Telegram Web
ايش الي ممكن يسوية الذكاء الاصطناعي حاليا:
1. تشخيص الأمراض 🏥: يستخدموا الذكاء الاصطناعي يشخص الأمراض بسرعة ودقة عالية.

2. الزراعة الذكية 🌾: يحلل الأرض والمحاصيل ويعطي نصايح لأحسن إنتاج.

3. حماية النت 🛡: يكشف الهجمات والفيروسات قبل يسووا أي ضرر.

4. المدن الذكية 🏙: يدير المرافق والخدمات بطريقة ذكية تخلي الحياة أسهل.

5. تحليل السوق 💹: يفهم حركة الأسواق ويعطي نصايح للمستثمرين.

6. فهم النصوص 📖: يترجم ويفهم النصوص بلغات مختلفة بدقة.

7. السياحة والفنادق 🏨: يخصص العروض ويدير الحجوزات بشكل ذكي.

8. إدارة المخاطر 🚧: يحلل المخاطر في المشاريع الكبيرة ويعطي حلول.

9. الدراسة حسب الطلب 📚: يعرف احتياجات كل طالب ويعدل الدروس له.

10. المصانع الذكية 🏭: يراقب الإنتاج ويزيد الكفاءة.

11. التسويق الذكي 📈: يفهم احتياجات الزبائن ويخصص الإعلانات لهم.

12. الاستشارات القانونية ⚖️: يحلل الوثائق ويعطي نصايح قانونية.

13. الطب عن بُعد 🩺: يقدم نصايح طبية دقيقة من بُعد.

14. التحكم في الجودة 🔍: يتأكد من جودة المنتجات في الإنتاج.

15. إدارة العقارات 🏠: يدير العقارات ويتابع الإيجارات والصيانة بذكاء.

16. الدعم الفني الآلي 🤖: يجاوب على أسئلة الزبائن ويحل المشاكل تلقائيًا.

17. التنبؤ بالطقس 🌦: يتنبأ بالطقس بدقة عالية يساعد في التخطيط للأنشطة.

18. تحسين الرياضة 🏋️‍♂️: يحلل أداء الرياضيين ويقدم تمارين مخصصة لتحسين الأداء.

19. الروبوتات المساعدة 🤖: يساعدوا في الأعمال المنزلية والعناية بالمسنين.

20. الترفيه المخصص 🎬: يختار أفلام وبرامج تلفزيونية حسب ذوق كل واحد.
البرنامج التكنولوجي الإدراي: لأول مرة من أكاديمية My Communication
فرصة لا تعوض لحضور 3 محاضرات مجانية حول أقوى برامجنا التدريبية Online عبر Zoom :
1. محاضرة دورة هندسة الاتصالات المتكاملة 22-5-2024

2. محاضرة إدارة المشاريع الاحترافية PMP بتاريخ 27-5-2024

3. محاضرة From Mobile To Core بتاريخ 29-5-2024

جميع المحاضرات ستكون عبر تطبيق Zoom الساعة 9 مساء
استغل الفرصة لتكون جزءًا من عالم المحترفين في مجال التكنولوجيا وإدارة المشاريع
https://docs.google.com/forms/d/e/1FAIpQLSfq6wWyaQ-zHrYMIcVCxmvi-iGayJ8xfQXBkxpL1F2jVhCkPw/viewform
👍2
هندسة إتصالات وتقنية معلومات 🧑‍💻 pinned «ورشة مجانية في أمن الشبكات فقط اعمل متابعة وعلق على هذا المنشور لحجز مقعد https://www.linkedin.com/posts/mycommunicationacademy_aelaetaeuabraepaesaecaeqaeraepaes-network-activity-7205949121382260736-SGcu?utm_source=share&utm_medium=member_android»
.



