــجــيــة📱
Teleg: https://t.me/joinchat/AAAAAEjxzlmPT11H8R1pFg
http://programmerst.blogspot.com/2019/01/wifi.html
قناة خـــطــــوات بـــرمـــجــيــة📱
Teleg: https://t.me/joinchat/AAAAAEjxzlmPT11H8R1pFg
Blogspot
اقوى وافضل الطرق لكيفية اخترق شبكة Wifi (واي فاي ) حين يفشل كل شيئ
اقوى ولفضل الطرق لكيفية اخترق شبكة Wifi (واي فاي ) حين يفشل كل شيئ
Forwarded from لستات🔰ارقئ القنوات الأدبية💌
🔰ارقئ القنوات الأدبية💌
══🌸══℘══🌸══
💠الُانَ تْمٌ انَشِشِـاء الُلُسِتْةِ الُاقًوَئ. 🔰لُلُقًنَوَاتْ فَوَقً 1h.
🔰وليسته للقنوات 5k
•┈┈┈┈┈┈┈┈┈┈┈┈┈ ┈┈┈•
🔰لسته النواشۑ 1h
➠ غير مثبتة ✅
➠ الموعد.1 صباحاً الئ 9 مساء
➠ نشر وحذف تلقائي ⚠️
➠ بوت اللستة | @ARTlist3bot
🔰رابط قروب الاستقبال
🖤انـــضم معنا
https://t.me/joinchat/FpdFFhRdBsIIKC3Pg0l3GA
💠 لُسته قنوات 5k
•┈┈┈┈┈┈┈┈┈┈┈┈┈ ┈┈┈•
➠ غير مثبتة ✅
➠ الموعد.8 صباحآ الئ 6 مساء
➠ نشر وحذف تلقائي ⚠️
➠ بوت اللستة | @ARTlist4bot
•┈┈┈┈┈┈┈┈┈┈┈┈┈┈┈┈•
رابط قروب الاستقبال
🖤انـــضم معنا
https://t.me/joinchat/FpdFFkz_kyPmXdJmiEjpdw
══🌸══℘══🌸══
💠الُانَ تْمٌ انَشِشِـاء الُلُسِتْةِ الُاقًوَئ. 🔰لُلُقًنَوَاتْ فَوَقً 1h.
🔰وليسته للقنوات 5k
•┈┈┈┈┈┈┈┈┈┈┈┈┈ ┈┈┈•
🔰لسته النواشۑ 1h
➠ غير مثبتة ✅
➠ الموعد.1 صباحاً الئ 9 مساء
➠ نشر وحذف تلقائي ⚠️
➠ بوت اللستة | @ARTlist3bot
🔰رابط قروب الاستقبال
🖤انـــضم معنا
https://t.me/joinchat/FpdFFhRdBsIIKC3Pg0l3GA
💠 لُسته قنوات 5k
•┈┈┈┈┈┈┈┈┈┈┈┈┈ ┈┈┈•
➠ غير مثبتة ✅
➠ الموعد.8 صباحآ الئ 6 مساء
➠ نشر وحذف تلقائي ⚠️
➠ بوت اللستة | @ARTlist4bot
•┈┈┈┈┈┈┈┈┈┈┈┈┈┈┈┈•
رابط قروب الاستقبال
🖤انـــضم معنا
https://t.me/joinchat/FpdFFkz_kyPmXdJmiEjpdw
تمبلر سين 🌵...}
@seen_TM
صور تخرفن 💙
حكي فخمم 💛
اقتباسات | أدعية | مقاطع ❤️
ضيف و ما راح تندم 💕
https://t.me/joinchat/AAAAAFSJLMDn4RvHhN_6Vw
@seen_TM
صور تخرفن 💙
حكي فخمم 💛
اقتباسات | أدعية | مقاطع ❤️
ضيف و ما راح تندم 💕
https://t.me/joinchat/AAAAAFSJLMDn4RvHhN_6Vw
اسباب حظر واتساب هي
مخالفة شروط واتساب
استعمال نسخ معدلة غير رسمية
استعمال ارقام وهمية
بعض امكانيات الحلول
اقرأ شروط استعمال واتساب جيدا وتجنب مخالفتها
استعمل نسخة واتساب الاساسية او احد النسخ المعدلة شرط تكون بلس (1) اي تتثبت مكان الرسمي وليس جنبه
استعمل ارقام حقيقية ان امكن ذلك (بغض النظر عن بعض الارقام الحقيقية التي يتم حظرها على انها وهمية لان من يقوم بذلك هو كمبيوتر وليس شخص ليتأكد انه وهمي او لا)
اذا اردت تفعيل رقم وهمي فعليك بالتالي
استعمل واتساب الاساسي او بلس مكان الرسمي
غير تاريخ وتوقيت هاتفك الى تاريخ ووقت دولة الرقم
شغل vpn قوي مثل NordVPN على دولة الرقم
مخالفة شروط واتساب
استعمال نسخ معدلة غير رسمية
استعمال ارقام وهمية
بعض امكانيات الحلول
اقرأ شروط استعمال واتساب جيدا وتجنب مخالفتها
استعمل نسخة واتساب الاساسية او احد النسخ المعدلة شرط تكون بلس (1) اي تتثبت مكان الرسمي وليس جنبه
استعمل ارقام حقيقية ان امكن ذلك (بغض النظر عن بعض الارقام الحقيقية التي يتم حظرها على انها وهمية لان من يقوم بذلك هو كمبيوتر وليس شخص ليتأكد انه وهمي او لا)
اذا اردت تفعيل رقم وهمي فعليك بالتالي
استعمل واتساب الاساسي او بلس مكان الرسمي
غير تاريخ وتوقيت هاتفك الى تاريخ ووقت دولة الرقم
شغل vpn قوي مثل NordVPN على دولة الرقم
🔰🔰معلوماااااااااات
تاريخ تطور الحاسب الآلي :
تطور الحساب عند الإنسان القديم من استخدام أصابع اليد والحصى إلى تصميم بعض الأدوات الخشبية للحساب .
تم تصميم أو حاسبة ميكانيكية على يد العالم باسكال في عام 1642 م لأداء عمليات الجمع والطرح .
في عام 1694م أكمل العالم الرياضي ليابناتز آلة مبنية على آلة باسكال لأداء عملية الضرب والقسمة والجذور حيث يقوم المستخدم بتجهيزها لكل عملية حسابية .
في عام 1822م اقترح العالم شارل باباج أول حاسبة شبه تلقائية سميت بآلة الفروق والتي لم يكتمل بناءها بسبب العقبات المالية .
في عام 1944م تم تصميم أول حاسبة أوتوماتيكية رقمية تسمى مارك -1 بواسطة فريق من الباحثين يرأسهم العالم الأمريكي هوارد ايكن ومجموعة من مهندسي شركة IBM .
تم تصميم أول حاسب آلي رقمي عام 1939م وسمي ايناك على يد العالين جون وابكرت للمساعدة في تصويب القذائف المدفعية .
وتم تشغيله في عام 1946م بتوصيل أسلاك خارجية .
وكان يحتوي على 19 ألف صمام ويزن 30 طن ويحتل 1500 قدم مربع .في نهاية عام 1956م أخذت شركة IBM القيادة في صناعة الحاسبات .
في عام 1957 م ظهرت أول لغة برمجة ذات مستوى عالي وهي لغة فورتران حيث كانت تستخدم لغة الآلة في السابق .
من الممكن تقسيم الحاسبات بعد ذلك إلى أجيال حسب التطور الذي طرأ على الدوائر الكهربائية إلى :
الجيل الأول
( 1951م – 1957م )
وتستخدم فيه الصمامات المفرغة.
الجيل الثاني
( 1957م – 1965) :
بدأ فيه استخدام الترانزيستور وهو عبارة عن دائرة إلكترونية أسرع وأصغر وأقل تكلفة من الصمام المفرغ .
ومعه أصبحت الحاسبات أقل حجماً وأكثر سرعة وأكبر قدرة على التخزين باستخدام الخلايا الممغنطة.
الجيل الثالث
( 1965م – 1972م) :
ظهرت فيه الدوائر المتكاملة وهو عبارة عن دوائر متكاملة توضع على شريحة من السليكون .
