شبكة القرصان

امن,اختراق,برامج,حماية,هكر,اختراق مواقع و سرفرات,اختراق ايميلات و اجهزة,حماية الانظمة,تطوير مواقع,حماية مواقع,دروس و شروحات,تقنية المعلومات,تحميل,Download,laptop,hacker,leran,programs,iptables,,Security,free soft,server,attack,hacker web

آخر المقالات

ثغرة في تطبيق WebView تسبب خطر لملايين مستخدمين نظام اندرويد في العالم

قام موقع ” rapid7 ” بنشر خبر هام ومفاجئ عبر موقعه الرسمي مفاده ان تطبيق WebView المتخصص في اظهار صفحات الويب للمطورين ضمن تطبيقاتهم دون الحاجه لفتحها في مُتصفّح خارجي مصاب بثغره امنيه خطيره جدا وذلك بسبب تجاهل جوجل لارسال…

تقرير: ثغرة في أندرويد تُعرّض ملايين المُستخدمين للخطر

نشرت شركة “رابيد 7″ Rapid7 المتخصصة بتطوير أدوات الأمن الرقمي، والمطوّرة لأداة “ميتاسبلويت” Metasploit الشهيرة، تقريرًا اتّهمت فيه شركة جوجل بتعريض الملايين من مُستخدمي أندرويد للخطر، وذلك بسبب توقّفها عن إرسال التحديثات الأمنية لأداة “ويب فيو” WebView للأجهزة العاملة بإصدار…

سامسونج تكشف رسميا عن الهاتفين Galaxy E5 و Galaxy E7

كشفت شركة سامسونج اليوم الثلاثاء رسميا عن أولى منتجاتها من سلسلة الهواتف الذكية الجديدة “جالاكسي إي” Galaxy E، وذلك من خلال إطلاق الهاتفين، “جالاكسي إي 7″ Galaxy E7، و “جالاكسي إي5″ Galaxy E5. وكشفت سامسونج عن هذين الهاتفين بالتزامن مع…

كوريا الجنوبية: كوريا الشمالية تعزز جيشها الإلكتروني إلى 6,000 جندي

قالت وزارة الدفاع الكورية الجنوبية الثلاثاء إن كوريا الشمالية قد عززت عَديد “جيشها الإلكتروني” إلى 6,000 جندي، وهو ضعف تقديرات سول لقوة جارتها في عام 2013، وإنها تعمل على التسبب بـ “الشلل الجسدي والنفسي” في الجنوب. ويأتي الرقم الجديد بعد…

كتب الكترونية

كتاب التخلي عن ربط الجداول داخل قاعدة البيانات

السلام عليكم ورحمة الله وبركاته خلال مشروع التخرج وفي مراحله الاخيره ولان العمل لم يسبقه رسم مخططات وانما كانت حقول الجداول حسب الاحتياج تنقص وتزيد من يوم لاخر … ولكن , كان هناك الكثير ممن يطلبون بمخطط علائقة ورؤيه العلاقات…

أمن المعلومات تطوير المواقع عام

تخطي مشاكل حقن قواعد البيانات الجزء الثاني .

شاهدنا سوياً في الجزء الاول من الموضوع تخطي مشاكل حقن قواعد البيانات – القسم الأول ماهي sql injection   وكيف نستطيع تحويل مسار أو هدف الاستعلام الاصلي في البرنامج الى استعلام يخدمنا بدون تردد . سيتم التطبيق في هذا الجزء على صندوق…

الجيلبريك Jailbreak وكيف يتم اختراق حماية نظام الآيفون iOS

الجيلبريك Jailbreak وكيف يتم اختراق حماية نظام الآيفون بشكل مختصر يمكننا Jailbreaking  بأنهو كسر حماية نظام iOS والحصول على صلاحية الروت بحيث تستطيع الكتابة والقرائه في ملفات النظام . هذا يهدف عمل الجيبلريك للجوالات بهدف تنصيب برنامج Cydia الذي يوصلك…

دورة مبادىء برمجة php مع Mysql مبسطة مع الامثلة

نضع لكم دورة تعليم php & mysql و التي تم انشائها مبسطة مع الامثلة المطبقة لكيفية عمل الاكواد و برمجتها

اداة لتنضيف جهازك من ملفات الاختراق والتجسس والملفات الضارة من البت ديفيندر مجاناً

يمكنك الان فحص وتنظيف جهازك من الملفات الضاره وملفات التجسس والاختراق عبر Adware Removal Tool for PC الاداه مجانية ورائعة يمكنك قدمها شركة Bitdefender     لتحميل الاداة اضغط هنا  

أمن المعلومات لغات البرمجة

تخطي مشاكل حقن قواعد البيانات – القسم الأول

حقن قواعد البيانات أو مايسمئ  sql injection هو في الغالب الشغل الشاغل لمبرمجي المواقع الديناميكية التفاعيله , إن كنت مبرمج في بدايه طريقك لك مني مايسعدك. سيتم تقسيم الموضوع الى قسمين القسم الاول ماهو SQL INJECTION  والقسم الثاني كيفية حماية…