#تحفيز


ابدأ من المكان الذي انت فيه الان
واستخدم ما تملكه الان

لا تنتظر وصول الفرص و اكتمال الشروط

انت المحفز الذاتي لنفسك


.
👍106🔥2
سلسلة GSM:
كيفية تواصل المحطات المختلفة مع بعضها البعض، و بروتوكول الإشارة في GSM وكيف تسهم كل منها في إدارة المكالمات وضمان الاتصال المستمر:
https://www.linkedin.com/feed/update/urn:li:activity:7237352529506783233
من التناظري إلى الرقمي كيف غيرت 2G عالم الاتصالات؟
https://www.linkedin.com/feed/update/urn:li:activity:7238925755454263297
مكونات شبكة GSM الجزء الأول :
https://www.linkedin.com/feed/update/urn:li:activity:7239882632522612736
مكونات شبكة GSM الجزء الثاني: 👏
https://www.linkedin.com/feed/update/urn:li:activity:7240016790079066113



1-Global System for Mobile communications (GSM): The Backbone of Modern Mobile Telephony:
https://www.linkedin.com/posts/mycommunicationacademy_telecommunications-gsm-mycommunicationacademy-activity-7118612117154316289-Zpc3?utm_source=share&utm_medium=member_android

2-Core Functions of the BSC:
https://www.linkedin.com/posts/mycommunicationacademy_baseabrstationabrcontroller-2g-gsm-activity-7211277058281267200--par?utm_source=share&utm_medium=member_android

3-Understanding the spectrum bands that telecom operators utilize for mobile cellular networks is essential for you:
https://www.linkedin.com/posts/mycommunicationacademy_mobile-system-generations-carriers-bandwidth-activity-7205286083805253632-GJnn?utm_source=share&utm_medium=member_android

4-2G important standards:
https://www.linkedin.com/posts/mycommunicationacademy_2g-important-standards-2g-or-second-generation-activity-7133454223484039170-5xeZ?utm_source=share&utm_medium=member_android
منشور تقني عبر X ..تابع الصفحة ليصلك كل جديدنا
https://x.com/MyCommunicatio3/status/1853457853123645813?t=-BCZ1bgnePyb_1FCihnQbw&s=19
هندسة إتصالات وتقنية معلومات 🧑‍💻
Photo
تشفير النصوص باستخدام خوارزمية Caesar Cipher

هل تساءلت يومًا كيف يتم تشفير النصوص بطريقة بسيطة؟ خوارزمية Caesar Cipher هي أحد أقدم وأبسط طرق التشفير التي يمكنك تجربتها بسهولة، حتى لو كنت مبتدئًا في البرمجة.

---

ما هي فكرة Caesar Cipher؟

تقوم الفكرة على إزاحة كل حرف في النص بعدد معين من الأماكن في الأبجدية.

مثلًا: إذا أردنا تشفير الحرف A بإزاحة مقدارها 3، يصبح الحرف الجديد D.

وإذا تجاوزنا آخر حرف في الأبجدية، نعود للبداية.
النص المشفر لا يمكن قراءته بسهولة إلا إذا عرف القارئ مقدار الإزاحة.

---

كيف يمكننا القيام بذلك؟

1. اختر عدد الإزاحة (مثال: 3).

2. استبدل كل حرف في النص بحرف آخر وفقًا للإزاحة.

3. تجاهل الرموز غير الأبجدية (مثل الأرقام والمسافات).

4. لفك التشفير، قم بعكس العملية بنفس الإزاحة.

---

كيف تعمل الكود؟

1. ord(): يحول الحرف إلى رقمه في ASCII.

2. chr(): يحول الرقم مرة أخرى إلى حرف.

3. يتم استخدام باقي القسمة % 26 لضمان الالتفاف ضمن الأبجدية.

---

جرب بنفسك!

اختر نصًا مثل: "HELLO"

اختر مقدار إزاحة: 2

النص المشفر سيكون: "JGNNQ"

جربك وشاركتا تجربتك.
🔻 أهم أخبار الأمن السيبراني 🔻

1️⃣ الهجمات السيبرانية

إضافات متصفح كروم تعرضت لهجمات سيبرانية كبيرة منذ ديسمبر.

أجهزة iOS أكثر عرضة للاختراق مقارنة بأجهزة أندرويد.


2️⃣ التكنولوجيا والابتكار

جوجل كروم أضاف ميزة تعتمد على الذكاء الاصطناعي للكشف عن الاحتيال.

الذكاء الاصطناعي سيغير قطاع الأعمال بحلول 2025.


3️⃣ التحديات الأمنية

تزايد مخاطر التزييف العميق وتقنيات الاحتيال المتطورة.

