Translate

تحليل هجوم Ransomware
الزيارات:

Abdelhak ASSAGDI | 9:25 ص | كن أول من يعلق!

الآن،  أصبحت أعمال الفدية لدا الهاكرز مربحة جدا. وهذا يرجع جزئيا إلى نجاح الفدية مثل Locky أو Cryptolocker هذا. ويقدر أن Cryptolocker ولدت 3 مليون دولار على الرغم من أن 3٪ فقط من الضحايا دفعت فدية. ليس فقط أثار هذا المبلغ لمصلحة المجرمين، لكنها تكشف أيضا عن حجم المشكلة التي هي الفديةRansomware . عندما يستطيع احد ما ان يمسح جميع معلوماتك و وجودك الرقمي بضغطة زر، فمن المهم البقاء محميا.
الفديةRansomware هي من البرمجيات الخبيثة المصممة لمنع الوصول إلى نظام أو المعلومات المخزنة عليه إلى أن يتم دفع مبلغ من المال. بدلا من سرقة المعلومات الخاصة بك وبيعها إلى جهة مجهولة مقابل أجر ضئيل، ومؤسسوا هده البرمجية تحتجز البيانات الخاصة بك، مما يضطرك لدفع ما معدله 400 $ و 7500 $ بالنسبة للشركات الصغيرة للحصول على البيانات مرة أخرى.
مع سلالات الفدية الجديدة التي تكتشف كل يوم، فمن المهم فهم الأنماط الشائعة حتى تتمكن من تحديد كيفية حماية نفسك منها. إذا كان لديك فهم للأنماط الرئيسية من برامج ransomware، سيكون لديك فرصة أفضل للتقليل من التأثير على مؤسستك. فيما يلي عشرة الأنماط الشائعة قمنا بتوثيقها أثناء التحقيق والبحث في أساليب أكثر من 250 أنواع من برامج ransomware: 
  1. عدوى المتجهات: حملات البريد الالكتروني المزعج .
  2. خوارزمية التشفير: حملات البريد الالكتروني المزعج
  3. فدية الطلب: $ 300- $ 600
  4. الإقناع بطريقة "المدة الزمنية المحددة" : السعر يتضاعف بعد 72 ساعة اذا لم تدفع
  5. خيارات الدفع : سوف يطلب ضحايا لشراء بيتكوين والدفع عن طريق شبكة تور
  6. منع الاسترداد: حذف حجم الظل نسخ واستعادة نقطة 
  7. مفتاح تخزين الخاص : خادم C2 عن بعد 
  8. تنوع طرق الإقناع: السماح للضحية بفك تشفير ملف واحد لإثبات امكانية استرداد الملفات
هذه هي الأنماط الشائعة لاعطائك فكرة عن التطور السريع لبرامج ransomware الحديثة. وبرامج ransomware لن تختفي في أي وقت من المستقبل القريب لذلك من المهم التعرف عليها من أجل مواكبة التطورات.

نحن لسنا محميين ضد برامج ransomware . وكما ذكر أعلاه، والطريقة الأكثر شيوعا هو حملات البريد الإلكتروني غير المرغوبة، لذلك من المهم تثبيت برنامج دفاع للبريد الإلكتروني. بالإضافة إلى ذلك، تثقيف الموظفين حول برامج ransomware عن طريق تعليمهم كيفية اكتشاف نشاط مشبوه ومن ثم اختبارها عن طريق إرسال بريد إلكتروني وهمي . هناك طريقة واحدة حقيقية للدفاع ضد برامج ransomware وهو عن طريق حماية جميع البيانات الخاصة بك داخل النسخ الاحتياطي.
 

تابع القراءة ..

الأشخاص المهووسون بالمجال التقني لابد و أنهم سمعوا بمفرد "الهاكر" . الهاكر hacker هو اسم الشخص الذي يستعمل حاسوبه أو اي جهاز ّآخر للولوج لمعلومات ما غير مسموح له بها, يمكن استعمال تجارب الاختراق ما دمت لا تؤدي أي احد , او من اجل الحماية ايضا. اذا في هذه التدوينة سأريكم أهم المهارات التي تحتاجها لتصبح هاكر محترف.

تابع معي :

1-مهارات أساسية في الحاسوب و الشبكات :

عليك أن تكون على دراية بأساسيات عمل حاسوبك و أن تكون قادرا على ضبط إعدادات شبكتك, فهذا ما يساعدك على اكتساب معلومات مسبقة في هذا المجال, إليك بعض من المهارات الأساسية في الشبكات :
IPv4, IPv6, DHCP, NAT, Subnetting, DNS, Routers and switches, VLANs, OSI model, Public v Private IP, MAC addressing, ARP

2-مهارات أساسية في اللينكس Linux و Wireshark
الهاكر يحبون نظام الينكس لانه نظام تشغيل رائع, فالادوات الموجودة في هذا النظام تم تطويرها خصيصا من اجل الهاكرز. هذا النظام يزودك بمنصة برامج و ادوات متعددة مفتوحة المصدر عكس نظام ويندوز.
أما بالنسبة ل Wiresharkفهو برنامج مجاني لأجل إغراض تعليمية, لاكتشاف المشاكل في الشبكات و إصلاحها, و تحليل المعلومات التي تمر في الشبكة.
3- مفاهيم الحماية و التمثيليات الافتراضية virtualization
معنى التمثيل الافتراضي هن ان تكون قادرا على إنشاء واجهة افتراضية لتجارب اختراقك. يمكنك فعل ذلك عبر إنشاء نسخة افتراضية من نظام التشغيل، وجهاز التخزين والخادم و موارد الشبكة. إذا كنت تريد أن تصبح هاكر محترف عليك بتعلم هذه المهارات كمفاهيم الأمن ألمعلوماتي مثل طبقة Secure Sockets Layer (SSLPublic Key Infrastructure (PKIIntrusion Detection System (IDS)، الجدران النارية وغير ذلك الكثير. إتقان الأمن ألمعلوماتي تمكنك من التحكم في الحواجز التي وضعتها إدارة الأمن.
4. التقنيات اللاسلكية والبرمجة:
الشيء الأكثر شعبية في القرصنة هو كيفية اختراق الواي فاي. الناس الذين يرغبون في إختراق شبكة لاسلكية أو أجهزة يجب أن تفهم جميع وظائفها. لأنهم بحاجة إلى أن يتعلموا خوارزمية التشفير المهنية مثل WPA و WEP، WPA2، WPS و 4 طرق تبادل الإشارات. و من ناحية أخرى البرمجة هي من أهم المهارات  التي يجب تتعلمها إذا كنت تسعى أن تصبح هاكر محترف.
5. قواعد البيانات وتطبيقات الويب
مع مساعدة من نظم إدارة قواعد البيانات الكبيرة مثل أوراكل و My SQL. سوف تتمكن من الوصول أو الإختراق قواعد البيانات على أجهزة الكمبيوتر الأخرى. قاعدة البيانات هي مجموعة من البيانات الموجودة على الكمبيوتر، ويمكن الوصول إليها مع ذلك من نواح كثيرة. في حين أن تطبيقات الويب هي البرامج التي يمكنك استخدامها على شبكة الانترنت مع متصفح الويب الخاص بك. سوف تكون قادرة على فعل أي شيء إذا سوف تجد عمل جميع تطبيقات الويب وقاعدة دعم لهم.


