This is default featured post 1 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.This theme is Bloggerized by Lasantha Bandara - Premiumbloggertemplates.com.

This is default featured post 2 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.This theme is Bloggerized by Lasantha Bandara - Premiumbloggertemplates.com.

This is default featured post 3 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.This theme is Bloggerized by Lasantha Bandara - Premiumbloggertemplates.com.

This is default featured post 4 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.This theme is Bloggerized by Lasantha Bandara - Premiumbloggertemplates.com.

This is default featured post 5 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.This theme is Bloggerized by Lasantha Bandara - Premiumbloggertemplates.com.

samedi 19 octobre 2013

أحصل على محاكيان للأيفون والأيباد على سطح مكتب جهازك

| |
السلام عليكم ورحمة الله وبركاته
يتوفر محاكي للأيباد والأيفون بخصائص محدودة لتشغيلهما على سطح مكتب جهازك فقط إذا كنت تريد تجربة الدخول إلى مواقع عبرهما ، واستعمال بعض التطبيقات المحدودة التي سوف تجدهما عليهما ، لكن على أساس تشغيلهما يتعين عليك تحميل وتثبيت أولا برنامج Adobe AIR الذي يسمح بتشغيل هاذان المحاكيان على حاسوبك .

أولا قبل تحميل وتثبيت هاذان المحاكيان عليك أن تقوم بتثبيت برنامج  Adobe AIR عبر الموقع الرسمي من خلال هذا الرابط :
Adobe AIR
-------------------------- 
الآن نمر إلى تحميل المحاكيان عبر هذا الرابط :
AIR iPhone y AIR iPad

 

بعد الدخول إلى الرابط عليك الضغط أمام download على AIR iPhone v3.60 ، وفي القائمة الجانبية تضغط على AIR iPad لتحميله هو الآخر بنفس الطريقة :
بعد التحميل و التثبيت سيكون باستطاعتك فتحهما بدون مشاكل واستعمالهما على سطح مكتب جهازك .
---------------------------------
 أراك في تدوينة وموضوع جديد بحول الله.

إطلاق نسخة مستقرة من نظام Ubuntu للهواتف الذكية

بعد انقضاء مدة طويلة مليئة بمراجعات المطورين ، تم إطلاق النسخة 13.10 من نظام Ubuntu للهواتف الذكية و للحواسيب المكتبية و اللوحية و السيرفرات على حد سواء ، حتى الآن لا يوجد هاتف يعمل رسمياً بهذا النظام ، و لسوء الحظ فقد ألغت شركة Canoncial مشروع هاتف Ubuntu Edge بعد فشلها في جمع المبلغ اللذي تحتاجه لإطلاق هذا الهاتف

إطلاق نسخة مستقرة من نظام Ubuntu للهواتف الذكية
لحسن الحظ هناك هاتفين يدعمهما نظام Ubuntu رسمياً هما Galaxy Nexus و Nexus 4 ، بإمكان مالكي هذه الهواتف التوجه لموقع الشركة للحصول على التعليمات حول كيفية تثبيت نظام Ubuntu على هواتفهم ، هذا لا يعني أننا لن نرى هاتف مصنع رسمياً للعمل بنظام Ubuntu ، فما زالت شركة Canoncial تجري مفاوضات مع مصنعي الهواتف الذكية لإنتاج هاتف يعمل بنظام Ubuntu

أحصل على نسخة النهائية من ويندوز 8.1 أصلية وقانونية مجانا !

