الجمعة، 16 نوفمبر 2012
صور عن البطاقات الائتمائنه
عند القيام بعملية الشراء الإلكتروني عبر مواقع الويب، تأكد من الآتي:
- استخدم المواقع التجارية المعروفة.
- تاكد من أن الموقع يمتلك عنواناً فعلياً وأرقام إتصال.
- اطلع على سياسة الموقع التجاري وشروط الخدمة.
- عند الشروع في علمية الدفع بواسطة بطاقة الإئتمان، تأكد من ظهور صورة القفل (padlock) في أسفل الصفحة أو نافذة العنوان.
- اضغط على القفل لتظهر لك معلومات الشهادة الإلكترونية، وتأكد أن الشهادة منحت لنفس عنوان الموقع.
- تأكد من أن بادئة عنوان الموقع قد تغيرت من (http) الى (https).
- تجنب العروض الترويجية غير المعروفة الواردة عبر البريد الإلكتروني.
- يمكنك الاستعانة بميزة الدفع عن طريق طرف ثالث، كتلك التي توفرها شركات مثل (paypal) و (money bookers).
- استخدم بطاقات الإئتمان الإفتراضية التي تصدرها بعض المؤسسات المصرفية بدلاً من استخدام البطاقات التقليدية.
طرفة فهد سعد العرفج
الأحد، 11 نوفمبر 2012
المعلومات الشخصيه..
في عصر التقنية والمعلومات ، تطورت الأجهزة وتطورت الوسائل عما كان مستخدماً قبل عشرين عاماً، فأصبحنا نعتمد على أجهزة الحاسب الآلي ، ومن أبرز استخداماته هي حفظ وتخزين المعلومات والملفات الخاصة سواءً للشركات أو الأفراد وكل هذه المعلومات لها قيمة عالية يجب علينا المحافظة عليها من الضياع أو السرقة بأي شكل كان
لماذا نحافظ على بياناتنا ؟
البيانات هي : قيم لمتغير ما تختلف أهميتها باختلاف خصائصها أو نوعها ، قابلة للسرقة أو التعديل من قبل أعداء أو أشخاص مهتمين بهذه المعلومة ، لذلك علينا المحافظة على معلوماتنا وبياناتنا لأنها قد تحتوي على قيم مهمة وقد تكلف خسارة كبيرة عند تغيير قيمها أو حذفها أو حتى عند سرقتها ونشرها .
الطرق الستة للمحافظة على بياناتنا وملفاتنا المهمة ؟
1-التثقيف والتوعية
2- تشفير البيانات والملفاتكيف يتم فك التشفير : عملية التشفير تتم أساسا باستخدام مفتاح لفك المعلومات المشفرة، يختلف مفتاح التشفير باختلاف طريقة التشفير المستخدمة.هناك برنامج انصح باستخدامه، هو برنامج بسيط وسهل الاستخدام،
اسم البرنامج *1"Kruptos 2 Professional" وسوف نشرح البرنامج بايجاز كيفية استخدامه في تشفير الملفات .
بعض أهم مميزات البرنامج:
1- سهولة التعامل مع البرنامج.
2- تشفير أي صيغة للملفات.
3- ممكن إرسال الملف المشفر لمستخدم آخر وفتح الملف بدون حاجة تحميل البرنامج على جهاز المستخدم الآخر.
نوضح طريقة تشفير ملف معين ، هنا نشفر ملف بصيغه "notepad " المفكرة
1- نختار الملف المراد تشفيره “test.txt”.
2-نختار البرنامج المشفر من الزر الأيمن للفأرة "الماوس".
3-تظهر قائمة بتشفير الملف او فتح الملف ، نختار تشفير الملف.
هذه النافذة تطلب منك كتابة كلمة سرية وتتكون من 6 خانات فأكثر وكتابة تلميح للكلمة "اذا اراد المستخدم " ، في الجزء المشار رقم 1 : تعطي لك مدى قوة الكلمة السرية التي تمت كتابتها وتظهر كلمة "جيد" بالاعلى .
