معلومة-علي-السريع

  1. Ford-X

    أرشيف الإنترنت | Internet Archive

    بسم الله الرحمن الرحيم هو مكتبة رقمية غير ربحية أمريكية تأسست في 10 مايو 1996، و الهدف الرئيسي منه هو توفير وصول مجاني وعالمي إلى مجموعة متنوعة من المواد المرقمة، بما في ذلك المواقع الإلكترونية وتطبيقات البرمجيات والموسيقى والمواد البصرية والسمعية والمطبوعات. أحد أبرز ميزات الأرشيف الإنترنت...
  2. vcode

    الاختراق السيبراني

    الاختراق السيبراني، بالعامية، هو لمّا حدا بدو يدخل على جهاز حدا تاني أو على الإنترنت بطريقة مش قانونية. يعني، هو لمّا شخص بيدخل على جهاز حدا بدون إذنه وبيستخدم هالوصول لجمع معلومات أو حتى يسرق معلومات حساسة. هالشغلة بدأت من زمان، بس كلما زاد استخدام الإنترنت والتكنولوجيا، كلما زادت أشكال...
  3. vcode

    الـ DDOS و كيف يعمل و كيف يمكن استخدمه

    سلام عليكم اليوم رح احكي عن الddos شو هو الديدوس اساسا هجوم منع الخدمة المُرفَقة (DDoS) هو نوع من الهجمات السيبرانية التي تستهدف إحدى الخدمات عبر الإنترنت أو شبكة الإنترنت نفسها، مما يؤدي إلى جعل الخدمة غير متاحة للمستخدمين الشرعيين. يتم ذلك عن طريق زيادة حركة المرور أو استهداف النظام بطريقة...
  4. vcode

    كيف يمكننك ان تستخدم الذكاء الاصطناعي للبرمجه

    السلام عليكم و رحمه الله و بركاته اليوم رح احكي عن الذكاء الصناعي و كيف ممكن انت تستخدمو في اشياء هو مش مصنوع لها طبعا رح نستغل الضعف في الفلاتر للكلام فا الذكاء الصناعي مش رح يفهم بس رح يعمل يعني لو انت اجيت حكيت لchat gpt i want a code that send my discord token and info to a webhook...
  5. 3b0-0d

    تنزيل Windows 10 على Virtual Box لإختبار الاختراق

    اي استفسار او اي مشكله ان جاهز
  6. 3b0-0d

    استكشف العالم باستخدام العلم \ I explore the world using science

    من افضل القنوات التطبيقيه العلميه اللي متابعها وبحضرله من وانا صغير https://www.youtube.com/@smartereveryday/ من اكثر الفيديوهات اللي اعجبتني بالقناه هو
  7. Osama

    كيف يمكن معرفتك من بين 5 مليار شخص وتتبعك عبر 5 متغيرات فقط؟!

    تخيل معي كيف يمكن تتبعك من بين جميع المستخدمين وزوار المواقع بخمس خطوات فقط لا غير. اولا لنتفق أن كل شيء ضدك بلانترنت بمعنى أصح كل شيء يدل عليك. يتم تحديدك عن طريق الخطوات التالية ١- المتصفح الخاص بك. ٢- نوع جهازك التي تتصفح فيه. ٣- الانترنت الخاص بك أو IP. ٤- حجم الشاشة الخاص بجهازك. ٥- تتبع...
  8. olever

    مقدمة لاكاديمية اخترق الصندوق

    لمشاهدة العرض كاملا : Download.pptx
  9. Mouad_Senhaji

    [ مُجاب ] لا أستطيع أن أفهم هذا

    import time,os,platform try:from prettytable import PrettyTable except:os.system("pip install prettytable") rd, gn, lgn, yw, lrd, be, pe = '\033[00;31m', '\033[00;32m', '\033[01;32m', '\033[01;33m', '\033[01;31m', '\033[94m', '\033[01;35m' cn, k,g = '\033[00;36m', '\033[90m','\033[38;5;130m' def...
  10. 3b0-0d

    [ WalkTh ] أساسيات الـ Pentesting ـ ( Introduction to Pentesting )

    Penetration Tester شرح للأمور التاليه 👇 1. متخبر الاختراق ( بن تيس ) 2. الأخلاق والقوانين في اختبار الاختراق 3. أنواع رئيسية للقراصنة 4. قواعد الاشتباك ( ROE ) 5. طرق اختبار الأمان في الحواسيب والشبكات 6. الفرق بين اختبار الاختراق الـ Black box, White box, Grey box 7. المبادئ الأساسية لأمن...
  11. 3b0-0d

    [ WalkTh ] الوظائف في مجال الامن السيبراني ـ ( Careers in Cyber )

