ns339

منظمة APT33 تستهدف صناعات النفط والمنشئات العسكرية بشكل مكثف

أكتشاف العديد من الـ Botnets التابعة لمنظمة APT33 تستهدف صناعات النفط والمنشئات العسكرية بشكل مكثف في الشرق الأوسط وأمريكا وآسيا. حيث تم الإبلاغ عن منظمة APT33 بإستمرار لسنوات عديدة، وقد تم تتبع مواقع السيرفرات المُستخدمة في الـ Botnets من قبل شركة Trend Micro وقد صرحت الشركة بتاريخ 13 نوفمبر2019. بأن …

أكمل القراءة »

أكثر من مليون من مستخدمي Google Chrome يتأثرون بـ Cookie Stuffing عن طريق اشهر اضافتين Adblock في كروم

ماهو الـ Cooki Stuffing ؟ يتم حشو ملفات تعريف الارتباط (Cookies) عندما يضع موقع الويب الذي تقوم بزيارته ملف تعريف ارتباط ليس لموقع الويب هذا ولكن لموقع ويب تابع لجهة خارجية. ماهو الغرض من Cookie Stuffing ؟ الدافع الرئيسي لعملية حشو ملفات الـ cookies هو جني الآرباح عن طريق إستهداف …

أكمل القراءة »

شرح إستخدام اداة snort لكشف التسلل في الشبكة (IDS)

اداة سنورت SNORT تم تطويرها من قبل Martin Roesh عام 1998. والآن يتم تطويرها من قبل شركة sourcefire. تم تصنيف الأداة كأحد افضل البرامج مفتوحة المصدر المستخدمة في أمن المعلومات في عام 2009.  ثلاث مكونات أساسية يتم الإعتماد عليها عند حماية الشبكات:    1- الحماية والتصدي Prevention  2- مراقبة وكشف …

أكمل القراءة »

شرح اداة Lynis لتقييم المخاطر في نظام لينكس

اداة Lynis، هي اداة مفتوحة المصدر مُقدمة من شركة CISOFY تعمل على انظمة GNU/LINUX وتقوم بعملية فحص وتقييم النظام بشكل كامل، وهي من أشهر ادوات لينكس لتقييم مستوى حماية النظام وتقديم تقرير كامل مٌفصل بأهم المخاطر والثغرات التي يمكنك تجنبهاً وحمايتها، سنشرح في هذه المقالة طريقة إستخدام الأداة لفحص النظام …

أكمل القراءة »

شرح اداة Clamav لحماية انظمة لينكس

اداة Clam AntiVirus، هي اداة مفتوحة المصدر تعمل على انظمة GNU/LINUX وتقوم بعملية فحص النظام من الفيروسات وإزالتها، وهي من أشهر ادوات لينكس لمكافحة الفيروسات، سنشرح في هذه المقالة طريقة إستخدام الأداة لفحص النظام وإزالة الفيروسات المٌكتشفة. لتثبيت الأداة نقوم بكتابة الأمر التالي sudo apt install clamav بعد تثبيت الأداة …

أكمل القراءة »

قائمة بأشهر ادوات لينكس للإختراق الأخلاقي والحماية

تحتوي انظمة لينكس على العديد من الأدوات التي تساعدك في الحماية والإختراق الأخلاقي، ولكي تصبح خبير في مجال الحماية يجب عليك البحث وتعلم الأدوات المٌستخدمة في الحماية والإختراق الأخلاقي والتطبيق في بيئة آمنة، سنذكر في هذه المقالة بعض أشهر الأدوات إستخداماً: ادوات لينكس للإختراق الأخلاقي والحماية ادوات حماية الشبكات: اداة …

أكمل القراءة »

شرح تثبيت نظام باروت سيكيورتي parrot security كنظام وهمي

نظام باروت سيكيورتي يعتبر ثالث افضل نظام متُقدم للإختراق في العالم، حيث يأتي نظام كالي في المرتبة الأولى ونظام باك بوكس في المرتبة الثانية. نظام باروت هو نظام يعمل على توزيعة لينكس دبيان يستخدم لإختبار الإختراق ويأتي بعدة نسخ، واشهرها إستخداماً: نظام باروت المنزلي Home/Wrokstationنظام باروت سيكيوريتي Parrot Security شرح …

أكمل القراءة »