مما إلى زيادة سرعة وتخزين الحاسبات وظهور الحاسبات الآلية المتوسطة.
الجيل الرابع
( 1972م – حتى وقتنا الحاضر) :
ظهرت فيه الدوائر المتكاملة الكبيرة وهو عبارة عن دوائر الكترونية متكاملة تحتوي على ملايين من الترانزيستورات على شريحة صغيرة من السيليكون .
وأصبحت في الوقت الحالي مادة البنتيوم هي المستخدمة بدل من السيليكون لما لها من خصائص توصيل.
الجيل الخامس :
تطوير أجهزة الذكاء الاصطناعي.
تاريخ تطور الحاسب الآلي :
تطور الحساب عند الإنسان القديم من استخدام أصابع اليد والحصى إلى تصميم بعض الأدوات الخشبية للحساب .
تم تصميم أو حاسبة ميكانيكية على يد العالم باسكال في عام 1642 م لأداء عمليات الجمع والطرح .
في عام 1694م أكمل العالم الرياضي ليابناتز آلة مبنية على آلة باسكال لأداء عملية الضرب والقسمة والجذور حيث يقوم المستخدم بتجهيزها لكل عملية حسابية .
في عام 1822م اقترح العالم شارل باباج أول حاسبة شبه تلقائية سميت بآلة الفروق والتي لم يكتمل بناءها بسبب العقبات المالية .
في عام 1944م تم تصميم أول حاسبة أوتوماتيكية رقمية تسمى مارك -1 بواسطة فريق من الباحثين يرأسهم العالم الأمريكي هوارد ايكن ومجموعة من مهندسي شركة IBM .
تم تصميم أول حاسب آلي رقمي عام 1939م وسمي ايناك على يد العالين جون وابكرت للمساعدة في تصويب القذائف المدفعية .
وتم تشغيله في عام 1946م بتوصيل أسلاك خارجية .
وكان يحتوي على 19 ألف صمام ويزن 30 طن ويحتل 1500 قدم مربع .في نهاية عام 1956م أخذت شركة IBM القيادة في صناعة الحاسبات .
في عام 1957 م ظهرت أول لغة برمجة ذات مستوى عالي وهي لغة فورتران حيث كانت تستخدم لغة الآلة في السابق .
من الممكن تقسيم الحاسبات بعد ذلك إلى أجيال حسب التطور الذي طرأ على الدوائر الكهربائية إلى :
الجيل الأول
( 1951م – 1957م )
وتستخدم فيه الصمامات المفرغة.
الجيل الثاني
( 1957م – 1965) :
بدأ فيه استخدام الترانزيستور وهو عبارة عن دائرة إلكترونية أسرع وأصغر وأقل تكلفة من الصمام المفرغ .
ومعه أصبحت الحاسبات أقل حجماً وأكثر سرعة وأكبر قدرة على التخزين باستخدام الخلايا الممغنطة.
الجيل الثالث
( 1965م – 1972م) :
ظهرت فيه الدوائر المتكاملة وهو عبارة عن دوائر متكاملة توضع على شريحة من السليكون .
مما إلى زيادة سرعة وتخزين الحاسبات وظهور الحاسبات الآلية المتوسطة.
الجيل الرابع
( 1972م – حتى وقتنا الحاضر) :
ظهرت فيه الدوائر المتكاملة الكبيرة وهو عبارة عن دوائر الكترونية متكاملة تحتوي على ملايين من الترانزيستورات على شريحة صغيرة من السيليكون .
وأصبحت في الوقت الحالي مادة البنتيوم هي المستخدمة بدل من السيليكون لما لها من خصائص توصيل.
الجيل الخامس :
تطوير أجهزة الذكاء الاصطناعي.
🚩 مجموعة #اختصارات مهمة لمستخدمي #الوورد ستسهل عليك العمل على البرنامج 👍
💡Alt + S : قائمة تنسيق
💡Alt + J : قائمة تعليمات
💡[ + Alt : قائمة جدول
💡] + Alt : قائمة أدوات
💡Alt + U : قائمة عرض
💡Alt + P : قائمة تحرير
💡Alt + L : قائمة ملف
💡“ + Alt : قائمة إطار
💡Alt + Q : تعديل مسطرة
💡Ctrl + E : توسيط النص
💡Ctrl + F : بحث
💡Ctrl + B : خط أسود
💡Ctrl+Shift + P : حجم الخط
💡Ctrl+Shift + S : نمط
💡Ctrl + D : خط
💡Ctrl+Shift + K : تحويل الحروف - Capital
💡Shift + F3 : تحويل الحروف - Capital
💡Ctrl+Shift + L : وضع نقطة عند بداية النص
💡Ctrl+Alt + E : حواشي سفلية ترقيم روماني
💡Ctrl+Alt + R : وضع علامة ®
💡Ctrl+Alt + T : وضع علامة ™
💡Ctrl+Alt + C : وضع علامة ©
💡Ctrl+Alt + I : معاينة الصفحة قبل الطباعة
💡Shift + F7 : قاموس المرادفات
💡Alt + S : قائمة تنسيق
💡Alt + J : قائمة تعليمات
💡[ + Alt : قائمة جدول
💡] + Alt : قائمة أدوات
💡Alt + U : قائمة عرض
💡Alt + P : قائمة تحرير
💡Alt + L : قائمة ملف
💡“ + Alt : قائمة إطار
💡Alt + Q : تعديل مسطرة
💡Ctrl + E : توسيط النص
💡Ctrl + F : بحث
💡Ctrl + B : خط أسود
💡Ctrl+Shift + P : حجم الخط
💡Ctrl+Shift + S : نمط
💡Ctrl + D : خط
💡Ctrl+Shift + K : تحويل الحروف - Capital
💡Shift + F3 : تحويل الحروف - Capital
💡Ctrl+Shift + L : وضع نقطة عند بداية النص
💡Ctrl+Alt + E : حواشي سفلية ترقيم روماني
💡Ctrl+Alt + R : وضع علامة ®
💡Ctrl+Alt + T : وضع علامة ™
💡Ctrl+Alt + C : وضع علامة ©
💡Ctrl+Alt + I : معاينة الصفحة قبل الطباعة
💡Shift + F7 : قاموس المرادفات
ـــــــــــ:معلوووووومات
إعادة تشغيل الكمبيوتر تحل الكثير من المشاكل..تعرف على السبب
نقوم بإعادة تشغيل الكمبيوتر كأول شيء يتبادر في أذهاننا عندما تواجهنا مشكلة ما ، حتى أن أي شخص يجعل في لا يعرف الكثير عن الكمبيوتر ويراك تواجه مشكلة ما فوراَ ستراه يأمرك بإعادة تشغيله ، حتى أن الأمر لم يعد يقتصر فقط على الكمبيوتر بل ينطبق علي كل شيء في حياتنا على الأنترنت ، فمثلا المتصفح إذا واجهتك مشكلة ما به تجد نفسك تلقائيا تقوم بإعادة تشغيله ، ونفس الشيء مع الهاتف وغيرة من الأجهزة ، لكن ألم تسأل نفسك يوما عن السبب وراء ذلك ، دعني أجيبك ببساطة في هذه التدوينة.
أولاَ سأشرح لك سبب حدوث التهنج أو ما يُسمى بالبطء ، يحدث ذلك بسبب أنك عندما تستخدم الجهاز لمدة طويلة ، أو مثلا تفتح المتصفح لمدة طويلة وتشغل عليه مثلا الكثير من التبويبات فإن ما يحدث هو أن الرام الخاصة بالحاسوب تقوم بمعالجة هذه البيانات وتخزينها ، فعند حدوث هذا التهنج، إن ما يحدث هو أن الرام لم تعد تستطع أن تقوم بمعالجة وتخزين البيانات .
وبالتالي يؤثر ذلك بالسلب على سرعة الكمبيوتر ، حيث أن الرامات هي المسئولة عن سرعة الكمبيوتر ، وبالتالي عندما تُصاب بالتشنج والشلل فيعني ذلك أن جميع أجزاء الويندوز قد أُصيبت كذلك ، وهذا هو السبب العلمي الذي يؤدى إلى حدوث هذا الشيء السيئ والغير مرغوب فيه .
