أمن سيبراني الدفعة الثانيـــ2ــة جامعة صنعاء pinned «🚨 هااااام 🚨 السلام عليكم ورحمة الله وبركاته اخواننا الطلاب حياكم الله جميعًا نحيطكم علمًا بأن دورة السي شارب C# ستبدأ من اليله نرجوا منكم متابعت الدروس اولًا بأول والالتزام بالتكاليف والتمارين المطلوبه منكم وستكون المحاضرات نظري وعملي بإذن الله…»
سلام الله عليكم
🔰 مفهوم الفيروسات 🐛❄️🔰
الفيروسات هي برامج خبيثة تم صنعها لتصيب أجهزة الكمبيوتر وتسبب الأذى. تعمل الفيروسات عن طريق استغلال الثغرات في النظام والبرامج لتكاثر نفسها وتنتشر إلى أجهزة أخرى.
هذه بعض الأمثلة البسيطة على الفيروسات :
1️⃣ فيروس التذكير المستمر (Pop-up Reminder Virus) 🚀🪰:
هذا الفيروس يعرض إعلانات غير مرغوب فيها في نوافذ منبثقة على شاشتك. يمكن أن يكون هذا مزعجًا ومضيعًا للوقت ويطلب منك دفع أموال أو تنزيل برامج غير ضرورية.
2️⃣ فيروس الفدية (المعطل) (Ransomware Virus) 🔒💰:
هذا الفيروس يقوم بتشفير الملفات الموجودة في جهازك ويطالبك بدفع فدية (ransom) للحصول على مفتاح فك التشفير. قد تفقد الوصول إلى ملفاتك المهمة إذا لم تدفع الفدية.
3️⃣ الديدان الإلكترونية (Email Worms) 🐛📧:
هذه الفيروسات تنتشر عن طريق البريد الإلكتروني وتقوم بإرسال نسخ من نفسها إلى جهات اتصالك. قد تضاعف عدد الرسائل وتعطل البريد الإلكتروني الخاص بك وتسبب ضياعاً للوقت.
4️⃣ الفيروس التجسسي (Spyware Virus) 🕵️♂️🔍:
هذا الفيروس يتسلل إلى جهازك ويسجل أنشطتك ومعلوماتك الشخصية بدون علمك. قد تكون هناك مخاطر للخصوصية وسرقة الهوية إذا كان جهازك مصاب بهذا النوع من الفيروسات.
5️⃣ فيروسات التروجان او حصان طروادة (Trojan viruses)🖇🦠🧲:
هي نوع من البرامج الضارة التي تقوم بالتنكر تحت واجهة برنامج غير ضار أو مفيد للمستخدم، بهدف الوصول إلى معلومات شخصية أو سرقة بيانات حساسة أو تدمير الملفات على الحاسوب المصاب. يتم تسمية هذا النوع من الفيروسات باسم "تروجان" نسبة إلى الحصان الخشبي الذي استخدمه الإغريق لاختراق أسوار مدينة طروادة.
🟢. لاستئصال الفيروسات من جهازك، يُفضَّل استخدام برامج مكافحة الفيروسات المُحَدَّثَة باستمرار وإزالة أية برامج غير ضرورية قد تكون نافذًا للاختراق. كذلك يُنصَح بالابتعاد عن فتح رسائل غير معروفة أو تحديثات غير موثوقة.
🔰 مفهوم الفيروسات 🐛❄️🔰
الفيروسات هي برامج خبيثة تم صنعها لتصيب أجهزة الكمبيوتر وتسبب الأذى. تعمل الفيروسات عن طريق استغلال الثغرات في النظام والبرامج لتكاثر نفسها وتنتشر إلى أجهزة أخرى.
هذه بعض الأمثلة البسيطة على الفيروسات :
1️⃣ فيروس التذكير المستمر (Pop-up Reminder Virus) 🚀🪰:
هذا الفيروس يعرض إعلانات غير مرغوب فيها في نوافذ منبثقة على شاشتك. يمكن أن يكون هذا مزعجًا ومضيعًا للوقت ويطلب منك دفع أموال أو تنزيل برامج غير ضرورية.