تظهر هذه النافذة بعد الانتهاء من عملية التشفير ، و يظهر لنا رمز القفل على الملف الذي تم تشفيره .
وبعدها تظهر لنا نافذة تطلب منا وضع الكلمه السرية ، وبذلك تمت عملية فك التشفير ورجوع الملف لوضعه السابق .
4-حماية الملفات والبيانات الشخصية بنفسك
5- التأكد من نقل وحذف بياتنا وملفاتنا بعد تغيير جهاز الحاسب الآلي وعدم رميه الا بعد تفريغه تماما من ملفاتنا
6- أخذ نسخ احتياطية من الملفات المهمة
خوله القاسم
ديمه الشلهوب وساره القحطاني
هاله العتيبي
تخزين البيانات على الإنترنت .. إمكانية بديلة للقرص الصلب
عندما يُسأل مستخدمو الكمبيوتر عن أفضل مكان لحفظ البيانات الشخصية، تأتي إجابات معظمهم نمطية وتنحصر في الحاسب الشخصي أو القرص الصلب الخارجي. وهم بذلك يرفعون شعار (بياناتي الشخصية يجب الاحتفاظ بها داخل المنزل). غير أن هناك العديد من الإمكانيات الأخرى التي يمكن بها حفظ البيانات مثل خدمات النسخ الاحتياطي على الإنترنت وخدمات استضافة المواقع، وهي خدمات تتيح لمستخدمي الكمبيوتر إمكانية تخزين البيانات على حواسب خادمة (سيرفر). وتمتاز هذه الخدمات بأن تكاليفها قليلة للغاية، غير أن بعض المستخدمين تساورهم مخاوف تتعلق بمدى الأمان الذي تتمتع به هذه الخدمات
إن هناك مواقع توفر للمستخدم مساحة تخزينية على الإنترنت فقط، وهنا يختار المستخدم المجلدات أو الملفات المراد تخزينها من حاسوبه الشخصي ونقلها إلى موقع التخزين على الإنترنت، أما المواقع الأخرى التي تتيح لمستخدميها إمكانية عمل نسخ احتياطي أوتوماتيكي للبيانات فيتم دائماً تأمين المجلدات المحددة في موعد معين
ويمثل الأمان عنصراً محورياً في تخزين البيانات على الشبكة العنكبوتية. لذا ينصح زوليفيتش المستخدمين بأن يولوا أهمية كبيرة لإمكانية تشفير بياناتهم على موقع الإنترنت الذي يتعاملون معه، مشيراً إلى أن تشفير البيانات بتقنية AES من طرق التشفير الجيدة، مع مراعاة تحديد كلمة سر معقدة يصعب فك شفرتها. ويشاطره روكام الرأي، ويؤكد على أن تشفير البيانات قبل رفعها على الإنترنت وكذلك تشفير الروابط من العناصر الرئيسية التي ينبغي أن يقوم عليها أي حل جيد يتسم بالأمان. ويرى كروغ أنه لا يجوز أن تساور المستخدم شكوك عامة، مشيراً إلى أنه ليس بالضرورة أن يكون تخزين البيانات على الإنترنت محفوفاً بالمخاطر. ويقول :«ينبغي على كل مستخدم أن يسأل نفسه ما إذا كان يرغب في حفظ بياناته الشخصية على الإنترنت أم لا؟». ويؤكد زوليفيتش على أن تخزين البيانات على الإنترنت ينبغي ألا يحل محل النسخ الاحتياطي العادي، بل ينبغي أن يكون مكملاً له. ويضرب زوليفيتش مثالاً على أهمية ذلك ويقول :«إن تخزين البيانات على الإنترنت، مثل مستندات العمل الهامة والمستندات السرية كالتقارير الطبية، يكفل للمستخدم عدم فقدانها
نوره العبيد
السبت، 10 نوفمبر 2012
مقطع فديو الدفع باستخدام بطاقات الائتمان عبر الانترنت
اعلان شركة عن بطاقة ائتمانية
