الخصوصية
-
فن جمع المعلومات عن هدفك بواسطه الـOSINT – الجزء الثالث
السلام عليكم ورحمه الله. عدت أليكم بالجزء الثالث من سلسله الـOSINT كما وعدت والتي أن فاتتك فهذه المقالات الفائته: أعرف…
أكمل القراءة » -
تحليل : كيف يقوم الهاكرز بإستغلال المواقع المعروفة للتحكم بالأجهزة المخترقه وبإستخدام Python
في هذا المقال سوف نتعرف على طريقة عمل البرمجيه Hammertoss , ونوضح مفهوم C&C server مع اعطاء مثال عملي باستخدام لغة البرمجه…
أكمل القراءة » -
مقال مُترجم : الفرق ما بين الترميز Encoding والتشفير Encryption والتجزئة Hashing
كثيرا ما يتم الخلط بين الترميز (Encdoing) والتشفير(Encryption) والتجزئة (Hashing) وليس هناك تشابه بينهم بل يختلف أحدهما عن الأخر ولكن قبل أن…
أكمل القراءة » -
إليكم ثلاثة برامج مجانية لعمل جدار ناري Firewall لنظام تشغيل الويندوز
كما تعلمون فإن نظام ويندوز يحتوي على جدار ناري افتراضي، والذي من شأنه حماية جهازك من أي محاولة تسلل إليه…
أكمل القراءة » -
Oryon C متصفح بورتيبل مفتوح المصدر يستخدم في التحقيقات المخابراتية
Oryon C متصفح تم تصميمه خصيصاً لمساعدة الباحثين لإجراء التحقيقات المخابراتية، Oryon يأتي معه العشرات من الأدوات والإضافات المثبتة بشكل…
أكمل القراءة » -
5 أسلحة لمكافحة جمع البيانات على الإنترنت
عندما يُبحر المستخدم في عالم الإنترنت ويتصفح مواقع الإنترنت، فإنه يترك خلفه العديد من الآثار والبيانات التي تُجمعها الشركات العالمية…
أكمل القراءة » -
الآن استمتع بتصفح آمن وخفي للانترنت بدون برامج
مع كثرة الاختراقات وعمليات التجسس التي تحدث بين الفترة والأُخرى، أصبح من الضروري تصفّح الإنترنت بشكل محمي باستخدام بعض الطرق…
أكمل القراءة » -
6 خطوات ضرورية ولازمة لحماية أجهزتك المتصلة بالانترنت
في حين أن الأجهزة المتصلة بالانترنت تمثل نافذتنا على العالم، هي أيضاً قد تمثل نافذة للقراصنة علينا 😀 إذا كانت…
أكمل القراءة » -
فيسبوك تتيح لمستخدميها الدخول لموقعها عبر متصفح الـ TOR
كان موقع الفيسبوك قد حظر وصول المستخدمين عبر متصفح الـ TOR وذلك منذ عام 2013 ولكن حدث تغيير مؤخراً وأصبح…
أكمل القراءة » -
ثغرة في تطبيق GroupMe الخاص بهواتف أبل
حتى وقت قريب، كان بإمكان قراصنة المعلومات أن يقوموا بسرقة حساب أي مستخدم لتطبيق GroupMe، وذلك ببساطة عن طريق…
أكمل القراءة »