أمن المعلومات


أمن المعلومات

ثغرة Drown Attack

السلام عليكم Drown  ثغرة خطيرة تصيب HTTPS  وخدمات اخرى تعتمد على SSL , TLS بعض بروتوكولات التشفير  لحماية البيانات . هذه البروتوكولات تسمح لمستخدمين الانترنت من استخدام التصفح واستخدام البريد الالكتروني ...
أمن المعلومات

سرقة بيانات الاجهزة عبر موجات الراديو باستخدام هذا الهوائي

نتذكر بأنه تم اكتشاف طريقة اختراق الاجهزه عبر موجات الحرارة . ماذا اذا تم المثل عبر موجات الصوت ؟ تخيل الهاكرز يصلون على معلومات حاسبوك من دون الحاجة الى الوصول اليه فيزيائياً او عبر
أمن المعلومات

كيف تطور نفسك في الهاكر الاخلاقي وامنية المعلومات وكيفية الطريق ...

السلام عليكم الكثير يشكو بأنه امضى وقت طويل ولم يتقدم ولم ينجز شيء ملحوظ من الرغم بانه يتابع الكثير من الدروس والدورات  ويعود السبب بأن الشخص الباحث لا يعي اين تمكن النقطة الحقيقية . حيث ...
حماية الاجهزه والشبكات

هدية القرصان Bitdefender Internet Security 2015 مجانا من الموقع الرسمي

  هدية القرصان Bitdefender Internet Security 2015 مجانا من الموقع الرسمي اقدم لكم اليوم واحدا من افظل الحلول لحماية اجهزتكم يحتوي على   مظاد فيروسات جدار ناري فحص قابلية الاختراق الحماية على ...
أمن المعلومات

افضل سبع اضافات امنية لحماية الوردبرس – WordPress Security Plugins

السلام عليكم اذا كنت تستخدم مدونات الوردبرس وتريد تأمينها تستطيع ان توفر مستوى جيد من الحماية لمدونتك عبر اضافات شهيرة وقوية في حماية مدونات الوردبرس. اذكر لكم افضل سبعة اضافات: 1-WordFence ...
أمن المعلومات

برنامج COMODO Firewall 8

برنامج الكومدو من اقوى البرامج للحماية من الاختراقات , يعتبر برنامج جدار ناري متميز . حيث يؤودي عمله بحماية الجهاز من الثغرات الموجودة بجهاز الكمبيوتر في حاله وجود هكر يحاول اختراق جهازك . يقوم بحجب الايبيات ...
أمن المعلومات

ثغرة حذف اي فيديو من اليوتيوب بنقرة واحدة – فيديو

السلام عليكم تمكن باحث امني من اكتشاف ثغرة تمكن الهاكرز من حذف اي فيديو من اليوتيوب حيث تم ارسال تقرير بالثغرة لجوجل وتم استلام مكافئة مقدارها 5 الف دولار. حيث اثبت تطبيق الثغرة بالفيديو التالي على اليوتيوب
اختراق المواقع و السرفرات

استهداف المواقع المصابة بثغرات sqlinjection/etc ..واختراقها عن طريق الموبايل

السلام عليكم ورحمة الله وبركاته .. تطبيق driodsqli لانظمة android يمكنك من استهداف موقع مصاب ب sqlinjection/etc .. استغلال تام وبسهولة تامة .. يمكنك من التعامل مع ..
أمن المعلومات

كيفية استغلال كلمات السر الأفتراضية في اختراق الشركات من قبل ...

الكثير من مهندسي التقنية بعد الانتهاء من تركيب الشبكات والتي تحتوي على سيرفرات وسوتشات وروترات ينسون الانتباه الى تغيير الباسوردات وأن تم تغيير باسورد السيرفر قد يتناسوا مثلا باسورد الروتر او اي معدات اخرى لا يتنوى ...
أمن المعلومات

خدمات مكافحات الفيروسات السحابية Cloud Security

السلام عليكم كثير من المستخدمين لا يعرفون مزايا التي تقدمها شركات مضادات الفيروسات مثل البت ديفيندر وغيرها وهي الخدمة السحابي وهي تستهدف القطاع التجاري من الشركات والمؤسسات الحكومية التي تمتلك عدد كبير من المستخدمين . ...