المشاركات

عرض المشاركات من سبتمبر, 2025

أفضل 3 برامج مونتاج فيديو مجانية وخفيفة للويندوز (2025)

🎬 أفضل 3 برامج مونتاج فيديو مجانية وخفيفة للويندوز (2025) إذا كنت تبحث عن برنامج مونتاج مجاني واحترافي لتعديل المقاطع بسرعة على ويندوز، فهذه القائمة المختصرة ستفيدك. اخترنا لك ثلاثة حلول موثوقة تدعم اللغة العربية وتشتغل على أجهزة بمواصفات متوسطة، مع خطوات البدء وروابط التحميل الرسمية. ملخّص سريع: • Shotcut : خفيف ومفتوح المصدر للمبتدئين والمحترفين. • DaVinci Resolve (Free) : أقوى تدرج لوني ومزايا احترافية مجانًا. • CapCut for Windows : قوالب جاهزة سريعة لمحتوى السوشال. 1) Shotcut — خفيف ومفتوح المصدر برنامج مجاني بالكامل ومفتوح المصدر، واجهته بسيطة وتدعم العربية جيدًا، ويغطي احتياجات القص، الدمج، الفلاتر، والنصوص. مناسب للأجهزة المتوسطة وضعيفة المواصفات. يدعم صيغًا كثيرة ويصدّر بجودات متعددة حتى 4K. التحميل الرسمي: shotcut.org خطوات سريعة للبدء نزّل النسخة المناسبة لنظامك وثبّتها بالطريقة المعتادة. افتح البرنامج وحدد Video Mode حسب دقة مشروعك (مثلاً 1080p/30fps). اسحب المقاطع إلى ال...

أكاديمية طويق

صورة
🎓 أكاديمية طويق: دليلك للتسجيل والاستفادة من برامجها التقنية منصة طويق هي بوابة تعليمية أطلقتها الأكاديمية السعودية الرقمية لتمكين المواهب في مجالات البرمجة، الأمن السيبراني، الذكاء الاصطناعي، وتطوير الألعاب. المنصة تجمع بين دورات مجانية ومعسكرات مكثفة وفرص تدريبية، وتستهدف السعوديين والمقيمين المهتمين بالتقنية. ملخّص سريع: • التسجيل مجاني وبسيط عبر موقع المنصة. • أكثر من 40 برنامج ومعسكر في لغات البرمجة، الأمن السيبراني، وتحليل البيانات. • شهادات معتمدة وفرص توظيف بعد التخرج. طريقة التسجيل في منصة طويق ادخل على tuwaiq.edu.sa اضغط على زر تسجيل في أعلى الصفحة واختر "حساب جديد". أدخل بياناتك الشخصية (الاسم، البريد الإلكتروني، رقم الهوية أو الإقامة). فعّل حسابك عبر رابط التحقق المرسل إلى بريدك الإلكتروني. سجّل الدخول واختر البرنامج أو المعسكر الذي ترغب بالانضمام له واضغط "تقديم". البرامج والمعسكرات المتاحة معسكرات البرمجة: مثل تطوير الويب باستخدام HTML, CSS, JavaScript. الأم...

تعلّم إنشاء نظام تسجيل دخول آمن بـ PHP وMySQL خطوة بخطوة

🔑 إنشاء نظام تسجيل دخول آمن بـ PHP وMySQL (خطوة بخطوة) في هذا الدليل العملي سنبني نظام تسجيل دخول بسيط وآمن باستخدام PHP و MySQL مع تشفير كلمات المرور. كل الأكواد أدناه قابلة للنسخ مباشرة، ومهيأة للمبتدئين وأصحاب المشاريع الصغيرة. ملخص سريع: • قاعدة بيانات users — تخزين الاسم وكلمة المرور المشفرة. • password_hash() و password_verify() للحماية. • صفحات: التسجيل، الدخول، لوحة محمية، وتسجيل الخروج. المتطلبات XAMPP/WAMP أو خادم PHP 8+ مع MySQL. من الأفضل تفعيل HTTPS في بيئة الإنتاج. 1) إنشاء قاعدة البيانات والجداول CREATE DATABASE login_system CHARACTER SET utf8mb4 COLLATE utf8mb4_general_ci; USE login_system; CREATE TABLE users ( id INT AUTO_INCREMENT PRIMARY KEY, username VARCHAR(50) UNIQUE NOT NULL, password VARCHAR(255) NOT NULL, created_at TIMESTAMP DEFAULT CURRENT_TIMESTAMP ); 2) ملف الاتصال بقاعدة البيانات db.php <?php $host = "localhost"; $user = "root"; $pass = ...

