0555333017

اهلا بكم فى الموقع الرسمى للمهندس خالد ابو ابراهيم

 المدير التنفيذي للمضيف الاول للاتصالات وتقنية المعلومات (ون هوست) والخبير في مواقع التواصل الاجتماعي 

ماهو التشفير وكيف يعمل وماهي انواعه ولماذا التشفير مهم ؟
ماهو التشفير وكيف يعمل وماهي…

6 أسباب تجعل تشفير البيانات أمرا ضروريا للأفراد والمؤسسات يمكن أن يساعد التشفير في حماية…

المزيد

ما هي الجريمة الإلكترونية؟
ما هي الجريمة الإلكترونية؟

جرائم الإنترنت.. ما هي ومن أبرز ضحاياها؟.. 1.5 تريليون دولار عوائد فى 2018 مع انتشار…

المزيد

التحول الرقمي
التحول الرقمي

العالم أصبح رقميا.. كل ما تريد معرفته عن التحول الرقمي وفوائده مع التطور الكبير الذي…

المزيد

من الكراسي المتحركة لترجمة لغة الإشارة.. هكذا ساعدت التكنولوجيا ذوي الإعاقة
من الكراسي المتحركة لترجمة لغة…

هناك مئات الملايين من الأشخاص ذوي القدرات الخاصة "متحدى الأعاقة" حول العالم، ووفقا للإحصائيات قدر…

المزيد

حلول تلجئ إليها المؤسسات الكبرى لحماية البيانات.. اعرف فوائدها
حلول تلجئ إليها المؤسسات الكبرى…

حلول تلجأ إليها المؤسسات الكبرى لحماية البيانات.. اعرف فوائدها خلال السنوات الأخيرة، كان هناك تغيير…

المزيد

من الـ LAN للـ 5G.. تعرف على أبرز الفروق بين شبكات الجوال
من الـ LAN للـ 5G..…

من الـ LAN للـ 5G.. تعرف على أبرز الفروق بين شبكات الجوال تتنافس شركات الاتصالات…

المزيد

ما تفعل لو تمت سرقة اللاب توب الخاص بك ؟
ما تفعل لو تمت سرقة…

كيف تحمي بياناتك من الضياع أو سرقتها من اللاب توب الخاص بك؟ سرقة أو ضياع…

المزيد

الدفع عبر الإنترنت
الدفع عبر الإنترنت

طرق الدفع عبر الإنترنت ومخاطرها.. ونصائح مهمة للشراء الآمن يسير العالم بخطوات ثابتة تجاه التحول…

المزيد

فنون البحث في قوقل
فنون البحث في قوقل

طرق البحث على الإنترنت باستخدام جوجل كالمحترفين يعتمد الملايين من المستخدمين حول العالم على محرك…

المزيد

كيف تحمي حساباتك الالكترونية
كيف تحمي حساباتك الالكترونية

كيفية حماية بريدك الإلكتروني وحساباتك على مواقع التواصل الاجتماعي؟.. احذر الطرف الثالث لا أحد يريد…

المزيد

فيروسات الكمبيوتر
فيروسات الكمبيوتر

ما هي فيروسات الكمبيوتر.. وكيف تحمي نفسك منها؟.. احذر الفضول فكر فيما يحدث لك عندما…

المزيد

Family Link فاميلي لينك
Family Link فاميلي لينك

Family Link طريقة استخدام برنامج جوجل Family Link..وكيف تحمى أطفالك من مخاطر الإنترنت؟ أصبحت حماية…

المزيد

البيانات الضخمة (big data ) و مجالات جديدة
البيانات الضخمة (big data )…

البيانات الضخمة (big data ) و مجالات جديدة البيانات الضخمة او كما هي معروفة بمصطلح…

المزيد

الذكاء الإصطناعي وتطوره
الذكاء الإصطناعي وتطوره

ليسوا أحياء ولكنهم أذكياء يعد الذكاء قدرة خاصة يتميز بها الإنسان عن غيره من الكائنات…

المزيد

#مقتطفات_تقنيه
#مقتطفات_تقنيه

برنامج ScanTransfer مجاني يسمح لك بنقل ملفاتك من الهاتف الى الكمبيوتر مباشرة بدون كابل أو…

المزيد

#مقتطفات_تقنيه
#مقتطفات_تقنيه

#مقتطفات_تقنيه الملفات المكررة وحذفها من جهازك هي خطوة هامة جداً حتى تقوم بتفريغ مساحة على…

المزيد

هل تود معرفة ما حدث مؤخرا على الكمبيوتر او اللاب توب؟
هل تود معرفة ما حدث…

هل تود معرفة ما حدث مؤخرا على الكمبيوتر او اللاب توب؟ شركة Nirsoft تقدم ادوات…

المزيد

موقع مفيد للتطبيقات
موقع مفيد للتطبيقات

موقع (مفيد للتطبيقات) https://mufeed.link/ منصة تتضمن مختلف التطبيقات العاملة في جميع المجالات : الترفية والطلبات…

المزيد

برامج لاصلاح الملفات التالفة
برامج لاصلاح الملفات التالفة

برامج لاصلاح الملفات التالفة وجعلها تعمل مرة أخرى غالبية هذه البرامج قد تحتاج إلى شراء…

المزيد

 ماهو الـ API ؟ وماهي انواعه ؟
ماهو الـ API ؟ وماهي…

ماهو الـ API ؟ وماهي انواعه ؟ هو واجهة برمجة التطبيقات أو Application Programming Interface…

المزيد

ما هو CDN؟
ما هو CDN؟

ما هو CDN؟ شبكة CDN هي اختصار لـ Content Delivery Network أو شبكة تسليم المحتوى…

المزيد

ماهي شبكة SD-WAN ؟
ماهي شبكة SD-WAN ؟

ماهي شبكة SD-WAN ؟ هي عبارة عن شبكة واسعة النطاق يتم تعريفها وتحديدها بأستخدام البرمجيات;…