لكن ما يحدث أنه عندما تقوم بإعادة التشغيل فأنت بذلك تُعطى أوامر للرام أن تقوم بحذف جميع المعلومات التي قامت بتخزينها ، وبالتالي هي ستكون في أزهي حالات انتعاشها ، وهذا ما يجعل مشكلة البطء تُحل، لكن يترتب علي ذلك فقدان للبيانات التي كانت الرام تحاول معالجتها قبل أن تقوم بإعادة التشغيل ، وهذا التكنيك الذي يحدث لا يقتصر علي الكمبيوتر فحسب ، وإنما علي جميع الأجهزة من هواتف و راوتر ، وحتى على برامج الكمبيوتر نفسها
أتمني أن يكون الأمر الآن قد توضح للجميع، فأنت كشخص يستخدم الكمبيوتر حاول ألا تفعل شيء ولا تعرف ما مفاده ، يجب أن تسأل عن كل عن شيء لأن هو باب التقدم والإبداع . وفي النهاية أتمنى من الله أن يوفق الجميع إلى ما يتمناه ويحبه ودمتم في أمان الله.
------------
إعادة تشغيل الكمبيوتر تحل الكثير من المشاكل..تعرف على السبب
نقوم بإعادة تشغيل الكمبيوتر كأول شيء يتبادر في أذهاننا عندما تواجهنا مشكلة ما ، حتى أن أي شخص يجعل في لا يعرف الكثير عن الكمبيوتر ويراك تواجه مشكلة ما فوراَ ستراه يأمرك بإعادة تشغيله ، حتى أن الأمر لم يعد يقتصر فقط على الكمبيوتر بل ينطبق علي كل شيء في حياتنا على الأنترنت ، فمثلا المتصفح إذا واجهتك مشكلة ما به تجد نفسك تلقائيا تقوم بإعادة تشغيله ، ونفس الشيء مع الهاتف وغيرة من الأجهزة ، لكن ألم تسأل نفسك يوما عن السبب وراء ذلك ، دعني أجيبك ببساطة في هذه التدوينة.
أولاَ سأشرح لك سبب حدوث التهنج أو ما يُسمى بالبطء ، يحدث ذلك بسبب أنك عندما تستخدم الجهاز لمدة طويلة ، أو مثلا تفتح المتصفح لمدة طويلة وتشغل عليه مثلا الكثير من التبويبات فإن ما يحدث هو أن الرام الخاصة بالحاسوب تقوم بمعالجة هذه البيانات وتخزينها ، فعند حدوث هذا التهنج، إن ما يحدث هو أن الرام لم تعد تستطع أن تقوم بمعالجة وتخزين البيانات .
وبالتالي يؤثر ذلك بالسلب على سرعة الكمبيوتر ، حيث أن الرامات هي المسئولة عن سرعة الكمبيوتر ، وبالتالي عندما تُصاب بالتشنج والشلل فيعني ذلك أن جميع أجزاء الويندوز قد أُصيبت كذلك ، وهذا هو السبب العلمي الذي يؤدى إلى حدوث هذا الشيء السيئ والغير مرغوب فيه .
لكن ما يحدث أنه عندما تقوم بإعادة التشغيل فأنت بذلك تُعطى أوامر للرام أن تقوم بحذف جميع المعلومات التي قامت بتخزينها ، وبالتالي هي ستكون في أزهي حالات انتعاشها ، وهذا ما يجعل مشكلة البطء تُحل، لكن يترتب علي ذلك فقدان للبيانات التي كانت الرام تحاول معالجتها قبل أن تقوم بإعادة التشغيل ، وهذا التكنيك الذي يحدث لا يقتصر علي الكمبيوتر فحسب ، وإنما علي جميع الأجهزة من هواتف و راوتر ، وحتى على برامج الكمبيوتر نفسها
أتمني أن يكون الأمر الآن قد توضح للجميع، فأنت كشخص يستخدم الكمبيوتر حاول ألا تفعل شيء ولا تعرف ما مفاده ، يجب أن تسأل عن كل عن شيء لأن هو باب التقدم والإبداع . وفي النهاية أتمنى من الله أن يوفق الجميع إلى ما يتمناه ويحبه ودمتم في أمان الله.
------------
🔰تعريفات مهمه جداً 💻
1- معدل نقل البيانات (Transfer rate): وهو مقدار البيانات التي يستطيع نقلها بين القرص والذاكرة الرئيسية .
2- زمن القصد (seek time): مقدار الوقت اللازم لتحريك الأذرع ( أي الذي تأخذه رؤوس القراءة/الكتابة ) للانتقال من مسار(track) إلى آخر .
3- تأخير الدوران (rotational latency): مقدار الوقت الذي تأخذه رؤوس القراءة/الكتابة لتجد قطاع (sector) يحتوي على موقع بيانات معين .
4- وقت الوصول (Access Time) = زمن القصد (seek time) + تأخيرالدوران (rotational latency)
أي أنه مقياس الوقت المتوسط الذي تأخذه رؤوس القراءة/الكتابة لتضع نفسها في مسار معين ولتجد قطاع يحتوي على موقع بيانات معين .
1- معدل نقل البيانات (Transfer rate): وهو مقدار البيانات التي يستطيع نقلها بين القرص والذاكرة الرئيسية .
2- زمن القصد (seek time): مقدار الوقت اللازم لتحريك الأذرع ( أي الذي تأخذه رؤوس القراءة/الكتابة ) للانتقال من مسار(track) إلى آخر .
3- تأخير الدوران (rotational latency): مقدار الوقت الذي تأخذه رؤوس القراءة/الكتابة لتجد قطاع (sector) يحتوي على موقع بيانات معين .
4- وقت الوصول (Access Time) = زمن القصد (seek time) + تأخيرالدوران (rotational latency)
أي أنه مقياس الوقت المتوسط الذي تأخذه رؤوس القراءة/الكتابة لتضع نفسها في مسار معين ولتجد قطاع يحتوي على موقع بيانات معين .
💡استخدامات #أزرار_الوظائف من #F1 إلى #F12
🔹 زر F1 : فتح شباك “المساعدة” والتي توفر لك معلومات عن البرنامج الذي تعمل عليه.
🔹 زر F2 : نستخدم هذا الزر عند الرغبة في تسمية ملف من جديد وتغيير التسمية الحالية .
🔹 زر F3 : البحث سواء على الأنترنت أو على جهاز الكمبيوتر .
🔹زر F4 : عندما تواجه صعوبة في غلق برنامج أو لعبة استخدم هذا الزر مع زر alt .
🔹زر F5 : عمل تحديث للصفحة او الجهاز .
🔹 زر F6 : اذا كنت تتصفح من خلال كروم او اكسبلورر وضغطت هذا الزر فسوف ينتقل إلي اسم الموقع بأعلى الصفحة .
🔹 زر F7 : يستخدم لتفعيل خدمة التصحيح اللغوي لأي برنامج.
🔹 زر F8 : يستخدم عند اعادة تنصيب الويندوز في الكثير من الأجهزة للدخول إلى البوت أو نظام الأقلاع .
🔹 زر F9 : يقوم بفتح نافذة جديدة لبرنامج مايكروسوفت وورد.
🔹 زر F10 : يقوم بإظهار شريط المهام في أي برنامج.
🔹 زر F11 : يقوم بعرض الشاشة في الوضع الكامل واذا قمت بالضغط عليه أثناء التصفح سوف يملأ المتصفح الشاشة .
🔹 زر F12 : يستخدم لفتح خيار save as في برنامج الوورد إذا أردت حفظ نسخة من البرنامج.
🔹 زر F1 : فتح شباك “المساعدة” والتي توفر لك معلومات عن البرنامج الذي تعمل عليه.
🔹 زر F2 : نستخدم هذا الزر عند الرغبة في تسمية ملف من جديد وتغيير التسمية الحالية .
🔹 زر F3 : البحث سواء على الأنترنت أو على جهاز الكمبيوتر .
🔹زر F4 : عندما تواجه صعوبة في غلق برنامج أو لعبة استخدم هذا الزر مع زر alt .
🔹زر F5 : عمل تحديث للصفحة او الجهاز .