تحديث عاجل لمتصفح Chrome يسد ثغرات خطيرة

صورة
⚠️ تحديث عاجل لمتصفح Chrome يسد ثغرات خطيرة أصدرت Google تحديثًا أمنيًا جديدًا لمتصفح Chrome لإصلاح ثغرات عالية الخطورة. إذا كنت في السعودية أو الخليج وتستخدم المتصفح يوميًا للعمل أو الدراسة، قم بالتحديث الآن لتجنّب المخاطر. ملخص سريع: • تحديث أمني عاجل لمتصفح Chrome. • إصلاح ثغرات عالية الخطورة قد تسمح بتنفيذ كود خبيث. • خطوات بسيطة للتحديث والتحقق موضّحة أدناه. لماذا هذا مهم لمستخدمي الخليج؟ الاعتماد على الخدمات السحابية والبنكية والتعليمية عبر الويب كبير في المنطقة، وأي ثغرة في المتصفح قد تُستغل لسرقة كلمات المرور أو بيانات الدفع. التحديث الفوري يقلّص المخاطر بشكل كبير. نقاط رئيسية التحديث متاح على أنظمة Windows / macOS / Linux / Android / iOS. يتضمن إصلاحات عالية الخطورة في مكونات المتصفح. يوصى بإعادة التشغيل بعد التحديث لتفعيل الإصلاحات. خطوات التحديث الآن افتح شريط العنوان واكتب: chrome://settings/help سيبحث Chrome تلقائيًا عن التحديث ويبدأ التنزيل. اضغط Relaunch لإعادة ...

ثغرة خطيرة في بعض هواتف OnePlus

صورة
📡 ثغرة SMS في OnePlus + أوامر طوارئ من CISA بخصوص Cisco أسبوع مليء بالمستجدات: ثغرة خطيرة في بعض هواتف OnePlus قد تكشف رسائل SMS، وتوجيه عاجل من CISA لأجهزة Cisco ASA/Firepower بسبب ثغرات تُستغل فعليًا، وانقطاع محدود في Cloudflare ، وبحث جديد حول هجوم Rowhammer (Phoenix) على DDR5. هنا التفاصيل والخطوات العاجلة للحماية. ملخص سريع: ثغرة CVE-2025-10184 بهواتف OnePlus قد تسمح بقراءة SMS دون إذن. CISA تصدر توجيهًا طارئًا ( ED 25-03 ) لمعالجة ثغرات Cisco ASA/FTD ( CVE-2025-20333 و CVE-2025-20362 ). عطل API في Cloudflare أثّر على لوحة التحكم دون تأثير ملحوظ على مرور المواقع. بحث Phoenix يثبت قابلية DDR5 لتقنية Rowhammer بظروف معينة. 1) ثغرة OnePlus (CVE-2025-10184) كشف باحثون أن ثغرة في OxygenOS قد تسمح لتطبيقات خبيثة بقراءة رسائل SMS/MMS دون صلاحية واضحة. المخاطر تشمل سرقة رموز التحقق ورسائل حساسة. ما الذي تفعله الآن؟ افتح إعدادات الهاتف → التحديثات → ثبّت آخر تح...

