الثلاثاء، 29 ديسمبر 2015

الربح من تحويل البيتكوين

الربح من تحويل البيتكوين الى كاش :

الميزة الثانية و أن الموقع يوفر أكثر من عملة للتعامل و لكل عملة و بطاقتها و تستطيع جعل بطاقة واحدة جامعة لكل العملات ، لكن في الوقت الحالي البطاقة متاحة فقط بعملة الدولار ( $ ) أما بقية العلات هي ( €,£ ) ، و هذا كله يستطيع أن يكسبك بعض المليمات الاضافية فمثلا الآن سعر 1Btc = 232.064$ و كما سبق و قلت يمكن يرتفع بالتالي تبيعه مباشرة عبر موقع E-coin ، هنا لن أفرض عليك القيام بما يعرف بالـ ‘ Trading ‘ لأنه مثلما تستطيع تحقيق أرباح تستطيع كذلك خسارة أموالك ، لذلك ان كنت غير متابع بشكل يومي للبيتكوين تجنب القيام بالعملية .
ماذكر سابقا يهم أكثر الأشخاص الذين يتاجرون بالعملات ، و أنا كشخص لا تهمني المتاجرة ماهو ربحي ؟ ربحك كما قلت في بداية المقالة هو تحويل البيتكوين الى كاش مباشرة عن طريق بطاقتك من أي موزع ATM في العالم ، و العملية سهلة تتم مباشرة عبر الموقع و هو ما سيجنبك البحث عن حرفاء من أجل شراء رصيدك .

احصل على 1.5$ مجانا :

سعر البطاقة ( لمن يسكن تونس ) هو 17$ لكن تحدث مع فريق موقع E-coin و مكنني من عرض تجاري خاص بمتتبعي المدونة خلاصته أنه سيقوم الموقع بشحن حسابك على البيتكوين بما يعادل 1.5$  ، المهم بعد التسجيل و طلب البطاقة قم بارسال بريد الكتروني لهذا البريد affiliate@e-coin.io يحتوي على المعلومات التي أوضحتها في الأسفل ( لا تنسى الاطلاع على الفيديو لفهم العملية أكثر و أكثر  )
subject: Affiliate Pro3xplain.com ( عنوان البريد ) 
code: Pro3xplain.com ( أنسخها و ألصقها كما هي ) 
date when card was bought: ( تاريخ شراء البطاقة ) 
email : ( البريد الذي سجلت به في الموقع ) 
bitcoin address for discount : ( عنوان البيتكوين الذي تريد أن يصلك عليه ما يعادل 1.5$ )

كيف أجمع مبلغ البطاقة ؟

شراء بيتكوين : في حالة كنت من تونس و تريد شراء البطاقة في أسرع وقت تستطيع الاعتماد على موقع Nouqoud و هو شراء رصيد بيتكوين عبره يرسلها مباشرة الى حسابك على E-coin حتى تستطيع طلب البطاقة.
جمع البيتكوين : أو تستطيع جمع البيتكوين مباشرة عن طريق مواقع الـ Faucet ، تقصير الروابط أو اضافة اعلانات على موقعك ، لكن العملية ستحتاج منك الى بعض الوقت و خاصة الكثير من المجهود .

تحويل البيتكوين الى كاش

تحويل البيتكوين الى كاش عن طريق بطاقة e-coin البنكية العالمية

منذ أن نشرت أول شرح حول البيتكوين ، خاصة شرح ربح و جمع البيتكوين من مواقع الـ Faucet ، لاحظت تجاوب كبير من متابعي المدونة مع كل ماله علاق بعالم البيتكوين أو بالعملات المشفرة بصفة عامة . و بالطبع بعد كل شرح ترسل لي العديد من الأسئلة بخصوصه و معظم شروحات البيتكوين كان الأسئلة المرسلة هي ” كيف أحول البيتكوين الى كاش ” ؟؟!!

 

تحويل البيتكوين الى كاش :


و هذا ما سنتعرف عليه صديقي القارئ في هذه المقالة ، حيث ما رأيك في بطاقة بنكية عالمية تقبل البيتكوين و تستطيع استخراجه من أي مكان في العالم عن طريق الـ ATM ، العملية هنا تشبه كثيرا النتلر لكن بطاقة e-coin لها ميزات أكثر لعل أبرزها هي أن البيتكوين لا يتحول تلقائيا الى نقود تستطيع استخراجها وقت ما شئت ! لماذا ؟ الاجابة الرائعة ، البيتكوين عملة ترتفع و تنخفض و تستطيع الآن شحن حسابك بالبيتكوين و أول ما يرتفع سعره تقوم ببيعه مباشرة عبر الموقع و تحويله الى نقود تستطيع استخراجه مباشرة من أي موزع في العالم .