🔹 زر F6 : اذا كنت تتصفح من خلال كروم او اكسبلورر وضغطت هذا الزر فسوف ينتقل إلي اسم الموقع بأعلى الصفحة .
🔹 زر F7 : يستخدم لتفعيل خدمة التصحيح اللغوي لأي برنامج.
🔹 زر F8 : يستخدم عند اعادة تنصيب الويندوز في الكثير من الأجهزة للدخول إلى البوت أو نظام الأقلاع .
🔹 زر F9 : يقوم بفتح نافذة جديدة لبرنامج مايكروسوفت وورد.
🔹 زر F10 : يقوم بإظهار شريط المهام في أي برنامج.
🔹 زر F11 : يقوم بعرض الشاشة في الوضع الكامل واذا قمت بالضغط عليه أثناء التصفح سوف يملأ المتصفح الشاشة .
🔹 زر F12 : يستخدم لفتح خيار save as في برنامج الوورد إذا أردت حفظ نسخة من البرنامج.
تعلم الحاسوب:
* صيانة وأعطال القرص الصلب
القرص الصلب عبارة عن قطعة ميكانيكية متحركة تتعرض للعطل من فترة إلى أخرى ولها فترة عمل معينة تتوقف بعدها. ولعل احد ابرز هذه المشاكل هي تجزئة القرص الصلب. تجزئة القرص الصلب هي طريقة وضع البيانات على القرص الصلب فعندما تقوم بحفظ شئ ما على جهازك يقوم القرص الصلب بتقطيع هذه البيانات ووضعها في اماكن مختلفة متباعدة على القرص الصلب. وعندما تطلب هذا الملف يقوم جهاز الكمبيوتر بإرسال امر للقرص الصلب بإستدعاء هذا الملف فيقوم القرص الصلب بتجميع الملف من المواقع المختلفة، فكل هذا يحدث بطئا كبيرا ويقلل من أداء القرص الصلب والجهاز ككل. لذلك يجب عليك من فترة إلى أخرى ان تقوم بإلغاء تجزئة القرص الصلب، وذلك لتزيد من فعالية واداء النظام. ولكي تقوم بمثل هذه العملية قم بالضغط على ابداء ثم كل البرامج ثم ملحقات البرامج بعد ذلك قم بإختيار ادوات النظام ثم إلغاء تجزئة القرص الصلب. سيقوم هذا البرنامج بجمع الملفات جميعها في مكان واحد وذلك سوف يزيد من اداء النظام لديك.
ايضا إحدى المشاكل المعروفة للقرص الصلب هو ما يسمى ب Bad Sector وهو القطاع التالف. فسطح القرص الصلب عبارة عن عده قطاعات يتم استخدامها لتخزين البيانات في كل قطاع. في الاقراص الصلبة القديمة عندما يحدث باد سكتور يتعطل القرص الصلب وكان يجب استخدام برامج مثل CHKDSK أو SCANDISK وذلك ليقوم بالبحث عن القطاع التالف واعادة جدولة القرص الصلب. ولكن في الاقراص الصلبة الحديثة قام مصنعو الاقراص الصلبة بما يسمى ب Spare Sector وهو قطاع احتياطي في القرص الصلب بحيث لو حدث في القرص الصلب قطاع تالف يتم نقل البيانات الى القطاع الاحتياطي وإلغاء ذلك القطاع لكي لا يتم استخدامه لاحقا. وتوجد برامج تقوم بإعادة صيانة القرص الصلب مثل برنامج HDD Regenerator وهو برنامج قوي ويصلح معظم مشاكل القرص الصلب وخصوصا القطاع التالف.

أحد أكبر أعداء القرص الصلب هي الحراره. اذا كنت من من يملكون جهاز كمبيوتر مكتبي قم بتركيب مراوح تبريد حيث يتم تركيبها مباشرة على القرص الصلب. وتؤثر الحرارة على القرص الصلب وتقلل من عمره الإفتراضي بشكل كبير وملحوظ.
أحد المشاكل الأخرى هي سقوط القرص الصلب. العديد من مستخدمي الأقراص الصلب الصغيرة وهي مقاس 2.5بوصه والتي تستخدم في العادة لأجهزة الحاسب المحمول فهي اقراص حساسة جدا. وعندما يتم توصيلها بمنفذ ال USB وخلال هذه اللحظة سقط. فقد يحدث اختلال في دوره القارئ الموجود على سطح القرص الصلب ودوران القرص ولذلك تسمع صوت بعد سقوط القرص الصلب. وهو القارئ يبحث عن المكان الصحيح لبدء قراءة القرص الصلب. ويتم حل مثل هذه المشكلة لدى المختصين ذوي الخبرة، حيث توجد اجهزة تقوم بتوازن الاقراص مع بعضها وتحديد القارئ في المكان المناسب.
* وداعا للفورمات
نعم صحيح تستطيع الإستغناء عن الفورمات إلى الأبد. وذلك عن طريق النسخ الإحتياطي لكامل النظام. قم بعملية الفورمات وتركيب النظام من جديد. قم بتركيب كافه تحديثات النظام. قم بتركيب البرامج الاساسيه التي لا تستغني عنها مثل برامج الأوفيس. مشغلات الملفات الصوتية والمرئية، ملفات الكودك، واي برامج آخر تريد مثل الادوبي وبرنامج الفوتوشوب او برامج تحرير الفيديو. ثم قم بتركيب برنامج الحماية الذي تريد. الان قم بتحميل احد برامج النسخ الإحتياطي. حيث يوجد العديد من البرامج الرائعة لأداء مثل هذه المهمة على أكمل وجه. وأحد اشهر هذه البرامج هو برنامج Norton Ghost . بعد تحميل البرنامج قم بتركيبه على جهازك مع البرامج الاخرى افتح البرنامج وستجد ما يسمى ب Volume Backup وهو أن يقوم البرنامج بأخذ نسخة إحتياطية عن القرص C ويقوم بتخزينها في القرص D . الآن اصبح لديك نسخة احتياطية كاملة مع جميع البرامج والتحديثات المطلوبة، تستطيع استخدام جهازك كما تشاء وعندما تريد عمل فورمات للجهاز لست في حاجة الى اخذ الجهاز الى فني الحاسب مرة اخرى كل ما عليك القيام به هو فتح برنامج نورتن قوست واختيار الامر Restore حيث يمكنك من اختيار الملف الذي تريد ان تقوم بإستعادته والذي يحتوي على كل البرامج التي قم بتحميلها اخر مرة وبذلك يعود النظام كما كان بدون اي مشاكل. وبذلك تكون قد تخلصت من الفورمات وإلى الأبد.
* صيانة وأعطال القرص الصلب
القرص الصلب عبارة عن قطعة ميكانيكية متحركة تتعرض للعطل من فترة إلى أخرى ولها فترة عمل معينة تتوقف بعدها. ولعل احد ابرز هذه المشاكل هي تجزئة القرص الصلب. تجزئة القرص الصلب هي طريقة وضع البيانات على القرص الصلب فعندما تقوم بحفظ شئ ما على جهازك يقوم القرص الصلب بتقطيع هذه البيانات ووضعها في اماكن مختلفة متباعدة على القرص الصلب. وعندما تطلب هذا الملف يقوم جهاز الكمبيوتر بإرسال امر للقرص الصلب بإستدعاء هذا الملف فيقوم القرص الصلب بتجميع الملف من المواقع المختلفة، فكل هذا يحدث بطئا كبيرا ويقلل من أداء القرص الصلب والجهاز ككل. لذلك يجب عليك من فترة إلى أخرى ان تقوم بإلغاء تجزئة القرص الصلب، وذلك لتزيد من فعالية واداء النظام. ولكي تقوم بمثل هذه العملية قم بالضغط على ابداء ثم كل البرامج ثم ملحقات البرامج بعد ذلك قم بإختيار ادوات النظام ثم إلغاء تجزئة القرص الصلب. سيقوم هذا البرنامج بجمع الملفات جميعها في مكان واحد وذلك سوف يزيد من اداء النظام لديك.