شريفة محمد الاحيدب
المخترقين
رغد الراشد
نظراً لما يشهده العالم من التقدم التقني في تلك المجالات التي تخص الحاسوب والشبكات, و دخول هذه التقنيات في أغلب تفاصيل حياتنا اليومية, تزايدت معها المخاطر و ذلك لانغماس المستخدم في هذا العالم التقني متناسياً وجود أولئك المخترقين خلف كواليس هذا العالم التقني. إن ما تسببه هذه الفئة من المخترقين من الكوارث غير الأخلاقية كالتطفّل والتّلصّص على معلومات وبيانات الغير و سرقة أموالهم و ابتزازهم بأساليب غير مشروعة, وذلك باستخدام الفيروسات و الديدان و ملفات التجسس التي تضم الباتش و أحصنة طروادة وغيرها الكثير, و القيام بتدمير بيانات المستخدمين ابتداءً من المستخدم العادي إلى الشركات الكبرى وصولاً إلى قاعدة بيانات الدولة يعد تصرف غير أخلاقي و لا يمتّ لتعاليم ديننا بأي صلة كانت قريبة أو بعيدة. و نظراً لكثرة عمليات الاختراق و المخترقين, تنوّعت الأساليب و الطرق المستخدمة من قبل هذه الفئة المخربة, كان لزاماً على المستخدم أن يلمّ بالأساليب المتنوعة التي تستخدمها هذه الفئة المخربة حتى يكون على درجة مناسبة من الحماية لبياناته و خصوصياته. و بالرغم أنه لا توجد هناك حماية 100% من هذه الهجمات, إلا أننا سنحاول تغطية الموضوع من أغلب الجوانب لتوفير درجة لا بأس بها من الخصوصية و الأمان
المخترقين"الهاكرز"
كلمة الهاكرز تثير القلق عند كثير من مستخدمي الانترنت .
هم الأشخاص الذين يستطيعون الدخول إلى جهازك و الاطلاع على ما فيه من البيانات, و التمكن من مشاهدة الملفات أو سرقتها أو تدميرها , ويمكنهم أيضاً تدمير جهازك و تتبّع ما تفعله على الانترنت.
من جانب آخر, هم الذين يستمتعون بتعلم لغات البرمجة و أنظمة التشغيل الجديدة, لديهم القدرة على تصميم و تحليل البرامج أو أنظمة التشغيل بسرعة, كما يملكون خبرة بلغة برمجة ما أو نظام تشغيل معين.
الأمور التي يهدف إليها المخترق
تختلف الأمور و الدوافع التي يبحث عنها كل مخترق عن الآخر, فلم تظهر هذه الظاهرة لمجرد العبث و قضاء وقت الفراغ و إن كانت هذه الأمور من أهم العوامل التي أدّت إلى تطور هذه الظاهرة, ومن أهم هذه الدوافع ما يلي:
- أهداف مالية عن طريق سرقة أرقام الحسابات البنكية أو البطاقات الائتمانية.
- أهداف سياسية و عسكرية, كالوصول إلى قاعدة بيانات تخص جهة حكومية لغرض تدمير بياناتهم.
- أهداف إرهابية و هو ما يسمى بالإرهاب الالكتروني الذي يستهدف البنية التحتية للنظام, مثل: تدمير قاعدة بيانات خاصة بالدولة, أو تشويه المعلومات و نشر الفزع بين الناس, كل ذلك بسبب المعتقدات التي تسيطر على عقول هذه الفئة.
- التجسس على بريد إلكتروني معين أو سرقته بأكمله.
- البعض يمارس الاختراق كهواية لإظهار الإمكانيات وتحقيق الذات ليقول للآخرين "أنا أذكى من أي فرد منكم".
- الحصول على صور أو معلومات شخصية بغرض الابتزاز أو لأغراض غير أخلاقية كالحقد على شخص و الرغبة في تدميره.
