تابعني على الفايسبوك
إتصل بنا:
المشاركات الشائعة
-
السلام عليكم 01- أساسيات التشبيك في أبسط أشكالها تتكون شبكة الكمبيوتر من جهازين متصلين ببعضهما بواسطة سلك ، و يقومان بتبادل البيانات...
-
برنامج Loic من أقوا أدوات الهجوم DDOS لكي تستعملها يجب أن يكون لديك أكثر من كمبيوتر على الأقل عشرة أشخاص يشنون الهجوم معك في وقت واحد لا ي...
-
حاسوب ديب بلو (DEEP BLUE) - هو حاسوب فائق متخصص في لعبة الشطرنج من خلال إضافة دوائر محددة تم تطوريها في بداية التسعينات من الق...
-
نظام لينيكس هي من الانظمة مفتوحة المصدر بحيث يعتبر نظام متطور جدا من ناحية التعامل مع ملفاته ووظائفه ، مختلف كليا عن نظام ويندوز بحيث ...
-
تحذير هام السلام عليكم اصدقائي من فضلكم شاركوا الكل و شارك كل عائلة و كل صديق قريب أو بعيد! اليوم, طفل آخر من ولاية تيزي وزو بال...
-
أقدم لكم درس الاول البرمجيات كيفية تنصيب البرنامج الوهمي vm war و تفعيله يمكنكم مشاهدة الشرح عبر هذا الفيديو أي إستفسار إتصلوا ب...
-
وقد عملت الباحثين في مجال الأمن في وكالة الاستخبارات المركزية (CIA) لمدة عشر سنوات تقريبا لاستهداف مفاتيح الأمان المستخدمة لتشفير الب...
-
لقد أكد مؤخرا موقع Hacker News بوجود برنامج Keylogger و هي أداة أكثر من خطيرة تستعمل للتجسس و بصفة عامة تقوم بنسخ كل ما تكتبه في لو...
-
الإشتراك في خدمات الشبكة الإفتراضية أو vpn هي وسيلة أساسية للتصفح الأنترنت بشكل أمن و مخفي و مشفر و ذالك لأجل حماية نفسك من التجسس و التطفل...
-
دائما يكون هناك هاكر أطفال لا يفقهون شيئ في الهاكر فيذهبون لمضايقة الأشخاص الكثيرين بإحتراق حواسيب و ترهيب الضحية في هذه الأيام إتصلت ...