كانت هذه المهارات التي تحتاج إلى معرفتها لتصبح هاكر. شارك مقالة إذا كنت تحب ذلك. إذا كنت تريد المزيد من المقالات وتريد الحصول على إشعار عنها أولا، إذا تابعنا على مواقع التواصل الاجتماعي.

تابع القراءة ..
أجهزة الكمبيوتر التي تعمل بأنظمة التشغيل Windows 7 أو نظام التشغيل Windows Vista أكثر عرضه للإصابة بالبرامج الضارة من الأجهزة في نظام التشغيل Windows XP، وفقا لتقرير صدر مؤخرا عن Microsoft.
Windows 7 & Vista at more risk than XP: Microsoft

تضمن الشركة كل سنتين تقرير مباحث أمن (SIR) الأرقام تظهر أنه في الربع الأخير من عام 2013، كان أجهزة الكمبيوتر ويندوز إكس بي معدل إصابة 2.42٪، 3.24٪ بالمقارنة مع ويندوز فيستا و2.59٪ لنظام التشغيل Windows 7.
وقالت شركة مايكروسوفت أن البيانات قد تم "تطبيع" على حساب أعداد مختلفة من أجهزة الكمبيوتر التي تشغّل كل إصدار من نظام التشغيل Windows 8 الأجهزة تظهر بسرعة 1.73% نسبة الإصابة و Windows 8.1 (الإصدار الأخير) 0.08 %.
عملاق صناعة البرمجيات الفضل انعدام الأمن على ما يبدو من ويندوز 7 وفيستا مع تهديد جديد من البرمجيات الخبيثة 'Rotbrow 'تستهدف متصفحات الإنترنت، لكن خبراء أمنيين يقولون هذا لا يعني أن XP هو أكثر أمانا من أكثر نظم التشغيل الحديثة.
يتحدث الى الاندبندنت، أشار جراهام كلولي إلى أن أكثر مستخدمي الإصدارات الحديثة من ويندوز يمكن تعريض أنفسهم لمخاطر أكبر ببساطة عن طريق استخدام شبكة الانترنت أكثر من ذلك.
وقال السيد كلولي نحن نأمل أن عدد أجهزة الكمبيوتر ويندوز XP يتناقص بسرعة، والتي يتم استخدامها أقل وأقل منها للوصول إلى الإنترنت بشكل منتظم '.
ويلاحظ السيد كلولي أيضا أن الإحصاءات من تقرير مايكروسوفت تغطي فترة زمنية عند Windows XP ما زال في تلقي التحديثات الأمنية العادية - الإصلاحات التي أوقفت إصدار مايكروسوفت في بداية ابريل من هذا العام.
مايكروسوفت أيضا قريبا قضية الإفراج عن أحدث تصحيحات الأمان في أيار/مايو 13 (حدث المشار إليها كتصحيح الثلاثاء) الذي، للمرة الأولى، لم تعد تشمل التحديثات لنظام التشغيل Windows XP لكن سوف تسلط الضوء على نقاط الضعف في نظام التشغيل.  ينصح مستخدمي أنظمة تشغيل Windows الأحدث لتحميل تعزيز التخفيف من تجربة مجموعة الأدوات (EMET مايكروسوفت) منع البرامج الضارة، وإذا كان لا يزال نظام التشغيل Windows XP، ترقية في أقرب وقت ممكن.

تابع القراءة ..

استخدام لينكس ينمو بمعدل مدهش. نظام التشغيل هذا، والذي لا يوجد لديه قسم العلاقات العامة والإعلان، أو اللوبي الحكومي، يستخدم على نطاق واسع في المنازل وغرف الخوادم على حد سواء. كما أنه مجاني و مفتوح المصدر 100% ، مما يعني أن أي شخص يمكن أن ينظر في كل سطر من التعليمات البرمجية في نواة لينكس. 
لينكس هو نظام تشغيل متعدد المستخدمين حقيقة، ومنذ الإصدار الأول كانت قوته في بساطته .على الرغم من أن هناك أدوات وبيئات رسومية قوية، يمكنك لا يزال القيام بكل ما يمكن أن تحتاجه ربما مع لوحة مفاتيح فقط وموجه shell. منذ لديك التعليمة البرمجية، يمكن أن تجعل حتى لينكس القيام بالأشياء التي كان من المفترض ابدأ أن لا تفعل ذلك 
هذا واحد من الأشياء التي تجذب وتجمع كل المهاجمين على حد سواء.  وقد احتشد black-hats إلى لينكس و جنو /لينكس بصفة خاصة.  لأنها تتيح لهم السيطرة التي تتطلب أن تفعل أشياء غريبة وبارعة. اذا كانوا يريدون تجربة مع شبكة الحزم الجديدة أو غير الصالحة، فإنهم يمكن أن يفعلوا ذلك بسهولة دون الاعتماد على  وثائق  دعم API من البائع . 
كتب ملايين أسطر من التعليمات البرمجية للتطبيقات لينكس، والمكتبات، وعادة بأسلوب نموذجي للغاية، مما يسمح لها بأن تدمج في مشاريع متنوعة على نطاق واسع. على سبيل المثال يمكن استخدام مكتبة الذي يسمح لك بشم الشبكة لرصد أداء الاستباقية كجزء من شبكة خطف التعليمات البرمجية . 
قوة و مرونة لينكس يجعل منه ملعب القراصنة. يستخدمونه، ويتعلمونه، ويفهمونه فهما وثيقا. وهذا يعني أنه إذا كان هناك انعدام الأمن، سيعثرون عليه. القدرة على البحث في كل سطر من التعليمات البرمجية لينكس، وتصحيح ذلك عندما تنشأ مشاكل، يعني أنه يمكن تأمين لينكس ليس فقط بعدد قليل من المبرمجين في بعض مقار الشركات، ولكن من قبل أي مستخدم في أي وقت ...

