‏إظهار الرسائل ذات التسميات حماية. إظهار كافة الرسائل
‏إظهار الرسائل ذات التسميات حماية. إظهار كافة الرسائل

القرصنة الحكومية وطرق الحماية منها Government Hacking Exploits

ماهي القرصنة الحكومية (Government hacking)؟ تسمح القرصنة الحكومية باستغلال الثغرات الأمني...

أدوات فك تشفير برنامج الفدية - فيروس رانسوم وير

 برنامج  الفدية أو فيروس رانسوم وير هو فيروس خطير يقوم بتشفير انواع معينة من الملفات الشخصية على القرص الصلب للنظام  بحيث لا يمكنك الوصول ل...

الكشف عن مصداقية المواقع - نصابة أم حقيقية

أثناء التسوق عبر الإنترنت ، وقبل الضغط على زر Check Out ، عليك التأكد من أن موقع الويب الذي تشتري منه ليس نصاب أو مزيف. ولك...

تخطي حجب شبكة تور بواسطة الجسورTor-Bridges

أولا يجب عليك الحذر دائما قبل تنزيل برنامج تور, لتنزيل البرنامج توجه لـ موقع تور الرسمي فقط أو عبر الايميل، وذلك تجنبا لتنزيل نسخة ربما ...

تحليل البرامج الضارة والهندسة العكسية ويندوز فلير FLARE-VM

كمهندس عكسي (مبرمج الاداة) في فريق FLARE أعتمد على جهاز افتراضي مخصص (VM) لإجراء تحليل البرامج الضارة . Virtual Ma...

ثغرة خطيرة في مشغل الفيديو 3.0.7 VLC

ثغرة خطيرة في مشغل الفيديو  3.0.7 VLC حان الوقت للهاكر لاختراق جهاز الكمبيوتر الخاص بك باستخدام ملف فيديو بصيغة MKV ، نعم ، تسمح الثغ...

كيف تحمي نفسك من برنامج المراقبة العالمية بريسم PRISM

المراقبة العالمية - Global surveillance في يونيو 2013، سرَّب إدوارد سنودين ، وهو عميل متعاقد مع وكالة الأمن القومي ، مستندات تّصِف ...

مصطلحات الأمن السيبراني Cyber-security

أولئك الذين يعتقدون أن استخدام كلمة مرور طويلة هو كل ما يتطلبه الأمر للحفاظ على أمان بياناتك ، لديهم الكثير ليتعلموه. هناك الكثيربن من يدخ...

برنامج تدريب Blue Team Training Toolkit في الأمن السيبراني

برنامج تدريب الفريق الأزرق في الأمن السيبراني حتى العقد الماضي، كان يمكن إيقاف التهديدات الشائعة ضد أنظمة الكمبيوتر بواسطة برنامج مك...

برنامج Ghidra للهندسة العكسية من وكالة NSA

برنامج Ghidra للهندسة العكسية من وكالة NSA Ghidra هو إطار للهندسة العكسية للبرامج (SRE) تم إنشاؤه وصيانته بواسطة إدارة أبحاث وكالة الأم...

نظام ويندوز لاختبار الاختراق Commando-VM

نظام ويندوز لاختبار الاختراق Commando-VM نظام commando-vm لمختبري الاختراق الذين يبحثون عن منصة مستقرة ومدعومة ، كما يعلم الجميع أن ت...

برنامج Tallow تشفير الاتصال والتخفي عبر شبكة تور Tor

تشفير الاتصال والتخفي عبر شبكة تور Transparent Tor for Windows ماهو برنامج Tallow برنامج Tallow   هو برنامج صغير موجه لأنظمة الويندوز, ...

كورس CEH باللغة العربية للدخول الى عالم الاختراق والهاكر الاخلاقى

كورس CEH باللغة العربية للدخول الى عالم الاختراق والهاكر الاخلاقى  للدكتور محمد صبحي طيبة كورس الهكر الاخلاقي CEH يتضمن الكورس م...

حذاري طرق جديدة لاختراق الحاسوب - Offensive MG Kit

حذاري - طرق جديدة لاختراق الحاسوب  2019 - Offensive MG Kit أصبح العالم اليوم يعتمد كثيرا على أجهزة   الحاسوب نظرا للمزايا التي يقدمها ل...

توزيعة كوداتشي للتحقيق الجنائى والتصفح الخفى

توزيعة كوداتشي للتحقيق الجنائى والتصفح الخفى (Kodachi The Secure OS)  هى توزيعة لينكس مصدرها سلطنة عمان,من تطوير المهندس "وارث...

كيفية الحفاظ على الخصوصية والحماية من التعقب Firefox

تقوية متصفح فايرفكس للحفاظ على الخصوصية والحماية من التجسس أثناء التصفح سنتعرف اليوم على طريقة لتقوية متصفح فايرفكس من جانب حماية الخص...

اداة الحماية من هجمات الدوس اتاك Anti-DDOS

ماهو هجوم حجب الخدمة DOS Attacks يركز هجوم رفض الخدمة (DoS) على جعل المورد (موقع ، تطبيق ، خادم) غير متاح او خارج الخدمة المنشودة. هناك الع...

مصادر في مجال امن المعلومات والامن السيبراني

مصادر في مجال امن المعلومات والامن السيبراني إذا كنت مهتما ب مجال أمن المعلومات إليك مجموعة مصادر خاصة بمجال أمن المعلومات ,والامن السي...

شرح Wazuh نظام كشف الاختراق والتسلل IDS

نظام كشف التسلل Wazuh Wazuh  عبارة عن نظام كشف التسلل   (intrusion detection system) يستخدم في الكشف عن الأمان، ومراقبة الالتزام بقواعد الام...

كيف تتصفح الانترنت بشكل مجهول - Browse Privately

كيف تصبح مجهول الهوية على الإنترنت ؟ هناك العديد من أدوات إخفاء ip وحماية الهوية الخاصة بك على الانترنت هذه الأدوات مفيدة عندما تتصفح ال...