TG Telegram Group Link
Channel: برمجه وإنجـــاز 💻| تعلم البرمجة معنا Chat GPT
Back to Bottom
كيف يتم التجسس على هاتفك؟
هناك العديد من الطرق التي يمكن من خلالها التجسس على هاتفك، منها:

1. برامج التجسس:

برامج التجسس التجارية:
تُباع هذه البرامج بشكل قانوني للأشخاص الذين يرغبون في مراقبة أطفالهم أو موظفيهم.
بعض هذه البرامج قوية للغاية، وتسمح للمتسلل بمراقبة جميع أنشطة الهاتف، مثل المكالمات والرسائل النصية والبريد الإلكتروني وموقع GPS والصور ومقاطع الفيديو.
برامج التجسس المجانية:
قد تحتوي هذه البرامج على برامج ضارة أو فيروسات، وتُستخدم لسرقة المعلومات الشخصية أو المالية.
2. ثغرات الأمان:

قد تحتوي أنظمة التشغيل والبرامج على ثغرات أمان تسمح للمتسللين بالوصول إلى الهاتف.
من المهم تحديث أنظمة التشغيل والبرامج بانتظام لسدّ هذه الثغرات.
3. الهجمات الإلكترونية:

قد يتعرض هاتفك لهجمات إلكترونية، مثل هجمات التصيّد الاحتيالي أو هجمات الحرمان من الخدمة.
من المهم توخي الحذر عند فتح رسائل البريد الإلكتروني أو الروابط المشبوهة.
4. شبكات Wi-Fi غير آمنة:

قد يتمكن المتسللون من الوصول إلى هاتفك إذا كنت متصلاً بشبكة Wi-Fi غير آمنة.
من المهم استخدام شبكة افتراضية خاصة (VPN) عند الاتصال بشبكات Wi-Fi العامة.
علامات تدل على أن هاتفك قد يكون مُعرضًا للتجسس:

استهلاك سريع للبيانات: قد تُشير زيادة استهلاك بيانات الإنترنت إلى وجود برنامج تجسس يعمل في الخلفية.
ارتفاع حرارة الهاتف: قد تُشير حرارة الهاتف المرتفعة إلى وجود برنامج تجسس يعمل بكثافة.
استنزاف بطارية الهاتف: قد تُشير سرعة استهلاك بطارية الهاتف إلى وجود برنامج تجسس يعمل في الخلفية.
ظهور تطبيقات جديدة: قد تُشير التطبيقات التي لا تتذكر تنزيلها إلى وجود برنامج تجسس مُثبت على هاتفك.
سلوك غير عادي للهاتف: قد تُشير سلوكيات الهاتف غير العادية، مثل إعادة التشغيل بشكل متكرر أو إرسال رسائل نصية تلقائيًا، إلى وجود برنامج تجسس.
كيف تحمي هاتفك من التجسس:

قم بتثبيت برنامج مكافحة فيروسات: يُساعد برنامج مكافحة الفيروسات على اكتشاف برامج التجسس وإزالتها.
قم بتحديث أنظمة التشغيل والبرامج: من المهم تحديث أنظمة التشغيل والبرامج بانتظام لسدّ ثغرات الأمان.
توخى الحذر عند فتح رسائل البريد الإلكتروني أو الروابط المشبوهة: لا تفتح رسائل البريد الإلكتروني أو الروابط من أشخاص لا تعرفهم.
استخدم شبكة افتراضية خاصة (VPN): تُساعد شبكة VPN على حماية بياناتك عند الاتصال بشبكات Wi-Fi العامة.
قم بإنشاء كلمات مرور قوية: استخدم كلمات مرور قوية وفريدة من نوعها لكل حساب.
لا تشارك معلوماتك الشخصية مع أشخاص لا تعرفهم: لا تشارك معلوماتك الشخصية، مثل رقم هاتفك أو عنوانك أو معلومات بطاقتك الائتمانية، مع أشخاص لا تعرفهم.
ملاحظة:

هذه ليست قائمة شاملة بكل طرق التجسس، ولكنها تُقدم نظرة عامة على بعض الطرق الأكثر شيوعًا.
يُمكن استخدام أدوات وموارد مختلفة لحماية نفسك من التجسس، مثل برامج مكافحة الفيروسات وبرامج مكافحة التجسس.
أرجو أن تكون هذه المعلومات مفيدة.
حول لغيرك يستفيد 🔰
ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ

❴⏌ #برمجه_وإنجـــاز 💻 ⎿❵📲
⎾  https://hottg.com/bermg1
◉◉◉◉◉◉◉◉◉◉◉◉◉◉◉◉◉◉◉◉◉
➲كن واعي ( اشترك في التيلـجرام➲
🚥 hottg.com/knwaei   ➲ 🚥 @knwaei
◉◉◉◉◉◉◉◉◉◉◉◉◉◉◉◉◉◉◉◉◉
كيف يتم التجسس على هاتفك؟
هناك العديد من الطرق التي يمكن من خلالها التجسس على هاتفك، منها:

1. برامج التجسس:

برامج التجسس التجارية:
تُباع هذه البرامج بشكل قانوني للأشخاص الذين يرغبون في مراقبة أطفالهم أو موظفيهم.
بعض هذه البرامج قوية للغاية، وتسمح للمتسلل بمراقبة جميع أنشطة الهاتف، مثل المكالمات والرسائل النصية والبريد الإلكتروني وموقع GPS والصور ومقاطع الفيديو.
برامج التجسس المجانية:
قد تحتوي هذه البرامج على برامج ضارة أو فيروسات، وتُستخدم لسرقة المعلومات الشخصية أو المالية.
2. ثغرات الأمان:

قد تحتوي أنظمة التشغيل والبرامج على ثغرات أمان تسمح للمتسللين بالوصول إلى الهاتف.
من المهم تحديث أنظمة التشغيل والبرامج بانتظام لسدّ هذه الثغرات.
3. الهجمات الإلكترونية:

قد يتعرض هاتفك لهجمات إلكترونية، مثل هجمات التصيّد الاحتيالي أو هجمات الحرمان من الخدمة.
من المهم توخي الحذر عند فتح رسائل البريد الإلكتروني أو الروابط المشبوهة.
4. شبكات Wi-Fi غير آمنة:

قد يتمكن المتسللون من الوصول إلى هاتفك إذا كنت متصلاً بشبكة Wi-Fi غير آمنة.
من المهم استخدام شبكة افتراضية خاصة (VPN) عند الاتصال بشبكات Wi-Fi العامة.
علامات تدل على أن هاتفك قد يكون مُعرضًا للتجسس:

استهلاك سريع للبيانات: قد تُشير زيادة استهلاك بيانات الإنترنت إلى وجود برنامج تجسس يعمل في الخلفية.
ارتفاع حرارة الهاتف: قد تُشير حرارة الهاتف المرتفعة إلى وجود برنامج تجسس يعمل بكثافة.
استنزاف بطارية الهاتف: قد تُشير سرعة استهلاك بطارية الهاتف إلى وجود برنامج تجسس يعمل في الخلفية.
ظهور تطبيقات جديدة: قد تُشير التطبيقات التي لا تتذكر تنزيلها إلى وجود برنامج تجسس مُثبت على هاتفك.
سلوك غير عادي للهاتف: قد تُشير سلوكيات الهاتف غير العادية، مثل إعادة التشغيل بشكل متكرر أو إرسال رسائل نصية تلقائيًا، إلى وجود برنامج تجسس.
كيف تحمي هاتفك من التجسس:

قم بتثبيت برنامج مكافحة فيروسات: يُساعد برنامج مكافحة الفيروسات على اكتشاف برامج التجسس وإزالتها.
قم بتحديث أنظمة التشغيل والبرامج: من المهم تحديث أنظمة التشغيل والبرامج بانتظام لسدّ ثغرات الأمان.
توخى الحذر عند فتح رسائل البريد الإلكتروني أو الروابط المشبوهة: لا تفتح رسائل البريد الإلكتروني أو الروابط من أشخاص لا تعرفهم.
استخدم شبكة افتراضية خاصة (VPN): تُساعد شبكة VPN على حماية بياناتك عند الاتصال بشبكات Wi-Fi العامة.
قم بإنشاء كلمات مرور قوية: استخدم كلمات مرور قوية وفريدة من نوعها لكل حساب.
لا تشارك معلوماتك الشخصية مع أشخاص لا تعرفهم: لا تشارك معلوماتك الشخصية، مثل رقم هاتفك أو عنوانك أو معلومات بطاقتك الائتمانية، مع أشخاص لا تعرفهم.
ملاحظة:

هذه ليست قائمة شاملة بكل طرق التجسس، ولكنها تُقدم نظرة عامة على بعض الطرق الأكثر شيوعًا.
يُمكن استخدام أدوات وموارد مختلفة لحماية نفسك من التجسس، مثل برامج مكافحة الفيروسات وبرامج مكافحة التجسس.
أرجو أن تكون هذه المعلومات مفيدة.
ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ
حول لغيرك يستفيد 🔰

❴⏌ #برمجه_وإنجـــاز 💻 ⎿❵📲
⎾  https://hottg.com/bermg1
البرمجة هي عملية كتابة تعليمات وتوجيه أوامر لجهاز الحاسوب أو أي جهاز آخر مثل قارئات أقراص الدي في دي أو أجهزة استقبال الصوت والصورة في نظم الاتصالات الحديثة، لتوجيه هذا الجهاز وإعلامه بكيفية التعامل مع البيانات أو كيفية تنفيذ سلسلة من الأعمال المطلوبة تسمى خوارزمية.

ببساطة:

هي لغة التواصل بيننا وبين أجهزة الحواسيب.
هي الطريقة التي نصدر بها الأوامر للأجهزة الإلكترونية.
هي مجموعة من التعليمات التي تُكتب بلغة يفهمها الحاسوب.
أهمية البرمجة:

تُستخدم البرمجة لإنشاء جميع أنواع البرامج والتطبيقات، من مواقع الويب إلى ألعاب الفيديو.
تُساعد البرمجة على حل المشكلات وتحسين كفاءة العمل.
تُساهم البرمجة في تنمية مهارات التفكير المنطقي وحل المشكلات.
تُعد البرمجة من أهم المهارات المطلوبة في سوق العمل.
أنواع البرمجة:

برمجة الويب: تُستخدم لإنشاء مواقع الويب وتطبيقات الويب.
برمجة الهاتف المحمول: تُستخدم لإنشاء تطبيقات الهواتف الذكية.
برمجة الأنظمة: تُستخدم لإنشاء أنظمة التشغيل وبرامج التشغيل.
برمجة البيانات: تُستخدم لتحليل البيانات واستخراج المعلومات منها.
برمجة الذكاء الاصطناعي: تُستخدم لإنشاء أنظمة ذكية يمكنها التعلم والتفكير.
لغات البرمجة:

بايثون: لغة برمجة سهلة التعلم ومتعددة الاستخدامات.
جافا: لغة برمجة قوية وموثوقة تُستخدم لإنشاء تطبيقات المؤسسات.
سي ++: لغة برمجة سريعة وكفؤة تُستخدم لإنشاء ألعاب الفيديو وبرامج الأنظمة.
جافا سكريبت: لغة برمجة تُستخدم لإنشاء تطبيقات الويب التفاعلية.
PHP: لغة برمجة تُستخدم لإنشاء مواقع الويب الديناميكية.
تعلم البرمجة:

هناك العديد من الموارد المتاحة لتعلم البرمجة، مثل الكتب والمواقع الإلكترونية والدورات التدريبية.
يُمكنك أيضًا تعلم البرمجة من خلال المشاركة في مشاريع مفتوحة المصدر.
من المهم البدء بلغة برمجة بسيطة ثم الانتقال إلى لغات أكثر تعقيدًا.
ملاحظة:

لا توجد لغة برمجة واحدة أفضل من غيرها، فكل لغة لها مزاياها وعيوبها.
يعتمد اختيار لغة البرمجة على نوع البرنامج الذي تريد إنشاءه.
أرجو أن يكون هذا الشرح مفيدًا.
ــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ
حول لغيرك يستفيد 🔰

❴⏌ #برمجه_وإنجـــاز 💻 ⎿❵📲
⎾  https://hottg.com/bermg1
في هذا الشرح سوف اقوم بشرح تعليم كيف تقوم باختراق جهاز صديقك عن طريق البلوتوث



ما هو البلوتوث ؟ هو برتوكول تستطيع من خلاله ربط الموجة الصوتي او مشاركة ملفاتك مع صديقك و كتون مسافة البلوتوث ما تقرب عشرة متر او عشرين متر برتوكول بلوتوث هو خفيف قبل تتطور في الإنترنت كان بعض تاجر البضائع يستخدمون برامج مربوطة ب برتوكول البلوتوث اما في وقتنا الحاضر يستخدمون برامج مربوطة بالانترنت

الان لقد عرفنا ما هو البلوتوث

البرامج المستخدمه في الاختراق هو برنامج واحد فقط وهذا البرنامج يستخدموة كثير من الناس ولا يعرفون سرة

اسم البرنامج
ES  مستكشف الملفات

البرنامج هو عبارة متصفح ملفاتك الخاص بك

الان نحن نريد نختراق من هذا البرنامج بقولك يا صديقي

عند دخولنا الى البرنامج يظهر محتوى ذاكرة التخزين الخاصه بك الداخلية و الخارجيه و التخزين USB