المزيد

ماهوالڤويب..VOIP
ماهوالڤويب..VOIP

: ناخذ التعريف العلمي له : الڤويب هو نقل الصوت عبر بروتوكول الإنترنت «الآي بي»،…

المزيد

الفرق بين CPanel و WHM وبنذكر بعض الاوامر في whm
الفرق بين CPanel و WHM…

الفرق بين CPanel و WHM وبنذكر بعض الاوامر في whm : بشكل مختصر WHM هي…

المزيد

 التعدين الخبيث Cryptojacking أو تعدين العملة الرقمية المشفرة غير المصرّح به، أو بالانجليزية الكريبتوجاكينغ
التعدين الخبيث Cryptojacking أو تعدين…

التعدين الخبيث Cryptojacking أو تعدين العملة الرقمية المشفرة غير المصرّح به، أو بالانجليزية الكريبتوجاكينغ هي…

المزيد

 مصلحات الحاسب الالي الكلمة الانجليزية ومرادفها بالعربي
مصلحات الحاسب الالي الكلمة الانجليزية…

مصلحات الحاسب الالي الكلمة الانجليزية ومرادفها بالعربي ابدأ Start اتصال Connection إدارة البرنامج File Manager…

المزيد

معلومات مهمة في آمن المعلومات..
معلومات مهمة في آمن المعلومات..

: هام جدا ..." Wannamine " انتشر فى الاونه الاخير اسلوب جديد من الهجمات الالكترونيه…

المزيد

 أحصنة طروادة Trojan Horses
أحصنة طروادة Trojan Horses

: أحصنة طروادة Trojan Horses هو برنامج متخفي يصيب جهاز الضحية من دون علمه ويتيح…

المزيد

 : الديدان Worms
: الديدان Worms

: الديدان Worms دودة الحاسوب هي برامج صغيرة قائمة بذاتها غير معتمدة على غيرها صنعت…

المزيد

 تسرب عنوان الآي بي الحقيقي IP Leak
تسرب عنوان الآي بي الحقيقي…

: تسرب عنوان الآي بي الحقيقي IP Leak هناك أساليب يمكن للصفحات والخدمات الآخرى على…

المزيد

 : خدمة Let's Encrypt
: خدمة Let's Encrypt

: خدمة Let's Encrypt هي خدمة مجانية تتيح لمدراء الممواقع الحصول على شهادات SSL صالحة…

المزيد

 اقوى 6 وظائف جديدة في تقنية المعلومات ستكون هي الاكثر طلباً
اقوى 6 وظائف جديدة في…

: اقوى 6 وظائف جديدة في تقنية المعلومات ستكون هي الاكثر طلباً : كبير موظفي…

المزيد

كل ما تريد معرفتة من الراسبيري باي – Raspberry Pi  و  اردوينو  Arduino
كل ما تريد معرفتة من…

: ما هو الراسبيري باي – Raspberry Pi ؟ أحد أهم الابتكارات التي انطلقت سنة…

المزيد

ماهي تقنية الـVirtualization ؟  و كيف تعمل هذه التقنية.
ماهي تقنية الـVirtualization ؟ و…

: ماهي تقنية الـVirtualization ؟ : التمثيل الأفتراضي او Virtualization تلك الكلمة التى شدت العالم…

المزيد

   : من هي شركة fortinet وماهي منتجاتها ؟
: من هي شركة fortinet…

: من هي شركة fortinet وماهي منتجاتها ؟ : لاشكّ أنّك مللْت من قراءة مواضيع…

المزيد

: ميزات الأمان في نظام التشغيل أندرويد پ Android P
: ميزات الأمان في نظام…

أندرويد Android نظام تشغيل Operating System مفتوح المصدر Open Source مبني على نظام التشغيل لينوكس…

المزيد

ما هو الكلاود فلير CloudFlare؟ ومزايا استخدامه ؟
ما هو الكلاود فلير CloudFlare؟…

ما هو الكلاود فلير CloudFlare؟ : من حيث زيادة سرعة الموقع – شركة كلاود فلير…

المزيد

أمر CMD في الويندوز ووظيفة كل منها
أمر CMD في الويندوز ووظيفة…

أمر CMD في الويندوز ووظيفة كل منها ملحوظة بعض هذه الأوامر تعمل ايضاً في قائمة…

المزيد

أوامر الدوس وتشمل أنظمة التشغيل([ Windows 2000, XP, Vista, 7, Server 2003 and Server 2008 , Unix ]
أوامر الدوس وتشمل أنظمة التشغيل([…

كثير مننا يستخدم نظام التشغيل ويندوز ولكن ما يعرف عن موجه الأوامر أوامر الدوس وتشمل…

المزيد

 بعض الرموز اللي ما نعرف كيف تكتب من على الكيبورد واسرار البحث في قوقل
بعض الرموز اللي ما نعرف…

: بعض الرموز اللي ما نعرف كيف تكتب من على الكيبورد تفضلوا الطريقة هنا وهذه…

المزيد

: " style="width: 100%;height: 248px;"/>
: "بروتون ميل" هو مزود…

: "بروتون ميل" https://mail.protonmail.com/login هو مزود خدمة بريد إلكتروني تم تطويره في العام 2013 في…

" class="btn" role="button">المزيد

"استيلاء" الأطفال على هواتف آبائهم

"استيلاء" الأطفال على هواتف آبائهم : هناك مشكلة يعاني منها كثيرون، وهي "استيلاء" الأطفال على…