تابع القراءة ..
Heartbleed هو ثغرة OpenSSL يسمح لأي شخص الوصول وقراءة البيانات المشفرة التي يتم إرسالها بين الكمبيوتر الخاص بك و الخادم؛ الكشف عن أسماء المستخدمين وكلمات المرور وغيرها من المعلومات السرية. وتم اكتشاف Heartbleed  و تصحيحها في 7 أبريل 2014. وقدم هذا الخلل في OpenSSL الإصدار 1.0.1، الذي صدر في آذار/مارس عام 2012 . 

فرصة أن واحد أو أكثر من الحسابات الخاصة بك على الإنترنت تعرضت للخطر بسبب هذا الخطأ عال جداً؛ يتم استخدام OpenSSL من قبل ما يزيد على 60 في المائة من المواقع في جميع أنحاء العالم لتشفير البيانات الشخصية.

هذه المقالة سوف تساعدك على حماية نفسك من المهاجمين الذين قد استغلوا هذه الشوائب للحصول على البيانات السرية الخاصة بك.

الخطوات الاساسية 

Heartbleed check.png

الخطوة الاولى 

اكتشف اي من الخدمات التي تستعملها تأثرت بالثغرة Heartbleed .  هناك موقعين لكشف ثغرة Heartbleed ; واحد أدلى به موقع LastPass و, 1Password . من المستحسن للتحقق من كل موقع في السؤال مع كل الأدوات.
Heartbleed patched two.png

الخطوة الثانية 
معرفة ما إذا كانت الخدمة قد صححت الخطأ. إذا لم يضعوا إعلان عام عت تصحيح الخطأ، قد تضطر إلى الاتصال بالمسؤول عن الموقع وتسأل ما وضعهم الحالي. فيما يلي هي قائمة قصيرة من المواقع الشعبية ألتي صححت Heartbleed مؤخرا. 
  • Facebook
  • Google (Gmail)
  • Yahoo!
  • Tumblr
  • Flickr
  • OkCupid
  • Netflix
  • Pinterest
  • Dropbox
  • Wunderlist
  • GitHub
Heartbleed login two.png
الخطوة الثالثة 
إذا كان موقع على شبكة الإنترنت  لم يصحح الخطأ، اترك الحساب الخاص بك كما هو، سواء ما اذا كان الدخول مسجلا أم لا.  إذا قمت بتسجيل الخروج، تسجيل الدخول قد تسمح للهاكر استغلال الشوائب والحصول على البيانات الشخصية الخاصة بك.
Heartbleed password two.png
الخطوة الرابعة 
تغيير كلمة السر الخاصة بك على المواقع التي صححت Heartbleed. لأنه من الممكن أن مهاجم لديه بالفعل اسم المستخدم وكلمة المرور الخاصة بك، فمن الأهمية بمكان أن تقوم بتغيير كلمات السر الخاصة بك - وليس فقط على المواقع التي تأثرت ب Heartbleed، ولكن أيضا على المواقع التي تشترك في نفس بيانات اعتماد تسجيل الدخول باسم موقع على الشبكة المتضررة. هذه فرصة كبيرة للعثور على كلمة سر المدير جديرة بالثقة وإنشاء كلمة مرور فريدة من نوعها لكل حساب. 

نصــــــــــائح 

  • إذا كان لديك مخاوف بشأن الخصوصية أو عدم الكشف عن هويته، والنظر في الابتعاد عن الانترنت لبضعة أيام في حين تهدئة الأمور ويتم تحديث الخوادم إلى أحدث إصدار من OpenSSL. 
  • وباستخدام كلمات مرور قوية وفريدة من نوعها تساعد على منع القرصنة على نطاق واسع و أن أحد حساباتك تصبح عرضة للخطر.






تابع القراءة ..
ابتداء من 8 أبريل، ستقوم مايكروسوفت بإغلاق أحد الفصول الأبرع من حياتها وستعلن عن نهاية حقبة مهمة لهذه الشركة ،انه نظام التشغيل ويندوز إكس بي الذي سيحال إلى التقاعد وستقطع عنه الشركة التحديثات لتجعل يموت بين أيدي المستخدمين بعد 12 عام من الخدمة. نهاية الدعم لنظام التشغيل ليس شيئا يمكن الاستخفاف به، وخاصة إذا أخذنا في الاعتبار أن هذا النظام لا يزال الأكثر استخداما عن باقي نسخ الويندوز الأخرى .
 
في الحقيقة، يجب  علينا أن نقلق حول نهاية الدعم لنظام التشغيل ويندوزإكس بي ،لذلك الحل الوحيد الذي لا مفر هو الهجرة إلى منصة أخرى إذا كنت تريد متابعة حياتك الحاسوبية على خير . لذلك يمكن القفز بكل ثقة إلى إحدى توزيعات لينكس ، أو تتابع مع مايكروسفت وتختار أحد الاصدرات الجديدة من الويندوز (في الواقع، يبدو أن ويندوز 7 ليصبح أكبر متلق للمستخدمين القادمين من ويندوز إكس بي)ومع ذلك، إذا كنت تعتقد أن التشبت بويندوز إكس بي هو فكرة جيدة، فأعتقد أن عليك اعادة التفكير في هذا الخيار . و لأجل هذه الغاية سأذكرك بهذه الأسباب التي قد تجعلك يا صديق تخضع للأمر الواقع

مخاطر الاستمرار في استخدام نظام التشغيل ويندوز إكس بي  بعد 8 أبريل :

 في الشهور القليلة الماضية نشرت مايكروسوفت تحديثا  من خلاله  تذكر المستخدمين بتاريخ نهاية الدعم الذي هو 8 أبريل ، على الرغم من أن هذا التاريخ قد يمتد لدعم أداة إزالة البرامج الضارة لتوفير بعض الوقت (وخاصة على مستوى المشاريع حيث عملية الانتقال هي عملية بطيئة)، وهذا لا يعني أن مايكروسوفت قد انتقت الموعد النهائي لانتهاء الدعم. على الرغم من هذا الخيار قد يكون صعب،فليس لدينا أي خيار سوى الهجرة إلى منصة أخرى لأنه، اعتبارا من 8 أبريل سيبدأ التراجع الكبير في XP وسيأتي الوقت الذي لا نستطيع العمل على هذه المنصة مرة أخرى .

ما هي المخاطر لمن لا يفكر في ترك النظام ؟ 

 التحديثات التي تقوم بها مايكروسوفت دوريا باطلاقها لويندوز XP والمستخدمة في حل المشاكل  في نظام التشغيل، أي من 8 أبريل لن يكون لدينا الموارد اللازمة لإصلاح هذه الثغرات الأمنية أو أخطاء النظام.