شرح حماية الراسبيري باي

جهاز الراسبيري باي هو جهاز كمبيوتر صغير بحجم كف اليد ويتسخدم في مجالات عديدة. لمعرفة المزيد من المعلومات عن جهاز الراسبيري باي يمكنك قراءة المقالة السابقة: الراسبيري باي Raspberry pi وأهم إستخداماته طرق حماية الراسبيري باي كأي نظام اخر، جهاز راسبيري باي مُعرض للإختراق و سنقوم في هذه المقالة بشرح …

أكمل القراءة »

الراسبيري باي Raspberry pi وأهم إستخداماته

ماهو الراسبيري باي Raspberry pi هو كمبيوتر صغير متاكمل بحجم كف اليد، يحتوي على جميع مُكونات الكمبيوتر العادي . يمكنك تثبيت اكثر من نظام على الراسبيري باي واشهر الآنظمة المتسخدمة هو نظام راسبيان Raspbian الذي يعمل بتوزيعة ديبيان Debian.ويمكنك شراء جهاز الراسبيري باي بسعر 25$ – 40$ إعتماداً على المميزات …

أكمل القراءة »

رقم قياسي جديد: أكثر من 16،500 ثغرة تم إكتشافها في 2018

مع وجود أكثر من 16500 من الثغرات الأمنية الجديدة التي تم اكتشافها، سجلت سنة 2018 رقمًا قياسيًا جديدًا مقارنة بالسجل السابق لعام 2017 والبالغ 14،714 ثغرة تم إكتشافها. يجب على المدراء التنفيذيين وفرق الأمن في جميع الأعمال التجارية أن يحيطوا علما بهذه المسألة ، نظراً إلى تطبيق قانون حماية البيانات …

أكمل القراءة »

دليلك الشامل لأوامر لينكس

يحتوي لينكس على واجهة رسومية (Graphical User Interface (GUI، التي يمكنك من خلالها التحكم بالنظام من خلال الواجهة الرسومية (نظام الويندوز كمثال). ويمكنك التحكم بنظام لينكس عن طريق الشل SHELL (كتابة الأوامر وتنفيذها بشكل نصي) CLI-based Shell. ويقوم عمل الشل بالتحكم بالنظام وتنفيذ الأوامر المدخلة بشكل متقدم وكامل ، وهذا …

أكمل القراءة »

السجن 3 سنوات لـ هاكر قطع الأنترنت عن دولة ليبيريا بأكملها!

حسب شبكة “CNN” حكمت محكمة بريطانية بالسجن 3 سنوات لهاكر يدعى دانيل كاي، وذلك بعد ان اطلق العديد من الهجمات الى شركة أتصالات ليبيرية ” شركة لونستار”. حيث قام الهاكر بشن هجوم مٌتقدم على الشركة في شهر آكتوبر من عام 2015، وكانت نتائج الهجوم توقف الأنترنت بشكل كامل في دولة …

أكمل القراءة »

الخطر القادم: اختراق السيارات عن بعد قد يقتل الملايين !

التقدم التكنولوجي الحديث شمل عالم السيارات، وكان نصيب الأسد في هذا التطور يخدم البيئة بشكل اساسي والذي يشكل تحدي منذ الأزل في تقدم الانسان والطبيعة، اذا ما تم اعتماد السيارات الكهربائية بشكل اساسي، او على الاقل تشجيع الناس وتوعيتهم بذلك فإن لهذا تأثير على الفرد والمجتمع أكمله. من جهة أخرى …

أكمل القراءة »

اختراق شبكات الواي فاي اصبح مستحيلاً مع تشفير WPA3

منذ 15 سنة، وجميع شبكات الواي فاي في العالم تستخدم بروتوكول الحماية الخاص بشبكات الواي فاي WPA2. وقد بدآت شركات الـ Wi-fi Allience (شركات عالمية متحدة تقوم بتوفير خدمات الواي فاي)، بالبدأ في آعتماد معايير بروتوكول حماية الواي فاي WPA3 على المنتجات الحديثة، حيث سيتم آستخدام البروتوكول بشكل كامل في …

أكمل القراءة »

ما هو التشفير وماهي انواعه؟

التشفير في امن المعلومات هو تعمية البيانات وجعلها غير مفهومة بهدف الحماية, ولايمكن معالجة البيانات آلا بمفتاح تشفير يقوم بتحويل الصيغة الكتابية العادية الى صيغة مشفرة Plain text To Cypher text. انواع التشفير: Symmetric Encryption: وهو التشفير المتماثل الذي يقوم بآستخدام مفتاح واحد فقط للتشفير وفك التشفير. Symmetric Encryption Asymmetric …

أكمل القراءة »