عند دخولنا البرنامج توجد ثلاثة خيارات في الاعلى وثلاث نقاط في اعلى البرنامج قوم بالضغط على الثلاث الخيارات عند الضغط عليه سيظهر لك بعض الخيارات وبعض الاعدادات ومن ضمن الخيارات خيار اسمه الشبكة يمكنك الضغط عليه عند الضغط عليه سيظهر لك بعض الخيارات ومن ضمنها خيار بلوتوث و مدير التحكم عن بعد
قوم بالضغط على خيار بلوتوث وسيتم ارسل لصديقك اشعار خليه يضغط على زر موافق نصيحه عن بدا عملية اختراق جهاز صديقك يلزم تكون مقترن معه على البلوتوث

وبعد العملية سيظهر لك ملفات صديقك يمكنك سحبها


أنا خيار مدير التحكم عن بعد فائددتة يقوم باختراق الجهاز عن طريق رابط بتقولي كيف بقولك كيف تتم العمليه

عند دخول خيار مدير التحكم عن بعد يلزمك الاتصال بالانترنت وبعدين اضغط على زر فحص وسيظهر لك رابط هذا الرابط ادخله من الاب توب الخاص بك مجرد تتدخله سيظهر هاتفك الذي انشاءت منه الرابط في الاب توب
ــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ
حول لغيرك يستفيد 🔰

❴⏌ #برمجه_وإنجـــاز 💻 ⎿❵📲
⎾  https://hottg.com/bermg1
حل مشكلة تعليق الجهاز:
إليك بعض الخطوات التي يمكنك اتباعها لحل مشكلة تعليق الجهاز:

1. الانتظار:

في بعض الأحيان، قد يكون تعليق الجهاز مؤقتًا. انتظر بضع دقائق لمعرفة ما إذا كان الجهاز سيعود إلى العمل بشكل طبيعي.

2. استخدام مدير المهام:

اضغط على Ctrl + Alt + Delete لفتح مدير المهام.
حدد علامة التبويب العمليات.
ابحث عن أي عملية تستهلك الكثير من موارد النظام (وحدة المعالجة المركزية أو الذاكرة).
انقر بزر الماوس الأيمن على العملية وحدد إنهاء المهمة.
3. التحقق من المتصفح:

إذا كنت تواجه مشكلة تعليق الجهاز أثناء استخدام المتصفح، حاول إغلاق جميع علامات التبويب المفتوحة وإعادة تشغيل المتصفح.
إذا استمرت المشكلة، حاول إلغاء تثبيت وإعادة تثبيت المتصفح.
4. تحديث نظام التشغيل:

تأكد من أن نظام التشغيل الخاص بك مُحدث إلى أحدث إصدار.
يمكن أن تُساعد تحديثات نظام التشغيل في حل مشكلات التوافق مع الأجهزة والبرامج.
5. التحقق من ذاكرة الوصول العشوائي:

تأكد من أن ذاكرة الوصول العشوائي (RAM) على جهازك تعمل بشكل صحيح.
يمكنك استخدام أداة تشخيص ذاكرة Windows للتحقق من وجود أخطاء في ذاكرة الوصول العشوائي.
6. تحديث برامج تشغيل الأجهزة:

تأكد من أن برامج تشغيل جميع الأجهزة على جهازك مُحدثة إلى أحدث إصدار.
يمكنك استخدام أداة تحديث برامج تشغيل Windows للتحقق من وجود تحديثات لبرامج التشغيل.
7. إجراءات أخرى لحلّ مشكلة تعليق الجهاز:

قم بإجراء فحص كامل لجهازك باستخدام برنامج مكافحة فيروسات.
قم بإزالة أي برامج ضارة قد تكون موجودة على جهازك.
قم بإجراء استعادة لنظام التشغيل إلى نقطة زمنية سابقة.
قم بإعادة ضبط جهازك إلى إعدادات المصنع.
إذا لم تتمكن من حل مشكلة تعليق الجهاز باتباع الخطوات المذكورة أعلاه، فقد تحتاج إلى اصطحاب جهازك إلى مركز صيانة معتمد.
ــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ
حول لغيرك يستفيد 🔰

❴⏌ #برمجه_وإنجـــاز 💻 ⎿❵📲
⎾  https://hottg.com/bermg1
معلومة هامة

#معلومة 💡

🎲  أهم الفروق بين “ميجابايت” و ”ميجابِت” :

🔹البايت = 8 بِت، وهذا يعني أن كل 1 ميجابايت تساوي أيضًا 8 ميجابِت.

🔹وحدة ميجابايت تُستخدم لقياس حجم الملفات مثل الصور، الفيديو، النصوص، البرامج، وغيرها 🔸 أما وحدة ميجابِت تُستخدم عادةً لقياس سرعة الإنترنت في الثانية.

🔹ميجابايت يُكتب اختصارًا MB؛ كلا الحرفين كبيرين 🔸بينما ميجابِت يُكتب عادةً Mb؛ أي الحرف الأول كبير والثاني صغير، وبعض الكتب تكتب الحرفين صغيرين.

🔹عندما تكون سرعة الإنترنت لديك هي 1 ميجابِت، فإن تحميل ملف بحجم 1 ميجابايت يتطلّب 8 ثوان إن كانت السرعة تصلك بشكلٍ كامل، وليس ثانية واحدة .

🔹كل 1 ميجابايت = مليون بايت تقريبًا أو 1024×1024 بايت.

🔹كل 1 ميجابِت = مليون بِت تقريبًا أو 1024×1024 بِت .
ــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ
حول لغيرك يستفيد 🔰

❴⏌ #برمجه_وإنجـــاز 💻 ⎿❵📲
⎾  https://hottg.com/bermg1
إجراءات ضرورية لحماية حساب جيميل من الاختراق




يمكن لأي شخص لديه حق الوصول إلى البريد الوارد الخاص بك على جيميل أن يقتحم بسرعة حساباتك الأخرى على الويب، مثل تلك التي تستخدمها للتسوق عبر الإنترنت أو وسائل التواصل الاجتماعي.

ولحماية حسابك على جيميل من المخترقين، نقدم لك مجموعة من النصائح، بحسب صحيفة ذا صن البريطانية:

المصادقة الثنائية
تمت إضافة المصادقة الثنائية 2FA كطريقة رائعة لمنع الآخرين من اختراق حسابك، وبمجرد تنشيط هذه الميزة، وبعد إدخال اسم المستخدم وكلمة المرور، سيرسل لك جيميل رمزاً عبر رسالة نصية إلى هاتفك حتى تتمكن من دخول الحساب.

ويضمن هذا الإعداد عدم تمكن أي شخص من اختراق حسابك، حتى إذا كان بإمكانه الوصول إلى اسم المستخدم وكلمة المرور.

كيفية تنشط المصادقة الثنائية:
انتقل إلى حساب غوغل الخاص بك.
في لوحة التنقل اليمنى، انقر على الأمان.
في لوحة تسجيل الدخول إلى غوغل، انقر فوق التحقق بخطوتين.
انقر فوق البدء.
اتبع الخطوات التي تظهر على الشاشة.