الثغرات يمكن استغلالها من قبل أطراف ثالثة، وبالتالي النظام سيكون أكثر عرضة الاختراق. يمكن استخدام البرامج لمكافحة هذه المخاطر ولكن الخلل سيبقى ولا يمكن إصلاحه في نهاية المطاف.
 
 تطور أنظمة التشغيل الجديدة من مايكروسوفت ، وتقديمها ميزات جديدة في تحسين السلامة، وبالتالي ويندوز 7 أو ويندوز 8 سوف يقدم أفضل الضوابط والتدابير الأمنية على ويندوز XP.

مايكروسوفت ليست الشركة الوحيدة المرتبطة بويندوز إكس بي .ابتداء من 8 أبريل المطورون وشركات انتاج البرامج ستوقف الدعم هي أيضا عن هذا النظام. سيأتي الوقت الذي لا يمكننا تحديث مكافحة الفيروسات، المتصفح أو عميل البريد الإلكتروني ..الخ، وهو السيناريو الذي سوف يجعلك أكثر ضعفا...
 
 
جوجل ايضا ستوقف الدعم في أبريل 2015 لجوجل كروم في نظام التشغيل ويندوز إكس بي .وبمرور الوقت،سيصبح من غير الممكن تشغيل التطبيقات الويب التي تعتمد على إصدار المتصفح الذي تستخدمه.
مطوروا البرمجيات لن يكونوا وحدهم المشكلة ، تدريجيا الأجهزة الجديدة التي سوف تصل الى السوق وبالتأكيد لن تكون داعمة لنظام التشغيل ويندوز إكس بي . وسوف يكون من الصعب العمل على أجهزة الكمبيوتر القديمة لدينا. دعم الأجهزة مهم وواقعي، الشركات المصنعة لن تكرس الوقت والموارد لأنظمة تشغيل انتهت حقبتهم.  

وماذا سنفعل؟

في البداية اشرت إلى أن المستخدمين لديهم خيارين إما الاستمرار مع شركة مايكروسفت بالانتقال إلى ويندوز 8 أو ويندوز 7 ( وهو ما  أوصي به شخصيا ) ،أو الانتقال والهجرة إلى لينكس (من بين مزايا لينكس على وجه التحديد متطلبات قليلة للأجهزة من حيث الموارد وكذلك المجانية والدعم المستمر .)



تابع القراءة ..

أكواد الاختراق السري لهواتف اندرويد

مرحبا أصدقاء،اليوم وانا ذاهب لمشاركة العديد من رموز الاختراق السري "الهواتف النقالة Android "وتساعدك على استكشاف المزيد عن الروبوت الهاتف الخاص بك.
أكواد الاختراق السري هي تلك أكواد التي عادة ما تكون مخفية من المستخدمين لأي سوء استخدام واستغلال. وكما نعلم جميعا Androids منصة جديدة جداً وهكذا أكواد هاك عددها قليل جداً من Androids هناك على شبكة الإنترنت. اليوم وأنا على تقاسم جميع أكواد الاختراق من الهواتف المحمولة Androids التي أعرف. و بالتأكيد لا يمكن أن تجد أكواد أفضل من ذلك. لقد اختبرت هذه أكواد في  هاتف سامسونج جالاكسى بعد نظام "التشغيل اندرويد" الإصدار 2.3.6 أنا متأكد من أن هذه سوف تعمل على كافة الإصدارات السابقة.
android vs apple

رموز الهاك للهواتف المحمول الاندرويد :

                                             1-جميع المعلومات حول الهاتف الخاص بك

*#*#4636#*#*

يمكن استخدام هذا الرمز للحصول على بعض المعلومات مثيرة للاهتمام حول الهاتف والبطارية الخاصة بك. فإنه يظهر بعد 4 القوائم على الشاشة: معلومات الهاتف 

 معلومات البطارية (كيفية تعظيم أو زيادة عمر البطارية في الهواتف الروبوت)  

تاريخ بطارية

  إحصائيات الاستخدام

                                        2. إعادة تعيين بيانات المصنع

*#*#7780#*#*
يمكن استخدام هذه التعليمات البرمجية لإعادة تعيين بيانات مصنع. سوف  يزيل الأشياء التالية:
إزالة حساب Google الإعدادات المخزنة في نظام الهاتف الخاص بك
وبيانات التطبيق وإعدادات التطبيقات
تم تنزيلها من: برامج النظام الحالي وتطبيق المجمعة SD بطاقة ملفات مثل الصور، وملفات الموسيقى، إلخ. ملاحظة: مرة واحدة يمكنك إعطاء هذا الرمز، يمكنك الحصول على شاشة سريع تطلب منك النقر على زر 'إعادة تعيين الهاتف'. حتى تحصل على فرصة لإلغاء العملية الخاصة بك.

                                       3-فرمتةالهاتف 

  *2767*3855#
فكر قبل إعطاء هذا الرمز. يتم استخدام هذه التعليمة البرمجية لتنسيق مصنع. عليك إزالة كافة الملفات والإعدادات بما في ذلك مخزن الذاكرة الداخلية. عليك أيضا إعادة تثبيت الهاتف الثابت. ملاحظة: بمجرد يمكنك إعطاء هذا الرمز،ليست هناك أية طريقة لإلغاء العملية إلا إذا قمت بإزالة البطارية من الهاتف. عليك التفكير مرتين قبل إعطاء هذا الرمز.

                                     4-تحديث كاميرا الهاتف

*#*#34971539#*#*
يتم استخدام هذا الرمز للحصول على معلومات حول كاميرا الهاتف. فإنه يظهر بعد القوائم 4: تحديث البرامج الثابتة في الكاميرا في الصورة (لا تحاول هذا الخيار) 
تحديث الكاميرا الثابتة في SD بطاقة 
الحصول على الكاميرا الثابتة الإصدار 
الحصول على البرامج الثابتة التحديث عد 
تحذير:  لا تستخدم ابدأ الخيار الأول خلاف ذلك كاميرا الهاتف الخاص بك سوف تتوقف عن العمل، وسوف تحتاج إلى اتخاذ الهاتف الخاص بك إلى مركز الخدمة إعادة تثبيت الكاميرا الثابت

                                       5-إنهاء المكالمة/الطاقة

*#*#7594#*#*
يمكن استخدام هذه التعليمة البرمجية تغيير '"إنهاء المكالمة"/الطاقة' زر الإجراء في الهاتف الخاص بك. يكون الافتراضي، إذا كنت طويلة اضغط على الزر، فإنه يظهر على شاشة يطالبك بتحديد أي خيار من وضع السكون ووضع الطائرة والتيار الكهربائي. يمكنك تغيير هذا الإجراء باستخدام هذه التعليمة البرمجية. يمكنك تمكين الطاقة مباشرة قبالة على هذا الزر حتى لا تحتاج إلى إضاعة الوقت في تحديد الخيار.

