PʀօӼʏʐʀ
1.11K subscribers
73 photos
4 videos
7 files
139 links
تم إنشاء هذه القناة للمتخصصين في الأمن السيبراني.

💻 Ethical Hacking
🛡 Offensive Security
🔺 RedTeam
📑 Malware Research
🔍 BugBounty
👁‍🗨 OSINT
📚 Courses
📌 Etc...

إخلاء المسؤولية:
هنا: t.me/ProXyzr/302

تواصل:
هنا: @TwaProXyzrBot
Download Telegram
PʀօӼʏʐʀ
🔩 حالات استخدام نموذجية لـ BurpGPT تعرض القائمة التالية من حالات الاستخدام النموذجية الطبيعة المخصصة وقابلة التعديل بشكل كبير لـ BurpGPT، والتي تمكن المستخدمين من تخصيص تحليل حركة مرور الويب الخاصة بهم لتلبية احتياجاتهم المحددة. ❇️ تحديد نقاط ضعف محتملة…
🤔 خريطة الطريق لـ BurpGPT

تتضمن خريطة الطريق ميزات جديدة قيد التطوير لـ BurpGPT لتحسين وظائفه وتحسين تجربة المستخدم. إليك بعض الاضافات المخطط لها:

⬅️   حد حقل طلب جديد (حصري لإصدار Pro):
⚪️    إضافة حقل جديد إلى لوحة الإعدادات يسمح للمستخدمين بتعيين حد maxTokens للطلبات، وبالتالي تحديد حجم الطلب.
⚪️    يوفر هذا التحكم للمستخدمين الذين قد يرغبون في تقييد كمية البيانات المرسلة إلى نموذج OpenAI لأغراض تتعلق بالتكلفة أو الخصوصية


⬅️   دعم تشغيل نموذج الذكاء الاصطناعي بشكل محلي (حصري لإصدار Pro):
⚪️    إضافة دعم للاتصال بنسخة محلية من نموذج الذكاء الاصطناعي، مما يسمح للمستخدمين بتشغيل النموذج والتفاعل معه على أجهزتهم المحلية.
⚪️    قد يؤدي تشغيل النموذج بشكل محلي إلى تحسين زمن الاستجابة وخصوصية البيانات، حيث لن تضطر البيانات إلى مغادرة شبكة المستخدم.


⬅️   استرداد قيمة maxTokens القصوى:
⚪️    استرداد قيمة maxTokens الدقيقة لكل نموذج لإرسال الحد الأقصى المسموح به من البيانات والحصول على أطول استجابة ممكنة من GPT.
⚪️    تتيح هذه الميزة لـ BurpGPT الاستفادة الكاملة من قدرات كل نموذج وتحسين جودة النتائج.


⬅️   تخزين تكوين دائم (حصري لإصدار Pro):
⚪️    تنفيذ تخزين تكوين دائم لحفظ الإعدادات عبر عمليات إعادة تشغيل Burp Suite.
⚪️    سيضمن هذا التخزين الدائم للمستخدمين عدم الحاجة إلى إعادة إدخال إعداداتهم في كل مرة يقومون فيها بإعادة تشغيل Burp Suite.


⬅️   تحسين معالجة استجابات GPT (حصري لإصدار Pro):
⚪️    تحسين كود معالجة استجابات GPT لتحسين دقة تحليلها إلى نموذج الثغرات الأمنية، مما يؤدي إلى تقارير أكثر دقة.
⚪️    سيساعد هذا التحسين في توفير معلومات أكثر فائدة للمستخدمين حول نقاط الضعف المحتملة في تطبيقات الويب التي يقومون بتحليلها.


🌟 ملحوظة: يتم الإشارة إلى الميزات الحصرية لإصدار BurpGPT Pro.

