Mohammad El Taher عمومي
[search 0]
أكثر
تنزيل التطبيق!
show episodes
 
Artwork

1
Open it Podcast

Mohammad El-Taher

Unsubscribe
Unsubscribe
شهريا
 
بودكاست يتناول موضوعات التقنية والبرمجيات الحرة والمصادر المفتوحة والأمن الرقمي والخصوصية.
  continue reading
 
Loading …
show series
 
حلقة عن تطبيق جيتسي، أحد أفضل التطبيقات الآمنة لعمل الاجتماعات واللقاءات على الإنترنت.رواط ذات صلة:جيتسي من خلال الوب :https://meet.jit.siجيتسي للحواسيب:https://desktop.jitsi.org/Main/Download.htmlجيتسي على أندرويد:https://play.google.com/store/apps/details?id=org.jitsi.meetجيتسي على آي أو إس:https://apps.apple.com/us/app/jitsi-meet/id1165103905كيف…
  continue reading
 
حلقة عن كتاب "كتاب دليل البرمجيات الحرة مفتوحة المصدر لنظام ويندوز" الذي يعرض أكثر من 180 برنامج مفتوح المصدر يُمكن لمستخدمي ويندوز الاعتماد عليها.الكتاب من تأليف أحمد أبو زيد، وهو تقني مصري، يعمل Linux System Administrator، يدعم المبادرات التي تعنى بالحرية التقنية مثل البرمجيات الحرة مفتوحة المصدر وإتاحة المعرفة والوصول الحر، أيضًا هو مؤسس موقع "ك…
  continue reading
 
حلقة عن منصة روكت شات (Rocket.chat) المنصة الأفضل للشركات ووفرق للعمل للتواصل.المنصة مفتوحة المصدر وتوفّر خصائص وخيارات عديدة لفرق العمل كما أنها توفّر خيارات للأمان و التشفير.رابط موقع روكت شات:https://rocket.chat/رابط حلقة نكست كلاود:https://moeltaher.net/open-it-episode18/
  continue reading
 
حلقة عن نكست كلاود (NextCloud)، وهو برنامج مفتوح المصدر ومجاني ، يعمل على جميع أنظمة التشغيل، ويمكن الاعتماد عليه للأفراد وفرق العمل كبديل أكثر فاعلية من Dropbox وOffice 365 و Google Drive. يُقدّم برنامج نكست كلاود العديد من الوظائف مثل حفظ وتخزين ومشاركة الملفات والتواصل بين الأفراد والمجموعات كما يمكن إضفة اكثير من التطبيقات للبرنامج بحيث تتوسع ا…
  continue reading
 
حلقة عن الممارسات الأساسية لحماية الخصوصية والأمن الرقمي أثناء استخدام الشبكات الاجتماعية. حلقات سابقة ذات صلة: الحلقة الخامسة | الأمن الرقمي 05: شفّر إميلك: https://moeltaher.net/open-it-episode5/
  continue reading
 
حلقة عن استخدام برنامج فيراكريبت لتشفير الملفات على الحواسيب العاملة بأنظمة تشغيل المختلفة. رابط موقع البرنامج: https://www.veracrypt.fr رابط شرح استخدام البرنامج: https://securityinabox.org/en/guide/veracrypt/windows/
  continue reading
 
تخيل أنك اشتريت فنجان قهوة، لا يمكنك أن تشرب فيه إلا نوع معين من القهوة. تخيل انك اشتريت مطرقة لا تستطيع استخدامها إلا مع نوع معين بالمسامير. حلقة جديدة عن الملكية الفكرية وبراءات الاختراع. روابط التدوينات: الملكية الفكرية كمصطلح مُضلل الإستغلال تحت حماية قوانين الملكية الفكرية الملكية الفكرية أم احتكار الأفكار؟ أفكار مُشتتة حول الملكية الفكرية وبر…
  continue reading
 
