1
هل يمكن الربح من مدونة مجانية بإستخدام أدسنس؟
هل يمكن الربح من مدونة مجانية بإستخدام أدسنس؟

هناك الكثير ممن يرغبون في الربح من الإنترنت يتسائلون سؤال مشهور جداً وهو هل يمكن الربح من جوجل أدسنس بإستخدام مدونات بلوجر المجانية؟ وللإج...

إقرأ المزيــد >>

1
خدعة شارة تحقق اليوتيوب | سرقة بيانات مليار حساب من شركة ياهو
خدعة شارة تحقق اليوتيوب | سرقة بيانات مليار حساب من شركة ياهو

منذ عدة أيام وصلتني رسالة على بريدي الإلكتروني تفيد بأن قناتي على اليوتيوب أصبحت مؤهلة للحصول على شارة التحقق, ولكن بحكم المعلومات التي أ...

إقرأ المزيــد >>

0
تحويل الصوت الـ Mono إلى Stereo بسهولة
تحويل الصوت الـ Mono إلى Stereo بسهولة

التعديل على تسجيلاتك الصوتية هو أمر دائماً ما نفعله وذلك لرفع كفاءة الصوت وإزالة الضوضاء من خلفية التسجيل وإقتصاص الأجزاء الفارغة والغير ...

إقرأ المزيــد >>

0
إزالة الضوضاء وتنقية الصوت وتحسين جودة تسجيلاتك الصوتية
إزالة الضوضاء وتنقية الصوت وتحسين جودة تسجيلاتك الصوتية

الكثير يعاني من الضوضاء الموجود في التسجيلات الصوتية ويريد الحصول على صوت نقي مثل ذلك الصوت الذي نسمعه في إذاعات محطات الـ FM والبرامج الت...

إقرأ المزيــد >>

0
أفضل المواقع لتحميل التطبيقات والبرامج | الأخير خاص ببرامج الحماية
أفضل المواقع لتحميل التطبيقات والبرامج | الأخير خاص ببرامج الحماية

جميعنا نلجأ بشكل شبه يومي إلى مواقع تحميل البرامج والتطبيقات لأنظمة التشغيل المختلفة سواء أكانت لأجهزة الكمبيوتر المكتبية أم للأجهزة الكفي...

إقرأ المزيــد >>

0
كيف تحرق الفيروسات القطع المادية للكمبيوتر + تعليقي بخصوص هجمات DDOS الأخيرة
كيف تحرق الفيروسات القطع المادية للكمبيوتر + تعليقي بخصوص هجمات DDOS الأخيرة

هل يمكن للفيروسات أن تقوم بإتلاف وحرق وتخريب القطع المادية لأجهزة الكمبيوتر ؟ ربما تبادر هذا السؤال إلى ذهنك ذات مرة عند رؤيتك لمشهد في أح...

إقرأ المزيــد >>

0
الأنواع المختلفة للملفات الضارة والفرق بينهم | Malicious Programs | Malware
الأنواع المختلفة للملفات الضارة والفرق بينهم | Malicious Programs | Malware

حلقة اليوم هي توضيح لبعض المصطلحات الشائعة لأنواع الملفات الضارة والتي يخلط بينها الكثير من المستخدمين ويختلط عليهم الامر ولا يستطيعو...

إقرأ المزيــد >>

0
السبب وراء الحلقة الماضية | حلقة المحتوى الجنسي
السبب وراء الحلقة الماضية | حلقة المحتوى الجنسي

حلقة الأسبوع الماضي كانت حلقة مثيرة للجدل حيث أنني أدعيت بأنني سوف أقدم لك موقع يحتوي على مواد جنسية مختلفة وذلك قد تسبب في إثارة الشكوك ع...

إقرأ المزيــد >>

0
هل يمكن حماية الكمبيوتر بدون برامج ؟ | Without Antivirus
هل يمكن حماية الكمبيوتر بدون برامج ؟ | Without Antivirus

الحماية من الفيروسات وإستخدام أحد برامج مكافحة الفيروسات والملفات الضارة هو أمر ضروري وبنسبة كبيرة جداً قد لا نجد جهاز كمبيوتر وإلا مثبت ع...

