بودكاست يتناول موضوعات التقنية والبرمجيات الحرة والمصادر المفتوحة والأمن الرقمي والخصوصية.
…
continue reading
1
الحلقة 28 |الأمن الرقمي 08: تطبيق جيتسي للاجتماعات واللقاءات على الإنترنت
5:58
5:58
التشغيل لاحقا
التشغيل لاحقا
قوائم
إعجاب
احب
5:58
حلقة عن تطبيق جيتسي، أحد أفضل التطبيقات الآمنة لعمل الاجتماعات واللقاءات على الإنترنت.رواط ذات صلة:جيتسي من خلال الوب :https://meet.jit.siجيتسي للحواسيب:https://desktop.jitsi.org/Main/Download.htmlجيتسي على أندرويد:https://play.google.com/store/apps/details?id=org.jitsi.meetجيتسي على آي أو إس:https://apps.apple.com/us/app/jitsi-meet/id1165103905كيف…
…
continue reading
1
الحلقة ٢٧| الهجرة إلى البرمجيات الحرة ومفتوحة المصدر(4)
10:58
10:58
التشغيل لاحقا
التشغيل لاحقا
قوائم
إعجاب
احب
10:58
حلقة عن كتاب "كتاب دليل البرمجيات الحرة مفتوحة المصدر لنظام ويندوز" الذي يعرض أكثر من 180 برنامج مفتوح المصدر يُمكن لمستخدمي ويندوز الاعتماد عليها.الكتاب من تأليف أحمد أبو زيد، وهو تقني مصري، يعمل Linux System Administrator، يدعم المبادرات التي تعنى بالحرية التقنية مثل البرمجيات الحرة مفتوحة المصدر وإتاحة المعرفة والوصول الحر، أيضًا هو مؤسس موقع "ك…
…
continue reading
1
الحلقة 26 | روكت شات.. منصة التواصل الأفضل للشركات
6:38
6:38
التشغيل لاحقا
التشغيل لاحقا
قوائم
إعجاب
احب
6:38
حلقة عن منصة روكت شات (Rocket.chat) المنصة الأفضل للشركات ووفرق للعمل للتواصل.المنصة مفتوحة المصدر وتوفّر خصائص وخيارات عديدة لفرق العمل كما أنها توفّر خيارات للأمان و التشفير.رابط موقع روكت شات:https://rocket.chat/رابط حلقة نكست كلاود:https://moeltaher.net/open-it-episode18/
…
continue reading
1
الحلقة 25 | برنامج نكست كلاود، كل اللي تحتاجه لمشاركة وتخزين ملفاتك
9:19
9:19
التشغيل لاحقا
التشغيل لاحقا
قوائم
إعجاب
احب
9:19
حلقة عن نكست كلاود (NextCloud)، وهو برنامج مفتوح المصدر ومجاني ، يعمل على جميع أنظمة التشغيل، ويمكن الاعتماد عليه للأفراد وفرق العمل كبديل أكثر فاعلية من Dropbox وOffice 365 و Google Drive. يُقدّم برنامج نكست كلاود العديد من الوظائف مثل حفظ وتخزين ومشاركة الملفات والتواصل بين الأفراد والمجموعات كما يمكن إضفة اكثير من التطبيقات للبرنامج بحيث تتوسع ا…
…
continue reading
1
الحلقة 24 | الأمن الرقمي 09: أمّن حسابات الشبكات الاجتماعية
13:45
13:45
التشغيل لاحقا
التشغيل لاحقا
قوائم
إعجاب
احب
13:45
حلقة عن الممارسات الأساسية لحماية الخصوصية والأمن الرقمي أثناء استخدام الشبكات الاجتماعية. حلقات سابقة ذات صلة: الحلقة الخامسة | الأمن الرقمي 05: شفّر إميلك: https://moeltaher.net/open-it-episode5/
…
continue reading
1
الحلقة 23| الأمن الرقمي 08:فيراكريبت، شفّر ملفاتك
4:02
4:02
التشغيل لاحقا
التشغيل لاحقا
قوائم
إعجاب
احب
4:02
حلقة عن استخدام برنامج فيراكريبت لتشفير الملفات على الحواسيب العاملة بأنظمة تشغيل المختلفة. رابط موقع البرنامج: https://www.veracrypt.fr رابط شرح استخدام البرنامج: https://securityinabox.org/en/guide/veracrypt/windows/
…
