السلام عليكم ورحمة الله تعالى وبراكاته اهلا وسهل بكم أصدقائي : في هذا الدرس الثاني اللذي سوف نتطرق من خلاله بشرح الحصول على نت مجاني للاند...
الرئيسة / الأرشيف : 2017-12-03
السبت، 9 ديسمبر 2017
الجمعة، 8 ديسمبر 2017
تطبيق لايك كارد لبيع البطاقات الإلكترونية بجميع أنواعها : آيتونز ، جوجل بلاي ، بطاقات الشحن و غيرها !
تطبيق لايك كارد هو تطبيق مميز يوفر خدمة بيع البطاقات الإلكترونية بكافة أنواعها و التي قد تجد صعوبة في شراء بعضها في دولنا العربية ، فإذا كن...
الخميس، 7 ديسمبر 2017
تطبيق Logo Maker لتصميم وإنشاء الشعارات والبطاقات الاحترافية، رائع ومجاني !
تطبيق Logo Maker لتصميم وإنشاء الشعارات والبطاقات الاحترافية، رائع ومجاني ! على هاتفك الأندرويد أو جهازك اللوحي، الآن تستطيع تصميم كل ما ت...
الاشتراك في:
الرسائل (Atom)
الأقسام
المشاركات الشائعة
-
الكثير من مستخدمي أجهزة الأندرويد، يعاني من عدم توافق بعض التطبيقات والألعاب مع هواتفهم ذات الإصدارات القديمة (4.1.1 4.2.2) من الأندر...
-
الأداة RED HAWK مفتوحة المصدر, والتي ينبغي على كل مهتم بالأمن الرقمي أن يمتلكها لما توفره من وقت وجهد في تنفيذ العديد من المهمات ( جمع المعل...
-
السلام عليكم و رحمة الله و براكاته، مرحبا بكم متابعي مدونة يونس فرجي في تدوينة جديدة و مميزة التي من خلالها سنتعرف و نتعلم معا على الطريقة...
-
هل تود مراقبة أطفالك وزوجتك ، لتطمئن عليهم في أي وقت تريد ، ومعرفة كل مايجري على هواتفهم ، من جهات الأتصال والرسائل القصيرة SMS وموقعهم ...
-
تحكم في حاسوبك بواسطة الهاتف بإستعمال البلوتوث بدون الانترنت لا شك ان الاغلب منا يبحث عن طرق التحكم في الحاسوب الخاص به عن طريق الهاتف...
-
السلام عليكم و رحمة الله و براكاته، مرحبا بكم اعزائي الكرام مجددا. ان كنت تريد ان تعرف نوع معالج الهاتف الخاص بك فتابع هذه المقالة من مد...
-
Command Prompt هو واحد من أقوى الأدوات في أنظمة التشغيل ويندوز وهو معروف أيضا باسم CMD . وهو مترجم سطر الأوامر على أنظمة التشغيل ويندو...
-
من جديد، Pro Evolution Soccer تعود بنسخة جديدة لمحاكاة كرة القدم. PES 2012 مليئة بالخيارات و صيغ اللعب و اللعب السينمائي مما يجعل هذه...
-
السلام عليكم و رحمة الله تعالى و بركاته ، متابعي مدونة يونس ف للمعلوميات . الكثير منها يبحث عن طرق الاختراق عن طريق جهاز الاندرويد و الا...
-
امر خطير جدا إذا تم اختراق شبكة و تم تحليها و بعد ذلك تنفذ الهجهوم عليها، فيمكن المخترق من الاطلاع المواقع الذي يزورها المتصلين و التجسس ...