2️⃣ فيروس الفدية (المعطل) (Ransomware Virus) 🔒💰:
هذا الفيروس يقوم بتشفير الملفات الموجودة في جهازك ويطالبك بدفع فدية (ransom) للحصول على مفتاح فك التشفير. قد تفقد الوصول إلى ملفاتك المهمة إذا لم تدفع الفدية.
3️⃣ الديدان الإلكترونية (Email Worms) 🐛📧:
هذه الفيروسات تنتشر عن طريق البريد الإلكتروني وتقوم بإرسال نسخ من نفسها إلى جهات اتصالك. قد تضاعف عدد الرسائل وتعطل البريد الإلكتروني الخاص بك وتسبب ضياعاً للوقت.
4️⃣ الفيروس التجسسي (Spyware Virus) 🕵️♂️🔍:
هذا الفيروس يتسلل إلى جهازك ويسجل أنشطتك ومعلوماتك الشخصية بدون علمك. قد تكون هناك مخاطر للخصوصية وسرقة الهوية إذا كان جهازك مصاب بهذا النوع من الفيروسات.
5️⃣ فيروسات التروجان او حصان طروادة (Trojan viruses)🖇🦠🧲:
هي نوع من البرامج الضارة التي تقوم بالتنكر تحت واجهة برنامج غير ضار أو مفيد للمستخدم، بهدف الوصول إلى معلومات شخصية أو سرقة بيانات حساسة أو تدمير الملفات على الحاسوب المصاب. يتم تسمية هذا النوع من الفيروسات باسم "تروجان" نسبة إلى الحصان الخشبي الذي استخدمه الإغريق لاختراق أسوار مدينة طروادة.
🟢. لاستئصال الفيروسات من جهازك، يُفضَّل استخدام برامج مكافحة الفيروسات المُحَدَّثَة باستمرار وإزالة أية برامج غير ضرورية قد تكون نافذًا للاختراق. كذلك يُنصَح بالابتعاد عن فتح رسائل غير معروفة أو تحديثات غير موثوقة.
👍2🥰2😁1🫡1
🔰🔹 مفهوم الثغرات وانواعها 🔹🔰
الثغرات هي نقاط ضعف في النظام الأمني للبرمجيات أو الأجهزة التي يمكن استغلالها من قبل المهاجمين للوصول إلى معلومات حساسة أو تنفيذ أوامر غير مصرح بها. وتُعد الثغرات من أكثر الأسباب شيوعًا للاختراقات والهجمات السيبرانية.
تخيل أن لديك بابًا في منزلك وتريد أن تجعله آمنًا ولا يمكن لأحد اختراقه. ولكن هناك بعض الثغرات التي يمكن أن تجعل الباب مستهدفًا للاختراق لذا يجب عليك اغلاق هذه التغراث وبالمثل في جهاز الكمبيوتر.
دعونا نتعرف على انواع الثغرات في جهاز الكومبيوتر 🔷🔗🔏:
1️⃣ ثغرة كلمة المرور الضعيفة (Weak Password) 🔐:
عندما تستخدم كلمة مرور ضعيفة مثل "123456" أو "password"، فإنك تترك فجوة كبيرة للقراصنة لاختراق منزلك الرقمي. يفضل استخدام كلمات مرور قوية تحتوي على الأحرف الكبيرة والصغيرة والأرقام مع الرموز.
2️⃣ ثغرة البرمجيات غير المُحدثة (Outdated Software) 🔄:
عندما تترك البرمجيات على جهازك بدون تحديث، تترك ثغرة يمكن للقراصنة استغلالها. فمن المهم تحديث البرامج الخاصة بك، بما في ذلك نظام التشغيل والتطبيقات المثبتة.
3️⃣ ثغرة البرمجيات الضارة (Malicious Software) 🦠:
حتى لو كانت برامجك محدثة، إلا أن تحميل برامج غير موثوقة أو فتح رسائل بريد إلكتروني مشبوهة قد يعرضك لثغرة البرمجيات الضارة. تأكد من تنزيل البرامج من مصادر موثوقة وتجنب فتح المرفقات في البريد الإلكتروني غير المعروفة.