السبت، 1 مارس 2014

Computer cyber crime... Electronic Crimes

  • Computer cyber crime... Electronic Crimes


    Introduction

     The evolution in information and communication technology and the emergence of the World Wide Web Internet with all his progress and services , did not pass on the world in peace , because as far as the latest positive effects and non- lifestyle communities and contributed to the development and advancement estimated that he had a negative impact on people's lives and interests of the whole , all of this was reflected in the adaptation of the Internet and electronic means to be our world from the worlds of crime , and so came into existence Electronic Crimes in our day we will try to address the definition of these crimes and the types and characteristics of the blade at the last to answer to the problem imposed itself recently namely : What is the reality of cyber crime in Algeria what are the ways to reduce this scourge of serious and rapid spread.

    The argument of Dr. Mohammed Saleh al-Adli Professor of Criminal Law , Faculty of Law in Muscat and Al-Azhar University in Egypt , the Supreme Court constitutional lawyer in Egypt :
    Electronic crime is :
    Illegitimate son ....
    Which came as a result of mating between the information technology revolution .... With globalization .
    Or : the genie out of the bottle , which can not ..... globalization that his behavior after that brought him ....
    Bad practice for the information technology revolution ....
     

    Definition of cyber crime :


    Crime Crime known as intentional commission of an act detrimental socially dangerous act is prohibited or punished by law .
    The cyber crime group acts and illegal acts conducted through the equipment or electronic devices or the Internet or broadcast through the contents.
    - Is the kind of crimes that require knowledge of your techniques Computer and information systems to commit or investigation and the prosecution of its actors . (1) Abdul Fattah Murad , explain computer crimes and Internet , Library and Archives of Egypt , p 38
    - Is any illegal action uses the computer as a tool or a theme for the crime . (2)

    This is a reform a comprehensive computer crimes and internet and crimes networks as the word Cyber ​​used with the majority in the sense the Internet itself or the meaning default in where they took the meaning or the age of the computer for researchers no longer there differentiate greatly between scope and between the computer and the Internet to them of the unit integrate the processing environment and the exchange of data .

     
    The historical development of computer crimes and online :
    Passed historic evolution of Internet crime depending on the evolution of technology and its uses , but this passed through three stages .
    Phase I: the prevalence of the use of computers in the sixties to the seventies necessitated treatment articles and press materials discussing data manipulation and destruction of stored computer systems ? .
    And accompanied these discussions with the question about whether these crimes just something transient or criminal phenomenon developed, and that the controversy Hawa whether crimes in the legal sense or just behavior unethical environment or the profession of computing , and with the increasing use of personal computers in the seventies appeared a number of studies Survey and legal , which focused on computer crimes and addressed a number of issues of actual crimes , and began to talk about it as a criminal phenomenon , not just unacceptable behavior .

    Second stage: in the eighties , where surfaced a new concept for computer crimes and Internet operations linked to storm system Alkmbeyiotr remote and dissemination activities and planting viruses in the process of electronic destructive files or programs
    Popularized the term " hackers " from crossing Mguethami systems , but to talk about the motives for committing these acts remained confined to the desire to overcome the professional information security and demonstrate technical superiority , but these adventurers have become a tool criminality .
    The offender appeared superior informational purposes paid serious criminal capable of committing acts aimed at the seizure of money or espionage or seizure of confidential data and socio-economic , political and military .

    Third stage: the nineties which saw a tremendous uptick in the field of electronic crime and a change in the scope and concept and that was what brought about by the Internet to facilitate the operations of entry systems and network intrusion information emerged new patterns :
    Denial of service that you are at the idea of ​​disabling technical system and prevent it from carrying out its work the usual and most practiced against Web sites marketing important cause interruption of service for hours in financial losses in the millions , and has been active crimes spreading viruses via the websites of what facilitated the transition to millions of users at the same time .
    There were messages posted on the Internet or e-mail correspondence involving revenge or hatred, prejudice and dignity of persons considered or promoter of illegal substances or illegal .