دردشة مع على سباعي عن الأمن الرقمي والتعمية والخصوصية في برمجيات التراسل الفوري، والمعايير الممكن الاعتماد عليها في اختيار التطبيقات، والشبكات اللامركزية وكيفية مواجهتها لهيمنة الشركات التقنية. علي سباعي، تقني لبناني، ومستشار للأمن الرقمي، عمل العديد من المشروعات ذات الصلة بالأمن الرقمي، كما عمل مع سايفون ومنظمة سمكس ومنظمات عربية عديدة غير هادفة ل…
  continue reading
 
في الحلقة دي هنتكلم عن الشبكات اللامركزية، وال هي مابتكونش تحت سيطرة شركة معينة، وهنقول أمثلة عن شبكات إجتماعية وبرمجيات تكون بتعتمد على الموذج اللامركزي في التشغيل. روابط ذات صلة: موقع Elmenet: https://element.io شبكة Mastodon : https://joinmastodon.org
  continue reading
 
حلقة عن كلمات المرور واستخدام برنامج KeePassXC لحفظ وتخزين كلمات المرور بشكل آمن. موقع KeePassXC https://keepassxc.org/ شرح استخدام KeePassXC على الحواسيب https://ssd.eff.org/ar/module/%D9%83%D9%8A%D9%81%D9%8A%D8%A9-%D8%A7%D8%B3%D8%AA%D8%AE%D8%AF%D8%A7%D9%85-%D9%83%D9%8A-%D8%A8%D8%A7%D8%B3-%D8%A7%D9%83%D8%B3 تطبيق KeePassDroid على أندرويد https://a…
  continue reading
 
حلقة مع محمد سيد، مؤسس موقع صدى التقنية. بنتكلم في الحقة عن تأسيس موقع صدى التقنية وعن المحتوى العربي على الإنترنت وأزمات منتجي المحتوى العرب. موقع صدى التقنية:tech-echo.com صدى التقنية على تويتر: twitter.com/Techecho_Ar صدى التقنية على فيسبوك: facebook.com/techecho صفحة Mo Tech على فيسبوك: facebook.com/mosaytech حساب محمد سيد على تويتر:twitter.com…
  continue reading
 
حلقة بمناسبة مرور 20 عام على إطلاق موسوعة ويكيبيديا. بتكلم فيها عن ويكيبيديا وإزاي بدأت وإيه هدفها، كأحد أهم التجارب الناجحة في انتاج المعرفة القائم على التعاون بين المساهمين والمتطوعين. حلقات سابقة ذات صلة بحلقة ويكيبيديا: الحلقة 14 | الكاتدرائية والبزار (1) https://moeltaher.net/open-it-episode14 الحلقة 15 | الكاتدرائية والبزار (2) https://moelta…
  continue reading
 
بعد التعديلات التي طرأت على سياسة الخصوصية الخاصة بتطبيق واتسآب، في هذه الحلقة نتناول عن تطبيق سيجنال أحد أهم وأفضل تطبيقات الدردشة الآمنة والتي تحترم خصوصية المستخدمين، والتي توفّر تشفير للمحادثات النصية والمكالمات الصوتية والمرئية، كما أنه أيضا مفتوح المصدر ويعمل على جميع أنظمة تشغيل الحواسيب والهواتف الذكية تحميل تطبيق سيجنال https://signal.org/…
  continue reading
 
الحلقة الثانية عن مقال الكاتدرائية والبزار الذي نشره إيرك ريموند في منتصف التسعينيات، لاحقا نُشرت ككتاب مطبوع في نهاية التسعينات. يتطرق المقال إلى نوعين من أنماط تطوير البرمجيات؛ نمط الكاتدرائية، حيث يقتصر إتاحة الكود المصدري للبرنامج على مجموعة حصرية من مطوري البرامج. نموذج البزار، حيث يُتاح الكود المصدري للبرنامج على الإنترنت لمشاركته مع الجمهور.…
  continue reading
 