4️⃣ ثغرة نقص الحماية (Security Vulnerability) 🕳️:
هنا يكمن الخطر في وجود ثغرات في نظام الحماية الخاص بك. وقد يكون هذا بسبب عدم تحديث البرامج أو استخدام برامج قديمة قد تفتح الباب للاختراق.
🟤من المهم إزالة هذه الثغرات وتعزيز نظام الحماية.🟤
الثغرات هي نقاط ضعف في النظام الأمني للبرمجيات أو الأجهزة التي يمكن استغلالها من قبل المهاجمين للوصول إلى معلومات حساسة أو تنفيذ أوامر غير مصرح بها. وتُعد الثغرات من أكثر الأسباب شيوعًا للاختراقات والهجمات السيبرانية.
تخيل أن لديك بابًا في منزلك وتريد أن تجعله آمنًا ولا يمكن لأحد اختراقه. ولكن هناك بعض الثغرات التي يمكن أن تجعل الباب مستهدفًا للاختراق لذا يجب عليك اغلاق هذه التغراث وبالمثل في جهاز الكمبيوتر.
دعونا نتعرف على انواع الثغرات في جهاز الكومبيوتر 🔷🔗🔏:
1️⃣ ثغرة كلمة المرور الضعيفة (Weak Password) 🔐:
عندما تستخدم كلمة مرور ضعيفة مثل "123456" أو "password"، فإنك تترك فجوة كبيرة للقراصنة لاختراق منزلك الرقمي. يفضل استخدام كلمات مرور قوية تحتوي على الأحرف الكبيرة والصغيرة والأرقام مع الرموز.
2️⃣ ثغرة البرمجيات غير المُحدثة (Outdated Software) 🔄:
عندما تترك البرمجيات على جهازك بدون تحديث، تترك ثغرة يمكن للقراصنة استغلالها. فمن المهم تحديث البرامج الخاصة بك، بما في ذلك نظام التشغيل والتطبيقات المثبتة.
3️⃣ ثغرة البرمجيات الضارة (Malicious Software) 🦠:
حتى لو كانت برامجك محدثة، إلا أن تحميل برامج غير موثوقة أو فتح رسائل بريد إلكتروني مشبوهة قد يعرضك لثغرة البرمجيات الضارة. تأكد من تنزيل البرامج من مصادر موثوقة وتجنب فتح المرفقات في البريد الإلكتروني غير المعروفة.
4️⃣ ثغرة نقص الحماية (Security Vulnerability) 🕳️:
هنا يكمن الخطر في وجود ثغرات في نظام الحماية الخاص بك. وقد يكون هذا بسبب عدم تحديث البرامج أو استخدام برامج قديمة قد تفتح الباب للاختراق.
🟤من المهم إزالة هذه الثغرات وتعزيز نظام الحماية.🟤
👍4❤2
هل واجهت مشكله في فتح الموقع الخاص بالدرجات ؟؟؟
Anonymous Poll
38%
نعم ، توجد مشكله لم يفتح معي الموقع 💔
62%
لا ، فتح معي مزبوط وشفت النتائج 🍁
😁4
أمن سيبراني الدفعة الثانيـــ2ــة جامعة صنعاء
✨✨✨بشرى سارة✨✨✨✨✨ ابتداء من يوم السبت الموافق 4/5/2024 #فرصتك لاحتراف الحاسوب😁 لا داعي للرسوم الباهضة التي تمنعك من تعلم الكمبيوتر والبرمجة الان برعاية كريمة من جامعة صنعاء وبالتعاون مع عمادة كلية الحاسوب وملتقى الطالب الجامعي بالكلية؛ يعلن مركز التدريب …
🛑🛑 هام جدا 🛑🛑
دورة اللارافل هي للطلاب الذين قد عندهم خبرة
في اللغات التالية : HTML , CSS , PHP , JS
لمستوى ثالث ورابع ومن كان فاهم اللغات التي ذكرناها.
🔰ملتقى الطالب الجامعي🔰
دورة اللارافل هي للطلاب الذين قد عندهم خبرة
في اللغات التالية : HTML , CSS , PHP , JS
لمستوى ثالث ورابع ومن كان فاهم اللغات التي ذكرناها.