ايضا إحدى المشاكل المعروفة للقرص الصلب هو ما يسمى ب Bad Sector وهو القطاع التالف. فسطح القرص الصلب عبارة عن عده قطاعات يتم استخدامها لتخزين البيانات في كل قطاع. في الاقراص الصلبة القديمة عندما يحدث باد سكتور يتعطل القرص الصلب وكان يجب استخدام برامج مثل CHKDSK أو SCANDISK وذلك ليقوم بالبحث عن القطاع التالف واعادة جدولة القرص الصلب. ولكن في الاقراص الصلبة الحديثة قام مصنعو الاقراص الصلبة بما يسمى ب Spare Sector وهو قطاع احتياطي في القرص الصلب بحيث لو حدث في القرص الصلب قطاع تالف يتم نقل البيانات الى القطاع الاحتياطي وإلغاء ذلك القطاع لكي لا يتم استخدامه لاحقا. وتوجد برامج تقوم بإعادة صيانة القرص الصلب مثل برنامج HDD Regenerator وهو برنامج قوي ويصلح معظم مشاكل القرص الصلب وخصوصا القطاع التالف.

أحد أكبر أعداء القرص الصلب هي الحراره. اذا كنت من من يملكون جهاز كمبيوتر مكتبي قم بتركيب مراوح تبريد حيث يتم تركيبها مباشرة على القرص الصلب. وتؤثر الحرارة على القرص الصلب وتقلل من عمره الإفتراضي بشكل كبير وملحوظ.
أحد المشاكل الأخرى هي سقوط القرص الصلب. العديد من مستخدمي الأقراص الصلب الصغيرة وهي مقاس 2.5بوصه والتي تستخدم في العادة لأجهزة الحاسب المحمول فهي اقراص حساسة جدا. وعندما يتم توصيلها بمنفذ ال USB وخلال هذه اللحظة سقط. فقد يحدث اختلال في دوره القارئ الموجود على سطح القرص الصلب ودوران القرص ولذلك تسمع صوت بعد سقوط القرص الصلب. وهو القارئ يبحث عن المكان الصحيح لبدء قراءة القرص الصلب. ويتم حل مثل هذه المشكلة لدى المختصين ذوي الخبرة، حيث توجد اجهزة تقوم بتوازن الاقراص مع بعضها وتحديد القارئ في المكان المناسب.
* وداعا للفورمات
نعم صحيح تستطيع الإستغناء عن الفورمات إلى الأبد. وذلك عن طريق النسخ الإحتياطي لكامل النظام. قم بعملية الفورمات وتركيب النظام من جديد. قم بتركيب كافه تحديثات النظام. قم بتركيب البرامج الاساسيه التي لا تستغني عنها مثل برامج الأوفيس. مشغلات الملفات الصوتية والمرئية، ملفات الكودك، واي برامج آخر تريد مثل الادوبي وبرنامج الفوتوشوب او برامج تحرير الفيديو. ثم قم بتركيب برنامج الحماية الذي تريد. الان قم بتحميل احد برامج النسخ الإحتياطي. حيث يوجد العديد من البرامج الرائعة لأداء مثل هذه المهمة على أكمل وجه. وأحد اشهر هذه البرامج هو برنامج Norton Ghost . بعد تحميل البرنامج قم بتركيبه على جهازك مع البرامج الاخرى افتح البرنامج وستجد ما يسمى ب Volume Backup وهو أن يقوم البرنامج بأخذ نسخة إحتياطية عن القرص C ويقوم بتخزينها في القرص D . الآن اصبح لديك نسخة احتياطية كاملة مع جميع البرامج والتحديثات المطلوبة، تستطيع استخدام جهازك كما تشاء وعندما تريد عمل فورمات للجهاز لست في حاجة الى اخذ الجهاز الى فني الحاسب مرة اخرى كل ما عليك القيام به هو فتح برنامج نورتن قوست واختيار الامر Restore حيث يمكنك من اختيار الملف الذي تريد ان تقوم بإستعادته والذي يحتوي على كل البرامج التي قم بتحميلها اخر مرة وبذلك يعود النظام كما كان بدون اي مشاكل. وبذلك تكون قد تخلصت من الفورمات وإلى الأبد.
كيف يتم إختراق حسابات مواقع التواصل الإجتماعي
إختراق حسابات مواقع التواصل الإجتماعي الكثير منكم يرسل لنا أسئلة حول كيفة حماية حساباته على مواقع التواصل الإجتماعي و كيف يتأكد من عدم اختراقه و تأمين نفسه, لذا قمت بكتابة هذا المقال لكي اوضح هذه الأمور بشكل مبسط و يسير لكم.
بما ان الإنترنت اصبح جزءا لا يتجزأ من حياتنا اليومية, فقد اصبح استخدامه للعمل ضرورة يومية بالإضافة الى استخدامه للترفيه و التواصل مع الأصدقاء و متابعة الأخبار حول العالم و غيرها من الأسباب.
وبما ان مواقع التواصل الإجتماعي جزءا لا يتجزأ من شبكة الإنترنت, بل أن الإنترنت الآن بدون هذه الوسائل اصبح بدون معنى, حيث ان عدد المسجلين في هذه الخدمات في تزايد واضح بشكل يومي وذلك بسبب سهولة انشاء و التعامل مع الحسابات و امكانية استخدام هذه الحسابات للعديد من الامور التي ذكرتها في البداية من ترفيه و تواصل مع الأصدقاء و العمل و غيرها.
ادى ذلك الى وجود تهديدات كبيرة على هذه الحسابات من عمليات الإختراق. حيث يمكن للمخترق ان يخترق ويهدد الأصدقاء و المتابعين للحسابات التي تم اختراقها وبالتالي تهديد عدد كبير جدا من الأشخاص فيما لو اخترق حساب واحد.
لذا اصبح من الضروري على اي مستخدم للإنترنت و مواقع التواصل الإجتماعي معرفة الطرق التي يستخدمها مثل هؤلاء المخترقين في اختراق الحسابات المختلفة سواء حسابات الفيسبوك, تويتر, البريد الإلكتروني و غيرها من الحسابات الأخرى. بالإضافة الى انه يجب عليهم معرفة كيفية حماية انفسهم من مثل هذه الأنواع من انواع الإختراقات.
دعونا الآن نحاول الإجابة على الأسئلة التالية :
1- كيف تشك بأن احد حساباتك قد تم إختراقها و التجسس عليها؟
2- كيف يتم اختراق والتجسس على الحسابات؟
3- ما الذي يجب ان اقوم به اذا تم اختراق حساب خاص بي؟
4- كيف احمي نفسي من مثل هذه الإختراقات؟
بالرغم من عدم وجود طرق اكيدة من معرفة فيما لو كانت حساباتكم على مواقع التواصل الإجتماعي قد تم اختراقها و التجسس عليها الا انه يوجد اشارات يمكن ان تحدث امامك او تشعر بها مما يثير في نفسك الشكوك بأن حساباتك الآن مخترقة.
عند حدوث مثل هذه الإشارات يجب عليك حينها ان تقوم بفحص حسابك و جهازك الذي تستخدمه للتأكد من عدم اختراق الحساب, ومن هذه الإشارات مايلي :
– لاحظت بوجود منشور على حسابك لم تقم بنشره.
– تجد نفسك قد قمت بعم اعجاب على منشورات او صفحات او بالإشتراك بمجموعات لم تقم بالإشتراك فيها.
– لاحظت حدوث مشكلة في عملية تسجيل الدخول لحسابك.
– خاطبك احد الأصدقاء بأنك قد قمت بإرسال رسائل خاصة له و انت لم تقم بذلك.
وغيرها من الامور المختلفة.
يعتمد المخترقين طرق مختلفة للقيام بإختراق حسابات مواقع التواصل الإجتماعي و البريد الإلكتروني, وهذه الطرق بسيطة جدا و لا تحتاج الى الكثير من الخبرة التقنية للقيام بها بقدر حاجتها الى الخداع عن طريق الهندسة الإجتماعية.
من الطرق التي يقوم المخترقين بإستخدامها لسرقة حسابات مواقع التواصل الإجتماعي و البريد الإلكتروني التالي :
– هجمات التصيد :
يعتبر هذا النوع من الأنواع الأكثر شيوعا لسرقة بيانات الدخول, ليس فقط لمواقع التواصل الإجتماعي ولكن للبريد الإلكتروني و بطاقات الفيزا و غيرها.
