• مكتبة psutil في بايثون

    مكتبة psutil هي أداة تسمح لك بالتعامل مع موارد النظام مثل المعالج (CPU)، الذاكرة (RAM)، الأقراص، والعمليات (Processes) بطريقة سهلة وسريعة. تُستخدم كثيرًا في أدوات مراقبة الأداء وبرامج إدارة النظام.

    التثبيت

    لتثبيت المكتبة استخدم الأمر التالي:

    pip install psutil

    أمثلة عملية

    1. معرفة نسبة استخدام المعالج (CPU):

    import psutil

    cpu_usage = psutil.cpu_percent(interval=1)

    print("CPU Usage:", cpu_usage, "%")

    2. معرفة معلومات الذاكرة (RAM):

    import psutil

    memory = psutil.virtual_memory()

    print("Total RAM:", memory.total)

    print("Used RAM:", memory.used)

    print("RAM Usage:", memory.percent, "%")

    3. عرض العمليات الجارية:

    import psutil

    for process in psutil.process_iter(['pid', 'name']):

    print(process.info)
    مكتبة psutil في بايثون مكتبة psutil هي أداة تسمح لك بالتعامل مع موارد النظام مثل المعالج (CPU)، الذاكرة (RAM)، الأقراص، والعمليات (Processes) بطريقة سهلة وسريعة. تُستخدم كثيرًا في أدوات مراقبة الأداء وبرامج إدارة النظام. التثبيت لتثبيت المكتبة استخدم الأمر التالي: pip install psutil أمثلة عملية 1. معرفة نسبة استخدام المعالج (CPU): import psutil cpu_usage = psutil.cpu_percent(interval=1) print("CPU Usage:", cpu_usage, "%") 2. معرفة معلومات الذاكرة (RAM): import psutil memory = psutil.virtual_memory() print("Total RAM:", memory.total) print("Used RAM:", memory.used) print("RAM Usage:", memory.percent, "%") 3. عرض العمليات الجارية: import psutil for process in psutil.process_iter(['pid', 'name']): print(process.info)
    0 التعليقات 0 نشر 28 مشاهدة 0 مراجعات
  • بنية الأمان في أنظمة التشغيل (Security Architecture)

    1-الطبقات الأمنية في نظام التشغيل

    تعتمد معظم أنظمة التشغيل على بنية طبقية لفصل الصلاحيات، وأهم هذه الطبقات:

    1. Kernel Mode vs User Mode

    يتم الفصل بين:

    وضع المستخدم (User Mode): حيث تعمل التطبيقات العادية بصلاحيات محدودة.

    وضع النواة (Kernel Mode): حيث يعمل قلب النظام وله وصول كامل للموارد.

    هذا الفصل يمنع أي برنامج عادي من التحكم المباشر في الجهاز.

    2. إدارة الصلاحيات (Access Control Models)

    أنظمة التشغيل تستخدم نماذج تحكّم في الوصول مثل:

    DAC (Discretionary Access Control)

    MAC (Mandatory Access Control)

    RBAC (Role-Based Access Control)

    هذه النماذج تحدد من يمكنه الوصول إلى الملفات أو العمليات أو الأجهزة.

    2-عزل العمليات والذاكرة

    من أهم عناصر Security Architecture:

    • Process Isolation

    كل برنامج يعمل في مساحة ذاكرة مستقلة، مما يمنع برنامجًا مخترقًا من الوصول إلى بيانات برامج أخرى.

    • Virtual Memory & Paging

    يتم استخدام الذاكرة الافتراضية لعزل الذاكرة الفعلية باستخدام جداول الصفحات (Page Tables) ومنع الوصول غير المصرّح به.

    • Address Space Layout Randomization (ASLR)

    تقنية تقوم بتغيير أماكن تحميل المكتبات في الذاكرة لمنع استغلال الثغرات.

    آليات الحماية الأساسية

    أنظمة التشغيل الحديثة تحتوي على آليات دفاع مدمجة مثل:

    DEP / NX Bit لمنع تنفيذ الشيفرة من مناطق الذاكرة الخاصة بالبيانات.

    Sandboxing لعزل التطبيقات المشبوهة.

    Secure Boot تشغيل مكونات موثوقة فقط أثناء الإقلاع.

    الخلاصة

    من ناحية Security Architecture، يعتمد نظام التشغيل على مزيج من الفصل بين الصلاحيات، عزل العمليات، وحماية الذاكرة لمنع استغلال الثغرات. كلما كانت هذه البنية أقوى، كلما أصبح من الصعب على المهاجمين السيطرة على النظام حتى لو نجحوا في استغلال ثغرة واحدة فقط.
    بنية الأمان في أنظمة التشغيل (Security Architecture) 1-الطبقات الأمنية في نظام التشغيل تعتمد معظم أنظمة التشغيل على بنية طبقية لفصل الصلاحيات، وأهم هذه الطبقات: 1. Kernel Mode vs User Mode يتم الفصل بين: وضع المستخدم (User Mode): حيث تعمل التطبيقات العادية بصلاحيات محدودة. وضع النواة (Kernel Mode): حيث يعمل قلب النظام وله وصول كامل للموارد. هذا الفصل يمنع أي برنامج عادي من التحكم المباشر في الجهاز. 2. إدارة الصلاحيات (Access Control Models) أنظمة التشغيل تستخدم نماذج تحكّم في الوصول مثل: DAC (Discretionary Access Control) MAC (Mandatory Access Control) RBAC (Role-Based Access Control) هذه النماذج تحدد من يمكنه الوصول إلى الملفات أو العمليات أو الأجهزة. 2-عزل العمليات والذاكرة من أهم عناصر Security Architecture: • Process Isolation كل برنامج يعمل في مساحة ذاكرة مستقلة، مما يمنع برنامجًا مخترقًا من الوصول إلى بيانات برامج أخرى. • Virtual Memory & Paging يتم استخدام الذاكرة الافتراضية لعزل الذاكرة الفعلية باستخدام جداول الصفحات (Page Tables) ومنع الوصول غير المصرّح به. • Address Space Layout Randomization (ASLR) تقنية تقوم بتغيير أماكن تحميل المكتبات في الذاكرة لمنع استغلال الثغرات. آليات الحماية الأساسية أنظمة التشغيل الحديثة تحتوي على آليات دفاع مدمجة مثل: DEP / NX Bit لمنع تنفيذ الشيفرة من مناطق الذاكرة الخاصة بالبيانات. Sandboxing لعزل التطبيقات المشبوهة. Secure Boot تشغيل مكونات موثوقة فقط أثناء الإقلاع. الخلاصة من ناحية Security Architecture، يعتمد نظام التشغيل على مزيج من الفصل بين الصلاحيات، عزل العمليات، وحماية الذاكرة لمنع استغلال الثغرات. كلما كانت هذه البنية أقوى، كلما أصبح من الصعب على المهاجمين السيطرة على النظام حتى لو نجحوا في استغلال ثغرة واحدة فقط.
    0 التعليقات 0 نشر 82 مشاهدة 0 مراجعات
  • هجمات Zero-Day: لماذا تُعتبر من أخطر التهديدات السيبرانية؟

    في عالم الأمن السيبراني، تُعد هجمات Zero-Day من أخطر وأسوأ السيناريوهات التي يمكن أن تواجهها الأنظمة والشبكات. السبب بسيط لكن مخيف: هذه الهجمات تستغل ثغرات أمنية غير معروفة للمطورين، ولا يتوفر لها أي تصحيح (Patch) عند لحظة الهجوم.

    ما هي هجمات Zero-Day؟

    هجوم Zero-Day هو استغلال لثغرة أمنية لم يكتشفها مطورو البرمجيات بعد، أو لم تتوفر لها فرصة للإصلاح. كلمة “Zero-Day” تعني أن الشركة المطورة لديها “صفر يوم” للاستعداد أو إصلاح الثغرة قبل أن يتم استغلالها فعليًا.