                                   6-ملف نسخة لإنشاء النسخ الاحتياطي

*#*#273283*255*663282*#*#*
يفتح هذا الرمز ملف نسخ الشاشة حيث يمكنك النسخ الاحتياطي ملفات الوسائط مثل الصور والصوت، والفيديو وصوت المذكرة.

                                     7-خدمة الوضع 

*#*#197328640#*#*
هذا الكود يمكن استخدامها للدخول إلى وضع الخدمة. يمكنك تشغيل مختلف التجارب و تغيير إعدادات وضع في الخدمة. 

            8. الشبكة المحلية اللاسلكية (WLAN) وتقنية Bluetooth GPS أكواد الاختبار: 

*#*#232339#*#* OR *#*#526#*#* OR *#*#528#*#* - اختبار الشبكة المحلية اللاسلكية (WLAN) (استخدام زر القائمة MENU على بدء اختبارات مختلفة) 
*#*#232338#*#*                  - Shows WiFi 
 
*#*#1472365#*#*                - GPS test
 
*#*#1575#*#*                      - Another GPS test
 
*#*#232331#*#*                  - Bluetooth test
 
*#*#232337#*#                    - Shows Bluetooth device address

                                 9. رموز للحصول على معلومات إصدار البرامج الثابتة

*#*#4986*2650468#*#* - PDA, Phone, H/W, RFCallDate
 
*#*#1234#*#* - PDA and Phone
 
*#*#1111#*#* - FTA SW Version
 
*#*#2222#*#* - FTA HW Version
 
*#*#44336#*#* - PDA, Phone, CSC, Build Time, Changelist number


                                   10. رموز لإطلاق مصنع اختبارات مختلفة

*#*#0283#*#* - Packet Loopback
 
*#*#0*#*#* - LCD test
 
*#*#0673#*#* OR *#*#0289#*#* - Melody test
 
*#*#0842#*#* - Device test (Vibration test and BackLight test)
 
*#*#2663#*#* - Touch screen version
 
*#*#2664#*#* - Touch screen test
 
*#*#0588#*#* - Proximity sensor test
 
*#*#3264#*#* - RAM version


تابع القراءة ..

كيفية التعاون على المستندات خلال الإنترنت

work-on-documents-together

ليس هناك حاجة للتباحث حول نفس الكمبيوتر أو إرسال الملفات ذهابا وإيابا عبر البريد الإلكتروني إذا كنت ترغب في التعاون مع الآخرين. يمكنك فقط تحرير نفسه نسخة من الوثيقة - يمكنك حتى تحريره معا في الوقت الحقيقي. 
نوصي محرر مستندات جوجل لانها الحل التعاون أكثر نضجا ونحن لدينا خبرة أكثر معها. Microsoft Office Online على اكتسبت في الآونة الأخيرة في الوقت الحقيقي ميزات التأليف المشترك، لذلك قد يكون أيضا من المفيد إلقاء نظرة.

Google Docs

محرر مستندات جوجل هو جناح المكتب غوغل. مثل معظم خدمات Google، انها تطبيق مجاني لك الوصول في متصفح الويب الخاص بك. يتم حفظ الملفات التي تقوم بإنشائها في محرر مستندات جوجل لمحرك جوجل ويترافق مع حسابك في Google. لأن هذه الملفات على الانترنت بدلا من العيش على جهاز الكمبيوتر الخاص بك، فإنه من السهل بالنسبة لك لمشاركة المستند مع أشخاص آخرين. جوجل تسيطر على الوثيقة ويمكن أن تعطي الآخرين الوصول إليها.

لاستخدام محرر مستندات جوجل للتعاون، توجه إلى موقع Google Drive وتسجيل الدخول باستخدام حساب Google الخاص بك. انقر فوق الزر إنشاء وحدد نوع المستند الذي تريد العمل على إنشاء مستند جديد. يمكنك أيضا فتح مستند موجود المخزنة في محرك جوجل أو تحميل مستند من جهاز الكمبيوتر الخاص بك.
مع وثيقة مفتوحة، انقر فوق الزر مشاركة. يمكنك أن تحوم فوق هذا الزر لمعرفة من الذي لديه حق الوصول إلى هذه الوثيقة.

share-google-docs-document[4]

أدخل عناوين البريد الإلكتروني للأشخاص الذين تريد أن تتعاون على وثيقة معها. الناس قمت بإضافتهم لديك إذن التحرير بشكل افتراضي، ولكن يمكنك أيضا حصرها فقط لالتعليق أو عرض المستند. إذن "هل عرض" مفيد إذا كنت ترغب فقط لاظهار وثيقة للناس??
collaborate-using-google-docs-share-with-people

افتراضيا، الناس سوف تتلقى رسالة بريد إلكتروني عند مشاركة وثيقة معهم. يحتوي على وصلة البريد الإلكتروني للوثيقة بحيث يمكن تحريره معك. إذا كنت لا تعمل على الوثيقة، فلا بأس - يمكن تحريره وسترى التغييرات الخاصة بهم عند العودة إلى وثيقة في وقت لاحق.
حين يعمل عدة أشخاص  على وثيقة، سترى المؤشرات عدة  إدخال النص. سترى في الوقت الحقيقي ما الناس تكتب في المستند، حتى تتمكن من التعاون في وثيقة معقدة دون نتصادم بعضها البعض، والحاجة إلى حل التعديلات المتضاربة في وقت لاحق. حتى أن هناك ميزة الدردشة التي يمكنك استخدامها لاجراء محادثات مع المؤلفون المشاركون الخاص بك.
لعرض قائمة من المستندات المشتركة معك، يمكنك النقر فوق الفئة المشتركة معي في محرك جوجل.