تتعدد الطرق المستخدمه في مثل هذا النوع من الطرق كأن يتم ارسال بريد الكتروني على انه من شركة فيسبوك يطلب منك الدخول لرابط معين لتحديث بيانات الدخول الخاصة بك, و بمجرد الدخول للرابط تظهر لك صفحة شبيهة بصفحة الفيسبوك ومروسة بشعار الموقع. وما ان تقوم بإدخال بياناتك الخاصة حتى يتم حفظها في قاعدة بيانات خاصة بالمخترق او يتم ارسالها على بريده الإلكتروني و بالتالي تتم عملية إختراق الحساب.
يعتمد هذا النوع من انواع واساليب الإختراق على الإحتيال و الهندسة الإجتماعية للمستخدمين, وذلك بإيهامهم بأن هذه الصفحات المزورة هي صفحات صحيحة بسبب شكلها الذي يشبه التصميم الفعلي لصفحات الموقع المراد سرقة الحساب منه.
طبعا ليس بالضرورة ان يتم ارساله على شكل بريد الكتروني, يمكن ان يتم ارساله على شكل رسالة SMS او عن طريق موقع الكتروني هدفه الإختراق.
– البرامج الخبيثة :
يعتبر هذا النوع اكثر تطورا, حيث يحتاج لأن يكون قد تم تنصيب برنامج خبيث على جهازك الذي تقوم بالدخول منه لحساباتك.
هذه البرامج الخبيثة تعتمد على حسب الخصائص الموجودة فيها, فمنها ما يمكن من خلالها التحكم بجهازك بشكل كامل, منها ما يقوم بالتجسس على ما تقوم بكتابته على لوحة المفاتيح و غيرها الكثير من الأنواع.
– مواقع مخترقة :
يمكن ان يتم اختراق حسابك عن طريق اختراق مواقع اخرى لك حسابات فيها, حيث يمكن ان يكون اسم المستخدم و كلمة المرور المستخدم في الموقع المخترق قد تم استخدامها نفسها من قبلك في مواقع التواصل الإجتماعي و البريد الإلكتروني وغيرها من الحسابات و بالتالي تكون عملية اختراق حساباتك سهلة جدا.
– تطبيقات الفيسبوك
إختراق حسابات مواقع التواصل الإجتماعي الكثير منكم يرسل لنا أسئلة حول كيفة حماية حساباته على مواقع التواصل الإجتماعي و كيف يتأكد من عدم اختراقه و تأمين نفسه, لذا قمت بكتابة هذا المقال لكي اوضح هذه الأمور بشكل مبسط و يسير لكم.
بما ان الإنترنت اصبح جزءا لا يتجزأ من حياتنا اليومية, فقد اصبح استخدامه للعمل ضرورة يومية بالإضافة الى استخدامه للترفيه و التواصل مع الأصدقاء و متابعة الأخبار حول العالم و غيرها من الأسباب.
وبما ان مواقع التواصل الإجتماعي جزءا لا يتجزأ من شبكة الإنترنت, بل أن الإنترنت الآن بدون هذه الوسائل اصبح بدون معنى, حيث ان عدد المسجلين في هذه الخدمات في تزايد واضح بشكل يومي وذلك بسبب سهولة انشاء و التعامل مع الحسابات و امكانية استخدام هذه الحسابات للعديد من الامور التي ذكرتها في البداية من ترفيه و تواصل مع الأصدقاء و العمل و غيرها.
ادى ذلك الى وجود تهديدات كبيرة على هذه الحسابات من عمليات الإختراق. حيث يمكن للمخترق ان يخترق ويهدد الأصدقاء و المتابعين للحسابات التي تم اختراقها وبالتالي تهديد عدد كبير جدا من الأشخاص فيما لو اخترق حساب واحد.
لذا اصبح من الضروري على اي مستخدم للإنترنت و مواقع التواصل الإجتماعي معرفة الطرق التي يستخدمها مثل هؤلاء المخترقين في اختراق الحسابات المختلفة سواء حسابات الفيسبوك, تويتر, البريد الإلكتروني و غيرها من الحسابات الأخرى. بالإضافة الى انه يجب عليهم معرفة كيفية حماية انفسهم من مثل هذه الأنواع من انواع الإختراقات.
دعونا الآن نحاول الإجابة على الأسئلة التالية :
1- كيف تشك بأن احد حساباتك قد تم إختراقها و التجسس عليها؟
2- كيف يتم اختراق والتجسس على الحسابات؟
3- ما الذي يجب ان اقوم به اذا تم اختراق حساب خاص بي؟
4- كيف احمي نفسي من مثل هذه الإختراقات؟
بالرغم من عدم وجود طرق اكيدة من معرفة فيما لو كانت حساباتكم على مواقع التواصل الإجتماعي قد تم اختراقها و التجسس عليها الا انه يوجد اشارات يمكن ان تحدث امامك او تشعر بها مما يثير في نفسك الشكوك بأن حساباتك الآن مخترقة.
عند حدوث مثل هذه الإشارات يجب عليك حينها ان تقوم بفحص حسابك و جهازك الذي تستخدمه للتأكد من عدم اختراق الحساب, ومن هذه الإشارات مايلي :
– لاحظت بوجود منشور على حسابك لم تقم بنشره.
– تجد نفسك قد قمت بعم اعجاب على منشورات او صفحات او بالإشتراك بمجموعات لم تقم بالإشتراك فيها.
– لاحظت حدوث مشكلة في عملية تسجيل الدخول لحسابك.
– خاطبك احد الأصدقاء بأنك قد قمت بإرسال رسائل خاصة له و انت لم تقم بذلك.
وغيرها من الامور المختلفة.
يعتمد المخترقين طرق مختلفة للقيام بإختراق حسابات مواقع التواصل الإجتماعي و البريد الإلكتروني, وهذه الطرق بسيطة جدا و لا تحتاج الى الكثير من الخبرة التقنية للقيام بها بقدر حاجتها الى الخداع عن طريق الهندسة الإجتماعية.
من الطرق التي يقوم المخترقين بإستخدامها لسرقة حسابات مواقع التواصل الإجتماعي و البريد الإلكتروني التالي :
– هجمات التصيد :
يعتبر هذا النوع من الأنواع الأكثر شيوعا لسرقة بيانات الدخول, ليس فقط لمواقع التواصل الإجتماعي ولكن للبريد الإلكتروني و بطاقات الفيزا و غيرها.
تتعدد الطرق المستخدمه في مثل هذا النوع من الطرق كأن يتم ارسال بريد الكتروني على انه من شركة فيسبوك يطلب منك الدخول لرابط معين لتحديث بيانات الدخول الخاصة بك, و بمجرد الدخول للرابط تظهر لك صفحة شبيهة بصفحة الفيسبوك ومروسة بشعار الموقع. وما ان تقوم بإدخال بياناتك الخاصة حتى يتم حفظها في قاعدة بيانات خاصة بالمخترق او يتم ارسالها على بريده الإلكتروني و بالتالي تتم عملية إختراق الحساب.
يعتمد هذا النوع من انواع واساليب الإختراق على الإحتيال و الهندسة الإجتماعية للمستخدمين, وذلك بإيهامهم بأن هذه الصفحات المزورة هي صفحات صحيحة بسبب شكلها الذي يشبه التصميم الفعلي لصفحات الموقع المراد سرقة الحساب منه.
طبعا ليس بالضرورة ان يتم ارساله على شكل بريد الكتروني, يمكن ان يتم ارساله على شكل رسالة SMS او عن طريق موقع الكتروني هدفه الإختراق.
– البرامج الخبيثة :
يعتبر هذا النوع اكثر تطورا, حيث يحتاج لأن يكون قد تم تنصيب برنامج خبيث على جهازك الذي تقوم بالدخول منه لحساباتك.
هذه البرامج الخبيثة تعتمد على حسب الخصائص الموجودة فيها, فمنها ما يمكن من خلالها التحكم بجهازك بشكل كامل, منها ما يقوم بالتجسس على ما تقوم بكتابته على لوحة المفاتيح و غيرها الكثير من الأنواع.
