الهاكرز

الهاكرز |1| أكتب كود، تعلم البرمجة، قواعد البيانات، الشبكات، الأمن والحماية، أنظمة التشغيل، الذكاء الأصطناعى ...
  1. تكنيك DNS Enumeration بيخلى الـ Hackers يكشفوا أسرار ..

    مش هتصدق! تكنيك DNS Enumeration اللي ناس كتير بتغفل عنه… وبيخلي الـ Hackers يكشفوا أسرار النطاقات بكل سهولة! فكرت قبل كدا إنك ممكن تكتشف معلومات سرية عن أي نطاق على الإنترنت بمجرد استكشاف DNS؟ الـ DNS Enumeration هو واحد من أقوى الأدوات في أيدي الـ Pentesters، لكن للأسف في ناس كتير مش فاهمين...
  2. نقابة للهاكرز White Hat Hackers وبشكل قانونى !

    قالك فيه حوار داير دلوقتي ما بين جهاز المخابرات و وزارة الداخلية و كذا وزارة تانية في روسيا..... علي ايه بقي ؟! قرروا انهم يعملوا هيئة او نقابة للـ White Hat Hackers يعني هيعملوا نقابة للـ Penetration Testers و الـ Security Researchers و يطلعولهم كارنيهات و يعملولهم شهادات و كدة طب ايه بقي...
  3. كيف يتخفى الهاكرز .. نقاط مهمة

    كيف يتخفى الهاكرز الهاكر مش بيستخدم جهازه الشخصي ولكن بيستخدم جهاز مخصص فقط للإختراق . الهاكر بيشتري اللابتوب المخصص للإختراق من مكان مش بيطلب معلومات شخصية ومش بيشتريه من شخص يعرفه . الهاكر بيستخدم نظام وهمي مافيش عليه ملفات تخصه أو أي معلومات شخصية. الهاكر بيستخدم كارت شبكة خارجي Wifi Adapter...
  4. أشهر 10 هاكرز فى العالم

    كيفن ميتنيك كان أكثر هاكر مطلوب القبض عليه في الولايات المتحدة الأميركية. واشتهر باسم Condor وتم القبض عليه عام 1995 وتم توجيه عدد لا نهائي من الجرائم الخاصة بالكومبيوتر. وقام في عام 2002 بتأليف كتاب تحت عنوان “The Art of Deception” لخص فيه تجربته.. كيفين بولسن اشتهر هذا الشخص باسم Dark Dante...
  5. كيف يتخفى الهاكرز .... ؟

    كيف يتخفى الهاكرز الهاكر مش بيستخدم جهازه الشخصي ولكن بيستخدم جهاز مخصص فقط للإختراق الهاكر بيشتري اللابتوب المخصص للإختراق من مكان مش بيطلب معلومات شخصية ومش بيشتريه من شخص يعرفه الهاكر بيستخدم نظام وهمي مافيش عليه ملفات تخصه أو أي معلومات شخصية الهاكر بيستخدم كارت شبكة خارجي Wifi Adapter...
  6. أنشاء شاشة الماتريكس مثل ماتريكس كشاشة الهاكرز المخترقين

    حسنًا ، إنه ليس فيروسًا. إنها مجرد خدعة بسيطة في المفكرة ستتيح لك رؤية سلسلة الأحرف الخضراء تظهر بشكل عشوائي وكأنك قرصان حقيقي . لا علاقة له بسجل الكمبيوتر أو ببرنامج معين أو ما إلى ذلك. يمكنك استخدام هذه الخدعة لتخويف صديقك لأن شاشته تبدو وكأنه مصاب بفيروس ، أو تخبره أنك صرت هاكر محترف وتقوم...
  7. خطر الدخول الى مواقع وصفحات مجهولة

    خطر الدخول الى مواقع وصفحات مجهولة : اذا كان الموقع تابع للمجرم الالكتروني سيتم تنفيذ اكواد جافا سكربت ضارة ويتم السيطرة على المتصفح الخاص بالضحية بدون ان يعلم ملخص التطبيق العملي : شرح طريقة اختراق متصفح الضحية باستخدام اداة BeEF. شرح طريقة اختراق النظام بعد السيطرة على متصفح الضحية. طرق...
  8. إيميل صغير إيميل صغير .. يمكن للهاكرز من أختراق جهازك

    إيميل صغير بيحتوي على ملف Word ممكن يتبعت لاي شخص, وبمجرد تنزيل وفتح ملف الـ Word, الطرف الاخر بياخد Access كامل على جهازك, بدون استخدام ما يعرف بإسم الـ Macros. ثغرة جديدة معروفة بإسم CVE-2021-40444 الـ Attack بيحصل كالأتي: - ملف Word بيتبعت في ايميل. - الملف بيتم تنزيله وتشغيله وبسبب انها ثغرة...
  9. أفضل 9 أفلام حول الهاكرز والقرصنة التي يجب أن تشاهدها

    مشاهدة الأفلام والمسلسلات المتعلقة بمجال القرصنة والتشفير وكل ما يتعلق اساسا بتكنولوجيا المعلومات . مثل هذه الأفلام رائعة لانها تعطيك تحفيزا وكذلك بعض الالهام . اكيد قد لا تعلمك هذه الأفلام كيفية الاختراق ، ولكنها تزيد من الفضول وتشرح أشياء جديدة مثيرة للاهتمام قد تكون غائبة عنك. Blackhat...
  10. الأشياء التي تساعد الهاكر على أختراق جهازك