المزيد

6 نصائح لتعليم الأطفال كيفية البرمجة  : 6 tips for teachin g kids to code
6 نصائح لتعليم الأطفال كيفية…

6 نصائح لتعليم الأطفال كيفية البرمجة المصدر : : الترجمة : البرمجة نشاط إبداعي يمكن…

المزيد

اهم الاسباب لبطئ اللاب توب او الكمبيوتر الشخصي وماهي الحلول ؟
اهم الاسباب لبطئ اللاب توب…

اهم الاسباب لبطئ اللاب توب او الكمبيوتر الشخصي وماهي الحلول ؟ : نبغى نتشارك جميعاً…

المزيد

ماهي الفيروسات viruses
ماهي الفيروسات viruses

: ماهي الفيروسات Viruses من الشائع استخدام مصطلح الفيروسات كلفظ شامل للدلالة على أنواع مختلفة…

المزيد

ماهو عالم البيانات.. وما هي المهارات المطلوبة...
ماهو عالم البيانات.. وما هي…

: اكثر سؤال صار يجيني على تويتر كيف اكون محلل بيانات وانا تخصصي غير تقني…

المزيد

 : ماهو الفرق بين أجهزه   Hub، Bridge، Switch، Router
: ماهو الفرق بين أجهزه…

: ماهو الفرق بين أجهزه Hub، Bridge، Switch، Router 1- Hub: جهاز يستخدم لربط عدة…

المزيد

أنواع السيرفرات المتوفرة وهي Tower Server, Blade Server, Rack Server ماهي أهم الفروقات بينها وكيف نختار السيرفر الأفضل لشبكتنا
أنواع السيرفرات المتوفرة وهي Tower…

: مقارنة بين Tower Server, Rack Server, Blade Server مقارنة بين أنواع السيرفرات المتوفرة وهي…

المزيد

 : انتهاك الخصوصية في زمن الثورات التكنولوجية
: انتهاك الخصوصية في زمن…

: انتهاك الخصوصية في زمن الثورات التكنولوجية : الخصوصية أصبحت نادرة في هذه الأيام وفي…

المزيد

كيف تنشئ محتوى مميز
كيف تنشئ محتوى مميز

‬‬كيف تنشئ محتوى مميز... : تعريف المحتوى كلمات بسيطة ذات معنى مفهموم بعدد كلمات مختصر…

المزيد

التسويق الالكتروني
التسويق الالكتروني

التسويق الالكتروني : بدأ التسويق الالكتروني بالانتشار في العقود الماضية بشكل كبير في العالم، وبدا…

المزيد

إختصارات الكمبيوتر
إختصارات الكمبيوتر

اختصارات للكمبيوتر>>> للفائدة لعل البعض يستفيد منها > اختصارات للكمبيوتر للفائدة لعل البعض يستفيد منها…

المزيد

 : عشرة أخطاء يجب عليك تجنبها أثناء حل مشكلة
: عشرة أخطاء يجب عليك…

: عشرة أخطاء يجب عليك تجنبها أثناء حل مشكلة الضغط الحاصل عند عملية استكشاف المشاكل…

المزيد

: VPN مجاني باستخدام برنامج الـ Team Viewer
: VPN مجاني باستخدام برنامج…

team Viewer : أصبح برنامج team Viewer عصب عمل أغلب مهندسي الكمبيوتر وأصبح الاعتماد عليه…

المزيد

 من هي شركة fortinet وماهي منتجاتها ؟
من هي شركة fortinet وماهي…

من هي شركة fortinet وماهي منتجاتها ؟ : لاشكّ أنّك مللْت من قراءة مواضيع سيسكو…

المزيد

ما هو الـ  PowerShell
ما هو الـ PowerShell

ما هو الـ PowerShell كنت اتصفح بعض المواقع التعليمية الخاصة بالبرمجة , الى ان ظهر…

المزيد

: ما هو السويفت كود ؟
: ما هو السويفت كود…

: السلام عليكم ورحمة الله وبركاته اليوم بتكلم عن السويفت كود والذي فى اغلب الاحيان…

المزيد

نظام لينكس أو لينوكس
نظام لينكس أو لينوكس

نظام لينكس أو لينوكس إن كلمة لينكس أو لينوكس في حد ذاتها تعبر عن نواة…

المزيد

 : البحث باحترافية في محرك البحث جوجل ( اسرار و مهارات )
: البحث باحترافية في محرك…

: البحث باحترافية في محرك البحث جوجل ( اسرار و مهارات ) : 1-علامات التنصيص…

المزيد

 : 10 خطوات لبناء مواقع التجارة الإلكترونية الناجحة
: 10 خطوات لبناء مواقع…

: 10 خطوات لبناء مواقع التجارة الإلكترونية الناجحة تضم شبكة الإنترنت ملايين المواقع التجارية مما…

المزيد

  أجايل (Agile)
أجايل (Agile)

: كلمة أجايل (Agile) تعود لغوياً الى مفهوم الرشاقة والخفة في الحركة (Agility) وهي على…

المزيد

ديسكونيكت Disconnect
ديسكونيكت Disconnect

ديسكونيكت Disconnect : ديسكونيكت Disconnect إضافات لمتصفحات كروم Chrom وفايرفوكس Firefox وسافاري Safari وانترنت إكسبلورر…

المزيد

 :  موقع فيميو Vimeo وماهي مميزاته واش افضل هو ولا اليوتيوب ؟؟
: موقع فيميو Vimeo وماهي…

: موقع فيميو Vimeo وماهي مميزاته واش افضل هو ولا اليوتيوب ؟؟ : عند الحديث…

المزيد

  : خدمات تور المخفية (Tor Hidden Services(3
: خدمات تور المخفية (Tor…

: خدمات تور المخفية Tor Hidden Services يستخدم "تور" غالباً لمنع المواقع أو مزودي خدمة…