– مواقع مخترقة :
يمكن ان يتم اختراق حسابك عن طريق اختراق مواقع اخرى لك حسابات فيها, حيث يمكن ان يكون اسم المستخدم و كلمة المرور المستخدم في الموقع المخترق قد تم استخدامها نفسها من قبلك في مواقع التواصل الإجتماعي و البريد الإلكتروني وغيرها من الحسابات و بالتالي تكون عملية اختراق حساباتك سهلة جدا.
– تطبيقات الفيسبوك
:
يمكن ان يتم استغلال تطبيقات الفيسبوك التي يتم برمجتها لتقوم بالنشر على حسابك الشخص, مثل تطبيقات الحكم و الأحاديث و غيرها بأن يتم اختراق حسابك و التجسس عليه دون علمك وهذا ما قمت بنشره في مقال خاص قبل حوالي العام من الآن على الرابط التالي : المخاطر الامنية من تطبيقات الفيسبوك .
لو تم اختراق حساب من حساباتك على مواقع التواصل الإجتماعي او البريد الإلكتروني, فلا تقلق . يمكنك تفادي هذه العملية بسرعة و استرجاع حسابك وتأمينه بأسرع وقت ممكن وذلك بإتباع العديد من الخطوات, سنذكر الآن اكثرها شيوعا و اهمية :
– قم بتغيير كلمة المرور في اسرع وقت ممكن اذا كان مازال لديك القدرة الدخول على حسابك, مع مراعاة استخدام كلمة مرور قوية لم تقم بإستخدامها سابقة و لا تقم بإستخدامها في حساباتك الأخرى مثل حسابات البنك و غيرها.
– تأكد من انه مازال بمقدورك الإتصال بالبريد الإلكتروني الذي تستخدمه للدخول الى حسابك على مواقع التواصل الإجتماعي.
– قم بالإبلاغ عن اي منشور تم نشره على حسابك بدون علمك على انه منشور مزعج (SPAM) وذلك لكي يتم حذفه لكي لا يتم اختراق حسابات اصدقائك ممن ينقرون على الروابط الموجودة في هذه المنشورات.
– تأكد من عدم وجود اي شخص متصل بحسابك الآن من اعدادات الجهاز وقم بحذف جميع الجلسات الحالية.
– تأكد من ان جهازك الشخصي يوجد عليه برنامج مكافح فايروسات محدث و يعمل بشكل صحيح, تأكد من عدم وجود اي برامج خبيثة او فايروسات على الجهاز, واذا كان لا بد قم بعمل Format للجهاز.
– قم بالتأكد من عدم وجود اي تطبيق غريب وغير موثوق قمت بالإشتراك به, و اذا وجدت اي من هذه التطبيقات قم على الفور بحذف التطبيق من على حسابك الشخصي.
يمكن ان يتم استغلال تطبيقات الفيسبوك التي يتم برمجتها لتقوم بالنشر على حسابك الشخص, مثل تطبيقات الحكم و الأحاديث و غيرها بأن يتم اختراق حسابك و التجسس عليه دون علمك وهذا ما قمت بنشره في مقال خاص قبل حوالي العام من الآن على الرابط التالي : المخاطر الامنية من تطبيقات الفيسبوك .
لو تم اختراق حساب من حساباتك على مواقع التواصل الإجتماعي او البريد الإلكتروني, فلا تقلق . يمكنك تفادي هذه العملية بسرعة و استرجاع حسابك وتأمينه بأسرع وقت ممكن وذلك بإتباع العديد من الخطوات, سنذكر الآن اكثرها شيوعا و اهمية :
– قم بتغيير كلمة المرور في اسرع وقت ممكن اذا كان مازال لديك القدرة الدخول على حسابك, مع مراعاة استخدام كلمة مرور قوية لم تقم بإستخدامها سابقة و لا تقم بإستخدامها في حساباتك الأخرى مثل حسابات البنك و غيرها.
– تأكد من انه مازال بمقدورك الإتصال بالبريد الإلكتروني الذي تستخدمه للدخول الى حسابك على مواقع التواصل الإجتماعي.
– قم بالإبلاغ عن اي منشور تم نشره على حسابك بدون علمك على انه منشور مزعج (SPAM) وذلك لكي يتم حذفه لكي لا يتم اختراق حسابات اصدقائك ممن ينقرون على الروابط الموجودة في هذه المنشورات.
– تأكد من عدم وجود اي شخص متصل بحسابك الآن من اعدادات الجهاز وقم بحذف جميع الجلسات الحالية.
– تأكد من ان جهازك الشخصي يوجد عليه برنامج مكافح فايروسات محدث و يعمل بشكل صحيح, تأكد من عدم وجود اي برامج خبيثة او فايروسات على الجهاز, واذا كان لا بد قم بعمل Format للجهاز.
– قم بالتأكد من عدم وجود اي تطبيق غريب وغير موثوق قمت بالإشتراك به, و اذا وجدت اي من هذه التطبيقات قم على الفور بحذف التطبيق من على حسابك الشخصي.
مصطلحات الكمبيوتر باللغة الإنكليزية و مرادفاتها باللغة العربية
وفق التسلسل الأبجدي للغة العربية
الكلمة بالعربية
المعنى بالإنكليزية
ابدأ
Start
اتصال
Connection
إدارة البرنامج
File Manager
إدراج
Insert
أدوات
Tools
إرسال إلى
Send To
أزرار
Buttons
اسم الملف
File Name
إضافة
Create
إطار المجموعة
Group Window
إعادة تسمية
Rename
إعادة تشغيل
Restart
إعدادات
Setting
إعدادات الصفحة
Page setup
أعمدة
Columns
إغلاق
Close
الاكسترانت
Extranet
الانترانت
Intranet
الأنظمة الخبيرة
Expert System
البحث و الفرز (التصنيف)
Searching and Sorting
البرمجيات الحرة
Free Software
البرمجيات المجانية
Free Ware
البريد الالكتروني (E-Mail)
Electronic Mail
البطاقة الفائقة
Hyper Card
التدريب عبر الكمبيوتر
CBT
التعرف على الصوت
Voice Recognition
التعلم بمساعدة الحاسوب (CAL )
Computer Assisted Learning
التعليم الافتراضي ( الخائلي )
Virtual Education (VE)
الجمع
Sum
الحاسبة
Calculator
الراسمة
Plotter
الرسام
Paint
السحب
Drag
الشاشة
Monitor Or Screen
الشبكة الرقمية للخدمات المتكاملة
ISDN
الشبكة العنكبوتية العالمية WWW
World Wide Web
الشبكة المناطقية المحلية
LAN
الشبكة المناطقية الواسعة
WAN
ألعاب
Games
العروض التقديمية
Power Point
العمود الفقري في الاتصالات
Back - Bone
إلغاء الأمر
Cancel
الفأرة
Mouse
الفاصل الرقمي
Digital Divide
القرص الصلب
Hard Disk
القرص المصدر
ٍSource Disk
القرص الهدف
Target Disk
الكثافة التلفونية
Tele - Density
اللوحة الأم
Motherboard
المتوسط الحسابي
Average
المحفوظات
History
المستكشف
Explorer
المعلومات الالكترونية
Electronic Information
المعلوماتية
Informatics
المفضلة
Favorites
المكونات المادية
Hardware
النقر المزدوج
Double click
الواقع الافتراضي ( الخائلي )
Virtual Reality (VR)
انتقال إلى
Go To
إنهاء
Exit
إيقاف تشغيل
Turn Off
أيقونة
Icon
بحث
Search
برامج
Software
برامج التطبيقات المكتبية
Office
برنامج الجداول الالكترونية
Excel
برنامج تطبيقي
Application program
برنامج قاعدة البيانات
Access
بيانات
Data
تحديث
Refresh
تحديد الكل
Select All
تحرير
Edit
تحميل
Download
تخطيط
Chart
تدقيق إملائي
Spelling
تراجع
Undo
ترويسة
Heading
تسجيل خروج
Log Off
تشغيل
Run
تصميم النظام
System design
تطبيق
Apply
تعليمات
Help
تغيير
Change
تقرير
Report
تقني
Technical