    ## الأشياء التي تساعد الهاكر على اختراق جهازك وجود ملف باتش أو تروجان لا يستطيع الهاكر الدخول إلى جهازك إلا مع وجود ملف يسمى ( patch ) أو (trojan ) في جهازك لانها تقوم بفتح بورت ( port ) أو منفذ داخل جهازك وهذه الملفات هي التي يستطيع الهاكر بواسطتها الدخول إلى الجهاز ‏حيث يستخدم الهاكر أحد برامج...
  11. سيناريو هاكر أكثر من رائع من يوميات مهندس أمن المعلومات

    من كم سنة، كنت قاعد بمكتبي و فجأة اجاني اتصال من أحد الاصدقاء . دار بيني و بينه هالحوار: - هو : مهندس محمد، وينك؟؟ - أنا : بمكتبي بالشغل. في شيء؟؟ - هو : بتقدر تزور الدكتور فلان الفلاني؟ هو رئيس قسم كذا في الجامعة الفلانية. - أنا : الموضوع ضروري يعني؟؟ ما بقدر يمر علي أو يحكي معي و اشوفله...
  12. ماذا يمكن أن يفعل المخترق بعد حصوله على الـ IP !؟

    ماذا يمكن أن يفعل المخترق بعد حصوله لل IP !؟ كيف يحصل المتسللون على هذه المعلومات السرية ؟ حسنًا ، صديقي كل شيء يبدأ بعنوان IP إنه مثل معرفة رقم هاتف شخص ما أو عنوانه البريدي. إن أول شيء يفعله المتسلل على الأرجح هو البحث عن المنافذ والخدمات المفتوحة المستخدمة في المنافذ. يوجد إجمالي 65535 TCP...
  13. يعني ايه Bug Bounty ؟!

    يعني ايه Bug Bounty ؟! ال Bug Bounty هي Programs بتعمله شركات كبيرة زي Uber و Cocacola و Paypal و Google و Facebook و غيرهم كتير بيبقي هدفها انهم يعملوا Security Assurance لل Applications بتاعتهم عن طريق انهم بيعملوا Bug Bounty Programs و بيقولوا لل Hackers او لل Penetration Testers ان الي هيطلع...
  14. متجر لشراء عتاد ومعدات الأختراق للقرصنة والأمن السيبرانى

    :: موقع أو متجر :: عبارة عن متجر لشراء عتاد ومعدات الأختراق للقرصنة والأمن السيبرانى للدخول إلى الموقع .. أضغط هنا
  15. قصة حقيقية للهاكرز من شركة SecureWorks في مؤتمر الهاكرز

    في يوم خلال شهر فبراير موظف شغال في شركة شهيرة في منطقة الشرق الأوسط استقبل رسالة على موقع LinkedIn من ست اسمها Mia Ash، بتتعرف عليه وبتعرض خدماتها في مجال التصوير الفوتوغرافي، والموظف رد عليها واتكلموا لإن هو كمان مهتم بالتصوير اوي.. المهم فضلوا تقريبا يتكلموا كل يوم عن التصوير وشغلها وحياتها...
  16. سيناريو من يوميات الهاكرز .. اقرأ وأستفيد من تفكير الهاكرز

    في بنك طلب مننا نحاول نخترقه كمحاكاة لهل يمكن اختراقهم فعلا ولا لا وايه اللي ممكن المخترقين يوصلوله (Red team project). حابب اشارك معاكم ازاي قدرنا (انا وزميل ليا اللي كنا شغالين في المشروع) نخترق عدد كبير من الموظفين مع اننا مبعتناش ملف ال Microsoft Word اللي فيه فيروس الكمبيوتر بتاعنا غير...
  17. نصايح فى الشغل لمختبرين الأختراق وأمن المعلومات

    لو إنت بتشتغل Security Consultant (سواء بتعمل Pentest او غيره) وبتنزل تشتغل onsite assessment من مكان العميل, ففي شوية نصايح حابب أشاركها معاكم من تجاربي الشخصية (هستخدم مصطلحات بالإنجليزي علشان ترجمتها بالعربي بتفقدها المعني المقصود). 1. أول حاجة لازم تعملها بلا شك, هي إنك تكسب أصدقاء من...
  18. كيف يمكن للهاكرز تعطيل أجهزة الأنذار عبر Wi-Fi

    تم اكتشاف ثغرات أمنية جديدة في Fortress S03 Wi-Fi Home Security System والتي من المحتمل أن يسيء استخدامها طرف ضار للحصول على وصول غير مصرح به بهدف تغيير سلوك النظام ، بما في ذلك نزع سلاح الأجهزة دون علم الضحية. تم اكتشاف المسألتين غير المعادلتين ، اللتين تم تتبعهما ضمن المعرفات CVE-2021-39276...
  19. كيف أسيطر عليك دون أن تشعر ؟!! حيل وذكاء الهاكرز

    كيف أسيطر عليك دون أن تشعر؟!! دعونا نبدأ بمثال بسيط: عندما تزور صديقا لك في بيته ويسألك: تشرب شاي أو قهوة ؟ فإنه يستحيل أن يخطر ببالك أن تطلب عصيرا ـ مثلآ . . . وهذا الوضع يسمى: (أسلوب التأطير) فهو قد جعل عقلك ينحصر في اختيارات محددة فرضت عليك لا إراديآ ومنعت عقلك من البحث عن جميع الاختيارات...
  20. الحكومة الأمريكية أعلنت عن مكافئة 10 مليون دولار !

    الحكومة الأمريكية أعلنت عن مكافئة 10 مليون دولار لـ الي هيقدم معلومات عن 6 هاكرز ضباط في المخابرات الروسية متهمين بمهاجمة البنية التحتية الحيوية للولايات المتحدة و أوكرانيا و إستخراج معلومات شديدة الحساسية هويات الضباط الـ 6 و طريقة التبليغ هتلاقيها في المصادر فى الأسفل و نصيحة أخيرة أشتغل على...
عودة
أعلى