مايو 2015
مدونة خبير تقني شروحات برامج مصورة بلفيديو و ايضا كل جديد التقنية
1:ادخل الى الرابط التالي: www.youtube.com/testtube

2:قم بلنزول الى اسفل الصفحة ستجد الحصل على مشغل يوتيوب الجديد اضغط عليها

3:ستقوم الصفحة بعادة التحميل بعدها مبروك عليك المشغل الجديد

صورة من المشغل !









مدونة خبير تقني شروحات برامج مصورة بلفيديو و ايضا كل جديد التقنية


عندما تقرر شراء هاتف ذكي بنظام أندرويد فأنت بلا شك ستجد أمامك العشرات من الخيارات المختلفة من ناحية المواصفات والتصميمات واللمسة الفنية التي تقدمها لك عند الإستخدام.

الهواتف العاملة بنظام أندرويد ليست حكرا على شركة واحدة، بل هي نتاج شركات عملاقة وأخرى صاعدة ومنها إل جي وسامسونج وسوني وموتورولا ولينوفو وهواوي، إضافة إلى عدد كبير من الشركات العالمية والدولية المختلفة التي تقدم لك هواتف بمختلف الأحجام والفئات.

وفي ظل هذه العشرات من الخيارات التي تم إصدارها فقط هذه السنة بغض النظر عن العام الماضي، يصعب عليك تحديد الأفضل إن كنت فعلا تبحث عن هاتف راقي بأقصى مواصفات ممكنة يقدم لك أفضل أداء ممكن.

بالنسبة لعشاق هواتف أندرويد فإن أعينهم تتجه إلى جالكسي اس 6، نسخة جديدة من الجالكسي مختلفة كليا عن الجيل السابق وأفضل خيار على الإطلاق.

وداعا للهيكل البلاستيكي والتصميم الإعتيادي في Galaxy S6 هذا الجهاز يأتي بتصميم فاخر وبهيكل مصنوع من الزجاج الصلب وجوانب من الألومنيوم ما يجعله راقي بكل ما للكلمة من معنى، البلاستيك ليست المادة الفاخرة التي تصنع بها الهواتف الراقية، إنه درس استوعبته سامسونج جيدا بعد فشل جالكسي اس 5 العام الماضي في حصد مبيعات ثورية.

يبدوا جالكسي اس 6 جميلا و مختلفا عن الإصدار السابق و لا ينكر أحدا أنه يشبه إلى حد ما في بعض ملامحه آيفون 6 من أبل .

أفضليته لا تنحصر على مستوى التصميم فقط بل تتعداه إلى الأداء القوي الذي يقدمه و قد تفوق في إختبارات الأداء عن كل منافسيه و تجاوزهم على هذا المستوى بدرجات كبيرة خصوصا و أنه يأتي بأحدث معالجات سلسلة “Exynos” بثمان نوى من سامسونج.

سوفت وير الجهاز تحسن بشكل كبير، لقد أصبح من السهل أن تتأقلم سريعا مع جالكسي اس 6 و تفهم كيفية استخدامه بفعالية كبيرة، كيف لا و قد تخلصت الشركة الكورية من كل الإضافات و التطبيقات الكثيفة المزعجة و أعادت للواجهة بساطتها و ذكاءها و فاعليتها؟

فيما لا تقدم لك هواتف الأندرويد الراقية من الشركات المنافسة لسامسونج ميزة التعرف على البصمات نجد أن جالكسي اس 6 مزود بها في زر الرئيسية ويكفيك فقط أن تمرر اصبعك على ماسح البصمة ليكون الولوج إليه ممكنا ويمكن استخدامها أيضا في السماح لصاحب الجهاز فقط بالتصفح أو الولوج إلى تطبيقات معينة أو حتى القيام بعمليات الدفع الإلكتروني بما فيها تحويل الأموال والشراء من مواقع الإنترنت.

ماسح البصمة مقارنة بجالكسي اس 5 تم تحسينه كثيرا لقد أصبح بنفس الجودة التي تقدمها هذه الميزة على آيفون 6 وذلك بتكبير زر الرئيسية وهو ما يتيح له قراءة البصمة من أي زاوية بسهولة .

