وُجدت المجتمعات الإلكترونية منذ نشأة الإنترنت. كانت في بداية الأمر منتديات وقوائم بريدية وفرت للناس من كافة أنحاء العالم وسائل للتواصل وتبادل المعلومات المتعلقة بموضوعات معينة. طورت شبكات التواصل الاجتماعي اليوم إمكانيات التفاعل مع الآخرين بتمكينك من تشارك الرسائل والصور والملفات، وحتى أحدث المعلومات عنك وعن مكانك. هذه الوظائف ليست جديدة ولا مميزة، فبالإمكان فعل كل ذلك بالإنترنت بدون الاشتراك في موقع شبكات اجتماعية.
اكيد كلنه سامعين ببصمة الاصبع وشلون صار استخدامها في الهواتف الذكية من الامور الاعتياديه ..
اليوم راح نذكر الكم اشهر انواع بصمات الاصبع ونحجيلكم عن ميكانيكية عمل حساسات البصمة الضوئية المستخدمة في البنوك والدوائر الحكومية.
اليوم راح نذكر الكم اشهر انواع بصمات الاصبع ونحجيلكم عن ميكانيكية عمل حساسات البصمة الضوئية المستخدمة في البنوك والدوائر الحكومية.
ما هو الVPN
من خلال هذه البحث راح نعرف ما هو الVPN
كيف راح يعمل الVPN
و ماهي فوائده و كذلك شنو هي عيوبه و هل يعتبر الVPN آمن؟
#Networks
من خلال هذه البحث راح نعرف ما هو الVPN
كيف راح يعمل الVPN
و ماهي فوائده و كذلك شنو هي عيوبه و هل يعتبر الVPN آمن؟
#Networks
من مشكلة واجهته قرر بناء واحد من افضل ٥٠٠ موقع في الولايات المتحدة.
لذا توقف عن الكلام، توقف عن التظاهر
بأنك منتج، مجرد اصمت وجد شيء ما يمكنك فعله!
#HowTheyWork
لذا توقف عن الكلام، توقف عن التظاهر
بأنك منتج، مجرد اصمت وجد شيء ما يمكنك فعله!
#HowTheyWork
سلسلة تعلم "word"
من الصفر الى الاحتراف،
مثل ماوعدناكم حنشرح اليوم الجزء الثاني من سلسلة الشروحات اللي راح نتعلم بيها الـ" word "
خطوة بخطوة ومن الصفر (( للمبتدئين ))
وبطرق سهلة ومبسّطة جداً .. 👇
#word
من الصفر الى الاحتراف،
مثل ماوعدناكم حنشرح اليوم الجزء الثاني من سلسلة الشروحات اللي راح نتعلم بيها الـ" word "
خطوة بخطوة ومن الصفر (( للمبتدئين ))
وبطرق سهلة ومبسّطة جداً .. 👇
#word
مرحباً بكم من جديد ...
في المحاضرة الثانية لفريق
Cyber Security
ذكرنا بعض الأنظمة التي يستخدمها الهاكرز في الاختراق وكان من بينها هو نظام (Kali Linux)
الشهير والذي يحتوي على عدد كبير من الادوات المستخدمة في الاختراق الالكتروني .. كالي لينكس هو النظام الذي ستسير عليه أغلب تطبيقاتنا العملية وكان لابد من وضع طريقة ما لكيفية تحميلة وتثبيته على جهاز الكمبيوتر الخاص بك .. أليكم الملف المُرفق والذي يحوي هذهِ الطريقة علماً أنه توجد عدّة طرق لتثبيته ..
في المحاضرة الثانية لفريق
Cyber Security
ذكرنا بعض الأنظمة التي يستخدمها الهاكرز في الاختراق وكان من بينها هو نظام (Kali Linux)
الشهير والذي يحتوي على عدد كبير من الادوات المستخدمة في الاختراق الالكتروني .. كالي لينكس هو النظام الذي ستسير عليه أغلب تطبيقاتنا العملية وكان لابد من وضع طريقة ما لكيفية تحميلة وتثبيته على جهاز الكمبيوتر الخاص بك .. أليكم الملف المُرفق والذي يحوي هذهِ الطريقة علماً أنه توجد عدّة طرق لتثبيته ..
لم تعد العاب الفيديو الضخمة حكرا على بلاي ستيشن والإكس بوكس فقد أطلقت شركة كوكل منصة ستاديا للألعاب التي تفوقت على أشهر جهازين للالعاب الإحترافية لمعرفة تفاصيل اكثر عن هذا المشروع راجع البحث الذي قدمه لكم فريق ال MC team في ملف ال pdf المرفق