ظهور تهديد "Quishing" الذي يستهدف رموز
QR.

محبكم سهيل العزيزي
4
اقترب اللقاء مع الخبراء!

يسعدنا إعلامكم مهندسينا الكرام على بدء التسجيل في المحاضرة التعريفية التقنية الأولى لعام 2025 حول تخصصات هندسة الاتصالات المتكاملة :
1.Wireless (Mobile Package)
2.Optical Fiber Transmission
3.Microwave Transmission
4.نصائح حول سوق العمل
5.فقرة مفتوحة للأسئلة مع الإعلان عن الهدايا

مقدم الورشة : م.إبراهيم إبراهيم مستشار الاتصالات اللاسلكية ومدرب كوادر كبرى شركات الاتصالات في دول الخليج العربي

ملاحظة : التسجيل المجاني متاح فقط لأول 500 مسجل فلا تفوت الفرصة وسجل الآن :
https://docs.google.com/forms/d/1wScXCq1rV02yLea1lsEzjziEIgpMNjB8hdqxYFKaLYc/edit
برنامج BlackArch هو توزيعة Linux موجهة بشكل خاص لاختبار الاختراق (Penetration Testing) وأمن الشبكات. هي توزيعة مبنية على Arch Linux وتحتوي على مجموعة ضخمة من الأدوات المتخصصة في هذا المجال. تم تصميم BlackArch لتكون أداة للمحترفين في مجال الأمان السيبراني والمخترقين الأخلاقيين.

### بعض ميزات BlackArch:
1. عدد كبير من الأدوات: تحتوي على أكثر من 2000 أداة أمنية، تغطي مجالات مثل تحليل الشبكات، اختبار الاختراق، تحليل البرمجيات، تحليل الثغرات، وغيرها.
2. مبنية على Arch Linux: تستخدم الأساس الذي توفره توزيعة Arch، مما يعني أنها توفر مرونة عالية وقابلية للتخصيص.
3. واجهة المستخدم: تتوافر بيئات سطح مكتب متعددة، لكن الغالبية يفضلون استخدامها مع واجهة سطر الأوامر (CLI).
4. التحديث المستمر: تعتمد على قاعدة Arch التي توفر تحديثات دورية، مما يعني أنها دائما في طليعة البرمجيات والأدوات الأمنية.
5. دعم واسع: BlackArch يتلقى تحديثات مستمرة من مجتمع Arch Linux والمجتمع الخاص بـ BlackArch.

### متطلبات النظام:
- معالج: 32 بت أو 64 بت.
- الذاكرة: 512 ميجابايت على الأقل.
- التخزين: 10 جيجابايت كحد أدنى.

إذا كنت ترغب في تعلم اختبار الاختراق أو العمل في مجال أمن الشبكات، فإن BlackArch هو خيار قوي ومحترف.
قناه المعرفه 👇👇
https://www.tgoop.com/mastarropot
مواقع بالذكاء الاصطناعي 👌 الكثير لا يعرفها حتى الآن :

1ـ Influence Me 
أداة تساعدك على إنشاء سيرة ذاتية احترافية بمساعدة الذكاء الاصطناعي، مع توجيهات من "موظف موارد بشرية" افتراضي

2ـ Katteb AI / Copy AI 
منصات مميزة لكتابة المحتوى باللغة العربية بجودة عالية باستخدام الذكاء الاصطناعي

3ـ Designer 
لإنشاء تصاميم احترافية بجودة مميزة بضغطة زر

4ـ Durable AI 
أداة قادرة على تصميم موقع ويب كامل خلال 30 ثانية فقط

5ـ Godmode 
نظام يقوم بالمهام من البداية إلى النهاية نيابةً عنك، مثل:
- إجراء تحليل للسوق
- تلخيص صفحات ويب
- تنفيذ الأعمال المطلوبة بفعالية

6ـ Fireflies 
توقّف عن تدوين الملاحظات يدويًا في الاجتماعات؛ هذه الأداة تقوم بذلك تلقائياً

7ـ Tripenotes 
خطط رحلتك في غضون 5 ثوانٍ فقط، حيث تجمع المعلومات من مختلف المواقع باستخدام الذكاء الاصطناعي

