بسبب كورونا تأجيل إطلاق لعبة Eve Echoes إلى أغسطس القادم
19 مايو 2020 بواسطة أحمد سعيد
في ديسمبر من العام الماضي، تم إطلاق اللعبة المُنتظرة EVE Echoes كإصدار تجريبي لبعض مستخدمي أندرويد، وكانت هناك نية بإطلاقها في الربع الأوّل من العام الحالي، ولكن في فبراير الماضي أعلنت CCP Games صاحبة اللعبة أن Eve Echoes ستتأخر بسبب جائحة كورونا دون تحديد موعد محدد لإطلاق اللعبة.
الآن وفي تحديث للخبر، قامت الشركة بإطلاق بث مباشر على حسابها الرسمي في يوتيوب، وتم الكشف فيه عن أن لعبة EVE Echoes سيتم إصدارها رسميًا على متجر جوجل بلاي في أغسطس القادم.
وعلى رأس الإعلان عن تاريخ الإصدار الجديد، نشرت CCP Games أيضًا مقطعًا دعائيًا للعبة يبدو أنه تم تصويره على جهاز iOS، ومع ذلك فلم يُقدّم هذا المقطع أي رؤى جديدة حول اللعبة المنتظرة.
أخيرًا، لا تزال اللعبة متاحة في متجر جوجل للتسجيل المسبق، لذلك إذا كنت ترغب في تلقي إشعار في اليوم الذي تصل فيه اللعبة رسميًا للجميع، فلا تتردد في التسجيل المسبق عبر الرابط الموجود في الأسفل.
التسجيل المسبق للعبة EVE Echoes على أندرويد.
https://play.google.com/store/apps/details?id=com.netease.eve.en
19 مايو 2020 بواسطة أحمد سعيد
في ديسمبر من العام الماضي، تم إطلاق اللعبة المُنتظرة EVE Echoes كإصدار تجريبي لبعض مستخدمي أندرويد، وكانت هناك نية بإطلاقها في الربع الأوّل من العام الحالي، ولكن في فبراير الماضي أعلنت CCP Games صاحبة اللعبة أن Eve Echoes ستتأخر بسبب جائحة كورونا دون تحديد موعد محدد لإطلاق اللعبة.
الآن وفي تحديث للخبر، قامت الشركة بإطلاق بث مباشر على حسابها الرسمي في يوتيوب، وتم الكشف فيه عن أن لعبة EVE Echoes سيتم إصدارها رسميًا على متجر جوجل بلاي في أغسطس القادم.
وعلى رأس الإعلان عن تاريخ الإصدار الجديد، نشرت CCP Games أيضًا مقطعًا دعائيًا للعبة يبدو أنه تم تصويره على جهاز iOS، ومع ذلك فلم يُقدّم هذا المقطع أي رؤى جديدة حول اللعبة المنتظرة.
أخيرًا، لا تزال اللعبة متاحة في متجر جوجل للتسجيل المسبق، لذلك إذا كنت ترغب في تلقي إشعار في اليوم الذي تصل فيه اللعبة رسميًا للجميع، فلا تتردد في التسجيل المسبق عبر الرابط الموجود في الأسفل.
التسجيل المسبق للعبة EVE Echoes على أندرويد.
https://play.google.com/store/apps/details?id=com.netease.eve.en
#عالم التقنية
إنتل تستحوذ على الشركة المتخصصة بتطوير بطاقات واجهة الشبكة Rivet Networks
21 مايو 2020 بواسطة ضياء محمود
استحواذ جديد من إنتل وهذه المرة على Rivet Networks المتخصصة في تقنيات الاتصال وتطوير بطاقات واجهة الشبكة.
أعلنت شركة إنتل عن استحواذها على الشركة المتخصصة في تطوير تقنيات وبطاقات الاتصال، Rivet Networks، وهي شركة تتواجد منتجاتها على العديد من أجهزة الحاسوب المحمولة الموجهة بشكل خاص للألعاب من علامات تجارية مختلفة؛ مثل Dell، و HP، و Alienware، وغيرها.
الاستحواذ الجديد لإنتل منافس قوي لها في السوق في تطوير بطاقات الشبكات وتقنياتها والمعروفة باسم Killer NIC (بطاقات واجهة الشبكة).
وللتوضيح أكثر حول عمل Rivet Networks، فهي تقوم على تطوير وتصنيع بطاقات واجهة الشبكات وتطور تقنياتها، وهي بطاقات تساعد على تحسين إدارة الاتصال على الأجهزة التي تعمل بها، مثل تقليل وقت الاستجابة لزيادة سرعة التجاوب، وتخصيص الجزء الأكبر من الشبكة للتطبيقات التي تحتاجها بشكل أكبر مقابل تقليلها للتطبيقات التي لا تحتاج إليها.
