الأربعاء، 28 أكتوبر 2015

فيديو: أخيــرا تم تشغيل اندرويد على جهاز آي فون

بواسطة : نورالدين البخشوش بتاريخ : 2:22 م



بعد رفض شركة آبل وصاحبها ستيف جوبز إدراج الفلاش لأجهزة آبل مما جعل شركة أدوب تعترف بالهزيمة وتنسحب من ساحة هذه المعركة, وفقط بفارق أيام من هذا الإعلان, فإن الفلاش يأتي للآي فون على يد مبرمج شاب بعد أن قام بتثبيت نظام أندرويد على جهاز آي فون.


هذه هي المرة الأولى في عالم الهاكرز و في تاريخ الهواتف الذكية الذي يتم تثبيت نظام آخر على جهاز آي فون. فمن حيث المبدأ كان يعتقد انه من المستحيل عمل ذلك ولكن بعد أن قام هذا المبرمج الشاب على تثبيت نظام أندرويد على الآي فون قام بكسر هذه النظرية.



شـاهد الفيديو



إليكم أكثر من 40 كود سري يستعملها خبراء هواتف الاندرويد

بواسطة : نورالدين البخشوش بتاريخ : 1:48 م
من بين المزايا التي يتميز بها الاندرويد عن باقي أنظمة التشغيل الأخرى هو حرية الإعدادات التي يقدمها للمستخدمين. إلى جانب السماح بتركيب التطبيقات المختلفة التي يمكنك تغيير جوانب هامة من عمل نظام الاندرويد على هاتفك ، هذا النظام المميز  يسمح لك كذلك بالوصول إل مجموعة من الوظائف الخفية للسيطرة بشكل أكبر على هاتفك الذكي .





على عكس ما يعتقد الكثيرون، ليس من الضروري تثبيت تطبيقات طرف ثالث لإدارة العديد من إعداداته.بل يكفي ان تقوم بالدخول إلى واجهة اجراء المكالمات وكتابة بعض الرموز السرية للوصول للعديد من الأسرار التي يخفيها جوجل عنك!

في هذه المقالة، نسرد لكم بعض الرموز السرية في هواتف الاندرويد يمكنك استخدامها لحل مشكله او للمزيد من السيطرة على الجهاز الخاص بك. أو فقط معرفة بعض المعلومات المتقدمة عن جهازك .

ملاحظة: طريقة كتابة الكود من اليمين إلى اليسار 



رموز عالمية


1) إعادة الجهاز لضبط المصنع  * # * # 7780 # * # *
أحد الرموز الأكثر شهرة بين المستخدمين، وهذا خيار حذف كل ما هو في ذاكرة الجهاز،وارجاع  إعدادات المصنع الأصلي مرة أخرى. هذا الخيار يعمل بنفس الطريقة من خلال لوحة إعدادات النظام.

2) قائمة إعدادات الاختبار * # * # 4636 # * # *
يمكنك هذا الرمز الوصول إلى القائمة التي تسمح لك باكتشاف الكثير من التفاصيل حول هاتفك الذكي ، بما في ذلك معلومات حول البطارية والشبكات المستخدمة. أيضا، يمكن أن الوصول لإحصائيات الاستخدام بشكل  مفصل للغاية.

3) شكل الهاتف الذكي * 2767 * 3855 #
يعمل هذا الأمر بشكل مختلف عن خيار العودة إلى إعدادات المصنع. في هذه الحالة، سيتم مسح التطبيقات والبيانات الشخصية فقط دون الحاجة إلى إعادة تعيين إعدادات النظام !

4) الحصول على معلومات مفصلة عن الكاميرا  * # * # 34971539 # * # *

5) وضع اختبار الخدمة  * 197 328 640 # * # * # * #
يمكنك اختبار مكونات هاتفك من الكاميرا إلى التسارع في جهازك. هذا الرمز مفيد جدا وبشكل خاص لمعرفة ما إذا كان هناك أي خلل في تشغيل أحد مكونات الهاتف .

6) إنشاء نسخة احتياطية سريعة   * # * # * 273 283 255 * 663 282 * # * # *
7) اختبار شاشة LCD ء * # * # 0 * # * # *
8) الحصول على تفاصيل من ذاكرة الوصول العشوائي  * # * # 3264 # * # *
9) لمعرفة نسخة الشاشات التي تعمل باللمس  * # * # 2663 # * # *
10) اختبار الخلفية والاهتزاز  * # * # 0842 # * # *
11) اختبار أجهزة الاستشعار النظام  * # * # 0588 # * # *
12) اختبار الشاشة التي تعمل باللمس  * # * # 2664 # * # *
13) قائمة معلومات الجهاز السرية  * # * # 4986 # * # * 2650468 *
14)  نسخة نظام التشغيل المثبتة على الهاتف الذكي أو الكمبيوتر اللوحي * # * # * # * # 44336

15) اختبار الشبكة اللاسلكية  * # * # 232339 # * # * أو * # * # 528 # * # * أو * # * # 526 # * # *
16) اكتشاف عنوان MAC لشبكة واي فاي  * # * # * # * 232338 #
17) اختبار سريع GPS ء * # * # 1472365 # * # *
18) اختبار اتصال بلوتوث   * # * # * # * 232331 #
19) لمعرفة رمز جهاز بلوتوث ء * # * # * # * 232337 #
20) إيقاف الجهاز ء * # * # 7594 # * # *
21) اختبار لتحديد المواقع المختلفة ء # 1575 * # * # * # *
22) اختبار الصوت عبر الهاتف ء * # * # 0673 # * # * أو * # * # 0289 # * # *
23) إجراء اختبار  * # * # 7262626 # * # *
24) اكتشاف رمز IMEI الخاص بالجهاز * # 06 #
25) تفعيل تسجيل الصوت ء * # * # 8351 # * # *
26) تعطيل تسجيل الصوت ء * # * # 8350 # * # *
27) التحكم في USB connections ء * # 872564 #
28) لوحة التحكم HSDPA / HSUPA ء * # 301279 #
29) لفتح اعدادات لتشخيص النظام  * # 9090 #


فقط لأجهزة HTC


30) للحصول على القائمة اختبار المهام* # * # 3424 # * # *
31) الوصول إلى (diagnostics mode) وضع التشخيص  ## 3424 #
32) HTC EPST ء ## 3282 #
33) قائمة الاختبار  ## 33284 #
34) HTC Vocoder ء ## # 8626337
35) عكس logistics support ء ## 786 #
36) استعراض بروتوكول ء 7738 # ##

فقط لأجهزة Samsung


37) لمعرفة إصدار هاتفك  * # 1234 #
38) معلومات عن الجهاز والنظام  * # 12580 * 369 #
39) للتحقق من حالة البطارية  * # 0228 #
40) قائمة الخدمات * # 0011 #
41) خدمة USBء * # 0808 #
42) تفعيل (service mode) وضع الخدمة  * # 9090 #
43) احصل على القائمة Factory Keystring ء * # 7284 #
44)  قائمة الفايروير الخاص بالكاميرا  * # 34971539 #
45) قائمة وضع الاختبار * # 0 * #


فقط لنيكزس 5


46) إعادة تعيين الجهازء  * # * # 786 # * # *
47) لفتح تطبيق Superuser ء * # * # 7873778 # * # *  أو  * # * # 1234 # * # *
48) التحقق من تحديثات النظام ء * # * # 2432546 # * # *


يمكن استخدام هذه الرموز السرية لمعرفة تفاصيل حول الأجهزة والبرامج من على الهاتف الذكي الخاص بك . بالإضافة إلى ذلك، بعض القوائم المخفية تمكنك من اختبار مناطق محددة منهاتفك الذكي ، مما يساعد على تحديد الأخطاء بدقة اكبر !