❇️❇️❇️❇️❇️❇️❇️❇️❇️❇️❇️❇️❇️
❇️ مقدم من قناة: @ProXyzr

❇️ Share & support us :@ProXyzr 👺

❇️❇️❇️❇️❇️❇️❇️
Please open Telegram to view this post
VIEW IN TELEGRAM
1
❇️❇️❇️❇️❇️❇️❇️❇️❇️❇️❇️❇️❇️
❤️ حظر حساب WhatsApp بشكل دائم
❇️❇️❇️❇️❇️❇️❇️❇️❇️❇️❇️❇️❇️

🔫 الطريقة:
1️⃣   قم بتثبيت WhatsApp على هاتف ذكي أو محاكي (PlayMarket / AppStore).

2️⃣   أدخل رقم هاتف الشخص الذي تريد حظره في تسجيل الدخول (سيستلم الضحية رسالة SMS برمز التأكيد).

3️⃣   أدخل أرقامًا عشوائية بدلاً من الرمز.

4️⃣   استمر في إرسال الرسائل القصيرة وإدخال أرقام عشوائية حتى يمنع WhatsApp إرسال التوليفات السرية لمدة 12 ساعة.

5️⃣   سجل عنوان بريد إلكتروني وهمي وارسل منه بريدًا إلكترونيًا إلى خدمة دعم WhatsApp يطلب فيه إلغاء تنشيط الحساب، حيث تم فقدان الوصول إليه، وقم بتحديد رقم الضحية. بعد ذلك، تقوم الدعم بحظر الحساب دون أي أسئلة إضافية.

6️⃣   سيشاهد صاحب الحساب رسالة في تطبيق WhatsApp تفيد بأن رقم الهاتف لم يعد يعمل على هذا الجهاز - حتى لو تم تمكين المصادقة الثنائية.


⚠️ ملاحظة:
🔴   قد تختلف فعالية هذه الطريقة من شخص لآخر.
🔴   قد تكون هذه الطريقة غير قانونية أو أخلاقية في بعض البلدان.
🔴   تأكد من فهم العواقب المحتملة قبل اتخاذ أي إجراء.


⚠️ تحذير:
🔴   لا تستخدم هذه الطريقة لمضايقة أو إيذاء الآخرين.
🔴   احترم خصوصية الآخرين.
🔴   استخدم WhatsApp بمسؤولية.


❇️❇️❇️❇️❇️❇️❇️❇️❇️❇️❇️❇️❇️
❇️ مقدم من قناة: @ProXyzr

❇️ Share & support us :@ProXyzr 👺

❇️❇️❇️❇️❇️❇️❇️
Please open Telegram to view this post
VIEW IN TELEGRAM
6👍4👏3🤝21🥰1💯1
✔️ استخدم ChatGPT 4 وانشاء الصور واستنساخ الصوت مجاناً
❇️❇️❇️❇️❇️❇️❇️❇️❇️❇️❇️❇️❇️
🔥 إليكم بعض الأدوات المجانية التي ستحبها:

🤖 محادثة مجانية مع الذكاء الاصطناعي

هل ترغب في استخدام Chat GPT 4 مجانًا؟ إليك الطريقة:
1. ادخل إلى هذا الموقع: [https://sharedchat.cn/]
2. اختر أي حساب هناك وقم بإنشاء كلمة مرور للمستخدم الخاص بك (بحد أقصى 8 أحرف).
3. بعد ذلك، سيتم نقلك إلى منصة OpenAI لاستخدام Chat GPT 4 مجانًا. استمتع!


🤖 منشئ صور مجاني
هذا المنشئ المجاني للصور يولد لك 3 صور في آن واحد باستخدام أفضل 3 نماذج Stable Diffusion: SDXL Turbo و Lightning و Hyper. كل ما تحتاجه هو موجه واحد (وصف لما تريد إنشاءه) وستحصل على ثلاث صور مجانية تمامًا.
[https://huggingface.co/spaces/multimodalart/one-step-comparison]


🤖 إستنساخ الصوت
يمكنك استنساخ صوتك باستخدام هذا النموذج المجاني: [http://huggingface.co/coqui/XTTS-v2Face]