كيف يتم الاختراق؟
اختراق أجهزة الحاسوب له طرق و أساليب متنوّعة, كمعرفة المخترق للثغرات الموجودة في ذلك الجهاز, و غالباً ما تكون تلك الثغرات في المنافذ (Ports)الخاصة بالجهاز والتي تعتبر كبوابات للجهاز على الانترنت. من أمثلة هذه المنافذ: المنفذ 80 الذي يكون مخصّصاً في الغالب لموفّر الخدمة حتى يتمكن المستخدم من دخول الانترنت.
من أبسط أشكال الاختراق أن يقوم المخترق بعمل مسح للمنافذ(Port scanning) حتى يجد المنفذ المفتوح.
وهناك طريقة أخرى يستخدمها المبتدئين, و تعتمد عملية الاختراق فيها عن السيطرة عن بعد, حيث تتم هذه العملية بوجود عاملين مهمين و هما (العميل و الخادم). فالأول هو المسيطر, و الثاني يقوم بتسهيل عملية الاختراق. و لابد من توفير برنامج على جهازي كل من المخترق و الضحيّة.
ففي جهاز الضحيّة نضع برنامج "الخادم", و عند المخترق نضع برنامج "العميل" للتحكم بجهاز الضحيّة.و عند تشغيل ملف الخادم يصبح هذا الجهاز عرضة للاختراق و ذلك بفتح أحد المنافذ و بذلك يتم الاختراق ببرنامج مختص بذلك و يفعل المخترق ما يحلو له.
كيف تحمي جهازك من المخترقين
أولا:
لا بد من تنظيف الجهاز والتاكد من خلوه من جميع الملفات التي تفتح المنافذ للمخترقين كيف يتم ذلك ؟؟ ملفات التجسس دائما تقوم بتغطيه انفسها بعده طرق منها :
بناء ملف جديد في نظامك تحت النظام في مجلد الويندز , تغير الاسم وهناك ما يعمل في الخلفية وبعضها ينصب على ان برنامج اعداد والكثير منها
اول طريقة :
من أبداء أختر تشغيل ثم قم بكتابة هذا الامر اذا كان نظامك ويندز 98 msconfig هذه الاعدادت حساسة للغاية فلا تحاول ان تخطى لانها تسبب في تلف الويندز وأن شاء الله لن يكون هناك اي تلف , واقصد بقول خطيرة لان البعض يحاول أستكشاف المنطقة غير التي نتكلم عنها مما تسبب عنها أضرار من هذه القائمة تجدون بداية التشغيل startup أختروها ثم تفحصو هذه البرامج سوف ترون انها مألوفة لديكم ولكن عندما تشاهدون بعض الاسماء الغريبة أنصحكم بأزالتها
ثاني طريقة :
هناك برنامج رائع يمكنكم الاعتماد عليه في ازالت جميع ملفات التجسس المخباه في النظام ولكن سوف يمسك بالبرامج ايضا التي تساعدك في الاتصال وأقصد هنا بالبرامج وهي الكلينت مثل السب سيفن والنت سفير وغيرها كونها برامج تجسس أيضا AntiViral ToolKit Pro Version 3.0 البرنامج يمكنك الحصول عليه من عده مواقع مخلتفة مثل
http://www.download.com http://www.softseek.com
وايضا دائما ما أجد هذا البرنامج في الاقراص المدمجة للمجلات كونة برنامج حماية رائع صدقوني لا يوجد برنامج يضاهيه في التعرف على الفيروسات الخاص بالتجسس بعدما تأكدنا من خلو أجهزتنا من جميع الملفات التجسسية وجلبنا برامج لتنظيف الجهاز منها
شرح ,,,,
كيف تحمي جهازك من الاختراق والتجسس !!!