إقرأ المزيــد >>

2
مصادر مجانية تساعدك لتصبح هاكر أخلاقي | Ethical Hacking
مصادر مجانية تساعدك لتصبح هاكر أخلاقي | Ethical Hacking

لكي تصبح هاكر أخلاقي فلابد أن تعلم بأن ذلك لن يكون في يوم وليلة لأنك سوف تحتاج إلى تعلم الكثير ثم إتقانه, لكن قبل البدء في ذلك لابد أن تن...

إقرأ المزيــد >>

0
أشارككم 6 قنوات عربية رائعة لتعلم البرمجة
أشارككم 6 قنوات عربية رائعة لتعلم البرمجة

البرمجة هي عملية إعطاء الكمبيوتر أوامر ليقوم بتنفيذها. هذا هو التعريف المختصر للبرمجة ولكني شخصياً لدي تعريف آخر وهو أن البرمجة هي فكرة ن...

إقرأ المزيــد >>

0
رسائل الإصطياد والفيروسات | إجابة حلقة الألغاز
رسائل الإصطياد والفيروسات | إجابة حلقة الألغاز

أسعد الله أوقاتكم دائما بكل خير أعزائي متابعي مدونة الحماية, واليوم موعدنا مع إجابة ألغاز حلقة الأسبوع الماضي كما وعدتكم حيث تناولت بالشرح...

إقرأ المزيــد >>

0
أتحداك أن تستطيع حل هذه الألغاز كاملة بشكل صحيح
أتحداك أن تستطيع حل هذه الألغاز كاملة بشكل صحيح

الكثير يعتقد بأن قوة ملاحظته خارقة وأنه أذكي من كثير من البشر للدرجة التي تجعله يعتقد بأنه مستحيل أن يتم الإيقاع به. حلقة اليوم هي عبارة ع...

إقرأ المزيــد >>

0
شرح المستوى الرابع من شبكات الإنترنت المظلم | شبكة ZeroNet
شرح المستوى الرابع من شبكات الإنترنت المظلم | شبكة ZeroNet

شبكة زيرو نت ZeroNet هي شبكة إنترنت لامركزية وهي تصنف بأنها إحدى شبكات الإنترنت المظلم وذلك لأنه لا يمكن الوصول إليها مباشرة مثل المواقع ا...

إقرأ المزيــد >>

0
إستخدام المستوى الثالث من الإنترنت المظلم على الأندرويد | شبكة I2P
إستخدام المستوى الثالث من الإنترنت المظلم على الأندرويد | شبكة I2P

إستكمالا لسلسة شروحات شبكات الإنترنت المظلم واستكمالاً لشبكة الـ I2P تحديداً فلقد قمت بإعداد حلقة اليوم حول إستخدام شبكة الـ I2P على نظام...

إقرأ المزيــد >>

0
شرح المستوى الثالث من شبكات الإنترنت المظلم | شبكة I2P
شرح المستوى الثالث من شبكات الإنترنت المظلم | شبكة I2P

المستوى الثالث من شبكات الإنترنت المظلم هو موضوع حلقة اليوم حيث أنني تناولت بالشرح كيفية إعداد شبكة I2P والإتصال بها. كنت قد وعدتكم منذ فت...

إقرأ المزيــد >>

0
هذه 8 خدع إحترافية ومفيدة في محرك بحث DuckDuckGo لا يستطيع جوجل فعلها
هذه 8 خدع إحترافية ومفيدة في محرك بحث DuckDuckGo لا يستطيع جوجل فعلها

محركات البحث نلجأ إليها بشكل يومي عندما نريد البحث عن شئ ما نريده, وبالطبع محرك البحث جوجل على رأس قائمة محركات البحث المعروفة مثل محرك ب...

إقرأ المزيــد >>

0
22 خطوة لتأمين وحماية هاتفك ضد الإختراق والسرقة والفيروسات
22 خطوة لتأمين وحماية هاتفك ضد الإختراق والسرقة والفيروسات

تأمين الهاتف ضد السرقة والإختراق والفيروسات هي خطوات لابد منها لتأمين وحماية البيانات الخاصة بنا, ولكن نظراً لكثرة الخطوات والطرق المتعلقة...