المزيد

جسور تور (Tor Bridges(2
جسور تور (Tor Bridges(2

: جسور تور Tor Bridges تعتمد شبكة تور على لائحة من الأجهزة التي تشغل Tor…

المزيد

  أنظمة تشغيل الهواتف الذكية   آي أو إس iOS
أنظمة تشغيل الهواتف الذكية آي…

أنظمة تشغيل الهواتف الذكية آي أو إس iOS آي أو إس أو نظام تشغيل آي…

المزيد

مشروع تور(1)
مشروع تور(1)

مشروع تور Tor بشكل مفصل وللعلم الدروس اللي بطرحها في المجموعة بكون ادرسها انا واشارككم…

المزيد

 : كيف اصبح متميزا فى مجال ال Security ؟
: كيف اصبح متميزا فى…

: كيف اصبح متميزا فى مجال ال Security ؟ ما هى الشهادات اللازمه حتى اصبح…

المزيد

أساسيات التعامل مع الخوادم او السيرفرات واختيار المناسب منها
أساسيات التعامل مع الخوادم او…

أساسيات التعامل مع الخوادم او السيرفرات واختيار المناسب منها : مُنذ عام 1992 – انتشار…

المزيد

 :  تقنية التصوير التجسيمي… الهولوجرام !
: تقنية التصوير التجسيمي… الهولوجرام…

: تقنية التصوير التجسيمي… الهولوجرام ! : هو عبارة عن تصوير ثلاثي الأبعاد، يسجل الضوء…

المزيد

ما هي تقنية الواقع المعزز ؟ و ما هي تطبيقاتها في التعليم ؟
ما هي تقنية الواقع المعزز…

ما هي تقنية الواقع المعزز ؟ و ما هي تطبيقاتها في التعليم ؟ : الواقع…

المزيد

كيف تختار كمبيوتر او لاب توب شخصي وانواع المعالجات
كيف تختار كمبيوتر او لاب…

Core i3 تحتوي هذه السلسلة من معالجات انتل على نواتين فقط مع إضافة مايسمى بالـ(Hyperthreading)،…

المزيد

: عنوان الآي بي IP Address
: عنوان الآي بي IP…

: عنوان الآي بي IP Address عنوان الآي بي IP Address تسمية تطلق على الرمز…

المزيد

  : أداة التحكم عن بعد Remote Administration Tool
: أداة التحكم عن بعد…

: أداة التحكم عن بعد Remote Administration Tool : أدوات التحكم عن بعد Remote Administration…

المزيد

المدوّنات    Blogs
المدوّنات Blogs

المدوّنات Blogs : التدوين Blogging هو نشر منشورات قصيرة أو طويلة ترتب تنازليا وفقاً لزمن…

المزيد

الشبكة الخاصة الافتراضية Virtual Private Network
الشبكة الخاصة الافتراضية Virtual Private…

الشبكة الخاصة الافتراضية Virtual Private Network : افترض أنك تملك شركة صغيرة ولديك في مقر…

المزيد

أذونات تطبيقات أندرويد Android App Permissions
أذونات تطبيقات أندرويد Android App…

: موضوعنا اليوم عن أذونات تطبيقات أندرويد Android App Permissions : في كل مرة تنصب…

المزيد

 : اوامر مهمه يجب على كل مستخدم كمبيوتر يعرفها
: اوامر مهمه يجب على…

: اوامر مهمه يجب على كل مستخدم كمبيوتر يعرفها : 1- الامر ( winipcfg )…

المزيد

حذف سجل التاريخ وذاكرة التخزين المؤقت وملفات تعريف الارتباط لنظام IOS
حذف سجل التاريخ وذاكرة التخزين…

: حذف سجل التاريخ وذاكرة التخزين المؤقت وملفات تعريف الارتباط فيما يلي كيفية مسح البيانات…

المزيد

كيفية حذف البيانات بشكل آمن من الحاسب باستخدام برنامج سي كلينر CCleaner
كيفية حذف البيانات بشكل آمن…

: كيفية حذف البيانات بشكل آمن من الحاسب باستخدام برنامج سي كلينر CCleaner http://www.piriform.com/ccleaner/download إن…

المزيد

الكوكيز  وانواعه  واين تكمن خطورة
الكوكيز وانواعه واين تكمن خطورة

: الكوكيز هي كلمة انجليزية تعني ملفات تعريف الارتباط, وهي معلومات يتم تخزينها من قبل…

المزيد

: ما لا تعرفه عن الواتس اب
: ما لا تعرفه عن…

: ما لا تعرفه عن الواتس اب يعتبر برنامج واتس أب أبرز وأهم هذه التطبيقات…

المزيد

ويكيبيديا سادس أكثر موقع زيارة في العالم، وهو مصدر هام لعدد كبير من الناس ممن يبحثون عن المعلومة.
ويكيبيديا سادس أكثر موقع زيارة…

: ويكيبيديا سادس أكثر موقع زيارة في العالم، وهو مصدر هام لعدد كبير من الناس…

المزيد

   برنامج  إيريزر Eraser
برنامج إيريزر Eraser

إيريزر Eraser إريزر Eraser برنامج من برامج أمن المعلومات الرقمية صمم لنظام التشغيل ويندوز يسمح…

المزيد

    مصطلحات الحاسب الالي الكلمة الانجليزية ومرادفها بالعربي - اول درس في علوم الحاسب
مصطلحات الحاسب الالي الكلمة الانجليزية…

مصطلحات الحاسب الالي الكلمة الانجليزية ومرادفها بالعربي - اول درس في علوم الحاسب ابدأ Start…