يستخدم هذا النوع من البطاقات بشكل رئيسي في الأجهزة الموجهة للألعاب لتحسين تجربة اللعب..
إنتل تستحوذ على الشركة المتخصصة بتطوير بطاقات واجهة الشبكة Rivet Networks
21 مايو 2020 بواسطة ضياء محمود
استحواذ جديد من إنتل وهذه المرة على Rivet Networks المتخصصة في تقنيات الاتصال وتطوير بطاقات واجهة الشبكة.
أعلنت شركة إنتل عن استحواذها على الشركة المتخصصة في تطوير تقنيات وبطاقات الاتصال، Rivet Networks، وهي شركة تتواجد منتجاتها على العديد من أجهزة الحاسوب المحمولة الموجهة بشكل خاص للألعاب من علامات تجارية مختلفة؛ مثل Dell، و HP، و Alienware، وغيرها.
الاستحواذ الجديد لإنتل منافس قوي لها في السوق في تطوير بطاقات الشبكات وتقنياتها والمعروفة باسم Killer NIC (بطاقات واجهة الشبكة).
وللتوضيح أكثر حول عمل Rivet Networks، فهي تقوم على تطوير وتصنيع بطاقات واجهة الشبكات وتطور تقنياتها، وهي بطاقات تساعد على تحسين إدارة الاتصال على الأجهزة التي تعمل بها، مثل تقليل وقت الاستجابة لزيادة سرعة التجاوب، وتخصيص الجزء الأكبر من الشبكة للتطبيقات التي تحتاجها بشكل أكبر مقابل تقليلها للتطبيقات التي لا تحتاج إليها.
يستخدم هذا النوع من البطاقات بشكل رئيسي في الأجهزة الموجهة للألعاب لتحسين تجربة اللعب..
🔰اليوم درسنا عن جميع معلومات الروت🔰
ما هو الروت ROOT: ⭕️
هو عبارة عن عملية برمجية تتم في نظام اندرويد لفتح المجال لبعض التطبيقات التي تحتاج صلاحية روت للوصول الى جذر نظام اندرويد المبني على نواة لينوكس (Linux) بشكل اعمق لتستطيع التغيير او التعديل و إضافة مميزات جديدة على النظام او الإستفادة من الطبقات البرمجية ذات المستوى القريب جدًا من العتاد الصلب “الجذر” وهو ما يسمى بـ كيرنل Kernel النظام، وكيرنل الاندرويد يمثل الطبقة بين الدارات الإلكترونية (معالجات، ذاكرة، شاشة ..الخ) الموجودة في اجهزة الاندرويد و نظام التشغيل اندرويد بحد ذاته، وهو والذي يقوم بالتفسير والترجمة والتواصل بين لغة الآلة واللغة البرمجية اي الاندرويد ذات الطبقة الاعلى. وعند عملية الروت سوف يتم إضافة تطبيق يسمى بـ Super User وسوف يكون المسؤل عن إعطاء الصلاحيات للتطبيقات الاخرى ويقوم بتخزين كافة المعلومات حولها في سجل خاص.
تطبيقات تحتاج الى الروت ROOT: ⭕️
تحتاج التطبيقات مثل برامج اخذ النسخ الإحتياطية (تطبيق Titanium Backup اندرويد) او تطبيقات وبرامج الـ VPN او تركيب خطوط قراءة وكتابة او تركيب وتثبيت CWM ريكوفري مخصص مع تطبيق إدارة الرومات لتركيب نظام تشغيل اندرويد بنسخة اُخرى رسمية او غير رسمية من مجموعة مبرمجين مثل سيانوجين مود CyanogenMod او AOKP وغيرهم من مطوري رومات ROM اندرويد المخصصة. والتي تحتاج لصلاحيات اوسع للحصول على المعلومات بشكل ادق وتغير من او تسحب المعلومات من ضمن نظام اندرويد في طبقات نظام التشغيل الغير مُصرح لنا بالعبث بها لذلك يتم إغلاقها من المبرمجين وهذا ما فعلته جوجل في نظام تشغيلها أندرويد، وهذا ما يستدعي عمل الرووت ROOT عن طريق ثغرة بسيطة يتم إستغلالها بطريقة برمجية للحصول على صلاحية الروت وبذلك نقول ان هذا الهاتف او الجهاز اللوحي بنظام اندرويد قمنا بعمل رووت له.