🤖 موقع آخر مجاني للدردشة مع الذكاء الاصطناعي
يقدم هذا الموقع إمكانية الدردشة مع الذكاء الاصطناعي ويدعم أيضًا إصدار GPT 4.
[https://chat.oaichat.cc]


⚠️ مصدر المعلومات: @ProXyzr

❇️❇️❇️❇️❇️❇️❇️❇️❇️❇️❇️❇️❇️
❇️ مقدم من قناة: @ProXyzr

❇️ Share & support us :@ProXyzr 👺

❇️❇️❇️❇️❇️❇️❇️
Please open Telegram to view this post
VIEW IN TELEGRAM
1
السلام عليكم ورحمة الله وبركاته

ان شاء الله بعد اتمامي جميع اختباراتي
🤔 ايش رايكم اسوي شرح عن GSM وبيكون مقسم الى اربعة شروحات

⬅️ إنشاء شبكة GSM في المنزل

⬅️ تحليل حركة شبكة GSM في Wireshark

⬅️ إضافة GPRS إلى شبكة GSM المنزلية

⬅️ أمثلة عملية للهجمات داخل شبكة GSM

اعطوني رأيكم عن طريق بوت التواصل
او الرياكشنات ⬇️

تريد الشرح 👍
لا تريد 👎
تريد شرح عن ماهو الـGSM اولاً🤔

واعذروني اذا لم استطع الرد او تأخرت فيه
Please open Telegram to view this post
VIEW IN TELEGRAM
🤔28👍19🥰2👏2💯1
🔸🔸🔸🔸🔸🔸🔸🔸🔸🔸🔸🔸🔸🔸
                   🫶بسم الله الرحمن الرحيم🫶
            🫶السلام عليكم ورحمة الله وبركاته🫶
🔸🔸🔸🔸🔸🔸🔸🔸🔸🔸🔸🔸🔸🔸
             كما وعدكم ساقدم لكم مقالات وشروحات
         عن مواضيع متفرقة للـGSM وسأبدا لكم بأول
           مقالة وهي تعريفية ومفصلة قدر المستطاع
                      عن نظام الـGSM بالكامل
                               قرائة ممتعة🤍
🔸🔸🔸🔸🔸🔸🔸🔸🔸🔸🔸🔸🔸🔸
🔹 كل ما يخص الـ(GSM) by @ProXyzr
🔹 المقالة بعنوان:
⬅️ {كيف تعمل واجهة اللاسلكي في شبكات الـGSM}

المقالة تقدم شرحًا تفصيليًا حول نظام الاتصالات المتنقلة GSM، والذي يُعَدُّ أساسًا لمعظم شبكات الاتصالات الخلوية الحديثة. تغطي المقالة تاريخ النظام، بنيته، وآلية عمله، وتُعَدُّ مصدرًا قيِّمًا للمهتمين بفهم التكنولوجيا التي تدعم شبكات الهواتف المحمولة.

🔸 المحتويات:
🔢  مقدمة عن شبكات الهاتف المحمول
1.1 موفرو خدمات الهاتف المحمول
1.2 مبادئ توفير تغطية الشبكة
1.3 بنية تحتية لشبكة الهاتف المحمول
1.4 التفاعل بين المشغلين

🔢  واجهة Um (واجهة GSM الهوائية)
2.1 نطاقات التردد
2.2 القنوات الفيزيائية، فصل الوصول المتعدد
2.3 القنوات المنطقية
2.4 ما هو الاندفاع؟
2.5 أنواع الاندفاع
2.6 القفز بالتردد
2.7 المبادئ الأساسية للتفاعل بين MS و BTS
2.8 التسليم
2.9 ترميز الكلام

🔢   الأمان والسرية
3.1 ناقلات الهجوم الرئيسية
3.2 تحديد هوية المشتركين
3.3 المصادقة
3.4 تشفير حركة المرور


                           ⬇️ (المقالة) ⬇️
🌟🌟🌟🌟🌟🌟🌟🌟🌟🌟🌟🌟🌟🌟
                       كل ما يخص الـ(GSM) ➡️
                       by @ProXyzr (Part 1)


                       كل ما يخص الـ(GSM) ➡️
                       by @ProXyzr (Part 2)

🌟🌟🌟🌟🌟🌟🌟🌟🌟🌟🌟🌟🌟🌟

🔻 أنتظر ملاحظاتكم وآرائكم!