    بالزمن هاد ، الأمان السيبراني صار مجال جدا مطلوب ومشبع بالفلوس. فيه شغل متنوع من اختراق الأنظمة والإبلاغ عن الثغرات، لحماية الأنظمة من الهجمات الإلكترونية وفحصها. ليش تفكر تختار مجال الأمان السيبراني: فلوس كتير - الرواتب في هالمجال عالية جداً. مشوق - قد تكون مهمتك تخترق نظام قانوني أو تدافع ضد...
  12. mohammad_almashahra

    DHCP متى انشئ وكيف يعمل

  13. 0xScutle

    تجميعه لاهم و اكثر اوامر Linux استخداما ⚡

    بالإضافة طبعا للأمر man الي هيساعدك تعرف كل حاجه عن اي امر 🌹🌹
  14. TCM

    Data packets or grams

    حزم البياناتDATA PACKETS > يتم نقل البيانات عبر الشبكات في شكل حزم بيانات. عندما يرسل المستخدم بعض البيانات، يتم تقسيمها إلى عدد من الحزم ويتم إرسال كل حزمة على حدة. عادةً ما تحتوي حزم البيانات على رأس يحتوي على: عنوان IP الخاص بالمرسل وعنوان IP الخاص بالمستلم والرقم التسلسلي/الهوية للحزمة (وهذا...
  15. Ford-X

    نصيحة سريعة للمقبلين على الجامعة

    الجامعة مدتها (X) سنوات حيث (X) على الأقل 4 سنوات المقصود انت على الأقل في الجامعة 4 سنوات و ممكن 5 او 6 او 7 فيمكنك تحويل لافضل سنوات الجامعة لأفضل سنوات حياتك من ناحية تطوير النفس بعد الجامعة الشخص يجب عليه تحمل الكثير من الضغوط فتقدر تحكي بالجامعة انت في فترة الحرية النسبية فحدد اهدافك قبل ما...
  16. TCM

    (NIC) Network interface card

    هناك حاجة إلى بطاقة واجهة الشبكة (NIC) للسماح للجهاز بالاتصال بالشبكة. تقوم بطاقة NIC بتحويل البيانات الثنائية إلى إشارة كهربائية تسمح بالوصول إلى الشبكة. عادةً ما يتم دمج بطاقة NIC في اللوحة الأم الموجودة على أحدث أجهزة الكمبيوتر يتم منح كل بطاقة NIC تحكمًا فريدًا في الوصول إلى الوسائط سلكيًا...
  17. TCM

    Number do not tell the story / الارقام لا تحكي الحكايه

    التقييم الأكثر شيوعًا لأهمية الإنترنت يقيس عدد أجهزة الكمبيوتر المتصلة به. ومع ذلك، فإن اتصال أجهزة الكمبيوتر التقليدية لا يروي سوى جزء من القصة. يصل الإنترنت إلى السفن في البحر، والطائرات في الجو. توفر الشركات الخاصة إمكانية الوصول إلى الإنترنت من خلال نظام الهاتف والتلفزيون. مما يتيح الوصول...
  18. Osama

    تخصصات الامن السيبراني

    أهمية تحديد المسار خاصه في رحلتك التعليمية بذات بمجال الأمن السيبراني لانه واسع جدا أكثر مما تعتقد. نحاول تبسيط الأمور الأمن السيبراني ينقسم إلى تخصصات هجومية أو دفاعية وكذالك تخصصات تقنية مثل أمن التطبيقات {web/APIs, AAP, system , Network}أو تخصصات إدارية مثل { إدارة المخاطر ، الاستجابة للحوادث...
  19. H4x0r

    ابن دريهم الذي اوجد تقنية التشفير

    ابن دريهم ، هو احد العلماء العرب اللي اشتهر بذكاءه الشديد و حبه للالغاز و فكها وكان من اوئل المؤسسين للتشفير الحديث ، كيف ؟ ابن دريهم أوجد تقنية تشفير كانت الاساس للتشفير في زمنا الحالي واللي هو باختصار ( تحويل النص لبيانات رقمية بعدين اعمل معالجة للبيانات رياضياً و ارجع احول البيانات الى نص )...
  20. Ford-X

    اريد التعلم على اليوتيوب ولكن لدي مشكلة باللغة ما الحل ؟

    للامانة هذا السؤال مهم جدا و يوقف الكثير من الأشخاص عن التعلم بسبب حاجز اللغة و ان ذهبت الى يوتيوب و قمت بتشغيل البرمجة جربتها فترة و كانت تواجهني مشاكل كثييييير من هذه الناحية فوجدت بعد فترة قصيرة هذا التطبيق zTranslate للتحميل اضغط هنا بالمختصر هو برنامج يعمل على نظام اندرويد فيمكن تحميل اي...
عودة
أعلى