اولا : ندخل هذا الموقع لفحص جميع البورتات الخاصة بأجهزتنا
https://www.grc.com/x/ne.dll?bh0bkyd2
بعد دخولك للموقع المذكور اضغط على كلمة Proceed كما في الصور
ستظهر لك رسالة واصل المتابعة
ستظهر لك هذة الصورة الضغط على All Service Ports
سوف يتم فحص جميع البورتات المشهورة والمعروفة للاختراقوهناك اربعة الوان للبورتات عند فحص جهازك
الاول : البورت الاحمر وهذا يعني ان البورت مفتوح لديك وجهازك مخترق بالفعل
الثاني : البورت الاصفر وهذا يعني انه مغلق ولكن من السهل اختراقهالثالث : البورت الازرق مثل البورت الاصفر ولكن اقل خطورة ويجب ايضاااا اقفالهالرابع : البورت الاخضر وهذا يعني انه محمي ومغلق ومستحيل اختراقه
وهذه صوره من جهازي بعد الفحص
والان بعد فحص الجهاز نأتي الىطريقة اقفال اخطر البورتات المفتوحة لديك بالجهاز
حمل هذه الاداة اولا
عند تشغيل الاداةبالنسبة لمستخدمي ويندوز سفن 7 لتشغيل الاداة كليك يمين وتشغيل كمسؤول
اما مستخدمي ويندوز XP نقرتيين فقط عليه ليتم التشغيل
بعد تشغيل البرنامج سوف يظهر لك هذه الشاشة
يجب عليك الضغط على جميع البورتات المفتوحة لاقفالها
هنا تم بنجاح اقفال البورتات ثم اعد تشغيل الجهاز " مهم جدااا "
وحمل هذه الاداة ايضااا لغلق المنافذ المفتوحة بالجهاز
من هنـــــــــــــــــــــــــــا
هناك 8 منافذ بهذه الاداة لابد من اغلاقها جميعاااا
بالضغط على كلمة Disable كما هي موضح بالصورة
بعد اعادة تشغيل الجهاز
افتح البرامج مرة ثانية لتجد جميع البورتات تم اغلاقها بنجاح
مع ملاحظة اذا وجد بورت اخضر بعلامة استفهام تركة كما هو لعدم اهميتة
ساره طلال
برامج حمايه من الاختراق والتجسس
روابط اشهر مجموعه حمايه من برامج الاختراق والتجسس
Spyware doctor 3.2
الرابط
http://www.pctools.com/downloads/sdsetup.exe
معلومات التسجيل
SpyRemover 2.41
الرابط
http://www.itcompany.com/remover.exe
SpyStopper v3.0F
الرابط
http://www.itcompany.com/spystop.exe
Spy Kill Deluxe Edition v2.3
الرابط
http://deluxe.spy-kill.com/Setup/Setup.exe
جواهر السلامه
مقاطع عن المخترقين
عبير المحمود
اضرار ومشاكل استقبال بريد من مجهول
مشاكل استقبال بريد من مجهول
1/من مشاكل استقبال
بريد من مجهول ان يتعرض اصحاب مستقبلي هذه الرسائل للتهديد والابتزاز من صاحب الرساله بانه ان لم يرسل هذه الرساله الى جميع اصحابه سيصبح بأسا طوال حياته.
2/يساعد استقبال البريد المجهول برامج الاختراق والفيروسات
3/عند فتح تلك الرسائل المجهولة المصدر يسهل اختراق الفيروسات المزعجة
لتخريب البيانات الموجوده في جهازك
4/ بعض رسائل البريد المجهوله تستهدف فئة الشباب وتغرس لهم افكار تهدم
القيم الاسلاميه
ريم عيسى الرشيدي
رابط برنامج مضاد للفيروسات
http://estadak.invisionzone.com/index.php?showtopic
ريما القحطاني
الصور الشخصية ومقاطع الفيديو
بعض الإرشادات التي قد تساعدك على حفظ الصور بأمان بإذن الله:
1. يجب أن يكون نظام التشغيل في جهازك أصلي ومحدث.