كيف اقوم بعملية الروت على اندرويد: ⭕️
تختلف طرق الروت مع إختلاف الشركات التي تصنع الاجهزة التي تعمل بنظام اندرويد، ومنها من يقوم بإغلاق البووت لودر ومنها الاخر يسمح بفتحه لاحقًا لكي تتم عملية الروت بعد فتح البوت لودر Bootloader (مسؤل عن تشغيل النظام) وهذا ما يفيد المبرمجين والمطورين لتطوير وبناء تطبيقاتهم بشكل دقيق ومتوافق بشكل اكبر مع نظام اندرويد. طريقة الروت تختلف صعوبتها من جهاز لأخر حسب توفر الامكانيات ودعم الجهاز، فبعض الهواتف او الحواسب اللوحية الشهيرة، تحصل على اكثر من طريقة للحصول على صلاحيات الروت وتختلف فيما بينها حسب طريقة المبرمج التي توصل إليها وحصل على صلاحية الروت وكـ مثال يمكنكم الإطلاع على (طريقة روت هاتف جالاكسي نوت 2) فهي تتم عن طريق الكمبيوتر وبعملية دفع لملف الروت الى الهاتف.
فوائد الروت بكل بساطة: ⭕️
اليكم بعض من فوائد الروت و إستخدماته الاكثر شيوعًا.تركيب او تثبيت رومات مخصصة، او تركيب الريكفري المخصص وهو مختلف عن ريكفري اندرويد الاصلي بميزات اوسع.
القيام بعمليات النسخ الاحتياطي الكاملة مع معلومات التطبيقات و إسترجاعها لاحقًا او تجميد التطبيقات كما في برنامج تيتانيوم باك اب.
تعديل في ملفات النظام مثل التعريب او اضافة مميزات جديدة.
تغيير نوع الخط في الاندرويد.
الحذف او التعديل على تطبيقات نظام اندرويد الاساسية.
تغير نمط الملفات كما في اجهزة سامسونج من من FAT إلى ext2 وهذا ما يسمى بعملية OCLF لاق فكس.
اذا كنت مبرمجًا سوف تحتاج الروت بشكل اكيد وخاصة في بناء تطبيقات قد تحتاج الى صلاحيات روت.
تغير الاي بي IP في جهازك والذي يُمكنك من فتح سوق جوجل بلاي الامريكي وتحميل التطبيقات والالعاب منه.
تشغيل التطبيقات التي تحتاج الى صلاحية الروت.
ما هي عيوب الروت؟ ⭕️
اول شيئ يمكن ان يدور في فكر اي شخص قبل القيام بعملية الروت هو خسارة جهازه، فقد يتعرض الجهاز للتلف او العطب نتيجة تنفيذ تعليمات خاطئة اثناء القيام بعملية الروت وهذا ما قد يحصل ويجب توخي الحذر، لكن برأيي الامر الاهم هو فقدان الضمان، عند قيامكم بعملية الروت سوف يفقد الهاتف او الحاسب اللوحي ضمان الشركة بالإضافة الى فقدان التحديثات القادمة لنسخة الاندرويد عبر الهواء OTA او عبر البرامج المرفقة والمساعدة لعمليات التحديث والترقية وهذا ما ينوه عليه الكثير من الشركات مثل سامسونج او سوني .. وغيرهم.
كيف أستطيع إلغاء الروت؟ ⭕️
يتم إلغاء الروت بعملية برمجية حسب نوع الجهاز و نسخة نظام الاندرويد المثبته عليه او عبر تثبيت روم اندرويد رسمي خالي من الرووت مثال، (طريقة تركيب روم Galaxy S2 اندرويد 4.1.2 جيلي بين I9100XWLS8 رسمي).
ما هو الروت ROOT: ⭕️
هو عبارة عن عملية برمجية تتم في نظام اندرويد لفتح المجال لبعض التطبيقات التي تحتاج صلاحية روت للوصول الى جذر نظام اندرويد المبني على نواة لينوكس (Linux) بشكل اعمق لتستطيع التغيير او التعديل و إضافة مميزات جديدة على النظام او الإستفادة من الطبقات البرمجية ذات المستوى القريب جدًا من العتاد الصلب “الجذر” وهو ما يسمى بـ كيرنل Kernel النظام، وكيرنل الاندرويد يمثل الطبقة بين الدارات الإلكترونية (معالجات، ذاكرة، شاشة ..الخ) الموجودة في اجهزة الاندرويد و نظام التشغيل اندرويد بحد ذاته، وهو والذي يقوم بالتفسير والترجمة والتواصل بين لغة الآلة واللغة البرمجية اي الاندرويد ذات الطبقة الاعلى. وعند عملية الروت سوف يتم إضافة تطبيق يسمى بـ Super User وسوف يكون المسؤل عن إعطاء الصلاحيات للتطبيقات الاخرى ويقوم بتخزين كافة المعلومات حولها في سجل خاص.
