القناص الرائع
مستوى التفاعل
9,374

مشاركات الملف الشخصي آخر النشاطات المنشورات الأوسمة الممنوحة معلومات

  • جوجل تدمج مساعد Gemini الذكي في متصفح كروم
    أعلنت جوجل خلال فعاليات مؤتمر Google I/O 2025
    إدماج مساعدها الذكي المدعوم بالذكاء الاصطناعي Gemini داخل متصفح “كروم”،
    في خطوة تهدف إلى تحسين تجربة التصفح ..
    من خلال تقديم معلومات مبسطة وتفاعلية مباشرة.
    .

    كاسبرسكي تحذر من ارتفاع هجمات الفدية الموجهة​

    كشف خبراء كاسبرسكي خلال مؤتمر (جيسيك جلوبال 2025) المُقام في دبي،

    عن بحث جديد يكشف ديناميكيات متغيرة حول هجمات الفدية العالمية.
    فقد أظهر البحث ارتفاعًا كبيرًا في نشاط مجموعات الفدية الموجهة،
    إذ شهد عدد هذه المجموعات زيادة بنسبة بلغت 35% في المدة..
    الواقعة بين عامي 2023 و2024.
    كيف يتم استغلال أدوات توليد مقاطع الفيديو بالذكاء الاصطناعي لاختراق حاسوبك؟
    رصد خبراء الأمن السيبراني في شركة Morphisec حملة خبيثة تعتمد على برمجية Noodlophile،
    تتخفى داخل مواقع مزيفة تدّعي تقديم خدمات توليد مقاطع الفيديو باستخدام AI.
    تستغل هذه المواقع أسماء أدوات مشهورة لجذب الضحايا،
    وتخدع المستخدم بطلب ادخال صورة لتحويلها الى فيديو
    ثم يُطلب منه تحميل الفيديو والكارثة هنا تكمن فى ان الملف ملغوم وليس فيديو.
    .
    تيك توك تطلق أداة “AI Alive” لتحويل الصور إلى فيديو بالذكاء الاصطناعي
    أعلنت منصة تيك توك إطلاق أداة جديدة مدعومة بالذكاء الاصطناعي تحمل اسم “AI Alive”.
    تتيح للمستخدمين تحويل الصور الثابتة إلى مقاطع فيديو قصيرة حية.
    وذلك من خلال إدخال وصف نصي يوضح شكل الفيديو المطلوب.
    .

    آبل تدرس رفع أسعار سلسلة آيفون 17

    كشفت صحيفة وول ستريت جورنال أن شركة آبل تفكّر في..
    رفع أسعار هواتف آيفون 17 المُنتظرة،
    والمقرر إطلاقها خريف هذا العام، وذلك وفقًا لمصادر مُطّلعة على خطط الشركة.
    ---
    الحمد لله طموحى أخره أندرويد 🤣🤣
    .
    الـ Rootkits 🦠 هي أدوات خبيثة تُخفي الفيروسات والبرامج الضارة داخل النظام،
    وتمنح المهاجم صلاحيات كاملة دون أن يشعر المستخدم.
    الأخطر أنها تعمل على مستوى نواة النظام (Kernel)،
    مما يتيح لها التلاعب بجميع العمليات،
    وحتى برامج الحماية لا تراها. في بعض الحالات،
    الطريقة الوحيدة للتخلص منها هي إعادة تهيئة الجهاز بالكامل.
    .
    عطر الله جمعتكم برياحين الجنة
    اللهم أرزقنا ذكرك عند كل غفلة..
    وشكرك عند كل نعمة
    والصبر عند كل بلاء..
    وأرزقنا قلوبا خاشعة لذكرك
    واجعلنا ممن يوفي بعهدك ويؤمن بوعدك.
    جمعه مباركه

    .
    اللهم ارزقني رزقًا واسعًا حلالًا طيبًا،
    واستجب دعائي من غير رد،
    وأعوذ بك من الفضيحتين؛ الفقر والدين،
    اللهم يا رازق السائلين، ويا راحم المساكين
    يا ذا القوة المتين، ويا ولي المؤمنين،
    ويا خير الناصرين، يا غياث المستغيثين،
    ارزقني يا أرحم الراحمين.
    .
    K
    khaled_jtv
    اللهم امين
    وارزقني انا واخي القناص حبيبي شوالين
    مصاري (ويا ريت دولارات ):moneybag:
    ابسط يا عم🙏
    القناص الرائع
    القناص الرائع
    @khaled_jtv أمين يا رب
    الله يعطينا من عظيم وواسع فضله واياك أبو محمد 😍
    الفيروسات الهجينة (Hybrid Viruses) 🦠🐞
    أخطر ما يميز الفيروسات الهجينة أنها قادرة على التكيف مع بيئة النظام،
    فتُغيّر شكلها باستمرار وتبقى نشطة في الذاكرة دون أن تُلاحظ،
    بل يمكنها إيقاف برامج الحماية أو التلاعب بنتائج الفحص،
    مما يسمح لها بالسيطرة الكاملة على الجهاز
    دون أن يشعر المستخدم بأي خلل حتى يفوت الأوان.
    Lumma Stealer هو فيروس خبيث متخصص في سرقة المعلومات، 🦠🐞
    يستهدف أجهزة ويندوز ويجمع كلمات المرور، بيانات البطاقات، والمحافظ الرقمية.
    ينتشر عبر المرفقات الضارة والبرامج المقرصنة، ويباع كخدمة في الإنترنت المظلم.
    ويُحدث نفسه باستمرار لتفادي برامج الحماية،
    ويستخدمه الهاكرز في سرقة الهوية والاحتيال المالي.
    .
    فيروس الكتابة فوق الملفات (Overwrite Virus) 🦠🐞
    يكتب فوق محتوى الملفات الأصلية مما يؤدي إلى تلفها بالكامل.
    من الصعب استرجاع الملفات المصابة بهذا الفيروس.
    كما لا يكتفي بتعطيل النظام،
    بل يمحو معلومات ثمينة نهائيًا.
    ينتشر غالبًا عبر مرفقات البريد أو البرامج المقرصنة،
    ويُعتبر من أكثر الفيروسات تدميرًا للبيانات.
    الفيروس متعدد الأشكال (Polymorphic Virus) 🕷️🐞
    يتغير شكله البرمجي باستمرار لتفادي برامج الحماية.
    ويُعتبر من أخطر الفيروسات وأكثرها تعقيدًا،
    وهو عبارة عن كود يستخدم محرك متعدد الأشكال للتحور مع الحفاظ على الخوارزمية الأصلية سليمة.
    أي أن الكود نفسه يتغير في كل مرة يتم تشغيله، لكن وظيفة الكود الأساسية تظل كما هي.
    كما يصعب اكتشافه بالطرق التقليدية.
    .
    فيروس التمهيد (Boot Sector Virus) 🦠🕷️🐞
    يستهدف قطاع الإقلاع (Boot Sector) الخاص بالأقراص الصلبة أو الفلاشات.

    يبدأ عمله عند تشغيل الجهاز ويصعب اكتشافه أو إزالته بسهولة.
    لأنه يعمل قبل بدء نظام التشغيل.
    الاهداف الاساسية من هذا الفيروس
    التحكم والسيطرة على جهاز الضحية
    او ابتزاز الضحية عبر هجمات فدية (Ransomware) لتعطيل النظام..
    وطلب فدية مقابل إعادة عمل النظام.
    فيروسات الفدية (Ransomware) هي نوع من البرمجيات الخبيثة التي تقوم بتشفير ملفات الضحية،
    وتمنعه من الوصول إليها إلا بعد دفع فدية مالية، غالبًا باستخدام العملات الرقمية.
    تكمن خطورتها في قدرتها على شلّ أنظمة المؤسسات، كالمصانع، والبنوك خلال دقائق،
    مما يؤدي إلى خسائر مالية فادحة وتعطيل خدمات حيوية كالمستشفيات.
    بعض النسخ المتطورة منها مثل WannaCry و REvil تنتشر تلقائيًا عبر الشبكات،
    وتستهدف آلاف الأجهزة.
    في 22 أبريل 2025، علّقت الهند معاهدة مياه نهر السند،
    متهمة باكستان بدعم هجوم دمـ.ـوي في كشمير.
    هذا القرار أثار ذعرًا في إسلام آباد، حيث تعتمد باكستان على النهر في 80% من احتياجاتها المائية.
    ردّت باكستان بتحذير من أن "قطع المياه يُعدّ إعلان حرب"،
    مع استعدادات عسكرية شاملة.
    المخاوف تتصاعد من أن تتحول المياه إلى شرارة لصراع نووي بين الجارتين.
    في سنة 2000، تسبب فيروس "I Love You" 😈 في فوضى عالمية..
    انتشر عبر الإيميل برسالة عنوانها "أنا أحبك".
    ملايين الناس فتحوا الرسالة بدافع الفضول،
    ليجدوا أن الفيروس ينسخ نفسه ويرسل نفسه لجميع جهات الاتصال!
    شركات كبرى اضطرت لإغلاق أنظمتها بالكامل، فقط بسبب رسالة حب وهمية 😈 .
    .
    في صيف 2003، اجتاح فيروس "بلاستر" العالم ككابوس تقني.
    تسلل عبر الإنترنت، يعبث بالحواسيب كشبح خفي، مستغلاً ثغرة في ويندوز إكس بي.

    شبكات حكومية انهارت، مصارف توقفت، وشاشات تحولت إلى ظلام.
    الرعب ساد: من يقف وراء هذا الدمار؟
    اكتشفوا لاحقًا أنه طالب يبلغ 18 عامًا،
    يختبئ وراء شاشة، ويتحكم بالعالم من لوحة مفاتيح!
    في عام 2014، اكتُشف فيروس يُدعى "Tyupkin" استهدف أجهزة الصراف الآلي (ATM) في أوروبا الشرقية.
    كان المهاجمون يُدخلون قرصًا مدمجًا لتثبيت البرنامج الخبيث، ثم يعيدون تشغيل الجهاز ليصبح تحت سيطرتهم.
    في أوقات محددة ليلاً، يُدخلون رمزًا سريًا يُظهر لهم كمية الأموال في كل خزنة،
    ويسمح لهم بسحب 40 ورقة نقدية في كل مرة.
    بفضل هذا الفيروس، تمكّنوا من سرقة ملايين الدولارات دون استخدام بطاقات أو حسابات مصرفية.
    إِنَّ اللَّهَ وَمَلائِكَتَهُ يُصَلُّونَ عَلَى النَّبِيِّ
    يَا أَيُّهَا الَّذِينَ آمَنُوا صَلُّوا عَلَيْهِ وَسَلِّمُوا تَسْلِيمًا.
    [الأحزاب:56]
    تم تحرير الرد
    الاداره
    باسل القرش
    باسل القرشباسل القرش is verified member.
    جزاك الله خيرا على التنبيه ... تم حذف التواقيع ايضا لانه ايضا مخالف ....... ولكن اريدك ان تهداء وتصلى على حبيبك المصطفى وتراجع نفسك وارجع حتى منشوارات عضويتك القديمه محمود وبس هتجد اختلاف كبير وكلى نتمى ان تكون فى اطيب حال
    القناص الرائع
    القناص الرائع
    @باسل القرش طيب حيث كده لى طلب ..
    احذف البوست اللى انته كتبت فيه على بروفايلى حظر لمدة اسبوع.
    ما عاد داعى لوجوده طالما انك حذفت توقيعى ومنشوري رغم إنى لم أذكرك فيهم لا من قريب ولا من بعيد..
    ولا رأيك إيه 🤔
    صل الله على سيدنا محمد.
    باسل القرش
    باسل القرشباسل القرش is verified member.
    مع العلم لابد من كتابه البوست حتى يعلم متابعى مواضيعك انك لاتسيطع المشاركه وليست للشو

    من حقك بعد عودتك تطالب بحذفه تم الحذف
  • جار التحميل...
  • جار التحميل...
  • جار التحميل...
  • جار التحميل...
عودة
أعلى