continue reading
1
الحلقة 22 | كذبة الملكية الفكرية وبراءات الاختراع
7:19
7:19
التشغيل لاحقا
التشغيل لاحقا
قوائم
إعجاب
احب
7:19
تخيل أنك اشتريت فنجان قهوة، لا يمكنك أن تشرب فيه إلا نوع معين من القهوة. تخيل انك اشتريت مطرقة لا تستطيع استخدامها إلا مع نوع معين بالمسامير. حلقة جديدة عن الملكية الفكرية وبراءات الاختراع. روابط التدوينات: الملكية الفكرية كمصطلح مُضلل الإستغلال تحت حماية قوانين الملكية الفكرية الملكية الفكرية أم احتكار الأفكار؟ أفكار مُشتتة حول الملكية الفكرية وبر…
…
continue reading
1
الحلقة 21 | Open it Talks | دردشة مع علي سباعي عن الخصوصية والأمن الرقمي
36:00
36:00
التشغيل لاحقا
التشغيل لاحقا
قوائم
إعجاب
احب
36:00
دردشة مع على سباعي عن الأمن الرقمي والتعمية والخصوصية في برمجيات التراسل الفوري، والمعايير الممكن الاعتماد عليها في اختيار التطبيقات، والشبكات اللامركزية وكيفية مواجهتها لهيمنة الشركات التقنية. علي سباعي، تقني لبناني، ومستشار للأمن الرقمي، عمل العديد من المشروعات ذات الصلة بالأمن الرقمي، كما عمل مع سايفون ومنظمة سمكس ومنظمات عربية عديدة غير هادفة ل…
…
continue reading
1
الحلقة 20 | الشبكات اللامركزية والخصوصية
6:57
6:57
التشغيل لاحقا
التشغيل لاحقا
قوائم
إعجاب
احب
6:57
في الحلقة دي هنتكلم عن الشبكات اللامركزية، وال هي مابتكونش تحت سيطرة شركة معينة، وهنقول أمثلة عن شبكات إجتماعية وبرمجيات تكون بتعتمد على الموذج اللامركزي في التشغيل. روابط ذات صلة: موقع Elmenet: https://element.io شبكة Mastodon : https://joinmastodon.org
…
continue reading
1
الحلقة 19 | الأمن الرقمي 07: كلمات المرور وبرنامج KeePassXC
5:50
5:50
التشغيل لاحقا
التشغيل لاحقا
قوائم
إعجاب
احب
5:50
حلقة عن كلمات المرور واستخدام برنامج KeePassXC لحفظ وتخزين كلمات المرور بشكل آمن. موقع KeePassXC https://keepassxc.org/ شرح استخدام KeePassXC على الحواسيب https://ssd.eff.org/ar/module/%D9%83%D9%8A%D9%81%D9%8A%D8%A9-%D8%A7%D8%B3%D8%AA%D8%AE%D8%AF%D8%A7%D9%85-%D9%83%D9%8A-%D8%A8%D8%A7%D8%B3-%D8%A7%D9%83%D8%B3 تطبيق KeePassDroid على أندرويد https://a…
…
continue reading
1
الحلقة 18 | Open it Talks مع محمد سيد مؤسس موقع صدى التقنية
23:39
23:39
التشغيل لاحقا
التشغيل لاحقا
قوائم
إعجاب
احب
23:39
حلقة مع محمد سيد، مؤسس موقع صدى التقنية. بنتكلم في الحقة عن تأسيس موقع صدى التقنية وعن المحتوى العربي على الإنترنت وأزمات منتجي المحتوى العرب. موقع صدى التقنية:tech-echo.com صدى التقنية على تويتر: twitter.com/Techecho_Ar صدى التقنية على فيسبوك: facebook.com/techecho صفحة Mo Tech على فيسبوك: facebook.com/mosaytech حساب محمد سيد على تويتر:twitter.com…
…
continue reading
1
الحلقة 17 | ويكيبيديا، المشروع الذي لن يكتمل أبدًا
8:44
8:44
التشغيل لاحقا
التشغيل لاحقا
قوائم
إعجاب
احب
8:44
حلقة بمناسبة مرور 20 عام على إطلاق موسوعة ويكيبيديا. بتكلم فيها عن ويكيبيديا وإزاي بدأت وإيه هدفها، كأحد أهم التجارب الناجحة في انتاج المعرفة القائم على التعاون بين المساهمين والمتطوعين. حلقات سابقة ذات صلة بحلقة ويكيبيديا: الحلقة 14 | الكاتدرائية والبزار (1) https://moeltaher.net/open-it-episode14 الحلقة 15 | الكاتدرائية والبزار (2) https://moelta…