الذكاء الاصطناعي في الخليج 2025: كيف تغيّر حياتنا في السعودية

صورة
🤖 الذكاء الاصطناعي في الخليج 2025: كيف يغيّر حياتنا في السعودية والإمارات؟ في 2025 لم يعد الذكاء الاصطناعي رفاهية؛ بل صار قلب التحوّل الرقمي في السعودية والإمارات ودول الخليج. من الخدمات الحكومية الذكية، إلى مساعدات رقمية في الأعمال والتعليم والصحة—تتشكل موجة جديدة سريعة التأثير. هنا نلخص أهم الاتجاهات، مع نقاط عملية لبدء اعتماد حلول AI محليًا. ملخّص سريع: ذكاء اصطناعي “وكيل” (Agentic AI): أنظمة تنفّذ مهام واتخاذ قرار نيابةً عن المستخدم. نماذج عربية محلّية (Sovereign AI): اتجاه متزايد لبناء قدرات ونماذج تُدار محليًا. توسّع حكومي وخدمي: أتمتة الخدمات، ودعم لغوي عربي أفضل. جاهزية الأعمال: تخصيص المحتوى، تحليلات، وأتمتة التسويق وخدمة العملاء. اتجاهات رئيسية في الخليج 2025 1) من توليد النصوص إلى “الوكالة” (Agentic AI) الجيل الجديد من الذكاء الاصطناعي لا يكتفي بالردود؛ بل ينسّق مهامًا متعددة (حجز، متابعة، تقارير) عبر واجهات برمجة مختلفة، مع سياق طويل وقدرة على التخطيط. هذا الاتج...

أنواع الشبكات، كيفية إنشاء شبكة احترافية لمؤسسة صغيرة/متوسطة، وكيفية حمايتها

صورة
🌐 الشبكات وأنواعها: كيف تؤسس شبكة احترافية لمؤسسة صغيرة وتؤمّنها؟ في هذا العصر الرقمي، الشبكة الجيدة هي عصب الاتصالات بين الحواسيب والخوادم. لكن ليس كل شبكة تُبنى على عجلة تؤدي الغرض؛ المؤسسات الصغيرة والمتوسطة تحتاج تصميم منظّم وآمن. في هذا الدليل، نكشف أنواع الشبكات وكيفية إنشاء شبكة احترافية خطوة بخطوة، ثم نصائح لحمايتها من الاختراقات. ملخص سريع: أنواع الشبكات: LAN, WAN, MAN, WLAN وأمثلة شائعة. تصميم الشبكة: اختيار الأجهزة، الأسلاك، التخطيط، VLANs. كيفية تفعيل أمان الشبكة: جدار ناري، VPN، مراقبة الحزم. أنواع الشبكات التي يجب أن تعرفها LAN (Local Area Network): شبكة داخلية تغطي مكتب أو مبنى واحد. WLAN / WiFi: شبكة لاسلكية تغطي مساحة محلية (مكاتب، فروع صغيرة). WAN (Wide Area Network): شبكة تربط فروع في مدن أو حتى دول باستخدام الإنترنت أو روابط مخصصة. MAN (Metropolitan Area Network): شبكة تغطي مدينة واحدة أو منطقة حضرية كبيرة. VLAN (Virtual LAN): تقسيم شبكي منطقي لعزل الأقسام داخل نفس البنية المادي...

برامج الهكر الأخلاقي

صورة
🧰 برامج الهكر الأخلاقي 2025: أدوات احترافية للتعلّم والحماية يريد الكثيرون عنوانًا جذابًا: "أدوات الهكر!"، لكن الفرق الحقيقي بين الهكر الضار والهكر الأخلاقي هو النية والقانون. في هذا المقال نعرض أشهر برامج الهكر الأخلاقي في 2025 التي يستخدمها محترفو الأمن السيبراني للتعلّم واختبار الحماية — داخل بيئات مرخّصة فقط — وكيف تبدأ بها بشكل آمن وشرعي في السعودية والخليج. ملخص سريع: قائمة أدوات مشروعة: Nmap، Wireshark، Burp Suite، Metasploit (باستخدامها قانونيًا). منصات للتدريب الآمن: TryHackMe، Hack The Box، OWASP Juice Shop. خريطة التعلم: أساسيات شبكات → مختبرات → شهادات (OSCP/CEH) → عمل أخلاقي. لماذا برامج الهكر الأخلاقي مهمة؟ مع تزايد الهجمات الإلكترونية، تحتاج الشركات والحكومات إلى مختبرين يكتشفون الثغرات قبل أن يستغلها الآخرون. برامج الهكر الأخلاقي هي الأدوات التي يعتمد عليها المختبرون لقياس الأمان — لكنها تصبح خطيرة إن استخدمت بدون تصريح. لذلك، هدفنا هو تعلّم الأدوات لاستخد...