❇️ مقدم من قناة: @ProXyzr

❇️ Share & support us :@ProXyzr 👺

❇️❇️❇️❇️❇️❇️❇️
Please open Telegram to view this post
VIEW IN TELEGRAM
7👍4❤‍🔥1
PʀօӼʏʐʀ pinned Deleted message
بما انه الكثير يسألني عن اختراق الـWifi بعطيكم قائمة بأشهر الادوات حوالي 32 أداة لجميع الانظمة 💻
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3❤‍🔥1🤝1
🔹#⃣ أدوات اختراق شبكات Wi-Fi الشهيرة لعام 2024

1. [Aircrack-ng]:
Aircrack-ng هو مجموعة من الأدوات لتدقيق الشبكات اللاسلكية. تشمل أدوات لالتقاط الحزم وكسر كلمات المرور والمزيد.


2. [Wireshark]:
Wireshark هو محلل بروتوكولات الشبكة واسع الاستخدام. يمكنه التقاط وتحليل البيانات التي تنتقل عبر الشبكة، بما في ذلك شبكات Wi-Fi.


3. [Kismet]:
Kismet هو كاشف للشبكات اللاسلكية، وجهاز استنشاق، ونظام كشف التسلل. يمكنه العمل مع بطاقات Wi-Fi المختلفة ويدعم مجموعة واسعة من ميزات مراقبة الشبكات.


4. [Reaver]:
Reaver هو أداة للهجوم باستخدام القوة الغاشمة على إعدادات الحماية اللاسلكية (WPS) لاستعادة عبارات مرور WPA/WPA2.


5. [Fern Wi-Fi Cracker]:
Fern هذه أداة أمان لاسلكية تعتمد على واجهة المستخدم الرسومية وتستخدم مختلف الإضافات لأداء مهام مثل كسر كلمات المرور واكتشاف الشبكات.

- [المصدر الثاني]

6. [Wifite]:
Wifite هو نص برمجي بلغة بايثون يقوم بأتمتة اختبار اختراق شبكات Wi-Fi. يمكنه كسر مفاتيح WEP وWPA/WPA2-PSK وأداء مهام اختبار الشبكة الأخرى.


7. [Airgeddon]:
Airgeddon هو نص برمجي متعدد الاستخدامات لنظام لينكس يمكنه تنفيذ هجمات متعددة على شبكات Wi-Fi، بما في ذلك كسر WEP/WPA/WPA2.


8. [Fluxion]:
Fluxion هو أداة لتحليل Wi-Fi يمكنها التقاط معلومات مصافحة WPA/WPA2 واستخدامها لإنشاء نقطة وصول وهمية لخداع المستخدمين للكشف عن كلمات المرور الخاصة بهم.


9. [Hashcat]:
Hashcat على الرغم من أنه ليس أداة خاصة
بـ Wi-Fi فقط، إلا أن Hashcat هو أداة شهيرة لكسر كلمات المرور ويمكن استخدامه لكسر كلمات مرور Wi-Fi باستخدام قوة المعالجة في وحدات المعالجة المركزية ووحدات معالجة الرسومات.


10. [Bettercap]:
Bettercap هو أداة متعددة الاستخدامات للشبكات يمكن استخدامها لتنفيذ هجمات متنوعة على الشبكات، بما في ذلك هجمات Wi-Fi.


11. [Bully]:
Bully هي أداة أخرى لمهاجمة بروتوكول WPS لكسر عبارات مرور WPA/WPA2.


