-->
الالتحاق بنا
اتصل بنا
سياسة الخصوصية - Privacy Policy
اتفاقية الاستخدام
من نحن
≡
قائمة جانبية لمدونة محترفي الحماية
الرئيسية
اخبار الانترنيت
حلقات
أنظمة
حماية
هاردوير
معلومات
أندرويد
المجانيات
مقالات
الامن المعلوماتي
برمجة
حلقات
أنظمة
حماية
هاردوير
معلومات
أندرويد
المجانيات
مقالات
الامن المعلوماتي
برمجة
الرئيسية
»
حصريات
»
جوجل تطرح تصويت عبر الموقع، لإطلاق اسم إسرائيل أو فلسطين على خريطتها
جوجل تطرح تصويت عبر الموقع، لإطلاق اسم إسرائيل أو فلسطين على خريطتها
جوجل تطرح تصويت عبر الموقع، لإطلاق
اسم
إسرائيل أو فلسطين على خريطتها
جوجل تطرح تصويت عبر الموقع، لإطلاق اسم
إسرائيل أو فلسطين على خريطتها
Google Earth
في برنامج حتى الآن
وقد صوت
لصالح إسرائيل
41,15
7
من فضلك
يا عرب يا مسلمين صوتوا لفلسطين
انقر على الرابط أدناه ومن ثم
على العلم الفلسطيني
Vote to Palestine
الرابط
Article plus récent
Article plus ancien
Accueil
اكثر المواضيع تصفحا لهذا الاسبوع
هل يمكن للهاكر إحراق مكونات الحاسوب عند إختراقه لك؟ وكيف يمكن ذلك ؟
طرح علي احد اصدقائي السؤال الاتي : هل يمكن للهاكر ان يدمر قطع الحاسوب إذا ما إستطاع إختراقه . أي هل يمكن ان يتسبب الهاكر في إحتراق قطع الح...
أداة مخفية في الوندوز قد لا تعرفها لتسجيل صوتك بجودة عالية جدا
السلام عليكم ورحمة الله وبركاته تتوفر في الوندوز بعض الأدوات المهمة و المخفية والتي قد يصعب الوصول إليها ، خصوصا عندما لا تكون لديك در...
تعرف على الفرق بين المعالجات i3 و i5 و i7
جميعنا سمعنا بهذه المعالجات الرائعه للحاسوب و اليوم سنقوم بشرح كل معالج i3 و i5 و i7 سنبدا : A - معالج i3 : هو معالج شبيه بل co...
تعرف على مميزات البروتوكل الجديد HTTP2 وكيف سيجعلك تتصفح المواقع بسرعة كبيرة
كخبر مفرح للجميع ، وكما تناقلت الأخبار أن المبرمج الأسترالي مارك نوتنغهام، قد أعلن أنه إنتهى من البروتوكول الجديد HTTP/2، ليكون العالم ...
هكذا فشلت في حياتي بسبب التدوين فهل من مساعدة منكم
في الحقيقة هذه التدوينة لم أكن أفكر يوما ما في حياتي أن أتطرق إليها إلا بعد تجربة تدوين طويلة جدا إكتشفت فيها مجموعة من الأشياء تجعلني ...
اكثر المواضيع تصفحا لهذا الشهر
الدرس الثاني الألوان - أضف لصفحتك بعض الحيوية
أهلاً وسهلاً بك إلى الدرس الثاني من دروس HTML . سوف نقوم في هذا الدرس بالتعرف على الخصائص التي يمكن إضافتها إلى الوسم <BODY> من أ...
توصيات لكل من يرغب بالدخول الى عالم لينكس
نتعرض بشكل دائم لاسئلة من متابعي الموقع الذين يرغبون تعلم التعامل مع نظام تشغيل لينكس. هذه الاسئلة تكون حول كيفية البداية في هذا الم...
شرح ثغرة Shell Injection
تعتبر ثغرة Shell Injection من الثغرات الخطيرة على مستوى المواقع و تطبيقات الويب. بحيث يمكن للمخترق من خلال استغلاله لهذه الثغرة أن يقوم...
الدرس الثالث : الخطوط
سوف نتابع في هذا الدرس التعرف على الوسوم الخاصة بالخطوط ، سوف تلاحظ في هذا الدرس والدروس اللاحقة أن هناك أكثر من طريقة لأداء نفس العمل، أو ...
شركة trafficmonson للربح من مشاهدة الاعلانات
شركة trafficmonsoon للضغط على الاعلانات جديدة على ساحة PTC .. السلام عليكم ورحمة الله تعالى وبركاته , اليوم سأشرح لكم طريقة ال...