Office Online


Microsoft Office Online على المعروف سابقا باسم Web Apps. انها، النسخة الموجودة على الانترنت خالية تماما من Microsoft Office لك الوصول في المتصفح الخاص بك. لأنها التطبيق على شبكة الإنترنت، انها ليست كاملة ومايكروسوفت أوفيس هو أكثر محدودية. يمكنك أن القيام ببعض بالتعاون مع إصدارات سطح المكتب من Microsoft Office، لكنها ليست مجرد ناضجة كحل التعاون كما مستندات جوجل العروض. على سبيل المثال، يمكن لشخص واحد فقط يعمل على نفس الفقرة في الوقت الذي تتعاون في مكتب عام 2013.
مكتب الانترنت متاحة في Office.com. ذلك يتطلب حساب مايكروسوفت، وأنه يوفر المستندات الخاصة بك لمايكروسوفت OneDrive (المعروف سابقا باسم SkyDrive ل) خدمة تخزين الملفات.
للبدء، قم بزيارة موقع Office عبر الإنترنت وفتح التطبيق الخاص بك في الاختيار - أو زيارة موقع OneDrive وفتح مستند موجود. مع وثيقة مفتوحة، انقر فوق الزر مشاركة في الجزء العلوي من الصفحة. يمكنك أيضا النقر فوق القائمة FILE على الشريط، انقر فوق مشاركة، وحدد مشاركة مع الناس.
microsoft-office-online-collaborate

أدخل عناوين البريد الإلكتروني التي تريد مشاركتها مع واختيار الأذونات التي تريد منح. يمكنك اختيار ما إذا كنت شخصا مشاركة المستند مع تستطيع تعديل الوثيقة وما إذا كانت سوف تحتاج إلى حساب Microsoft للقيام بذلك.
share-document-with-email-address-in-office-online
الناس قمت بمشاركة وثيقة معهم سوفتتلقي البريد الالكتروني دعوة مع وصلة إلى المستند. يمكنهم فتح المستند، انقر فوق الزر تحرير، وحدد تحرير في كلمة على الانترنت للعمل على ذلك. يمكنك أن إدارة قائمة من الناس الذين لديهم الإذن لعرض أو تحرير الوثيقة من جزء حصة.
real time editing on word online

وهناك مجموعة متنوعة من الطرق الأخرى للعمل على نفس الوثائق في الوقت الحقيقي عبر الإنترنت، ولكن ربما كنت أفضل حالا العالقة مع هذه الميزات التعاون. جوجل دوكس وOffice Online على حد سواء جعل هذا بسيط وتشمل التطبيقات المكتبية قادرة على التعامل معها.

تابع القراءة ..

كيفية اختبار سرعة الإنترنت الخاص بك من سطر الأوامر


أي شخص يريد اختبار سرعة الاتصال الخاصة به ويمكن القيام بذلك بسهولة من اختبار سرعة الموقع. وفيما يلي كيفية القيام اختبار من موجه محطة بدلا من ذلك.
ملاحظة: إذا كنت تستخدم ويندوز، فأنت تريد أن إما تثبيت Cygwin، أو لديك نسخة من مجلد مشترك أو حليقة مثبتة. على ماك يمكنك استخدام حليقة، ولكن إذا كنت تفضل مجلد مشترك، ستحتاج إلى تثبيت ذلك.

اختبار اتصال إنترنت عالي السرعة مع الضفيرة curl

هذا هو بسيط جدا. مجرد نسخ ولصق الأمر التالي:


curl -o /dev/null http://speedtest.sea01.softlayer.com/downloads/test100.zip
أول شيء هو أن نشير إلى أننا باستخدام ملف اختبار من SOFTLAYER، ولكن إذا كان اتصالك سريع حقا، قد ترغب في استخدام ملف أكبر من Thinkbroadband لاختبار بشكل صحيح. ثانيا، أن س التبديل هو شكل أقل حدة من الرسالة O. انها ليست صفرا، وإذا قمت بحذف ذلك، سوف تتحول إلى المحطة الطرفية crazyville منذ حليقة سيحاول الإخراج إلى الشاشة - من المهم أيضا لأننا إخراج الملف إلى / ديف / لاغية، مما يعني أنه سوف يتم حذفها تلقائيا في الأساس.

اختبار اتصال إنترنت عالي السرعة مع مجلد مشترك

إذا كنت تفضل استخدام مجلد مشترك، أو هذا هو ما كنت قد قمت بتثبيت، والتحول هو نفسه. هذا هو حرف "س" ويرسل مباشرة الى الناتج فارغة، لذلك لم يكن لديك أي ملفات لحذف.
wget -O /dev/null http://speedtest.sea01.softlayer.com/downloads/test100.zip

هذا الملف هو 100 ميغابايت فقط، لذلك إذا كان لديك اتصال سريع حقا، وهذا لن تعمل بشكل جيد جدا، وسترغب في العثور على ملف أكبر للتحميل من موقع مرتبط أعلاه.

تابع القراءة ..

أفضل 15 أدوات اختراق مجانا

أفضل 15 أدوات اختراق مجانا


NMAP ("مخطط الشبكة") هو مجانية ومفتوحة المصدر (الترخيص) أداة لاكتشاف الشبكة والتدقيق الأمني. يستخدم NMAP حزم IP الخام بطرق جديدة لتحديد ما تستضيف متاحة على الشبكة، ما هي الخدمات (اسم التطبيق والإصدار) التي تستضيف تقدم، ما هي أنظمة التشغيل (والإصدارات OS) التي تعمل بنظام التشغيل، ما هو نوع من حزمة مرشح / الجدران النارية قيد الاستخدام، وعشرات غيرها من الخصائص.


Wireshark هو محلل بروتوكول شبكة الاتصال. وهو يتيح لك التقاط وتصفح تبادلي على التوالي للحركة على شبكة الكمبيوتر.

Metasploit الطبعة الجماعية يبسط اكتشاف الشبكة والتحقق من هشاشة المآثر المحددة، وزيادة فعالية ضعف الماسحات. وهذا يساعد على تحديد أولويات الإصلاح والقضاء على ايجابيات كاذبة، وتوفير المعلومات الاستخبارية الحقيقية المخاطر الأمنية.


    Nikto هو المصدر المفتوح (GPL) ماسح ملقم ويب الذي يؤدي اختبارات شاملة ضد خوادم الشبكة للسلع المتعددة، بما في ذلك أكثر من 6400 من الملفات يحتمل أن تكون خطرة  / من CGIs والشيكات لإصدارات قديمة من أكثر من 1200 الملقمات، ومشاكل إصدار محدد على أكثر من 270 الملقمات. فإنه يتحقق أيضا للعناصر تكوين خوادم، مثل وجود ملفات فهرس متعددة، خيارات خوادم، HTTP، وسيحاول لتحديد خوادم الويب المثبتة والبرمجيات.