المزيد

علم اخفاء المعلومات Steganography
علم اخفاء المعلومات Steganography

: يبرز مفهوم إخفاء المعلومات والذي يعني ببساطة إخفاء حقيقة وجود المعلومات عن غير المخولين…

المزيد

تعاريف في أمن المعلومات Definitions
تعاريف في أمن المعلومات Definitions

:: تعاريف في أمن المعلومات Definitions تم تجميعها ونقلها من عدة مراجع وتم التعديل على…

المزيد

 : خدمة تنبيهات جوجل google alerts فوائدها واستعمالاتها
: خدمة تنبيهات جوجل google…

: خدمة تنبيهات جوجل google alerts فوائدها واستعمالاتها قد لا تكون خدمة (Google Alerts) من…

المزيد

: تخصص أمن المعلومات وكيفية البداء فيه
: تخصص أمن المعلومات وكيفية…

وكيف: تخصص أمن المعلومات يعتبر مجال أمن المعلومات من أكثر المجالات حيوية في قطاع تقنية…

المزيد

من هو الهكر والكركر..وماهي الخطوات الصحيحه لتصبح هكر اخلاقي ...
من هو الهكر والكركر..وماهي الخطوات…

: الهاكر يعتبر اعلى مستوى في المجال المعلوماتي بصفة عامة يعني لازم يكون يعرف اجزاء…

المزيد

تفعيل الايميل في cPanel وطريقة ربطة ببريد الجيميل
تفعيل الايميل في cPanel وطريقة…

: تفعيل الايميل في cPanel وطريقة ربطة ببريد الجيميل : ندخل على السي بنل واكيد…

المزيد

 ما هو التّصيّد (Phishing) ؟
ما هو التّصيّد (Phishing) ؟

: ما هو التّصيّد (Phishing) ؟ هو باختصار التزوير او خداع الشخص( جزء من الهندسة…

المزيد

: الشبكات الحاسوبية
: الشبكات الحاسوبية

: الشبكات الحاسوبية تعتبر الشبكات هي الحل الامثل لمشاكل نقل البيانات الموجودة في كل اماكن…

المزيد

   نظام التشغيل يوفيرتوس لينوكس uVirtus Linux
نظام التشغيل يوفيرتوس لينوكس uVirtus…

نظام التشغيل يوفيرتوس لينوكس uVirtus Linux هو توزيع Distribution مفتوح المصدر Open Source من توزيعات…

المزيد

: أوبونتو Ubuntu
: أوبونتو Ubuntu

: أوبونتو Ubuntu تعني كلمة أبونتو "الانسانية تجاه الآخر" وهي تسمية مستمدة من الفسلفة الجنوب…

المزيد

 لينوكس Linux
لينوكس Linux

لينوكس Linux لينوكس Linux هو نظام تشغيل شبيه بنظام التشغيل [يونيكس Unix]] لكنه بعكس يونيكس…

المزيد

                        يونيكس Unix
يونيكس Unix

يونيكس Unix بدأ تصميم و تنفيذ نظام التشغيل يونيكس في عام 1969 في مختبرات بيل…

المزيد

 :   مكونات أمن المعلومات
: مكونات أمن المعلومات

: مكونات أمن المعلومات : إن المحافظة على أمن المعلومات وسريتها وإبقائها بعيداً عن أيدي…

المزيد

                        الهندسة العكسية
الهندسة العكسية

: الهندسة العكسية هي عملية إكتشاف مبدأ عمل أداة أو جهاز أو برنامج بصيغة تكنولوجية…

المزيد

إي إي إس كريبت AES Crypt برنامج مجاني مفتوح المصدر لتشفير الملفات
إي إي إس كريبت AES…

: إي إي إس كريبت AES Crypt برنامج مجاني مفتوح المصدر لتشفير الملفات متوفر على…

المزيد

                        شبكات إيثرنت Ethernet
شبكات إيثرنت Ethernet

: شبكات إيثرنت Ethernet ظهرت شبكات إيثرنت Ethernet في الأسواق في الثمانينات من العشرين، واستطاعت…

المزيد

: شبكات إيثرنت Ethernet
: شبكات إيثرنت Ethernet

: شبكات إيثرنت Ethernet ظهرت شبكات إيثرنت Ethernet في الأسواق في الثمانينات من العشرين، واستطاعت…

المزيد

شبكات آدهوك اللاسلكية Ad-hoc wireless network
شبكات آدهوك اللاسلكية Ad-hoc wireless…

: شبكات آدهوك اللاسلكية Ad-hoc wireless network هي شبكات محلية يتم بنائها لوصل الأجهزة بين…

المزيد

التخزين السحابي Cloud Storage
التخزين السحابي Cloud Storage

: لتخزين السحابي Cloud Storage خدمة من خدمات الانترنت تخول مستخدمها من تخزين الملفات على…

المزيد

     أ سباب ارتفاع إعلان السناب شات
أ سباب ارتفاع إعلان السناب…

لماذا الاعلان في السناب غالي؟ : اسباب ارتفاع اعلانات السناب شات الشفافية : سناب شات…

المزيد

الانترنت عبر الأقمار الصناعية Satellite Internet..
الانترنت عبر الأقمار الصناعية Satellite…

: الانترنت عبر الأقمار الصناعية Satellite Internet الانترنت عبر الأقمار الصناعية هي إحدى طرق الاتصال…

المزيد

 كيف نحمي ابنائنا تقنياً من الانترنت والاجهزة الذكية
كيف نحمي ابنائنا تقنياً من…

كيف نحمي ابنائنا تقنياً من الانترنت والاجهزة الذكية : نبغى نتفق جميعاً على عدة نقاط…

المزيد

برامج الفدية Ransomware  وآلية الإصابة والوقاية منها..!
برامج الفدية Ransomware وآلية الإصابة…

