أمن المعلومات

قسم مختص بأمن المعلومات بشكل عام.

منظمة APT33 تستهدف صناعات النفط والمنشئات العسكرية بشكل مكثف

أكتشاف العديد من الـ Botnets التابعة لمنظمة APT33 تستهدف صناعات النفط والمنشئات العسكرية بشكل مكثف في الشرق الأوسط وأمريكا وآسيا. حيث تم الإبلاغ عن منظمة APT33 بإستمرار لسنوات عديدة، وقد تم تتبع مواقع السيرفرات المُستخدمة في الـ Botnets من قبل شركة Trend Micro وقد صرحت الشركة بتاريخ 13 نوفمبر2019. بأن …

أكمل القراءة »

أكثر من مليون من مستخدمي Google Chrome يتأثرون بـ Cookie Stuffing عن طريق اشهر اضافتين Adblock في كروم

ماهو الـ Cooki Stuffing ؟ يتم حشو ملفات تعريف الارتباط (Cookies) عندما يضع موقع الويب الذي تقوم بزيارته ملف تعريف ارتباط ليس لموقع الويب هذا ولكن لموقع ويب تابع لجهة خارجية. ماهو الغرض من Cookie Stuffing ؟ الدافع الرئيسي لعملية حشو ملفات الـ cookies هو جني الآرباح عن طريق إستهداف …

أكمل القراءة »

ما هو الفرق بين الأمن السيبراني وأمن المعلومات؟

ما هو الفرق بين الأمن السيبراني وأمن المعلومات؟ على الرغم من أنها غالبًا ما تستخدم بالتبادل ، إلا أن هناك فرقًا بين مصطلحي الأمن السيبراني وأمن المعلومات. كلاهما يتعلق بالأمان وحماية أنظمة الكمبيوتر من خروقات المعلومات والتهديدات ، لكنهما مختلفان أيضًا. أحدهما يتعلق بحماية البيانات من الفضاء الإلكتروني بينما يتعامل …

أكمل القراءة »

ماهو الامن السيبراني

ما هو الأمن السيبراني؟ يحتوي الأمن السيبراني على طبقات متعددة من الحماية موزعة على أجهزة الكمبيوتر أو الشبكات أو البرامج أو البيانات التي ينوي الفرد الحفاظ عليها آمنة. في أي مؤسسة ، يجب أن يكمل كل من الأشخاص والعمليات والتكنولوجيا بعضهم بعضًا لإنشاء دفاع فعال عن الهجمات الإلكترونية. الأشخاص: يجب …

أكمل القراءة »

شرح اداة Lynis لتقييم المخاطر في نظام لينكس

اداة Lynis، هي اداة مفتوحة المصدر مُقدمة من شركة CISOFY تعمل على انظمة GNU/LINUX وتقوم بعملية فحص وتقييم النظام بشكل كامل، وهي من أشهر ادوات لينكس لتقييم مستوى حماية النظام وتقديم تقرير كامل مٌفصل بأهم المخاطر والثغرات التي يمكنك تجنبهاً وحمايتها، سنشرح في هذه المقالة طريقة إستخدام الأداة لفحص النظام …

أكمل القراءة »

شرح اداة Clamav لحماية انظمة لينكس

اداة Clam AntiVirus، هي اداة مفتوحة المصدر تعمل على انظمة GNU/LINUX وتقوم بعملية فحص النظام من الفيروسات وإزالتها، وهي من أشهر ادوات لينكس لمكافحة الفيروسات، سنشرح في هذه المقالة طريقة إستخدام الأداة لفحص النظام وإزالة الفيروسات المٌكتشفة. لتثبيت الأداة نقوم بكتابة الأمر التالي sudo apt install clamav بعد تثبيت الأداة …

أكمل القراءة »

قائمة بأشهر ادوات لينكس للإختراق الأخلاقي والحماية

تحتوي انظمة لينكس على العديد من الأدوات التي تساعدك في الحماية والإختراق الأخلاقي، ولكي تصبح خبير في مجال الحماية يجب عليك البحث وتعلم الأدوات المٌستخدمة في الحماية والإختراق الأخلاقي والتطبيق في بيئة آمنة، سنذكر في هذه المقالة بعض أشهر الأدوات إستخداماً: ادوات لينكس للإختراق الأخلاقي والحماية ادوات حماية الشبكات: اداة …

