< >
‏إظهار الرسائل ذات التسميات معلومات متنوعة. إظهار كافة الرسائل

Latest Articles

10 من أشهر وأفضل القراصنة والهاكر في العالم (وقصصهم الرائعة)

10 من أشهر وأفضل القراصنة والهاكر في العالم (وقصصهم الرائعة)

  في عالم الويب حيث نحصل على الاتصال العالمي ، أصبح من الأسهل بشكل كبير اقتحام المنطقة الشخصية لمستخدم ما. بشكل شخصي ، نحن لا نعني فقط وسائل...

Read more »
أخبار وتقارير لأحداث مختلفة من مايكروسوفت Microsoft و شركة Imperva ........

أخبار وتقارير لأحداث مختلفة من مايكروسوفت Microsoft و شركة Imperva ........

  هذا التقرير منقول عن Hacker Tricks علي  فيسبوك 1_ بالأمس كشفت مايكروسوفت عن ثغرة zero-day تم استغلالها بشكل نشط في مكون MSHTML والذي يعد ج...

Read more »
ما هو الأمن السيبراني Cyber Security ومجالاته وأهميته

ما هو الأمن السيبراني Cyber Security ومجالاته وأهميته

الأمن السيبراني أو (CyberSecurity).  ويُعرف المصطلح أيضًا باسم أمن تكنولوجيا المعلومات (Information Technology Security) أو أمن المعلومات ال...

Read more »
أبرز خدمات البريد الإلكتروني التي تدعم التشفير E2E

أبرز خدمات البريد الإلكتروني التي تدعم التشفير E2E

يعتبر إرسال الرسائل هو أكثر شيء نقوم به من خلال أجهزتنا الإلكترونية على مدار اليوم، ولكن هل تساءلت لمرة واحدة عن احتمالية اعتراض أحدهم لهذه ...

Read more »
تقنيات الفحص وتجميع المعلومات بواسطة Nmap و تخطي الجدار الناري اثناء الفحص

تقنيات الفحص وتجميع المعلومات بواسطة Nmap و تخطي الجدار الناري اثناء الفحص

 تقنيات الفحص وتجميع المعلومات بواسطة Nmap Port Scanning Techniques أول خطوة في اختبار الاختراق هي تجميع المعلومات عن الهدف او الضحية, سوف ن...

Read more »
وأخيراً وداعاً أدوب فلاش (Adobe Flash) ؛ معلومات عن ادوب فلاش

وأخيراً وداعاً أدوب فلاش (Adobe Flash) ؛ معلومات عن ادوب فلاش

عشرات آلاف الأجهزة التي تم اختراقها، آلاف الضحايا حول العالم، اختراقات بالجملة، وكل ذلك بفضل البطل والمحارب القديم Adobe Flash.   دعونا نعرف...

Read more »
 ما هو ال Zero-day يوم الصفر

ما هو ال Zero-day يوم الصفر

مع انتشار الهجمات الإلكترونية وتزايد عمليات تسريب البيانات وغيرها، قد تصادف بعض المصطلحات التي لم تسمع بها من قبل.  Zero-day (هجوم دون انتظا...

Read more »
ما مدى نجاح التصيد اليوم؟  ?How successful is phishing today

ما مدى نجاح التصيد اليوم؟ ?How successful is phishing today

?How successful is phishing today ما مدى نجاح التصيد اليوم؟ وفقًا لخبراء Symantec ، فإن أخطر تهديد موجه إلى المؤسسات هو أسلوب احتيال بسيط إل...

Read more »
برنامج Netdata لمراقبة كل صغيرة وكبيرة في النظام.

برنامج Netdata لمراقبة كل صغيرة وكبيرة في النظام.

برنامج Netdata لمراقبة كل صغيرة وكبيرة في النظام. حر مفتوح المصدر يستخدم في مراقبة حالة النظام واستهلاك الموارد في الوقت الحقيقي. يتم تثبيت ...

Read more »
كل ما يخص الروت ROOT

كل ما يخص الروت ROOT

ما هو الروت ROOT: هو عبارة عن عملية برمجية تتم في نظام اندرويد لفتح المجال لبعض التطبيقات التي تحتاج صلاحية روت للوصول الى جذر نظام اندرويد ...

Read more »
بعض اسرار عملاق البحث جوجل

بعض اسرار عملاق البحث جوجل

               السلام عليكم ورحمة الله وبركاته في هذه المقاله سنتعرف علي بعض اسرار البحث في عملاق البحث جوجل والذي يستخدمه اي شخص في حياته...

Read more »
إختراق شركة الصناعات العسكرية الهندية BEML

إختراق شركة الصناعات العسكرية الهندية BEML

                   إختراق شركة الصناعات العسكرية الهندية  تعرضت شركة الدفاع الهندية BEML لإختراق بيانات أدى إلى تسرب وثائق داخلية حسا...

Read more »
 الخصوصية و الامان في بعض خدمات شهيرة نستخدمها

الخصوصية و الامان في بعض خدمات شهيرة نستخدمها

             السلام عليكم و رحمة الله و بركاتة ان شاء الله انهاردة هنتكلم عن الاشياء اللي بنستعملها في الانترنت ولا تحترم الخصوصية او بم...

Read more »
شرح جلب او الحصول علي ip و موقع اي شخص في العالم

شرح جلب او الحصول علي ip و موقع اي شخص في العالم

                    السلام عليكم و رحمة الله وبركاته اليوم الشرح مختلف هيكون عن  جلب او الحصول  علي ip و موقع اي شخص في العالم هنستخدم ...

Read more »

الاسم

بريد إلكتروني *

رسالة *