     
    The role of the computer in the field of electronic crimes : Abdel Fattah Murad , explain computer crimes and Internet , Library and Archives of Egypt , p 43/45


    Despite growing research and attempts to devise systems to ensure the necessary protection for any computer but on the other hand is the development of counter-measures for the security of these forts , meaning that Khtranthak security and integrity of computer -long continuity of these fortifications .
    It may be in the area of ​​computer crimes targeted for crimes of the crime or a tool to commit or her scene .
    The computer is a key role in the field of crime detection , and we'll show Here are the roles of the computer and the Internet in the commission of the crime and discovered and so are as follows :

    A - Your computer may be a target of crime :

    This is achieved in the case of unauthorized access to the system or planting viruses to destroy data and files stored or modified , as in the case of the seizure of data stored or transmitted across systems .
    And attacks directed to a computer or information services inadvertently compromising confidentiality or integrity of content and Talath or disable the ability and efficiency of the systems to do its job .
    Its objective is to control the information stored on the system , without permission and without paying and include some denominations this pattern any computer activities as a target for theft and assault on intellectual property .

    B - computer may be the place of the crime :

    As in the case of the exploitation of computer Astla to make transfers of funds to the illegal use of technology in fraud and forgery , and capturing the credit card numbers and re-used to grab money by it.

    C - computer may be an instrument of crime :

    And that , as in the case of storing pirated software or in the case of materials used for the dissemination of illegal use or storage of the tool or contact deals and drug smuggling networks pornographic activities and the like .

    Features and characteristics of cyber crime :


    Attributes and characteristics of cyber crime
    1 - a global crime " crimes intercontinental " :
     In other words it does not recognize geographical borders of countries and even between continents , because with the spread www "The Internet could connect huge numbers Mnm countless computers across the world to this network , where it can be the culprit in the country and the victim in another country and so Crimes Electronic fall in most cases across many international borders . Almnasah Osama Ahmed , Mohammed Jalal Al-Zoubi , Sayel Fadel Alhoaoshh ,

    2 - Crimes difficult of proof :

     The difficulty of follow-up and discovered in the Leave No Trace are just numbers change in the records , most of the cyber crime was discovered by chance and after a long time of their commission , lacking physical evidence , for example, the traditional fingerprinting . Hisham Rustom IT crimes , the origins of the Criminal Investigation and Technical Security Law Journal , the number of Dubai (2) .1999
    The reasons for the difficulty to prove that the follow-up and more difficult to detect , as they do not have an impact , but what are the numbers going in the records , and that the crimes are not discovered much more than those disclosed , and return to the difficulty of reasons:
    1 - they do not make an impact as a crime committed after
    2 - the difficulty of keeping artistic monuments that found
    3 - they need for technical expertise is difficult for the investigator traditional handle.
    4 - it depends on deception and misinformation in the commission to identify the perpetrators.
    5 - it depends on the summit of intelligence in the commission. Abdel Fattah Murad , explain computer crimes and Internet , Library and Archives of Egypt , p 42

    3 / soft crimes :

    If conventional crime need to be muscular effort to commit murder / , theft , rape , Electronic Crimes do not need Adny muscular effort , but the study based at the mental , and scientific thinking studied based on the knowledge of computerized technology .

    The characteristics of the perpetrators of computer crimes and internet
    So that we can understand the perpetrator in crimes à electronic information must be taken into account the offender's personality and who should be rehabilitated socially even back a good citizen , and we can say that the perpetrator of crimes Computer enjoyed a great deal of intelligence as well as that man is inherently social :
    A - enjoy offender crimes in electronic intelligence
    In addition to the affiliation of the perpetrator in the crimes Computer and technical disciplines related to Baalovernm functionally , enjoy the perpetrator of these crimes in the non-traditional look to him on the grounds that he is often described as a high degree of intelligence informational , make it difficult Ranked according to the classification of criminal usual so seen in identifying types of offenders in cyber crime to the goal of the commission of these crimes as a criterion to distinguish among them.
    B - the culprit in cyber crime as a human being social :
    6 - the culprit in cyber crime is a human being compatible with the community as it is a human being brainy assisted the process of adaptation to this community , , , n but commit this type of crime motivated by entertainment or just to show the superiority of the PC machine or the software that runs them. Abdel Fattah Murad , explaining the technical and criminal Althiq CID , Library and Archives of Egypt , p 46