يمكن انك سمعت بإصدار النسخة النهائية من ويندوز 8.1 ، حيث يمكن لجميع مستعملي ويندوز 8 في نسختها الاصلية الإنتقال بسهولة إلى الإصدار الجديد عن طريق تحديث النظام إما من خاصية windows update center او من windows store  . أما لم يسبق له ان تعامل مع نسخة ويندوز 8 ويرغب في الإنتقال مباشرة إلى النسخة الجديدة، فالنسحة النهائية لازالت غير متوفرة  للتحميل على موقع ميكروسفت ، لكن في المقابل يمكنك تحميل نسخة أصلية وقانونية من ويندوز 8.1 مجانا ، من خلال عرض شركة ميكروسوفت التجريبي ، حيث يمكنك تحميل نسختك التجريبية النهائية لمدة 3 أشهر  إذا كنت ترغب في تجربة خصائص ويندوز  8.1 قبل إعتمادها رسميا في حاسوبك وذلك من خلال الرابط الاتي :  Microsoft's TechNet Evaluation Center
free windows 8.1
بعد ولوجك الرابط قم بإختيار النسخة المتوافقة مع حاسوبك بعد ذلك انقر على الزر Get started now حيث سيطلب منك تسجيل الدخول بحسابك على الهوتمايل / outlook فلا تتردد . بعد ذلك سيسمح لك بتحميل نسختك الخاصة والتي يمكنك إستعمالها بدن قيود لمدة 3 أشهر قبل ان تطالبك الشركة بتفعيل النسخة . 
متطلبات تشغيل  windows 8.1
لتشغيل نسخة ويندوز 8.1 تحتاج إلى حاسوب بالمواصفات الاتية :
سرعة بروسيسر لايقل عن 1 جيغا هيرتز 
1 جيغا في الرام إذا كانت نسخة نظام ويندوز 8.1 32 بت اما إن كانت 64 فيجب على الاقل ان تتوفر على 2 جيغا رام
وبطاقة رسومية  تدعم :DirectX 9 graphics device / WDDM drive r
اللغات التي تتوفر عليها النسخة هي :English (United States), English (Great Britain), German, Spanish, French, Italian, Japanese, Korean, Portugese, Russian, Chinese (Simplified), Chinese (Traditional).  إن كنت تود تحميل النسخة بروابط مباشرة باللغة الانجليزية اقترح عليك الروابط الاتية : 
للإشارة ان النسخة المتوفرة للتحميل المجاني هي نسخة  Windows Enterprise أتمنى ان يكون هذا العرض قد اعجبكم ، اراكم في عروض جديدة .

عدم توافق بين IE11 و Google بعد تحديث Windows 8.1

لاحظ الكثيرون من مستعملي نظام التشغيل الجديد Windows 8.1 وجود مشاكل في عرض نتائج البحث في متصفح Internet Explorer 11 عبر محرك البحث (جوجل) , ويبدو أن المشكل ناتج عن عدم توافق بين المتصفح و محرك البحث على نظام التشغيل الجديد.
عدم توافق بين IE11 و Google بعد تحديث Windows 8.1

ويبدو أنه بعد تحديث العديد من المستخدمين لنظام تشغيل Windows 8 إلى نسخة Windows 8.1 قد أدى إلى مشكلة بالنسبة لأولئك الذي يستعملون متصفح Internet Explorer 11 و محرك البحث (جوجل) حيث تلاحظ فوضى في صفحة عرض نتائج البحث في محرك جوجل وتصبح الصفحة غير قابلة للقرائة بما أن النتائج يتم عرضها بشكل عمودي وغير منظم.
الحل الذي إنتشر في المنتديات المتخصصة من أجل تجاوز هذا المشكل يتمثل في تعديل إعدادات العرض للتوافق المتوفرة في أدوات المتصفح من خلال إزالة خاصية  (إستخدام قوائم التوافق مايكروسوفت) وسيحل المشكل بكل بساطة.

jeudi 17 octobre 2013

ياسين حميد 19 سنة ،مدون مغربي مهووس بجديد تكنولوجيا المعلوميات ، مهتم بالشبكة المعلوماتية يمكنك متابعته من خلال الفيس بوك

lundi 15 avril 2013

Types de connexions d’accès distant


Réseau privé virtuel

Un réseau VPN utilise une technologie de cryptage pour assurer la sécurité et offrir des fonctionnalités supplémentaires qui n’étaient auparavant dispaccès par tunnel. Cette méthode consiste à utiliser une infrastructure interréseau pour transférer des données en toute sécurité entre deux réseaux. Un réseau VPN permet aux télétravailleurs et aux employés travaillant sur des sites distants d’établir une connexion sécurisée à un serveur d’entreprise connecté à la fois au réseau local de l’entreprise et à u


n interréseau public, tel qu’Internet. Du point de vue de l’utilisateur, le réseau VPN représente une connexion point à point entre son ordinateur et un serveur d’entreprise. Pour cet utilisateur, l’inter-réseau intermédiaire est transparent, puisque le client d’accès distant semble être connecté directement au réseau local et au serveur d’accès distant de l’entreprise

      Réseau RTC 

La notion de réseau téléphonique commuté (RTC) désigne le standard téléphonique international, basé sur l’utilisation de fils de cuivre pour transmettre des données vocales analogiques. Ce standard a été conçu pour transporter uniquement les fréquences minimales nécessaires pour comprendre la voix humaine. Comme le réseau RTC n’a jamais été conçu pour la transmission de données, la vitesse de transmission maximale des données est limitée. De plus, le mode de communication analogique est sujet au bruit de fond sur la ligne, ce qui réduit également la vitesse de transmission des données.
Les principaux avantages du réseau RTC sont une disponibilité dans le monde entier et le faible coût du matériel utilisé, grâce à la fabrication en série.

        Réseau RNIS

RNIS (Réseau numérique à intégration de services) est un standard de communication international destiné à la transmission de messages vocaux et vidéo et de données sur des lignes téléphoniques numériques et des câbles téléphoniques standard. Le réseau RNIS permet d’établir simultanément deux connexions sur une simple paire de lignes téléphoniques. Ces deux connexions peuvent représenter une combinaison de données, de messages vocaux et vidéo ou de télécopies. La ligne unique fait appel à un service d’abonnement RNIS, appelé accès de base (BRI, Basic Rate Interface). L’accès de base comporte deux canaux, appelés canaux B (ayant chacun un débit de 64 Kb/s), qui transportent les données, et un canal de données à 16 Kb/s pour les informations de contrôle. Les deux canaux B peuvent être regroupés pour former une connexion unique à 128 Kb/s.
L’autre service de transmission RNIS, appelé accès primaire (PRI, Primary Rate Interface), comporte 30 canaux B et un canal D à 64 Kb/s, et utilise davantage de paires de fils. Ce service est beaucoup plus coûteux que l’accès de base, et n’est que rarement choisi par des utilisateurs individuels d’accès distant. 

Réseau X.25

Dans un réseau X.25, les données sont transmises par commutation de paquets. X.25 utilise des équipements de communication de données pour créer un réseau mondial complexes de nœuds, qui se transmettent les paquets X.25 pour les remettre à l’adresse indiquée.
PAD X.25
Les clients d’accès distant peuvent accéder directement à un réseau X.25 à l’aide d’un PAD (Packet Assembler/Disassembler) X.25. Celui-ci permet d’utiliser des terminaux et des connexions par modem sans nécessairement disposer d’un matériel client coûteux, ni d’une connexion pour communiquer directement avec X.25. Les PAD à distance sont pratiques pour les clients d’accès distant qui n’ont pas besoin de connecter une ligne X.25 à l’ordinateur. Pour utiliser un PAD à distance, vous devez uniquement disposer du numéro d’appel du service PAD de l’opérateur.
Dans Windows 2000, la fonctionnalité Routage et accès distant permet d’accéder au réseau X.25 selon l’une des deux configurations présentées dans le tableau suivant :

Configuration à distance
Configuration directe
Il est possible d’établir une connexion au réseau X.25 à l’aide de PAD asynchrones. Un PAD convertit les données transmises en série en paquets X.25. Lorsqu’il reçoit un paquet provenant d’un réseau X.25, le PAD transfère ce paquet sur une ligne série, permettant ainsi au client et au réseau X.25 de communiquer.
Il est possible d’établir une connexion directe au réseau X.25 à l’aide d’une carte à puce X.25, c’est-à-dire une carte équipée d’un PAD incorporé. Cette carte fonctionne alors comme un modem. Elle est considérée par l’ordinateur comme plusieurs ports de communication raccordés à des PAD.