: برامج الفدية Ransomware هي أحد أنواع البرمجيات المسيئة التي تقوم بتشفير الملفات على الجهاز…

المزيد

البريد الالكتروني غير المرغوب به Spam او البريد المزعج
البريد الالكتروني غير المرغوب به…

البريد الالكتروني غير المرغوب به Spam او البريد المزعج البريد غير المرغوب به SPAM هو…

المزيد

                        خدمة البريد الالكتروني Email تعريف
خدمة البريد الالكتروني Email تعريف

: خدمة البريد الالكتروني Email تعريف البريد الإلكتروني هو وسيلة لتبادل رسائل رقمية عبر الإنترنت…

المزيد

ما هي البيانات المفتوحة؟ وفوائدها
ما هي البيانات المفتوحة؟ وفوائدها

ما هي البيانات المفتوحة؟ البيانات المفتوحة هي تلك البيانات التي يُمكن لأي فرد استخدامها بحرية…

المزيد

البيانات الوصفية Metadata..
البيانات الوصفية Metadata..

: البيانات الوصفية Metadata في سياق الاتصالات الرقمية، تعد البيانات الوصفية "metadata" هي المعادل للظرف…

المزيد

: ما هي هجمات الحرمان من الخدمات؟
: ما هي هجمات الحرمان…

: ما هي هجمات الحرمان من الخدمات؟ هجمات الحرمان من الخدمات كأسلوب ليست حديثة، ولكن…

المزيد

         بعض الاسباب التي تؤدي لاختراق النظام
بعض الاسباب التي تؤدي لاختراق…

بعض الاسباب التي تؤدي لاختراق النظام ١- برامج التحكم عن بعد مثل التيم فيور والاني…

المزيد

جدران النار Firewalls
جدران النار Firewalls

جدران النار Firewalls جدران النار Firewalls هي نوع من أنواع أدوات أمن الشبكات تستخدم لحماية…

المزيد

معلومات مهمة جداً في الخصوصية واستخدام الهواتف الذكية
معلومات مهمة جداً في الخصوصية…

*اذا استلمت الهاتف مالذي يفضل علي ان افعله لأحمي خصوصيتي* - اهم شئ ما تخلي…

المزيد

.كيف تحمي حساباتك على الإنترنت؟..و..كيفية إنشاء وإدارة حساب آمن على توتير
.كيف تحمي حساباتك على الإنترنت؟..و..كيفية…

: كيف تحمي حساباتك على الإنترنت؟ تبدأ السلامة الرقمية بعدة خطوات أساسية أولها هو استخدام…

المزيد

كيفية حذف البيانات بشكل آمن من الحاسوب..,,والإستخدام الآمن للهواتف الذكية (اندرويد)
كيفية حذف البيانات بشكل آمن…

 CCleaner - Free Download or try CCleaner Professional - PiriformDownload CCleaner for free -…

المزيد

اختصارات للكمبيوتر>>> للفائدة لعل البعض يستفيد منها >
اختصارات للكمبيوتر>>> للفائدة لعل البعض…

اختصارات للكمبيوتر للفائدة لعل البعض يستفيد منها إختصارات الكمبيوتر ctrl+d امر يجعل برنامج التصفح يحفظ…

المزيد

تشفير الانظمة التشغيلية المتداولة...
تشفير الانظمة التشغيلية المتداولة...

: تشفير قرص نظام التشغيل Operating System Disk Encryption يعد تشفير القرص الصلب الطريقة الأفضل…

المزيد

إنكريبشن Encryption مقدمة تشفير المعلومات (إنكريبشن Encryption) ضمن إطار علم التعمية Cryptography
إنكريبشن Encryption مقدمة تشفير المعلومات…

إنكريبشن Encryption مقدمة تشفير المعلومات (إنكريبشن Encryption) ضمن إطار علم التعمية Cryptography هو عملية تحويل…

المزيد

                        روتكيتس Rootkits
روتكيتس Rootkits

: روتكيتس Rootkits الـ روتكيتس Rootkits هي برمجيات تعمل بشكل متخفًي أو تقوم بإخفاء عمل…

المزيد

تعريف الدومين او النطاق وانواعه وطريقة عمله وطرق المتاجرة فيه
تعريف الدومين او النطاق وانواعه…

تعريف الدومين او النطاق من خلال موقع ويكبيديا اسم نطاق الإنترنت هو باختصار اسم يدل…

المزيد

ماهو الفايروس>> ,وما هو الديدان..و التروجان.. وسبل الوقايه منهما
ماهو الفايروس>> ,وما هو الديدان..و…

: ماهو الفايروس فيروس الحاسوب هو برنامج خارجي صنع عمداً بغرض تغيير خصائص الملفات التي…

المزيد

مايكروتك .. وبعض من مميزات المايكروتك
مايكروتك .. وبعض من مميزات…

: مايكروتك نظام ادارة الشبكات الذي وبأختصار يقوم بتحويل اى حاسب عادي إلى راوتر متطور…

المزيد

‎ما هي تقنية  HDR و Dolby Vision  في الهواتف الذكية؟
‎ما هي تقنية HDR و…

⁠⁠⁠‎ما هي تقنية HDR و Dolby Vision في الهواتف الذكية؟ تأتي الإصدارات الجديدة من الهواتف…

المزيد

مجموعة خطوات يجب اتباعها للبدء بإستخدام الشبكات الإجتماعية من أجل الترويج لمنتجات شركتك.
مجموعة خطوات يجب اتباعها للبدء…

: كيف تستخدم الشبكات الإجتماعية لترويج شركتك ؟؟ هل لازلت تتجاهل الشبكات الاجتماعية واهميتها لشركتك؟…