    Types of cyber crime


    Types of cyber crime :
    There are several categories of crimes, Computer and Internet , there are researchers from classified by categories such as crimes committed on computer systems and other crimes committed by him, or according to the method of the crime or the motive, and the motive to commit the crime .
    Divides Engineer Hamad Abdul Aziz proper information security director of the Center of loneliness Internet services in the city of King Abdul Aziz and Altqna cybercrime to:
    1 - data of computer -related offenses : Katlav and Tchouah data and information , computer software and modification and manipulation of information stored within the computer systems and use Katsoir processing documents automatically and Astkhaddlmhl .
    For example there are many viruses that have caused losses Vedjh such as Chernobyl that caused millions of dollars in losses , and the worm orm has caused a Palo viruses . AD . Estimated a loss of 50 million dollars.
    2 - crimes related to the personalities and data relating to private life , and include Gerraúm attacks on confidential data or intimacy , and molesters of personal data relating to private life .
    Example: In January 1996 Enter one of the owners cafes Electronic , France, on the Internet Book " big secret " which speaks of the disease the former president "francois metterant" Mwalve published his private doctor "dogober" which prevent the publication and sale of the decision of the justice of this incident aroused a sensation as an intervention in private life and prejudice liberties , and this is what his guilt French law .
    3 - crimes tidy intellectual property rights for the software and a curse , " software piracy " and the tradition of the best known copy programs and pages of information , instructions and reproduced without a license and abuse of trademark and patent
    Example : as much as the European Union Intellectual Property Total trade losses due to piracy in Egypt on the books , publications, computer software and artwork about 5.84 million dollars.
     Because of the pirate kevin mitnid in the loss of $ 292 million to four companies during the two years prior to his arrest in 1995 , a NOKIA, SUN, NOVWLL, EC AMERCA told these companies that once robbed of part of the pirate symbol set designs some software revenue lost them arguing .
    4 - impersonate another illegally on the Internet in order to take advantage of that character or to hide the identity of the offender to facilitate the commission of crimes
    5 - harassment and observation and two modern type of crime is constantly growing with each update affects programs, dialogues and chat messages of threat , intimidation and provisions control the victim
    6 - seduced and INQ two months of cyber crimes and most prevalent , especially among the young age of the users of the network, and this crime is based on the thumb element in the formation of relationships by criminals
    7 - libel and defamation is where the internet scene is limited because it had everything included them without supervision , so it created a negative atypical cases of people who were defaming their revenue through false information .
    ( Example of what is being offered through the site of the secrets of YouTube celebrities and their relationships , pictures of women at weddings and bathrooms ) .
    8 - Industry and dissemination of child pornography , which incite minors to sexual activities illegal pornography industry and industries of the most famous and the most current popular , especially in the Western countries and Asian countries . Egypt alone has seen 100 cases and homosexual pornography in 2005.
    9 - fraud , forgery crimes because the Internet is a field exercise in which welcomed all forms of transactions , however, that this feature was marred by numerous cons Ibzha the possibility of fraud breach of these transactions
    Jupp ambush pupil get on a computer as a gift to the good results of the rigging used by money and tried before a court of Setif .
    Months these issues counterfeit cards, electronic payment and fraudulent auctions , jobs and investment phantom and packages lottery prizes and delusional .
    Robberies on electronic vending through the establishment of a web page are quite similar to the one site include banks require the user to update their personal information and banking
    10 - The most important cyber crimes that have emerged recently are related to crimes of international terrorism via the Internet
    11 - Crimes image processing releases : by changing the features of images by deletion and addition , as happened in 1999 when the opposition Labor Party of Israel to publish nude photos of the wife of Israeli Prime Minister Netanyahu on the internet , which falls within the postal hazing .

