6 أسباب تجعل تشفير البيانات أمرا ضروريا للأفراد والمؤسسات يمكن أن يساعد التشفير في حماية…
جرائم الإنترنت.. ما هي ومن أبرز ضحاياها؟.. 1.5 تريليون دولار عوائد فى 2018 مع انتشار…
العالم أصبح رقميا.. كل ما تريد معرفته عن التحول الرقمي وفوائده مع التطور الكبير الذي…
هناك مئات الملايين من الأشخاص ذوي القدرات الخاصة "متحدى الأعاقة" حول العالم، ووفقا للإحصائيات قدر…
حلول تلجأ إليها المؤسسات الكبرى لحماية البيانات.. اعرف فوائدها خلال السنوات الأخيرة، كان هناك تغيير…
من الـ LAN للـ 5G.. تعرف على أبرز الفروق بين شبكات الجوال تتنافس شركات الاتصالات…
كيف تحمي بياناتك من الضياع أو سرقتها من اللاب توب الخاص بك؟ سرقة أو ضياع…
طرق الدفع عبر الإنترنت ومخاطرها.. ونصائح مهمة للشراء الآمن يسير العالم بخطوات ثابتة تجاه التحول…
طرق البحث على الإنترنت باستخدام جوجل كالمحترفين يعتمد الملايين من المستخدمين حول العالم على محرك…
كيفية حماية بريدك الإلكتروني وحساباتك على مواقع التواصل الاجتماعي؟.. احذر الطرف الثالث لا أحد يريد…
ما هي فيروسات الكمبيوتر.. وكيف تحمي نفسك منها؟.. احذر الفضول فكر فيما يحدث لك عندما…
Family Link طريقة استخدام برنامج جوجل Family Link..وكيف تحمى أطفالك من مخاطر الإنترنت؟ أصبحت حماية…
البيانات الضخمة (big data ) و مجالات جديدة البيانات الضخمة او كما هي معروفة بمصطلح…
ليسوا أحياء ولكنهم أذكياء يعد الذكاء قدرة خاصة يتميز بها الإنسان عن غيره من الكائنات…
برنامج ScanTransfer مجاني يسمح لك بنقل ملفاتك من الهاتف الى الكمبيوتر مباشرة بدون كابل أو…
#مقتطفات_تقنيه الملفات المكررة وحذفها من جهازك هي خطوة هامة جداً حتى تقوم بتفريغ مساحة على…
هل تود معرفة ما حدث مؤخرا على الكمبيوتر او اللاب توب؟ شركة Nirsoft تقدم ادوات…
موقع (مفيد للتطبيقات) https://mufeed.link/ منصة تتضمن مختلف التطبيقات العاملة في جميع المجالات : الترفية والطلبات…
برامج لاصلاح الملفات التالفة وجعلها تعمل مرة أخرى غالبية هذه البرامج قد تحتاج إلى شراء…
ماهو الـ API ؟ وماهي انواعه ؟ هو واجهة برمجة التطبيقات أو Application Programming Interface…
ماهي شبكة SD-WAN ؟ هي عبارة عن شبكة واسعة النطاق يتم تعريفها وتحديدها بأستخدام البرمجيات;…
: ناخذ التعريف العلمي له : الڤويب هو نقل الصوت عبر بروتوكول الإنترنت «الآي بي»،…
الفرق بين CPanel و WHM وبنذكر بعض الاوامر في whm : بشكل مختصر WHM هي…
التعدين الخبيث Cryptojacking أو تعدين العملة الرقمية المشفرة غير المصرّح به، أو بالانجليزية الكريبتوجاكينغ هي…
مصلحات الحاسب الالي الكلمة الانجليزية ومرادفها بالعربي ابدأ Start اتصال Connection إدارة البرنامج File Manager…
: هام جدا ..." Wannamine " انتشر فى الاونه الاخير اسلوب جديد من الهجمات الالكترونيه…
: أحصنة طروادة Trojan Horses هو برنامج متخفي يصيب جهاز الضحية من دون علمه ويتيح…
: الديدان Worms دودة الحاسوب هي برامج صغيرة قائمة بذاتها غير معتمدة على غيرها صنعت…
: تسرب عنوان الآي بي الحقيقي IP Leak هناك أساليب يمكن للصفحات والخدمات الآخرى على…
: خدمة Let's Encrypt هي خدمة مجانية تتيح لمدراء الممواقع الحصول على شهادات SSL صالحة…
: اقوى 6 وظائف جديدة في تقنية المعلومات ستكون هي الاكثر طلباً : كبير موظفي…
: ما هو الراسبيري باي – Raspberry Pi ؟ أحد أهم الابتكارات التي انطلقت سنة…