🔰ملتقى الطالب الجامعي🔰
👍1
Please open Telegram to view this post
VIEW IN TELEGRAM
❤4👍1👏1
اسعد الله اوقاتكم بكل خير 💜💜💜
❤3
🔶🔸 مفهوم الهندسة الاجتماعية 🔸🔶
الهندسة الاجتماعية هي فن يُستخدم لاستغلال الناس عن طريق إقناعهم بالقيام بأفعال غير مرغوب فيها أو كشف معلومات سرية. يستخدم الهاكرز والمحتالون هذه التقنية للوصول إلى معلومات حساسة أو الوصول غير المشروع إلى الأنظمة.
🔻تعريف اخر🔻
الهندسة الاجتماعية هي ممارسة استغلال الثغرات النفسية والاجتماعية في الأفراد من أجل التلاعب بهم أو خداعهم. يهدف إلى استغلال نقاط ضعف الناس مثل الثقة والرغبة في المساعدة من أجل الحصول على المعلومات الحساسة أو الوصول إلى الأنظمة.
🪬بعض الأمثلة المبسطة على الهندسة الاجتماعية 🪬
1️⃣ الاستدراج عبر الهاتف (Phone Pretexting) 📞🕵️♀️:
هنا، يتصل شخص ما ويدَّعي أنه من مؤسسة رسمية أو موظف مهم، مثل خدمة العملاء للبنك. قد يطلب منك تأكيد معلومات حساسة مثل رقم الضمان الاجتماعي أو كلمات المرور. يجب أن تكون حذرًا ولا تشارك المعلومات الشخصية حتى لو تبدو المكالمة موثوقة بعض الشيء.
2️⃣ رسائل البريد الإلكتروني المضللة أو التصيد الالكتروني (Phishing Emails) 🎣📧:
تُرسل رسائل البريد الإلكتروني المضللة بهدف خداعك وإقناعك بالنقر على رابط مشبوه أو مشاركة معلومات حساسة. قد تدّعي الرسالة أنها من البنك أو شركة معروفة وتحاول التلاعب بك للحصول على معلوماتك الشخصية. يجب أن تتعقب الرسائل وتتأكد من مصدرها قبل أخذ أي إجراء.
3️⃣ انتحال الهويَّة (Impersonation) 👤🔍:
في حالة انتحال الهوية، يدّعي الشخص أنه شخص آخر موثوق به لكسب ثقتك. قد يتم استخدام هذه الطريقة في الواقع أو عبر الإنترنت، حيث يتنكر الشخص ليبدو كموظف في الشركة أو صديق مقرَّب. يجب أن تكون حذرًا وتتأكد من هوية الشخص الذي تتعامل معه قبل أن تشارك أي معلومات سرية.
مهمتنا هي تعزيز الوعي فيما يتعلق بالهندسة الاجتماعية وتقديم المشورة لحمايتك. يجب أن تكون حذرًا ولا تثق بأي شخص لا تعرفه جيدًا وتتأكد من صحة المعلومات المطلوبة قبل مشاركتها. 🛡️💻💪
الهندسة الاجتماعية هي فن يُستخدم لاستغلال الناس عن طريق إقناعهم بالقيام بأفعال غير مرغوب فيها أو كشف معلومات سرية. يستخدم الهاكرز والمحتالون هذه التقنية للوصول إلى معلومات حساسة أو الوصول غير المشروع إلى الأنظمة.
🔻تعريف اخر🔻
الهندسة الاجتماعية هي ممارسة استغلال الثغرات النفسية والاجتماعية في الأفراد من أجل التلاعب بهم أو خداعهم. يهدف إلى استغلال نقاط ضعف الناس مثل الثقة والرغبة في المساعدة من أجل الحصول على المعلومات الحساسة أو الوصول إلى الأنظمة.
🪬بعض الأمثلة المبسطة على الهندسة الاجتماعية 🪬
1️⃣ الاستدراج عبر الهاتف (Phone Pretexting) 📞🕵️♀️:
هنا، يتصل شخص ما ويدَّعي أنه من مؤسسة رسمية أو موظف مهم، مثل خدمة العملاء للبنك. قد يطلب منك تأكيد معلومات حساسة مثل رقم الضمان الاجتماعي أو كلمات المرور. يجب أن تكون حذرًا ولا تشارك المعلومات الشخصية حتى لو تبدو المكالمة موثوقة بعض الشيء.
2️⃣ رسائل البريد الإلكتروني المضللة أو التصيد الالكتروني (Phishing Emails) 🎣📧:
تُرسل رسائل البريد الإلكتروني المضللة بهدف خداعك وإقناعك بالنقر على رابط مشبوه أو مشاركة معلومات حساسة. قد تدّعي الرسالة أنها من البنك أو شركة معروفة وتحاول التلاعب بك للحصول على معلوماتك الشخصية. يجب أن تتعقب الرسائل وتتأكد من مصدرها قبل أخذ أي إجراء.
3️⃣ انتحال الهويَّة (Impersonation) 👤🔍:
في حالة انتحال الهوية، يدّعي الشخص أنه شخص آخر موثوق به لكسب ثقتك. قد يتم استخدام هذه الطريقة في الواقع أو عبر الإنترنت، حيث يتنكر الشخص ليبدو كموظف في الشركة أو صديق مقرَّب. يجب أن تكون حذرًا وتتأكد من هوية الشخص الذي تتعامل معه قبل أن تشارك أي معلومات سرية.
مهمتنا هي تعزيز الوعي فيما يتعلق بالهندسة الاجتماعية وتقديم المشورة لحمايتك. يجب أن تكون حذرًا ولا تثق بأي شخص لا تعرفه جيدًا وتتأكد من صحة المعلومات المطلوبة قبل مشاركتها. 🛡️💻💪
👍5❤1
😁9👏8❤1
😁16🔥3❤1👍1
صح با تقع زحمه بس تحملوهم يا شباب السعه في القلوب 😪🤣🤣
😁7❤1👏1
🔰في نوع من أنواع الهكرز اللي يطلق عليه Script Kiddies🔰
اللي هما ما عندهم أي خلفية تقنية ولا يعرف شو يعني نظام تشغيل أصلاً .. بس سمع انه في برنامج اذا شغلته يعطيك ثغرات معينة .. و برنامج ثغرة اذا اعيطته اسم الثغرة يعمل إستغلال الها ويعطيك تحكم في الضحية تبعتك ...ولكن بدون أي أدنى معرفة عن آلية حدوث هالشي و كيف يتم استغلال هالثغرات و ليش أصلاً هالثغرة موجودة ... من أشهر مقولات هالجماعة :
تم الأختراق
تم الدعس
جيوش الهاكرز
تتعدى حدودك ..ننهي وجودك
هذول اسهل ناس ممكن الواحد يخترقهم :)
و غالباً ما يقعدوا في هالمجال سنة او سنتين بالكثير بعدين يتكشف حقيقة انه قاعد يخبص ... بالتالي راح يوصل لمرحلتين:
اما يبداً يتعلم اساسيات و يستغل الاكمن معلومة اللي عنده و هون احتمالية انه يصير شخص محترف هي احنمالية كبيرة جداً و نسبة كبيرة من أشهر اخصائيين امن المعلومات على مستوى العالم كانوا Script Kiddies و السبب ورى هالشي هو فضولهم في المعرفة والتعلم .
الاحتمال الثاني هو انه يتعقد من كبر حجم هالمجال و يوقف و يكتب على بروفايله ( اعتزلت الهكر ) ..