كيف تصبح هكر أخلاقي (تعليم، أدوات قانونية، طرق حماية)

صورة
🛡️ كيف تصبح هكر أخلاقي محترف: مسار التعلم، الأدوات، والحماية الهكر الأخلاقي (Ethical Hacking) مهنة مطلوبة اليوم في السعودية والخليج: الشركات والحكومات تحتاج محترفين يكتشفون الثغرات ويقوون الحماية. هذا الدليل العملي يشرح كيف تبدأ قانونيّاً، ما الأدوات المفيدة للتعلّم، أهم المسارات والشهادات، وكيف تحمي أنظمتك وممارساتك كمختبر أخلاقي. ملخص سريع: ابدأ بالأساس: نظم تشغيل، شبكات، وبرمجة بسيطة (Python). تدرّب في مختبرات قانونية: TryHackMe، Hack The Box، OWASP Juice Shop. تعلم أدوات تحليل شرعية: Wireshark، Nmap، Burp Suite (في اختبارات مصرح بها). لماذا تختار أن تصبح هكر أخلاقي؟ الطلب على مختبري الاختراق الأخلاقي ينمو مع زيادة الهجمات الإلكترونية. المؤسسات في السعودية والخليج تبني فرق أمان داخلية وتحتاج خبرات في تقييم الاختراقات قبل أن يستغلها المهاجمون. المهارات الأساسية المطلوبة أساسيات الشبكات: نماذج OSI/TCP-IP، عناوين IP، طرق التوجيه، وبروتوكولات شائعة. أنظمة التشغيل: ...

أفضل برامج استرجاع الملفات 2025 (ويندوز/أندرويد) مع روابط تحميل آمنة

صورة
🗂️ أفضل برامج استرجاع الملفات 2025 (ويندوز/أندرويد) مع روابط تحميل آمنة حذفت ملفات مهمة بالغلط؟ لا تقلق. في هذا الدليل العملي نجمع لك أفضل أدوات استرجاع الملفات التي تعمل بكفاءة في 2025 على ويندوز و أندرويد ، مع روابط رسمية وخطوات استخدام مبسّطة تناسب المستخدم في السعودية والخليج. ملخص سريع: Windows: Recuva (مجاني وسهل) — Windows File Recovery (رسمي من مايكروسوفت) — PhotoRec (قوي ومتقدم). Android: DiskDigger (نسخة مجانية للصور) يعمل بدون روت لعمليات بسيطة. نصيحة ذهبية: أوقف استخدام القرص الذي حذفت منه الملفات حتى لا تُكتب البيانات فوقها. قبل أن تبدأ — قواعد نجاح الاسترجاع لا تقم بتثبيت برنامج الاسترجاع على نفس القسم الذي حُذفت منه الملفات. قلّل أي نسخ/تحميل/حفظ على ذلك القرص حتى تنتهي. احفظ الملفات المسترجعة على قرص آخر أو فلاش USB. 1) Recuva (Windows) — سهل وسريع للمستخدم اليومي 🔗 رابط التحميل الرسمي واجهة بسيطة مع “معالج” يوجهك خطوة بخطوة. يدعم استرجاع الصور، الفيديو، المستندات، ا...

📂 LibreOffice 2025: بديل مجاني للمكتبية الكاملة مع ميزات قوية

صورة
📂 LibreOffice 2025: بديل مجاني للمكتبية الكاملة مع ميزات قوية إذا تبحث عن بديل مجاني واحترافي لحزمة Office مدفوعة، فإن LibreOffice 2025 هو أحد أفضل الخيارات المفتوحة المصدر المتوفرة الآن، ويقدم دعمًا واسعًا ومتعدد المنصات. نراجع معًا الميزات، خطوات التحميل، والنصائح للاستفادة القصوى في السعودية والخليج. ملخص سريع: LibreOffice هي حزمة مكتبية مفتوحة المصدر: Writer + Calc + Impress + Draw + Base + Math. تدعم العربية بالكامل، وتفتح ملفات Office بنفس التنسيق تقريبًا. تحميل مجاني من الموقع الرسمي أو مرايا موثوقة. مزايا LibreOffice 2025 التي تميّزه دعم تنسيقات Microsoft Office (DOCX, XLSX, PPTX) بشكل جيد. قدرات عالية في الرسم والتحرير باستخدام Draw و Impress. تحديثات مستمرة من المجتمع المفتوح وتحسينات جديدة سنويًا. خفيف على الموارد مقارنة ببعض الحزم التجارية. تكامل مع لغات متعددة، دعم RTL (اللغة العربية من اليمين إلى اليسار). كيف تحمّله وتثبته (خطوات بسيطة) انتقل إلى الموقع الرسمي: LibreOffice Do...

ثغرة Entra ID (CVE-2025-55241): خطوات عاجلة لحماية مؤسستك

صورة
ثغرة Entra ID: خطوات فورية لحماية مؤسستك 🔐 ثغرة Entra ID (CVE-2025-55241): خطوات عاجلة لحماية مؤسستك أعلنت تقارير أمنيّة عن ثغرة حرجة في Microsoft Entra ID (سابقاً Azure AD) تحمل المعرّف CVE-2025-55241 . الثغرة قد تسمح بانتحال صلاحيات إدارية داخل المستأجر (tenant) لو لم تُطبّق التصحيحات فوراً. في هذا المقال نقدم شرح مبسّط، خطوات عملية للحماية، ونصائح للفرق الفنية في السعودية والخليج. ملخص سريع: ثغرة في التعامل مع Actor tokens أدت إلى تجاوز تحقق المستأجر. مايكروسوفت أصدرت تصحيحات عاجلة — التحديث الفوري مطلوب. الإجراءات: تحديث، تقييد صلاحيات، تفعيل السجلات، ومراجعة واجهات API القديمة. لماذا تهم هذه الثغرة المؤسسات الخليجية؟ تعتمد العديد من مؤسسات السعودية والإمارات وباقي دول الخليج على خدمات Microsoft (مثل Microsoft 365 وAzure) في إدارة الهويات والوصول. استغلال Entra ID قد يمكّن المهاجم من الوصول إلى مستندات حسّاسة، قواعد بيانات، وإعدادات بنية تحتية سحابية — ما يؤثر على السرية وال...

ثغرة Entra ID الحرجة: كيف تحمي بياناتك قبل فوات الأوان

صورة
🔐 ثغرة Entra ID (CVE-2025-55241): كيف تمكّن القراصنة من السيطرة على المؤسسات؟ اكتشف باحثون مؤخرًا ثغرة خطيرة في خدمة Microsoft Entra ID (المعروفة سابقًا بـ Azure AD) تُصنّف بأعلى مستوى خطر (10.0)، وقد كانت كفيلة بالسماح للقراصنة بالتحكّم الكامل في بيانات المؤسسات السحابية. في هذا المقال نوضح طريقة الاستغلال والحلول السريعة. ملخص سريع: الثغرة CVE-2025-55241 تُمكّن المهاجم من استخدام Actor tokens غير موثقة لتجاوز أذونات الأمان الداخلية، مما قد يؤدي إلى انتحال دور مسؤول عام (Global Admin). Microsoft أصدرت تحديثًا عاجلاً لسدّ الثغرة. ما هي الثغرة؟ وكيف تعمل؟ - الثغرة تتعلق بطريقة تعامل Microsoft مع ما يُعرف بـ Actor tokens ، وهي رموز تُستخدم بين خدمات Microsoft الداخلية. - في هذا الخلل، تمكّن المهاجم من تجاوز التحقق من صحة المستأجر (tenant validation) في واجهة Azure AD Graph API، مما أدى إلى إمكانية الوصول عبر مستأجر إلى بيانات أخرى. - بالنتيجة، قد يمكن للقراصنة انتحال دور مسؤول عام (Global Admin) والسيطرة على موارد المؤسسة. أهمية الخط...

نظارات ميتا الذكية بسعر 799$… هل بدأت فعلاً حقبة ما بعد الهاتف

صورة
هل بدأت حقبة ما بعد الهاتف؟ 👓 هل النظارات الذكية هي بديل الهاتف القادم؟ 🔥 ميتا أطلقت نظارات Ray-Ban Display بسعر يبدأ من 799$ — خطوة جريئة تقول من خلالها: «المستقبل على عيونك». لكن هل يمكن فعلاً الاستغناء عن الجوال قريباً؟ ملخص سريع: إشعارات ومساعد صوتي وعرض معلومات فوق العالم الحقيقي (AR). قيود حالية: البطارية، نقص التطبيقات، والخصوصية. الآن: مُكمِّل قوي للهاتف — لاحقاً: قد ينافسه بجدية. ✅ المزايا الأهم 👀 إشعارات قدّام عيونك (رسائل، تنبيهات، تقويم) بدون رفع الهاتف. 🎙 مساعد صوتي ذكي للأوامر السريعة والترجمة الفورية. 🗺 اتجاهات وملاحة على العدسات أثناء المشي أو القيادة. 📸 تصوير سريع ومشاركة لحظية للمحتوى على السوشيال. ⚠️ التحديات التي تمنع الاستبدال الكامل الآن 🔋 عمر البطارية ينخفض مع تشغيل ميزات AR باستمرار. 📱 منظومة التطبيقات ما زالت محدودة مقارنة بالجوال. 👁‍🗨 الخصوصية والراحة: وجود كاميرا دائماً يثير تس...

أمن المعلومات في 2025: كيف تحمي نفسك من تهديدات الذكاء الاصطناعي

صورة
🛡️ أمن المعلومات في 2025: كيف تحمي نفسك من تهديدات الذكاء الاصطناعي؟ ⚠️ مع انتشار أدوات الذكاء الاصطناعي، أصبحت الهجمات الرقمية أذكى وأصعب اكتشافًا. الخبر الجيد؟ بخطوات بسيطة ومدروسة تقدر تقلّل المخاطر بشكل كبير. هنا دليل عملي وسريع يناسب الجميع. ملخص سريع: 🎭 تصيّد احتيالي مدعوم بالذكاء الاصطناعي (رسائل وصوت وفيديو مقنع). 🤖 برمجيات خبيثة تتكيّف مع دفاعاتك تلقائيًا. ✅ الحماية تبدأ من كلمات مرور قوية + 2FA + تحديثات مستمرة. 🚨 أبرز التهديدات في 2025 🎭 التصيّد الذكي (AI Phishing): رسائل وبريد واتساب/تلغرام “مقنعة جدًا” تحاكي أسلوب جهات تعرفها. 🧬 Deepfakes: مقاطع صوت/فيديو مزيفة تُستخدم لابتزاز أو تمرير أوامر وهمية. 🦠 برمجيات خبيثة متكيفة: تتغير بصمتها تلقائيًا لتفادي مضادات الفيروسات. 🔗 سلاسل الإمداد: اختراق أداة/إضافة تستخدمها فيصلك الضرر بشكل غير مباشر. ✅ خطة الحماية العملية (خطوة بخطوة) 🔐 كلمات مرور قوية ومدير كلمات مرور: استخدم عبارات طويلة عشوائية، ولا تعِد استخدام نفس الكلمة....

أحدث ابتكارات الذكاء الاصطناعي لعام 2025

صورة
🤖 أحدث ابتكارات الذكاء الاصطناعي في 2025 🚀 الذكاء الاصطناعي في 2025 لم يعد مجرد أداة مساعدة، بل صار شريك فعلي في حياتنا اليومية وأعمالنا. إليك أهم الابتكارات والتحديات. ملخص سريع: ✨ عملاء رقميون يقومون بمهام معقدة تلقائياً. 🎨 محتوى توليدي (نصوص، صور، فيديو) بجودة مذهلة. ⚠️ تحديات أخلاقية وقوانين خصوصية أكثر صرامة. ✅ الابتكارات الرئيسية 🤝 عملاء رقميون (AI Agents): جدولة مواعيد، الرد على العملاء، تنفيذ أوامر بدون تدخل بشري. 🎨 الذكاء الاصطناعي التوليدي: كتابة مقالات، إنتاج صور وفيديوهات أصلية بجودة عالية. 🧠 التكامل مع الإنسان: واجهات صوتية وحركية تجعل التفاعل مع التقنية أكثر طبيعية. ⚠️ التحديات 🔒 حماية الخصوصية ومنع تسريب بيانات حساسة. ⚖️ وضع قوانين واضحة لضبط استخدام الذكاء الاصطناعي. 💼 فقدان بعض الوظائف التقليدية والحاجة لإعادة تأهيل المهارات. 💡 ماذا يعني ذلك للمستقبل؟ الذكاء الاصطناعي سيصبح جزء أساسي من التعليم، الصحة، والصناعة. ومن المهم أن نواكب هذه التغيرات ونستعد ل...