8ـ My AI Front Desk 
أول موظف استقبال افتراضي مدعوم بالذكاء الاصطناعي يقدم خدمة عملاء على مدار الساعة لشركتك

9ـ Namy 
تحتاج إلى اسم لمشروعك؟ اشرح فكرتك، وسيقترح لك أسماء مناسبة

10ـ Undetectable AI 
أداة تعيد صياغة النصوص بشكل يبدو وكأنه كُتب بواسطة إنسان حقيقي

11ـ Drـ Tessa 
معالج نفسي افتراضي يعتمد على الذكاء الاصطناعي لتقديم الدعم النفسي

12ـ Replika 
صديق افتراضي يعتمد على الذكاء الاصطناعي للتواصل والدعم

13ـ AI Tree 
مكتبة تضم أكثر من 5000 موقع قائم على الذكاء الاصطناعي

14ـ Askyourpdf 
أداة متخصصة في تلخيص المقالات والكتب بدقة

15ـ Quillbot 
يساعدك في كتابة إيميلات خالية من الأخطاء الإملائية

16ـ Lensa 
تحويل صورك إلى صور كرتونية باستخدام الذكاء الاصطناعي

17ـ Speaky 
لتعلم المحادثة بطريقة تفاعلية تعتمد على الذكاء الاصطناعي

https://www.tgoop.com/Telecom_Engineering
معلومات تفيدك
سوف اتكلم عن ( اختراق الاجهزة 🖥  _ اختراق الشبكات 🌐_ اختراق المواقع💉🛡)

[+] نبدا باختراق الاجهزة 📱 وكيفية الحماية منها🤔

توجد العديد من الثغرات التي يمكن أن تضرب الأجهزة🦠، وقد يتم استغلال هذه الثغرات من قبل المخترقين للوصول إلى بياناتك الشخصية والمهمة🤯. ومن أهم هذه الثغرات🤕:
1- ثغرة البرامج الضارة🤔: وهي عبارة عن برنامج يتم تثبيته على الجهاز دون علم المستخدم🫣، ممكن يكون باكدور او تروجان او بايلود 🧪,  ويعمل هذا البرنامج على سرقة بيانات المستخدم وتخريب الجهاز.🔪
2- ثغرة الأمان🛡: وهي ثغرة تسمح للمخترق بكسر⚡️ حماية النظام والوصول إلى معلومات المستخدم.🔍
3- ثغرة الشبكات اللاسلكية🧐: وهي ثغرة تتعلق بنقل البيانات 💡 عبر الشبكات اللاسلكية🌐، ويمكن للمخترق الاستفادة من هذه الثغرة للوصول إلى بيانات المستخدم👤.
4- ثغرة الصوت والفيديو 🔳: وهي ثغرة تتعلق بجهات الاتصال المرئية والصوتية🫥، ويمكن للمخترق الاستفادة منها للوصول إلى بيانات المستخدم💀.
5- ثغرة الحماية الضعيفة🔓: وهي عبارة عن ضعف 〽️في آلية الحماية الموجودة في الجهاز📱، مما يتيح للمخترق الوصول إلى معلومات المستخدم بسهولة😒.

يجب على المستخدمين اتباع بعض النصائح لحماية أجهزتهم من الاختراق😇🛡، ومن بين هذه النصائح🤔:

💠  تجنب تحميل البرامج والملفات من مصادر غير موثوقة.
💠 استخدم برامج مضادات الفيروسات والحماية الأمنية لأنظمتك .
💠  اختيار كلمات السر المعقدة وتغييرها بصفة متكررة.
💠 تحديث أجهزتك وبرامجك عندما يتم إصدار إصلاحات أمنية جديدة
💠  قم بتشفير بياناتك الحساسة والخاصة.
💠 تأكد قبل توجهك إلى أي موقع أنه يحتوي على شهادة أمان SSL ، والتي تحمي بياناتك الشخصية والمالية.
💠 قم بالتأكد من الشبكات اللاسلكية التي تستخدمها قبل الاتصال بها.
💠 استخدام منصات الحماية المتقدمة التي تقوم بإنشاء نسخة احتياطية من ملفاتك بصورة منتظمة .