: ماهي تقنية الـVirtualization ؟ : التمثيل الأفتراضي او Virtualization تلك الكلمة التى شدت العالم…
: من هي شركة fortinet وماهي منتجاتها ؟ : لاشكّ أنّك مللْت من قراءة مواضيع…
أندرويد Android نظام تشغيل Operating System مفتوح المصدر Open Source مبني على نظام التشغيل لينوكس…
ما هو الكلاود فلير CloudFlare؟ : من حيث زيادة سرعة الموقع – شركة كلاود فلير…
أمر CMD في الويندوز ووظيفة كل منها ملحوظة بعض هذه الأوامر تعمل ايضاً في قائمة…
كثير مننا يستخدم نظام التشغيل ويندوز ولكن ما يعرف عن موجه الأوامر أوامر الدوس وتشمل…
: بعض الرموز اللي ما نعرف كيف تكتب من على الكيبورد تفضلوا الطريقة هنا وهذه…
: "بروتون ميل" https://mail.protonmail.com/login هو مزود خدمة بريد إلكتروني تم تطويره في العام 2013 في…
"استيلاء" الأطفال على هواتف آبائهم : هناك مشكلة يعاني منها كثيرون، وهي "استيلاء" الأطفال على…
6 نصائح لتعليم الأطفال كيفية البرمجة المصدر : : الترجمة : البرمجة نشاط إبداعي يمكن…
اهم الاسباب لبطئ اللاب توب او الكمبيوتر الشخصي وماهي الحلول ؟ : نبغى نتشارك جميعاً…
: ماهي الفيروسات Viruses من الشائع استخدام مصطلح الفيروسات كلفظ شامل للدلالة على أنواع مختلفة…
: اكثر سؤال صار يجيني على تويتر كيف اكون محلل بيانات وانا تخصصي غير تقني…
: ماهو الفرق بين أجهزه Hub، Bridge، Switch، Router 1- Hub: جهاز يستخدم لربط عدة…
: مقارنة بين Tower Server, Rack Server, Blade Server مقارنة بين أنواع السيرفرات المتوفرة وهي…
: انتهاك الخصوصية في زمن الثورات التكنولوجية : الخصوصية أصبحت نادرة في هذه الأيام وفي…
كيف تنشئ محتوى مميز... : تعريف المحتوى كلمات بسيطة ذات معنى مفهموم بعدد كلمات مختصر…
التسويق الالكتروني : بدأ التسويق الالكتروني بالانتشار في العقود الماضية بشكل كبير في العالم، وبدا…
اختصارات للكمبيوتر>>> للفائدة لعل البعض يستفيد منها > اختصارات للكمبيوتر للفائدة لعل البعض يستفيد منها…
: عشرة أخطاء يجب عليك تجنبها أثناء حل مشكلة الضغط الحاصل عند عملية استكشاف المشاكل…
team Viewer : أصبح برنامج team Viewer عصب عمل أغلب مهندسي الكمبيوتر وأصبح الاعتماد عليه…
من هي شركة fortinet وماهي منتجاتها ؟ : لاشكّ أنّك مللْت من قراءة مواضيع سيسكو…
ما هو الـ PowerShell كنت اتصفح بعض المواقع التعليمية الخاصة بالبرمجة , الى ان ظهر…
: السلام عليكم ورحمة الله وبركاته اليوم بتكلم عن السويفت كود والذي فى اغلب الاحيان…
: البحث باحترافية في محرك البحث جوجل ( اسرار و مهارات ) : 1-علامات التنصيص…
: 10 خطوات لبناء مواقع التجارة الإلكترونية الناجحة تضم شبكة الإنترنت ملايين المواقع التجارية مما…
: كلمة أجايل (Agile) تعود لغوياً الى مفهوم الرشاقة والخفة في الحركة (Agility) وهي على…
ديسكونيكت Disconnect : ديسكونيكت Disconnect إضافات لمتصفحات كروم Chrom وفايرفوكس Firefox وسافاري Safari وانترنت إكسبلورر…
: موقع فيميو Vimeo وماهي مميزاته واش افضل هو ولا اليوتيوب ؟؟ : عند الحديث…
: خدمات تور المخفية Tor Hidden Services يستخدم "تور" غالباً لمنع المواقع أو مزودي خدمة…
: جسور تور Tor Bridges تعتمد شبكة تور على لائحة من الأجهزة التي تشغل Tor…
أنظمة تشغيل الهواتف الذكية آي أو إس iOS آي أو إس أو نظام تشغيل آي…
مشروع تور Tor بشكل مفصل وللعلم الدروس اللي بطرحها في المجموعة بكون ادرسها انا واشارككم…
: كيف اصبح متميزا فى مجال ال Security ؟ ما هى الشهادات اللازمه حتى اصبح…
أساسيات التعامل مع الخوادم او السيرفرات واختيار المناسب منها : مُنذ عام 1992 – انتشار…
: تقنية التصوير التجسيمي… الهولوجرام ! : هو عبارة عن تصوير ثلاثي الأبعاد، يسجل الضوء…
ما هي تقنية الواقع المعزز ؟ و ما هي تطبيقاتها في التعليم ؟ : الواقع…
Core i3 تحتوي هذه السلسلة من معالجات انتل على نواتين فقط مع إضافة مايسمى بالـ(Hyperthreading)،…
: عنوان الآي بي IP Address عنوان الآي بي IP Address تسمية تطلق على الرمز…
: أداة التحكم عن بعد Remote Administration Tool : أدوات التحكم عن بعد Remote Administration…
المدوّنات Blogs : التدوين Blogging هو نشر منشورات قصيرة أو طويلة ترتب تنازليا وفقاً لزمن…
الشبكة الخاصة الافتراضية Virtual Private Network : افترض أنك تملك شركة صغيرة ولديك في مقر…
: موضوعنا اليوم عن أذونات تطبيقات أندرويد Android App Permissions : في كل مرة تنصب…
: حذف سجل التاريخ وذاكرة التخزين المؤقت وملفات تعريف الارتباط فيما يلي كيفية مسح البيانات…
: كيفية حذف البيانات بشكل آمن من الحاسب باستخدام برنامج سي كلينر CCleaner http://www.piriform.com/ccleaner/download إن…
: الكوكيز هي كلمة انجليزية تعني ملفات تعريف الارتباط, وهي معلومات يتم تخزينها من قبل…
: ويكيبيديا سادس أكثر موقع زيارة في العالم، وهو مصدر هام لعدد كبير من الناس…
إيريزر Eraser إريزر Eraser برنامج من برامج أمن المعلومات الرقمية صمم لنظام التشغيل ويندوز يسمح…
مصطلحات الحاسب الالي الكلمة الانجليزية ومرادفها بالعربي - اول درس في علوم الحاسب ابدأ Start…
: يبرز مفهوم إخفاء المعلومات والذي يعني ببساطة إخفاء حقيقة وجود المعلومات عن غير المخولين…
:: تعاريف في أمن المعلومات Definitions تم تجميعها ونقلها من عدة مراجع وتم التعديل على…
: خدمة تنبيهات جوجل google alerts فوائدها واستعمالاتها قد لا تكون خدمة (Google Alerts) من…
وكيف: تخصص أمن المعلومات يعتبر مجال أمن المعلومات من أكثر المجالات حيوية في قطاع تقنية…
: الهاكر يعتبر اعلى مستوى في المجال المعلوماتي بصفة عامة يعني لازم يكون يعرف اجزاء…
: تفعيل الايميل في cPanel وطريقة ربطة ببريد الجيميل : ندخل على السي بنل واكيد…
: ما هو التّصيّد (Phishing) ؟ هو باختصار التزوير او خداع الشخص( جزء من الهندسة…
: الشبكات الحاسوبية تعتبر الشبكات هي الحل الامثل لمشاكل نقل البيانات الموجودة في كل اماكن…
نظام التشغيل يوفيرتوس لينوكس uVirtus Linux هو توزيع Distribution مفتوح المصدر Open Source من توزيعات…
: أوبونتو Ubuntu تعني كلمة أبونتو "الانسانية تجاه الآخر" وهي تسمية مستمدة من الفسلفة الجنوب…
لينوكس Linux لينوكس Linux هو نظام تشغيل شبيه بنظام التشغيل [يونيكس Unix]] لكنه بعكس يونيكس…
: مكونات أمن المعلومات : إن المحافظة على أمن المعلومات وسريتها وإبقائها بعيداً عن أيدي…
: الهندسة العكسية هي عملية إكتشاف مبدأ عمل أداة أو جهاز أو برنامج بصيغة تكنولوجية…
: إي إي إس كريبت AES Crypt برنامج مجاني مفتوح المصدر لتشفير الملفات متوفر على…
: شبكات إيثرنت Ethernet ظهرت شبكات إيثرنت Ethernet في الأسواق في الثمانينات من العشرين، واستطاعت…
: شبكات إيثرنت Ethernet ظهرت شبكات إيثرنت Ethernet في الأسواق في الثمانينات من العشرين، واستطاعت…