المزيد

ما هو الباي بال “PayPal”؟..وأهمية الباي بال للمُهتمين بالعمل الحر عبر الإنترنت
ما هو الباي بال “PayPal”؟..وأهمية…

: ما هو الباي بال “PayPal”؟ بالرغم من أنه موقع خدمي، إلا أن كثير من…

المزيد

اهم طرق اشهار موقعك باستغلال احدث اساليب التسويق الإلكتروني
اهم طرق اشهار موقعك باستغلال…

:اهم طرق اشهار موقعك باستغلال احدث اساليب التسويق الإلكتروني هناك الكثير من الاساليب و المناهج…

المزيد

جيتسي Jitsi
جيتسي Jitsi

Download | Jitsijitsi.org : جيتسي Jitsi هو برنامج مجاني Free ومفتوح المصدر Open Source، يوفر…

المزيد

كريبتوكات Cryptocat
كريبتوكات Cryptocat

: CryptocatChat easily and securely with your buddies using Cryptocat.crypto.cat [ كريبتوكات Cryptocat هو تطبيق…

المزيد

التشفير في تطبيق واتس أب Encryption in WhatsApp
التشفير في تطبيق واتس أب…

التشفير في تطبيق واتس أب Encryption in WhatsApp على الرغم من الاستخدام الواسع لهذا التطبيق…

المزيد

تطبيق سيغنال Signal
تطبيق سيغنال Signal

: تطبيق سيغنال Signal تطبيق مفتوح المصدر ومجاني لتشفير المكالمات الصوتية والتراسل النصي الآمن للأجهزة…

المزيد

لأصحاب الاصدارات القديمة من الاندرويد تطبيق Bluelight Filter لتفعيل خاصية الوضع الليلي من على أندرويد
لأصحاب الاصدارات القديمة من الاندرويد…

: منقي الأشعة الضارة لتريح البصر - تطبيقات Android على Google Playيمكنك تقليل إجهاد العين…

المزيد

لهواة الرسم
لهواة الرسم

لهواة الرسم هناك المئات من تطبيقات الرسم على الهواتف والأجهزة الذكيّة والتي يمكن لمستخدميها العزف…

المزيد

*برنامج Recuva استرجاع الملفات المحذوفة
*برنامج Recuva استرجاع الملفات المحذوفة

*برنامج Recuva استرجاع الملفات المحذوفة كثيرا مايتعرض مستخدمين الحاسوب PC فقدان ملفاتهم او حذفها عن…

المزيد

 حماية الحاسب الشخصي او اللاب توب العامل بنظام التشغيل ويندوز من الإصابة بالبرمجيات الخبيثة
حماية الحاسب الشخصي او اللاب…

: حماية الحاسب الشخصي او اللاب توب العامل بنظام التشغيل ويندوز من الإصابة بالبرمجيات الخبيثة…

المزيد

أمثلة على هجمات الهندسة الاجتماعية
أمثلة على هجمات الهندسة الاجتماعية

: أمثلة على هجمات الهندسة الاجتماعية : انتحال شخصية صديق لإرسال رسالة لإصابة جهاز الضحية…

المزيد

 :الهندسة الاجتماعي والتي من خلالها يتم التحايل على مدراء الانظمة واستخراج المعلومات المهمة منهم وبعض الامثله على الاساليب المتبعة لمستخدمي الهندسة الاجتماعية
:الهندسة الاجتماعي والتي من خلالها…

: السلام عليكم ورحمة الله وبركاتة في سياق أمن المعلومات والأمن الرقمي، الهندسة الاجتماعية هي…

المزيد

 كيف تعمل برامج الأنتي فايروس ( مضادات الفايروسات ) ؟
كيف تعمل برامج الأنتي فايروس…

: كيف تعمل برامج الأنتي فايروس ( مضادات الفايروسات ) ؟ : ماهي برامج الأنتي…

المزيد

أسباب جعلتني اختار الايفون وافضله على الاندرويد  (وجهة نظر.
أسباب جعلتني اختار الايفون وافضله…

( : أسباب جعلتني اختار الايفون وافضله على الاندرويد (وجهة نظر) 1- سهل الأستخدام: عالم…

المزيد

  : اليوم نناقش استراتيجيات اثنين من العمالقة فى مجال التقنية وهما شركتي آبل وسامسونج.
 : اليوم نناقش استراتيجيات اثنين من…

: اليوم نناقش استراتيجيات اثنين من العمالقة فى مجال التقنية وهما شركتي بداية نضع بعض…

المزيد

تخصصات علوم الحاسب واقسامها وتخصصاتها والفرص الوظيفية لكل تخصص
تخصصات علوم الحاسب واقسامها وتخصصاتها…

: : علوم الحاسب – Computer Science يهدف إلى: تعليم الدارس تفاصيل عمل الحاسب و…

المزيد

صفات يجب ان تتوفر للراغب بالدخول في مجال تقنية المعلومات
صفات يجب ان تتوفر للراغب…

صفات يجب ان تتوفر للراغب بالدخول في مجال علوم الحاسب : العمل المكتبي : قبل…

المزيد

 لماذا نتعامل مع المنتجات الرقمية كمن يدافع عن الفريق الرياضي الذي يحبه؟
لماذا نتعامل مع المنتجات الرقمية…

يحزنني حينما أجدنا نتصارع في الدفاع والتشجيع لفرق ومنتجات وشركات وكأننا جزء في تكوينها. ألفنا…

المزيد

  ‏‎عوائلنا ، إلى أين تسير ؟
‏‎عوائلنا ، إلى أين تسير…

‏‎عوائلنا ، إلى أين تسير ؟ إلى أين نسير ونحن في زمانٍ ‏‎طريقنا مملوء بالذئاب…

المزيد

وهم أمن المعلومات CyberSecurity Illusion
وهم أمن المعلومات CyberSecurity Illusion