إقرأ المزيــد >>

0
تعلم اللغة الإنجليزية مجانا مع موقع SpeechYard عن طريق مشاهدة الأفلام
تعلم اللغة الإنجليزية مجانا مع موقع SpeechYard عن طريق مشاهدة الأفلام

موضوع حلقة اليوم هو شرح موقع SpeechYard لتعلم اللغة الإنجليزية وسوف يكون الشرح حول كيفية التسجيل في الموقع وكذلك كيفية إستخدامه. لمن لا ي...

إقرأ المزيــد >>

0
شرح إستخدام تطبيق مساحات جوجل | Google Spaces
شرح إستخدام تطبيق مساحات جوجل | Google Spaces

أسعد الله أوقاتكم دائماً بكل خير أعزائي متابعي مدونة الحماية وأتمنى أن تكونوا قد حظيتم بسعادة وفرح في عيد الفطر المبارك أدام الله عليكم ذل...

إقرأ المزيــد >>

0
أفضل 5 تطبيقات أندرويد لمحبي الإلكترونيات
أفضل 5 تطبيقات أندرويد لمحبي الإلكترونيات

أسعد الله أوقاتكم دائما بكل خير أعزائي متابعي مدونة الحماية وقبل أن أستعرض معكم موضوع حلقة اليوم أحب أن أهنئكم بحلول عيد الفطر المبارك أعا...

إقرأ المزيــد >>

0
الفرق بين الـ Surface Web و Deep Web و Dark Web
الفرق بين الـ Surface Web و Deep Web و Dark Web

الإنترنت المظلم والإنترنت العميق والإنترنت السفلي والإنترنت الظاهري والإنترنت الخفي ... إلخ. جميعها مصطلحات بدأت تنتشر في مجتمع الإنترنت ا...

إقرأ المزيــد >>

0
كيف تبحث وتستخدم محركات البحث في الإنترنت المظلم
كيف تبحث وتستخدم محركات البحث في الإنترنت المظلم

أسعد الله أوقاتكم دائما بكل خير أعزائي متابعي مدونة الحماية وأعتذر قبل كل شئ عن عدم نشري لحلقة الأسبوع الماضي نظراً لتعرضي لظرف طارئ والذي ...

إقرأ المزيــد >>

0
تعرف على أسباب الشاشة الزرقاء التي ربما لم تسمع عنها من قبل
تعرف على أسباب الشاشة الزرقاء التي ربما لم تسمع عنها من قبل

كل عام وأنتم إلى الله أقرب وعلى طاعته أدوم أعزائي متابعي مدونة الحماية بمناسبة حلول شهر رمضان المبارك أعاده الله علينا وعلى جميع الأمة الإ...

إقرأ المزيــد >>

0
نسبة خصوصيتك هي صفر |  توضيح الحلقة السابقة
نسبة خصوصيتك هي صفر | توضيح الحلقة السابقة

خطورة الإنترنت ومسألة الخصوصية تحديداً هي أحد المسائل المعقدة والمهمة في مجال العالم الإفتراضي. في حلقة الأسبوع الماضي كنت قد تطرقت فيها ...

إقرأ المزيــد >>

0
لا توجد خصوصية على الإنترنت - شاهد واحكم بنفسك (تحدي)
لا توجد خصوصية على الإنترنت - شاهد واحكم بنفسك (تحدي)

الهدف الرئيسي من أمن المعلومات هو حماية المستخدم وتأمينه وتأمين كل بياناته ومعلوماته بخلاف القرصنة الإلكترونية والتي تهدف فقط إلى عكس ما س...

إقرأ المزيــد >>

0
10 نصائح ذهبية ومهمة لحمايتك على الإنترنت
10 نصائح ذهبية ومهمة لحمايتك على الإنترنت

سلسة التوعية الأمنية مازالت مستمرة على مدونة الحماية والتي من خلالها أحاول تبسيط مجال أمن المعلومات لأقدمها كمعلومات عامة حتى يستفيد منها ا...

إقرأ المزيــد >>

0
إنتبهوا لأطفالكم - خطورة مواقع التواصل الإجتماعي على البنات الصغيرة
إنتبهوا لأطفالكم - خطورة مواقع التواصل الإجتماعي على البنات الصغيرة

إستكمالاً لسلسة التوعية الأمنية التي أحاول من خلالها تبسيط مواضيع متعلقة بأمن المعلومات وتقديمها للمستخدم العادي الذي ليس لديه خبرة كافية ...