أكمل القراءة »

شرح تثبيت نظام باروت سيكيورتي parrot security كنظام وهمي

نظام باروت سيكيورتي يعتبر ثالث افضل نظام متُقدم للإختراق في العالم، حيث يأتي نظام كالي في المرتبة الأولى ونظام باك بوكس في المرتبة الثانية. نظام باروت هو نظام يعمل على توزيعة لينكس دبيان يستخدم لإختبار الإختراق ويأتي بعدة نسخ، واشهرها إستخداماً: نظام باروت المنزلي Home/Wrokstationنظام باروت سيكيوريتي Parrot Security شرح …

أكمل القراءة »

شرح حماية الراسبيري باي

جهاز الراسبيري باي هو جهاز كمبيوتر صغير بحجم كف اليد ويتسخدم في مجالات عديدة. لمعرفة المزيد من المعلومات عن جهاز الراسبيري باي يمكنك قراءة المقالة السابقة: الراسبيري باي Raspberry pi وأهم إستخداماته طرق حماية الراسبيري باي كأي نظام اخر، جهاز راسبيري باي مُعرض للإختراق و سنقوم في هذه المقالة بشرح …

أكمل القراءة »

التحليل الجنائي الرقمي (Digital Forensics)

تجدون هنا كل ما يختص بالتحليل / التحقيق الجنائي الرقمي من أدوات ودورات ومصادر وغيرها. أدوات التحقيق الجنائي الرقمي DFIR – The definitive compendium project: مجموعة من مصادر التحليل الجنائي للتعلم والبحث. يقدم قوائم من الشهادات والكتب والمدونات والتحديات وغيرها. https://aboutdfir.com/ dfir.training : قاعدة بيانات تركز على التحليل الجنائي الرقمي …

أكمل القراءة »

رقم قياسي جديد: أكثر من 16،500 ثغرة تم إكتشافها في 2018

مع وجود أكثر من 16500 من الثغرات الأمنية الجديدة التي تم اكتشافها، سجلت سنة 2018 رقمًا قياسيًا جديدًا مقارنة بالسجل السابق لعام 2017 والبالغ 14،714 ثغرة تم إكتشافها. يجب على المدراء التنفيذيين وفرق الأمن في جميع الأعمال التجارية أن يحيطوا علما بهذه المسألة ، نظراً إلى تطبيق قانون حماية البيانات …

أكمل القراءة »

الجزء الثاني : تجميعة لمواقع وقنوات لدراسة وتعليم أمن المعلومات والأمن السيبراني

قنوات اليوتيوب : قناة  Penetration Testing in Linux تركز هذه القناة على استخدام نظام التشغيل Kali Linux في اختبارات الاختراق والبحث عن الثغرات . تتضمن الفيديوهات مقاطع لكيفية إضافة  back doors إلى ملفات Android APK ، brute forcing SSH و استغلال Axis2 وغيرها. https://www.youtube.com/channel/UC286ntgASMskhPIJQebJVvA قناة Open Security Training هذه القناة …

أكمل القراءة »

الجزء الأول : تجميعة لمواقع وقنوات لدراسة وتعليم أمن المعلومات والأمن السيبراني

الجزء الأول : تجميعة لمواقع وقنوات لدراسة وتعليم أمن المعلومات والأمن السيبراني نبدأ بالمواقع : موقع cybrary من أفضل المواقع للمبتدئين والمحترفين التي تقدم دورات أمن المعلومات والأمن السيبراني مجانا وعند انتهاء الدورة يحصل الطالب على شهادة يمكن الاستفادة منها في سيرته الذاتيه عند التقدم للوظيفة. https://www.cybrary.it موقع sans.org من …

أكمل القراءة »

السجن 3 سنوات لـ هاكر قطع الأنترنت عن دولة ليبيريا بأكملها!

حسب شبكة “CNN” حكمت محكمة بريطانية بالسجن 3 سنوات لهاكر يدعى دانيل كاي، وذلك بعد ان اطلق العديد من الهجمات الى شركة أتصالات ليبيرية ” شركة لونستار”. حيث قام الهاكر بشن هجوم مٌتقدم على الشركة في شهر آكتوبر من عام 2015، وكانت نتائج الهجوم توقف الأنترنت بشكل كامل في دولة …

أكمل القراءة »