وهم أمن المعلومات CyberSecurity Illusion - الجزء الاول - من المتوقع أن ينمو سوق المحترفين…

المزيد

   إي مول :
إي مول :

إي مول : يُعتبر إي مول المنصة الأولى في تقديم حلول وخدمات التجارة الالكترونية في…

المزيد

      إرسال  : شركة متخصصة في الحوالات المالية
إرسال : شركة متخصصة في…

إرسال : شركة متخصصة في الحوالات المالية مملوكة مناصفة بين مؤسسة البريد السعودي ومصرف الإنماء…

المزيد

مشاكل القطاع  نظام العنونة
مشاكل القطاع نظام العنونة

: أولاً: مشاكل القطاع نظام العنونة إن نظام العنونة فعلياً هو المشكلة الكبرى التي تواجه…

المزيد

 وسائل لتقليل الوقت الضائع في شبكات التواصل الاجتماعي شبكات التواصل الاجتماعية من أكثر الأماكن التي تسرق علينا الوقت،
 وسائل لتقليل الوقت الضائع في…

: وسائل لتقليل الوقت الضائع في شبكات التواصل الاجتماعي شبكات التواصل الاجتماعية من أكثر الأماكن…

المزيد

 تعريف التعليم الإلكتروني :
تعريف التعليم الإلكتروني :

- تعريف التعليم الإلكتروني : يمكن تعريف التعليم الإلكتروني على أنه : ” منظومة تعليمية…

المزيد

  : ما هي عملية الهاكينج أو التجسس ؟  تسمى باللغة الإنجليزية (Haking) .. وتسمى باللغة العربية عملية التجسس أو الاختراق ..
: ما هي عملية الهاكينج أو…

: ما هي عملية الهاكينج أو التجسس ؟ تسمى باللغة الإنجليزية (Haking) .. وتسمى باللغة…

المزيد

ماهو فايروس شمعون وفايروس الفدية ؟
ماهو فايروس شمعون وفايروس الفدية…

ماهو فايروس شمعون وفايروس الفدية ؟ فايروس شمعون هو فايروس يستخدم في الهجمات الالكترونية الموقتة…

المزيد

مركز الأمن الوطني الإلكتروني: #شمعون_2 ضرب 11 جهة و 9000 حاسب و 1800 خادم.
مركز الأمن الوطني الإلكتروني: #شمعون_2…

: مركز الأمن الوطني الإلكتروني: #شمعون_2 ضرب 11 جهة و 9000 حاسب و 1800 خادم.…

المزيد

الهجمات الإلكترونية وتأثيراتها الاقتصادية
الهجمات الإلكترونية وتأثيراتها الاقتصادية

الهجمات الإلكترونية وتأثيراتها الاقتصادية الذين يقومون بشن هجمات إلكترونية يعتبرونها حربا وليست مجرد تسلية لهم،…

المزيد

هذا التقرير هو حول البديل الجديد من فيروس يسمى
هذا التقرير هو حول البديل…

: هذا هو التحليل : التقني ‬‬ : وله ابعاد سياسية لن اخوض فيها ‬‬:…

المزيد

..هندي مختص في الجلكسي يعترف ويبين جميع اسرار هاتف  الجالكسي  بدون الحاجه لاي مهندس في المحلات .
..هندي مختص في الجلكسي يعترف…

..هندي مختص في الجلكسي يعترف ويبين جميع اسرار هاتف الجالكسي بدون الحاجه لاي مهندس في…

المزيد

تويتر تستعد لإطلاق تحديثات جديدة لمنع الإساءات والتحرش على شبكتها الاجتماعية اعترف إد هو
تويتر تستعد لإطلاق تحديثات جديدة…

Twitter admits 'didn't move fast enough' on abuse, changes comingAfter years of hearing users cry…

المزيد

    ماهو social media  التواصل الاجتماعي
ماهو social media التواصل الاجتماعي

ماهو social media التواصل الاجتماعي : انتشر مصطلح السوشيال ميديا Social Media كثيرا في الآونة…

المزيد

: قطاع التجارة الإلكترونية (المشاكل، الحلول، الفرص)
: قطاع التجارة الإلكترونية (المشاكل، الحلول،…

: قطاع التجارة الإلكترونية (المشاكل، الحلول، الفرص) : لا يخفى على أحد مدى النجاح والنمو…

المزيد

مجال تطبيقات الجوال واللغات المستخدمه والفرق بينهما.
مجال تطبيقات الجوال واللغات المستخدمه…

مجال تطبيقات الجوال واللغات المستخدمة والفرق بينها وفيما يلي شرح مبسط عن اللغات وطرق البرمجه…

المزيد

الخطوات التي يجب اتباعها للوصول الى اكبر فائده من اليوتيوب والاستفادة منه كمعهد تدريب
الخطوات التي يجب اتباعها للوصول…

بتكلم اليوم بشكل عام عن كيفية الاستفادة من اليوتيوب لنا ولابنائنا ومن الإجحاف حصر هدف…

المزيد

فنون البحث في قوقل
فنون البحث في قوقل

طرق البحث على الإنترنت باستخدام جوجل كالمحترفين يعتمد الملايين من المستخدمين حول العالم على محرك…

المزيد

الدفع عبر الإنترنت
الدفع عبر الإنترنت

طرق الدفع عبر الإنترنت ومخاطرها.. ونصائح مهمة للشراء الآمن يسير العالم بخطوات ثابتة تجاه التحول…

المزيد

ما هي الجريمة الإلكترونية؟
ما هي الجريمة الإلكترونية؟

جرائم الإنترنت.. ما هي ومن أبرز ضحاياها؟.. 1.5 تريليون دولار عوائد فى 2018 مع انتشار…

المزيد