: شبكات آدهوك اللاسلكية Ad-hoc wireless network هي شبكات محلية يتم بنائها لوصل الأجهزة بين…
: لتخزين السحابي Cloud Storage خدمة من خدمات الانترنت تخول مستخدمها من تخزين الملفات على…
لماذا الاعلان في السناب غالي؟ : اسباب ارتفاع اعلانات السناب شات الشفافية : سناب شات…
: الانترنت عبر الأقمار الصناعية Satellite Internet الانترنت عبر الأقمار الصناعية هي إحدى طرق الاتصال…
كيف نحمي ابنائنا تقنياً من الانترنت والاجهزة الذكية : نبغى نتفق جميعاً على عدة نقاط…
: برامج الفدية Ransomware هي أحد أنواع البرمجيات المسيئة التي تقوم بتشفير الملفات على الجهاز…
البريد الالكتروني غير المرغوب به Spam او البريد المزعج البريد غير المرغوب به SPAM هو…
: خدمة البريد الالكتروني Email تعريف البريد الإلكتروني هو وسيلة لتبادل رسائل رقمية عبر الإنترنت…
ما هي البيانات المفتوحة؟ البيانات المفتوحة هي تلك البيانات التي يُمكن لأي فرد استخدامها بحرية…
: البيانات الوصفية Metadata في سياق الاتصالات الرقمية، تعد البيانات الوصفية "metadata" هي المعادل للظرف…
: ما هي هجمات الحرمان من الخدمات؟ هجمات الحرمان من الخدمات كأسلوب ليست حديثة، ولكن…
بعض الاسباب التي تؤدي لاختراق النظام ١- برامج التحكم عن بعد مثل التيم فيور والاني…
جدران النار Firewalls جدران النار Firewalls هي نوع من أنواع أدوات أمن الشبكات تستخدم لحماية…
*اذا استلمت الهاتف مالذي يفضل علي ان افعله لأحمي خصوصيتي* - اهم شئ ما تخلي…
: كيف تحمي حساباتك على الإنترنت؟ تبدأ السلامة الرقمية بعدة خطوات أساسية أولها هو استخدام…
CCleaner - Free Download or try CCleaner Professional - PiriformDownload CCleaner for free -…
اختصارات للكمبيوتر للفائدة لعل البعض يستفيد منها إختصارات الكمبيوتر ctrl+d امر يجعل برنامج التصفح يحفظ…
: تشفير قرص نظام التشغيل Operating System Disk Encryption يعد تشفير القرص الصلب الطريقة الأفضل…
إنكريبشن Encryption مقدمة تشفير المعلومات (إنكريبشن Encryption) ضمن إطار علم التعمية Cryptography هو عملية تحويل…
: روتكيتس Rootkits الـ روتكيتس Rootkits هي برمجيات تعمل بشكل متخفًي أو تقوم بإخفاء عمل…
تعريف الدومين او النطاق من خلال موقع ويكبيديا اسم نطاق الإنترنت هو باختصار اسم يدل…
: ماهو الفايروس فيروس الحاسوب هو برنامج خارجي صنع عمداً بغرض تغيير خصائص الملفات التي…
: مايكروتك نظام ادارة الشبكات الذي وبأختصار يقوم بتحويل اى حاسب عادي إلى راوتر متطور…
ما هي تقنية HDR و Dolby Vision في الهواتف الذكية؟ تأتي الإصدارات الجديدة من الهواتف…
: كيف تستخدم الشبكات الإجتماعية لترويج شركتك ؟؟ هل لازلت تتجاهل الشبكات الاجتماعية واهميتها لشركتك؟…
: ما هو الباي بال “PayPal”؟ بالرغم من أنه موقع خدمي، إلا أن كثير من…
:اهم طرق اشهار موقعك باستغلال احدث اساليب التسويق الإلكتروني هناك الكثير من الاساليب و المناهج…
Download | Jitsijitsi.org : جيتسي Jitsi هو برنامج مجاني Free ومفتوح المصدر Open Source، يوفر…
: CryptocatChat easily and securely with your buddies using Cryptocat.crypto.cat [ كريبتوكات Cryptocat هو تطبيق…
التشفير في تطبيق واتس أب Encryption in WhatsApp على الرغم من الاستخدام الواسع لهذا التطبيق…
: تطبيق سيغنال Signal تطبيق مفتوح المصدر ومجاني لتشفير المكالمات الصوتية والتراسل النصي الآمن للأجهزة…