…
continue reading
1
الحلقة 16 | الأمن الرقمي 06: إحمي خصوصيتك واستخدم سيجنال
9:55
9:55
التشغيل لاحقا
التشغيل لاحقا
قوائم
إعجاب
احب
9:55
بعد التعديلات التي طرأت على سياسة الخصوصية الخاصة بتطبيق واتسآب، في هذه الحلقة نتناول عن تطبيق سيجنال أحد أهم وأفضل تطبيقات الدردشة الآمنة والتي تحترم خصوصية المستخدمين، والتي توفّر تشفير للمحادثات النصية والمكالمات الصوتية والمرئية، كما أنه أيضا مفتوح المصدر ويعمل على جميع أنظمة تشغيل الحواسيب والهواتف الذكية تحميل تطبيق سيجنال https://signal.org/…
…
continue reading
الحلقة الثانية عن مقال الكاتدرائية والبزار الذي نشره إيرك ريموند في منتصف التسعينيات، لاحقا نُشرت ككتاب مطبوع في نهاية التسعينات. يتطرق المقال إلى نوعين من أنماط تطوير البرمجيات؛ نمط الكاتدرائية، حيث يقتصر إتاحة الكود المصدري للبرنامج على مجموعة حصرية من مطوري البرامج. نموذج البزار، حيث يُتاح الكود المصدري للبرنامج على الإنترنت لمشاركته مع الجمهور.…
…
continue reading
الحلقة الأولى عن مقال الكاتدرائية والبزار الذي نشره إيرك ريموند في منتصف التسعينيات، لاحقا نُشرت ككتاب مطبوع في نهاية التسعينات. يتطرق المقال إلى نوعين من أنماط تطوير البرمجيات؛ نمط الكاتدرائية، حيث يقتصر إتاحة الكود المصدري للبرنامج على مجموعة حصرية من مطوري البرامج. نموذج البزار، حيث يُتاح الكود المصدري للبرنامج على الإنترنت لمشاركته مع الجمهور. …
…
continue reading
1
الحلقة 13 | الهجرة إلى البرمجيات الحرة ومفتوحة المصدر (3)
7:12
7:12
التشغيل لاحقا
التشغيل لاحقا
قوائم
إعجاب
احب
7:12
الحلقة الثالثة ، ضمن سلسلة حلقات عن “الهجرة إلى البرمجيات الحرة و مفتوحة المصدر”، والتي تتناول ثلاث مراحل أساسية في رحلة الهجرة للبرمجيات الحرة: مرحلة المسح والتحليل و مرحلة الانتقال الجزئي و مرحلة الانتقال الكامل إلى أنظمة تشغيل جنو/لينكس والبرمجيات الحرة و مفتوحة المصدر.
…
continue reading
1
الحلقة 12 | الهجرة إلى البرمجيات الحرة ومفتوحة المصدر (2)
9:18
9:18
التشغيل لاحقا
التشغيل لاحقا
قوائم
إعجاب
احب
9:18
الحلقة الثانية ، ضمن سلسلة حلقات عن "الهجرة إلى البرمجيات الحرة و مفتوحة المصدر"، والتي تتناول ثلاث مراحل أساسية في رحلة الهجرة للبرمجيات الحرة: مرحلة المسح والتحليل و مرحلة الانتقال الجزئي و مرحلة الانتقال الكامل إلى أنظمة تشغيل جنو/لينكس والبرمجيات الحرة و مفتوحة المصدر.روابط ذات صلة موقع Osalt للمساعدة في إيجاد بدائل حرة ومفتوحة المصدر موقع Open…
…
continue reading
1
الحلقة 11 | الهجرة إلى البرمجيات الحرة ومفتوحة المصدر (1)
10:03
10:03
التشغيل لاحقا
التشغيل لاحقا
قوائم
إعجاب
احب
10:03
الحلقة الأولى من سلسلة حلقات عن "الهجرة إلى البرمجيات الحرة و مفتوحة المصدر"، والتي تتناول ثلاث مراحل أساسية في رحلة الهجرة للبرمجيات الحرة: مرحلة المسح والتحليل و مرحلة الانتقال الجزئي و مرحلة الانتقال الكامل إلى أنظمة تشغيل جنو/لينكس والبرمجيات الحرة و مفتوحة المصدر.