    بعكس الهجمات التقليدية التي تعتمد على ثغرات معروفة، تعتمد هجمات Zero-Day على عنصر المفاجأة الكاملة.

    لماذا تعتبر هجمات Zero-Day شديدة الخطورة؟

    هناك عدة أسباب تجعل هذا النوع من الهجمات أكثر خطورة من غيره:

    1. غياب أي دفاعات سابقة

    بما أن الثغرة غير معروفة، فلا توجد تحديثات أو أنظمة حماية مُعدة مسبقًا للتصدي لها.

    2. سرعة الانتشار

    غالبًا ما يتم استغلال هذه الثغرات بسرعة عالية، خاصة إذا كانت مرتبطة بأنظمة أو متصفحات شائعة.

    3. صعوبة الاكتشاف

    يصعب اكتشاف هجمات Zero-Day لأنها لا تتطابق مع أنماط الهجمات المعروفة لدى برامج الحماية التقليدية.

    4. استهداف مؤسسات حيوية

    غالبًا ما تُستخدم ضد المؤسسات الحكومية، البنى التحتية الحيوية، وحتى الشركات التقنية الكبرى.

    كيف تحدث هجمات Zero-Day؟

    يمر السيناريو عادةً بالمراحل التالية:

    اكتشاف المهاجم للثغرة

    تطوير كود استغلال (Exploit)

    إطلاق الهجوم قبل أن تدرك الشركة وجود المشكلة

    بيع الثغرة في الأسواق السوداء أو استخدامها في هجمات واسعة النطاق

    أمثلة واقعية على هجمات Zero-Day

    شهد العالم عدة هجمات شهيرة من هذا النوع، استهدفت متصفحات الإنترنت، أنظمة التشغيل، وحتى تطبيقات المراسلة الشهيرة، وأدت إلى تسريب ملايين البيانات الحساسة.

    كيف يمكن الحماية من هجمات Zero-Day؟

    رغم صعوبة منعها بالكامل، إلا أن هناك استراتيجيات تقلل خطرها:

    تحديث الأنظمة بشكل دوري

    استخدام أنظمة كشف التسلل (IDS/IPS)

    تفعيل مبدأ أقل الصلاحيات (Least Privilege)

    الاعتماد على تقنيات الذكاء الاصطناعي لاكتشاف السلوك غير الطبيعي

    الخلاصة

    هجمات Zero-Day تمثل كابوسًا حقيقيًا في عالم الأمن السيبراني، لأنها تضرب الأنظمة دون إنذار مسبق. ومع تطور أدوات الاختراق، لم يعد السؤال “هل سيحدث هجوم؟” بل “متى سيحدث؟” — والاستعداد المسبق هو خط الدفاع الأهم.
    هجمات Zero-Day: لماذا تُعتبر من أخطر التهديدات السيبرانية؟ في عالم الأمن السيبراني، تُعد هجمات Zero-Day من أخطر وأسوأ السيناريوهات التي يمكن أن تواجهها الأنظمة والشبكات. السبب بسيط لكن مخيف: هذه الهجمات تستغل ثغرات أمنية غير معروفة للمطورين، ولا يتوفر لها أي تصحيح (Patch) عند لحظة الهجوم. ما هي هجمات Zero-Day؟ هجوم Zero-Day هو استغلال لثغرة أمنية لم يكتشفها مطورو البرمجيات بعد، أو لم تتوفر لها فرصة للإصلاح. كلمة “Zero-Day” تعني أن الشركة المطورة لديها “صفر يوم” للاستعداد أو إصلاح الثغرة قبل أن يتم استغلالها فعليًا. بعكس الهجمات التقليدية التي تعتمد على ثغرات معروفة، تعتمد هجمات Zero-Day على عنصر المفاجأة الكاملة. لماذا تعتبر هجمات Zero-Day شديدة الخطورة؟ هناك عدة أسباب تجعل هذا النوع من الهجمات أكثر خطورة من غيره: 1. غياب أي دفاعات سابقة بما أن الثغرة غير معروفة، فلا توجد تحديثات أو أنظمة حماية مُعدة مسبقًا للتصدي لها. 2. سرعة الانتشار غالبًا ما يتم استغلال هذه الثغرات بسرعة عالية، خاصة إذا كانت مرتبطة بأنظمة أو متصفحات شائعة. 3. صعوبة الاكتشاف يصعب اكتشاف هجمات Zero-Day لأنها لا تتطابق مع أنماط الهجمات المعروفة لدى برامج الحماية التقليدية. 4. استهداف مؤسسات حيوية غالبًا ما تُستخدم ضد المؤسسات الحكومية، البنى التحتية الحيوية، وحتى الشركات التقنية الكبرى. كيف تحدث هجمات Zero-Day؟ يمر السيناريو عادةً بالمراحل التالية: اكتشاف المهاجم للثغرة تطوير كود استغلال (Exploit) إطلاق الهجوم قبل أن تدرك الشركة وجود المشكلة بيع الثغرة في الأسواق السوداء أو استخدامها في هجمات واسعة النطاق أمثلة واقعية على هجمات Zero-Day شهد العالم عدة هجمات شهيرة من هذا النوع، استهدفت متصفحات الإنترنت، أنظمة التشغيل، وحتى تطبيقات المراسلة الشهيرة، وأدت إلى تسريب ملايين البيانات الحساسة. كيف يمكن الحماية من هجمات Zero-Day؟ رغم صعوبة منعها بالكامل، إلا أن هناك استراتيجيات تقلل خطرها: تحديث الأنظمة بشكل دوري استخدام أنظمة كشف التسلل (IDS/IPS) تفعيل مبدأ أقل الصلاحيات (Least Privilege) الاعتماد على تقنيات الذكاء الاصطناعي لاكتشاف السلوك غير الطبيعي الخلاصة هجمات Zero-Day تمثل كابوسًا حقيقيًا في عالم الأمن السيبراني، لأنها تضرب الأنظمة دون إنذار مسبق. ومع تطور أدوات الاختراق، لم يعد السؤال “هل سيحدث هجوم؟” بل “متى سيحدث؟” — والاستعداد المسبق هو خط الدفاع الأهم.
    0 التعليقات 0 نشر 25 مشاهدة 0 مراجعات
  • ما هو الـ Terminal ولماذا يُعتبر قويًا؟

    الـ Terminal هو واجهة نصية (سطر أوامر) تتيح لك التواصل مباشرة مع نظام التشغيل من خلال كتابة أوامر بدلاً من استخدام الفأرة وواجهة رسومية. يمكن اعتباره “اللغة” التي تفهمها أنظمة التشغيل مثل Linux وmacOS وحتى Windows.

    على عكس الواجهة الرسومية، حيث تعتمد على النقر والقوائم، يمنحك الـ Terminal قدرة مباشرة على التحكم في النظام بدقة وسرعة عالية. أنت لا تطلب من النظام شيئًا عبر أزرار، بل تعطيه أوامر واضحة ومحددة ينفّذها فورًا.

    لماذا يعتبر الـ Terminal قويًا؟

    القوة الحقيقية للـ Terminal تأتي من عدة أسباب:

    1. تحكم كامل بالنظام
    يمكنك من خلاله إدارة الملفات، تشغيل الخدمات، مراقبة العمليات، تعديل الإعدادات، وحتى التحكم في الشبكة من مكان واحد.

    2. السرعة والكفاءة
    العمليات التي تحتاج عدة نقرات في الواجهة الرسومية يمكن تنفيذها بأمر واحد فقط في الـ Terminal.

    3. الأتمتة (Automation)
    يمكن استخدامه لكتابة سكربتات (Scripts) لتنفيذ مهام متكررة تلقائيًا، مثل النسخ الاحتياطي أو تحديث النظام.

    4. العمل مع الخوادم
    في عالم السيرفرات، غالبًا لا توجد واجهة رسومية أصلًا، والـ Terminal هو الأداة الأساسية للتحكم عن بعد عبر SSH.

    أمثلة بسيطة على قوة Terminal

    بدلاً من فتح مجلدات بشكل يدوي، يمكنك كتابة:

    ls
    cd /home/user/Documents

    وبدلاً من حذف ملف بالنقر:

    rm file.txt

    هذه الأوامر تنفّذ فورًا وباستهلاك موارد أقل.

    الخلاصة

    الـ Terminal ليس مجرد شاشة سوداء بنص أبيض، بل هو أداة قوية تمنحك سيطرة على نظامك.
    ما هو الـ Terminal ولماذا يُعتبر قويًا؟ الـ Terminal هو واجهة نصية (سطر أوامر) تتيح لك التواصل مباشرة مع نظام التشغيل من خلال كتابة أوامر بدلاً من استخدام الفأرة وواجهة رسومية. يمكن اعتباره “اللغة” التي تفهمها أنظمة التشغيل مثل Linux وmacOS وحتى Windows. على عكس الواجهة الرسومية، حيث تعتمد على النقر والقوائم، يمنحك الـ Terminal قدرة مباشرة على التحكم في النظام بدقة وسرعة عالية. أنت لا تطلب من النظام شيئًا عبر أزرار، بل تعطيه أوامر واضحة ومحددة ينفّذها فورًا. لماذا يعتبر الـ Terminal قويًا؟ القوة الحقيقية للـ Terminal تأتي من عدة أسباب: 1. تحكم كامل بالنظام يمكنك من خلاله إدارة الملفات، تشغيل الخدمات، مراقبة العمليات، تعديل الإعدادات، وحتى التحكم في الشبكة من مكان واحد. 2. السرعة والكفاءة العمليات التي تحتاج عدة نقرات في الواجهة الرسومية يمكن تنفيذها بأمر واحد فقط في الـ Terminal. 3. الأتمتة (Automation) يمكن استخدامه لكتابة سكربتات (Scripts) لتنفيذ مهام متكررة تلقائيًا، مثل النسخ الاحتياطي أو تحديث النظام. 4. العمل مع الخوادم في عالم السيرفرات، غالبًا لا توجد واجهة رسومية أصلًا، والـ Terminal هو الأداة الأساسية للتحكم عن بعد عبر SSH. أمثلة بسيطة على قوة Terminal بدلاً من فتح مجلدات بشكل يدوي، يمكنك كتابة: ls cd /home/user/Documents وبدلاً من حذف ملف بالنقر: rm file.txt هذه الأوامر تنفّذ فورًا وباستهلاك موارد أقل. الخلاصة الـ Terminal ليس مجرد شاشة سوداء بنص أبيض، بل هو أداة قوية تمنحك سيطرة على نظامك.
    0 التعليقات 0 نشر 54 مشاهدة 0 مراجعات
  • الفرق بين التشفير المتماثل وغير المتماثل

    يُعدّ التشفير حجر الأساس في أمن المعلومات، ويُستخدم لحماية البيانات من الوصول غير المصرّح به. بشكل عملي، ينقسم التشفير إلى نوعين رئيسيين: التشفير المتماثل (Symmetric Encryption) والتشفير غير المتماثل (Asymmetric Encryption)، ولكل منهما دور مختلف في الأنظمة الحديثة.

    أولًا: التشفير المتماثل (Symmetric Encryption)

    في هذا النوع، يتم استخدام مفتاح واحد فقط لكل من التشفير وفك التشفير. هذا يعني أن الطرفين (المرسل والمستقبِل) يجب أن يمتلكا نفس المفتاح السري.

    مميزاته:

    سريع جدًا في الأداء.

    مناسب لتشفير كميات كبيرة من البيانات.

    مشكلته الرئيسية:

    كيفية تبادل المفتاح بشكل آمن، لأن أي شخص يحصل على المفتاح يستطيع قراءة البيانات.

    أمثلة على خوارزميات التشفير المتماثل:
    AES وDES.

    ثانيًا: التشفير غير المتماثل (Asymmetric Encryption)

    يعتمد هذا النوع على زوج من المفاتيح:

    مفتاح عام (Public Key)

    مفتاح خاص (Private Key)

    يتم توزيع المفتاح العام بحرية لتشفير البيانات، بينما يبقى المفتاح الخاص سريًا ويُستخدم لفك التشفير.

    مميزاته:

    حلّ مشكلة تبادل المفاتيح بأمان.

    مناسب للهوية الرقمية والتوقيعات الرقمية.

    عيوبه:

    أبطأ من التشفير المتماثل.

    غير عملي لتشفير كميات كبيرة من البيانات.

    أمثلة على خوارزميات التشفير غير المتماثل:
    RSA و ECC (Elliptic Curve Cryptography).

    الفرق العملي بينهما في الواقع

    في الأنظمة الحديثة، لا يُستخدم أحدهما وحده، بل يتم الدمج بينهما:

    عند زيارة موقع يستخدم HTTPS:

    يتم استخدام التشفير غير المتماثل في البداية لتبادل مفتاح آمن.

    بعد ذلك يتم استخدام التشفير المتماثل لتشفير البيانات لأنّه أسرع.

    هذا الأسلوب يُستخدم داخل بروتوكول TLS.

    الخلاصة

    بشكل عملي:

    التشفير المتماثل = سرعة وكفاءة عالية، لكن مشكلة في توزيع المفتاح.

    التشفير غير المتماثل = أمان في تبادل المفاتيح، لكن أبطأ في الأداء.

    الجمع بينهما هو ما يوفر الأمان والسرعة في معظم الأنظمة الحديثة.
    الفرق بين التشفير المتماثل وغير المتماثل يُعدّ التشفير حجر الأساس في أمن المعلومات، ويُستخدم لحماية البيانات من الوصول غير المصرّح به. بشكل عملي، ينقسم التشفير إلى نوعين رئيسيين: التشفير المتماثل (Symmetric Encryption) والتشفير غير المتماثل (Asymmetric Encryption)، ولكل منهما دور مختلف في الأنظمة الحديثة. أولًا: التشفير المتماثل (Symmetric Encryption) في هذا النوع، يتم استخدام مفتاح واحد فقط لكل من التشفير وفك التشفير. هذا يعني أن الطرفين (المرسل والمستقبِل) يجب أن يمتلكا نفس المفتاح السري. مميزاته: سريع جدًا في الأداء. مناسب لتشفير كميات كبيرة من البيانات. مشكلته الرئيسية: كيفية تبادل المفتاح بشكل آمن، لأن أي شخص يحصل على المفتاح يستطيع قراءة البيانات. أمثلة على خوارزميات التشفير المتماثل: AES وDES. ثانيًا: التشفير غير المتماثل (Asymmetric Encryption) يعتمد هذا النوع على زوج من المفاتيح: مفتاح عام (Public Key) مفتاح خاص (Private Key) يتم توزيع المفتاح العام بحرية لتشفير البيانات، بينما يبقى المفتاح الخاص سريًا ويُستخدم لفك التشفير. مميزاته: حلّ مشكلة تبادل المفاتيح بأمان. مناسب للهوية الرقمية والتوقيعات الرقمية. عيوبه: أبطأ من التشفير المتماثل. غير عملي لتشفير كميات كبيرة من البيانات. أمثلة على خوارزميات التشفير غير المتماثل: RSA و ECC (Elliptic Curve Cryptography). الفرق العملي بينهما في الواقع في الأنظمة الحديثة، لا يُستخدم أحدهما وحده، بل يتم الدمج بينهما: عند زيارة موقع يستخدم HTTPS: يتم استخدام التشفير غير المتماثل في البداية لتبادل مفتاح آمن. بعد ذلك يتم استخدام التشفير المتماثل لتشفير البيانات لأنّه أسرع. هذا الأسلوب يُستخدم داخل بروتوكول TLS. الخلاصة بشكل عملي: التشفير المتماثل = سرعة وكفاءة عالية، لكن مشكلة في توزيع المفتاح. التشفير غير المتماثل = أمان في تبادل المفاتيح، لكن أبطأ في الأداء. الجمع بينهما هو ما يوفر الأمان والسرعة في معظم الأنظمة الحديثة.
    0 التعليقات 0 نشر 33 مشاهدة 0 مراجعات
  • كيف تكتشف إن كان هاتفك مراقبًا؟

    في عالم أصبح الهاتف فيه جزءًا أساسيًا من حياتنا اليومية، قد يلاحظ البعض سلوكًا غريبًا في أجهزتهم فيبدأون بالقلق من احتمال وجود مراقبة أو نشاط غير طبيعي. لكن هل يعني هذا فعلاً أن هاتفك مراقب؟ فيما يلي مجموعة من العلامات الواضحة التي تساعدك على تقييم الوضع بسرعة.

    1. استهلاك بطارية غير طبيعي

    إذا بدأت بطارية الهاتف تنفد أسرع من المعتاد دون تغيير في طريقة استخدامك، فقد يكون السبب وجود تطبيقات تعمل في الخلفية بشكل غير طبيعي. هذا لا يعني مباشرة وجود تجسس، لكنه مؤشر يستحق الانتباه.

    2. ارتفاع حرارة الهاتف دون سبب

    سخونة الجهاز أثناء عدم استخدامه أو أثناء مهام بسيطة قد تشير إلى نشاط زائد لتطبيقات أو عمليات تعمل في الخلفية.

    3. أصوات غريبة أثناء المكالمات

    ظهور طقطقة، صدى، أو تشويش غير معتاد أثناء المكالمات قد يكون سببه الشبكة، لكنه قد يشير أيضًا إلى تطبيق يعمل بالتزامن مع الاتصال.

    4. زيادة استهلاك بيانات الإنترنت

    إذا لاحظت استهلاكًا غير مبرر للبيانات، فقد يدل ذلك على وجود تطبيقات ترسل معلوماتها عبر الإنترنت دون علمك.

    5. إعلانات ونوافذ منبثقة غير طبيعية

    ظهور إعلانات فجأة أو رسائل منبثقة على الشاشة حتى عند عدم استخدام المتصفح غالبًا يكون بسبب تطبيقات ضارة.

    6. ظهور تطبيقات لم تقم بتثبيتها

    تفقد قائمة التطبيقات لديك. إذا وجدت تطبيقًا لا تتذكر أنك قمت بتثبيته، يُفضّل حذفه فورًا.

    7. إعادة تشغيل مفاجئة أو بطء شديد

    إعادة تشغيل الهاتف دون سبب أو بطء ملحوظ قد يشير إلى مشاكل في النظام أو إلى وجود تطبيقات غير موثوقة تعمل في الخلفية.

    ماذا تفعل إذا شعرت أن هاتفك مراقب؟

    إزالة التطبيقات المشبوهة أو غير الموثوقة

    تحديث الهاتف والنظام بشكل كامل

    استخدام برنامج حماية موثوق

    تغيير كلمات المرور لحساباتك المهمة

    تفعيل المصادقة الثنائية

    في حال استمرار المشكلة، يمكن إعادة ضبط المصنع اي عمل فرمتة للجهاز.

    الخلاصة

    ليس كل سلوك غير طبيعي في الهاتف يعني وجود مراقبة. ولكن معرفتك بالعلامات الأساسية تساعدك على اتخاذ قرارات صحيحة وحماية بياناتك.
    كيف تكتشف إن كان هاتفك مراقبًا؟ في عالم أصبح الهاتف فيه جزءًا أساسيًا من حياتنا اليومية، قد يلاحظ البعض سلوكًا غريبًا في أجهزتهم فيبدأون بالقلق من احتمال وجود مراقبة أو نشاط غير طبيعي. لكن هل يعني هذا فعلاً أن هاتفك مراقب؟ فيما يلي مجموعة من العلامات الواضحة التي تساعدك على تقييم الوضع بسرعة. 1. استهلاك بطارية غير طبيعي إذا بدأت بطارية الهاتف تنفد أسرع من المعتاد دون تغيير في طريقة استخدامك، فقد يكون السبب وجود تطبيقات تعمل في الخلفية بشكل غير طبيعي. هذا لا يعني مباشرة وجود تجسس، لكنه مؤشر يستحق الانتباه. 2. ارتفاع حرارة الهاتف دون سبب سخونة الجهاز أثناء عدم استخدامه أو أثناء مهام بسيطة قد تشير إلى نشاط زائد لتطبيقات أو عمليات تعمل في الخلفية. 3. أصوات غريبة أثناء المكالمات ظهور طقطقة، صدى، أو تشويش غير معتاد أثناء المكالمات قد يكون سببه الشبكة، لكنه قد يشير أيضًا إلى تطبيق يعمل بالتزامن مع الاتصال. 4. زيادة استهلاك بيانات الإنترنت إذا لاحظت استهلاكًا غير مبرر للبيانات، فقد يدل ذلك على وجود تطبيقات ترسل معلوماتها عبر الإنترنت دون علمك. 5. إعلانات ونوافذ منبثقة غير طبيعية ظهور إعلانات فجأة أو رسائل منبثقة على الشاشة حتى عند عدم استخدام المتصفح غالبًا يكون بسبب تطبيقات ضارة. 6. ظهور تطبيقات لم تقم بتثبيتها تفقد قائمة التطبيقات لديك. إذا وجدت تطبيقًا لا تتذكر أنك قمت بتثبيته، يُفضّل حذفه فورًا. 7. إعادة تشغيل مفاجئة أو بطء شديد إعادة تشغيل الهاتف دون سبب أو بطء ملحوظ قد يشير إلى مشاكل في النظام أو إلى وجود تطبيقات غير موثوقة تعمل في الخلفية. ماذا تفعل إذا شعرت أن هاتفك مراقب؟ إزالة التطبيقات المشبوهة أو غير الموثوقة تحديث الهاتف والنظام بشكل كامل استخدام برنامج حماية موثوق تغيير كلمات المرور لحساباتك المهمة تفعيل المصادقة الثنائية في حال استمرار المشكلة، يمكن إعادة ضبط المصنع اي عمل فرمتة للجهاز. الخلاصة ليس كل سلوك غير طبيعي في الهاتف يعني وجود مراقبة. ولكن معرفتك بالعلامات الأساسية تساعدك على اتخاذ قرارات صحيحة وحماية بياناتك.
    0 التعليقات 0 نشر 40 مشاهدة 0 مراجعات
  • كيف يعمل الواي فاي؟

    ما هو الواي فاي؟

    الواي فاي هو تقنية اتصال لاسلكي تتيح للأجهزة تبادل البيانات عبر موجات الراديو بدلًا من الأسلاك. الاسم نفسه Wi-Fi يأتي من Wireless Fidelity، وهو معيار يحدد سرعة وأمان وجودة الاتصال بين الأجهزة.

    المكونات الأساسية للواي فاي

    جهاز التوجيه (Router):
    هو الجهاز الرئيسي الذي يرسل ويستقبل الإشارات اللاسلكية من وإلى الإنترنت. يعمل كجسر بين شبكتك المنزلية أو المكتبية والإنترنت الخارجي.

    الأجهزة المتصلة:
    تشمل الهواتف الذكية، الحواسيب المحمولة، الأجهزة اللوحية، الطابعات الذكية، وغيرها. هذه الأجهزة تحتوي على بطاقة شبكة لاسلكية تمكنها من استقبال وإرسال الإشارات اللاسلكية.

    نقاط الوصول (Access Points):
    في الشبكات الكبيرة، مثل الشركات أو الجامعات، يتم استخدام نقاط وصول إضافية لتوسيع نطاق الشبكة اللاسلكية وضمان تغطية أفضل.

    كيف تنتقل البيانات عبر الواي فاي؟

    يعتمد الواي فاي على موجات الراديو لنقل البيانات، وهو يشبه إلى حد كبير طريقة عمل أجهزة الراديو أو التلفزيون. البيانات الرقمية التي تريد إرسالها، يتم تحويلها إلى إشارات راديو قصيرة. هذه الإشارات تنتقل عبر الهواء إلى جهاز التوجيه، الذي يربطها بعد ذلك بالإنترنت.

    يتم استخدام ترددات مختلفة، مثل 2.4GHz و5GHz، لتقليل التداخل وتحسين سرعة الاتصال.

    كل تردد له خصائص مختلفة: 2.4GHz يغطي مساحة أكبر لكنه أبطأ، بينما 5GHz أسرع لكنه يغطي مسافة أقل.

    الأمان في الواي فاي

    بما أن الواي فاي لاسلكي، فهو معرض للاختراق إذا لم يكن مؤمنًا بشكل صحيح. لهذا السبب، تُستخدم بروتوكولات الأمان مثل WPA2 وWPA3 لتشفير البيانات وحماية الشبكة من الوصول غير المصرح به.

    المزايا والعيوب

    المزايا:

    اتصال لاسلكي سريع ومرن.

    إمكانية ربط العديد من الأجهزة في وقت واحد.

    سهولة إعداد الشبكة وتوسيع نطاقها.

    العيوب:

    سرعة الاتصال قد تتأثر بالعوائق والمسافة.

    عرضة للتداخل مع الأجهزة الأخرى التي تستخدم نفس التردد.

    يحتاج إلى حماية لتجنب الاختراقات.
    كيف يعمل الواي فاي؟ ما هو الواي فاي؟ الواي فاي هو تقنية اتصال لاسلكي تتيح للأجهزة تبادل البيانات عبر موجات الراديو بدلًا من الأسلاك. الاسم نفسه Wi-Fi يأتي من Wireless Fidelity، وهو معيار يحدد سرعة وأمان وجودة الاتصال بين الأجهزة. المكونات الأساسية للواي فاي جهاز التوجيه (Router): هو الجهاز الرئيسي الذي يرسل ويستقبل الإشارات اللاسلكية من وإلى الإنترنت. يعمل كجسر بين شبكتك المنزلية أو المكتبية والإنترنت الخارجي. الأجهزة المتصلة: تشمل الهواتف الذكية، الحواسيب المحمولة، الأجهزة اللوحية، الطابعات الذكية، وغيرها. هذه الأجهزة تحتوي على بطاقة شبكة لاسلكية تمكنها من استقبال وإرسال الإشارات اللاسلكية. نقاط الوصول (Access Points): في الشبكات الكبيرة، مثل الشركات أو الجامعات، يتم استخدام نقاط وصول إضافية لتوسيع نطاق الشبكة اللاسلكية وضمان تغطية أفضل. كيف تنتقل البيانات عبر الواي فاي؟ يعتمد الواي فاي على موجات الراديو لنقل البيانات، وهو يشبه إلى حد كبير طريقة عمل أجهزة الراديو أو التلفزيون. البيانات الرقمية التي تريد إرسالها، يتم تحويلها إلى إشارات راديو قصيرة. هذه الإشارات تنتقل عبر الهواء إلى جهاز التوجيه، الذي يربطها بعد ذلك بالإنترنت. يتم استخدام ترددات مختلفة، مثل 2.4GHz و5GHz، لتقليل التداخل وتحسين سرعة الاتصال. كل تردد له خصائص مختلفة: 2.4GHz يغطي مساحة أكبر لكنه أبطأ، بينما 5GHz أسرع لكنه يغطي مسافة أقل. الأمان في الواي فاي بما أن الواي فاي لاسلكي، فهو معرض للاختراق إذا لم يكن مؤمنًا بشكل صحيح. لهذا السبب، تُستخدم بروتوكولات الأمان مثل WPA2 وWPA3 لتشفير البيانات وحماية الشبكة من الوصول غير المصرح به. المزايا والعيوب المزايا: اتصال لاسلكي سريع ومرن. إمكانية ربط العديد من الأجهزة في وقت واحد. سهولة إعداد الشبكة وتوسيع نطاقها. العيوب: سرعة الاتصال قد تتأثر بالعوائق والمسافة. عرضة للتداخل مع الأجهزة الأخرى التي تستخدم نفس التردد. يحتاج إلى حماية لتجنب الاختراقات.
    0 التعليقات 0 نشر 25 مشاهدة 0 مراجعات
  • تنويه مهم لطلاب الشهادة الإعدادية
    تم بحمد الله فتح موقع استمارة الشهادة الإعدادية، ويمكنكم الآن الدخول واستكمال البيانات عبر الرابط التالي:

    رابط الموقع:
    https://moe-register.emis.gov.eg/login

    ملاحظة هامة:
    قد يواجه الموقع ضغطًا في بعض الفترات مما يؤدي إلى بطء أو تعطّل مؤقت، لذلك يُفضَّل اختيار أوقات هادئة لضمان إنهاء الإجراءات بسهولة ويسر.

    مع أطيب التمنيات لجميع أبنائنا بالتوفيق والنجاح
    ✨ تنويه مهم لطلاب الشهادة الإعدادية ✨ تم بحمد الله فتح موقع استمارة الشهادة الإعدادية، ويمكنكم الآن الدخول واستكمال البيانات عبر الرابط التالي: 🔗 رابط الموقع: https://moe-register.emis.gov.eg/login ⚠️ ملاحظة هامة: قد يواجه الموقع ضغطًا في بعض الفترات مما يؤدي إلى بطء أو تعطّل مؤقت، لذلك يُفضَّل اختيار أوقات هادئة لضمان إنهاء الإجراءات بسهولة ويسر. مع أطيب التمنيات لجميع أبنائنا بالتوفيق والنجاح 🌟
    0 التعليقات 0 نشر 26 مشاهدة 0 مراجعات
  • جدول امتحان الفصل الدراسي الاول للصفين الاول والثاني الابتدائي للعام الدراسي ٢٠٢٥/ ٢٠٢٦ للإدارات التى لا يوجد بها انتخابات
    جدول امتحان الفصل الدراسي الاول للصفين الاول والثاني الابتدائي للعام الدراسي ٢٠٢٥/ ٢٠٢٦ للإدارات التى لا يوجد بها انتخابات
    0 التعليقات 0 نشر 24 مشاهدة 0 مراجعات
  • الجهاز القومي لتنظيم الاتصالات يحذر المواطنين من محاولات اختراق تستغل ثغرات جديدة على الهواتف المحمولة
    ...........................................................................

    بيان صادر عن الجهاز القومي لتنظيم الاتصالات:

    أصدر الجهاز القومي لتنظيم الاتصالات ممثلًا في المركز الوطني للاستعداد لطوارئ الحاسبات والشبكات (EG-CERT) بيانًا للتنبيه إلى ما أعلنته شركتا Google وApple حول وجود محاولات اختراق متقدمة تستهدف مستخدمي الهواتف الذكية في أكثر من 150 دولة حول العالم، ومن بينها جمهورية مصر العربية.

    وتشير التقارير الأولية إلى أن هذه المحاولات تعتمد على استغلال ثغرات غير معروفة مسبقًا، بالإضافة إلى إرسال روابط ورسائل خبيثة قد تبدو وكأنها من جهات موثوقة.

    ويهيب الجهاز بالمواطنين ضرورة الاهتمام بتأمين هواتفهم، إذ إن تحديث الهاتف والتطبيقات باستمرار يعدّ خط الدفاع الأول ضد أي محاولات اختراق. فكل تحديث جديد يتضمن إصلاحًا لثغرات قد يستغلها المهاجمون، ولذلك يُفضَّل تفعيل خاصية التحديث التلقائي كلما أمكن.

    كما ينصح الجهاز المستخدمين بتفعيل إعدادات الأمان المتقدمة المتاحة على هواتفهم، مثل وضع "Lockdown Mode" على أجهزة iPhone والخيارات المتقدمة للحماية على أجهزة Android وهي أدوات تساعد على رفع مستوى الأمان وتقليل فرص استهداف الهاتف ببرمجيات التجسس.

    ويؤكد الجهاز أيضًا أهمية الحذر أثناء التعامل مع الروابط والرسائل والمرفقات، خصوصًا تلك التي تصل من مصادر غير معروفة أو تبدو غير طبيعية، حتى لو ظهرت في صورة رسائل من جهات أو شركات معروفة، فالكثير من الهجمات تعتمد على التلاعب بالمستخدم لخداعه وإقناعه بالضغط على رابط ضار.

    ولزيادة مستوى الحماية، ينصح الجهاز باستخدام متصفحات آمنة وأدوات حظر الإعلانات، لما لها من دور في تجنب التعرض للإعلانات الخبيثة التي قد تحتوي على أكواد ضارة. كما يُفضَّل استخدام رمز تحقق إضافي عند تسجيل الدخول للحسابات المهمة، مثل البريد الإلكتروني أو حسابات التواصل الاجتماعي، لضمان عدم تمكن أي شخص من الدخول إليها حتى لو حصل على كلمة المرور.

    ويشدد الجهاز على ضرورة أن يكون كل مستخدم واعيًا بأساليب الاحتيال الحديثة، سواء عبر الرسائل أو المكالمات أو الروابط، وأن يكون متيقظًا لأي سلوك غير مألوف على هاتفه، مثل البطء المفاجئ أو ارتفاع استهلاك البيانات أو ظهور تطبيقات لم يقم بتثبيتها.

    ويؤكد الجهاز القومي لتنظيم الاتصالات أنه يتابع الموقف بشكل مستمر بالتعاون مع الشركات العالمية والجهات المعنية داخل الدولة، ويعمل على اتخاذ كل ما يلزم لضمان حماية مستخدمي الهواتف في مصر.
    📌 الجهاز القومي لتنظيم الاتصالات يحذر المواطنين من محاولات اختراق تستغل ثغرات جديدة على الهواتف المحمولة ........................................................................... بيان صادر عن الجهاز القومي لتنظيم الاتصالات: أصدر الجهاز القومي لتنظيم الاتصالات ممثلًا في المركز الوطني للاستعداد لطوارئ الحاسبات والشبكات (EG-CERT) بيانًا للتنبيه إلى ما أعلنته شركتا Google وApple حول وجود محاولات اختراق متقدمة تستهدف مستخدمي الهواتف الذكية في أكثر من 150 دولة حول العالم، ومن بينها جمهورية مصر العربية. وتشير التقارير الأولية إلى أن هذه المحاولات تعتمد على استغلال ثغرات غير معروفة مسبقًا، بالإضافة إلى إرسال روابط ورسائل خبيثة قد تبدو وكأنها من جهات موثوقة. ويهيب الجهاز بالمواطنين ضرورة الاهتمام بتأمين هواتفهم، إذ إن تحديث الهاتف والتطبيقات باستمرار يعدّ خط الدفاع الأول ضد أي محاولات اختراق. فكل تحديث جديد يتضمن إصلاحًا لثغرات قد يستغلها المهاجمون، ولذلك يُفضَّل تفعيل خاصية التحديث التلقائي كلما أمكن. كما ينصح الجهاز المستخدمين بتفعيل إعدادات الأمان المتقدمة المتاحة على هواتفهم، مثل وضع "Lockdown Mode" على أجهزة iPhone والخيارات المتقدمة للحماية على أجهزة Android وهي أدوات تساعد على رفع مستوى الأمان وتقليل فرص استهداف الهاتف ببرمجيات التجسس. ويؤكد الجهاز أيضًا أهمية الحذر أثناء التعامل مع الروابط والرسائل والمرفقات، خصوصًا تلك التي تصل من مصادر غير معروفة أو تبدو غير طبيعية، حتى لو ظهرت في صورة رسائل من جهات أو شركات معروفة، فالكثير من الهجمات تعتمد على التلاعب بالمستخدم لخداعه وإقناعه بالضغط على رابط ضار. ولزيادة مستوى الحماية، ينصح الجهاز باستخدام متصفحات آمنة وأدوات حظر الإعلانات، لما لها من دور في تجنب التعرض للإعلانات الخبيثة التي قد تحتوي على أكواد ضارة. كما يُفضَّل استخدام رمز تحقق إضافي عند تسجيل الدخول للحسابات المهمة، مثل البريد الإلكتروني أو حسابات التواصل الاجتماعي، لضمان عدم تمكن أي شخص من الدخول إليها حتى لو حصل على كلمة المرور. ويشدد الجهاز على ضرورة أن يكون كل مستخدم واعيًا بأساليب الاحتيال الحديثة، سواء عبر الرسائل أو المكالمات أو الروابط، وأن يكون متيقظًا لأي سلوك غير مألوف على هاتفه، مثل البطء المفاجئ أو ارتفاع استهلاك البيانات أو ظهور تطبيقات لم يقم بتثبيتها. ويؤكد الجهاز القومي لتنظيم الاتصالات أنه يتابع الموقف بشكل مستمر بالتعاون مع الشركات العالمية والجهات المعنية داخل الدولة، ويعمل على اتخاذ كل ما يلزم لضمان حماية مستخدمي الهواتف في مصر.
    0 التعليقات 0 نشر 32 مشاهدة 0 مراجعات
  • متاح الان التقديم للترشح لرئيس لجنة او مراقب اول ثانوية عامة من خلال الرابط التالي
    https://thanwya-teach.emis.gov.eg/
    متاح الان التقديم للترشح لرئيس لجنة او مراقب اول ثانوية عامة من خلال الرابط التالي https://thanwya-teach.emis.gov.eg/
    0 التعليقات 0 نشر 26 مشاهدة 0 مراجعات
  • موعد الاختبار التجريبي لمادة البرمجة والذكاء الاصطناعي للصف الاول الثانوى
    موعد الاختبار التجريبي لمادة البرمجة والذكاء الاصطناعي للصف الاول الثانوى
    0 التعليقات 0 نشر 33 مشاهدة 0 مراجعات
  • جدول امتحانات الفصل الدراسى الأول للعام ٢٠٢٥/٢٠٢٦ م لمراحل النقل الابتدائية والإعدادية والثانوية والشهادتين الابتدائية والإعدادية والمحلقين بالبرنامج التأهيلى للشهادة الاعدادية.. الأزهر الشريف
    بالنجاح والتوفيق اللهم امين
    https://librarians.me/files/custom-download.php?link=Exam
    جدول امتحانات الفصل الدراسى الأول للعام ٢٠٢٥/٢٠٢٦ م لمراحل النقل الابتدائية والإعدادية والثانوية والشهادتين الابتدائية والإعدادية والمحلقين بالبرنامج التأهيلى للشهادة الاعدادية.. الأزهر الشريف بالنجاح والتوفيق اللهم امين https://librarians.me/files/custom-download.php?link=Exam
    0 التعليقات 0 نشر 69 مشاهدة 0 مراجعات
  • إجازات العام الجديد 2026 لموظفي القطاعين العام والخاص

    7 يناير (الأربعاء)
    عيد الميلاد المجيد

    25 يناير (الأحد)
    عيد الشرطة وثورة 25 يناير

    20 – 22 مارس (الجمعة – الأحد)
    عيد الفطر المبارك (3 أيام)

    13 أبريل (الإثنين)
    إجازة شم النسيم

    25 أبريل (السبت)
    عيد تحرير سيناء

    1 مايو (الجمعة)
    عيد العمال

    26 مايو (الثلاثاء)
    وقفة عرفات

    27 – 29 مايو (الأربعاء – الجمعة)
    عيد الأضحى المبارك

    17 يونيو (الأربعاء)
    رأس السنة الهجرية 1448هـ

    30 يونيو (الثلاثاء)
    ذكرى ثورة 30 يونيو

    23 يوليو (الخميس)
    عيد ثورة يوليو

    26 أغسطس (الأربعاء)
    المولد النبوي الشريف

    6 أكتوبر (الثلاثاء)
    عيد القوات المسلحة (نصر أكتوبر)

    كل عام وأنتم بخير… نتمنى لكم عامًا جديدًا سعيدًا
    📅 إجازات العام الجديد 2026 لموظفي القطاعين العام والخاص 🎉🇪🇬 7 يناير (الأربعاء) عيد الميلاد المجيد ✨ 25 يناير (الأحد) عيد الشرطة وثورة 25 يناير 🚓🇪🇬 20 – 22 مارس (الجمعة – الأحد) عيد الفطر المبارك (3 أيام) 🌙🎊 13 أبريل (الإثنين) إجازة شم النسيم 🌼🐟 25 أبريل (السبت) عيد تحرير سيناء 🇪🇬✨ 1 مايو (الجمعة) عيد العمال 🛠️ 26 مايو (الثلاثاء) وقفة عرفات 🕋 27 – 29 مايو (الأربعاء – الجمعة) عيد الأضحى المبارك 🐑🎉 17 يونيو (الأربعاء) رأس السنة الهجرية 1448هـ 🌙✨ 30 يونيو (الثلاثاء) ذكرى ثورة 30 يونيو 🇪🇬🔥 23 يوليو (الخميس) عيد ثورة يوليو 🇪🇬🎆 26 أغسطس (الأربعاء) المولد النبوي الشريف 🌙💚 6 أكتوبر (الثلاثاء) عيد القوات المسلحة (نصر أكتوبر) ✈️🇪🇬 ✨🎉 كل عام وأنتم بخير… نتمنى لكم عامًا جديدًا سعيدًا
    0 التعليقات 0 نشر 8 مشاهدة 0 مراجعات
  • اعلان هام
    التقديم من ١٢/١٥
    لمعلمي الحصة (عربي.- رياضيات-- علوم - دراسات - انجليزى )
    تعلن التظيم والادارة عن فتح موقع التسجيل لمعلم الحصة لمسابقة المواد الاساسية ( عربى دراسات علوم ورياضيات ولغة انجليزية) على اتبداء من يوم 2025/12/15 حتى يوم 2025/12/28 عن طريق التسجيل على موقع التنظيم والادارة
    من خلال الرابط
    https://jobs.caoa.gov.eg/Jobs/SearchJobs.aspx?JobsState=yslH+mtfAIkVUTjYys4eiQ==
    اعلان هام التقديم من ١٢/١٥ لمعلمي الحصة (عربي.- رياضيات-- علوم - دراسات - انجليزى ) تعلن التظيم والادارة عن فتح موقع التسجيل لمعلم الحصة لمسابقة المواد الاساسية ( عربى دراسات علوم ورياضيات ولغة انجليزية) على اتبداء من يوم 2025/12/15 حتى يوم 2025/12/28 عن طريق التسجيل على موقع التنظيم والادارة من خلال الرابط https://jobs.caoa.gov.eg/Jobs/SearchJobs.aspx?JobsState=yslH+mtfAIkVUTjYys4eiQ==
    0 التعليقات 0 نشر 19 مشاهدة 0 مراجعات
  • رابط تسجيل الاستمارة الالكترونية للشهادة الاعدادية للعام الدراسي ٢٠٢٥/ ٢٠٢٦
    https://moe-register.emis.gov.eg/login
    رابط تسجيل الاستمارة الالكترونية للشهادة الاعدادية للعام الدراسي ٢٠٢٥/ ٢٠٢٦ https://moe-register.emis.gov.eg/login
    0 التعليقات 0 نشر 13 مشاهدة 0 مراجعات
  • (((فرصة عمل)))
    مطلوب للعمل في مكتبة المصرية اللبنانية "أمين مكتبة" - بفرع الزمالك بالشروط التالية:
    أولًا- شروط الوظيفة:
    - يُفضَّل أن يكون لديه خبرة سابقة في المجال، أو على الأقل مُحبًّا للقراءة.
    - أن يكون حاصلًا على مؤهل عالٍ أو مؤهل متوسط.
    - أن يكون سنُّه من 22-35 سنة.
    ثانيًا- الامتيازات
    -تأمين اجتماعي.
    -تأمين صحي شامل في أفضل المستشفيات المصرية.
    للتقديم:
    تُرسل السيرة الذاتية على الإيميل التالي:
    hralmasriah@gmail.com
    (((فرصة عمل))) مطلوب للعمل في مكتبة المصرية اللبنانية "أمين مكتبة" - بفرع الزمالك بالشروط التالية: أولًا- شروط الوظيفة: - يُفضَّل أن يكون لديه خبرة سابقة في المجال، أو على الأقل مُحبًّا للقراءة. - أن يكون حاصلًا على مؤهل عالٍ أو مؤهل متوسط. - أن يكون سنُّه من 22-35 سنة. ثانيًا- الامتيازات -تأمين اجتماعي. -تأمين صحي شامل في أفضل المستشفيات المصرية. للتقديم: تُرسل السيرة الذاتية على الإيميل التالي: hralmasriah@gmail.com
    0 التعليقات 0 نشر 16 مشاهدة 0 مراجعات
  • الاستماع الصف السادس - أسئلة للتدريب
    استماع 6 ترم 1 ( أسئلة + إجابة )
    قريبا مراجعة اللغة العربية كاملة ( الفصل الدراسي الأول ) 2026
    ملف pdf للطباعة والتحميل
    https://drive.google.com/file/d/1DqWv7j4VtBC9gGCZ1nimRef8BShjyIWL/view?usp=sharing
    الاستماع الصف السادس - أسئلة للتدريب استماع 6 ترم 1 ( أسئلة + إجابة ) قريبا مراجعة اللغة العربية كاملة ( الفصل الدراسي الأول ) 2026 ملف pdf للطباعة والتحميل https://drive.google.com/file/d/1DqWv7j4VtBC9gGCZ1nimRef8BShjyIWL/view?usp=sharing
    0 التعليقات 0 نشر 33 مشاهدة 0 مراجعات
  • الاستماع الصف الخامس - أسئلة للتدريب
    استماع 5 ترم 1 ( أسئلة + إجابة )
    قريبا مراجعة اللغة العربية كاملة ( الفصل الدراسي الأول ) 2026
    ملف pdf للطباعة والتحميل
    https://drive.google.com/file/d/1e4O4C0gPfNzFHIzWVmDvNIxRpVfQh0fM/view?usp=sharing
    الاستماع الصف الخامس - أسئلة للتدريب استماع 5 ترم 1 ( أسئلة + إجابة ) قريبا مراجعة اللغة العربية كاملة ( الفصل الدراسي الأول ) 2026 ملف pdf للطباعة والتحميل https://drive.google.com/file/d/1e4O4C0gPfNzFHIzWVmDvNIxRpVfQh0fM/view?usp=sharing
    0 التعليقات 0 نشر 43 مشاهدة 0 مراجعات
  • الاستماع الصف الرابع - أسئلة للتدريب
    استماع 4 ترم 1 ( أسئلة + إجابة )
    قريبا مراجعة اللغة العربية كاملة ( الفصل الدراسي الأول ) 2026
    ملف pdf للطباعة والتحميل
    https://drive.google.com/file/d/1YADw8foPipXnzmkcOtFdY25-ldE41arQ/view?usp=sharing
    الاستماع الصف الرابع - أسئلة للتدريب استماع 4 ترم 1 ( أسئلة + إجابة ) قريبا مراجعة اللغة العربية كاملة ( الفصل الدراسي الأول ) 2026 ملف pdf للطباعة والتحميل https://drive.google.com/file/d/1YADw8foPipXnzmkcOtFdY25-ldE41arQ/view?usp=sharing
    0 التعليقات 0 نشر 27 مشاهدة 0 مراجعات
  • ( 20) قطعة نحوية مجابة ، الصف الرابع الابتدائي
    ( 10) منها من الامتحانات السابقة
    كتاب ( الأستاذ) الأسرع انتشارا في مصر §
    القطع موجودة في بوكليت الدرجة النهائية
    https://drive.google.com/file/d/1gokOGm71SzkT9r_J6pJbsEvlV7xRTo7G/view?usp=sharing
    ( 20) قطعة نحوية مجابة ، الصف الرابع الابتدائي 🔥 ( 10) منها من الامتحانات السابقة كتاب ( الأستاذ) الأسرع انتشارا في مصر § 🚀🗼 القطع موجودة في بوكليت الدرجة النهائية https://drive.google.com/file/d/1gokOGm71SzkT9r_J6pJbsEvlV7xRTo7G/view?usp=sharing
    0 التعليقات 0 نشر 17 مشاهدة 0 مراجعات
  • مراجعة دراسات اجتماعية الصف الرابع أهم أسئلة (صواب أو خطأ)
    دراسات 4 ترم 1 (أسئلة + إجابة)
    قريبا المراجعة كاملة ( الفصل الدراسي الأول ) 2026
    ملف pdf للطباعة والتحميل
    https://drive.google.com/file/d/1I1sA-wjJTtpixtYXpVcuEDvYUhZcr36B/view?usp=sharing
    مراجعة دراسات اجتماعية الصف الرابع أهم أسئلة (صواب أو خطأ) دراسات 4 ترم 1 (أسئلة + إجابة) قريبا المراجعة كاملة ( الفصل الدراسي الأول ) 2026 ملف pdf للطباعة والتحميل https://drive.google.com/file/d/1I1sA-wjJTtpixtYXpVcuEDvYUhZcr36B/view?usp=sharing
    0 التعليقات 0 نشر 24 مشاهدة 0 مراجعات
  • مراجعة دراسات اجتماعية الصف الخامس أهم أسئلة (صواب أو خطأ)
    دراسات 5 ترم 1 (أسئلة + إجابة)
    قريبا المراجعة كاملة ( الفصل الدراسي الأول ) 2026
    ملف pdf للطباعة والتحميل
    https://drive.google.com/file/d/1U3exg069rLuPdPV0yco_tqWuBdGFDd55/view?usp=sharing
    مراجعة دراسات اجتماعية الصف الخامس أهم أسئلة (صواب أو خطأ) دراسات 5 ترم 1 (أسئلة + إجابة) قريبا المراجعة كاملة ( الفصل الدراسي الأول ) 2026 ملف pdf للطباعة والتحميل https://drive.google.com/file/d/1U3exg069rLuPdPV0yco_tqWuBdGFDd55/view?usp=sharing
    0 التعليقات 0 نشر 38 مشاهدة 0 مراجعات
  • مراجعة دراسات اجتماعية الصف السادس أهم أسئلة (صواب أو خطأ)
    دراسات 6 ترم 1 (أسئلة + إجابة)
    قريبا المراجعة كاملة ( الفصل الدراسي الأول ) 2026
    ملف pdf للطباعة والتحميل
    https://drive.google.com/file/d/1YuULkACajmJXEm8jdDD0gtZ6STwN6ouN/view?usp=sharing
    مراجعة دراسات اجتماعية الصف السادس أهم أسئلة (صواب أو خطأ) دراسات 6 ترم 1 (أسئلة + إجابة) قريبا المراجعة كاملة ( الفصل الدراسي الأول ) 2026 ملف pdf للطباعة والتحميل https://drive.google.com/file/d/1YuULkACajmJXEm8jdDD0gtZ6STwN6ouN/view?usp=sharing
    0 التعليقات 0 نشر 27 مشاهدة 0 مراجعات
  • كتاب المدرسة لمادة اللغة الإنجليزية
    – الصف الأول الابتدائي – الترم الثاني

    https://drive.google.com/file/d/1Q9g_2qnGTBzAZ7sjln5WqwDa25ijFuJO/view?usp=drivesdk
    كتاب المدرسة لمادة اللغة الإنجليزية – الصف الأول الابتدائي – الترم الثاني https://drive.google.com/file/d/1Q9g_2qnGTBzAZ7sjln5WqwDa25ijFuJO/view?usp=drivesdk
    0 التعليقات 0 نشر 14 مشاهدة 0 مراجعات
  • الهدف الخامس
    مراجعة #المتفوق- 3️⃣ابتدائي - التربية الدينية _ نهائية - بنك الاسئلة مجاب عنه
    المراجعات تشمل التقييمات و اسئلة الكتاب المدرسي الهامة
    إعداد مستر: أحمد فرج
    دعم أكبر= إستمرار في النشر
    أذكرونا بدعوة حلوة على فيس بوك

    https://t.me/Elmutafaweq100/933
    الهدف الخامس🎯 مراجعة #المتفوق- 3️⃣ابتدائي - التربية الدينية _ نهائية - بنك الاسئلة مجاب عنه😍 🔥 المراجعات تشمل التقييمات و اسئلة الكتاب المدرسي الهامة 🌟 إعداد مستر: أحمد فرج🌟 دعم أكبر= إستمرار في النشر أذكرونا بدعوة حلوة على فيس بوك ❤️ https://t.me/Elmutafaweq100/933
    T.ME
    المتفوق في المناهج الجديدة
    الهدف الخامس🎯 مراجعة #المتفوق- 3️⃣ابتدائي - التربية الدينية _ نهائية - بنك الاسئلة مجاب عنه😍 🔥 المراجعات تشمل التقييمات و اسئلة الكتاب المدرسي الهامة 🌟 إعداد مستر: أحمد فرج🌟 دعم أكبر= إستمرار في النشر أذكرونا بدعوة حلوة على فيس بوك ❤️ https://www.facebook.com/share/p/17rYDTKn2T/
    0 التعليقات 0 نشر 27 مشاهدة 0 مراجعات
  • الهدف السادس
    مراجعة #المتفوق- 4️⃣ابتدائي - التربية الدينية _ نهائية - بنك الاسئلة مجاب عنه
    المراجعات تشمل التقييمات و اسئلة الكتاب المدرسي الهامة
    إعداد مستر: أحمد فرج
    دعم أكبر= إستمرار في النشر

    https://t.me/Elmutafaweq100/934
    الهدف السادس🎯 مراجعة #المتفوق- 4️⃣ابتدائي - التربية الدينية _ نهائية - بنك الاسئلة مجاب عنه😍 🔥 المراجعات تشمل التقييمات و اسئلة الكتاب المدرسي الهامة 🌟 إعداد مستر: أحمد فرج🌟 دعم أكبر= إستمرار في النشر https://t.me/Elmutafaweq100/934
    T.ME
    المتفوق في المناهج الجديدة
    الهدف السادس🎯 مراجعة #المتفوق- 4️⃣ابتدائي - التربية الدينية _ نهائية - بنك الاسئلة مجاب عنه😍 🔥 المراجعات تشمل التقييمات و اسئلة الكتاب المدرسي الهامة 🌟 إعداد مستر: أحمد فرج🌟 دعم أكبر= إستمرار في النشر أذكرونا بدعوة حلوة على فيس بوك ❤️👇 https://www.facebook.com/share/p/19zstM3W3J/
    0 التعليقات 0 نشر 17 مشاهدة 0 مراجعات
اعلان
مجتمع اخصائى المكتبات https://librarians.me