تطبيقات تحتاج الى الروت ROOT: ⭕️
تحتاج التطبيقات مثل برامج اخذ النسخ الإحتياطية (تطبيق Titanium Backup اندرويد) او تطبيقات وبرامج الـ VPN او تركيب خطوط قراءة وكتابة او تركيب وتثبيت CWM ريكوفري مخصص مع تطبيق إدارة الرومات لتركيب نظام تشغيل اندرويد بنسخة اُخرى رسمية او غير رسمية من مجموعة مبرمجين مثل سيانوجين مود CyanogenMod او AOKP وغيرهم من مطوري رومات ROM اندرويد المخصصة. والتي تحتاج لصلاحيات اوسع للحصول على المعلومات بشكل ادق وتغير من او تسحب المعلومات من ضمن نظام اندرويد في طبقات نظام التشغيل الغير مُصرح لنا بالعبث بها لذلك يتم إغلاقها من المبرمجين وهذا ما فعلته جوجل في نظام تشغيلها أندرويد، وهذا ما يستدعي عمل الرووت ROOT عن طريق ثغرة بسيطة يتم إستغلالها بطريقة برمجية للحصول على صلاحية الروت وبذلك نقول ان هذا الهاتف او الجهاز اللوحي بنظام اندرويد قمنا بعمل رووت له.
كيف اقوم بعملية الروت على اندرويد: ⭕️
تختلف طرق الروت مع إختلاف الشركات التي تصنع الاجهزة التي تعمل بنظام اندرويد، ومنها من يقوم بإغلاق البووت لودر ومنها الاخر يسمح بفتحه لاحقًا لكي تتم عملية الروت بعد فتح البوت لودر Bootloader (مسؤل عن تشغيل النظام) وهذا ما يفيد المبرمجين والمطورين لتطوير وبناء تطبيقاتهم بشكل دقيق ومتوافق بشكل اكبر مع نظام اندرويد. طريقة الروت تختلف صعوبتها من جهاز لأخر حسب توفر الامكانيات ودعم الجهاز، فبعض الهواتف او الحواسب اللوحية الشهيرة، تحصل على اكثر من طريقة للحصول على صلاحيات الروت وتختلف فيما بينها حسب طريقة المبرمج التي توصل إليها وحصل على صلاحية الروت وكـ مثال يمكنكم الإطلاع على (طريقة روت هاتف جالاكسي نوت 2) فهي تتم عن طريق الكمبيوتر وبعملية دفع لملف الروت الى الهاتف.
فوائد الروت بكل بساطة: ⭕️
اليكم بعض من فوائد الروت و إستخدماته الاكثر شيوعًا.تركيب او تثبيت رومات مخصصة، او تركيب الريكفري المخصص وهو مختلف عن ريكفري اندرويد الاصلي بميزات اوسع.
القيام بعمليات النسخ الاحتياطي الكاملة مع معلومات التطبيقات و إسترجاعها لاحقًا او تجميد التطبيقات كما في برنامج تيتانيوم باك اب.
تعديل في ملفات النظام مثل التعريب او اضافة مميزات جديدة.
تغيير نوع الخط في الاندرويد.
الحذف او التعديل على تطبيقات نظام اندرويد الاساسية.
تغير نمط الملفات كما في اجهزة سامسونج من من FAT إلى ext2 وهذا ما يسمى بعملية OCLF لاق فكس.
اذا كنت مبرمجًا سوف تحتاج الروت بشكل اكيد وخاصة في بناء تطبيقات قد تحتاج الى صلاحيات روت.
تغير الاي بي IP في جهازك والذي يُمكنك من فتح سوق جوجل بلاي الامريكي وتحميل التطبيقات والالعاب منه.
تشغيل التطبيقات التي تحتاج الى صلاحية الروت.
ما هي عيوب الروت؟ ⭕️
اول شيئ يمكن ان يدور في فكر اي شخص قبل القيام بعملية الروت هو خسارة جهازه، فقد يتعرض الجهاز للتلف او العطب نتيجة تنفيذ تعليمات خاطئة اثناء القيام بعملية الروت وهذا ما قد يحصل ويجب توخي الحذر، لكن برأيي الامر الاهم هو فقدان الضمان، عند قيامكم بعملية الروت سوف يفقد الهاتف او الحاسب اللوحي ضمان الشركة بالإضافة الى فقدان التحديثات القادمة لنسخة الاندرويد عبر الهواء OTA او عبر البرامج المرفقة والمساعدة لعمليات التحديث والترقية وهذا ما ينوه عليه الكثير من الشركات مثل سامسونج او سوني .. وغيرهم.