…
continue reading
1
الحلقة العاشرة | البرمجيات الحرة 05:الفرق بين البرمجيات الحرة والمصادر المفتوحة
6:25
6:25
التشغيل لاحقا
التشغيل لاحقا
قوائم
إعجاب
احب
6:25
نستكمل الحديث عن البرمجيات الحرة، في هذه الحلقة (العاشرة) نتناول الفرق بين مصطلح البرمجيات الحرة ومصطلح المصادر المفتوحة.روابط ذات صلة:لماذا لا تفي المصادر المفتوحة بغرض البرمجيات الحرة
…
continue reading
1
الحلقة التاسعة | البرمجيات الحرة 04:ليه تستخدم توزيعات جنو/لينكس؟
6:13
6:13
التشغيل لاحقا
التشغيل لاحقا
قوائم
إعجاب
احب
6:13
نستكمل الحديث عن البرمجيات الحرة في هذه الحلقة (التاسعة) و نتناول مميزات أنظمة تشغيل جنو/لينكس
…
continue reading
1
الحلقة الثامنة | البرمجيات الحرة 03:علاقة لينكس بمشروع جنو
4:50
4:50
التشغيل لاحقا
التشغيل لاحقا
قوائم
إعجاب
احب
4:50
تتناول هذه الحلقة علاقة مشروع جنو ومؤسسة البرمجيات الحرة بالنواة لينكس، وكيف ظهرت أنظمة التشغيل المعروفة بإسم توزيعات جنو/لينكس.
…
continue reading
1
الحلقة السابعة | البرمجيات الحرة 02:مشروع جنو والرخص الحرة
4:48
4:48
التشغيل لاحقا
التشغيل لاحقا
قوائم
إعجاب
احب
4:48
روابط ذات صلة: https://moeltaher.net/open-it-episode7
…
continue reading
1
الحلقة السادسة | البرمجيات الحرة 01: يعني إيه برمجيات حرة؟
4:48
4:48
التشغيل لاحقا
التشغيل لاحقا
قوائم
إعجاب
احب
4:48
يعني برمجيات حرة؟
…
continue reading
1
الحلقة الخامسة | الأمن الرقمي 05: شفّر إميلك
7:39
7:39
التشغيل لاحقا
التشغيل لاحقا
قوائم
إعجاب
احب
7:39
روابط ذات صلة:دليل: كيف تستخدم PGP على ويندوز : https://bit.ly/3jHtekeكيفية استخدام PGP على أجهزة ماك : https://bit.ly/2HShBd2دليل: كيف تستخدم PGP على لينوكس : https://bit.ly/2HPBMbeبروتون مايل: https://protonmail.comما هو GPG ، من ويكبيديا: https://bit.ly/3e8YxmPماهو PGP ، من ويكبيديا : https://bit.ly/31ZlzYj…
…
continue reading
1
الحلقة الرابعة | الأمن الرقمي 04: فايرفوكس ومتصفحات أخرى
6:34
6:34
التشغيل لاحقا
التشغيل لاحقا
قوائم
إعجاب
احب
6:34
روابط ذات صلة بالحلقة:ما هي شبكة تورموقع متصفح تورإعدادات الخصوصية والأمان في فايرفوكسمميزات متصفح Braveتحميل متصفح Brave
…
continue reading
1
الحلقة الثالثة | الأمن الرقمي 03: ثلاث مُلحقات هامة
4:26
4:26
التشغيل لاحقا
التشغيل لاحقا
قوائم
إعجاب
احب
4:26
روابط تحميل المُلحقات:مُلحقة HTTPS Everywhere.مُلحقة Privacy Badgerمُلحقة NoScript
…
continue reading
1
الحلقة الثانية | الأمن الرقمي 02: دردش بأمان
6:55
6:55
التشغيل لاحقا
التشغيل لاحقا
قوائم
إعجاب
احب
6:55
روابط تحميل التطبيقات:تحميل تطبيق سيجنال: أندرويد | أي أو إس | للحواسيبتحميل تطبيق واير: أندرويد | أي أو إس | للحواسيبتحميل تطبيق جيتسي: أندرويد | أي أو إس | للحواسيبمعلومات عن التشفير من نوع الطرف إلى الطرف:التشفير من طرف إلى طرف: ما المقصود به ولماذا تحتاجهما هو التشفير من الطرف إلى الطرف؟دليل مُيسّر بشأن نظام التشفير وما هي أهميته…
…
continue reading
روابط لمعلومات أكثر عن البرمجيات مفتوحة المصدر والبرمجيات الحرة:ما هي البرمجيات الحرةما هي البرمجيات مفتوحة المصدرالفرق بين البرمجيات الحرة والبرمجيات مفتوحة المصدر
…
continue reading