مقارنة بآيفون 6 تبدوا شاشة هذا الجهاز أفضل بكثير وتقدم للمستخدم جودة رؤية أفضل وقادرة أيضا على إبراز الألوان بجودة عالية ونجد أن Nexus 6 و Moto X مع HTC One M9 ومؤخرا LG G4 لا يقدمون نفس المميزات الراقية التي يقدمها جالكسي اس 6، كلها هواتف لا تملك ميزة التعرف على البصمات و بينها هواتف لم يرتقي دقة شاشتها إلى درجة الوضوح 1440×2560 بكسل.



على مستوى التصوير لا تختلف المعادلة بتاتا، الجيل السادس من سامسونج متفوق على منافسيه و في مقارنات مع آيفون 6 وإتش تي سي وان إم 9 أثبت للجميع أنه الأفضل مجددا فيما تعدنا إل جي أن يكون LG G4 أفضل هاتف أندرويد للتصوير في العالم لهذا العام.

من جهة أخرى يبدوا Galaxy S6 Edge بديلا جيدا للهواتف ذات الحجم الكبير ومنها آيفون 6 بلس وأيضا نيكسس 6 ونوت 4 و هو الذي يقدم المزيد من الأداء و التميز عن بقية الهواتف الذكية خصوصا شاشته المنحنية من كلا الجهتين.






ربما هو مرتفع من ناحية السعر عن اس 6 بحوالي 100 دولار لكن يستحق بالفعل أن تشتريه بهذا السعر، لقد بذلت فيه سامسونج مجهودا إضافيا و حسنت مواصفاته على عدة مستويات .

فقط من خلال مقارنة بسيطة مع المنافسين يمكنك أن تدرك بأنه أفضل هاتف أندرويد يمكنك شراءه الأن!



مدونة خبير تقني شروحات برامج مصورة بلفيديو و ايضا كل جديد التقنية
برنامج f.lux المجاني يقوم بتقديم وسيلة بسيطة للتحكم بإضاءة شاشة الحاسب وللاستفادة منه اتبع الخطوات التالية:






1:حمل برنامج f.luxمن الرابط اسفل التدوينة من الموقع الرسمي الخاص به والمتوفر لأنظمة تشغيل ويندوز، ماك، لينكس.
2:عند فتح البرنامج ستلاحظ أنه قد قام بشكل تلقائي بضبط إضاءة الشاشة.
3:لتغيير إضاءة الشاشة لما يناسبك ويريح عينيك، افتح “الإعدادات” Settings الخاصة بالبرنامج واضبط الإضاءة خلال النهار 4:والليل من خيار Adjust your lighting for your day and night.
5:اضبط موقعك الصحيح من خلال خيار Set your location.

يعتمد هذا البرنامج على موقعك الجغرافي والوقت لديك (ليلًا أو نهارًا)، وذلك بهدف تحديد الإضاءة الأمثل لتناسب راحة عينيك عند الجلوس أمام شاشة الحاسب.





مدونة خبير تقني شروحات برامج مصورة بلفيديو و ايضا كل جديد التقنية



أهم ما يمكن ذكره هو الكاميرا الأمامية 16 ميجابيكسيل والخلفية  8 ميجابيكسيل

الذاكرة العشوائية (3 جيجا بايت) بالإضافة إلى الخلفية الجلدية التي تأتي بألوان مختلفة ومميزة.

اترككم مع الموصفات الكاملة.






مواصفات هاتف ال جي جي 4




مدونة خبير تقني شروحات برامج مصورة بلفيديو و ايضا كل جديد التقنية


إذا كنت من مستخدمي خدمة تبادل الملفّات “تورنت Torrent  فغالب الظن أنك تستخدم برنامج “يو تورنت  uTorrent  الأكثر شهرة، ومن المرجح أنك تستخدم نسخته المجانية التي تحتوي على إعلانات مزعجة بسبب مناظرها التي قد تصل للإباحية أحياناً، ولكن لا تقلق، فهناك حل لذلك.