تقنيات المعلومات
Information Technology
تنسيق المحارف
Characters Formatting
تهيئة
Format
جدار النار
Fire Wall
جدول
Table
جديد
New
حاسوب
Computer
حالة إرسال غير متزامن (ATM )
Asynchronous Transfer Mode Mode Mod
حذف
Delete
حفظ
Save
حقيبة الملفات
My Brief Case
خصائص
Properties
خط المشترك الرقمي غير المتماثلADSL
Asymmetric Digital Subscriber Line
خط غامق
Bold Font
خط مائل
Italic Font
خلايا
Cells
خيارات
Options
خيارات متقدمة
Advanced
رأس /تذييل الصفحة
Headerfooter
روابط فائقة
Hyperlinks
سطح المكتب
Desk top
سلة المحذوفات
Recycle bin
شبكة اتصال هاتفية
Dial up
شبكة معلومات محلية LAN
Local Area Network
شريط الأدوات
Tool Bar
شريط العنوان
Title Bar
شريط المهام
Task Bar
صفة
Attribute
صفوف
Rows
ضغط النصوص
Text Compression
طابعة
Printer
عام
General
عرض
View
فتح
Open
فرز
Sort
فقرة
Paragraph
فهرسة
Reference
قائمة المجلدات
Folder List
قرص غير مهيأ
Unformatted Disk
قرص متنوع رقمي ( قرص فيديو رقمي)
Digital Versatile Disk (DVD)
قرص مدمج CD ROM))
Compact Disk
قرص مرن
Floppy Disk
قص
Cut
قطاعات دائرية
Tracks
كائن
Object
كامل
Full
لصق
Past
لغة HTML الديناميكية
Dynamic HTML
للقراءة فقط
Read-only
لوحة التحكم
Control panel
لوحة المفاتيح
Key Board
مؤتمر (اجتماع ) صوتي
Audio Conferencing
مؤشر الفأرة
Pointer
ماسح ضوئي
Scanner
متصفح
Browser
مجلد
Folder
محركات البحث
Search Engines
مخصص
Custom
مخفي
Hidden
مرض الإجهاد المتكرر
RSI
مزود خدمات الانترنت ISP
Internet Service Provider
مسارات دائرية
Sectors
مستكشف (متصفح) الانترنت
Internet Explorer
مستندات
Documents
مسح سريع
Quick erase
معرض للصور
Clip Art
مفتاح الإدخال
Enter
مفتاح التبديل
Alt
مفتاح التحكم
Ctrl
مفتاح العالي
Shift
مفتاح الهروب
Esc
مكبرات الصوت
Speakers
ملف
File
وفق التسلسل الأبجدي للغة العربية
الكلمة بالعربية
المعنى بالإنكليزية
ابدأ
Start
اتصال
Connection
إدارة البرنامج
File Manager
إدراج
Insert
أدوات
Tools
إرسال إلى
Send To
أزرار
Buttons
اسم الملف
File Name
إضافة
Create
إطار المجموعة
Group Window
إعادة تسمية
Rename
إعادة تشغيل
Restart
إعدادات
Setting
إعدادات الصفحة
Page setup
أعمدة
Columns
إغلاق
Close
الاكسترانت
Extranet
الانترانت
Intranet
الأنظمة الخبيرة
Expert System
البحث و الفرز (التصنيف)
Searching and Sorting
البرمجيات الحرة
Free Software
البرمجيات المجانية
Free Ware
البريد الالكتروني (E-Mail)
Electronic Mail
البطاقة الفائقة
Hyper Card
التدريب عبر الكمبيوتر
CBT
التعرف على الصوت
Voice Recognition
التعلم بمساعدة الحاسوب (CAL )
Computer Assisted Learning
التعليم الافتراضي ( الخائلي )
Virtual Education (VE)
الجمع
Sum
الحاسبة
Calculator
الراسمة
Plotter
الرسام
Paint
السحب
Drag
الشاشة
Monitor Or Screen
الشبكة الرقمية للخدمات المتكاملة
ISDN
الشبكة العنكبوتية العالمية WWW
World Wide Web
الشبكة المناطقية المحلية
LAN
الشبكة المناطقية الواسعة
WAN
ألعاب
Games
العروض التقديمية
Power Point
العمود الفقري في الاتصالات
Back - Bone
إلغاء الأمر
Cancel
الفأرة
Mouse
الفاصل الرقمي
Digital Divide
القرص الصلب
Hard Disk
القرص المصدر
ٍSource Disk
القرص الهدف
Target Disk
الكثافة التلفونية
Tele - Density
اللوحة الأم
Motherboard
المتوسط الحسابي
Average
المحفوظات
History
المستكشف
Explorer
المعلومات الالكترونية
Electronic Information
المعلوماتية
Informatics
المفضلة
Favorites
المكونات المادية
Hardware
النقر المزدوج
Double click
الواقع الافتراضي ( الخائلي )
Virtual Reality (VR)
انتقال إلى
Go To
إنهاء
Exit
إيقاف تشغيل
Turn Off
أيقونة
Icon
بحث
Search
برامج
Software
برامج التطبيقات المكتبية
Office
برنامج الجداول الالكترونية
Excel
برنامج تطبيقي
Application program
برنامج قاعدة البيانات
Access
بيانات
Data
تحديث
Refresh
تحديد الكل
Select All
تحرير
Edit
تحميل
Download
تخطيط
Chart
تدقيق إملائي
Spelling
تراجع
Undo
ترويسة
Heading
تسجيل خروج
Log Off
تشغيل
Run
تصميم النظام
System design
تطبيق
Apply
تعليمات
Help
تغيير
Change
تقرير
Report
تقني
Technical
تقنيات المعلومات
Information Technology
تنسيق المحارف
Characters Formatting
تهيئة
Format
جدار النار
Fire Wall
جدول
Table
جديد
New
حاسوب
Computer
حالة إرسال غير متزامن (ATM )
Asynchronous Transfer Mode Mode Mod
حذف
Delete
حفظ
Save
حقيبة الملفات
My Brief Case
خصائص
Properties
خط المشترك الرقمي غير المتماثلADSL
Asymmetric Digital Subscriber Line
خط غامق
Bold Font
خط مائل
Italic Font
خلايا
Cells
خيارات
Options
خيارات متقدمة
Advanced
رأس /تذييل الصفحة
Headerfooter
روابط فائقة
Hyperlinks
سطح المكتب
Desk top
سلة المحذوفات
Recycle bin
شبكة اتصال هاتفية
Dial up
شبكة معلومات محلية LAN
Local Area Network
شريط الأدوات
Tool Bar
شريط العنوان
Title Bar
شريط المهام
Task Bar
صفة
Attribute
صفوف
Rows
ضغط النصوص
Text Compression
طابعة
Printer
عام
General
عرض
View
فتح
Open
فرز
Sort
فقرة
Paragraph
فهرسة
Reference
قائمة المجلدات
Folder List
قرص غير مهيأ
Unformatted Disk
قرص متنوع رقمي ( قرص فيديو رقمي)
Digital Versatile Disk (DVD)
قرص مدمج CD ROM))
Compact Disk
قرص مرن
Floppy Disk
قص
Cut
قطاعات دائرية
Tracks
كائن
Object
كامل
Full
لصق
Past
لغة HTML الديناميكية
Dynamic HTML
للقراءة فقط
Read-only
لوحة التحكم
Control panel
لوحة المفاتيح
Key Board
مؤتمر (اجتماع ) صوتي
Audio Conferencing
مؤشر الفأرة
Pointer
ماسح ضوئي
Scanner
متصفح
Browser
مجلد
Folder
محركات البحث
Search Engines
مخصص
Custom
مخفي
Hidden
مرض الإجهاد المتكرر
RSI
مزود خدمات الانترنت ISP
Internet Service Provider
مسارات دائرية
Sectors
مستكشف (متصفح) الانترنت
Internet Explorer
مستندات
Documents
مسح سريع
Quick erase
معرض للصور
Clip Art
مفتاح الإدخال
Enter
مفتاح التبديل
Alt
مفتاح التحكم
Ctrl
مفتاح العالي
Shift
مفتاح الهروب
Esc
مكبرات الصوت
Speakers
ملف
File