آخر المشاركات
المزيد…طرق لحماية أجهزتك من الاختراق؟
كثرت عمليات القرصنة في الآونة الأخيرة لشرقة بيانات المستخدمين وبيعها لجهات ثالثة من أجل الحصول على المال. وهذا ما يؤكد أهمية تأمين البيانات من هجمات القراصنة وحماية الخصوصية على الإنترنت.. إليك أبرز الخطوات لتحقيق ذلك... تثبيت التحديثات الج…
قراءة المزيدشرح اداة sqlmap لاختراق المواقع المصابة بثغرة sql
طبعاً اذا كنت تريد مخترق مواقع مبتدأ والبحث عن مواقع مصابة وثغراتها طبعاً سيكون ابتدائك اولا باختراق مواقع sql وهذا يعتبر اسهل ثغرات لاختراق المواقع اذا كنت تحب اختراق مواقع وكشف ثغرات وتلك…
قراءة المزيدخلاصة الشبكات في مقاله؟
أساسيات الشبكات: بداية وقبل الحديث عن أي معلومات حول الشبكة لابد من التعرف إلى معنى « الشبكة » . ماهی الشبكة ؟ الشبكة هي مجموعة أو اثنان على الأقل من الحواسيب و أجهزة الشبكة والبرمجيات ، المتصلة ببعضها عبر إحدى تقنيات الاتصال السلكية أو الل…
قراءة المزيدكل أدوات الإختراق المستخدمة في سلسلة Mr Robot
سلسلة Mr Robot، لربما واحدة من السلسلات التي أسرت قلوب العديد من التقنيين و الهاكرز، ففي ظل التنانين الأسطورية و حكايات الفايكينغ و سلسلات بيع المخدرات، أنبثقت هذه السلسلة التي تابعها العدي…
قراءة المزيدماذا يستطيع الهاكر فعله عند معرفة بريدك الإلكتروني؟
عندما يعرف المتسلّل عنوان بريدك الإلكتروني، فإنه يصبح لديه الجزء المهم من معلوماتك السرية وقد قطع نصف الطريق لإختراق البريد الإلكتروني، وكل ما يحتاجه الآن هو كلمة المرور. ويستخدم المتسلّلون …
قراءة المزيدمن هم الهاكرز وماهي صفاتهم؟
مــفـهـوم الـقـرصـنـة القرصنة الرقمية (Hacking) هي إستغلال أي ضعف أو ثغرة أمنية موجودة في الأنظمة و الشبكات لأجل هدف محدد, مثل سرقة الأموال الموجودة في بطاقات الدفع الإلكترونية, التجسس و المراقبة, نشر فيروسات على أجهزة المستخدمين بهدف تعطيل…
قراءة المزيد