  • بدايةً إذهب إلى “خصائص” Preferences من قائمة “خيارات” Options داخل البرنامج.
  • ستظهر لك نافذة الإعدادات في الجانب الأيسر، اختر “متقدمة” 
  • Advanced الموجودة في آخر القائمة.
  • في خانة Filter اكتب spon وغيّر “القيمة” Value الخاصة بـ (offers.sponsored_torrent_offer_enabled) إلى False.
  • ومن ثم اكتب upsell وغيّر “القيمة” Value الخاصة بـ (gui.show_plus_upsell) إلى False.
  • ومن ثم اكتب offer وابحث عن (offers.left_rail_offer_enabled) وغيّر “القيمة” Value إلى False.
  • بعد ذلك إضغط على “حسناً” OK.

الآن يُفترض أن يصبح لديك برنامج uTorrent بدون إعلانات مؤذية لنظرك، ولكن تأكد من قيامك بتغيير القيم المحددة أعلاه دونًا عن غيرها، فهي المسؤولة عن عرض الإعلانات داخل برنامج uTorrent، وغير ذلك قد يسبب بعض مشاكل في البرنامج، مما يضّطر إلى حذفه وإعادة تثبيته.







مدونة خبير تقني شروحات برامج مصورة بلفيديو و ايضا كل جديد التقنية


هناك العديد من الثغرات الأمنية التي تهدد أمن وحماية المواقع الإلكترونية، وهناك العديد من الأدوات التي تُسهّل على المستخدمين استغلال تلك الثغرات ببساطة وبدون أي معلومات مسبقة عن كيفية حدوث هذه الثغرات أو الأسباب المؤدية لحدوثها، وهناك ما يُعرف بـ “حقن قواعد البيانات” SQL Injection، وهي واحدة من أهم الثغرات التي تهدد عالم الويب والشبكة العنكبوتية.
إن عملية “حقن قواعد البيانات” SQL Injection تعني قدرة المستخدم على إرسال نصوص برمجية Queries إلى قاعدة بيانات الموقع الإلكتروني، بهدف الحصول على معلومات غير متاحة لعامّة المستخدمين. أما من الناحية البرمجية، فهي تعني فشل الموقع في فحص البيانات القادمة إليه فيما إذا كانت تلك البيانات نصوصًا برمجيةً أو نصوصًا عاديةً مسموحًا بها.


ويمكن القول  بأن قاعدة البيانات هي قلب المواقع الدينامكية، والحصول على معلومات منها يُعتبر تهديد لمستخدمي الموقع الإلكتروني والقائمين عليه، لذلك حازت هذه الثغرة على الرقم الأول من أشهر 10 ثغرات أمنية على موقع OWASP (مشروع تطبيق الأمن على الإنترنت المفتوح – متخصص في الثغرات الأمنية لتطبيقات الويب).





مدونة خبير تقني شروحات برامج مصورة بلفيديو و ايضا كل جديد التقنية


يشير مصطلح “جدار الحماية” Firewall إلى “برنامج” Software أو “جهاز” Hardware يتولى مهمّة فحص المعلومات الواردة من الشبكة العنكبوتية أو الشبكات الأخرى، ويقوم بالسماح لها أو استبعادها استنادًا لإعدادت جدار الحماية.
كان أول ظهور لتكونولوجيا جدار الحماية عام 1988 عندما قامت شركة المعدات الرقمية الأمريكية DEC بإصدار “نظام تصفية” Filtering System المعروف باسم “مصفّي الحزم” Packet Filter، والذي كان يقوم بفحص الحزم الواردة من الشبكة العنكبوتية أو الشبكات الأخرى، فإذا كانت الحزمة مطابقة لإعدادت نظام التصفية فإن النظام يقوم باستبعادها.
يقوم جدار الحماية بعدّة وظائف أبرزها التالي:
  • مراقبة الحزم الصادرة والواردة من وإلى الجهاز والشبكات الأخرى.
  • حظر الملفات التي تحتوي على شيفرة “حصان طروادة” Trojan Horse، وهي عبارة عن شيفرة تقوم بإنشاء نقطة اتصال بين جهاز المستخدم وجهاز القرصان.
  • حماية المستخدم من قراصنة الحواسيب “هاكرز” Hackers عن طريق حظر الاتصالات الواردة إلى جهازه.
  • يقلل من خطر البرامج التي تقوم بتسجيل ما يتم إدخاله بلوحة المفاتيح وإرسالها إلى القرصان، والمعروفة بـ Key-logger.
من الجدير بالذكر أن جدار الحماية لا يقتصر فقط على الحواسيب، بل يشمل أيضًا الأجهزة المستخدمة في بناء الشبكات السلكية واللاسلكية، ويجب التذكير بأهمية تفعيل جدار الحماية لدوره الكبير في الحماية من القرصنة الإلكترونية التي باتت تنتشر أكثر وأكثر مع الوقت.




مدونة خبير تقني شروحات برامج مصورة بلفيديو و ايضا كل جديد التقنية


الفيروسات Viruses:

غالبًا ما يتم تعميم كلمة فيروس على كل أنواع البرامج الخبيثة، ولكن الفيروسات تصيب في أغلب الأحيان الملفات التنفيذية ذات الاحقة .exe، وتنتقل نفسها من ملف إلى آخر ومن جهاز إلى آخر عندما يتناقل المستخدمين الملف المصاب فيما بينهم، سواء عبر أقراص التخزين أو أي وسيلة أُخرى.
يمكن أن تكون تأثيرات بعض الفيروسات مقتصرةً على تسبيب الإزعاج للمستخدم، كظهور رسائل معيّنة على الشاشة أو تغيير أيقونات سطح المكتب، وربما تكون كارثية كتدمير الملفات والبيانات الشخصية بغرض التخريب، و يعتبر فيروس Chernobyl من أكثر الفيروسات المدمرة، والذي أسفر عن خسائر قدرت بـ 1 مليار دولار أمريكي عام 1998.

الديدان  Worms:

هي برامج خبيثة قادرة على استسناخ نفسها من جهاز إلى آخر أو من شكبة إلى شبكة أخرى دون الحاجة لتدخل من العنصر البشري، وإنما بشكل تلقائي ومباشر، وهذا ما يجعلها خطرةً جدًا، وغالبًا ما تنتشر الديدان عبر ملفات “محرر النصوص” Word أو “محرر الجداول” Excel، وأكثر ما تسببه الديدان من أضرار على الحاسب أو الشبكة المصابة هو البطء الشديد في نقل الملفات أو حتى في تشغيل بعض البرامج على الحاسب بسبب استهلاك حجم كبير من “الذاكرة العشوائية” RAM، وتعتبر دودة IloveYou من أكثر الديدان شهرة، والتي انتشرت عبر المرفقات في رسائل البريد الإلكتروني وسبّبت أضرارًا بما يعادل 5.5 مليار دولار أمريكي.

أحصنة طروادة  Trojans:

اِستُوحى اسم أحصنة طروادة من قصة المدينة الشهيرة Troy، حيث تقوم هذه البرامج الخبيثة بالإيحاء للمستخدم على أنها تقدم شيءً جيدًا ومفيدًا، ولكن العكس هو الصحيح تمامًا، وهذا حال معظم ملفات الـ “كراك” Cracks أو الـ “باتش” Patches الخاصة بالبرامج والألعاب، والتي يقوم المستخدمون باستعمالها دون التأكد من مصدرها.
وعلى عكس الفيروسات والديدان، فإن أحصنة طروادة لا تقوم باستنساخ نفسها أو الإنتقال من ملف إلى آخر. ومن أكبر المخاطر التي تسببها أحصنة طروادة هي فتح “منافد خلفية” Backdoors ضمن الأجهزة التي تصيبها، وذلك للسماح لأشخاص مجهولين التحكم بالجهاز بشكل كامل عن بُعد.




مدونة خبير تقني شروحات برامج مصورة بلفيديو و ايضا كل جديد التقنية



 شرح تحميل و تثبيت لعبة GTA V كاملة






تحميل العبة

رابط تورنت: هنا





تحديث العبة : هنا


الشرح منقول