2. يجب أن تستخدمي برامج حماية وأخرى مضادة للفيروسات، مثل Kasper PURE أو Kasper Internet Security 20113. بالنسبة للصور الخاصة، أنصح بوضعها في قرص صلب خارجي من النوع المكتبي الذي يحتاج إلى كهرباء لتشغيله، وذلك بهدف عدم تداول القرص كثيرا.
4. استخدمي برامج تشفير الصور والذي تضمن عدم الإطلاع على الصور إلا بعد إدخال كلمة مرور. مثل برنامج Folder Lock.5. إذا اضطررت إلى حفظ الصور على جهازك فاستخدمي برنامج التشفير كذلك.
6. لا تنسخي الصور على أقراص ضوئية ( CD/DVD) لأن مثل هذه الأقراص لا يمكن مسح محتواها في المستقبل.
7. لا تجعلي الصور الخاصة على ذاكرة خارجية، بسبب سهولة فقدانها أو سرقتها.
8. في حال قررت التخلص من الجهاز أو بيعه ، تأكدي من استخدم أحد البرامج التي تقوم بمسح الملفات مسح نهائي بحيث لا يمكن استرجاعها. مثل برنامج Evidence Eliminatorأما هل عليك ذنب في حال سرقت الصور، فهذا علمه عند الله، لكن وجود صور الآخرين لديك يوجب عليك حفظها وصيانتها بالشكل الذي يضمن خصوصيتها وعدم إفشائها للاخرين .
1. يجب أن يكون نظام التشغيل في جهازك أصلي ومحدث.
2. يجب أن تستخدمي برامج حماية وأخرى مضادة للفيروسات، مثل Kasper PURE أو Kasper Internet Security 20113. بالنسبة للصور الخاصة، أنصح بوضعها في قرص صلب خارجي من النوع المكتبي الذي يحتاج إلى كهرباء لتشغيله، وذلك بهدف عدم تداول القرص كثيرا.
4. استخدمي برامج تشفير الصور والذي تضمن عدم الإطلاع على الصور إلا بعد إدخال كلمة مرور. مثل برنامج Folder Lock.5. إذا اضطررت إلى حفظ الصور على جهازك فاستخدمي برنامج التشفير كذلك.
6. لا تنسخي الصور على أقراص ضوئية ( CD/DVD) لأن مثل هذه الأقراص لا يمكن مسح محتواها في المستقبل.
7. لا تجعلي الصور الخاصة على ذاكرة خارجية، بسبب سهولة فقدانها أو سرقتها.
8. في حال قررت التخلص من الجهاز أو بيعه ، تأكدي من استخدم أحد البرامج التي تقوم بمسح الملفات مسح نهائي بحيث لا يمكن استرجاعها. مثل برنامج Evidence Eliminatorأما هل عليك ذنب في حال سرقت الصور، فهذا علمه عند الله، لكن وجود صور الآخرين لديك يوجب عليك حفظها وصيانتها بالشكل الذي يضمن خصوصيتها وعدم إفشائها للاخرين .
هاجر المزين
الجمعة، 9 نوفمبر 2012
برامج المحادثات
برنامج whatsapp افضل برنامج وبديل ويغني عن اي برنامج شات ويمكن استخدام برنامج whatsapp كبرنامج رسائل حيث يمكنك برنامج whatsapp بان ترسل الكثير من الرسائل يوميا وبلا حدود لاي رقم موبايل على اي شبكة اتصالات في جميع دول العالم بسعر استخدام النت يوميا على الشبكة التى تستخدمها فبرنامج whatsapp يغنيك عن تكلفة الرسائل العادية
شرح فيديو
رابط التحميل whatsapp :
http://www.whatsapp.com/download/
BlackBerry®Messenger
مع برنامج BlackBerry®Messenger على الهاتف الذكي منBlackBerry لديك، ستكون على بعد رسالة فقط من أصدقائك.
يمكنك طرح سؤال سريع، ووضع الخطط مع مجموعة أصدقائك، وحتى مشاركة القصص والصور – وكل ذلك في الوقت الحقيقي.
