الأرشيف الشهري: يناير 2015


أمن المعلومات
apple-os-vulns

ثلاث ثغرات 0-day على انظمة تشغيل Apple OS X وأستغلالها

السلام عليكم بعد ما كشف فريق جوجل ثلاث ثغرات في نظام مايكروسوفت تكتشف الان ثلاث ثغرات اضافية في نظام apple OS X الثغرة الاولى OS X networkd ‘effective_audit_token تسمح الثغره للهاكر بتمرير الاوامر الى شبكات ...
أمن المعلومات
dos-shaja

اختبار هجوم نكران الخدمة باستخدام اداة nmap

السلام عليكم في هذا الموضوع سوف نشرح كيف يتم اختبار هجوم نكران الخدمة باستخدام اداة nmap الاداه تستخدم في اختبار الاختراق والفحص ايضاً في هجوم نكران الخدمة وقد يستخدمها الهاكرز لعمل الهجوم نفسة تتم العمليه ...
اخبار
Android

ثغرة في تطبيق WebView تسبب خطر لملايين مستخدمين نظام اندرويد ...

قام موقع ” rapid7 ” بنشر خبر هام ومفاجئ عبر موقعه الرسمي مفاده ان تطبيق WebView المتخصص في اظهار صفحات الويب للمطورين ضمن تطبيقاتهم دون الحاجه لفتحها في مُتصفّح خارجي مصاب بثغره امنيه خطيره جدا ...
اخبار
alkrsan-android-sec

تقرير: ثغرة في أندرويد تُعرّض ملايين المُستخدمين للخطر

نشرت شركة “رابيد 7″ Rapid7 المتخصصة بتطوير أدوات الأمن الرقمي، والمطوّرة لأداة “ميتاسبلويت” Metasploit الشهيرة، تقريرًا اتّهمت فيه شركة جوجل بتعريض الملايين من مُستخدمي أندرويد للخطر، وذلك بسبب توقّفها عن إرسال التحديثات الأمنية لأداة “ويب ...
اخبار
Samsung-Galaxy-E7

سامسونج تكشف رسميا عن الهاتفين Galaxy E5 و Galaxy E7

كشفت شركة سامسونج اليوم الثلاثاء رسميا عن أولى منتجاتها من سلسلة الهواتف الذكية الجديدة “جالاكسي إي” Galaxy E، وذلك من خلال إطلاق الهاتفين، “جالاكسي إي 7″ Galaxy E7، و “جالاكسي إي5″ Galaxy E5. وكشفت سامسونج ...
اخبار
korea-e-army

كوريا الجنوبية: كوريا الشمالية تعزز جيشها الإلكتروني إلى 6,000 جندي

قالت وزارة الدفاع الكورية الجنوبية الثلاثاء إن كوريا الشمالية قد عززت عَديد “جيشها الإلكتروني” إلى 6,000 جندي، وهو ضعف تقديرات سول لقوة جارتها في عام 2013، وإنها تعمل على التسبب بـ “الشلل الجسدي والنفسي” في ...
كتب الكترونية

كتاب التخلي عن ربط الجداول داخل قاعدة البيانات

السلام عليكم ورحمة الله وبركاته خلال مشروع التخرج وفي مراحله الاخيره ولان العمل لم يسبقه رسم مخططات وانما كانت حقول الجداول حسب الاحتياج تنقص وتزيد من يوم لاخر … ولكن , كان هناك الكثير ممن ...
أمن المعلومات

تخطي مشاكل حقن قواعد البيانات الجزء الثاني .

شاهدنا سوياً في الجزء الاول من الموضوع تخطي مشاكل حقن قواعد البيانات – القسم الأول ماهي sql injection   وكيف نستطيع تحويل مسار أو هدف الاستعلام الاصلي في البرنامج الى استعلام يخدمنا بدون تردد . سيتم التطبيق ...