ونرجع و نقول: تتعدى حدودك ... ننهي وجودك 😂
#أساسيات_البرمجة
اللي هما ما عندهم أي خلفية تقنية ولا يعرف شو يعني نظام تشغيل أصلاً .. بس سمع انه في برنامج اذا شغلته يعطيك ثغرات معينة .. و برنامج ثغرة اذا اعيطته اسم الثغرة يعمل إستغلال الها ويعطيك تحكم في الضحية تبعتك ...ولكن بدون أي أدنى معرفة عن آلية حدوث هالشي و كيف يتم استغلال هالثغرات و ليش أصلاً هالثغرة موجودة ... من أشهر مقولات هالجماعة :
تم الأختراق
تم الدعس
جيوش الهاكرز
تتعدى حدودك ..ننهي وجودك
هذول اسهل ناس ممكن الواحد يخترقهم :)
و غالباً ما يقعدوا في هالمجال سنة او سنتين بالكثير بعدين يتكشف حقيقة انه قاعد يخبص ... بالتالي راح يوصل لمرحلتين:
اما يبداً يتعلم اساسيات و يستغل الاكمن معلومة اللي عنده و هون احتمالية انه يصير شخص محترف هي احنمالية كبيرة جداً و نسبة كبيرة من أشهر اخصائيين امن المعلومات على مستوى العالم كانوا Script Kiddies و السبب ورى هالشي هو فضولهم في المعرفة والتعلم .
الاحتمال الثاني هو انه يتعقد من كبر حجم هالمجال و يوقف و يكتب على بروفايله ( اعتزلت الهكر ) ..
ونرجع و نقول: تتعدى حدودك ... ننهي وجودك 😂
#أساسيات_البرمجة
😁2🫡2👍1
c#1.rar
13.9 MB
❤4👏1🫡1
🔴🦉🦉 مفهوم الرات (RAT)💡💡🧬🧬🔴
"الرات" (RAT) هي اختصار لـ Remote Access Trojan، وتعني "حصان طروادة للوصول عن بعد". وهي نوع من البرمجيات الخبيثة التي تمكن المهاجم من الوصول والتحكم عن بُعد في جهاز الضحية دون علمها. 🦹♂️💻
لنوضح ذلك بمثال:
تخيل أنك تستخدم جهاز الكمبيوتر الخاص بك وتشعر بأداء بطيء للغاية. 🐢🖥️ بعد البحث والتحقق من البرامج المثبتة، تكتشف أنك قد تعرضت لهجوم RAT.
فقد تمكن المهاجم من إرسال برنامجٍ خبيثٍ لجهازك دون أن تدرك، ربما عن طريق رابط بريد إلكتروني مشبوه أو موقع ويب مزيّف. عند فتح الرابط أو زيارة الموقع، تتم تركيب البرنامج الخبيث في جهازك. في الخلفية، يتم تشغيل RAT ويتم تأسيس اتصال خفي بين جهازك وملقم التحكم والسيطرة الذي يحتجزه المهاجم. 🔓🕵️♂️
عندها يكون المهاجم قادرًا على الوصول إلى جهازك عن بُعد، ويستطيع رؤية سطح المكتب الخاص بك وتصفح الملفات وتشغيل البرامج، وحتى الوصول إلى كاميرا الويب أو الميكروفون. 📷🎤
هكذا، يصبح المهاجم مثلًا "قرصان حاسوبي" في الجهاز، حيث يستخدم RAT لسرقة المعلومات الشخصية، مثل البيانات المصرفية وكلمات المرور، أو للقيام بأنشطة غير مشروعة أخرى مثل إجراء عمليات احتيالية أو تلصص على النشاطات الشخصية للضحية. 🕵️♀️💰
لحماية نفسك من RATs، يجب أن تكون حذرًا عند فتح الروابط أو زيارة المواقع والتأكد من أن برامج الحماية وجدران الحماية محدثة. وفي حالة اشتباهك بوجود RAT في جهازك، ينصح بفحص النظام بواسطة برنامج مكافحة الفيروسات الموثوق به وإزالة أي برامج خبيثة. 🔍🔒🪩
"الرات" (RAT) هي اختصار لـ Remote Access Trojan، وتعني "حصان طروادة للوصول عن بعد". وهي نوع من البرمجيات الخبيثة التي تمكن المهاجم من الوصول والتحكم عن بُعد في جهاز الضحية دون علمها. 🦹♂️💻
لنوضح ذلك بمثال:
تخيل أنك تستخدم جهاز الكمبيوتر الخاص بك وتشعر بأداء بطيء للغاية. 🐢🖥️ بعد البحث والتحقق من البرامج المثبتة، تكتشف أنك قد تعرضت لهجوم RAT.