يتيح لك برنامج BlackBerry Messenger التعبير عن نفسك والبقاء على اتصال على طريقتك الخاصة.
شرح فيديو
رابط تحميل black berry messenger:
www.blackberry.com/blackberrymessenger
Viber
برنامج فايبرViberهو برنامج مجاني للجوالات الذكية، جوالات الايفون و الاندرويد يسمح لك اجراء المكالمات المجانية عبر العالم مع اي جهاز اخر (جوال ذكي) مثبت عليه هذا البرنامج.
شرح فيديو:
viber رابط التحميل :
< IM +
برنامج تستطيع معه الدخول للشات والماسنجر عبر الجوال اي ماسنجر واي شات تريد منها
AIM/iChat, MSN/Windows Live Messenger, Yahoo على جهاز BlackBerry. او iphone
تستطيع مع البرنامج العملاق هذا IM الدخول لاي شات او اي ماسنجر من جوالك مباشرة وعلى جهاز BlackBerry
شرح فيديو
windowslive
فالماسنجركلمة كثيرة التداول بين مستخدمى الإنترنت.. حيث أن معظم مستخدمى الإنترنت يفضلون استخدامه فى اجراءالعديد من الخدمات الاتصالية..
وماالماسنجرسوى برنامج يسهل الاتصال بين الأشخاص..فهو يمكنكمن إرسال رسائل فورية باستخدام رموز جديدة شيقة، والاتصال بأي مكان في العالم من أي كمبيوتر،ومشاهدة قيام الأشخاص بالكتابة،وإرسال نداء إلى جهة اتصال على الهاتف المحمول،وإرسال صور وموسيقى إلى أصدقائك وأكثرمن ذلك.
شرح فيديو:
برنامج محادثة مجان وممتاز للتخاطب على الانترنت هوفى الاساس استخدم للهاتف ولك طورالا لاستخدام عبرالانترنت حيث يتم تعب مزايا تماثل برامج المحادثة الاخر ذوتفوق عليها فى درجة وضوح الصوت والكاميرا بأعتباره برنامج تليفون ىوذلك لانه عتمد على تكنولوجياجديدة فى عالمالاتصالا تتتيحلل مستخدم التخاطب الفعال مع الاصدقــــاء والاقــــارب بسهوله وبميزات جيدة
شرح فيديو:
Facebook
الفيس بوك هوموقع إجتماعي أطلق في الرابع من فبراير 2004 والموقع يتبع نفس شركة فيس بوك الخاصة ويسمح هذا الموقع للمستخدمين بالإنضمام إلى عدة شبكات فرعية من نفس الموقع تصب في فئة معينة مثل منطقة جغرافية معينة – مدرسة معينة وغيرها من الأماكن التي تساعدك على إكتشاف المزيد من الأشخاص الذين يتواجدون في نفس فئة الشبكة.
شرح فيديو
رابط تحميل face book
Tango
إن هذا البرنامج صمم لتقوم بالمحادثات والمكالمات الصوتية والمرئية وذلك باتصالك بالإننترنت ، وفكرته قريبة من الوتس أب ، إلا أن هذا البرنامج ليس للرسائل
إنما للمكالمات !
شرح فيديوا
رابط تحميل برنامج TANGO
kik
برنامج دردشة مجاني تماماً يتميز بكونه تطبيق سريع يدعم الدردشة النصية وتبادل الصور, كما يدعم خاصية الإخطارات الفورية عندما يتم إرسال رسالة أو في حالة اذا ما اتصل احد الاصدقاء, يمكنك مع التطبيق انشاء غرف او مجموعات للدردشة ويحتوي علي واجهة مستخدم رائعة تجعل من الدردشة مع الاصدقاء متعة لا تنتهي, استمتع الان مع كل برامج هواتف البلاك بيري التي نقدمها لكم
شرح فيديوا
الاشتراك في:
التعليقات (Atom)