: منقي الأشعة الضارة لتريح البصر - تطبيقات Android على Google Playيمكنك تقليل إجهاد العين…
لهواة الرسم هناك المئات من تطبيقات الرسم على الهواتف والأجهزة الذكيّة والتي يمكن لمستخدميها العزف…
*برنامج Recuva استرجاع الملفات المحذوفة كثيرا مايتعرض مستخدمين الحاسوب PC فقدان ملفاتهم او حذفها عن…
: حماية الحاسب الشخصي او اللاب توب العامل بنظام التشغيل ويندوز من الإصابة بالبرمجيات الخبيثة…
: أمثلة على هجمات الهندسة الاجتماعية : انتحال شخصية صديق لإرسال رسالة لإصابة جهاز الضحية…
: السلام عليكم ورحمة الله وبركاتة في سياق أمن المعلومات والأمن الرقمي، الهندسة الاجتماعية هي…
: كيف تعمل برامج الأنتي فايروس ( مضادات الفايروسات ) ؟ : ماهي برامج الأنتي…
( : أسباب جعلتني اختار الايفون وافضله على الاندرويد (وجهة نظر) 1- سهل الأستخدام: عالم…
: اليوم نناقش استراتيجيات اثنين من العمالقة فى مجال التقنية وهما شركتي بداية نضع بعض…
: : علوم الحاسب – Computer Science يهدف إلى: تعليم الدارس تفاصيل عمل الحاسب و…
صفات يجب ان تتوفر للراغب بالدخول في مجال علوم الحاسب : العمل المكتبي : قبل…
يحزنني حينما أجدنا نتصارع في الدفاع والتشجيع لفرق ومنتجات وشركات وكأننا جزء في تكوينها. ألفنا…
عوائلنا ، إلى أين تسير ؟ إلى أين نسير ونحن في زمانٍ طريقنا مملوء بالذئاب…
وهم أمن المعلومات CyberSecurity Illusion - الجزء الاول - من المتوقع أن ينمو سوق المحترفين…
إرسال : شركة متخصصة في الحوالات المالية مملوكة مناصفة بين مؤسسة البريد السعودي ومصرف الإنماء…
: أولاً: مشاكل القطاع نظام العنونة إن نظام العنونة فعلياً هو المشكلة الكبرى التي تواجه…
: وسائل لتقليل الوقت الضائع في شبكات التواصل الاجتماعي شبكات التواصل الاجتماعية من أكثر الأماكن…
- تعريف التعليم الإلكتروني : يمكن تعريف التعليم الإلكتروني على أنه : ” منظومة تعليمية…
: ما هي عملية الهاكينج أو التجسس ؟ تسمى باللغة الإنجليزية (Haking) .. وتسمى باللغة…
ماهو فايروس شمعون وفايروس الفدية ؟ فايروس شمعون هو فايروس يستخدم في الهجمات الالكترونية الموقتة…
: مركز الأمن الوطني الإلكتروني: #شمعون_2 ضرب 11 جهة و 9000 حاسب و 1800 خادم.…
الهجمات الإلكترونية وتأثيراتها الاقتصادية الذين يقومون بشن هجمات إلكترونية يعتبرونها حربا وليست مجرد تسلية لهم،…
..هندي مختص في الجلكسي يعترف ويبين جميع اسرار هاتف الجالكسي بدون الحاجه لاي مهندس في…
Twitter admits 'didn't move fast enough' on abuse, changes comingAfter years of hearing users cry…
ماهو social media التواصل الاجتماعي : انتشر مصطلح السوشيال ميديا Social Media كثيرا في الآونة…
: قطاع التجارة الإلكترونية (المشاكل، الحلول، الفرص) : لا يخفى على أحد مدى النجاح والنمو…
مجال تطبيقات الجوال واللغات المستخدمة والفرق بينها وفيما يلي شرح مبسط عن اللغات وطرق البرمجه…
بتكلم اليوم بشكل عام عن كيفية الاستفادة من اليوتيوب لنا ولابنائنا ومن الإجحاف حصر هدف…
طرق البحث على الإنترنت باستخدام جوجل كالمحترفين يعتمد الملايين من المستخدمين حول العالم على محرك…
طرق الدفع عبر الإنترنت ومخاطرها.. ونصائح مهمة للشراء الآمن يسير العالم بخطوات ثابتة تجاه التحول…
جرائم الإنترنت.. ما هي ومن أبرز ضحاياها؟.. 1.5 تريليون دولار عوائد فى 2018 مع انتشار…