ماهي القرصنة الحكومية (Government hacking)؟ تسمح القرصنة الحكومية باستغلال الثغرات الأمني...
إظهار الرسائل ذات التسميات حماية. إظهار كافة الرسائل
إظهار الرسائل ذات التسميات حماية. إظهار كافة الرسائل
أدوات فك تشفير برنامج الفدية - فيروس رانسوم وير
ويكي كالي
5:36 ص
برنامج الفدية أو فيروس رانسوم وير هو فيروس خطير يقوم بتشفير انواع معينة من الملفات الشخصية على القرص الصلب للنظام بحيث لا يمكنك الوصول ل...
الكشف عن مصداقية المواقع - نصابة أم حقيقية
ويكي كالي
7:32 م
أثناء التسوق عبر الإنترنت ، وقبل الضغط على زر Check Out ، عليك التأكد من أن موقع الويب الذي تشتري منه ليس نصاب أو مزيف. ولك...
تخطي حجب شبكة تور بواسطة الجسورTor-Bridges
ويكي كالي
10:37 م
أولا يجب عليك الحذر دائما قبل تنزيل برنامج تور, لتنزيل البرنامج توجه لـ موقع تور الرسمي فقط أو عبر الايميل، وذلك تجنبا لتنزيل نسخة ربما ...
تحليل البرامج الضارة والهندسة العكسية ويندوز فلير FLARE-VM
ويكي كالي
10:09 م
كمهندس عكسي (مبرمج الاداة) في فريق FLARE أعتمد على جهاز افتراضي مخصص (VM) لإجراء تحليل البرامج الضارة . Virtual Ma...
ثغرة خطيرة في مشغل الفيديو 3.0.7 VLC
ويكي كالي
3:31 م
ثغرة خطيرة في مشغل الفيديو 3.0.7 VLC حان الوقت للهاكر لاختراق جهاز الكمبيوتر الخاص بك باستخدام ملف فيديو بصيغة MKV ، نعم ، تسمح الثغ...
كيف تحمي نفسك من برنامج المراقبة العالمية بريسم PRISM
ويكي كالي
7:14 م
المراقبة العالمية - Global surveillance في يونيو 2013، سرَّب إدوارد سنودين ، وهو عميل متعاقد مع وكالة الأمن القومي ، مستندات تّصِف ...
مصطلحات الأمن السيبراني Cyber-security
ويكي كالي
2:25 م
أولئك الذين يعتقدون أن استخدام كلمة مرور طويلة هو كل ما يتطلبه الأمر للحفاظ على أمان بياناتك ، لديهم الكثير ليتعلموه. هناك الكثيربن من يدخ...
برنامج تدريب Blue Team Training Toolkit في الأمن السيبراني
ويكي كالي
8:55 م
برنامج تدريب الفريق الأزرق في الأمن السيبراني حتى العقد الماضي، كان يمكن إيقاف التهديدات الشائعة ضد أنظمة الكمبيوتر بواسطة برنامج مك...
برنامج Ghidra للهندسة العكسية من وكالة NSA
ويكي كالي
8:46 م
برنامج Ghidra للهندسة العكسية من وكالة NSA Ghidra هو إطار للهندسة العكسية للبرامج (SRE) تم إنشاؤه وصيانته بواسطة إدارة أبحاث وكالة الأم...
نظام ويندوز لاختبار الاختراق Commando-VM
ويكي كالي
8:05 ص
نظام ويندوز لاختبار الاختراق Commando-VM نظام commando-vm لمختبري الاختراق الذين يبحثون عن منصة مستقرة ومدعومة ، كما يعلم الجميع أن ت...
برنامج Tallow تشفير الاتصال والتخفي عبر شبكة تور Tor
ويكي كالي
6:45 ص
تشفير الاتصال والتخفي عبر شبكة تور Transparent Tor for Windows ماهو برنامج Tallow برنامج Tallow هو برنامج صغير موجه لأنظمة الويندوز, ...
كورس CEH باللغة العربية للدخول الى عالم الاختراق والهاكر الاخلاقى
ويكي كالي
11:52 م
كورس CEH باللغة العربية للدخول الى عالم الاختراق والهاكر الاخلاقى للدكتور محمد صبحي طيبة كورس الهكر الاخلاقي CEH يتضمن الكورس م...
حذاري طرق جديدة لاختراق الحاسوب - Offensive MG Kit
ويكي كالي
11:10 م
حذاري - طرق جديدة لاختراق الحاسوب 2019 - Offensive MG Kit أصبح العالم اليوم يعتمد كثيرا على أجهزة الحاسوب نظرا للمزايا التي يقدمها ل...
توزيعة كوداتشي للتحقيق الجنائى والتصفح الخفى
ويكي كالي
1:18 ص
توزيعة كوداتشي للتحقيق الجنائى والتصفح الخفى (Kodachi The Secure OS) هى توزيعة لينكس مصدرها سلطنة عمان,من تطوير المهندس "وارث...
كيفية الحفاظ على الخصوصية والحماية من التعقب Firefox
ويكي كالي
5:22 م
تقوية متصفح فايرفكس للحفاظ على الخصوصية والحماية من التجسس أثناء التصفح سنتعرف اليوم على طريقة لتقوية متصفح فايرفكس من جانب حماية الخص...
اداة الحماية من هجمات الدوس اتاك Anti-DDOS
ويكي كالي
4:25 م
ماهو هجوم حجب الخدمة DOS Attacks يركز هجوم رفض الخدمة (DoS) على جعل المورد (موقع ، تطبيق ، خادم) غير متاح او خارج الخدمة المنشودة. هناك الع...
مصادر في مجال امن المعلومات والامن السيبراني
ويكي كالي
11:49 م
مصادر في مجال امن المعلومات والامن السيبراني إذا كنت مهتما ب مجال أمن المعلومات إليك مجموعة مصادر خاصة بمجال أمن المعلومات ,والامن السي...
شرح Wazuh نظام كشف الاختراق والتسلل IDS
ويكي كالي
10:33 م
نظام كشف التسلل Wazuh Wazuh عبارة عن نظام كشف التسلل (intrusion detection system) يستخدم في الكشف عن الأمان، ومراقبة الالتزام بقواعد الام...
كيف تتصفح الانترنت بشكل مجهول - Browse Privately
ويكي كالي
11:38 م
كيف تصبح مجهول الهوية على الإنترنت ؟ هناك العديد من أدوات إخفاء ip وحماية الهوية الخاصة بك على الانترنت هذه الأدوات مفيدة عندما تتصفح ال...