    Types of offenders in cyber crime : :


    Can divide the classes Ajnah Taatsnevin in cyber crime , the division depends on the organizational abilities and the division depends on Ranked according to their goals and purpose :
    Division , according to the goals and purpose
    Category I: Young used to be nominated Babuthain They are a class of young people are fond of the computers , a category of less serious offenses committed as often unintentionally , is about the will of the full damage .
    The second category : the category of well-intentioned , but where you feel their work is not punishable , and where the text does not explicitly prevent such acts , they appreciate that it is permissible .
    Category III: for workers in the field of Computer , this category exploit the nature of their work , Vtse use within the function and thus committed various crimes and is located on the institutions in which they operate or to other institutions .
    The fourth category : professional , where this category is characterized by highly skilled and experienced in the field of computers and is the most serious category , and the category is considered the most committing crimes Computer From this category emerged the so-called organized crime CNC illegally. Abu Bakar Suleiman : computer crime and methods of response, security and Life Magazine , Issue 21, Year 19 , November 1420 . P 38 .

    According to the division of work and the nature of the activity
    The perpetrator in the crimes and electronic technical person either acting alone or be part of the system , and it can limit the types of offenders in Computer crimes in several categories :
      Category I: working on home computers : their goal just for fun and enjoy or disturbing others .

     Category II: workers in the system :
    They are often angered by the organizations in which they work Faamdon to sabotage or damage the device or even rifling through their work on the devices of their organization or through access from external connection , knowing the seriousness of the serious and sensitive information .
    The third category : the category of amateur hackers Alharkz
    Their purpose is to show the capabilities and adventure in front of peers and Abusers of them for fun , and there are professionals who Asllon carefully selected devices and sending or destroyed the plants or steal the contents of the device which is most of the cyber crimes currently cramming their own goals and find solutions to their problems .
    The fourth category : professional hackers Alkrakz
    They are seeking to steal sensitive information from commercial entities , government for the purpose of selling them to other destinations of interest to them that information . Including workers in organized crime .

    Category V: Management Organizations
    They are entities competing with each other as each seeks to gain access to sensitive information of the other party , in an effort to reach a better position than the competition , and is often commissioned management organizations to their employees or professionals in the crimes.

    7 - The sixth category : business espionage whereupon the governments of some countries , seeking, through wars, espionage to obtain information on the strategy and military and other economic to stalking through the computer on that information to other countries . Abdel Fattah Murad , explain computer crimes and Internet .
  • Conclusion:

    At last we can go out and come Bhatth to reduce the phenomenon of cyber crime
    1 - must be entered online material ethics within the curriculum study in pre-university education.
    2 - spread awareness among people, especially young people the dangers of dealing with the bad sites on the Internet.
    3 - to strengthen cooperation with the international institutions involved in combating such crimes
    4 - create special laws to deal with these crimes
    5 - programs use a strong security against viruses
  •  
  • To learn about the requirements and conditions for qualifying scientific study of hackers, visit the University of Massachusetts Institute of Technology.

السبت، 22 فبراير 2014

Jon Fisher

Jon Fisher, is an entrepreneur, author and economic analyst Silicon Valley1. Fisher founded a Corporation call "Bharosa" company Oracle, which created the Oracle Adaptive Access Manager2. Fisher is known for his precise about the economy in the United States estimates.

Jon Fisher was one of the most accurate predictions of American history about the unemployment rate in April 2008 at Marquette University, where he predicted that the unemployment rate in the United States would rise to 9% in April 20093.4.

Jon Fisher is the inventor of 4 patents and 14 patents in the United States: 7.908.64523; 7.822.99024; 7.616.76425; 7.596.70126; patents relating to data encryption and security online, and also mobile services.





الثلاثاء، 3 ديسمبر 2013

العمل عبر الانترنت (من المنزل)


شركة هندية تعمل كوسيط بين الشركات التي تعمل بنظام العمل عن بعد ومن يبحث عن عمل عن بعد كدوام جزئي أو كامل -, وبدخل قد يصل إلى 2500 دولار أمريكي, ولكي تتضح الصورة أكثر لكم أعزائي الكرام:
‌أ- شرح بسيط لطبيعة العمل.
‌ب- شروط قبول الموظف.
‌ج- شرح مفصل لعملية التسجيل, و تفعيل الحساب الشخصي في الشركة.
‌د- كيفية البدء بالعمل.
وبسم الله نبدأ:
أ‌- شرح بسيط لطبيعة العمل:
العمل بسيط جداً, فهو عبارة عن إدخال بيانات ومعالجة نصوص, بحيث ترسل لك البيانات والاستمارات
على بريدك الإلكتروني وأنت بالتالي تدمج وتدخل البيانات في الاستمارات وترسلها مرةً أخرى فقط.
ب‌- شروط قبول الموظف:
1- أن يكون لديه جهاز حاسب آلي.
2- أن يكون على قدرة كافية على العمل على الحاسب الآلي.
3- أن يكون لديه أي نوع من أنواع الاتصال بالشبكة العالمية الإنترنت.
4- أن يكون على قدرة كافية على استخدام بعض التطبيقات مثل الوورد, الأكسل, الأكسس, الباور
بوينت, الفرونت بيج, الأكروبات ريدر, المفكرة), ويكفي أن يكون على معرفة جيدة بواحد من هذه
التطبيقات وليس جميعها.
ج- شرح مفصل لعملية التسجيل, وتفعيل الحساب الشخصي في الشركة:
ادخل على رابط التسجيل بالموقع:

أن أشرح مبدأ العمل ببساطة هذه الشركة الهندية التي تعمل كوسيط بين الشركات التي تعمل بنظام العمل عن بعد تدعو كل من لديه حاسوب مرتبط بالانترنت للعمل معها .ولكن كيف ذلك ؟
الجواب هو أن تسجل في الموقع و قبل أن تبدأ الشركة في إرسال العمل الخاص بك لا بد أن تجمع على الأقل 3 أشخاص يسجلون في الموقع عبرك أي عبر الرابط الخاص بك و الذي تتحصل عليه إثر تسجيلك. بداية العمل الحقيقي مع الشركة يبدأ بعد أن تحصل على مبلغ 40 دولار.كيف ذلك؟
نحن نعلم أن بتسجيلك في الموقع تهديك الشركة 10 دولارات. بقيت تنقصنا 30 دولارا. تحصل على البقية عبر الأشخاص الذين سيسجلون تحتك (الريفرال)   إذن الريفرال في المستوى الأول تحصل من خلال تسجيله على 10 سنتات إذن عليه هو بدوره أن يدعو شخصا آخر  ليسجل تحته وهو بالنسبة لك الريفرال في المستوى الثاني و الذي تحصل من خلاله على 10 دولارات.
خلاصة الأمر باستدعائك 3 أشخاص ليسجلوا عبر رابطك و بدورهم على كل واحد استدعاء 3 آخرين للتسجيل تحته تحصل أنت على مبلغ 30 دولارا        و بإضافته إلى هدية التسجيل 10 دولارات تصبح لديك 40 دولارا لك الحق في سحبها.
الآن وبعد هذه المرحلة الأولية يبدأ العمل مع الشركة إذ ترسل إليك عبر الإميل بيانات تقوم أنت بكتابتها في جداول و مستندات و ما عليك سوى المثابرة و العمل و ستحصل بإذن الله على أجر مناسب.
إذن ماذا تنتظر جرّب ولن تخسر شيئا.
كيفية التسجيل والتعامل مع الشركة بالصور أرجو ألا يتم التسجيل عن طريق الياهو وذلك لأن الياهو يتأخر في استلام الرسائل من هذه  المواقع
[IMG]http://img407.imageshack.us/img407/1575/registration3.png[/IMG]

بعدها تملا الحانات بالمعلومات الخاصة بك
[IMG]http://img7.imageshack.us/img7/1337/registration2.png[/IMG]

تعبئة هذه البيانات وذلك كالتالي:
الفراغ الأول: الاسم – ويجب عليك كتابة اسمك الرباعي كي لا يخلط بينك وبين أحد آخر, وكذلك كتب

تذكير أمام هذا الفراغ بأن الشيك سوف يحرر بالاسم المكتوب في هذا الفراغ وكما هو-.

الفراغ الثاني: العنوان – وهناك تذكير أمام هذا الفراغ بأن الشيك سوف يرسل إلى هذا العنوان كما هو

مكتوب بالضبط ولذلك يجب عليك أن تكتب عنوانك بكل دقة وتفصيل فتبدأ باسم المنطقة أو الولاية التي

تتبع لها ومن ثم عاصمة المنطقة وبعد ذلك المدينة أو القرية التي تسكن فيها ومن ثم الحي وبعد ذلك اسم

الشارع ثم رقم المنزل -.

الفراغ الثالث: تابع للفراغ الثاني ( العنوان ).

الفراغ الرابع: المدينة أو القرية التي تسكن بها.

الفراغ الخامس: الولاية أو المنطقة التي تتبع لها مدينتك أو قريتك.