❇️ مقدم من قناة: @ProXyzr

❇️ Share & support us :@ProXyzr 👺

❇️❇️❇️❇️❇️❇️❇️
Please open Telegram to view this post
VIEW IN TELEGRAM
2❤‍🔥1👍1
PʀօӼʏʐʀ
🔹#⃣ أدوات اختراق شبكات Wi-Fi الشهيرة لعام 2024 1. [Aircrack-ng]: Aircrack-ng هو مجموعة من الأدوات لتدقيق الشبكات اللاسلكية. تشمل أدوات لالتقاط الحزم وكسر كلمات المرور والمزيد. 2. [Wireshark]: Wireshark هو محلل بروتوكولات الشبكة واسع الاستخدام. يمكنه التقاط…
12. [Wash]:
Wash هي أداة لتحديد نقاط الوصول الممكنة لـ WPS. غالباً ما تُستخدم مع أدوات أخرى مثل Reaver.


13. [Pyrit]:
Pyrit هو كاسر WPA مسبق الإعداد. يستخدم قوة وحدات معالجة الرسومات لتنفيذ كسر كلمات مرور WPA/WPA2-PSK بسرعة.


14. [WiFi-Pumpkin]:
WiFi-Pumpkin هو إطار أمني لنقاط الوصول اللاسلكية الخبيثة. يمكن استخدامه لتنفيذ هجمات متنوعة وسيناريوهات رجل في الوسط.


15. [Kraken]:
Kraken هو خدمة لكسر كلمات المرور تعتمد على السحابة ويمكن استخدامها لكسر كلمات مرور Wi-Fi.

- [المصدر الثاني]

16. [KisMac]:
KisMac، كما يوحي اسمه، هو نسخة لنظام macOS من Kismet. مثل Kismet، يقوم برصد الشبكة بشكل غير نشط ويمكنه محاولة كسر مفاتيح WEP وWPA باستخدام تخمين كلمات المرور بالقوة الغاشمة أو استغلال الثغرات المعروفة في البروتوكولات القديمة.


17. [inSSIDer]:
inSSIDer يوفر العديد من الميزات، بما في ذلك تحديد نقاط الوصول المفتوحة، مراقبة قوة إشارة الشبكات اللاسلكية وتسجيل البيانات مع معلومات الموقع المستمدة من GPS.


18. [CommView® for WiFi]:
CommView for WiFi هو أداة قوية لمراقبة وتحليل الشبكات اللاسلكية لمعايير 802.11 a/b/g/n/ac/ax.


19. [CoWPAtty]:
coWPAtty مصمم لتدقيق أمان المفاتيح المسبقة المشاركة في شبكات WiFi Protected Access (WPA).


20. [Reaver (reaver-wps-fork-t6x)]:
Reaver تم تصميمه ليكون هجومًا قويًا وعمليًا ضد رموز التسجيل في إعدادات الحماية اللاسلكية (WPS) لاستعادة عبارات مرور WPA/WPA2. تم اختباره ضد مجموعة متنوعة من نقاط الوصول وتنفيذات WPS.


21. [WepDecrypt]:
WepDecrypt هو أداة شبكة لاسلكية مكتوبة بلغة C. يستخدم هجمات القاموس، والهجمات الموزعة على الشبكة، وأساليب أخرى لتخمين مفاتيح WEP.


22. [CloudCracker]:
CloudCracker يستفيد من موارد السحابة لكسر مفاتيح WPA وأنواع أخرى من تجزئة كلمات المرور. يأخذ ملف المصافحة واسم الشبكة كمدخلات وينفذ عملية كسر كلمات المرور.


23. [OmniPeek]:
OmniPeek هو محلل حزم الشبكة التجارية المصمم لمنصة Windows.