فقد تمكن المهاجم من إرسال برنامجٍ خبيثٍ لجهازك دون أن تدرك، ربما عن طريق رابط بريد إلكتروني مشبوه أو موقع ويب مزيّف. عند فتح الرابط أو زيارة الموقع، تتم تركيب البرنامج الخبيث في جهازك. في الخلفية، يتم تشغيل RAT ويتم تأسيس اتصال خفي بين جهازك وملقم التحكم والسيطرة الذي يحتجزه المهاجم. 🔓🕵️♂️
عندها يكون المهاجم قادرًا على الوصول إلى جهازك عن بُعد، ويستطيع رؤية سطح المكتب الخاص بك وتصفح الملفات وتشغيل البرامج، وحتى الوصول إلى كاميرا الويب أو الميكروفون. 📷🎤
هكذا، يصبح المهاجم مثلًا "قرصان حاسوبي" في الجهاز، حيث يستخدم RAT لسرقة المعلومات الشخصية، مثل البيانات المصرفية وكلمات المرور، أو للقيام بأنشطة غير مشروعة أخرى مثل إجراء عمليات احتيالية أو تلصص على النشاطات الشخصية للضحية. 🕵️♀️💰
لحماية نفسك من RATs، يجب أن تكون حذرًا عند فتح الروابط أو زيارة المواقع والتأكد من أن برامج الحماية وجدران الحماية محدثة. وفي حالة اشتباهك بوجود RAT في جهازك، ينصح بفحص النظام بواسطة برنامج مكافحة الفيروسات الموثوق به وإزالة أي برامج خبيثة. 🔍🔒🪩
❤2👍2🫡1
الأوفياء هم السند الحقيقي
*في الحياة،*
*وتواصلهم هو الزاد الذي لا يمكن*
*الإستغناء عنه..*
🌹🌹
*حفظكم الله أينما كنتم*
*وجعل العافية لباسكم*
*والسعادة طريقكم*
*والتوفيق رفيقكم*
🌹 جمعة مباركة 🌹
*في الحياة،*
*وتواصلهم هو الزاد الذي لا يمكن*
*الإستغناء عنه..*
🌹🌹
*حفظكم الله أينما كنتم*
*وجعل العافية لباسكم*
*والسعادة طريقكم*
*والتوفيق رفيقكم*
🌹 جمعة مباركة 🌹
❤3🥰2😁2
☘️💚اللهم ارزقـــــــنا💚☘️
•💚 وفـــــــاء طومر
• 💚وصبر الجرادي
• 💚وعزيمة الحمزي
• 💚وبصيرة المداني
• 💚وكر وهـــــــاج
وكلهم وفاء، وصبر، وعزيمة، وبصيرة، كرارين غير فرارين فسلام الله عليهم وعلى كل الش,هداء🫡
#ازكى_السلام.💚
🌹 جمعتكم طيبه🌹
•💚 وفـــــــاء طومر
• 💚وصبر الجرادي
• 💚وعزيمة الحمزي
• 💚وبصيرة المداني
• 💚وكر وهـــــــاج
وكلهم وفاء، وصبر، وعزيمة، وبصيرة، كرارين غير فرارين فسلام الله عليهم وعلى كل الش,هداء🫡
#ازكى_السلام.💚
Please open Telegram to view this post
VIEW IN TELEGRAM
❤5❤🔥2👍1😁1
c#1.wmv
24 MB
🏆3🫡1
🤩🤩🤩🤩🤩
✨✨بشرى سارة ✨✨
برعاية كريمة من جامعة صنعاء وعمادة كلية الحاسوب
يعلن ملتقى الطالب الجامعي ومركز التدريب والتأهيلUSF عن افتتاح المعسكر التدريبي الصيفي البرمجي الأول من نوعه في كلية الحاسوب (مخيم الطوفان الذكي) الخاص بطلاب الكلية فقط، و الذي سيتمحور حول المواضيع التالية:
Python لمدة خمس أيام
AI (لمدة ثمانية أيام (ذكاء اصطناعي
Data Science لمدة سبعة أيام
و الذي سيكون بقيادة الدكتورة الرائعة :
د. سعاد عثمان
و سيكون المعسكر متاحًا لجميع المستويات و التخصصات في الكلية، ذكورًا و إناثًا.