كيفية استخدام الهَوَاتف الذكية بأقصى قدر ممكن من الأمان

بواسطة : نورالدين البخشوش بتاريخ : 4:35 ص


في الفصل 10: كيفية استخدام الهَوَاتف الجَوَّالة بأقصى قدرٍ ممْكن من الأمان، ناقشنا التحديات الأمنية التي يطرحها استخدام الهواتف الجوالة البسيطة – وهي تشمل مسائل الاتصال الصوتي وخدمات المراسلات النصية (رسائل نصية قصيرة/الرسـائل المتعددة الوسـائط). وهذه الهواتف تستخدم بشكل أساسي (إن لم يكن حصرياً) شبكات الجوال لنقل الاتصالات والبيانات.
ومن نتائج التقدم التكنولوجي حالياً، أنها تمكّن الهواتف الجوالة من تقديم خدمات ومزايا شبيهة بتلك التي تتوفر في الحاسوب المكتبي أو الحاسوب المحمول. وتقدم هذه الهواتف الذكية طرقاً عديدةً لإيصال المحتوى الإعلامي، والاستحصال عليه، ونشره. وبهدف تأدية هذه الوظائف الجديدة، لا تكتفي الهواتف الذكية باستخدام شبكة المحمول، وإنما تتصل بالإنترنت إما عبر تقنية الواي فاي اللاسلكية (Wi-Fi) (المشابهة لتلك المستخدمة في الحاسوب النقّال ومقاهي الإنترنت) أو عبر روابط بيانات من خلال الشركة المشغلة لشبكة الهاتف المحمول.
وبينما يمكنكم بالتأكيد إجراء مكالمات بواسطة الهواتف الذكية، يبقى من الأفضل اعتبارها أجهزة حاسوب صغيرة، أي أن المادة الأخرى في مجموعة الأدوات هذه مرتبطة باستخدامكم هاتفكم الذكي وحاسوبكم على حد سواء.
وتجدر الإشارة إلى أن الهواتف الذكية غالباً ما تقدم مجموعة واسعة من الوظائف – مثل تصفح الإنترنت، والبريد الإلكتروني، والمراسلة الصوتية والفورية عبر الإنترنت، وتخزين تسجيلات الفيديو والصور وبثها، وتفعيل مواقع التواصل الاجتماعي، والتمتّع بالألعاب المتعددة المستخدمين، والاستفادة من خدمات مصرفية، إلى جانب وظائف أخرى. إلا أن العديد من هذه الأدوات والمزايا تستحدث مشاكل أمنية جديدة أو تزيد من المخاطر القائمة أساساً.
فعلى سبيل المثال، تتضمّن بعض الهواتف الذكية في تركيبتها وظيفة تستخدم أنظمة التموضع العالمية أو جي بي أس (GPS) ، ما يعني أن بإمكانها، وبشكل تلقائي، تحديد موقعكم بشكل دقيق لصالح كل من الشركة المشغلة لشبكة الهاتف والتطبيقات التي تستخدمونها على جهازكم (مثل مواقع التواصل الاجتماعي، وخدمات تعيين المواقع، والتصفح، وتطبيقات أخرى). وكما ذكرنا سابقاً، تفيد الهواتف الجوالة أساساً مشغّل شبكة المحمول بمعلومات عن موقعكم (في إطار الوظائف المعتادة التي يؤديها أي هاتف). إلا أن وظيفة نظام التموضع العالمي الإضافية لا يقتصر دورها على تحديد بيانات موقعكم بدقة أكبر، بل يمكن أن توزع هذه المعلومات على عدد أكبر من الجهات. وتجدر مراجعة جميع المخاطر المترتبة على استخدام الهواتف الجوالة والتي تمت مناقشتها في الفصل 10: كيفية استخدام الهَوَاتف الجَوَّالة بأقصى قدرٍ ممْكن من الأمان، بما أن هذه المخاطر كافةً مرتبطة أيضاً بالهواتف الذكية. ويناقش الفصل 10 مسائل التنصّت، واعتراض الرسائل النصية القصيرة أو المكالمات الهاتفية، ومسائل أخرى متعلقة ببطاقة تعريف المشترك (SIM)، وأفضل الممارسات.
في هذا الفصل، سنلقي نظرة على التحديات الأمنية الأخرى التي يطرحها استخدام الهواتف الذكية.