هل يمكن للهاكر إحراق مكونات الحاسوب عند إختراقه لك؟ وكيف يمكن ذلك ؟
طرح علي احد اصدقائي السؤال الاتي : هل يمكن للهاكر ان يدمر قطع الحاسوب إذا ما إستطاع إختراقه . أي هل يمكن ان يتسبب الهاكر في إحتراق قطع الح...
مجموعة أنونيموس تخترق آلاف الحسابات الإسرائيلية وتعرضها على الجميع
قبل أمس وكما كان معروفا في إطار هجمة AnonGhost على إسرائيل ، قامت مجموعة أنونيموس باختراق آلاف الحسابات للمستخدمين الإسرائيليين على عدة...
منع فيروسات USB من الانتقال إلى حاسوبك بالخطوة البسيطة
من أكثر الطرق التي تصاب عن طريقها الحواسيب بالفيروسات بمختلف أنواعها هي عن طريق جهاز الUSB، فإدا قمت بفتح جهاز USB في حاسوبك دون ان تفحصه ...
تابعونا
المشاركات الشائعة
هل يمكن للهاكر إحراق مكونات الحاسوب عند إختراقه لك؟ وكيف يمكن ذلك ؟
طرح علي احد اصدقائي السؤال الاتي : هل يمكن للهاكر ان يدمر قطع الحاسوب إذا ما إستطاع إختراقه . أي هل يمكن ان يتسبب الهاكر في إحتراق قطع الح...
أداة مخفية في الوندوز قد لا تعرفها لتسجيل صوتك بجودة عالية جدا
السلام عليكم ورحمة الله وبركاته تتوفر في الوندوز بعض الأدوات المهمة و المخفية والتي قد يصعب الوصول إليها ، خصوصا عندما لا تكون لديك در...
تعرف على الفرق بين المعالجات i3 و i5 و i7
جميعنا سمعنا بهذه المعالجات الرائعه للحاسوب و اليوم سنقوم بشرح كل معالج i3 و i5 و i7 سنبدا : A - معالج i3 : هو معالج شبيه بل co...
تعرف على مميزات البروتوكل الجديد HTTP2 وكيف سيجعلك تتصفح المواقع بسرعة كبيرة
كخبر مفرح للجميع ، وكما تناقلت الأخبار أن المبرمج الأسترالي مارك نوتنغهام، قد أعلن أنه إنتهى من البروتوكول الجديد HTTP/2، ليكون العالم ...
هكذا فشلت في حياتي بسبب التدوين فهل من مساعدة منكم
في الحقيقة هذه التدوينة لم أكن أفكر يوما ما في حياتي أن أتطرق إليها إلا بعد تجربة تدوين طويلة جدا إكتشفت فيها مجموعة من الأشياء تجعلني ...
تعرف على الحاسوب الغريب والثوري منHP بدون لوحة المفاتيح ولا فأرة !
تعرف على الحاسوب الغريب والثوري منHP بدون لوحة المفاتيح ولا فأرة ! في مجل التكنولوجيا دائما هناك جديد كل يوم ، وأفكار تتحول إلى ...
لماذا يجب عليك تثبيت الوندوز 64 بت وليس 32 بت وتعرف على مواصفات الحاسوب التي سوف تشغله
لماذا يجب عليك تثبيت الوندوز 64 بت وليس 32 بت وتعرف على مواصفات الحاسوب التي سوف تشغله السلام عليكم ورحمة الله وبركاته من بين الأسئلة ...
هل تعلم لماذا لا يتم حذف الملفات بشكل نهائي من القرص الصلب ؟
أثناء استخدامك للحاسوب، قد يحدث و أن تقوم بحذف أحد الملفات المهمة بشكل نهائي عن طريق الحطأ، فتبحث عن طريقة تمكنك من استرجاع هذا الملف، فتلج...
لماذا يحب المبرمجين البرمجة ليلا
من بين أشهر الأقوال البرمجة : " A programmer is just a tool which converts caffeine into code " أي أن المبرمج هو أداة , لتحوي...
هل من ضرر على الحاسوب أو مفتاح ال USB عند نزعه بسرعة من الجهاز دون استخدام Safe Removal ؟
هل من ضرر على الحاسوب أو مفتاح ال USB عند نزعه بسرعة من الجهاز دون استخدام Safe Removal ؟ من الممكن تماما أنك قمت ولو لمرة واحدة ب...
جميع الحقوق محفوضة لدى مدونة محترفي الحماية 2014-2015
تصميم : إياد عرفاوي