يمكنك اختيار كيفية إرسال رمز التحقق إليك، سواء كان ذلك عبر تطبيق جيميل على هاتفك أو برسالة نصية أو مكالمة أو مفتاح أمان فريد.

تحذير غوغل
أطلقت غوغل في العام الماضي إضافة فحص كلمة المرور لمتصفح غوغل كروم، وتعرض هذه الإضافة تحذيراً كلما قمت بتسجيل الدخول إلى موقع ويب باستخدام واحدة من أكثر من 4 مليار اسم مستخدم وكلمة مرور تم اختراقها.

وتقوم غوغل بذلك عن طريق الإحالة المرجعية إلى تفاصيل تسجيل الدخول الخاصة بك مع قائمة ضخمة من عمليات تسجيل الدخول المخترقة.

ويشتري المتسللون قوائم ضخمة من كلمات المرور المخترقة هذه، لأن المستخدمين يعيدون استخدامها كثيراً، لذا من المرجح أن يتمكن المخترقون من الوصول إلى الحساب، عن طريق قائمة طويلة من كلمات المرور المخترقة المعروفة.

يمكنك تنزيل Password Checkup من متجر كروم الإلكتروني بالنقر هنا: 
https://chrome.google.com/webstore/detail/password-checkup-extensio/pncabnpcffmalkkjpajodfhijclecjno

كما تتيح لك أدة الويب الشهيرة
 Have I Been Pwned 
أيضاً التحقق مما إذا تم اختراق حسابك من قبل.

تحقق من نشاط الحساب
يجدر التحقق من النشاط على حسابك بين الحين والآخر للتأكد من عدم استخدام أي شخص له بدون إذنك.

للوصول إلى هذه الخاصية، افتح جيميل على جهاز الكمبيوتر وسجل الدخول إلى حسابك. وفي الجزء السفلي الأيسر، انقر على “التفاصيل” لفتح النافذة المنبثقة لنشاط الحساب، حيث تعرض لك الوقت والتاريخ والموقع ونوع الجهاز المستخدم للوصول إلى حسابك، وإذا لاحظت وجود أي نشاط غريب، سارع إلى تغيير كلمة مرور الحساب على الفور.
ــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ
حول لغيرك يستفيد 🔰

❴⏌ #برمجه_وإنجـــاز 💻 ⎿❵📲
⎾  https://hottg.com/bermg1
.ماذا تعرف عن الراوتر Router
مكونات الراوتر

-هو جهاز يشبه جهاز كمبيوتر .. يستخدم في الربط بين الشبكات المختلفه ,, يقوم هذا الراوتر بتوجيه وتحويل الباكت ( البيانات ) بين الشبكات السريعة المختلفة ,,

الراوتر ما هو الا جهاز حاسوب حيث انه يحتوي علي

1- الرام RAM : وهي ذاكرة الراوتر المؤقتة .. وذاكرة العمل .. وتفقد محتوياتها بمجرد اغلاق الراوتر ..

2- ان في رام NVRAM : هي ذاكرة RAM للرواتر لاكنها تختلف عن السابقة بانها غير مؤقتة ..

اي تحتفظ بالبيانات عندما يغلق الرواتر ويعاد تشغيله ..

3- فلاش FLASH : وهي عبارة عن ذاكرة قراءة فقط .. ROM .. ولكن يمكن مسحها وإعادة برمجتها ..ويتواجد بها نظام التشغيل الخاص بالرواتر .. وتسمح بعمل ترقية للسوفتوير بدون إزالة الراواتر ..

4- روم ROM : تسمح بعمل بدء تشغيل للرواتر وبدء الاقلاع Boot

5- الانترفيس Interface ...

ويحتوي ايضاء على نظام تشغيل بداخله يسمى IOS ويخزن في ذاكرة الـفلاش FLAS

منافذ الراوتر

وتختلف المنافذ وعددها من راوتر الي اخر

1 - منفذ الطاقة Power : هو منفذ لتوصيل سلك الكهربا بالراوتر

2 - منفذ الكونسول Console : من اهم المنافذ فعن طريق هذا المنفذ ,, يتم توصيل الراوتر بجهاز الكمبيوتر ,, عن طريق كيبل ازرق ,, سترى لاحقا ,,

3 - المنافذ التسلسلية Serial : ايضا من اهم المنافذ .. عن طريقها نستطيع شبك راوترين مع بعضها عن طريق منافذ السريال ,

4 - منافذ الايثرنت Ethernet : لتوصيل الراوتر بسويتش او اجهزة اخرى ,,

حتى نقوم بالعمل على الراوتر ,, وشبكه وعمل اعدادات له ,, سوف نقوم بشبك الراوتر بالكمبيوتر ,, لدينا ,, عن طريق منفذ الكونسول

اسباب استخدام الراوتر

افترض اننا نريد ان نقوم بالربط بين الشبكة ِA الاولى 10.10.10.1

لها SubNet 255.255.255.0

وشبكة أخري Bالثانيه 192.169.0.0

SubNet 255.255.0.0

فالتعريف الدقيق لمجموعة أجهزة نقول على أنها في شبكة مفردة هو اذا كانت كلها في نفس ال Subnet Mask ,,

يعني أجهزة في ال SubNet Mask الذي يكون : 255.255.255.0

فكل الأجهزة التي تكون مثلا عناوينها : 192.168.10.0 - 192.168.10.255 كلها داخل شبكة واحدة ولاتحتاج لراوتر لتمرير البيانات بينها أصلا ,, فقط يكفي تمرير رقم ال IP المطلوب مع المنفذ ويتم الاتصال ,,

أما اذا أردنا أن ننتقل من جهاز ذو عنوان 192.168.10.33 الى عنوان 192.168.3.10 بنفس ال subnet Mask الذي هو :255.255.255.0 لايمكن الا عن طريق الراوتر لأن كل منهما في subnet Mask مختلف ,,

حتى لو أردت الوصول هكذا بشكل مباشر بدون وجود راوتر لن تستطيع وسيعطيك نظام التشغيل وندوز خطأ في الوصول ,,

، ولنتخيل أن عملية الربط تمت بمد كابل من أحد سويتشات A إلي أحد سويتشات B.

لنتخيل الآن ماذا سيحدث نتيجة لرسالة Broadcast صدرت من أحد السويتشات في إحدى الشبكتين.

نعم ستنتشر هذه الرسالة لتصل إلي كافة أجهزة كلا الشبكتين، بما يرافق ذلك من استنزاف هائل للشبكتين.

لنتخيل أن الشبكتين تم ربطهم بشبكتين جديدتين أو خمسة أو عشرة ...... أو الإنترنت.

نعم تخيلنا صحيح إذا كان الربط سيتم باستخدام السويتشات التقليدية فلن تعمل الإنترنت سوي ثواني معدودة بعدها

اذن وظيفته هي

- تحديد الطريق المناسب لجريان البيانات . هو الذي يحدد الطريق للرسائل الخارجة من شبكة معينة لذا هو البوابة Gateway

-و تم الإستعانة به لتجزئة الشبكات الكبيرة وذلك لتخفيف الحمل عن الخادم وفي نفس الوقت إعطاء كفاءة عالية لكل شبكة و أيضا لسرعة الرد علي الأوامر بسرعة أفضل ولتقليل المشاكل الناجمة عن الضغط الكبير الذي عليها

-الراوتر يأخذ اشارة الداتا ويوزعا على الأجهزة بشكل منتظم (يعني جهاز 1 طلب موقع ياهو وجهاز 2 طلب موقع هوتميل .. الراوتر يستقبل الطلبات ويسجل ان هالطلب من رقم IP 10.0.0.1 مثلا يروح يستقبل البيانات من الانترنت ويرجع يحولها لرقم IP الجهاز الي طلبها من خلال للشبكة الداخلية

وظائف اخرى للراوتر

ونظراً لوجود الراوتر كبوابة Gateway لكل شبكة فإننا نعمل علي استغلاله في أعمال أخرى منها في الحماية حيث ينوب الراوتر عن أجهزة الشبكة في إرسال واستقبال البيانات، فمثلاً عندما تتصفح الانترنت وأنت داخل شبكة معينة قإن العنوان الظاهر للخارج هو فقط عنوان الراوتر العامل كبوابة Gateway للشبكة.

أيضاً نستغله في تشغيله في بعض الأحيان كـ DHCP أو كبروكسي أو غيرها من الوظائف الشبكية.
ــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ
حول لغيرك يستفيد 🔰

❴⏌ #برمجه_وإنجـــاز 💻 ⎿❵📲
⎾  https://hottg.com/bermg1
الفرق بين علوم الكمبيوتر وعلوم البيانات ،وأيهما يجب عليك تعلمه ؟

يتم الخلط بين العديد من الطلاب حول ما إذا كان علم البيانات جزءًا من علوم الكمبيوتر. في الواقع ، ينتمي علم البيانات إلى علوم الكمبيوتر لكنه يظل مختلفًا عن علوم الكمبيوتر. كلا المصطلحين لديهم تشابه ، ولكن هناك فرق كبير بين الاثنين. يحتوي علم الكمبيوتر على مجالات صغيرة مختلفة ، مثل الذكاء الاصطناعي ، والتحليلات ، والبرمجة ، ومعالجة اللغات الطبيعية ، وتعلم الآلة ، وتطوير الويب ، والكثير غير ذلك. علم البيانات هو أيضًا جزء من علوم الكمبيوتر ولكنه يتطلب معرفة أكثر بالرياضيات والإحصاءات.

بمعنى آخر ، يتناول علوم الكمبيوتر برامج البرمجة والأجهزة حيث يتعامل علم البيانات مع التحليلات والبرمجة والإحصاءات. لذا ، إذا ركز عالم الكمبيوتر على البرمجة والإحصاءات والتحليلات ، فيمكنه أن يصبح عالِم بيانات.

دعونا أولا تعريف علوم الكمبيوتر وعلوم البيانات بشكل منفصل.

ما هو علوم الكمبيوتر؟

يمكن تعريف علوم الكمبيوتر بأنها دراسة هندسة الكمبيوتر وتصميمها وتطبيقها في العلوم والتكنولوجيا. يحتوي تطبيق علوم الكمبيوتر على جوانب مختلفة ومفاهيم تقنية ، مثل الشبكات والبرمجيات والأجهزة والإنترنت. تختلف معرفة علوم الكمبيوتر باختلاف مجالاتها ، مثل التصميم والهندسة المعمارية والتصنيع وما إلى ذلك.

يقوم علماء الكمبيوتر بتحليل الخوارزميات ودراسة أداء برامج الكمبيوتر والأجهزة. المجالات الرئيسية لدراسة علوم الكمبيوتر هي أنظمة الكمبيوتر والذكاء الاصطناعي والشبكات ، والتفاعل بين الإنسان والحاسوب ، والرؤية والرسومات ،

ولغة البرمجة ، والتحليل العددي ، والمعلوماتية الحيوية ، وهندسة البرمجيات ، ونظرية الحوسبة الخ.

ما هو علم البيانات؟

علم البيانات هو دراسة أنواع مختلفة من البيانات ، مثل البيانات غير المهيكلة وشبه المهيكلة والمنظمة. يمكن أن تكون البيانات بأي تنسيق متاح وتستخدم للحصول على المعلومات التي تحتوي عليها. يشتمل علم البيانات على عدد من التقنيات المستخدمة لدراسة البيانات. ويطلق عليه اسم استخراج البيانات ، وتطهير البيانات ، وتحويل البيانات ، إلخ. يركز علم البيانات على استغلال البيانات للتنبؤ والاستكشاف والفهم .

لذلك ، فإنه يؤكد على التواصل الفعال لنتائج تحليل البيانات. علاوة على ذلك ، يعطي علم البيانات الأولوية لمعرفة خوارزميات التحسين عن طريق إدارة المفاضلة اللازمة بين السرعة والدقة.

ما هو الفرق بين علوم الكمبيوتر وعلوم البيانات؟

علم الكمبيوتر هو دراسة أداء أجهزة الكمبيوتر في حين أن علم البيانات يجد المعنى ضمن البيانات الكبيرة. يتعلم طلاب علوم الكمبيوتر الحوسبة المتقدمة التي تتضمن أنظمة قواعد البيانات ، خبرة متعمقة في تطوير تطبيق على مستوى المؤسسة.

من ناحية أخرى ، يتعرف طلاب علوم البيانات على الرياضيات وتحليل مجموعات البيانات الكبيرة باستخدام تطبيقات الكمبيوتر ، مثل التمثيل البصري للبيانات ، واستخراج البيانات ، وإدارة البيانات الفعالة ، والتحليل التنبئي للبيانات.

علم الكمبيوتر هو لتطوير التكنولوجيا في مجال الأمن السيبراني ، والبرمجيات ، والأنظمة الذكية. بينما يعتمد علم البيانات على المهارات المطلوبة لتعدين البيانات ، ويوضح معاني مجموعات البيانات الضخمة المستخدمة في صنع القرار في المنظمات والشركات الكبرى.

علم الحاسوب مهم لأنه المحرك الرئيسي في الابتكارات التكنولوجية لهذا اليوم. ومع ذلك ، فإن علم البيانات له أهمية أكبر بالنسبة لمنظمة ما ، ويتطلب تطبيقه خبراء في استخراج البيانات وتحليلها. لدى طلاب علوم الكمبيوتر خيار الاختيار بين وظائف مطور تطبيقات ، مبرمج كمبيوتر ، مهندس كمبيوتر ، مطور قواعد البيانات ، مهندس قواعد البيانات ، مدير مركز البيانات ، مهندس تكنولوجيا المعلومات ، مهندس البرمجيات ، مبرمج النظام ، مهندس الشبكة ، مطور الويب ، ومدير الشبكة .

من ناحية أخرى ، يمكن لطلاب علوم البيانات اختيار مهنة عالم الأحياء الحسابي ، وعالم البيانات ، ومحلل البيانات ، واستراتيجي البيانات ، والمحلل المالي ، ومحلل الأبحاث ، والإحصائي ، ومدير ذكاء الأعمال ، والباحثين السريريين ، إلخ.

استنتاج

يمكن تفسير الاختلاف الرئيسي ببساطة أن عالم الكمبيوتر يمكن أن يصبح عالما في البيانات عن طريق تعلم الإحصائيات والتحليلات. يتعلم طلاب علوم الكمبيوتر نظام تشغيل البرامج ، والبرمجة ، وأشياء أخرى مهمة ضرورية لجعل الكمبيوتر يقوم بوظيفته. يتضمن علوم الكمبيوتر تعلم لغات البرمجة ، مثل Java و JavaScript و Python. كما يتعلمون العناصر الضرورية التي تجعل هذه اللغات وظيفية.

❴⏌ #برمجه_وإنجـــاز 💻 ⎿❵📲
⎾  https://hottg.com/bermg1
معلومه حصريه وهاااامه و ع الماشي

بالنسبه لهواتف MTK احيانا تغثيك مشكلة الشاشه الزرقاء واعادة تشغيل اللابتوب باستمرار

ورغم انك تجرب حلول الشاشه الزرقاء وتحذف تعاريف MTK وتثبتهن من جديد تظل الشاشه الزرقاء واعادة التشغيل ترفع لك الضغط كلما وصلت التلفون BROOM اللابتوب يعيد التشغيل

الحل باختصار

من لوحة التحكم في الكمبيوتر ادخل التطبيقات واحذف برنامج USBDK وان شاء الله تنحل المشكله

❴⏌ #برمجه_وإنجـــاز 💻 ⎿❵📲
⎾  https://hottg.com/bermg1
شرح الأوضاع المختلفه للهاتف
MTP
هو الوضع العادى والتليفون مفتوح وشغال
Dawnload mode Samsung
هو وضع يسمح لك بتنزيل الفلاشات وتفليش ملفات الريكفرى المعدل والروت وغيره
طريقه الدخول له
اجهزه السامسونج القديمه التى تحتوى على زر هوم
يكون بالضغط على باور وخفض الصوت وهوم
الاجهزه الجديده التى لا تحتوى على زر هوم
تكون بالضغط على رفع وخفض الصوت وتوصل كابل
استثناء الاجهزه الجديده التى تحتوى معالجات mtk تكون
باور مع خفض
Fastboot
هو الوضع المقابل الداونلود فى باقى الاجهزه حتى أنه موجود فى السامسونج
طريقه الدخول له باور مع خفض لكل الاجهزه ماعدا سامسونج أما سامسونج فتدخل على وضع recovery
وتلاقى اختيار reboot to fastboot
Recovery
هو وضع موجود بجميع الاجهزه به أومر بسيطه طريقه الدخول للسامسونج
أما باور ورفع وهوم
باور ورفع وتوصل كابل
باقى الاجهزه
باور ورفع فقط
Test mode تيست مود
هو وضع الاختبار وظيفته اختيدبار وظائف الهاتف شاشه وتاتش وغير يستخدم لتخطى frp فى سامسونج ندخل له عن طريق الدخول لمكالمات الطوارئ وكتابه
# * 0 # *
Brome
هو وضع الكمبيوتر يقرى فيه المعالج وهو وضع خاص ب اجهزه ذات معالجات mtk
والدخول له أما
رفع وخفض الصوت وتوصل كابل
أما بالتيست بوينت وهما نقطتين على البورده توصلهم بجفت ثم توصل كابل
اذا وجدت التيست نقطه واحده بتوصلها مع الارضى
التيست موجود على النت تقدر تبحث عن التيست بتاع اى جهاز مثال
(اسم الجهاز)Test point
Edl
نفس وضع البروم ولكن خاص بمعالجات كوالكم ونفس طريقه الدخول
وظيفتهم عمليات خذف الحمايات مثل
frp
Xawmi account
Screen lock
Format
وتقدر تفلش فى الوضع ده عن طريق برامج معينه

❴⏌ #برمجه_وإنجـــاز 💻 ⎿❵📲
⎾  https://hottg.com/bermg1
كيف تشتري أفضل لابتوب .. نصائح قبل الشراء
يشتمل هذا الموضوع على:

1/ أجزاء اللاب توب : المعالج و الرامات و ....الخ

2/أنواع وفئات اللاب توب والفروق بينهم

3/ اشهر ماركات اللاب توب و فئاتها زي توشيبا و اتش بي و ديل و آيسر و سامسونج و سوني و آبل

4/ما هي القطع الداخلية التي يمكنك تغييرها في اللاب توب بعد الشراء

5/بطارية اللاب توب, كل ما تحتاج معرفته عند الشراء و المحافظة

6/كرت شاشة اللاب توب، كل ما يهمك معرفته عند شراء جهاز جديد

سنتحدث عن أجهزة الكمبيوتر المحمول أو ما يعرف باللاب توب والذي أحدث ثورة في عالم التكنولوجيا والبرمجيات وأصبح من الضروريات في شتى المجالات وأصبح من الصعب بل من المستحيل الإستغناء عنه في حياتنا المعاصرة , وفي هذا المقال نمر سريعاً على بعض الأمور الهامة عند شراء اللابتوب الخاص بنا .

• المعالج

معالج الكمبيوتر هو العقل المدبر للكمبيوتر وهو القطعة التي تعالج جميع الحسابات التي تتم داخل الكمبيوتر، فعندما تضغط على شيء ما يذهب الأمر أولاً إلى المعالج ويحدد ما تريد القيام به على أساس البرامج التي تعمل عليها ، ومن ثم تشاهد النتيجة ظاهرة على الشاشة , وتقاس سرعة المعالج بـ الجيجاهيرتز وذلك لتحديد سرعة الكمبيوتر .

والسؤال هنا كيف أختار المعالج المناسب؟
وتكمن إجابة هذا السؤال في معرفة نوع إستخدامك للكمبيوتر ، ونوعية البرامج والتطبيقات التي ستعمل عليها ومدى إحتياجك للسرعة والأداء عند العمل على حاسوبك , فالذي يعمل على البرامج المكتبية غير الذي يعمل على برامج التصميم غير من يستخدم الكمبيوتر للألعاب ومشاهدة الأفلام وفيما يلي نوضح أهم أنواع المعالجات وكيف تختار ما يناسبك .

أنواع المعالجات :
هناك شركتين لصنع المعالجات وهما : إنتل و أيه إم دي ، وكل من الشركتين لديها ملاحظات جيدة وسيئة ، وإن كان كلاهما متقاربين في التوافق والأداء , ولكن سيكون حديثنا عن الأنتل حيث أنه الأوسع إنتشاراُ والأكثر وجوداً في منطقة الشرق الأوسط .

وتنقسم معالجات الأنتل إلى عدة أنواع وفئات وسنبدأ في الكلام عن الأحدث من هذه الأنواع وهي سلسلة جديدة من عائلة معالجات Intel Core طرحتها مؤخرا شركة Intel وتنقسم إلى ثلاثة مستويات مختلفة من الأداء العالي المتسم بالذكاء وهي متوفرة الآن في الأسواق العربية وهي كالتالي:

1- Intel Core i3 : وهذا المعالج هو الخيار المثالي لأداء المهام اليومية العادية مثل العمل على البرامج المكتبية والبريد الإليكتروني، تصفح الإنترنت , وتشغيل الوسائط المختلفة .

2- Intel Core i5 : وهذا المعالج لمن يحب المزيد من الأداء والقدرة على تشغيل الكثير من التطبيقات والبرامج المختلفة بوقت واحد .

3- Intel Core i7 : ويعتبر هذا المعالج قمة الأداء المطلق في كل شيء وهو بالطبع أغلاهم ثمناً .

وتعتبر هذة الأنواع الثلاثة متقاربة في أدائها ولكن تختلف في سرعتها كما تختلف في الأسعار حسب السرعة التي تريدها .
والذي ميز هذه المعالجات عن سابقتها هي التقنية الذكية، فهذه المعالجات تعرف متى يحتاج حاسوبك إلى المزيد من القوة لتمنحه المزيد من السرعة عندما تحتاجها .

كما يميزها أيضاً أنها تعود إلى وضعية الكفاءة في استهلاك الطاقة عندما لا تكون بحاجة إلى سرعة كبيرة .

وهناك أنواع أخرى من معالجات الأنتل ولكن بظهور المجموعة السابقة أصبحت هذه قديمة نوعا ما ولكن سنذكرها بشكل مختصر ويعتبر أهم أنواعها :

معالج انتل كور 2 ديو :
و يعتبر من المعالجات ذات الأداء الممتاز في أجهزة اللاب توب وهو مناسب جداً لمعظم الإستخدامات كما أن أسعاره مناسبة للجميع وينصح به الكثير من المختصين وتنقسم هذه الفئة من المعالجات لعدة أقسام فرعية تختلف في الأداء عن بعضها البعض .

معالج لاب توب انتل كور 2 كواد :
وهو يتميز بالأداء العالي جدا ويعتبر الأفضل من معالجات الأنتل كور ولكن يعيبه سعره المرتفع .

معالج لاب توب انتل سيليرون دوال كور :
ولا ننصح به ويعتبر أضعف المعالجات بسبب ارتفاع حرارته و اداءه الضعيف رغم إنخفاض سعره .

ومما سبق نقول إن الإختيار الأمثل في الفترة الحالية يكون من معالجات intel core i3-5-7 وكما ذكرنا فأدائها متقارب ولكنها مختلفة الأسعار فتستطيع تحديد ما يناسبك حسب ميزانية الشراء .

• الرام

كلمة RAM هي اختصار لـ Random Access Memory وتعني بالعربية ذاكرة الوصول العشوائي وتتمثل وظيفة الرام في حفظ البيانات والملفات أثناء تشغيل الكمبيوتر ويقاس الرام بالميجابايت"MB" أو جيجابايت "GB" .

والسؤال هنا كيف أحدد حجم الرام التي أحتاجها عند شراء الجهاز الخاص بي ، بصفة عامة كلما زاد حجم الرام كلما تحسن أداء الكمبيوتر .
ولمعرفة أفضل الطرق لتحديد مقدار الذاكرة لابد من معرفة أمرين :
1- عدد البرامج التي سيتم فتحها والعمل عليها جميعا في وقت واحد : كل ما كان حجم الرام أكبر كل ما كان بقدرتك تشغيل عدة تطبيقات في نفس الوقت بأداء أفضل

❴⏌ #برمجه_وإنجـــاز 💻 ⎿❵📲
⎾  https://hottg.com/bermg1
للفائدة......

بخصوص آخر تحديث،Android Utility معظم المستخدمين مش عارفين كيف يتعاملوا مع خيار Force Bootrom لجهاز
Samsung Galaxy A13 (4G/LTE) (SM-A137F, MT6768).
أنا جبت جهاز جديد علشان أجرب وأفهم اللَبس اللي حاصل.

للأسف، معظم المستخدمين بيوقعوا في مشكلة بسبب استخدام خيار Force BROM PGPT.

ولما تعمل Exit BROM بعد العملية، الجهاز مش هيقلع معاك لأن خيار Exit BROM تم تضمينه ليعمل فقط على إصلاح منطقة البريلودر في حال تم استخدام Force BROM BL للدخول إلى وضع البوتروم. أما الخيار الثاني، تم شرح كيفية الخروج من وضع البوتروم في حال تم استخدامه كالتالي:

إذا توفر معك ملف pgpt.bin، يمكنك كتابته من خلال خيار (write emmc dump-USER SECTION).

لو مش متوفر معاك الملف، تقدر بكل سهولة تستخدم خيار Repair GPT by CSC اللي موجود في تاب Samsung - MediaTek.

وفي خيار بديل وهو تحميل فلاشة رسمية TAR.MD5 وفكها عن طريق الأداة لتحويلها لسكاتر وبعدها تستخدم السكاتر المستخرج لصنع ملف pgpt.bin وبعدها تستخدم خيار write USER SECTION بشكل طبيعي.

يعني كل الحلول متوفرة عندك، انا جربت كل الحلول على الجهاز اللي معايا ودخل وخرج بشكل طبيعي في كل الحالات.

فقط انت محتاج تفهم كيف تتعامل مع الأداة في حالة استخدامها، ولكن دائمًا يُفضل إنك تستخدم الأدوات الأخرى المدفوعة وفيها شرح كافٍ ووافٍ للاستخدام واللي عن طريقها تقدر تتواصل مع الدعم وتفتح threads في حال احتياجك للمساعدة في أي عملية.

الحلول البديلة:

- أسهلها التعامل عن طريق Chimera أو DFT عن طريق وضع Download Mode دون الحاجة للدخول إلى وضع البوتروم.

- الحل الثاني هو Downgrade لأي فلاشة بنفس إصدار الحماية ولكن بتاريخ أقدم 01.06.2023 أو أقل لكي تتمكن من تفعيل ADB.

- الحل الثالث هو التعامل عن طريق نقطة التوصيل test point. تحتاج إلى ملف بريلودر في هذه الحالة لتهيئة الرام، يمكنك فكه بسهولة من أي فلاشة أو دمب.

- الحل الأخير هو Force BROM PGPT ولكن عند استخدام هذه الطريقة، تأكد من أن الأداة التي تستخدمها متطورة قليلاً وتدعم استخدام
Secondary GUID Partition Table (S-GPT)
بدلاً من
Primary GUID Partition Table (P-GPT)
او مدير القطاعات الثانوي بدلاً من مدير القطاعات الأساسي. لإن الأساسي تم حذفه مسبقًا للدخول لوضع البوتروم من الأول، يمكن استخدام هذا الحل مع الأجهزة التي تحمل ذاكرة eMMC فقط ولا يصلح للأجهزة اللي تحمل ذاكرة UFS أو معالجات الـ 5G.

❴⏌ #برمجه_وإنجـــاز 💻 ⎿❵📲
⎾  https://hottg.com/bermg1
⚡️ طريقة فك البوتلودر لهواتف Motorola بواسطة QCDMA 👍
1️⃣- قم بتفعيل خيار الغاء قفل OEM من خيارات المطور

2️⃣- قم بادخال الهاتف بوضع الفاستبوت وعمل Read BL Unlock KEY ID من تبويب Motorola

3️⃣- سيتم قرائة كود التشفير ونسخة للحافظة واظهار رابط الموقع الرسمي لفك البوتلودر

4️⃣- قم بعمل لصق لكود التشفير في الموقع وسيتم ارسال مفتاح فك البوتلودر للإيميل اللذي استخدمته عند التسجيل في الموقع

5️⃣- قم بنسخ مفتاح التشفير وعمل لصق في خانة Unlock KEY ثم انقر على زر Unlock Bootloader وسيتم فك البوتلودر


🪙 ملاحظة  :
الهواتف اللتي يظهر عليها (Tool Mode Config : ENABLED) لن يتم قرائة كود التشفير ولا تحتاج لفك البوتلودر كونها مفعله فاكتوري ويمكن تفعيل الدياق بشكل مباشر عن طريق خيار Enable Diag بوضع الفاست بوت

أيضاً : الهواتف اللي تحمل ششركات (Verizon - ATT - Cricket) لاتدعم فتح البوتلودر


⚡️ طريقة عمل روت لهواتفMotorola بواسطة QCDM👍
1️⃣- بعد فتح البوتلودر قم بتفعيل تصحيح أخطاء وازالة قفل الشاشة بشكل نهائي (بلا)

2️⃣- قم بتنزيل ريكفري معدل مناسب للهاتف من هنا TWRP او من هنا

3️⃣- قم بادخال الهاتف في وضع فاست بوت ومن تبويب Motorola قم باختيار Flash Root File واختيار ملف الريكفري اللذي قمت بتنزيلة

4️⃣- من الريكفري المعدل قم باختيار Sideload وثم النقر على Install Root ثم إختيار هذا الملف Magisk.zip

5️⃣- انتظر حتى تنتهي العملية ثم قم بعمل Reboot للهاتف ومبروك عليك تم ترويت الهاتف ويمكنك تفعيل الدياق من تبويب ANDROID او تبويب Motorola قسم ADB


🪙ملاحظة :
في حال لم تعثر على ريكفري متوافق يمكنك استخدام طريقة تعديل ملف boot.img من فلاشة الهاتف وصناعه ملف روت بواسطة هذا التطبيق Magisk.apk واستخدام نفس الخطوات لكن هذه المرة يقلع الهاتف مباشرة مع الروت لكن قبل هذا قم بالدخول لخيارات التطبيق وعمل سماح دائماً

*في حال توقف اللمس فقط قم باعادة تشغيل الهاتف

❴⏌ #برمجه_وإنجـــاز 💻 ⎿❵📲
⎾  https://hottg.com/bermg1
Forwarded from تطبيقات وبرامج انصاراللّٰه الرسمية (««بشـارℬᎯᎦⴼᎯᏒ مٌغًـلُقً ومشغـوول»»)
⭕️ تنوية ⭕️
لضمان حماية خصوصيتك وبيانات هاتفك، إحذر تحميل تطبيقات كشف الأرقام. #يعمم

#تـطبيقــات_وبــرامـج_انصــارالله
@Bashar_yamen
#نبذة_عن_الدارك_ويب
انترنت عميق ومظلم ولايوجد به أي خواص من جوجل حيث يمكن القول إنه لا يمكن الوصول إلى مواقع الإنترنت المظلم إلا من خلال شبكات محددة مثل Tor و I2P و المواقع التي يمكن أن تصل إليها " Tor " تستخدم على نطاق واسع بين مستخدمي الإنترنت المظلم ويمكن تحديدها من المجال "  onion. " وفي حين يركز تور " Tor "  على توفير الوصول المجهول إلى الإنترنت، فإن I2P متخصص في السماح بإضافة أي شخص مجهول من المواقع الأخرى، فهُوِيّات مستخدمي الإنترنت المظلم ومواقعهم تبقى مجهولة ولا يمكن تتبعها بسبب النظام المعقد والمتراكب للتشفير الذي يقوم على عدد كبير من الخوادم الوسيطة التي تحمي هوية المستخدمين وتضمن عدم الكشف عن هويتهم، ولا يمكن فك تشفير المعلومات المرسلة إلا بوساطة عقدة لاحقة في المخطط، مما يؤدي إلى عقدة الخروج . والنظام المعقد يجعل من المستحيل تقريبا إعادة إنتاج مسار العقدة وفك تشفير طبقة المعلومات حسب الطبقة نظرا لقوة  مستوى التشفير، والمواقع ليست قادرة على تتبع تحديد الموقع الجغرافي والملكية الفكرية من مستخدميها وكذلك المستخدمين غير قادرين على الحصول على هذه المعلومات


‏مصطلحات الحاسب الالي الكلمة الانجليزية ومرادفها بالعربي

‏ابدأ Start
‏اتصال Connection
‏إدارة البرنامج File Manager
‏إدراج Insert
‏أدوات Tools
‏إرسال إلى Send To
‏أزرار Buttons
‏اسم الملف File Name
‏إضافة Create
‏إطار المجموعة Group Window
‏إعادة تسمية Rename
‏واجهة تطبيق رسومية GUI Graphical User Interface
‏وحدة الطاقة (التغذية ) Power Supply
‏وحدة المعالجة المركزية CPU Central Processing Unit
‏ورقة Sheet
‏ورقة عمل Worksheet
‏وسائط متعددة Multi media
‏نسخ قرص Copy Disk
‏نص Text
‏نظام System
‏نظام التشغيل Operating System
‏نظام العد الست العشري Hexadecimal
‏نظام تشغيل " DOS " Disk Operating System
‏نظام تشغيل لينوكس Linux
‏نظام تشغيل ماكنتوش OS Macintosh
‏نظام تشغيل يونيكس Unix
‏نقل إلى Move to
‏نوع التهيئة Format Type
‏نوع الخط Font

❴⏌ #برمجه_وإنجـــاز 💻 ⎿❵📲
⎾  https://hottg.com/bermg1
HTML Embed Code:
2024/05/20 02:54:52
Back to Top