❇️ مقدم من قناة: @ProXyzr

❇️ Share & support us :@ProXyzr 👺

❇️❇️❇️❇️❇️❇️❇️
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4❤‍🔥1
PʀօӼʏʐʀ
12. [Wash]: Wash هي أداة لتحديد نقاط الوصول الممكنة لـ WPS. غالباً ما تُستخدم مع أدوات أخرى مثل Reaver. 13. [Pyrit]: Pyrit هو كاسر WPA مسبق الإعداد. يستخدم قوة وحدات معالجة الرسومات لتنفيذ كسر كلمات مرور WPA/WPA2-PSK بسرعة. 14. [WiFi-Pumpkin]: WiFi-Pumpkin…
24. [Airgeddon]:
Airgeddon هو نص برمجي مصمم لتشغيل نصوص أخرى لمراقبة الشبكة وكسرها. على سبيل المثال، يحتاج Airgeddon إلى Aircrack-ng للتشغيل. من خلال تكوين وتنفيذ هذه النصوص للمستخدم، يمكن أن يجعل Airgeddon عملية كسر شبكات Wi-Fi أسهل.


25. [Fern Wifi Wireless Cracker]:
Fern Wifi Wireless Cracker مصمم لكسر مفاتيح WEP/WPA/WPA/WPA2 على الشبكات اللاسلكية. يحقق ذلك من خلال مجموعة متنوعة من الهجمات المختلفة بما في ذلك استغلال البروتوكولات الضعيفة، والهجمات الاحتيالية، والقوة الغاشمة، وهجمات تخمين كلمات المرور المستندة إلى القواميس.


26. [Airjack]:
Airjack هو أداة حقن الحزم لشبكات Wi-Fi 802.11. يمكن استخدام وظيفة حقن الحزم لتنفيذ هجمات الحرمان من الخدمة (DoS) والرجل في الوسط (MitM) ضد مستخدمي Wi-Fi.


27. [Kali Linux NetHunter]:
Kali Linux NetHunter هو إصدار مفتوح المصدر من نظام التشغيل Kali Linux للأجهزة المحمولة بنظام أندرويد. يوفر العديد من الأدوات لاختراق Wi-Fi واختبار الاختراق على الأجهزة المحمولة، بما في ذلك حقن إطارات Wireless 802.11 وإعداد نقطة وصول خبيثة بنقرة واحدة.


28. [zANTI]:
zANTI هو مجموعة أدوات اختبار الاختراق الشامل للأجهزة المحمولة مصممة لتوفير اختبار أمان الشبكات بضغطة زر.


29. [RfA]:
Reaver for Android (RfA) هو نقل لأداة Reaver لاختراق Wi-Fi على نظام أندرويد. يسمح بكسر كلمات مرور WPS/WPA2 على هاتف أندرويد المروت.


30. [PixieWPS]:
Pixiewps هي أداة مكتوبة بلغة C تُستخدم لاستخدام القوة الغاشمة غير المتصلة بوحدة المعالجة المركزية على رمز WPS عن طريق استغلال انخفاض أو انعدام العشوائية في بعض نقاط الوصول (هجوم غبار البيكسي). هي مخصصة للأغراض التعليمية فقط.


31. [Spooftooph]:
Spooftooph مصمم لأتمتة انتحال أو استنساخ أسماء الأجهزة البلوتوثية، وفئاتها، وعناوينها. استنساخ هذه المعلومات يسمح للأجهزة البلوتوثية بالاختباء بسهولة. برامج فحص البلوتوث ستعرض جهازًا واحدًا فقط إذا كان أكثر من جهاز في النطاق يشترك في نفس المعلومات عندما تكون الأجهزة في وضع الاكتشاف (خاصةً نفس العنوان).


32. [BlueMaho]:
BlueMaho هو إطار عمل مفتوح المصدر مكتوب بلغة بايثون يحتوي على مجموعة من الأدوات المستخدمة لاختبار أمان الأجهزة البلوتوثية.