    John the Ripperهو تكسير كلمة مرور سريعة والمتاحة حاليا للعديد من نكهات يونيكس، ويندوز، دوس، بيوس، ونظام الذاكرة الافتراضية المفتوح. الغرض الأساسي منه هو الكشف عن كلمات المرور الضعيفة يونكس. إلى جانب العديد من سرداب (3) أنواع السر البعثرة الأكثر شيوعا وجدت على أنظمة يونكس المختلفة، بدعم من خارج منطقة الجزاء هي تجزئات LM ويندوز، بالإضافة إلى الكثير من التجزئات والأصفار الأخرى في النسخة محسنة المجتمع.
    هو مجموعة شاملة لرجل في منتصف الهجمات. ومن ميزات استنشاق الاتصالات العيش، وتصفية المحتوى على الطاير والعديد من الحيل الأخرى المثيرة للاهتمام. وهو يدعم تشريح الإيجابية والسلبية للعديد من البروتوكولات ويتضمن العديد من الميزات لشبكة والتحليل المضيف.

    هو، الحل خالية من مستخدم واحد إدارة الضعف. هو مدعوم NexPose Community edition من قبل نفس محرك المسح كما Nexpose Enterprise، ويقدم العديد من الميزات نفسها.

    هي ميزة معبأة فائدة الشبكات التي يقرأ ويكتب البيانات عبر شبكات من سطر الأوامر. وقد كتب NCAT للمشروع NMAP بمثابة تنفيذ تحسنت كثيرا للNetcat الجليلة. ويستخدم كل من TCP و UDP للاتصال وصمم ليكون أداة الخلفية يمكن الاعتماد عليها لتوفير على الفور الاتصال بالشبكة إلى التطبيقات والمستخدمين الآخرين. سوف رونق العمل ليس فقط مع IPv4 و IPv6 ولكنها توفر للمستخدم مع عدد غير محدود تقريبا من الاستخدامات المحتملة.


    هو كاشف 802.11 layer2 شبكة لاسلكية، الشم، ونظام كشف التسلل. سوف القسمة العمل مع أي بطاقة شبكة لاسلكية التي تدعم الرصد الخام (rfmon) واسطة، و(مع الأجهزة المناسبة) يمكن شم 802.11b و 802.11a و 802.11g و 802.11n لحركة المرور و. القسمة كما يدعم الإضافات التي تسمح استنشاق سائل الإعلام الأخرى مثل DECT.

    هو تطبيق ويب هجوم وإطار التدقيق. هدف المشروع هو خلق إطار لإيجاد واستغلال نقاط الضعف تطبيق الويب التي هي سهلة الاستخدام وتمديد.

    هو سطر الأوامر الموجهة TCP / IP حزمة المجمع / محلل. مستوحاة من واجهة إلى ping (8) الأمر يونيكس، ولكن hping قادرة على إرسال طلبات ICMP صدى ليس فقط. وهو يدعم TCP، UDP، ICMP وبروتوكولات RAW-IP، لديه واسطة تلاحق المسار، والقدرة على إرسال الملفات بين قناة مغطاة، والعديد من الميزات الأخرى.

    هو منصة متكاملة لأداء اختبار أمن تطبيقات الويب. لها أدوات مختلفة تعمل بسلاسة معا لدعم عملية الاختبار بأكمله، من رسم الخرائط الأولية وتحليل سطح الهجوم أحد التطبيقات، وصولا إلى إيجاد واستغلال الثغرات الأمنية.

    شبكة سريعة جدا ل cracker تسجيل الدخول والتي تدعم العديد من الخدمات المختلفة.

    هو أداة اختبار الاختراق مفتوحة المصدر بأتمتة عملية اكتشاف واستغلال عيوب حقن SQL والاستيلاء على خوادم قاعدة البيانات. لأنه يأتي مع محرك الكشف قوية، العديد من الميزات المتخصصة في نهاية المطاف اختبار الاختراق ومجموعة واسعة من مفاتيح دائم من البصمات قاعدة البيانات، على البيانات جلب من قاعدة البيانات، إلى الوصول إلى نظام الملفات الأساسية وتنفيذ الأوامر على نظام التشغيل عن طريق خارج اتصالات من الفرقة.


    لديه كمية كبيرة من الوظائف، وعلى هذا النحو يمكن أن يكون مخيفا جدا للمستخدم الجديد. ولكن، لأبسط الحالات، اعتراض وتعديل الطلبات والاستجابات بين المتصفح وHTTP / S الخادم، ليس هناك الكثير الذي يجب تعلمه.

    تابع القراءة ..

    لماذا هواتف أندرويد تتباطأ مع مرور الوقت وكيفية تسريعها

    old-android-phone,لماذا هواتف أندرويد تتباطأ مع مرور الوقت وكيفية تسريعها,هواتف أندرويد تتباطأ
    هل هواتف أندرويد وأجهزة لوحية يتباطأ مع مرور الوقت؟ يبدو أن العديد من الناس يعتقدون ذلك. سوف نبحث في الأسباب التي تجعل الأجهزة تبطئ وطريقة مكافحة الهبوط البطيء.
    هذه المشكلة ليست فريدة من نوعها لأندرويد بالضرورة - حاول استخدام آي باد 3 مع دائرة الرقابة الداخلية (7) ونرى كيف أنها أصبحت بطيئة - ولكن لا يبدو أنها ذكرت من قبل العديد من مستخدمي أندرويد ...

    تشغيل تحديثات النظام وتطبيقات أثقل :

    لا يملك الهاتف Android الخاص بك البرنامج نفسه الذي كان قبل عام. إذا كنت قد تلقى تحديثات نظام التشغيل أندرويد، فإنها قد لا تكون على النحو الأمثل جيد لجهازك وربما تكون قد تباطأ إلى أسفل. أو الناقل أو الشركة المصنعة قد أضاف التطبيقات من bloatware إضافية في التحديث، والتي تعمل في الخلفية والتي تبطئ جهازك.

    حتى لو كنت لم تر تحديث واحد، التطبيقات التي تعمل على جهازك هي ألاحدث. سواء كنت تستخدم أحدث التطبيقات أو الإصدارات المحدثة من نفس التطبيقات التي تستخدم قبل عام، تبدو التطبيقات تصبح أثقل مع مرور الوقت. وكما المطورين يعملون  للوصول الى أسرع الهواتف الذكية والألعاب وتطبيقات أخرى قد يكون الأمثل لهذا الجهاز أسرع  وأداء أسوأ في الأجهزة القديمة. ويبدو أن هذا يحدث على كل منصة. على مر السنين من قبل، والمواقع أصبحت أثقل، وتطبيقات سطح المكتب تريد المزيد من ذاكرة الوصول العشوائي، وألعاب الكمبيوتر أصبحت أكثر تطلبا.