حقائب يد، محافظ، هواتف ذكية

من البديهي بالنسبة إلينا مدى أهمية إبقاء حقيبة اليد أو المحفظة في مكان آمن، لا سيما نظراً إلى احتوائهما على معلومات شديدة الخصوصية، وإضاعتهما بالتالي تشكّل تهديداً لخصوصيتنا وأماننا. يدرك الأشخاص بشكل أقل كمّ المعلومات الذي تحويه هواتفهم الذكية، ويعتبرون أن إضاعة هذه الهواتف هو أمر مزعج أكثر منه مصدر خطورة. فإذا كنتم أيضاً تعتبرون الهاتف الذكي أداة حوسبة دائمة الاتصال بالشبكة ويتم حمله باستمرار، فلا بد من تسليط الضوء على الفارق المهم بين وسيلة حمل معلومات مخبأة وغير قابلة للتصرّف بها (مثل محفظة النقود)، وجهاز ناشط ومتفاعل مثل الهاتف.
وفي ما يلي تمرين بسيط قد يساعدكم على توضيح المسألة:
أفرغوا محتوى محفظتكم أو حقيبة يدكم، وقوموا بإحصاء الأغراض الفائقة الأهمية. على الأرجح ستعثرون على: صور أشخاص مقرّبين منكم (5 صور تقريباً) – بطاقات تعريف (رخصة قيادة، بطاقات انتساب، وأوراق خدمة الضمان الاجتماعي) – معلومات عن تأمينكم والخدمات الصحية التي تتلقونها (بطاقتان تقريباً) – أموال (5 أوراق نقدية تقريباً) – بطاقات ائتمان/بطاقات قيد مباشر (3 بطاقات تقريباً). وقوموا بعد ذلك بالتدقيق في مضمون هاتفكم الذكي، حيث أن أي هاتف ذكي قد يحتوي على بعض من هذه المحتويات الآنفة الذكر وإنما بكميات أكبر، وقد يحتوي أيضاً على أشياء أكثر أهمية:
  • صور أشخاص مقرّبين (100 صورة تقريباً)
  • تطبيقات خاصة بالبريد الإلكتروني وكلمات السرّ المرافقة لها
  • رسائل البريد الإلكتروني (500 رسالة تقريباً)
  • تسجيلات فيديو (50 تسجيل تقريباً)
  • تطبيقات خاصة بشبكات التواصل الإجتماعي وكلمات السرّ المرافقة لها
  • تطبيقات خاصة بالخدمات المصرفية عبر الإنترنت (مع إمكانية النفاذ إلى الحسابات المصرفية)
  • ملفات حساسة
  • سجل عن الإتصالات الحسّاسة
  • إمكانية اتصال مستمرّة بالمعلومات المهمة الخاصة بكم
كلما زاد استخدامكم للهواتف الذكية كلما ازدادت في المقابل ضرورة أن تدركوا المخاطر المرافقة لذلك وتتخذوا الاحتياطات المناسبة، إذ إن هذه الهواتف هي فعلياً أداة فاعلة في نشر البيانات الشخصية، وقد تم تصميمها بهدف تأمين أقصى قدرة على الإتصال والترابط مع خدمات التواصل الاجتماعي بشكل تلقائي. وسبب ذلك أن بياناتكم الشخصية هي معلومات قيّمة يمكن البحث عنها وجمعها وبيعها.
في الفصل 5: تَدارُكُ فَقْدِ البيانات ناقشنا أهمية الاحتفاظ بنسخة احتياطية عن البيانات. وينطبق هذا الأمر بالتحديد على الهواتف الذكية، إذ قد يكون الأمر كارثياً إذا فقدتم هاتفكم ولم يسبق لكم أن احتفظتم بنسخة احتياطية عن أهم بياناتكم (مثل أرقام هواتف معارفكم) في موقع آمن. فاحرصوا، بالإضافة إلى الاحتفاظ بنسخة احتياطية عن بياناتكم، على معرفة كيفية استعادة البيانات الضائعة أيضاً. واحتفظوا بالخطوات التي أنتم بحاجة إليها مكتوبة على ورقة لتتمكنوا من القيام بالأمر بسرعة في حال دعت الحاجة إلى ذلك.
وسنستهل هذا الفصل بالتمهيد لبعض الأمور الأساسية الخاصة بالهواتف الذكية، وهي وصف منصات متعددة وبعض خطوات الإعداد الأساسية لاستخدام بياناتكم والتواصل بشكل آمن. وأما الأجزاء الأخرى من هذا الفصل، فستشمل تدابير احترازية محددة متعلّقة باستخدامات الهواتف الذكية المعتادة. وستغطي الأقسام التالية الجوانب الأمنية لما يلي:

كيف تصبح ناجحا في البرمجة المعلومات

بواسطة : نورالدين البخشوش بتاريخ : 2:41 ص


دعونا في البداية نلفت النظر إلى أن عملية البرمجة هي عملية تراكمية تتطور يوماً بعد يوم وسنة بعد سنة، فلا يمكن بين عشيّة وضحاها أن تجد نفسك مبرمجاً، أو أن تشاهد عدّة دروس في الكتب أو المواقع وتتوقّع أن ذلك سيجعل منك أحد كبار مبرمجي العالم، فالأمر ليس بهذه البساطة، لكن في نفس الوقت ما يساعدك في أن تكون مبرمجاً هي طبيعة عملية البرمجة نفسها فهي عملية ممتعة ومشوّقة ومفيدة، ومجرد أن تبدء في تعلُّم أولى خطواتها ستجد نفسك تلقائيّاً تنتقل إلى الخطوات الأخرى في تعلم فن البرمجة، لذا فإن النقاط التي سنذكرها في هذا الموضوع ليست عصا سحرية لتعليم البرمجة بل هي مجرد ملامح عامة تضعك على الطريق الصحيح. • انضم لدورة تمهيديّة في مجال الرياضيّات المتقطعة أو التصميم المنطقي ومن الأفضل لو قمت بإنجاز دورة في كليهما فهما أساس مهم جداً في فهم عمليات البرمجة والوصول إلى الإحتراف. • تعلُّم مفهوم قواعد البيانات عن طريق الدورات التخصصيّة أو عن طريق الدروس المتوفرة على شبكة الإنترنت فمثلاً تعلم برنامج أوفيس أكسس والفوكس بروFoxproوماي إس كيو إل MySQL. • قرر ما هو نوع البرمجة الذي تريد أن تتعلّمها فالبرمجة علم واسع يحتوي على الكثير من التصنيفات، فلا يمكن أن تخوض في كل مجال بشكل عشوائي لأن هذه الطريقة لن تجلب لك أي فائدة، حدّد المجال الذي تريده واستمر به من البداية حتى تتمكن من إتقانه بشكل جيد، بعدها يمكنك أن تتعلم في مجال آخر من البرمجة. • البرمجة تحتاج إلى الصبر والرغبة الشديدة في التعلم، فإن فقدت إحدى هذه الخاصتين ستكون الأمور صعبة جداً بالنسبة لك، فيجب أن تكون الرغبة موجودة لديك في كافة المراحل التي تنجزها في تعلم البرمجة لأنها ستكون الدافع والمحرك الحقيقي لك، أيضاً قد تواجهك بعض المشاكل والصعوبات أثناء تعلم البرمجة أو الشعور بالملل أو الفتور لذلك تحلّى بالصبر وفكر بهدفك النهائي واجعل من البرمجة حلم ترغب تحقيقه. • لا تتخطّى المبادئ الأساسية للبرمجة فهي مفتاحك نحو الإحتراف والإتقان، بل يجب عليك تأسيس نفسك بشكل جيد في هذه الأساسيات مهما استغرق ذلك من الوقت، فلا تتعجل الوصول للمراحل المتقدمة في الوقت الذي ما زلت فيه في بداية الطريق.

يتم التشغيل بواسطة Blogger.

راسلنا

الاسم

بريد إلكتروني *

رسالة *

التصنيفات

جميع الحقوق محفوضة لذى | السياسة الخصوصية | Contact US | إتصل بنا

تطوير : تقني كوم