Réseau ADSL

La technologie ADSL (Asymmetric Digital Subscriber Line) permet de transmettre des volumes de données très importants sur des lignes téléphoniques à fil de cuivre. Pour ce faire, cette technologie utilise la partie de la bande passante d’une ligne téléphonique qui n’est pas utilisée par les fréquences vocales, ce qui permet une transmission simultanée de la voix et des données.
En règle générale, les utilisateurs d’accès distant reçoivent beaucoup plus d’informations qu’ils n’en transmettent. La nature asymétrique d’une connexion ADSL est bien adaptée à la plupart des utilisations avec Internet et les activités professionnelles à distance. En réception, la technologie ADSL prend en charge des vitesses comprises entre 1,5 et 9 Mb/s. En envoi, les vitesses de transmission sont comprises entre 16 et 640 Kb/s. Bien que la technologie ADSL permette de transmettre des données plus rapidement que les connexions RTC et RNIS, l’ordinateur client peut recevoir des données à une vitesse bien plus rapide que lors de la transmission des données.
Interface de réseau local ou interface à distance
Pour Windows 2000, l’équipement ADSL peut être considéré comme une interface de réseau local ou à distance. Lorsqu’une carte ADSL est considérée comme une interface de réseau local, la connexion ADSL fonctionne de la même manière qu’une connexion de réseau local sur Internet. Lorsqu’une carte est considérée comme une interface à distance, ADSL assure une connexion physique, et les paquets individuels   
sont envoyés au moyen du mode de transfert ATM. Une carte ATM doté d’un port ADSL est installé à la fois sur le client d’accès distant et le serveur d’accès distant.
 .


كيف تعرف ان جهازك مخترق ؟ 7 طرق تتأكد من جهازك


جرائم الانترنت ( الاختراق ) و التجسس على المعلومات و سرقة الحسابات ( الباسووردات ) كثيرا من يقع ضحية ذلك
و إن كنت قد وقعت ضحية هؤلاء كيف يمكنك معرفة ذلك ، موضوع اطلعت عليه في احدى المواقع و احببت اشارككم فيه لحمايتكم وهذا موضوع جميل و بسيط و امكانية كشف اختراق جهازك بدون برامج !
من خلال 7 طرق بسيطة و يستطيع اي مبتدأ ان يفحص جهازه بها




الطريقة الاولى

توجه إلى قائمة ابدأ وأختر منها run يعني تشغيل وأكتب regedit ثم أضغط موافق

من أعلى الصفحة أختر قائمة تحرير edit يعني تحرير ثم أضغط بحث يعني find

اكتب فيه nck واضغط موافق ok وانتضر نتيجة البحث

الان إذا وجدت هذه القيمة فتأكد إن جهازك قد تم اختراقة قم بتحديدها وحذفها فوراً ثم أعد البحث مرة أخرى للتأكيد فقط وستجد تحت صفحة الرجستري اسم برنامج الاختراق مثلا كما في الصورة Bifrost

قم بتحديد القيمة بالضغط رايت كلك يعني يمين الفارة واحذف delete

وقم باعادة تشغيل الجهاز وبهذه الطرقة تم حذف الباتش ان شاء الله

===============

الطريقة الثانية

روح الى run يعني تشغيل وآكتب cmd تفتح شاشه سوداء وبعدين حط االامر اللي تحت
كامل فيها واضغط انتر

netstat -an |find /i “listening” >> C:\openports.txt
C:\openports.txt

سوف تفتح لك مفكرة اذا لقيت واحد من الايبيهات هذه فـجهازك مخترق هذه اغلب المخترقين يستخدمونها اللي بالاحمر الغامق ركزعليها

81
5015
3460
6346
15963
5110
60123
197
3360
288

مثل كذا المفكرة اللي تطلع لك شوف الارقام اللي بالون الاحمر شوف هل موجودة في المفكرة وهذه هيا المفكرة