كيف أستطيع إلغاء الروت؟ ⭕️
يتم إلغاء الروت بعملية برمجية حسب نوع الجهاز و نسخة نظام الاندرويد المثبته عليه او عبر تثبيت روم اندرويد رسمي خالي من الرووت مثال، (طريقة تركيب روم Galaxy S2 اندرويد 4.1.2 جيلي بين I9100XWLS8 رسمي).
عيدكم مبارك جميعاً .. الله يتقبل منا ومنكم صالح الأعمال :-)
إ₰...👨🏻💻..👩🏻💻...₰❥
موقع https://devdocs.io/ دليلك الشامل للغات البرمجة وتطويرالويب حيث يجمع معظم اللغات في مكان واحد يسهل معه الانتقال من لغة لأخرى.
•┈┈┈•❈••✦✾✦••❈•┈┈┈•
❥➺┊ ↷
•┈┈┈•❈••✦✾✦••❈•┈┈┈•
موقع https://devdocs.io/ دليلك الشامل للغات البرمجة وتطويرالويب حيث يجمع معظم اللغات في مكان واحد يسهل معه الانتقال من لغة لأخرى.
•┈┈┈•❈••✦✾✦••❈•┈┈┈•
❥➺┊ ↷
•┈┈┈•❈••✦✾✦••❈•┈┈┈•
devdocs.io
DevDocs API Documentation
Fast, offline, and free documentation browser for developers. Search 100+ docs in one web app: HTML, CSS, JavaScript, PHP, Ruby, Python, Go, C, C++…
سلسلة تعلم برمجة تطبيقات الأندرويد - الدرس الخامس على الرابط التالي:
http://solutionsproj.net/android_lesson5.html
وبقية الدروس السابقة تجدونها على الرابط:
http://solutionsproj.net/lessons.html
http://solutionsproj.net/android_lesson5.html
وبقية الدروس السابقة تجدونها على الرابط:
http://solutionsproj.net/lessons.html
الاصدار الرابع من اندرويد ستديو Android Studio 4.0 متوفر الان للتحميل
مالجديد في هذا الاصدار ؟
https://youtu.be/f1fHPqAYj5I
#برمجه_وتطوير #اندرويد
مالجديد في هذا الاصدار ؟
https://youtu.be/f1fHPqAYj5I
#برمجه_وتطوير #اندرويد
YouTube
What's new in Android Studio 4.0
The Android Studio 4.0 release introduces a new Motion Editor, Build Speed window, Live Layout inspector, Multi Preview for your layouts, support for Kotlin DSL script files, and a Smart editor for R8 rules.
The new Build Analyzer feature helps you understand…
The new Build Analyzer feature helps you understand…
تخصص ROS
ROS هو إحدي التخصصات البرمجية والتي تعني Robot Operating System
وتعني برمجة الروبوتات
هذا التخصص يعتبر من ضمن افضل 10 تخصصات برمجية علي مواقع الفري لانسر لعام 2020
من أكثر لغات البرمجة التي تساعدك في خوض هذا المسار بلا شك لغة Python والتي تعتبر الزامية في هذا المجال
ROS هو إحدي التخصصات البرمجية والتي تعني Robot Operating System
وتعني برمجة الروبوتات
هذا التخصص يعتبر من ضمن افضل 10 تخصصات برمجية علي مواقع الفري لانسر لعام 2020
من أكثر لغات البرمجة التي تساعدك في خوض هذا المسار بلا شك لغة Python والتي تعتبر الزامية في هذا المجال
#ما__هي__أهمية__ميزة__التحقق_____بخطوتين______
تتعرض كلمات السر لخطر السرقة من قبل المهاجمين في الفضاء الإلكتروني .
في اللحظة التي يتم فيها اختراق الحساب، يقوم المخترق بعزلك من حسابك ووضع يده على قائمة اتصالاتك.
وعندها يبدأ بإرسال رسائل ملغومة من حسابك.
يعتبر اختراق حساب واحد بمثابة كرة الثلج التي ستتدحرج وتشمل كافة الحسابات المرتبطة بحسابك، سواء كانت لك أم لأصدقائك. وحتماً سيتسبب هذا في ايذائك وايذاء أصدقائك.
من شأن تفعيل ميزة التحقق بخطوتين منع المهاجم من الوصول إلى حسابك حتى في حال حصوله على كلمة السر واسم المستخدم.
سوف يتم تنبيهك بحدوث محاولة فاشلة لتسجيل الدخول إلى حسابك.
