شبكة القرصان

امن,اختراق,برامج,حماية,هكر,اختراق مواقع و سرفرات,اختراق ايميلات و اجهزة,حماية الانظمة,تطوير مواقع,حماية مواقع,دروس و شروحات,تقنية المعلومات,تحميل,Download,laptop,hacker,leran,programs,iptables,,Security,free soft,server,attack,hacker web

أمن المعلومات

ثلاث ثغرات 0-day على انظمة تشغيل Apple OS X وأستغلالها

السلام عليكم بعد ما كشف فريق جوجل ثلاث ثغرات في نظام مايكروسوفت تكتشف الان ثلاث ثغرات اضافية في نظام apple OS X الثغرة الاولى OS X networkd ‘effective_audit_token تسمح الثغره للهاكر بتمرير الاوامر الى شبكات  OS X systems مرجع الثغرة…

اختبار هجوم نكران الخدمة باستخدام اداة nmap

السلام عليكم في هذا الموضوع سوف نشرح كيف يتم اختبار هجوم نكران الخدمة باستخدام اداة nmap الاداه تستخدم في اختبار الاختراق والفحص ايضاً في هجوم نكران الخدمة وقد يستخدمها الهاكرز لعمل الهجوم نفسة تتم العمليه هذي عبر استخدام سكربتات NSE…

أمن المعلومات تطوير المواقع عام

تخطي مشاكل حقن قواعد البيانات الجزء الثاني .

شاهدنا سوياً في الجزء الاول من الموضوع تخطي مشاكل حقن قواعد البيانات – القسم الأول ماهي sql injection   وكيف نستطيع تحويل مسار أو هدف الاستعلام الاصلي في البرنامج الى استعلام يخدمنا بدون تردد . سيتم التطبيق في هذا الجزء على صندوق…

اداة لتنضيف جهازك من ملفات الاختراق والتجسس والملفات الضارة من البت ديفيندر مجاناً

يمكنك الان فحص وتنظيف جهازك من الملفات الضاره وملفات التجسس والاختراق عبر Adware Removal Tool for PC الاداه مجانية ورائعة يمكنك قدمها شركة Bitdefender     لتحميل الاداة اضغط هنا  

أمن المعلومات لغات البرمجة

تخطي مشاكل حقن قواعد البيانات – القسم الأول

حقن قواعد البيانات أو مايسمئ  sql injection هو في الغالب الشغل الشاغل لمبرمجي المواقع الديناميكية التفاعيله , إن كنت مبرمج في بدايه طريقك لك مني مايسعدك. سيتم تقسيم الموضوع الى قسمين القسم الاول ماهو SQL INJECTION  والقسم الثاني كيفية حماية…

الفرق بين الهاكر ومختبر الاختراق وباحث امن المعلومات

Hacker VS Penetration Tester VS Security Professional حبيت احط المقاله هذي نظراً للخلط الكبير الي شفته من قبل الكثير من الهاكرز في الخلط بين التهكير والامنيه. قبل ما ابداء مثلا نشوف هاكرز عربي يستغل فقط ثغره sql او رفع شل…

مخاطر وسيناريو الهاكرز في عيدالميلاد Christmas وكيفية تجنبها

المناسبات الكبيرة والعالمية تصنع بيئة مناسبة للهاكرز لأصطياد ضحاياهم . عيد الميلاد (Christmas)  موعد محبوب لدى الهاكرز حيث تتوفر عاملين للهاكرز في الاختراق: العامل الاول: هي ان هناك اجازة في القطاع الخاص والحكومي. حيث ان الموظفين في قطاع تقنية المعلومات في…

حماية المواقع والسيرفرات

Brute Force Attack with Hydra .. SSH Attack

في هذا الموضوع رح نشرح كيف يتم الاختراق عبر الدخول العنيف ليتم عبره اختراق عدة بروتوكلات مثل ftp and ssh وغيره في الاغلب قد يكون الموقع محمي من الثغرات ولكن يسهل اختراقه عبر هذا الهجوم نتيجه لضعف في كلمة السر…

اختراق كاميرات المراقبة

هذا الموضوع شفت كثير يسئلوا عليه ..حبيت احط هذا الموضوع يفيد كثير لمن يريد يبداء في دخول هذا المجال .. في البداية قبل ماقبل ما تبداء تحط هدف في بالك لاختراقه يجيب عليك فهم الية عمل هذا النظام الي تريد…

كيف لي ان اكون هاكر .. How to become a Hacker ..

السلام عليكم ورحمة الله وبركاته .. كيف لي ان اكون هاكر .. How to become a Hacker ..؟؟ من اين ابدا .. Where to start with hacking ..؟وما هي الامور المهمة التي يجب ان اعرفها قبل كل شي ؟؟ —…