يبتدأ المعسكر يوم السبت الموافق 11/5/2024
و سيستمر لمدة شهر كامل بمعدل أربع ساعات يوميًا من الساعة 8 صباحًا إلى 12 ظهرًا .
سارعوا بالتسجيل فالمقاعد محدودة (70 مقعد فقط)و الأولوية لمن يسجل مبكرًا ...
على الراغبين بالالتحاق بالمعسكر إرسال بياناته وفقا للقالب التالي:
●اسم الطالب الرباعي
●رقم القيد
●التخصص + المستوى
●رقم التلفون
🛑مع العلم بإنه لن يتم قبول اي طالب من خارج الكلية...
🛑 ملاحظة : سيتم استقبال بياناتكم فقط وفقا للقالب السابق عبر البوت الذي سننشر لكم (الرابط او اليوزر الخاص به) عند تمام الساعة 10:30 ليلا اليوم
رسوم التسجيل في المعسكر رمزية 3000 ثلاثة الف ريال فقط.
-------------------
للمزيد من المعلومات يمكنكم الاشتراك في قناتنا على التليجرام:
https://telegram.me/computerusf2018
لمعرفة اي مستجدات عن المفقودات الخاصة بطلاب كلية الحاسوب
اشترك في قناتنا على التليجرام
https://news.1rj.ru/str/computerusf_2024
----------------------
#هدفنا_خدمتكم
#يد_تبني_ويد_تحمي
---------------------
🔰ملتقى الطالب الجامعي🔰
. 🔰كلية الحاسوب 🔰
🔰وعي وتأهيل🔰
✨✨بشرى سارة ✨✨
برعاية كريمة من جامعة صنعاء وعمادة كلية الحاسوب
يعلن ملتقى الطالب الجامعي ومركز التدريب والتأهيلUSF عن افتتاح المعسكر التدريبي الصيفي البرمجي الأول من نوعه في كلية الحاسوب (مخيم الطوفان الذكي) الخاص بطلاب الكلية فقط، و الذي سيتمحور حول المواضيع التالية:
Python لمدة خمس أيام
AI (لمدة ثمانية أيام (ذكاء اصطناعي
Data Science لمدة سبعة أيام
و الذي سيكون بقيادة الدكتورة الرائعة :
د. سعاد عثمان
و سيكون المعسكر متاحًا لجميع المستويات و التخصصات في الكلية، ذكورًا و إناثًا.
يبتدأ المعسكر يوم السبت الموافق 11/5/2024
و سيستمر لمدة شهر كامل بمعدل أربع ساعات يوميًا من الساعة 8 صباحًا إلى 12 ظهرًا .
سارعوا بالتسجيل فالمقاعد محدودة (70 مقعد فقط)و الأولوية لمن يسجل مبكرًا ...
على الراغبين بالالتحاق بالمعسكر إرسال بياناته وفقا للقالب التالي:
●اسم الطالب الرباعي
●رقم القيد
●التخصص + المستوى
●رقم التلفون
🛑مع العلم بإنه لن يتم قبول اي طالب من خارج الكلية...
🛑 ملاحظة : سيتم استقبال بياناتكم فقط وفقا للقالب السابق عبر البوت الذي سننشر لكم (الرابط او اليوزر الخاص به) عند تمام الساعة 10:30 ليلا اليوم
رسوم التسجيل في المعسكر رمزية 3000 ثلاثة الف ريال فقط.
-------------------
للمزيد من المعلومات يمكنكم الاشتراك في قناتنا على التليجرام:
https://telegram.me/computerusf2018
لمعرفة اي مستجدات عن المفقودات الخاصة بطلاب كلية الحاسوب
اشترك في قناتنا على التليجرام
https://news.1rj.ru/str/computerusf_2024
----------------------
#هدفنا_خدمتكم
#يد_تبني_ويد_تحمي
---------------------
🔰ملتقى الطالب الجامعي🔰
. 🔰كلية الحاسوب 🔰
🔰وعي وتأهيل🔰
Telegram
كلية الحاسوب جامعة صنعاء |USF
أهم الأخبار المتعلقة بكلية الحاسوب وتكنولوجيا المعلومات.
👍2🔥1