سجل الآن

تسجيل دخول

فقدت كلمة المرور

فقدت كلمة المرور الخاصة بك؟ الرجاء إدخال عنوان البريد الإلكتروني الخاص بك. ستتلقى رابطا وستنشئ كلمة مرور جديدة عبر البريد الإلكتروني.

تسجيل دخول

سجل الآن

Lorem ipsum dolor sit amet, consectetur adipiscing elit.Morbi adipiscing gravdio, sit amet suscipit risus ultrices eu.Fusce viverra neque at purus laoreet consequa.Vivamus vulputate posuere nisl quis consequat.

إرشادات لكلمات المرور قوية.

كلمات المرور أو الباسورد هي مفتاح كل ما تفعله على الإنترنت تقريبًا ، ومن المحتمل أن يكون لديك العديد من كلمات المرور التي تستخدمها على مدار اليوم. قد يبدو أحيانًا أن اختيار كلمات المرور التي يصعب اختراقها وإدارتها بأمان أمر ...

أكمل القراءة
برمجيات ضارة تهدد الملايين من هواتف الأندرويد

حذرت تقارير تقنية من وجود بعض البرامج الخبيثة والتطبيقات الضارة في الملايين من الهواتف العاملة بنظام تشغيل أندرويد، والتي يمكن استغلالها من قبل القراصنة في سرقة بيانات هذه الأجهزة. وبحسب ما جاء في التقارير، فإنه يوجد في الوقت الحالي نحو 8.9 ...

أكمل القراءة

4 انواع في الأمن المعلومات 1- أمن الشبكة سواء كان لديك مكتب صغير أو مقر كبير ، فمن المرجح أن أجهزة الكمبيوتر والأجهزة الأخرى لديك مرتبطة بشبكة. (إنه عام 2022 ، بعد كل شيء.) وهذا يساعد فريقك على التواصل داخليًا بسهولة أكبر ...

أكمل القراءة

ما هي الفيروسات وكيف يصيب جهاز الحاسوب؟ هي نوع من أنواع البرمجيات التخريبية الخارجية، صُنعت عمداً بغرض تغيير خصائص ملفات النظام. تتكاثر الفيروسات عن طريق توليد نفسها بنسخ شفرتها المصدرية وإعادة توليدها، أو عن طريق إصابة برنامج حاسوبي بتعديل خصائصه. وإصابة البرامج ...

أكمل القراءة

ماهي البصمة الرقمية(Digital footprint)؟ البصمة الرقمية - تسمى أحيانًا الظل الرقمي (a digital shadow)أو البصمة الإلكترونية (an electronic footprint)- تشير إلى أثر البيانات التي تتركها عند استخدام الإنترنت، وهي تشمل مواقع الويب التي تزورها ، ورسائل البريد الإلكتروني التي ترسلها ، ...

أكمل القراءة

ماهو هجوم القوة الغاشمة او العمياء؟ هجوم القوة الغاشمة او ما يسمى (Brute-force attack)‏ هو احد طرق الهجوم المستعملة في كشف كلمات المرور وتتم فيه محاولة تجربة كل المفاتيح المحتملة لفك النص المشفر او الدخول الى نظام معين يقوم الهاكر بتجربة مجموعة ...

أكمل القراءة

لنتعرف على أنواع الهجمات على الباسوردات , والفرق بينهم :: 1) Dictionary Attack : هو عبارة عن ملف يتم ادراجه ببرنامج يعمل على التخمين على الباسوورد . 2) Brute Force Attack : هو عبارة برنامج يعمل على محاولة كسر كلمة السر عن طريق أستخدام ...

أكمل القراءة

حقن قواعد البيانات (sql injection) وهي تعد اخطر الثغرات في الوقت الحالي واسهلها استغلالا وهي الاكثر انتشاراً واكثر من 70% من مواقع الانترنت في العالم مصاب بها وهذه الثغرات مترابطه مع لغه البرمجه PHP و ASP وكل اللغات التي تعتمد على عمل ...

أكمل القراءة

أنًواع مـن الـهـجـمـات الـسـيـبـرانـيـة Types of Cyber Attacks. ‏🛡️ البرامج الضارة Malware : برامج مصممة لإلحاق الضرر بجهاز الكمبيوتر أو السيرفر. ‏🛡️ التصيد Phishing : تقنية يستخدمها مجرمو القضاء الإلكتروني لخداع المستهدف من أجل القيام بالأعمال الضارة. ‏🛡️ حجب الخدمات Denial of Service : هو ...

أكمل القراءة

خـطـوات عـمـلـيـة الاخـتـراق. 🔹 أولاً "جـمـع الـمـعـلـومـات" : هي المرحلة التي يقوم فيها "الهاكر" بجمع معلومات حول الهدف باستخدام بعض الأدوات ووسائل التواصل الاجتماعي، ومن هذه الأدوات المستخدمة على نطاق واسع في هذه العملية هي NMAP و Hping. 🔹ثانياً "الـبـحـث عـن الـثـغـرات" : في ...

أكمل القراءة