❇️ مقدم من قناة: @ProXyzr

❇️ Share & support us :@ProXyzr 👺

❇️❇️❇️❇️❇️❇️❇️
Please open Telegram to view this post
VIEW IN TELEGRAM
❤‍🔥32👍2
PʀօӼʏʐʀ pinned Deleted message
‏غزَّة يا الله غزَّة 💔

‏اللهمَّ إليك نشكو ضعف قوتنا
وقلة حيلتنا
وهواننا على النّاس
وهواننا على النّاس
وهواننا على النّاس 💔

‏اللهم إنا نشكو إليك ضعف قوتنا و قلة حيلتنا، اللهم يا غياث المستغيثين اغث أهلنا في رفح و ارحم ضعيفهم
حسبي الله ونعم الوكيل اقسم بالله شي يدمي القلوب
💔62🔥1🙏1
PʀօӼʏʐʀ
‏غزَّة يا الله غزَّة 💔 ‏اللهمَّ إليك نشكو ضعف قوتنا وقلة حيلتنا وهواننا على النّاس وهواننا على النّاس وهواننا على النّاس 💔 ‏اللهم إنا نشكو إليك ضعف قوتنا و قلة حيلتنا، اللهم يا غياث المستغيثين اغث أهلنا في رفح و ارحم ضعيفهم حسبي الله ونعم الوكيل اقسم بالله…
لا تفر من صور ومقاطع الدماء والأشلاء وبكاء الأطفال والكبار والدمار الهائل والأطراف الظاهرة من تحت الأنقاض تحت ذريعة: قلبي لايحتمل.

انظر واستوعب مدى وحشية وبهيمية وشراسة الكافر إذا تمكن من رقبتك ..

- إذا رأيتَ صُورهم ومآسيهم لا تُشح بعينك، لا تمرّ عليها سريعاً، قِف وتأمّلها، انظُر إلى عيونهِم وهي تحكِي ما لا يُحكى، انظر إلى دموعهِم وصرخاتهِم، ثمّ العن صهيُون، اللهمّ العن صهيُون ..

- ستحاول جاهدًا الإشاحة ببصرك عن مشاهد ‎#مجزرة_رفح وغيرها، لا تفعل. ما تراه اليوم هو ما يجعل ضميرك حيًّا، هو اليقين الذي ينتظره فؤادك.. ما تراه يكشف لك حقيقة هذا العالم الذي نعيش فيه ..

اللهم إن اللطف والتأييد والنصر من عندك وحدك، فالطف وأيّد وانصر يا قوي يا عزيز ..

#مجزرة_رفح
7💯1💔1
🔸🔸🔸🔸🔸🔸🔸🔸🔸🔸🔸🔸🔸🔸
                   🫶بسم الله الرحمن الرحيم🫶
            🫶السلام عليكم ورحمة الله وبركاته🫶
🔸🔸🔸🔸🔸🔸🔸🔸🔸🔸🔸🔸🔸🔸
              اقدم لكم المقالة الاولى من السلسلة
عن الـGSM وستكون شرح انشاء شبكة GSM منزلية
                               قرائة ممتعة🤍
🔸🔸🔸🔸🔸🔸🔸🔸🔸🔸🔸🔸🔸🔸
🔹 كل ما يخص الـ(GSM) by @ProXyzr
🔹 المقالة بعنوان:⬅️ {إنشاء شبكة GSM في المنزل}

📌 تقدم هذه المقالة دليلاً شاملاً لبناء شبكة GSM (نظام الاتصالات المتنقلة العالمي) منزلية. تتضمن الإرشادات خطوات مفصلة لتكوين محطة BTS (محطة الإرسال والاستقبال الأساسية) باستخدام OsmocomBB. يتناول المقال أيضًا موضوعات مثل إعداد ملفات التكوين اللازمة وتهيئة أجهزة الإرسال والاستقبال والاتصال بمحطة BTS. يوفر المقال إرشادات حول إجراء الاختبارات للتحقق من وظيفة الشبكة

🔸 المحتويات والعناصر الأساسية:
1. المتطلبات: تسرد الأجهزة والبرامج الضرورية ، بما في ذلك أجهزة إرسال واستقبال Calypso ، وبطاقات SIM ، وأجهزة كمبيوتر تعمل بنظام Debian Linux.

2. إعداد بيئة التطوير: يوجه القراء حول كيفية تثبيت OsmocomBB وإنشاء بيئة التطوير اللازمة.

3. تكوين BTS (محطة الإرسال والاستقبال الأساسية): يشرح كيفية إنشاء ملفات التكوين الأساسية لمحطة BTS.

