حول صورك في انستقرام الى صوره لغلاف تايم لاين على الفيس بوك

مما لا شك فيه أن أبرز ما يميز التايم لاين هي “صورة الغلاف” أو ما يعرف ب”cover” , فصورة الغلاف هى اول ما يراه من يدخل الملف الشخصى الخاص بك ولذلك هناك العديد من التطبيقات تنافست مع بعضها البعض والتي توفر وضع صور احترافية وجميله خاصة بالتايم لاين ومن بين هذه التطبيقات يأتي تطبيق Insta-Cover  و الذي يسمح لك بتحويل مجموعة من صورك المختارة و الموجودة بخدمة Instagram إلى صورة موحدة لغلاف حسابك الشخصي على الفيس بوك .

كل ما عليك القيام به هو الذهاب لموقع Insta-Cover ومن ثم تسجيل الدخول بحسابك في الفيس بوك ومن ثم اتباع الخطوات واختيار مقاسات الصور التي تريد وبعد ذلك يمكنك حفظ الصورة في ملفك في الفيس بوك ووضعها كصورة غلاف لحسابك.

المصدر

  • ابوتركي

    استاذه ايمان ما رديتي ع سوالي
    ؟؟؟

  • إيمان الزبيدي

    أرد عليك اليوم بإذن الله أخي في تعليق مطول قليلاً لأن موضوع إختراق الأيفون يحتاج أكثر من تدوينه ولكن سأحاول الإختصار

  • إيمان الزبيدي

    أولاً شاهد هذا الفيديو
    http://www.youtube.com/watch?v=00wr6AJVipQ
    إذاً بعد هذا الفيديو نكتشف أن المتهم الأول هم الشركات المصنعة والمتهم الثاني هو المستخدم في حد ذاته فرغم الإنتشار الواسع للهواتف الذكية إلا أن معظم المستخدمين لا يعرفون كيفية إنشاء حساب خاص على الأيتونز أو الآيكلاود الذي يجعل كل البيانات تنتقل عبر هذا التطبيق إلى صاحب الحساب دون علم صاحب الجهاز فغالبية من يشترون هذه الأجهزة يستخدمون حسابات غير خاصة بهم وبالتالي تعرض كامل ملفاتهم إلى الإنتهاك بغض النظر عن نسخة البيانات التي تذهب إلى الشركة الأم ،هذه الأخيرة التي لم نرى منها أي حملات تحسيسه حول هذا الموضوع وتبرر مواقفها ببعض النوايا الحسنة على سبيل المثال عندما تضيع الأيفون الخاص بك .

    ولا ننسى بعض البرامج المضمنة داخل الأجهزة مثل البرنامج الغني عن التعريف كارير أي كيو Carrier IQ الذي أثار ضجة كبيرة جداً الفترة الماضية وهو موجود في معظم الأجهزة التي تعمل بنظام التشغيل iOS 5 .حل هذه المشكلة بالنسبة لأصحاب الأيفون بسيط نوعاً ما فيكفي أن تختر تطبيق الإعدادات Settings ثم حدد General، واضغط على زر About ثم حدد Diagnostics & Usage
    المتهم الثالث الآن هم شركات الإتصال أو بالأحرى الحكومة فمن خلال شريحه SIM الخاصة بك يستطيعون التجسس على المكالمات والرسائل القصيرة وغيرها .
    الموضوع طويل جداً وأنا قمت باختصاره وفي الختام سأقدم لكمبعض النصائح التي ستفيدكمفي المستقبل :

    توخي الحيطة عند تنزيل برامج على الهواتف الذكية و استخدم البرامج الأكثر شعبية
    تقييم أمكامن الضعف في جهاز الهاتف الذكي وذلك عن طريق البحث عن المعلومات المتوفرة على شبكة الانترنت عن خصائص أنظمة التشغيل المختلفة.
    تجنب التطبيقات المشكوك فيها واستعمال المواقع المعروفة والموثقة مثل “كالاندرويد ماركت” و”بلاكبيري آب ورلد” و “آبستور”
    ترك البلوتوث مقفول عند عدم الحاجة إليه
    الحذر من رسائل البريد الإلكتروني
    تحديث نظام التشغيل دائماً لتصحيح الثغرات
    مواكبة الأخبار دائماً الخاصة بهذا المجال

  • إيمان الزبيدي

    أولاً شاهد هذا الفيديو
    http://www.youtube.com/watch?v=00wr6AJVipQ
    إذاً بعد هذا الفيديو نكتشف أن المتهم الأول هم الشركات المصنعة والمتهم الثاني هو المستخدم في حد ذاته فرغم الإنتشار الواسع للهواتف الذكية إلا أن معظم المستخدمين لا يعرفون كيفية إنشاء حساب خاص على الأيتونز أو الآيكلاود الذي يجعل كل البيانات تنتقل عبر هذا التطبيق إلى صاحب الحساب دون علم صاحب الجهاز فغالبية من يشترون هذه الأجهزة يستخدمون حسابات غير خاصة بهم وبالتالي تعرض كامل ملفاتهم إلى الإنتهاك بغض النظر عن نسخة البيانات التي تذهب إلى الشركة الأم ،هذه الأخيرة التي لم نرى منها أي حملات تحسيسه حول هذا الموضوع وتبرر مواقفها ببعض النوايا الحسنة على سبيل المثال عندما تضيع الأيفون الخاص بك .

    ولا ننسى بعض البرامج المضمنة داخل الأجهزة مثل البرنامج الغني عن التعريف كارير أي كيو Carrier IQ الذي أثار ضجة كبيرة جداً الفترة الماضية وهو موجود في معظم الأجهزة التي تعمل بنظام التشغيل iOS 5 .حل هذه المشكلة بالنسبة لأصحاب الأيفون بسيط نوعاً ما فيكفي أن تختر تطبيق الإعدادات Settings ثم حدد General، واضغط على زر About ثم حدد Diagnostics & Usage
    المتهم الثالث الآن هم شركات الإتصال أو بالأحرى الحكومة فمن خلال شريحه SIM الخاصة بك يستطيعون التجسس على المكالمات والرسائل القصيرة وغيرها .
    الموضوع طويل جداً وأنا قمت باختصاره وفي الختام سأقدم لكمبعض النصائح التي ستفيدكمفي المستقبل :

    توخي الحيطة عند تنزيل برامج على الهواتف الذكية و استخدم البرامج الأكثر شعبية
    تقييم أمكامن الضعف في جهاز الهاتف الذكي وذلك عن طريق البحث عن المعلومات المتوفرة على شبكة الانترنت عن خصائص أنظمة التشغيل المختلفة.
    تجنب التطبيقات المشكوك فيها واستعمال المواقع المعروفة والموثقة مثل “كالاندرويد ماركت” و”بلاكبيري آب ورلد” و “آبستور”
    ترك البلوتوث مقفول عند عدم الحاجة إليه
    الحذر من رسائل البريد الإلكتروني
    تحديث نظام التشغيل دائماً لتصحيح الثغرات
    مواكبة الأخبار دائماً الخاصة بهذا المجال

تعليقات عبر الفيسبوك