    كيفية اصلاحها: ليس هناك الكثير يمكنك القيام به هنا. إذا كان نظام التشغيل الخاص بك يبدو بطيئا، قد تحتاج لتثبيت ROM مخصصة مثل CyanogenMod التي لا تملك من bloatware والجلود المصنعة بطيئة تشمل العديد من الأجهزة. إذا تطبيقاتك يبدو بطيئا، في محاولة بحثا عن مزيد من التطبيقات خفيفة .
    android-view-installed-apps-by-size,لماذا هواتف أندرويد تتباطأ مع مرور الوقت وكيفية تسريعها

    العمليات الخلفية ( Background Processes

    ربما كنت قد قمت بتثبيت المزيد من التطبيقات كما يمكنك الاستمرار في استخدام الجهاز. بعض التطبيقات تفتح عند بدء التشغيل وتعمل في الخلفية، وتستهلك موارد وحدة المعالجة المركزية وتناول ذاكرة الجهاز الخاص بك. إذا كنت قد قمت بتثبيت الكثير من التطبيقات التي تعمل في الخلفية، فإنها يمكن أن تبطئ جهازك. يقدم أندرويد تعدد المهام الحقيقي، لذلك يمكن تشغيل التطبيقات في الخلفية.
    إذا كنت تستخدم خلفية حية متحركة وتحتوي على كمية كبيرة من الحاجيات على الشاشة الرئيسية، وهذه سوف يستغرق وحدة المعالجة المركزية، والرسومات، وموارد الذاكرة. نحف أسفل الشاشة الرئيسية وسترى تحسنا.
    تطبيقات قيد التشغيل في الخلفية ويمكن أيضا تستهلك الموارد. للتحقق ما تطبيقات تستخدم العمليات الخلفية، قم بزيارة شاشة التطبيقات في التطبيق إعدادات وانتقد أكثر من فئة قيد التشغيل. إذا كنت لا تستخدم التطبيق الذي هو قيد التشغيل في الخلفية، إلغاء تثبيته. إذا لم تتمكن من إلغاء تثبيته لأنه جاء مع الجهاز، تعطيله. لا مجرد إنهاء الخدمة - فإنه سيتم إعادة تشغيل تلقائيا.
    كيفية اصلاحها: تعطيل خلفيات حية، وإزالة الحاجيات، وإلغاء أو تعطيل التطبيقات الثقيلة التي لا تستخدم. في الواقع، قد تحتاج إلى إلغاء تثبيت جميع التطبيقات التي تستخدم أبدا.
    android-view-background-processes,لماذا هواتف أندرويد تتباطأ مع مرور الوقت وكيفية تسريعها

    نظام ملف كامل تقريبا: (A Nearly Full File System )

    محركات أقراص الصلبة الخارجية تبطئ كلما كنت تملاها، لذلك الكتابة إلى نظام الملفات قد تكون بطيئة جدا اذا كان كامل تقريبا. وسوف يتسبب ذلك لأندرويد  والتطبيقات لتكون أبطأ بكثير. سوف الشاشة التخزين في إعدادات التطبيق تظهر لك كيفية تخزين الجهاز كامل وباستخدام الفضاء او المساحة .
    يمكنللملفات المخبأة ان تستهلك قدرا كبيرا من مساحة التخزين إذا ما سمح لها بالنمو ما لم يتم التحقق منها، لذلك تطهير الملفات المخبأة يمكن ان يحرر مساحة القرص وجعل نظام الملفات الخاص بك يعمل بأداء أفضل. لمسح البيانات المخزنة مؤقتا لجميع التطبيقات المثبتة في آن واحد، افتح التطبيق إعدادات، انقر التخزين، انتقل لأسفل، اضغط على البيانات المخزنة مؤقتا، وانقر فوق موافق.
    كيفية اصلاحها: إلغاء التطبيقات التي لا تستخدمها، وحذف الملفات التي لا تحتاج إليها، وتطهيرالملفات المخبأة لتحرير مساحة. يمكنك أيضا مجرد إجراء إعادة ضبط المصنع وفقط تثبيت التطبيقات التي تحتاج إليها في نهاية المطاف مع جهاز مثل الجديدة.
    android-manage-device-storage

    ليس الحالة-الصلبة لمحرك الأقراص بنظام TRIM
    (No Solid-State Drive TRIM)

    وكان عدم وجود دعم نظام TRIM السليم الشيء الرئيسي الذي تسبب لGoogle’s original Nexus 7 tablet إلى إبطاء مع مرور الوقت. تم إصلاح ذلك في أندرويد 4.3، والتي أضافت دعم نظام TRIM المناسبة. على أجهزة نيكزس، وتحديث لأندرويد 4.3 سيتم إصلاح هذه المشكلة.
    إذا كان لديك جهاز قديم ليس لديها أندرويد 4.3 وقد تباطأ مع مرور الوقت، يمكنك تنفيذ نظام TRIM بواسطة تأصيله (rooting) باستخدام التطبيق LagFix. هذا التطبيق يعمل نفس الأمر fstrim أندرويد 4.3 يعمل في الخلفية. نظام TRIM ضروري لأن لكيفية عمل محركات الأقراص الصلبة - محركات أقراص الحالة الصلبة يتباطأ مع مرور الوقت لأن خلايا ذاكرة فلاش يجب أن يتم مسح قبل أن يمكن كتابتها إلى مرة أخرى. نظام TRIM استباقي يزيل الخلايا التي تحتوي على البيانات من الملفات المحذوفة، وضمان أن الأمور ستكون في أسرع وقت ممكن عندما يحتاج أندرويد لكتابة لتلك الخلايا في المستقبل.
    كيفية اصلاحها: عمل روت لجهازك وتشغيل LagFix إذا كنت تستخدم جهاز الأكبر سنا. يحدث ذلك تلقائيا على أجهزة تشغيل أندرويد 4.3 والإصدارات الأحدث من الروبوت.

    سيتم إجراء إعادة ضبط المصنع وتركيب فقط التطبيقات التي تستخدم تساعد عن طريق إزالة جميع تلك التطبيقات القديمة والملفات في ضربة واحدة. إعادة تعيين مصنع  إصلاح من bloatware المضمنة مع الجهاز أو تشغيل نظام TRIM على جهاز التخزين الخاص بك، ولكن يمكن أن يساعد - تماما مثل إعادة تثبيت ويندوز يمكن أن تساعد في إصلاح بطء جهاز الكمبيوتر.


    تابع القراءة ..