إقرأ المزيــد >>

0
تحذير للبنات : بالدليل خطورة نشر الصور الشخصية على الشبكات الإجتماعية
تحذير للبنات : بالدليل خطورة نشر الصور الشخصية على الشبكات الإجتماعية

هذه الحلقة موجهة بنسبة أكبر للإناث حيث أنني سأتناول في هذه الحلقة موضوع هام وخطير للغاية تسبب للكثير من الإناث بالمشاكل ولكن رغم ذلك ما زل...

إقرأ المزيــد >>

0
أشياء قد تعرضك للخطر والمسائلة القانونية إذا نشرتها على الشبكات الإجتماعية
أشياء قد تعرضك للخطر والمسائلة القانونية إذا نشرتها على الشبكات الإجتماعية

الشبكات الإجتماعية هي من أخطر وسائل التجسس في وقتنا هذا ولكن الوعي الأمني للمستخدم العادي بنسبة كبيرة ليس له وجود ولذلك أحاول قدر المستطاع...

إقرأ المزيــد >>

0
تحذير!! إنتبه حتى لا تكون ضحية لهؤلاء في الإنترنت المظلم أو السفلي +18
تحذير!! إنتبه حتى لا تكون ضحية لهؤلاء في الإنترنت المظلم أو السفلي +18

إستكمالاً لسلسة شروحات الإنترنت السفلي أو المظلم DarkNet فهذه الحلقة تختص بجزء خاص في هذه الشبكات ولكنه جزء حساس وخطير للغاية نظرا لوجود مخ...

إقرأ المزيــد >>

0
أفضل 8 تطبيقات أندرويد ستحول هاتفك إلى هاتف إحترافي
أفضل 8 تطبيقات أندرويد ستحول هاتفك إلى هاتف إحترافي

أسعد الله أوقاتكم دائما بكل خير أعزائي متابعي مدونة الحماية وموعدكم مع حلقة جديدة حيث سأستعرض معكم في هذه الحلقة عدد 8 تطبيقات من أفضل تطبي...

إقرأ المزيــد >>

0
تحميل الملفات من الإنترنت الخفي أو المظلم DarkNet بواسطة داونلود مانجر IDM
تحميل الملفات من الإنترنت الخفي أو المظلم DarkNet بواسطة داونلود مانجر IDM

الإنترنت السفلي كما ذكرت سابقا هو عالم منفصل ولذلك الشروحات فيه كثيرة جدا ولن تنتهي, ولكنني على قدر إستطاعتي أقدم شروحات كثيرة في هذا الم...

إقرأ المزيــد >>

0
الدخول إلى الإنترنت السفلي DarkNet من متصفح فايرفوكس بدون برامج | فيديو
الدخول إلى الإنترنت السفلي DarkNet من متصفح فايرفوكس بدون برامج | فيديو

الإنترنت السفلي - الإنترنت المظلم - الإنترنت العميق - الإنترنت الخفي DarkNet - DeebWeb ... إلخ . جميعها مصطلحات أصبحت تنتشر بشكل ملحوظ في...

إقرأ المزيــد >>

2
مواقع مفيدة ومواقع غريبة في النت السفلي [العدد 4]
مواقع مفيدة ومواقع غريبة في النت السفلي [العدد 4]

مرحبا بكم أعزائي متابعي مدونة الحماية في عدد جديد من سلسلة " مواقع مفيدة ومواقع غريبة في النت السفلي" العدد الرابع ( شبكة Tor) حي...

إقرأ المزيــد >>

1
كيف تستخدم الإنترنت السفلي DarkNet على هواتف الأندرويد | فيديو
كيف تستخدم الإنترنت السفلي DarkNet على هواتف الأندرويد | فيديو

في حلقات سابقة كنت قد تطرقت إلى شبكات الإنترنت السفلي أو الخفي أو المظلم أو كما يسمى بالإنجليزية DarkNet أو DeepWeb وقمت بتناول كيفية ...

إقرأ المزيــد >>
 
 
Top