أمن المعلومات


أمن المعلومات
اختراق اشارات المرور

اختراق انظمة التحكم بإشارات المرور + فيديو

ذكرنا من قبل مواضيع عن اختراق انترنت الاشياء وذكرنا ايضاً في مقال سابق امكانية اختراق اشارات المرور ولكن نظرياً ولكن هذه المرة استطعت ان اثبت انه بالفعل يمكن اختراق انظمة التحكم بإشارات المرور ولقد تم ...
أمن المعلومات
القرصان
اليوم العالمي لحماية الحاسوب

الاحتفال باليوم العالمي لحماية الحاسوب Computer Security Day 30 November

اليوم 30 نوفمبر يوم عالمي لحماية الحاسوب . يهتم اليوم هذا في التأكيد من حماية البيانات الشخصية وعمل الاجرائات اللازمة . بداء الاحتفال بهذا اليوم منذ 1988 والان يحتفل به المدارس والشركات والمؤسسات الحكومية في ...
أمن المعلومات
القرصان,blacknurse

جهاز واحد يستطيع ايقاف اقوى السيرفرات BlackNurse Attack

قد تكون هجمات DDoS صعبة للهاكز لأنها تتطلب السيطرة على عدد كبير من الاجهزة لتنفيذ الهجوم وأيقاف السيرفر الهدف. تخيلوا الان يستطيع الهاكر بسهولة شن هجوم DoS ساحق وأيقاف اكبر السيرفرات فقط كل ما يحتاجة ...
أمن المعلومات
fingerprintssystemhacking

كيف يتم اختراق اجهزة نظام البصمة واستخدامها لشهن هجمات DDOS

اصبح اهتمام الهاكرز في الوقت الحالي هو اختراق انترنت الاشياء IoT ولكن مستوى الخطورة للمستخدمين قد يكون اعلى مما يتوقع الجميع سواء على الاجهزة او المنظمات او اطراف ثالثة قد تكون ضحية لهجوم عبر هذه الاجهزة. ...
أمن المعلومات
simon

انظمة التحكم ومراقبة الطيران والسفن وكيف يتم اختراقها

في العام الماضي نقراء اخبار فيها عن اختراق انظمة ملاحة جوية وبحرية وأيضاً عن الطائرات بلا طيار . هناك اخبار عن اختراقات وهجمات حصلت في اوروبا وهناك عن وجود تطبيقات اندرويد قد تسبب تهديد قبل ...
أمن المعلومات
cyber

ستة اخطاء امنية يجب على الشركات تجنبها

الشركات العملاقة او الصغيرة التي تعتمد على العمل اونلاين او لديها خدمات اخرى اونلاين لعملائها  بمجرد ان يرتبط العمل بالانترنت فيها تصبح مهددة بالجريمة الالكترونية . قد تخسر الشركة ثقة العملاء بها بمجرد حصول حدث واحد ...
أمن المعلومات
DROWN_diagram

ثغرة Drown Attack

السلام عليكم Drown  ثغرة خطيرة تصيب HTTPS  وخدمات اخرى تعتمد على SSL , TLS بعض بروتوكولات التشفير  لحماية البيانات . هذه البروتوكولات تسمح لمستخدمين الانترنت من استخدام التصفح واستخدام البريد الالكتروني والتسوق من دون حصول ...
أمن المعلومات
1111

ما بعد اختراق الاندرويد كيفية تحديد موقع مكان الضحية في ...

السلام عليكم لعل الكثير يسئل هل يمكن للهاكرز تحديد مكان الضحية بعد اختراق الاجابة اكيد نعم وهي بشكل سهل عبر الميتاسبلويت بعد الاتصال ميتربريتر عبر الامر geolocate ولكن ما يعطية الميتاسبلويت رابط لعنوان الهدف من ...
أمن المعلومات
soundwaves

سرقة بيانات الاجهزة عبر موجات الراديو باستخدام هذا الهوائي

نتذكر بأنه تم اكتشاف طريقة اختراق الاجهزه عبر موجات الحرارة . ماذا اذا تم المثل عبر موجات الصوت ؟ تخيل الهاكرز يصلون على معلومات حاسبوك من دون الحاجة الى الوصول اليه فيزيائياً او عبر الانترنت ...
أمن المعلومات
1547916_10152446356416656_1926070983054144633_o

كيف تطور نفسك في الهاكر الاخلاقي وامنية المعلومات وكيفية الطريق ...

السلام عليكم الكثير يشكو بأنه امضى وقت طويل ولم يتقدم ولم ينجز شيء ملحوظ من الرغم بانه يتابع الكثير من الدروس والدورات  ويعود السبب بأن الشخص الباحث لا يعي اين تمكن النقطة الحقيقية . حيث ...