في حال رغبتك بتأمين حساباتك ومعلوماتك، عليك تفعيل ميزة التحقق بخطوتين .
تتعرض كلمات السر لخطر السرقة من قبل المهاجمين في الفضاء الإلكتروني .
في اللحظة التي يتم فيها اختراق الحساب، يقوم المخترق بعزلك من حسابك ووضع يده على قائمة اتصالاتك.
وعندها يبدأ بإرسال رسائل ملغومة من حسابك.
يعتبر اختراق حساب واحد بمثابة كرة الثلج التي ستتدحرج وتشمل كافة الحسابات المرتبطة بحسابك، سواء كانت لك أم لأصدقائك. وحتماً سيتسبب هذا في ايذائك وايذاء أصدقائك.
من شأن تفعيل ميزة التحقق بخطوتين منع المهاجم من الوصول إلى حسابك حتى في حال حصوله على كلمة السر واسم المستخدم.
سوف يتم تنبيهك بحدوث محاولة فاشلة لتسجيل الدخول إلى حسابك.
في حال رغبتك بتأمين حساباتك ومعلوماتك، عليك تفعيل ميزة التحقق بخطوتين .
#ملفات_الكوكيز_cookies:-
حتى تتصل بالشبكة الدولية، فإنك تستخدم برنامجا يسمى "مستعرضا" أو متصفح أكثر المستعرضات شعبية هي كوكل كروم او إنترنت إكسبلورر و فاير فوكس ..
يتصل مستعرضك بالشبكة ويطلب معلومات نيابة عنك. عندما تصل المعلومات، يعرضها مستعرضك على الشاشة.
تسمى الحاسبات التي ترسل المعلومات "خادمات الويب".
يملك حاسبك خدمة ذاتية مبنية فيه تسمح لخادمات الويب بتخزين بيانات تسمى كوكيز Cookies للاسترجاع لاحقا
ما قد تتنبه له هو أن الكعكات ترسل لحاسبك من وراء الكواليس، وتتراكم هذه المعلومات "الكوكيز" كلما زرت مواقع ويب أكثر، وتستخدم ألغراض مختلفة، منها رصد (تدوين) حركتك على الويب، الناس تقلق من الكوكيز ألنها ممكن أن تستخدم لكشف خصوصيتك
حتى تتصل بالشبكة الدولية، فإنك تستخدم برنامجا يسمى "مستعرضا" أو متصفح أكثر المستعرضات شعبية هي كوكل كروم او إنترنت إكسبلورر و فاير فوكس ..
يتصل مستعرضك بالشبكة ويطلب معلومات نيابة عنك. عندما تصل المعلومات، يعرضها مستعرضك على الشاشة.
تسمى الحاسبات التي ترسل المعلومات "خادمات الويب".
يملك حاسبك خدمة ذاتية مبنية فيه تسمح لخادمات الويب بتخزين بيانات تسمى كوكيز Cookies للاسترجاع لاحقا
ما قد تتنبه له هو أن الكعكات ترسل لحاسبك من وراء الكواليس، وتتراكم هذه المعلومات "الكوكيز" كلما زرت مواقع ويب أكثر، وتستخدم ألغراض مختلفة، منها رصد (تدوين) حركتك على الويب، الناس تقلق من الكوكيز ألنها ممكن أن تستخدم لكشف خصوصيتك
WA_2_v8.55.apk
38 MB
الاحمر يثتبت جنب الرسمي
اسم الحزمة com.WhatsApp2Plus
يتثبت فوق نسخة ابو صدام الرفاعي رقم 2
#WhatsApp2Plus
اسم الحزمة com.WhatsApp2Plus
يتثبت فوق نسخة ابو صدام الرفاعي رقم 2
#WhatsApp2Plus
WA_3_v8.55.apk
38 MB
الاحمر يثتبت جنب الرسمي
اسم الحزمة com.WhatsApp3Plus
يتثبت فوق نسخة ابو صدام الرفاعي رقم 3
#WhatsApp3Plus
اسم الحزمة com.WhatsApp3Plus
يتثبت فوق نسخة ابو صدام الرفاعي رقم 3
#WhatsApp3Plus
WA_4_v8.55.apk
38 MB
الاحمر يثتبت جنب الرسمي
اسم الحزمة com.WhatsApp4Plus
يتثبت فوق نسخة ابو صدام الرفاعي رقم 4
#WhatsApp4Plus
اسم الحزمة com.WhatsApp4Plus
يتثبت فوق نسخة ابو صدام الرفاعي رقم 4
#WhatsApp4Plus
👈- البرمجيات الخبيثة متعددة الأشكال -
Polymorphic Malware :-
تحتوي البرمجيات الخبيثة متعددة الأشكال على ما يطلق عليه ب "core " ودائمًا هذا الكور يفعل الشيء نفسه، بغض النظر عن عدد المرات التي يتغير فيها.
دائما ما ينفذ نفس الإجراءات ويهاجمها دائمًا بنفس الطريقة، ولكنه يستمر في تحريك بقية رموزه للحفاظ على مساراته المتجددة ويمكن أن تكون البرمجيات الخبيثة متعددة الأشكال أسهل في التعرف عليها من أخواتها المتحولة، حيث يمكن استئصال النواة للتعرف على البرمجيات الخبيثة.
حصلت البرمجيات الخبيثة متعددة الأشكال على اسمها لأن أسلوبها الأصلي في الهجوم كان يرسل رسالة بريد إلكتروني و بمجرد إصابة المستهدف، فإن حاسوبه سيولد بعد ذلك سلالة جديدة من البرامج الضارة كل ثلاثين دقيقة وإرسالها يتغير بمرور الوقت (كما هو موضح في الصورة أعلاه) ، لكن القانون الأساسي للبرمجية الخبيثة متعددة الأشكال يبقى كما هو ويتركز على الهجوم الإبطائي للحاسوب.
👈- البرمجيات الخبيثة المتحولة
Metamorphic Malware :-
البرمجيات الخبيثة المتحولة هي أكثر شرا في حين أن متعددة الأشكال لديه نواة أساسية يمكن اكتشافها، تحاول البرمجيات الخبيثة المتحولة أن تعيد تنظيم رمزها بالكامل مع كل عملية تكرار. وتعيد تجميع نفس الرمز المدمر والوظائف التي كانت لديها من قبل لكنها تضيف عناصر مثل الشفرة الوهمية والوظائف المعاد تنظيمها لجعلها تبدو مختلفة عن أجيالها السابقة.
هذا يجعل الأمر أكثر صعوبة لكشفها .
👈- كيف يؤثر الذكاء الإصطناعي في حرب مطوري البرمجيات الخبيثة مع مبرمجي الأمن ؟
وبينما نتجه نحو عالم يتحسن فيه الذكاء الإصطناعي بشكل أفضل، فهناك معركة معركة بين مطوري البرمجيات الخبيثة ومبرمجي الأمن وكلا الجانبين يستخدمون الذكاء الإصطناعي لتعزيز جانبهم للتغلب على منافسيهم.
إن الذكاء الإصطناعي هو من أحد الأسباب الرئيسية للبرمجيات الخبيثة المتحولة والمتعددة الأشكال وهذا يعني أن البرامج الضارة التي يصعب اكتشافها تنتشر بشكل أكبر وتتجنب المزيد من الفيروسات.
وبطبيعة الحال، مع وصول الشركات الأمنية إلى الذكاء الإصطناعي الراقي، فإن المعركة تسير في كلا الإتجاهين ويمكن لمطوري برامج مكافحة الفيروسات برمجة اكتشاف سريع لا يعتمد على اكتشاف التوقيع و ذلك باستخدام الذكاء الإصطناعي الذي يتخذ قرارات منطقية حول كيفية عمل البرامج الضارة، لا يحتاج إلى الاعتماد على بصمات الأصابع - إنه يحتاج فقط إلى تحديد العامل قيد التنفيذ وعزله.
👈- ماذا يمكنك أن تفعل حيال هذه البرمجيات الخبيثة ؟
قد يكون من المخيف قليلاً أن نسمع عن البرمجيات الخبيثة التي تتجنب الأمن ومع انتشار برامج مكافحة الفيروسات عبر الإنترنت، يحتاج مطورو البرمجيات الخبيثة إلى رفع مستوى لعبتهم لتجاوز حاجز الأمان، ولكن هذا التأهب من طرف المطورين لا يغير من حقيقة أن أفضل مضاد للفيروسات هو إحساسك العام ألا تنزل ملفات مشبوهة أو تفتح رسائل بريد إلكتروني مريبة أو تنقر على روابط غريبة يرسلها أصدقاءك على الشبكات الاجتماعية إليك.
لا تستطيع البرامج الضارة المتحولة مهاجمتك إذا لم تعطها الفرصة من خلال العمليات التي ذكرناها .
Polymorphic Malware :-
تحتوي البرمجيات الخبيثة متعددة الأشكال على ما يطلق عليه ب "core " ودائمًا هذا الكور يفعل الشيء نفسه، بغض النظر عن عدد المرات التي يتغير فيها.
دائما ما ينفذ نفس الإجراءات ويهاجمها دائمًا بنفس الطريقة، ولكنه يستمر في تحريك بقية رموزه للحفاظ على مساراته المتجددة ويمكن أن تكون البرمجيات الخبيثة متعددة الأشكال أسهل في التعرف عليها من أخواتها المتحولة، حيث يمكن استئصال النواة للتعرف على البرمجيات الخبيثة.
حصلت البرمجيات الخبيثة متعددة الأشكال على اسمها لأن أسلوبها الأصلي في الهجوم كان يرسل رسالة بريد إلكتروني و بمجرد إصابة المستهدف، فإن حاسوبه سيولد بعد ذلك سلالة جديدة من البرامج الضارة كل ثلاثين دقيقة وإرسالها يتغير بمرور الوقت (كما هو موضح في الصورة أعلاه) ، لكن القانون الأساسي للبرمجية الخبيثة متعددة الأشكال يبقى كما هو ويتركز على الهجوم الإبطائي للحاسوب.
👈- البرمجيات الخبيثة المتحولة
Metamorphic Malware :-
البرمجيات الخبيثة المتحولة هي أكثر شرا في حين أن متعددة الأشكال لديه نواة أساسية يمكن اكتشافها، تحاول البرمجيات الخبيثة المتحولة أن تعيد تنظيم رمزها بالكامل مع كل عملية تكرار. وتعيد تجميع نفس الرمز المدمر والوظائف التي كانت لديها من قبل لكنها تضيف عناصر مثل الشفرة الوهمية والوظائف المعاد تنظيمها لجعلها تبدو مختلفة عن أجيالها السابقة.
هذا يجعل الأمر أكثر صعوبة لكشفها .
👈- كيف يؤثر الذكاء الإصطناعي في حرب مطوري البرمجيات الخبيثة مع مبرمجي الأمن ؟
وبينما نتجه نحو عالم يتحسن فيه الذكاء الإصطناعي بشكل أفضل، فهناك معركة معركة بين مطوري البرمجيات الخبيثة ومبرمجي الأمن وكلا الجانبين يستخدمون الذكاء الإصطناعي لتعزيز جانبهم للتغلب على منافسيهم.
إن الذكاء الإصطناعي هو من أحد الأسباب الرئيسية للبرمجيات الخبيثة المتحولة والمتعددة الأشكال وهذا يعني أن البرامج الضارة التي يصعب اكتشافها تنتشر بشكل أكبر وتتجنب المزيد من الفيروسات.
وبطبيعة الحال، مع وصول الشركات الأمنية إلى الذكاء الإصطناعي الراقي، فإن المعركة تسير في كلا الإتجاهين ويمكن لمطوري برامج مكافحة الفيروسات برمجة اكتشاف سريع لا يعتمد على اكتشاف التوقيع و ذلك باستخدام الذكاء الإصطناعي الذي يتخذ قرارات منطقية حول كيفية عمل البرامج الضارة، لا يحتاج إلى الاعتماد على بصمات الأصابع - إنه يحتاج فقط إلى تحديد العامل قيد التنفيذ وعزله.
👈- ماذا يمكنك أن تفعل حيال هذه البرمجيات الخبيثة ؟
قد يكون من المخيف قليلاً أن نسمع عن البرمجيات الخبيثة التي تتجنب الأمن ومع انتشار برامج مكافحة الفيروسات عبر الإنترنت، يحتاج مطورو البرمجيات الخبيثة إلى رفع مستوى لعبتهم لتجاوز حاجز الأمان، ولكن هذا التأهب من طرف المطورين لا يغير من حقيقة أن أفضل مضاد للفيروسات هو إحساسك العام ألا تنزل ملفات مشبوهة أو تفتح رسائل بريد إلكتروني مريبة أو تنقر على روابط غريبة يرسلها أصدقاءك على الشبكات الاجتماعية إليك.
لا تستطيع البرامج الضارة المتحولة مهاجمتك إذا لم تعطها الفرصة من خلال العمليات التي ذكرناها .
لابد لمن يرغب بتعلم برمجة المواقع الالكترونية أن يتعرف في البداية على لغات برمجة المواقع الالكترونية الكثيرة وأن يكون ملم بها بشكل جيد حتى يتمكن من النجاح في هذا المجال
وهنا سوف نستعرض معا بعض لغات البرمجة المستخدمة عالمياً:
(🔹PHP , 🔹SQL , 🔹AJAX , 🔹XML , 🔹JavaScript , 🔹CSS , 🔹HTML)
#طور_نفسك
وهنا سوف نستعرض معا بعض لغات البرمجة المستخدمة عالمياً:
(🔹PHP , 🔹SQL , 🔹AJAX , 🔹XML , 🔹JavaScript , 🔹CSS , 🔹HTML)
#طور_نفسك