الحلقة الأولى عن مقال الكاتدرائية والبزار الذي نشره إيرك ريموند في منتصف التسعينيات، لاحقا نُشرت ككتاب مطبوع في نهاية التسعينات. يتطرق المقال إلى نوعين من أنماط تطوير البرمجيات؛ نمط الكاتدرائية، حيث يقتصر إتاحة الكود المصدري للبرنامج على مجموعة حصرية من مطوري البرامج. نموذج البزار، حيث يُتاح الكود المصدري للبرنامج على الإنترنت لمشاركته مع الجمهور. …
  continue reading
 
الحلقة الثالثة ، ضمن سلسلة حلقات عن “الهجرة إلى البرمجيات الحرة و مفتوحة المصدر”، والتي تتناول ثلاث مراحل أساسية في رحلة الهجرة للبرمجيات الحرة: مرحلة المسح والتحليل و مرحلة الانتقال الجزئي و مرحلة الانتقال الكامل إلى أنظمة تشغيل جنو/لينكس والبرمجيات الحرة و مفتوحة المصدر.
  continue reading
 
الحلقة الثانية ، ضمن سلسلة حلقات عن "الهجرة إلى البرمجيات الحرة و مفتوحة المصدر"، والتي تتناول ثلاث مراحل أساسية في رحلة الهجرة للبرمجيات الحرة: مرحلة المسح والتحليل و مرحلة الانتقال الجزئي و مرحلة الانتقال الكامل إلى أنظمة تشغيل جنو/لينكس والبرمجيات الحرة و مفتوحة المصدر.روابط ذات صلة موقع Osalt للمساعدة في إيجاد بدائل حرة ومفتوحة المصدر موقع Open…
  continue reading
 
الحلقة الأولى من سلسلة حلقات عن "الهجرة إلى البرمجيات الحرة و مفتوحة المصدر"، والتي تتناول ثلاث مراحل أساسية في رحلة الهجرة للبرمجيات الحرة: مرحلة المسح والتحليل و مرحلة الانتقال الجزئي و مرحلة الانتقال الكامل إلى أنظمة تشغيل جنو/لينكس والبرمجيات الحرة و مفتوحة المصدر.
  continue reading
 
نستكمل الحديث عن البرمجيات الحرة، في هذه الحلقة (العاشرة) نتناول الفرق بين مصطلح البرمجيات الحرة ومصطلح المصادر المفتوحة.روابط ذات صلة:لماذا لا تفي المصادر المفتوحة بغرض البرمجيات الحرة
  continue reading
 
تتناول هذه الحلقة علاقة مشروع جنو ومؤسسة البرمجيات الحرة بالنواة لينكس، وكيف ظهرت أنظمة التشغيل المعروفة بإسم توزيعات جنو/لينكس.
  continue reading
 
روابط ذات صلة:دليل: كيف تستخدم PGP على ويندوز : https://bit.ly/3jHtekeكيفية استخدام PGP على أجهزة ماك : https://bit.ly/2HShBd2دليل: كيف تستخدم PGP على لينوكس : https://bit.ly/2HPBMbeبروتون مايل: https://protonmail.comما هو GPG ، من ويكبيديا: https://bit.ly/3e8YxmPماهو PGP ، من ويكبيديا : https://bit.ly/31ZlzYj…
  continue reading
 
روابط تحميل التطبيقات:تحميل تطبيق سيجنال: أندرويد | أي أو إس | للحواسيبتحميل تطبيق واير: أندرويد | أي أو إس | للحواسيبتحميل تطبيق جيتسي: أندرويد | أي أو إس | للحواسيبمعلومات عن التشفير من نوع الطرف إلى الطرف:التشفير من طرف إلى طرف: ما المقصود به ولماذا تحتاجهما هو التشفير من الطرف إلى الطرف؟دليل مُيسّر بشأن نظام التشفير وما هي أهميته…
  continue reading
 
روابط لمعلومات أكثر عن البرمجيات مفتوحة المصدر والبرمجيات الحرة:ما هي البرمجيات الحرةما هي البرمجيات مفتوحة المصدرالفرق بين البرمجيات الحرة والبرمجيات مفتوحة المصدر
  continue reading
 
Loading …

دليل مرجعي سريع