-->

أهم المواقع لهذا الأسبوع


موقع seedr
هناك العديد من الأشخاص من يفضلون البحث عن الأفلام أو البرامج على مواقع التورنت لتحميلها ، لكن المشكل الذي يواجهونه هو بطئ التحميل و هذا بسبب الصرامة التي تفرضها شركات الإتصال على برامج تحميل ملفات التورنت مما يتسبب في بطئ سرعة التحميل ، لكن ماذا لو كان بإمكانك تحميل الملف الذي ترغب فيه مباشرة إلى أحد مواقع التحميل السحابي ؟ ماذا لو أعطاك هاذا الموقع رابط مباشر لتحمبل ملف التورنت الذي رفعته ؟ أو مشاهدته مباشرة من الموقع إذا كان فيديو ؟ هكذا لن تكون رقابة على التحميل

موقع manualslib

كل القطع  الإلكترونية التي نشتريها يأتي معها دوماً كتيب صغير يحوي تعليمات وإرشادات تشغيل القطعة ويدعى User Manual، وقد يأتي مع بعض القطع التكنولوجية على شكل قرص مضغوط CD، ولكن معظمنا في كثير من الأحيان لا يعطي أهمية لهذا الدليل ليتم نسيانه وضياعه ، وعند الحاجة إليه مستقبلاً لا نستطيع إيجاده.

موقع :  LappyList

 

موقع LappyList فهو موقع رائع ومميز يساعدك في شراء الحاسوب المحمول المناسب لك انطلاقاً من حاجتك الأساسية التي تريد شراء الحاسوب لأجلها ، فحاسوب مناسب للألعاب يختلف في المواصفات عن حاسوب للاستخدام اليومي أو حاسوب يتم استخدامه كتابلت صغير الحجم، فبعد أن تقوم بتحديد الغرض من شراء الحاسوب والذي يكون على شكل خمسة خيارات ضمن الموقع

موقع Algorithmia

نتيجة بحث الصور عن ‪algorithmia‬‏

 يقوم بتحويل أي صورة بدون ألوان إلى صورة ملونة بمجرد رفع الصورة إلى الموقع أو وضع رابطها .
مجرد الدخول إلى الموقع تضغط على upload photo هذا إذا كانت لديك صورة معينة على حاسوبك ، أو ضع رابط اصورة في المستطيل الذي ستجده في واجهة الموقع ثم أخيرا إضغط على colorize it وانتظر بضع ثواني وستجد أن الصورة قد تلونت ، وبالضغط على Download Colorized Image أسفله ستقوم بتحميلها .

 DEF CON
 نتيجة بحث الصور عن منظمة الهكر


يعتبر DEF CON هو واحد من أكبر مؤتمرات قراصنة الحاسوب السنوية في العالم، و يعقد كل عام في مدينة لاس فيغاس  الأمريكية حيث يلتقي فيه أكبر الهاكرز حول العالم والصحفيين ثم المحامين وموظفي الحكومة الفدرالية والباحثين في مجال الأمن المعلوماتي ، ويرجع تاريخ هذا المؤتمر إلى شهر يونيو من 1993 حيث تم إنعقاد أول مؤتمر ، ويتم تقسيم فيه الإختراق إلى أنواع كثير ، كقسم مثلا لاختراق الحسابات والآلات المصرفية ، ثم قسم لاختراق الأنظمة الأمنية التابعة للحكومات، وأقسام عديدة أخرى يتم فيها وضع أي هاكر في مجاله ويتاح لهم بحرية اختراق أي شئ بدون خوف من تابعات قانونية .

ليست هناك تعليقات:

نموذج الاتصال

الاسم

بريد إلكتروني *

رسالة *