مواضيع ومقالات
-
مقال : الحروب الإلكترونية (الجزء الثاني)
قبل شروعك في قرأة هذا الموضوع يستوجب عليك أولا عزيزي القارئ أن تطلع على أول جزء من مقال الحروب الإلكترونية لكي…
أكمل القراءة » -
مقال : برنامج بدْجن (Pidgin) لتراسل لحظي مشفر وآمن
بسم الله الرحمن الرحيم ماذا يعني تراسل لحظي مشفر وآمن : الكثير من مناصري الخصوصية وخبراء امن المعلومات يحذر…
أكمل القراءة » -
مقال : كيف يعمل الفحص الساكن (Idle scan)
بسم الله الرحمن الرحيم ما هو المسح الساكن، أو ما يعرف بالـ Idle Scan؟ وهو إحدى التقنيات المستعملة لعمل مسح/scan…
أكمل القراءة » -
استعراض : Johnny واجهة رسومية لـ John the Ripper
Johnny : هي عبارة عن واجهة رسومية لأقوى أداة كسر باسوردات وهي أداة John the Ripper ، وتعمل الواجهة لتسهيل التعامل…
أكمل القراءة » -
تحليل : ملفات php shells وفضح تلغيمها من قبل المبرمجين
قبل كتابة هذا التحليل بساعات كنت أعمل على أداة تعمل على منع بعض php shells التي يستعملها المخترقون في التحكم…
أكمل القراءة » -
مقال : التحقق من العمليات وتحليل اتصال الشبكة في نظام وندوز
بسم الله الرحمن الرحيم تحدثت في مقال سابق عن استخدام اداة lsof وهي عبارة عن أداة تستخدم في إظهار معلومات…
أكمل القراءة » -
مقال : هجمات الحرمان من الخدمة بالتفصيل
بسم الله الرحمن الرحيم مقدمة تعريفية عن الهجوم لكل شيئ في الحياة حدود وتبقى مقدار قوته محدوده مهما وصل من…
أكمل القراءة » -
تحليل : إختراق مواقع metasploit , leaseweb , AVG , whatsapp , rapid7
شهدت الفترة الأخيره إختراقات من العيار الثقيل لمواقع مشهورة مثل metasploit , leaseweb , AVG , whatsapp من قبل فريق KDMS الذي…
أكمل القراءة » -
لماذا أصبحنا فجئةً لا نهتم بالخصوصية
مواقع ويب لا تحترم الخصوصية وتقولها صراحة، شركات كبرى تقول من يريد الخصوصية عليه تجنب إستخدام الإنترنت، برامج شات مشهورة…
أكمل القراءة » -
ASK iSECUR1TY خطوة نحو مجتمع عربي يعي أمن المعلومات
عندما بدأنا مُجتمع آي سكيورتي سنة 2008م، كان لنا هدف واضح وعلني، نُريد تأسيس مُجتمع عربي مُتخصص بأمن المعلومات والهاكّر…
أكمل القراءة »