TCP 0.0.0.0:135 0.0.0.0:0 LISTENING
TCP 0.0.0.0:2869 0.0.0.0:0 LISTENING
TCP 127.0.0.1:1031 0.0.0.0:0 LISTENING
TCP 127.0.0.1:5152 0.0.0.0:0 LISTENING
TCP 0.0.0.0:135 0.0.0.0:0 LISTENING
TCP 0.0.0.0:2869 0.0.0.0:0 LISTENING
TCP 127.0.0.1:1031 0.0.0.0:0 LISTENING
TCP 127.0.0.1:5152 0.0.0.0:0 LISTENING

================

الطريقة الثالثة

اضغط على أبدأ start

أكتب في خانة التشغيل run الأمر system.ini ثم أضغط ok

سوف تفتح المفكرة إذا كان جهازك سليم سوف تجد بالسطر الثالث هذه العبارة shell=Explorer.exe

وإذا وجدت أي زيادة بهذه الجملة مثلاً : نجوم ** أو علامات إستفهام ؟؟ فجهازك مخترق

===============

الطريقة الرابعة

أنقر على ابدأ start

اكتب في خانة التشغيل Run الأمر Win.ini واضغط موافق

سوف تفتح لك المفكرة الأخرى لاحظ السطر الخامس والسادس

إذا وجدت في أحد هذان السطران أي نجوم ***

أو علامات استفهام ؟؟؟

فجهازك مخترق

===============

الطريقة الخامسة

أنقر على ابدأ start

اكتب في خانة التشغيل Run الأمر cmd

من الدوس اكتب dir patch ثم أضغط ENTER

إذا كان جهازك سليم سوف تكون

النتيجة بهذا الشكل
volume in drive c has no label
Volume serial number is
Directory of c: \ windows
File not found

إذا وجدت الباتش احذفه بالطريقة التالية اكتب الامر التالي
في الدوز
C:\ Windows\ delete patch

===============

الطريقة السادسة

من قائمة بدأ التشغيل

أنقر على أبدأ start

اكتب في خانة التشغيل RUN الأمر التالي MSCONFIG

ثم أضغط موافق أفتح بدأ التشغيل وسوف تظهر لك شاشة تعرض لك كل البرامج التي تبدأ العمل مباشرة مع بدأ

التشغيل إذا وجدت أي برنامج غريب لم تقم انت بتنصيبه شيل علامة الصح الموجودة في المربع المقابل لاسم الملف ثم أضغط موافق ثم وافق على إعادة تشغيل الجهاز ينتهي مفعوله

===============

الطريقة السابعة

من ملف تسجيل النظام Registry

أنقر على ابدأ start

أكتب في خانة التشغيل run الأمر التالي Regedit ثم Ok

ثم افتح المجلدات التالية حسب الترتيب التالي

HKEY_LOCAL_MACHINE

SOFTWARE

MICROSOFT

WINDOWS

CURRENT VERSION

run إذا فتحت ملف RUN سوف تفتح لك نافذة تسجيل النظام وسوف تجد في أعلاها من جهة الشمال أسماء الملفات

التي تعمل مع قائمة بدء التشغيل وفي أعلاها من جهة اليمين عناوين الملفات هكذا

إذا وجدت ملف لا يقابله عنوان في DATA أو ظهر أمامه سهم صغير هكذا <— فهو ملف تجسس

تخلص من بالضغط على زر الفارة الأيمن ثم DELETE

أبحث في كل ملفات Run

وإذا وجدت أي ملف باسم Patch

او Server.exe أو باسم Explo32 أحذفه مباشرة

قم بحذفه delete

ثم أعد تشغيل الجهاز ثم اذهب إلى قائمة ابدأ ثم اختر بحث ثم ابحث عن اسم ملف التجسس اللي أنت حذفته من

الريجستري .. اختر البحث في جهاز الكمبيوتر إذا وجدته قم بحذفه بعد التأكد التام

منقول من منتديات العاصفة