الأربعاء

Affaire Galaxy Note 7 de Samsung: comment expliquer un tel fiasco et quelles en seront les conséquences?

القسم


Place à l’économie et aux entreprises avec le BEL RTL Eco de Bruno Wattenbergh qui nous parle ce mercredi matin de Samsung et des conséquences pour le géant sud-coréen de l’arrêt de la production de son téléphone phare, le Galaxy Note 7.

Comment est-il possible qu’un constructeur comme Samsung ait pu mettre sur le marché des téléphones qui prennent feu ou qui explose? Rien que des raisons simples et logiques. D'abord il y a le taux de renouvellement des produits. Ils doivent être chaque fois plus puissants, plus rapides et durer plus longtemps. Ensuite, il y a de plus en plus de demandes de batteries, les cadences de production augmentent, on doit donc fabriquer de nouvelles unités de production, tirer sur le capital humain. Soit exactement ce que Toyota a connu comme déboire quand il se battait pour répondre à une forte croissance de ses ventes.


Combien de téléphones vont devoir être retirés du marché?

On estime à environ 2 millions et demi le nombre d’appareil Samsung Galaxy Note 7 retirés du marché depuis le début du mois de septembre. Et là, la production a été carrément supprimée. Les raisons, vous en avez plus que probablement entendu parler, ce sont les batteries qui prennent feu ou pire qui explosent. En pratique, on suppose que ce sont des téléphones, dont les batteries avaient été changées qui ont quand même provoqué des incidents.


Un téléphone qui était déjà en vente en Belgique?

En Belgique, 1.200 exemplaires du Samsung Galaxy Note 7 ont déjà fait l'objet d'une précommande au prix de 849€. Ces 1.200 belges seront remboursés ou pourront choisir un autre smartphone Samsung dans la gamme, avec remboursement du trop plein perçu. Les clients peuvent se faire rembourser dans leur point de vente.


Quelles vont être les conséquences pour Samsung?

La survie de l’entreprise n’est pas remise en question. L’entreprise possède suffisamment de cash et surtout elle a d’autres activités, notamment la fourniture de composants électroniques, qui vont soutenir ses activités. Par contre, ce retrait va lui coûter énormément d’argent, on parle de plus de 2 milliards de $, même si in fine le montant total sera sans doute plus élevé. Comme toujours dans ces cas là, c’est l’actionnaire qui sera lésé. Le cours de bourse s’est déjà solidement effondré et cela risque de durer quelques mois encore. La première conséquence est que les fonds activistes, ces fonds minoritaires qui tentent d’influencer les décisions managériales au profit des actionnaires, se sont jetés dans la bataille. Ils réclament la scission de l’entreprise en deux parties, l’une financière et l’autre industrielle, que l’entreprise soit cotée à Wall Street pour augmenter la transparence, qu’elle verse un super dividende et enfin que sa gouvernance change.


Que voulez-vous dire par gouvernance?

La manière dont la stratégie est décidée et mise en œuvre avec une répartition des responsabilités entre les actionnaires et le management. Il faut savoir que le groupe Samsung vit une transition générationnelle controversée et observée avec attention par les marchés. Depuis une crise cardiaque en 2014, le patriarche historique est alité. et son fils de 48 ans, est considéré comme l’héritier probable à la tête de Samsung Electronics et de la maison mère, Samsung Group. Il y a gros à parier que les autres actionnaires exigent un management plus transparent, voire écarte une famille qui in fine ne posséderait que 5% du capital de ce géant.

مفهوم الهكر !!

القسم
الهكر هو شخص يدرس ادق التفاصيل او اقل التفاصيل على نضام امن معلومات ما الهكر يدرس تلك التفاصيل ويستخدم مهاراته من ثغرات وبرامح وانضمة لاختراقها




مثال قبل ان تحارب عدوك يجب ان تعرفه اليس كذالك لا يمكنك ان تواجه عدو دون ان تعرفه في ساحة المعركة هناك جواسيس يتجسسون على العدو من اجل ان نعرف هاذا العدو عن جميع المعلومات بعد معرفة جميع معلومات عن هاذا العدو
ستستطيع استخلاص نقاط ضعفه هكاذا في الاختراق وهكاذا في مرحلة الهكر الاولى فلهكر يجمع تلك التفاصيل او اكثر التفاصيل عن النضام فهذه تسمى المرحلى الاولى وتسمى الريكونيسينز
وهي مرحلة الاكتشاف

الريكونيسينز :هي اننا نجمع معلومات عن العدو العدو هو الهدف
ونحاول من هذه المعلومات التي نجمعها نحاول من خلالها ان نكتشف
ثغرات تمكننا من ان نصل للهدف واختراقه

الثغرة :هي ضعف امني نضام باكمله يمكن اي يكون فيه شك معين يسمح بدخول منه فهاذا تسمى ىثغرة امنية ضعف امني يعني هشاشة تستطيع من خلالها الاختراق فكتشاف هاذا الشق يسمى بثغرة امنية ضعف امني هشاشة فاستغلال هذه الثغرة تسمى (الفيجنارليتي )
فهي ثغرة قابلة للاسغلال تشكل تهديد امني فهي قابلة للاستغلال
فهي ثغرة تم استغلالها يعني اختراق ذالك النضام عن طريق استكشاف ثغرة فيه



الثلاثاء

أفضل طرق الربح من الانترنت دون استثمار المال

القسم



لا يزال الربح من الإنترنت والعمل على الويب من المفاهيم الجديدة بالنسبة للملايين من زوار الإنترنت في الوطن العربي بينما هي ثقافة وأسلوب حياة لطبقة مثقفة وواعية وذات تجربة طويلة في المنطقة.

وبالفعل فإن الربح من الإنترنت ليس بمثابة يانصيب أو قمار أو أنه يتعلق بحظ كل واحد منا، بل إنه يتعلق بالإجتهاد والعمل وحب الإنتاج والإبداع وهو عمل مثله مثل كل عمل وهنالك بالفعل العشرات من التخصصات لهذا فقد تجد شخصا يربح من الإنترنت فعلا لكن مجاله مختلف تماما عن مجال ربح شخص آخر.

وهناك مجالات وأعمال تتطلب أولا استثمار أموال من أجل الربح فيها سواء على مستوى التسويق أو اجراءات التسجيل وشراء الحاجيات التي بناء عليها تتأسس عملية الربح.

لكن أيضا نجد أن الربح من الإنترنت مفتوح للجميع ولا يتطلب سوى بعض المهارات ودون استثمار أي دولار سوى في امتلاك اتصال إنترنت وحاسوب للعمل.

وفي هذا المقال سنتطرق إلى أفضل طرق الربح من الانترنت لسنة 2016 دون استثمار المال، أملا في أن نتطرق بالمزيد من المقالات بقسم التسويق الإلكتروني إلى مواضيع شيقة ومفيدة لها علاقة بهذا الموضوع.



العمل الحر
هل أنت محترف في الكتابة؟ الترجمة؟ التصميم؟ البرمجة؟ المونتاج؟ تصحيح النصوص؟ التسويق؟ المحاسبة؟ الكثير من الشركات والمؤسسات تبحث عن خدماتك في الحقيقة والتي يمكنك تقديمها مقابل الحصول على المال.

وهناك في هذا الصدد العديد من المواقع التي تتيح لك تقديم خدماتك، ومنها على سبيل المثال لا الحصر Fiverr، فمثلا أنت مسوق محترف يمكنك أن تقدم خدمة الإعلان على فيس بوك، الإعلان على جوجل، الإعلان على بينج، بيع المساحات الإعلانية، ترويج المواقع على محركات البحث … الى آخره من الخدمات التي تحترف القيام بها.

وبالطبع يأتي من يبحث عن تلك الخدمات ويطلبها منك وأنت تقوم بذلك في المدة المحددة وتتقاضى ما تطلبه من ثمن عند تسليم الخدمة.



الربح من التدوين
يمكنك عمل مدونة خاصة بك في المجال الذي تفهم فيه جيدا وتحب الكتابة فيه باستمرار دون كلل ولا ممل، لتحول فيما بعد هذا الحب والاهتمام إلى زيارات كبيرة تتابع كتاباتك والربح من بيع المساحات الإعلانية وعرض الإعلانات للشركات في مجالك وايضا في نشر المحتويات الممولة والمعلن عنها أو حتى الربح من الأفلييت من خلال عرض منتجات لها علاقة بالمواضيع يمكن للزوار شراؤها عن طريق رابطك الخاص.

وهناك منصات توفر لك عمل مدونة مجانا ومنها بلوجر ويمكنك أيضا حجز الاستضافة بثمن قليل وتنصيب ووردبريس وتنزيل قالب مجاني في البداية والبدء في النشر.



الربح من يوتيوب
منصة يوتيوب تتيح للناس مشاهدة الكثير من الفيديوهات التي يتم نشرها على مدار الساعة، وبذات الوقت تشجع منتجي المحتوى على النشر من خلال مشاركة أرباح الإعلانات التي تظهر على الفيديوهات.

يمكنك من خلال هذه المنصة انشاء قناة متخصصة في مجال معين وعمل فيديوهات سواء من خلال التصوير بالكاميرا أو بالمونتاج وبرامج صناعة الفيديوهات ومشاركة المعلومات وتقديم القيمة للمشاهدين ومع تزايد المشاهدات والمشتركين تحصل على أموال جيدة بهذه الطريقة.



الربح من استطلاعات الرأي
هناك الكثير من المواقع الإلكترونية التي تعرض استطلاعات الرأي من الشركات والمؤسسات التي تهتم ببعض الدراسات وهذا للمشتركين لديها من أجل تزويدهم ببيانات تساعد تلك المؤسسات سواء على تحسين المنتجات أو تزويد مقالاتهم ومحتوياتهم بتلك النتائج.

ويعد YouGov في الإمارات واحدا من بين أفضل الشركات في هذا المجال ولديها مصداقية وباع طويل في هذا المجال.



الربح من بيع التصميمات والأعمال الفنية
في حالة كنت مصمما ولديك الكثير من الأعمال الفنية ومنها اللوحات الفنية وأيضا ديكور المنازل والمنتجات ومنها الملابس و الكؤوس يمكنك بيع أعمالك على منصات متخصصة في بيع التصميمات والأعمال الفنية ومنها Zazzle و CafePress في هذا المجال.

وتتيح لك هذه المواقع وعرض أعمالك لتستقبل المبيعات ممن هم مهتمين بما تقدمه، ولا يتطلب هذا شحن الملابس على سبيل المثال بل إن عدد من هذه الشركات تعمل على بيع الملابس بالتصميم الخاص بك للعميل الذي طلبه والحصول على عمولتها في ذلك.



الربح من بيع الصور
بالنسبة للمصورين فهناك أيضا فرصة لهم للربح من الإنترنت من خلال بيع الصور الفوتوغرافية، ويعد هذا النشاط هواية يمكنك الربح منها ويمكنك ايضا تحويلها إلى عمل عند الربح من التنزيلات الكثيرة لصورك وتتيح مواقع مثل Shutterstock و Fotolia رفع الصور الخاصة بك وربح المال من كل شراء لها لتنزيلها، أي أنه يمكن لصورة واحدة أن يتم شرائها من طرف الالاف من الناس.

ويمكن لهذه الصور أن تكون معالم تاريخية، الطبيعة، صور المدن، صور صحفية للأحداث الراهنة، صور الفن وأخرى كثيرة.



الربح من اختبار التطبيقات
هناك الكثير من الشركات التي تعمل على اختبار التطبيقات و البرامج قبل توفرها للعملاء والمستخدمين النهائيين، سواء من خلال اختبارها من طرف متطوعين وهذا يحدث فقط مع الشركات الكبرى مثل جوجل و مايكروسوفت و آبل أو من خلال الدفع مقابل اكتشاف الأخطاء واخبارهم بتجربتك للتطبيق وما الذي اعجبك وما هي المشاكل التي صادفتها لإصلاحها.

وبالطبع هناك مواقع عدة تقدم هذه الخدمة ومنها Testbirds.com الذي يتعامل مع شركات التطبيقات والبرامج ويتيح للمستخدمين تجربتها واكتشاف مكامن الأخطاء والدفع مقابل ذلك.



ما هي الطريقة الجديدة بالنسبة لك والتي تعرفت عليها من هذا المقال؟ وما هي الطريقة التي تفضلها للربح والعمل من الإنترنت؟

مقالة عن الرووت

القسم


يعد الرووت على أندرويد من الأشياء التي يمكن أن تمنح المستخدم تحكما كبيرا في هاتفه من الناحية البرمجية وحتى العتادية. وفي الوقت الذي يرى فيه الكثير من المستخدمين بأن الرووت هو من الأساسيات في أي هاتف أو حاسب لوحي، لا يدري الكثيرون بالمقابل ما هو الرووت Root، ما هي فائدته، وهل يحتاجون إليه حقا ؟

سنأخذك اليوم في جولة كاملة عن الرووت كي تعرف معنى الكلمة، حسناتها ومساوئها، وسنجيب على بعض الأسئلة الشائعة عنها، وسنعطيك فكرة عن كيفية عمل الرووت في هاتفك.



ما هو الرووت ؟
هو عبارة عن عملية برمجية تتم في نظام أندرويد لفتح المجال لبعض التطبيقات التي تحتاج صلاحية روت للوصول إلى جذر نظام أندرويد المبني على نواة لينوكس (Linux) بشكل أعمق لتستطيع التغيير أو التعديل و إضافة مميزات جديدة على النظام أو الإستفادة من الطبقات البرمجية ذات المستوى القريب جدا من العتاد الصلب “الجذر” وهو ما يسمى بـ كيرنل Kernel النظام، وكيرنل الأندرويد يمثل الطبقة بين الدارات الإلكترونية (معالجات، ذاكرة، شاشة ..الخ) الموجودة في أجهزة الأندرويد ونظام التشغيل أندرويد بحد ذاته، وهو والذي يقوم بالتفسير والترجمة والتواصل بين لغة الآلة واللغة البرمجية أي الأندرويد ذات الطبقة الأعلى. وعند عملية الروت سوف يتم إضافة تطبيق يسمى بـ Super User وسوف يكون المسؤول عن إعطاء الصلاحيات للتطبيقات الأخرى ويقوم بتخزين كافة المعلومات حولها في سجل خاص.

لم تفهم بعد ما هو الرووت ؟

الرووت Root هو عملية يقوم بها مستخدمو الهواتف والحواسب اللوحية للحصول على صلاحيات كاملة ضمن نظام التشغيل لا تكون متوفرة بشكل افتراضي.

يمكن تشبيه الرووت على أندرويد بالمستخدم المدير Administrator في ويندوز، أو السوبر يوزر Super User في لينوكس، أي المستخدم الذي لديه صلاحيات الوصول إلى جميع ملفات نظام التشغيل والتعديل عليها.

في أندرويد، لا يمتلك مستخدمو نظام التشغيل وصولا إلى ملفات النظام بشكل افتراضي لسببين رئيسيين : الأول هو أن عبث المستخدم ببعض ملفات النظام، عن قصد أو غير قصد، كحذفها أو التعديل عليها قد يؤدي إلى أعطال برمجية وأحيانا عتادية في الهاتف. السبب الثاني هو أن هذا يفتح الباب أمام التطبيقات الخبيثة للحصول على صلاحيات كاملة يمكن أن تؤدي إلى إلحاق ضرر كبير بالهاتف وبصاحب الهاتف.

يمكن لمستخدم أندرويد الذي يدرك ما يفعله، أن يحصل على الرووت من خلال برمجيات خاصة تعمل غالبا على استغلال ثغرة في نظام التشغيل لمنح المستخدم الصلاحيات الكاملة. ويجب حينها أن يحرص المستخدم على عدم منح صلاحيات الرووت إلا للتطبيقات الموثوقة، وألا يقوم بأية تعديلات على ملفات النظام دون أن يعلم ما الذي يقوم به بالضبط.



ما هي مزايا الرووت ؟
بداية على جميع مستخدمي الأندرويد معرفة أنه لا يوجد مزايا محددة ومحصورة للرووت .. فمزاياه تكبر كل يوم يتم فيه تطوير تطبيقات جديدة تحتاج صلاحيات الرووت , ولكن قمت بالأسفل بذكر بعض مزايا الرووت وأكثرها شهرة.

تجميد التطبيقات مما يوفر مساحة رام أكبر.
تصوير الشاشة فيديو.
إيقاف الإعلانات المزعجة في أي مكان.
تهكير التطبيقات والألعاب.
تغيير شكل البطارية و الساعة وشريط الاشعارات.
تثبيت الرومات المطبوخة.
تغيير شكل خط الجهاز.
عمل نسخة احتياطية للداتا الخاصة بالتطبيقات.
نقل التطبيقات للميموري.
تثبيت التطبيقات أو إزالتها دفعة واحدة.
نقل داتا الألعاب الكبيرة للميموري.
التحكم بملفات النظام مع إمكانية حذفها أو التعديل عليها.
إزالة تطبيقات النظام غير المفيدة.
تهكير الوايفاي.
تغيير شاشة الإقلاع | Boot Animation.
تثبيت جوجل بلاي المعدل الذي يمكنك من حذف تراخيص التطبيقات المدفوعة.
تثبيت منصة Xposed Framework التي تقوم بالتعديل على جهازك وإضافة مزايا رائعة إليه.
الرد التلقائي على رسائل الواتساب.
إستعادة الملفات المحذوفة.
تشغيل الراديو بدون الحاجة إلى سماعات أو إنترنت.
تسريع الهاتف بشكل كبير جدا.
تسريع الإنترنت.
تسريع الألعاب.
تخصيص وتعديل الواتساب كما تريد.
تغيير الـ ID الخاص بالهاتف.
إختراق والتجسس على الهواتف المتصلة معك على نفس شبكة الوايفاي مع إمكانية قطع الإتصال عنهم.
تهكير الألعاب الأونلاين.
الحصول على نت مجاني يعمل داخل بعض الدول مثل مصر.
إمكانية إضافة ميزات غير موجودة بنظام الأندرويد الخاص بجهازك.
والعديد من المزايا التي تظهر كل يوم جديد ..



ملاحظة هامة : جميع المزايا التي تم ذكرها في الأعلى وغيرها تجدونها على موقعنا , فقط استخدموا زر البحث أو اطلبوا الميزة التي تريدون عمل شرح عنها إن لم يكن متوفرا.



ما هي سلبيات الرووت ؟
بشكل عام، يؤدي الحصول على الرووت في الهاتف إلى فقدان الجهاز لكفالته لسبب منطقي وهو أن معظم الكفالات التي تشتريها مع هاتفك تغطي غالبا عيوب التصنيع فقط (سواء كانت عتادية أو برمجية) لكنها لا تغطي مشاكل إساءة الاستخدام.لو قمت بعمل الرووت ثم أصاب هاتفك عطل برمجي أو عتادي، سواء كان العطل بسبب الروت فعلا أم لم يكن بسببه، لن تقوم الشركة لدى إرجاعك الهاتف للصيانة بمحاولة التأكد فيما إذا كان العطل بسبب الرووت أم لا، بل ستعتبر مجرد وجود الرووت سببا كافيا لإلغاء الكفالة.
لحسن الحظ، لو أردت أخذ الهاتف للصيانة لأي سبب كان، توجد طرق سهلة تتيح لك إلغاء الرووت وإعادة الهاتف إلى حالته الطبيعية قبل إعطاء الهاتف للصيانة. بعض الشركات مثل سامسونج لديها طريقة كي تعرف فيما إذا قمت بفتح البوت لودر Bootloader للحصول على الرووت لكنك قد تجد وسائل للتحايل على ذلك، كما أن غالبية الشركات لا تزود هواتفها بمثل هذه الآلية.

تعطل التحديثات الرسمية : يؤدي الرووت غالبا إلى تعطل إمكانية تثبيت التحديثات الرسمية للهاتف والتي تصلك عبر الهواء OTA. ستحتاج حينها إلى تثبيت التحديثات بشكل يدوي وهذا ليس بالصعب لكنه ليس بسهولة الحصول على التحديث الرسمي.
يصبح الهاتف مفتوحا بشكل أكبر أمام المخاطر الأمنية إن لم تكن حذرا وتدرك ما تفعله.
احتمال أن تؤدي إلى تعطيل الهاتف إن لم تكن تعرف ما الذي تفعله جيدا.


كيف أقوم بعمل رووت لهاتفي ؟
أ) عن طريق الكمبيوتر :
جميع البرامج التي تقوم بعمل رووت عن طريق الكمبيوتر تعمل بنفس الطريقة :

تأكد من أن جهازك مشحون فوق 70%.
يجب توافر كمبيوتر + وصلة USB + الموبايل + البرنامج الذي يقوم بعمل رووت.
تأكد من تفعيل وضع تصحيح USB (الذهاب للضبط >> خيارات المطورين >> تفعيل وضع تصحيح USB).
على أنظمة جيلي بين 4.2 فأعلى لا يوجد خيارات مطورين , ولتفعيلها اتبع الطريقة التالية : (اذهب إلى حول الجهاز >> اضغط أكثر من مرة على رقم الاصدار).
الآن حمل أي تطبيق من التطبيقات الموجودة بالأسفل لعمل رووت من الكمبيوتر.
وصل جهازك بالكمبيوتر , وانتظر لحين أن يتعرف البرنامج عليه.
الآن ستظهر كلمة Root , إضغط عليها وسيتم إعادة تشغيل الجهاز ومبروك عليك الرووت.




برامج تقوم بعمل رووت للهاتف:
*********************************************************************************
                                                                    KINGROOT for Android

 

للتحميل من        هنا              

الخميس

طريقة تسجيل شاشة هواتف الأندرويد فيديو (رووت/بدون رووت)

القسم

إن كنت من الأشخاص الذين لديهم قناة يوتيوب خاصة بنظام الأندرويد , أو حتى إن كنت تريد توثيق ما قمت بإنجازه في لعبة ما عن طريق الفيديو , أو حتى إن كنت تريد شرح مشكلة ما في جهازك الأندرويد .. فلا بد من التوفر على تطبيق يقوم بتسجيل شاشة هاتفك الأندرويد فيديو.
في هذه المقالة , سوف أقوم بشرح أفضل تطبيقين لتسجيل شاشة الهاتف فيديو على الأندرويد (رووت/بدون رووت).
– التطبيق الأول : SCR Pro (رووت)





أفضل تطبيق يحتاج رووت لتصوير شاشة الأندرويد فيديو , يمتاز بالدقة العالية في التصوير.

تحميل APK من Apkroids.Com

شرح إختراق والتجسس على الهواتف المتصلة معك على نفس شبكة الواي فاي zanti

القسم


لابد أنك سمعت سابقا عن تطبيقات للتجسس على الأجهزة المتصلة على نفس الشبكة ، لكنني أؤكد لك تماما أن تلك التطبيقات ما هي إلا مجرد لعبة أمام تطبيق zANTI.
zANTI هو تطبيق على أندرويد يمتاز بقدرته العالية على تنفيذ عدة أمور على الأجهزة المتصلة على الشبكة سواء من إمكانية كشفها إلى التجسس على المواقع التي يتم زيارتها إلى تنفيذ هجمة (MITM (Man in the Middle إلى معرفة أنظمة التشغيل وكشف نقاط الضعف الموجودة و المنافذ Ports المفتوحة في الأجهزة، وإمكانية الحصول على كلمات السر في حال استعمال بروتوكول http ، و الوصول إلى الـ Cookies المحفوظة (والتي تحتوي على كلمات المرور)، وإعادة التوجيه إلى موقع آخر في حال استخدام بروتوكول Http ، حقن أكواد جافا سكربت JS في الصفحات التي تتم زيارتها، و العديد من الأمور الأخرى …

– المتطلبات :
  1. تطبيق : zanti
  2. صلاحيات الرووت.

– طريقة الإستخدام :
  1. قم بتحميل تطبيق zANTI وتثبيته على جهازك.
  2. قم بالدخول عليه وتأكد من إتصالك بالإنترنت.
  3. قم بعمل حساب مجاني لك على التطبيق.
  4. قم بمنحه صلاحيات الرووت عند طلبها.
  5. ننتظر حتى يقوم بعمل فحص كامل للشبكة وإظهار جميع الأجهزة المتصلة ، و يقوم بعرض أيقونتها بشكل يسمح لك معرفة إذا كان هاتف أو حاسوب ، ثم ستشاهد إذا كانت هناك بورتات مفتوحة أم لا ، حيث يقوم أمام كل جهاز بوضع الرقم الخاص بالبورتات ، وهكذا بالضغط على الجهاز المصاب ، يسمح لك بتجربة العديد من أنواع الهجوم.

الأحد

شاهد كيف تحصل ببساطة على "إنترنت مجاني" من القمر الأصطناعي؟

القسم

تتعدد الطرق التي يمكن بها الحصول على إنترنت، فلم يعد قاصرا على التقديم على خط تليفون أو أخذ وصلات من الجيران، حيث ظهرت طريقة جديدة يمكن من خلالها الحصول على الإنترنت عبر الأقمار الصناعية بشكل مستقر ومضمون.

هذه الطريقة في الحصول على خدمة الإنترنت ليست مهمة فقط للناس في المناطق النائية، لكنها مفيدة حيث لا تتأثر بانقطاع التيار الكهربائى، ورصد الخبراء لك خطوات تشغيل إنترنت مجاني، سريع، لا يتأثر بانقطاع التيار الكهربائي:
1- شراء card satellite لتركيبه في جهاز الكمبيوتر، لا تقوم هذه القطعة بالتحميل والتصفح فقط وإنما أيضا تمكنك من مشاهدة الأفلام على جهازك
2- قم بتركيب هذه القطعة في جهاز الكمبيوتر الخاص بك
3- قم بتوصيل وصلة الدش في جهاز الكمبيوتر
4- حمل برنامج skygrabber من هنا
5- قم بتثبيت برنامج skygrapper
6- بعد تثبيت البرنامج قم بالضغط على الأيقونة

7- قم بإضافة القمر الصناعي نايل سات

8- قم بكتابة رقم 10968 في الخانة الأولى ورقم 20701 في الخانة الثانية

9- في خانة available pids قم بكتابة الأرقام بالترتيب من 4139 إلى 4170 بوضع نقطة (.) بين كل رقم وآخر.


تطبيق أفلام اندرويد لمشاهدة الأفلام و بالترجمة العربية !

القسم
هل تبحث عن تطبيق أفلام اندرويد ؟ في مقالة سابقة تعرفنا مع بعض على تطبيق أفلاميالذي صراحة أعجبني كثيرا كثيرا لكن للأسف تم حذفه من متجر الجوجل بلاي و السبب بالطبع هو انتهاكه لحقوق الملكية ، في مقالة اليوم سنتعرف مع بعض صديقي القارئ على تطبيق Movizland الذي من الاكيد سيعجبك في حالة كنت من عشاق الأفلام و خاصة تستعمل جهاز اندرويد .



تطبيق أفلام اندرويد

تطبيق أفلام اندرويد
أجمل ما أعجبني في هذا التطبيق أنه لا يحتوي الأفلام فقط و انما أيضا يوفر لمستعمليه العديد من البرامج التلفزيونية الاخرى ، مثل المسلسلات أجنبية أو تركية ، عروض الـمصارعة … و أيضا الأفلام الوثائقية و هو صراحة ما لم نجده في عدة تطبيقات مشابهة أخرى بالتالي مهما كانت برامجك المفضلة فانه من الأكيد عن طريق Movizland  ستجدها .



مع العلم تستطيع أيضا مشاهدة الأفلام مباشرة عن طريق المتصفح دون الحاجة الى تنصيب التطبيق !

تطبيق أفلام اندرويد

بالنسبة لطريقة تنصيب تطبيق أفلام اندرويد Movizland  فانه كل ما عليك فعله الولوج الى الموقع عن طريق رابط الموجود في الأسفل ثم تضغط على ‘ تحميل التطبيق ‘ التي تظهر في أعلى الشاشة على اليمين ، بعد ذلك ستتحصل على ملف بامتداد APK تقوم بتنصيبه صديقي القارئ و سيعمل معك Movizland مباشرة مع العلم أنه عليك من اعدادت هاتف الاندرويد الخاص بك  تفعيل خاصية Unknown Source حتى تستطيع تنصيب التطبيق .

من الميزات الأخرى الرائعة و التي أعجبتني كثيرا في تطبيق أفلام اندرويد Movizland هي امكانية طلب فلم معين عن طريق خاصية قسم طلبات الأفلام ، حيث أن كل ما عليك فعله هو كتابة موضوع بعنوان اسم الفلم الذي تريد مشاهدته و فريق الموقع سيتكفل بالباقي صديقي .


تطبيق لترجمة الكلمات على هواتف الآندرويد دون الإتصال بالأنترنت

القسم
أحيانا قد ترغب في الحصول على ترجمة بعض الكلمات من العربية إلى الإنجليزية أو العكس ، و في كثير من الأحيان فإنك قد تجد صعوبة في القيام بذلك إذا لم تكن تتوفر على صبيب أنترنت في هاتفك ، و ذلك لأن أغلب التطبيقات تحتاج إلى الأنترنت من أجل تزويدك بترجمة الكلمات ، لهذا في هذه التدوينة اليوم على مدونة محترفو الشرح سوف نتعرف معا على الحل السهل و البسيط هو عبر إستعمال تطبيق مجاني يدعى English Arabic Dictionary .



تطبيق English Arabic Dictionary من بين التطبيقات المميزة جدا و هو يتيح لك الحصول على ترجمة اي كلمة بالعربية أو بالإنجيلزية ، بحيث يعمل التطبيق على ترجمة الكلمات من العربية إلى الإنجليزية أو من الإنجليزية إلى العربية حسب رغبتك الشخصية ، و المميز في تطبيق English Arabic Dictionary أنه يوفر لك الترجمة بشكل نصي و يضا بشكل صوتي كما يقوم  بتزويدك بنماذج لكيفية إستخدام الكلمات داخل الجمل و كل هذا دون ان تحتاج إلى الإتصال بشبكة الأنترنت .


تطبيق لترجمة الكلمات على هواتف الآندرويد دون الإتصال بالأنترنت

من أجل تحميل تطبيق English Arabic Dictionary فإن كل ما عليك القيام به هو البحث عنه في متجر البلاي ستور أو يمكنك النقر مباشرة على رابط التحميل الموجود أسفل التدوينة و الإنتقال مباشرة إلى متجر الجوجل بلاي ، و بعد تحميل و تتبيث التطبيق يمكنك البحث عن اي كلمة للحصول على ترجمتها، كما يمكنك القيام بحفظ الكلمات المفضلة لديك من أجل العودة إليها في أي وقت لاحق .


تطبيق لترجمة الكلمات على هواتف الآندرويد دون الإتصال بالأنترنت

من مزايا تطبيق English Arabic Dictionary انه يساعد المستخدم ايضا على فهم بعض قواعد اللعبة و الضوابط التي تحكمها ، و بإختصار فإن تطبيق English Arabic Dictionary هو أداة مميزة لمن يرغب في تحسين مستوى اللغة الإنجليزية بواسطة إستعمال هاتفه كما أنه مفيدة بكونه لا يحتاج إلى الأنترنت حيث أنه قد ينقذك في المواقف الصعبة التي سوف تحتاج فيها إلى ترجمة عاجلة لكلمة معينة .
                                                                     تحميل تطبيق English Arabic Dictionary


تطبيق مجاني للدردشة و التعارف مع أشخاص من نفس مدينتك


هناك العديد من تطبيقات الدردشة و التعارف التي أصبحت منتشرة بشكل كبير جدا في الآونة الأخيرة ، لكن التطبيق الذي سوف نشاركه معك في هذه التدوينة يعتبر مختلفا بشكل كبير جدا حيث أنه تطبيق مميز و إحترافي و يستعمله الملايين من الاشخاص حول العالم ، و هو تطبيق تكمن ميزته في كونه يتيح لك الدردشة و التعارف مع الأشخاص القريبين منك في نفس المنطقة من أجل التعارف معهم و الدردشة و ما إلى ذلك .


و التطبيق الذي سوف نتعرف عليه و الذي سوف يرافقنا في هذا الموضوع هو تطبيق يدعى Badoo و هو عبارة عن تطبيق مجاني و رغم أنه يوفر خصائص بداخله مدفوعة مثل إشهار البروفايل الخاص بك على التطبيق إلا أنك لن تحتاج إليها بحيث يمكنك إستعماله مجانا دون دفع اي فلس من خلال البحث عن الأشخاص القريبين منك و الشروع في التحدث معهم .







و تطبيق Badoo ميزته ايضا انه متوفر في نسخته لمستعملي نظام تشغيل الآندرويد و ايضا نظام تشغيل الـ ios إلى جانب أنه متاح ايضا في نسخته لمستعملي هواتف نظام تشغيل الويندوز فون .



تطبيق مجاني للدردشة و التعارف مع أشخاص من نفس مدينتك


يمكنك تحميل تطبيق Badoo من خلال الولوج إلى الموقع الرسمي للتطبيق أسفل التدوينة ، و بعد تحميله و تنصيبه قم بإنشاء حساب خاص بك على التطبيق إما من خلال التسجيل عبر حسابك في فيس بوك أو عبر البريد الإلكتروني الخاص بك ، ثم قم بعد ذلك بتحديد مدينتك و إضافة إسمك و صورة خاصة بك ، و مباشرة بعد الولوج إلى منصة Badoo سوف تجد بأنه يقوم بإستعراض مجموعة من الأشخاص القريبين منك و الذين يمكنك التعرف عليهم من خلال الدردشة معهم و الدخول معم في حوارات .

تطبيق مجاني للدردشة و التعارف مع أشخاص من نفس مدينتك


تطبيق Badoo الهدف منه هو الدردشة و التعارف لهذا فلن تجد احدا يشتكي من محادثتك له أو يسألك لماذا تكلمه أو من اين حصلت على حسابه ، لأن تطبيق Badoo فكرته تعتمد على تقريب المستخدمين من بعضهم من أجل الدردشة .


الأربعاء

شرح نظام القرصنة في إيكاريام

القسم
بداية ليس هناك نهب للذهب، كل ما في الأمر هو أن نظام القرصنة الجديد في إيكاريام هو عبارة مسابقة ليس إلا... 


المسابقة كالآتي: 
1 - عليك الدخول إلى الأبحاث وتطوير بحث (قرصنة) 

2 - عليك بناء مبنى (قلعة القراصنة) وتطويره بناؤه في مكان واحد يكفي ولكن إذا كانت لديك مدن بعيدة عن بعضها البعض يُفضل بناؤه في كل مدنك. 

3 - يجب تطوير المبنى باستمرار لكي تستطيع الدفاع عن نقاط الاختطاف التي جمعتها. 

4 - عليك البدأ بعمليات الاختطاف لكي ترفع نقاطك. 

5 - عندم تجد نفسك أصبح بالقوة الكافية ابدأ بشن غارات على قلاع اللاعبين الذين بنو قلاع قرصنة.. ولا يهم إذا كان معك في التحالف أو صديق... 


هذا ما فهمته من تجربتي حتى الآن. 


وأخيرا لماذا كل هذا؟ 



الأمر كما قلت في البداية عبارة عن مسابقة تستمر لمدة أربعة أيام: وعندما تنتهي المدة ترى يحصل اللاعبون الخمسون الأوائل في نقاط الاختطاف على مكافئات ضخمة من الموارد من إدارة اللعبة ولا يهم إذا كان مخزنك صغيرا لأنهم وضعوا ذلك في الحسبان ولن تضيع الموارد التي ستربحها. 



أما الجائزة الأهم وهي تخص اللاعبين الكبار خصوصا وهي: 

أن اللاعب الأول في نقاط الاختطاف سيحصل على سعة تخزين مضاعة في جميع مدنه تصل إلى 16 ضعف. 

وهذا يعني أنهم باستطاعتهم تطوير مباني لم يكن بإمكانهم تطويرها من قبل. 



كان هذا صلاح الدين أحد قادة تحالف PAG-A ومسؤول المعلومات فيه. 



أي استفسار يمكنكم طرحه هنا من خلال التعليقات وسنجيبك عنه بإذن الله في أقرب فرصة (وهذا يعني غدا لأني ذهب للنوم الآن) صورة توضيحية لبعض الأمور المذكورة أعلاه: 


وسيتم توضيح المزيد كلما اتضح لنا أكثر 

الأحد

تقوية الوايرلس

القسم



تقوية إشارة الواير لس من دون برامج وبأمان تام -1 استخدم لينك راوتر لاسلكي -N وليس wireless –G حيث انه يغطي مساحات اكبر وفي المناطق التي يكون الأشارة ضعيفه ركب جهاز يدعى Rang Expander ويجب ان يكون Linksys لكي يكون متوافق معه ويعمل على نفس الذبذبه. 2 - يوضع الراوتر في منطقه مكشوفه وليس داخل مناطق تعيق حركة الأشاره مثل داخل خزائن حديدية او في زاوية غرفه مسلحة. -3 وجه الهوائي بأتجاه الأجهزه وليس عكسها. 4- باعد بين الراوتر ومحدثات التشويش (راديو ,هاتف نقال ,تلفزيون, شاشه كمبيوتر ) . -5 عند اعداد الويرلس راوتر يجب وضع ارقام ال (DNS) الخاص بالشركة المزودة لللأنترنت (اتصل بهم وهم يعطوك اللأرقام primary and secondary DNS) هذه العمليه تزيد من سرعة اتصال الراوتر مع الشركه المزودة للخدمه وباتالي تزيد السرعة لديك. -6 يجب الأهتمام وتفعل السيكيورتي على الراوتر بحيث ان لا يستطيع احد ان يستخدم الراوتر الخاص فيك للشبك على الأنترنت من المنازل او المكاتب المحيطه بك فذلك ليس فقط يبطا سرعة الأنترنت لديك نتيجه استخدامه لجزء من السرعة المخصصه لك ولكنك تمكنه ايضا من الدخول الى جهازك والعبث به. - 7 وانوه دائما ان تكون كلمة الدخول الى الشبكة معقدة قدر الأمكان اي ارقام واحرف (ليس اسمك وتاريخ ميلادك) كما يجب تغيرها كل فتره.

كيف اخترق الفيس بوك



ما هو الفيس بوك هو موقع إجتماعي على النت أطلق في الرابع من فبراير 2004 ويسمح هذا الموقع للمستخدمين بالإنضمام إلى عدة شبكات فرعية من نفس الموقع للتواصل مع بعضهم البعض بكتابة الرسائل ومشاركة الحالات ومشاركة الصور والفيديوهات(موقع للشات والتعارف في انحاء العالم). ما هو اختراق الفيس بوك؟ اختراق هو سرقة كلمة السر لفيس بوك يمتلكه شخص اخر . كيف اخترق الفيس بوك؟ هناك برامج ممكن تنزلها على كمبيوترك الخاصة تستطيع من خلالها اختراق الفيس الذي تريد من هذه البرامج برنامج اسمه (يقوم بتجميد حساب الفيس بوك واختراقه) Facebook Freezer v.1 وهناك موقع اخر يسمى (الهكر فيس) وهذا البرنامج يعمل على اختراق الفيس بوك بعد إرسال طلب صداقة وبعد ان يتم الموافقة على الطلب تستطيع الوصول الى كلمة السر (الصديق)ثم تقوم بتغييرها وحرمانه من الدخول على حسابه في الفيس بوك. عن طريق الشات حيث يقوم الذي يريد اختراقك بإرسال رسالة إليك فيها رابط وأثناء النقر فوق الرابط يتم نقل إلى صورة ثم يقوم المخترق اخذ كل المعلومات عنك. او عن طريق المواقع الالعاب او الاغاني تسجل فيها وتقوم باختراق الفيس بوك. كيف تحمي فيسك من الاختراق؟ التسجيل في برنامج الحماية.(تفعيل خدمة التصفح الامن) استخدم باسورد من حروف مركبة وصعبة وغير شائعة . اكثر من اثنى عشر حرف.(رموز وارقام وحروف) ان لا تكون مؤلفة من تاريخ ميلادك او اسمك الشخصي. ان تغيرها كل شهرين تفعيل الابلاغ عن طريق البريد الالكتروني (تصلك رسالة على بريدك الالكتروني تخبرك بتغيير كلمة السر) تفعيل خدمة تأمين الحساب عن طريق الأصدقاء حيث يتم اختيار 5 أصدقاء من قائمتك أنت تقوم باختيارهم وفي حالة تم أختراق الحساب أو نسيان كلمة السر تقوم أنت بأختيار أحد الأصدقاء وسيتم إرسال رسالة الى حسابه ويخبرك بكلمة السر. أجعل لصفحتك على فيس بوك .. متصفح خاص لا يستخدم إلا لهذا فقط مثل )..الفاير فوكس)فهو اكثر امان من (ويندوز – ماك – لينكس) فكلها معرضة للاختراق . احرص على امتلاك برنامج حماية مكافح للفيروسات و مكافح لهجمات الأنترنت والمواقع المشبوهة وتحديثه بشكل دائم.

اختراق جهاز كمبيوتر

القسم



ما هي عملية الهاكينج أو التجسس ؟ تسمى باللغة الإنجليزية (Haking) .. وتسمى باللغة العربية عملية التجسس أو الاختراق حيث يقوم أحد الأشخاص الغير مصرح لهم بالدخول إلى نظام التشغيل في جهازك بطريقة غير شرعية ولأغراض غير سوية مثل التجسس أو السرقة أو التخريب حيث يتاح للشخص المتجسس (الهاكر) أن ينقل أو يمسح أو يضيف ملفات أو برامج كما أنه بإمكانه أن يتحكم في نظام التشغيل فيقوم بإصدار أوامر مثل إعطاء أمر الطباعة أو التصوير أو التخزين .. من هم الهاكرز ؟ هم الأشخاص الذين يخترقون جهازك فيستطيعون مشاهدة ما به من ملفات أو سرقتها أو تدمير جهازك أو التلصص ومشاهدة ما تفعله على شبكة الإنترنت .. ما هي الأشياء التي تساعدهم على اختراق جهازك ؟ 1.وجود ملف باتش أو تروجان لا يستطيع الهاكر الدخول إلى جهازك إلا مع وجود ملف يسمى ( patch ) أو (trojan ) في جهازك وهذه الملفات هي التي يستطيع الهاكر بواسطتها الدخول إلى جهازك الشخصي حيث يستخدم الهاكر أحد برامج التجسس التي ترتبط مع ملف الباتش الذي يعمل ك (ريسيفر) يستطيع أن يضع له الهاكر ( إسم مستخدم ) و ( رمز سري ) تخوله أن يكون هو الشخص الوحيد الذي يستطيع الدخول إلى جهازك وكذلك يستطيع أن يجعل جهازك مفتوحاً فيستطيع أي هاكر أن يدخل إلى جهازك !! 2.الاتصال بشبكة الإنترنت لا يستطيع الهاكر أن يدخل إلى جهازك إلا إذا كنت متصلاً بشبكة الإنترنت أما إذا كان جهازك غير متصل بشبكة الإنترنت أو أي شبكة أخرى فمن المستحيل أن يدخل أحد إلى جهازك سواك !! ولذلك إذا أحسست بوجود هاكر في جهازك فسارع إلى قطع الاتصال بخط الإنترنت بسرعة حتى تمنع الهاكر من مواصلة العبث والتلصص في جهازك .. 3.برنامج التجسس حتى يتمكن الهاكر العادي من اختراق جهازك لابد أن يتوافر معه برنامج يساعده على الاختراق ! ومن أشهر برامج الهاكرز هذه البرامج : تكسير 4 صافي المغفل NetBus Haxporg صافي حافلات 1.7 صديقة BusScong BO العميل والخادم خدمات مثل الكهرباء والغاز كيف يتمكن الهاكر من الدخول إلى جهازك ؟ عندما يتعرض جهاز الكمبيوتر للإصابة بملف التجسس وهو ( الباتش أو التروجان ) فإنه على الفور يقوم بفتح بورت ( port ) أو منفذ داخل جهازك فيستطيع كل من لديه برنامج تجسس أن يقتحم جهازك من خلال هذا الملف الذي يقوم بفتح منطقة أشبه بالنافذة السرية التي يدخل منها اللصوص وهم الهاكرز !! كيف يتمكن الهاكر من الدخول إلى جهاز كمبيوتر بعينه ؟ لا يستطيع الهاكر أن يخترق جهاز كمبيوتر بعينه إلا إذا توافرت عدة شروط أساسية وهي : 1.إذا كان هذا الكمبيوتر يحوي ملف التجسس ( الباتش ) . 2. إذا كان الهاكر يعرف رقم الآي بي أدرس الخاص بهذا الشخص .. وطبعاً لابد من وجود الشروط الأخرى وهي اتصال الضحية بالإنترنت ومعرفة الهاكر بكيفية استخدام برنامج التجسس والاختراق من خلاله ! بمعنى آخر إذا كان جهاز الكمبيوتر سليماً ولا يحوي أي ملفات باتش فمن المستحيل أن يدخل عليه أي هاكر عادي حتى لو كان يعرف رقم الآي بي أدرس ما عدا المحترفين فقط وهم قادرون على الدخول بأية طريقة وتحت أي مانع ولديهم طرقهم السرية في الولوج إلى مختلف الأنظمة !! وإذا كان الهاكر لا يعرف رقم الآي بي أدرس الخاص بك فإنه لن يستطيع الدخول إلى جهازك حتى لو كان جهازك يحوي ملف الباتش ما هو رقم الآي بي أدرس ؟ هو العنوان الخاص بكل مستخدم لشبكة الإنترنت أي أنه الرقم الذي يُعَّرف مكان الكمبيوتر أثناء تصفح شبكة الإنترنت وهو يتكون من 4 أرقام وكل جزء منها يشير إلى عنوان معين فأحدها يشير إلى عنوان البلد والتالي يشير إلى عنوان الشركة الموزعة والثالث إلى المؤسسة المستخدمة والرابع هو المستخدم .. ورقم الآي بي متغير وغير ثابت فهو يتغير مع كل دخول إلى الإنترنت .. بمعنى آخر لنفرض أنك اتصلت بالانترنت ونظرت إلى رقم الآى بي الخاص بك فوجدت أنه : 212123123200 ثم خرجت من الانترنت أو أقفلت الاتصال ثم عاودت الاتصال بعد عدة دقائق فإن الرقم يتغير ليصبح كالتالي : 212123123366 لاحظ التغير في الأرقام الأخيرة : الرقم 200 أصبح 366 . ولذلك ينصح بعدم استخدام بعرض برامج المحادثة مثل (الآيسكيو ICQ) لأنه يقوم بإظهار رقم الآي بي بشكل دائم حتى مع إخفائه فيتمكن الهاكر من استخدامه في الدخول إلى جهاز الشخص المطلوب مع توافر شرط وهو أن يحتوي كمبيوتر هذا الشخص على منفذ أو ملف تجسس ( باتش )!! كيف يصاب جهازك بملف الباتش أو التروجان أو حتى الفيروسات ؟ الطريقة الأولى : أن يصلك ملف التجسس من خلال شخص عبر المحادثة أو ( الشات ) وهي أن يرسل أحد الهاكر لك صورة أو ملف يحتوي على الباتش أو التروجان ! ولابد أن تعلم صديقي العزيز أنه بإمكان الهاكر أن يغرز الباتش في صورة أو ملف فلا تستطيع معرفته إلا باستخدام برنامج كشف الباتش أو الفيروسات حيث تشاهد الصورة أو الملف بشكل طبيعي ولا تعلم أنه يحتوي على باتش أو فيروس ربما يجعل جهازك عبارة عن شوارع يدخلها الهاكر والمتطفلون ! الطريقة الثانية : أن يصلك الباتش من خلال رسالة عبر البريد الإلكتروني لا تعلم مصدر الرسالة ولا تعلم ماهية الشخص المرسل فتقوم بتنزيل الملف المرفق مع الرسالة ومن ثم فتحه وأنت لا تعلم أنه سيجعل الجميع يدخلون إلى جهازك ويتطفلون عليك .. الطريقة الثالثة : إنزال برامج أو ملفات من مواقع مشبوهة مثل المواقع الجنسية أو المواقع التي تساعد على تعليم التجسس ! الطريقة الرابعة : الدخول إلى مواقع مشبوهة مثل المواقع الجنسية حيث أنه بمجرد دخولك إلى الموقع فإنه يتم تنزيل الملف في جهازك بواسطة كوكيز لا تدري عنها !! حيث يقوم أصحاب مثل هذه المواقع بتفخيخ الصفحات فعندما يرغب أحد الزوار في الدخول إلى هذه الصفحات تقوم صفحات الموقع بإصدار أمر بتنزيل ملف التجسس في جهازك ! كيف يختار الهاكر الجهاز الذي يود اختراقه ؟ بشكل عام لا يستطيع الهاكر العادي من اختيار كمبيوتر بعينه لاختراقه إلا إذا كان يعرف رقم الآي بي أدرس الخاص به كما ذكرنا سابقاً فإنه يقوم بإدخال رقم الآي بي أدرس الخاص بكمبيوتر الضحية في برنامج التجسس ومن ثم إصدار أمر الدخول إلى الجهاز المطلوب !! وأغلب المخترقين يقومون باستخدام برنامج مثل ( IP Scan ) أو كاشف رقم الآي بي وهو برنامج يقوم الهاكر باستخدامه للحصول على أرقام الآي بي التي تتعلق بالأجهزة المضروبة التي تحتوي على ملف التجسس ( الباتش ) !يتم تشغيل البرنامج ثم يقوم المخترق بوضع أرقام آي بي افتراضيه .. أي أنه يقوم بوضع رقمين مختلفين فيطلب من الجهاز البحث بينهما فمثلاً يختار هذين الرقمين : 212.224.123.10 212224123100 Lahz نهاية rqmyn vhma 10 و 100 فيطلب منه البحث عن كمبيوتر يحوي منفذ ( كمبيوتر مضروب ) بين أجهزة الكمبيوتر الموجودة بين رقمي الآي بي أدرس التاليين : 212.224.123.10 و 212.224.123.100 وهي الأجهزة التي طلب منه الهاكر البحث بينها ! بعدها يقوم البرنامج بإعطائه رقم الآي بي الخاص بأي كمبيوتر مضروب يقع ضمن النطاق الذي تم تحديده مثل : 212.224.123.50 212.224.123.98 212.224.123.33 212.224.123.47 فيخبره أن هذه هي أرقام الآي بي الخاصة بالأجهزة المضروبة التي تحوي منافذ أو ملفات تجسس فيستطيع الهاكر بعدها من أخذ رقم الآي بي ووضعه في برنامج التجسس ومن ثم الدخول إلى الأجهزة المضروبة ! ما هي أشهر برامج الهاكرز ؟ netbus1.70 :من أقدم البرامج في ساحة الاختراق بالسيرفرات وهو الأكثر شيوعا بين مستخدمي المايكروسوفت شات وهو برنامج به العديد من الإمكانيات التي تمكن الهاكر من التحكم بجهاز الضحية وتوجد نسخ مختلفة أكثر حداثة من النت باس وكل نسخى منها أكثر تطوراً من الأخرى .. SUB 7 :برنامج ممتاز وغني عن التعريف .. تستطيع التحكم وتنسيق السيرفر ليعمل كيفما تشاء سواء من تغيير شكل او طريقة عمل وهو ممتاز في مجال الاختراق بالبرامج .. Utility :برنامج مفيد ورهيب للهاكرز وخاصة المبتدئين والمحترفين حيث أنه يمتلك أغلب وأفضل إمكانيات مختلف برامج الهاكرز ويمكن من خلاله **ر الكلمات السرية للملفات المضغوطة وفك تشفير الملفات السرية المشفرة وكذلك تحويل عناوين المواقع الى أرقام آي بي والع** كما به العديد العديد من الإمكانيات والمميزات التي يبحث عنها الكثير من الهاكرز .. Back Orifice :برنامج غني عن التعريف لما لفيروسه من انتشار بين أجهزة مستخدمي الانترنت ولكن حتى تستطيع اختراق أحد الأجهزة لابد أن يكون جهازك ملوثاً بنفس الفيروس المستخدم .. Deep Throat 2.0 :يقوم هذا البرنامج بمسح الملف (سيستري) ويقوم باستبداله بالسيرفر الخاص به وهذا البرنامج فيه ميزة وهي أنك تستطيع التحكم في المواقع اللي يزورها الضحية وتقوم بتوجيهه لأي مكان ترغب وبإمكان المتحكم غلق وفتح الشاشة وكذلك استخدامه عن طريق برنامج الإف تي بي .. porter :برنامج يعمل Scan على ارقام الـ IP و الـ Ports pinger :برنامج يعمل (Ping) لمعرفة إذا كان الضحية أو الموقع متصلاً بالإنترنت أم لا ... ultrascan-15.exe :أسرع برنامج لعمل Scan على جهاز الضحية لمعرفة المنافذ المفتوحة التي يمكنك الدخول إليه منها... Zip Cracker :هذا البرنامج الصغير تستطيع من خلاله **ر كلمات سر الملفات المضغوطة والمحمية بباسوورد .. Girl Friend :برنامج قام بعمله شخص يدعى بـ(الفاشل العام) ومهمته الرئيسية والخطيرة هي سرقة جميع كلمات السر الموجودة في جهازك بما فيها باسوورد الأيميل وكذلك إسم المستخدم والرمز السري الذي تستخدمه لدخول الإنترنت .. كيف تعرف إذا كان جهازك مخترقاً أم لا ؟ في البداية تستطيع أن تعرف إذا كان جهازك مخترقاً من خلال معرفة التغيرات التي يحدثها الهاكرز في نظام التشغيل مثل فتح وغلق الشاشة تلقائياً أو وجود ملفات جديدة لم يدخلها أحد أو مسح ملفات كانت موجودة أو فتح مواقع إنترنت أو إعطاء أمر للطابعة بالإضافة إلى العديد من التغيرات التي تشاهدها وتعرفها وتعلم من خلالها عن وجود متطفل يستخدم جهازك .. هذه الطريقة تستطيع من خلالها أن تعرف هل دخل أحد المتطفلين إلى جهازك أم أن جهازك سليم منهم .. افتح قائمة (Start) و منها اختر أمر (Run). اكتب التالي : system.ini ستظهر لك صفحة فاذهب للسطر الخامس فيها فإذا وجدت أن السطر مكتوب هكذا : user. exe=user. exe فاعلم أن جهازك لم يتم اختراقه من قبل الهاكرز. أما إذا وجدت السطر الخامس مكتوب هكذا user. exe=user. exe *** *** *** فاعلم أن جهازك قد تم اختراقه من أحد الهاكرز. ما هي أهم الاحتياطات التي يجب اتخاذها للحماية من الهاكرز ؟ 1.استخدم أحدث برامج الحماية من الهاكرز والفيروسات وقم بعمل مسح دوري وشامل على جهازك في فترات متقاربة خصوصاً إذا كنت ممكن يستخدمون الإنترنت بشكل يومي .. 2.لا تدخل إلى المواقع المشبوهة مثل المواقع التي تعلم التجسس والمواقع التي تحارب الحكومات أو المواقع التي تحوي أفلاماً وصوراً خليعة لأن الهاكرز يستخدمون أمثال هذه المواقع في إدخال ملفات التجسس إلى الضحايا حيث يتم تنصيب ملف التجسس ( الباتش ) تلقائياً في الجهاز بمجرد دخول الشخص إلى الموقع !! 3.عدم فتح أي رسالة إلكترونية من مصدر مجهول لأن الهاكرز يستخدمون رسائل البريد الإلكتروني لإرسال ملفات التجسس إلى الضحايا . 4.عدم استقبال أية ملفات أثناء ( الشات ) من أشخاص غير موثوق بهم وخاصة إذا كانت هذه الملفات تحمل امتداد (exe) مثل (love.exe) أو أن تكون ملفات من ذوي الامتدادين مثل (ahmed.pif.jpg) وتكون أمثال هذه الملفات عبارة عن برامج تزرع ملفات التجسس في جهازك فيستطيع الهاكرز بواسطتها من الدخول على جهازك وتسبيب الأذى والمشاكل لك .. 5.عدم الاحتفاظ بأية معلومات شخصية فى داخل جهازك كالرسائل الخاصة أو الصور الفوتوغرافية أو الملفات المهمة وغيرها من معلومات بنكية مثل أرقام الحسابات أو البطاقات الائتمانية .. 6.قم بوضع أرقام سرية على ملفاتك المهمة حيث لا يستطيع فتحها سوى من يعرف الرقم السري فقط وهو أنت . 7. حاول قدر الإمكان أن يكون لك عدد معين من الأصدقاء عبر الإنترنت وتوخى فيهم الصدق والأمانة والأخلاق . 8. حاول دائماً تغيير كلمة السر بصورة دورية فهي قابلة للاختراق. 9. تأكد من رفع سلك التوصيل بالإنترنت بعد الإنتهاء من استخدام الإنترنت. 10. لا تقم بإستلام أي ملف وتحميله على القرص الصلب في جهازك الشخصي إن لم تكن متأكدا من مصدره. ما هي أهم الأشياء التي يبحث عنها الهاكرز ؟ بعض الهاكرز يمارسون التجسس كهواية وفرصة لإظهار الإمكانيات وتحدي الذات والبعض الآخر يمارس هذا العمل بدافع تحقيق عدة أهداف تختلف من هاكر لآخر ونذكر منها ما يلي : الحصول على المال من خلال سرقة المعلومات البنكية مثل أرقام الحسابات أو البطاقات الائتمانية. الحصول على معلومات أو صور شخصية بدافع الابتزاز لأغراض مالية أو انحرافية كتهديد بعض الفتيات بنشر صورهن على الإنترنت إذا لم يستجبن لمطالب انحرافية أو مالية !! الحصول على ملفات جميلة مثل ملفات الأركام** أو الباور بوينت أو الأصوات أو الصور أو إثبات القدرة على الاختراق ومواجهة العقبات وفرصة للافتخار بتحقيق نصر في حال دخول الهاكر على أحد الأجهزة أو الأنظمة المعلوماتية الحصول على الرموز السرية للبريد الإلكتروني ليتسنى له التجسس على الرسائل الخاصة أو سرقة إسم البريد الإلكتروني بأكمله !! الحصول على الرمز السري لأحد المواقع بهدف تدميره أو التغيير في محتوياته الانتقام من أحد الأشخاص وتدمير جهازه بهدف قهره أو إذلاله .. ما هي أشهر طريقة للكشف عن ملفات التجسس ؟ هناك العديد من الطرق للكشف عن وجود ملفات التجسس في جهازك .. الطريقة الأولى : برامج الكشف عن ملفات التجسس والفيروسات استخدام أحد برامج الكشف عن ملفات التجسس وكذلك الحماية من التجسس والهاكرز عن طريق عمل جدار ناري يمنع دخول المتطفلين ... من أشهر وأفضل برامج الكشف عن ملفات التجسس : نورتن لأمن الإنترنت إنذار المنطقة ماكافي جدار الحماية منظف ومن أشهر وأفضل برامج الحماية من الهاكرز : زون ألارم تأمين 2000 شفقة الإنترنت 99 جدار الحماية الشخصية الصغيرة الطريقة الثانية : بواسطة ملف تسجيل النظام Registry : انقر على زر البدء Start . أكتب في خانة التشغيل Run الأمر : rigedit افتح المجلدات التالية حسب الترتيب في قائمة Registery Editor : HKEY_LOCAL_MACHINE البرمجيات مايكروسوفت نوافذ النسخة الحالية يجري الآن من نافذة تسجيل النظام Registry Editor انظر الي يمين النافذة بالشاشة المقسومة ستشاهد تحت قائمة Names أسماء الملفات التي تعمل مع قائمة بدء التشغيل ويقابلها في قائمة Data عناوين الملفات. لاحظ الملفات جيدا فإن وجدت ملف لايقابلة عنوان بالـ Data او قد ظهر أمامة سهم صغير فهو ملف تجسس إذ ليس له عنوان معين بالويندوز . تخلص منه بالضغط على الزر الأيمن للفارة ثم Delete الطريقة الثالثة : بواسطة الأمر :msconfig انقر على زر البدء Start اكتب في خانة التشغيل Run الأمر التالي : msconfig سوف تظهر لك نافذة System Configuration Utility اختر من هذه النافذة من أعلى قسم Start up ستظهر لك شاشة تعرض البرامج التي تبدأ العمل مباشرة مع بدء تشغيل الجهاز . إفحص هذة البرامج جيدا بالنظر فإن شككت بوجود برامج غريبة لم تقم أنت بتثبيتها بجهازك فقم بالغاء الإشارة الظاهرة بالمربع الصغير المقابل له فتكون بذلك قد أوقفت عمل البرنامج التجسسي أو غيره من البرامج الغير مرغوب بها. الطريقة الرابعة : بواسطة مشغل الدوس Dos : هذة الطريقة كانت تستخدم قبل ظهور الويندوز لإظهار ملفات التجسس مثل الباتش والتروجانز وهي من اسهل الطرق : افتح الدوس من محث MSDos بقائمة البدء Start أكتب الأمر التالي : C: / Windowsdir التصحيح * البريد إن وجدت ملف الباتش فقم بمسحة بالطريقة التالية: C: * Windowsdelete التصحيح. مواقف مع الهاكرز أحد الهاكرز دخل على الجهاز الشخصي لإحدى الفتيات وأخذ يشاهد ما يحتويه من صور وملفات ولفت انتباهه أن الكاميرا موصلة بالجهاز فأصدر أمر التصوير فأخذ يشاهدها وهي تستخدم الكمبيوتر ثم أرسل لها رسالة يخبرها فيها أنها جميلة جداً جداً ولكن ( يا ريت لو تقلل من كمية المكياج ) !! أحد الهاكرز المحترفين اعتاد أن يدخل على مواقع البنوك عبر الإنترنت ويتسلل بكل سلاسة إلى الأرصدة والحسابات فيأخذ دولار واحد من كل غني ويضع مجموع الدولارات في رصيد أقل الناس حساباً !! واحد من الشباب يدخل إلى أجهزة الناس ويقوم بحذف الصور الخليعة والملفات الجنسية ويعتبر نفسه بهذا ( مجرد فاعل خير ) وهو بهذا ينسى أنه ( حرامي ولص ومتسلل ) !! اعتاد الهاكرز على محاولة اختراق المواقع الكبيرة مثل موقع الياهو وموقع مايكروسوفت ولكنهم دائماً ما يفشلون في مراميهم هذه بسبب الجدران النارية التي تضعها هذه الشركات والإجراءات الضخمة التي تتبعها لمنع أي هاكر من دخول النظام ومع هذا ينجح الهاكر في اختراق النظام ولكن خلال أقل من خمس دقائق يستطيع موظفوا الشركة من إعادة الأمور إلى مجراها !! يعد الاختراق والتجسس جريمة يحاسب عليها القانون في الكثير من دول العالم ولذا لا تستغرب أخي الكريم أن ترى الهاكر بجوار القاتل ومروج المخدرات واللصوص ولكن الفرق أنه بمجرد خروج الهاكر من السجن يجد استقبالاً حافلاً من الشركات العالمية الكبرى التي تسارع إلى توظيف الهاكرز بغرض الاستفادة من خبرتهم في محاربة الهاكرز وكذلك للاستفادة من معلوماتهم في بناء برامج وأنظمة يعجز الهاكرز عن اقتحامها .. حكمة يؤمن بها كل الهاكرز : لا يوجد نظام تشغيل بدون منافذ ولا يوجد جهاز لا يحوي فجوة ولا يوجد جهاز لا يستطيع هاكر اقتحامه !! أغلب وأقوى الهاكر في العالم هم مبرمجوا الكمبيوتر ومهندسوا الاتصال والشبكات ولكن الأقوى منهم هم الشباب والمراهقون المتسلحون بالتحدي وروح المغامرة والذين يفرغون وقتهم لتعلم المزيد والمزيد في علم التجسس والتطفل على الناس ، وعموماً مصير كل هؤلاء في الغالب إلى السجن أو أكبر شركات الكمبيوتر والبرمجة في العالم !! الآن تحولت الحروب من ساحات المعارك إلى ساحات الإنترنت والكمبيوتر وأصبح الهاكرز من أقوى وأعتى الجنود الذين تستخدمهم الحكومات وخاصة ( المخابرات ) حيث يستطيعون التسلل بخفية إلى أجهزة وأنظمة العدو وسرقة معلومات لا تقدر بثمن وكذلك تدمير المواقع وغير ذلك .. وكذلك لا ننسى الحروب الإلكترونية التي تدور رحاها بين العرب واليهود والأمريكان والروس

تحميل برامج هكر

القسم


تحميل برامج هكر في عالم الكمبيوتر وعالم الإنترنت هناك كم هائل من الأوغاد والمجرمين والسخفاء تماماً كما هو الحال في العالم الواقعي ، ومن يطلق عليهم اسم الهكر هم أحد هؤلاء المرضى في قلوبهم وعقولهم ونفوسهم ، أتساءل ما الفائدة الإيجابية من قيامي بالتجسس على جهاز أحدهم أو على حساباته المختلفة في مواقع التواصل عبر الإنترنت ؟ أقل مغبات هذا التجسس اللئيم كما يقول المفكر عبدالله الكسواني هو الفضول المفضي لإقتحام خصوصيات الآخرين ، وهذا بحد ذاته يعد تصرفاً حقيراً لا مسئولاً ، ومن نتائج هذا التجسس الدموية هو تخريب أعمال الآخرين وفضح أسرارهم على الملأ ، مهما حاول الهكر أن يجد مبررات لفعله الشنيع فستبقى مبرراته الأخلاقية والوطنية والإنسانية ضئيلة وتكاد لا تذكر أمام شناعة هذا التصرف اللاأخلاقي ، ويتابع عبدالله الكسواني قائلاً : ولكن سننظر إلى الجانب المضيء والممتلئ من الكأس هنا – وهو بالكاد يُرى – لكي نبرر للقليل القليل من الهكر الذين يدعون أن من وراء أفعالهم تلك هو خدمة لقيمة إنسانية ما ، ولكن الجيوش المجيّشة من أولاد الحرام لم يتركوا لأبناء حلال ُيعدّون على الأصابع مطرح . سنستعرض ونسوق بعضاً من برامج الهكر الآن وحسبي الله ونعم الوكيل في كل من سيستخدم أياً منها في أغراض لئيمة ووضيعة ومشبوهة : البرنامج الأول - E-mail Password Crackers 272 وهو برنامج أسطوري في مقدرته على إختراق و كسر أي باسوورد مهما كانت لأي إميل في كل العالم بأسره وقد ظهر لأول مرة على كثير من منتديات منظمة للهكر أم الساهك الدولية والعالمية و بإمكان كل شخص تحميل هذا البرنامج الآن ومجاناً بدون قيود أو شروط ومن ثم البدء في إختراق وتدمير ونسف الإيميلات على قدر ما يريد ويرغب شرط عدم إستخدامه بأي حال من الأحوال ضد العرب و المسلمين ، ( والله محترم الأفندي ، ثكلتك أمك أيها المعتوه ) . أي شخص مهما كانت درجة ذكاؤه يمكنه إستخدام هذا البرنامج لسهولته ومرونته الفائقة. ما عليك إلا أن تكتب بريد الضحية ثم إختر نوع البريد بعد ذلك و إضغط على Crack The Password ... و في خلال بضع ثواني أو ربما دقائق سيتم كسر وإختراق كلمة السر للبريد الإلكتروني الذي إستهدفته و إخترته ،وربما قد تطول المدة الزمنية لعملية هذا الإختراق وذلك حسب درجة صعوبة وتعقيد كلمة المرور. إن صانع ومبتكر هذا البرنامج غير معروف ومتخفي في الظل كغيره من الجبناء، وهذا البرنامج طريقة عمله هو أنه يتسلل إلى سيرفرات الضحايا و مزودات البريد بشكل عام ثم يحصل على كلمة المرور .وبإستخدامك لهذا البرنامج ستشارك مبتكره التمتع بلهيب جهنم معه بإذن الله . البرنامج الثاني – يدعى باسورد ديفل وهو الإصدار الثاني المطور ويمتلك قوة رهيبة في إحضار الباسوردات ، فهو يعمل على إختراق ومعرفة الباسوردات المخزنة في نظام الوندوز والمخزنة في جهاز الضحية المنكوب ، وفي الإشراك الخاص به وفي الماسينجر وله قدرة خارقة على التحكم بالماسينجر الخاص بالضحية ، و يمكنه أن يرسل رسالة إلى من يحادثه الضحية وذلك عن طريق الفلود أو عن طريق الكتابة لمرة واحدة وإن من أهم ما يتميز به هذا البرنامج هو سرعة الإيصال الهائلة، ومن مزاياه أنه لا يكتشفه أي أنتي فايرس مهما كان فلماذا لا تجربه لكي تتبوأ مقعدك من النار ؟؟ ويتابع مفكرنا الجليل قوله : لو كان الأمر بيدي لحكمت على أي هكر بمصادرة جميع أملاكه وإيداعه السجن مدى الحياة ، فقط ليأكل ويشرب وينام منزوعاً من حرية التنقل وتحت المراقبة الدائمة كي لا يقع في يديه أي اتصال مع الإنترنت داخل السجن .

كيف يمكن صنع نموذج رجل آلي

القسم


الرجل الآلي أو الإنسان الآلي له علم خاص فيه يسمى علم الإنسان الآلي، و هذا العلم مرتبط بثلاث أنواع من الهندسات هندسة البرمجيات و هندسة الإلكترونيات و هندسة الميكانيك، و كما أن هذا العلم يختص بكل ما يتعلق بالرجل الآلي من حيث تصميم و تصنيع و برمجة الرجل الآلي. يمكن صنع نموذج رجل آلي من مواد خام متوفرة في المنزل أو متوفرة في الطبيعة،مثلاً يمكن إستخدام العلب المعدنية الفارغة و يمكن إستخدام الكرتون المقوى أيضاً لعمل رجل آلي بسيط كما يمكن إستخدام مواد من المطبخ. يتكون الرجل الآلي من المكونات الآتية المستشعرات: تقوم هذه المستشعرات بتحسس المؤثرات الخارجية من حرارة و تحسس الضغط و تحسس الموجات الكهرومغناطيسية و تحسس الضوء و غيرها من المؤثرات الخارجية. المعالج: المعالج يشكل عقل الرجل الآلي حيث يشتمل على معالج بيانات و ذاكرة إصطناعية و وحدات مرافقة من الإلكترونات. متحكم المحرك. المحرك: المحرك هو الجزء المسؤول عن حركة الرجل الآلي، حيث يستخدم محركات كهربائية و محركات إحتراق. البرمجيات : الهدف من وضع برمجيات أو برامج السيطرة و التحكم بحركات الرجل الآلي. أدوات إتصال: تعد أدوات الإتصال نقاط تفاعل الرجل الآلي بالعالم و المؤثرات الخارجية من حوله. محولات طاقة. بطاريات و أداة شحن: البطارية مكونة من خلايا شمسية مربوطة بمحولات طاقة. يتم تحديد نوع الرجل الآلي المراد تصنيعه حسب الهدف المراد أن ينجزها حيث يؤدي الرجل الآلي وظيفته بشكل دقيق جداً. طريقة عمل رجل آلي بسيط كلعبة للأطفال المواد المطلوبة لعمل رجل آلي بسيط جداً: مبرشة قديمة متوسطة الحجم ورق قصدير مطاط عدد 2 ليفة جلي عدد 2 علبتين ماء صغيرة الحجم خطوات العمل: في البداية نحضر المبرشة و نغلفها من الجوانب بالكامل بالقصدير. ثم نثبت ورق القصدير بالمطاط و بعد ذلك نثبت ليف الجلي بالمطاط على الجانبين و اخيراً ندخل علبتين الماءفي داخل المبرشة. طريقة عمل نموذج رجل آلي طريقة معقدة و تحتاج إلى دقّة و صبر أنّ صناعة رجل آلي يحتاج إلى ثلاثة علوم مختلفة و هي هندسة الميكانيك و هندسة الإلكترونيات و هندسة البرمجيات مجتمعة، حيث لكل هندسة من هذه الهندسات الدور الهام في اتمام صنع رجل آلي، يمكن أن نتحكم بالرجل الآلي عن طريق تلقينه الأوامر الصوتية و عن طريق شبكة الانترنت كما تطوّرت تكنولوجيا صناعة الرجال الآليين ليقوموا بخدمة الإنسان في مجالات كثيرة منها خدمة الإنسان في المنزل بتلبية طلبات بسيطة مثل تنظيف المنزل .

كيف يصنع جهاز التنصت

القسم


التنصّت إن اتباع أسلوب التنصت بشكل عام ليس من العادات السليمة أو حتى الصحية، فهو يخترق خصوصيات الآخرين وحياتهم وحريتهم وخاصة إن كان هناك أمرٌ ما لا يريد الآخرون أن يتطلع عليه أحد أو يعرفه أحد. ولكن من ناحية آخرى يمكن أن يستفاد من عملية التنصت في تأمين حماية الدولة وأمن وأمان المواطنين كما هو الحال بالنسبة لأجهزة استخبارات الدولةحيث تتبع هذا الأسلوب لمنع الهجمات الإرهابية على الدولة، وكما أنَّه قد يساعد في القبض على مجرم معين في وضع التلبس والإعتراف كما هو الحال عند جهاز الشرطة والمحققين. هناك عدة طرق يمكن أن تصنع بها جهاز التنصت، منها ما هو معقد وصعب ويحتاج لمهارات وتقنيات عالية ودقة متناهية، ومنها ما هو سهل وبسيط جداً ولا يحتاج إلى معدات معقدة ولا إلى مهارات عالية. وطريقة صنع جهاز التنصت التي سيقدمها هذا المقال ليست صعبة وإنما بسيطة و سهلة جداً، و لاتحتاج لمعدات مكلفة. كيفية صنع جهاز التنصت الأدوات اللازمة قاعدة من الخشب صغيرة ذات شكل مستطيل أو مربع. مايكروفون له سلك توصيل. راديو له مقسم لوضع سلك المايكروفون. Lasq متين. طريقة صنع جهاز التنصت أول ما عليك فعله أن تلصق جهاز المايكروفون على القاعدة الخشبية بشكل جيد ومتين حتى لا يتحرك المايكروفون ويقع وحتى يظهر الصوت بشكل واضح ومتناغم، ومن ثم عليك القيام بإيصال سلك المايكروفون بالمقسم المخصص له في جهاز الراديو، وبعد ذلك اضغط على جهاز التسجيل Record وقم بالتجربة لنأكد من أن الجهاز يعمل وأن المايكروفون صالح للإستخدام وذلك بأن تقوم بالتسجيل لنفسك، ومن ثم ضع المايكروفون في المكان المناسب الذي تريده. ولكن وكما ذكرنا سابقاً فإن عملية التنصت ليست بالأمر الجيد، واتباع هذه الطريقة ليست بالأمر الصحيح، فكما أنك ترغب في الحفاظ على خصوصيتك وعلى أسرارك، وترفض أن يتطفل الآخرون عليها وأن يخترقوها وينتهكوا حريتك، عليك أنت أيضاً أن تحترم حرية وخصوصية الآخرين وأن تحفظ أسرارهم، وأن لا تبرر لنفسك الأسباب والدوافع لذلك حتى لا تخسر ثقتهم بك، وتذكر دائماً أن حريتك تنتهي عندما تبدأ حرية الآخرين. وإن كان هناك بعض الجهات التي تستخدم هذا الأسلوب فهي من أجل حفظ سلامتك وسلامة الآخرين للحفاظ على الأمن والأمان والسلام في بلدك، ولأجل حمايتها من أي نوع من الضربات العدوانية والإرهابية عليها.