4. تهيئة أجهزة الإرسال والاستقبال: يقدم إرشادات حول كيفية تهيئة أجهزة الإرسال والاستقبال لوضع TRX (جهاز الإرسال والاستقبال).

5. تشغيل مكونات الشبكة: يوضح كيفية تشغيل المكونات المختلفة لشبكة GSM ، بما في ذلك MSC و HLR ومركز الرسائل القصيرة ومحطة BTS.

6. الاختبار: يوضح كيفية اختبار وظيفة الشبكة عن طريق الاتصال بها من هاتف محمول والتحقق من رقم المشترك.

7. ملفات التكوين: يوفر أمثلة لملفات التكوين (osmo-bts.cfg و open-bsc.cfg) اللازمة لإعداد الشبكة.


                            ⬇️ (المقالة) ⬇️
🌟🌟🌟🌟🌟🌟🌟🌟🌟🌟🌟🌟🌟🌟
كل ما يخص الـ(GSM) ➡️
إنشاء شبكة GSM في المنزل by @ProXyzr

🌟🌟🌟🌟🌟🌟🌟🌟🌟🌟🌟🌟🌟🌟

🔻 أنتظر ملاحظاتكم وآرائكم!

❇️ مقدم من قناة: @ProXyzr

❇️ Share & support us :@ProXyzr 👺

❇️❇️❇️❇️❇️❇️❇️
Please open Telegram to view this post
VIEW IN TELEGRAM
👍41
❤️ أول Server إنتاجي لشركة Google

... مع إزالة الغطاء، نرى حاملًا (Rack) لأجهزة كمبيوتر شخصية رخيصة ومتصلة بشبكة، يعود تاريخها إلى عام 1999 تقريبًا.


يحتوي كل مستوى على لوحتين من أجهزة الكمبيوتر محشورتين فيه جزئيًا، متداخلتين بعضهما فوق بعض. يعكس هذا التصميم افتراضًا بالتقادم السريع للأجهزة الرخيصة، والتي لن تحتاج إلى إصلاح. لم تعمل العديد من أجهزة الكمبيوتر أبدًا، وتم تحسين تصميم النظام للعمل حتى مع وجود أعطال متعددة في أجهزة الكمبيوتر.


❇️ Share & support us :@ProXyzr 👺

❇️❇️❇️❇️❇️❇️❇️
Please open Telegram to view this post
VIEW IN TELEGRAM
👍21😁1
💻 ثورة في سطر الأوام: sudo في Windows 11

🔹 أصبح أمر sudo، المعروف جيدًا لمستخدمي Linux، متاحًا الآن لمستخدمي Windows.

- تتيح هذه الأداة تنفيذ الأوامر نيابة عن مستخدم آخر، . عادة ما يكون المسؤول (أو المستخدم الجذر في مصطلحات Linux)، ويستخدم على نطاق واسع من قبل المطورين ودعم التكنولوجيا ومسؤولي النظام.
🔹 المهام التي يتيح sudo تنفيذها:
1. تنفيذ الإجراءات نيابة عن مستخدم آخر دون الحاجة إلى تسجيل الدخول إلى حسابه؛

2. توفير طريقة أكثر أمانًا لمنح المستخدمين امتيازات مرتفعة؛

3. ضمان عرض مطالبات التحكم في حساب المستخدم (UAC) عند رفع الامتيازات؛

4. توفير الوقت في كتابة أوامر run as.


لتفعيل sudo في Windows 11، افتح تطبيق "الإعدادات"، وانتقل إلى صفحة "للمطورين" وقم بتشغيل خيار "تمكين sudo".

❇️ Share & support us :@ProXyzr 👺

❇️❇️❇️❇️❇️❇️❇️
Please open Telegram to view this post
VIEW IN TELEGRAM
👍113🤝1
PʀօӼʏʐʀ pinned Deleted message
🔜
Please open Telegram to view this post
VIEW IN TELEGRAM
172👍1