الفراغ السادس: الرمز البريدي لمدينتك – لسهل العثور عليها -, وبإمكانك أن تجد الرمز البريدي بكل

سهولة في مكاتب البريد الموجودة في مدينتك, أو بواسطة مهاتفتهم وسؤالهم عن رقم الرمز البريدي

لمدينتك.
الفراغ السابع: الدولة التي تتبع لها مدينتك أو قريتك.

الفراغ الثامن: عنوان حساب بريدك الإلكتروني مثال: aaaa@aaaaaaa.aaa.

الفراغ التاسع: إعادة كتابة عنوان حساب بريدك الإلكتروني – وذلك للتأكد من أنك قمت بكتابته بالشكل

الصحيح-.

الفراغ العاشر: كلمة المرور التي تود استخدامها لتفتح لك حسابك الشخصي في موقع الشركة بعد التفعيل

إن شاء الله -, ويفضل أن يتكون من خمسة إلى خمسة عشر رقماً أو حرفاً أو كليهما وهو الأفضل.
الفراغ الحادي عشر: إعادة كتابة كلمة المرور مرة أخرى – للتأكد من أنك قمت بكتابتها بالشكل

الصحيح.
الآن انتهيت من تسجيل بياناتك ويجب عليك مراجعتها للتأكد من أنك قمت بتعبئة بياناتك بالشكل الصحيح,

وبعد أن تنتهي من التأكد اضغط على زر Submit والموجود في آخر الصفحة مكتوباً على مستطيل.



بعدما ضغطت على الزر المستطيل الشكل المكتوب عليه Submit أرسل كود التفعيل أوتوماتيكياً إلى

عنوان حساب بريدك الإلكتروني, وكل ما عليك فعله هو أن تفتح بريدك الإلكتروني وتختار الرسالة التي

أرسلت لك من قبل الموقع بالاسم التالي
: earnparttimejobs
 وقد تجدها في صندوق الوارد
boite de reception  
او في السبام   
courirer indesirable  
 التي تحوي كود التفعبل    ستحتاجه فيما بعد .

[IMG]http://img100.imageshack.us/img100/5485/verification1.png[/IMG]

الآن نأتي لتفعيل الحساب الخاص بك على موقع الشبكة
[IMG]http://img191.imageshack.us/img191/1587/verification2.png[/IMG]

الفراغ الأول: تكتب فيه اسمك بنفس الطريقة التي كتبته بها في صفحة استمارة تسجيل بياناتك بالضبط.
الفراغ الثاني: تكتب فيه عنوان حساب بريدك الإلكتروني بنفس الطريقة التي كتبته بها في صفحة
الفراغ الثالث: تلصق فيه كود التفعيل     الدي تجده في علبة البريد الدي وصلك.
مبروك عليك التسجيل
2- هناك عدة طرق لدعوة أصدقائك وأناس آخرين للدخول عن طريقك للشركة, وسوف أذكر ما يتيسر لي

منها هنا:
الطريقة الأولى: دعوة كل القائمة الموجودة عندك في حساب بريدك الإلكتروني.
الطريقة الثانية: وضع إعلانك ورابطك في الإعلانات المجانية في أشهر محركات البحث على الشبكة

العالمية الإنترنت مثل: Google, Yahoo, MSN.
الطريقة الثالثة: صنع موقع فرعي مجاني خاص بك وجعله خادماً لوصلتك بحيث يتكلم الموقع عن العمل

الجزئي أو المسائي, ومن المواقع التي تسمح لك بوضع مواقع فرعية مجانية عن طريقها Google و

Yahoo, وغيرهما.
الطريقة الرابعة: يمكنك وضع وصلتك في إجابات الموقع الشهير Yahoo وكذلك في الموقع الأشهر

Google.
الطريقة الخامسة: بإمكانك استخدام واحدة من أسهل وأقوى الطرق والمتاحة للجميع في هذا المجال ألا

وهي الشبكات الاجتماعية مثل: Facebook, Myspace, Twitter وغيرها.
وهناك الكثير من الطرق التي لم أتطرق لها.
3- بعدما تستلم شيكك الأول سوف يتم السماح لك بالعمل في إدخال البيانات إضافة إلى عملك الأول

استضافة الناس عن طريق وصلتك – وسوف يتم إرسال البيانات والاستمارات إلى عنوان حساب بريدك

تذكير برابط التسجيل