[+] ثانيا اختراق المواقع 🌐🛡

تعد الثغرات الأمنية 🐞 هي السبب الرئيسي والمباشر لاختراق المواقع💉، إذ أن هذه الثغرات تتيح للهاكرز الدخول إلى النظام 🖼 المستهدف بطريقة غير شرعية وعن طريق اكتشاف الثغرات التي يمكن استغلالها.
فيما يلي ستعرض بعض الطرق الشائعة 🤔 التي يتم من خلالها اختراق المواقع، وكذلك الثغرات التي تصيب المواقع🌐, توجد العديد من الثغرات التي يمكن أن تصيب المواقع🫤، ومن بينها🤔:

🟣 ثغرة الحقن💉: وتعني أن المهاجم يستطيع إدخال بيانات خبيثة 🦠 إلى قاعدة البيانات 🗂 عبر حقول الإدخال المخصصة دون أن يتم التحقق منها بشكل صحيح📝.
🟣 ثغرة التعريفات🥶: وتحدث عند إختراق حساب مستخدم معين 👀 والتحكم في الصلاحيات التي يتمتع بها🤑.
🟣 ثغرة تسريب المعلومات : وتحدث عندما يتم سرقة بيانات المستخدمين من قاعدة البيانات👥
🟣 ثغرة التصيد🕸: وتتمثل في إرسال رسائل احتيالية 💸 تستدرج المستخدمين للإفصاح عن بعض المعلومات الحساسة📝🔓.
🟣 ثغرة الجلسة👨🏻‍💻: وتحدث عندما يحتفظ المتصفح🌐 بمعلومات الجلسة مفتوحة لمدة زمنية طويلة مما يسمح للمهاجم بالتحكم فيها⚠️.
🟣 ثغرة البرمجة الضعيفة🖐🏻: وتحدث عندما يتم برمجة👨🏻‍💻 قسم من الموقع بشكل ضعيف دون وجود التحقق الكافي من صحته 🧪.
🟣  ثغرة الجدار الناري🛡 : وتحدث عندما يتم الدخول إلى الموقع 🌐 من خلال جهاز  معين يقوم بمنع بعض العناصر التي لها سمة الخطورة🌀.

[+] ثالثا اختراق الشبكات 🔆  والحماية منها 🤔:

هناك العديد من الطرق المختلفة التي يمكن استخدامها لاختراق الشبكات🫣. ومن بين هذه الطرق🤔:
1- هجمات التصيد🕸: وهي عبارة عن استخدام الاحتيال والتلاعب للحصول على أسماء المستخدمين وكلمات المرور👨🏻‍💻.
2- هجمات الاستغلال🔪: وهي استغلال الثغرات الأمنية في البرمجيات والتطبيقات للوصول إلى النظام💡.
3- هجمات الـ DDoS☄️: وهي هجمات الحجب الخدمي 〽️ التي تستهدف تعطيل خدمة النظام.
4- الاختراق الاجتماعي🫢: وهو الاستفادة من عدم الوعي الأمني لدى المستخدمين 😶 واستخدام الشبكات الاجتماعية للحصول على معلومات🧪.
5- البرامج الخبيثة🦠: وهي البرامج التي تستخدم لاختراق النظم وسرقة المعلومات🧾.
وهناك طرق أخرى مثل الهجمات الموجهة بشكل مباشر عن طريق أدوات مخصصة لاختراق الشبكات 🛡, الحماية منها بكل بساطة😃:
🟣 استخدام كلمات مرور قوية وصعبة التخمين
🟣 استخدام برامج الحماية
🟣 ايقاف الـ WPS من خلال صفحة الراوتر
🟣 اختيار نوع تشفير  WPA2 Personal فهو أقوى من كل من WEP و WPA
🟣 جعل شبكة الواي فاي مخفية لاتظهر تلقائيا
🟣 استعمل الفلترة باستخدام mac address و التي تمكنك من حظر اجهزة معينة من الاتصال بالشبكة أو السماح لجهزة محددة فقط الاتصال بالشبكة و منع اي جهاز اضافي من الاتصال و إن كان يملك اسم الشبكة و كلمة المرور

رابط الاشتراك بمجموعتنا
https://www.tgoop.com/Telecom_Engineering
🔥1
2025/07/10 10:58:38
Back to Top
HTML Embed Code: