أختراق الأجهزة

أختراق الأجهزة |1| أكتب كود، تعلم البرمجة، قواعد البيانات، الشبكات، الأمن والحماية، أنظمة التشغيل، الذكاء الأصطناعى ...
  1. أختبار أختراق ويندوز + تثبيت الاتصال + رفع الصلاحيات ..

    أختبار أختراق ويندوز + تثبيت الاتصال + رفع الصلاحيات + مسح أثار الاختراق بكل سهولة هنتعلم ازاي نثبت اداة الـ SHEELTER وكمان هنتعلم ازاي ندمج ملف بايلود في ملف EXE وكمان هنتعلم ازاي نثبت الاتصال بالبايلود وكمان رفع صلاحيات الباليد و مسح أثار الاختراق . أوامر تحديث وترقية النظام : sudo apt...
  2. برنامج CRON#TRAP الخبيث الجديد يصيب Windows

    برنامج CRON#TRAP الخبيث الجديد يصيب Windows عن طريق الاختباء في Linux VM للتهرب من برامج مكافحة الفيروسات قام باحثو الأمن السيبراني بوضع علامة على حملة برامج ضارة جديدة تصيب أنظمة Windows بمثيل Linux افتراضي يحتوي على باب خلفي قادر على إنشاء وصول عن بعد إلى المضيفين المخترقين. تبدأ الحملة...
  3. أيه اللى ممكن الهاكر يعمله بعنوان الـ IP بتاعك ؟

    أولاً وقبل كل حاجه اغلب الوقت المخترقون بيبحثوا عن المنافذ المفتوحة والخدمات المستخدمة في المنافذ دى . فى إجمالي 65535 منفذًا TCP ودا غير منافذ UDP، وبسبب كمية المنافذ دي هتلاقى أي شخص بيحاول الاختراق هيحاول استهداف اى منفذ من المنافذ المفتوحة فى منافذ معروفة جدا لازم تكون متراقبة، زي المنفذين...
  4. الكود ده جزء من برنامج ضار (مالوير) مكتوب بلغة #C ...

    الكود ده جزء من برنامج ضار (مالوير) مكتوب بلغة C#. خليني أشرح لك مدى خطورته وازاي بيتم استخدامه في المالوير بأسلوب بسيط byte[] payload = new byte[0x1337]; int offset = 0; for (int i = 0x1338; i < 0x1339; i++) { MethodBase baseMethod = InvokeMethod<MethodBase>(1274687369, 1074927592, new...
  5. أزاي الهاكرز والمبرمجين ممكن يستغلوا User32.dll

    مكتبة User32.dll في ويندوز فيها دوال كتير بتسمح للتطبيقات تتعامل مع واجهة المستخدم الرسومية (GUI) زي إنشاء النوافذ والتعامل مع الرسائل والحاجات اللي زي دي. طيب، إزاي الهكرز ومطوري البرمجيات الخبيثة ممكن يستغلوا المكتبة دي ؟ 1. إخفاء البرمجيات الخبيثة: - ممكن يستخدموا دوال من User32.dll عشان...
  6. تعلم برمجة وصناعة الفيروسات وأختراق وتدمير الأجهزة

    شرح لأقوى طرق برمجة وصناعة الفيروسات وأختراق وتدمير الأجهزة بسم الله الرحمن الرحيم هذا الموضوع من اقوى المواضيع التى تجذب القراء و الراغبين فى تعلم الهكر و تجذب اكثر محبى البرمجة الذين يسعون الى تعلم كل جديد فى مجال البرمجة و نظرا لأنى واحد من محبى البرمجة احببت ان ابحث فى النت لتعلم طرق صناعة...
  7. خطر الدخول الى مواقع وصفحات مجهولة

    خطر الدخول الى مواقع وصفحات مجهولة : اذا كان الموقع تابع للمجرم الالكتروني سيتم تنفيذ اكواد جافا سكربت ضارة ويتم السيطرة على المتصفح الخاص بالضحية بدون ان يعلم ملخص التطبيق العملي : شرح طريقة اختراق متصفح الضحية باستخدام اداة BeEF. شرح طريقة اختراق النظام بعد السيطرة على متصفح الضحية. طرق...
  8. إيميل صغير إيميل صغير .. يمكن للهاكرز من أختراق جهازك

    إيميل صغير بيحتوي على ملف Word ممكن يتبعت لاي شخص, وبمجرد تنزيل وفتح ملف الـ Word, الطرف الاخر بياخد Access كامل على جهازك, بدون استخدام ما يعرف بإسم الـ Macros. ثغرة جديدة معروفة بإسم CVE-2021-40444 الـ Attack بيحصل كالأتي: - ملف Word بيتبعت في ايميل. - الملف بيتم تنزيله وتشغيله وبسبب انها ثغرة...
  9. ثغرة في حماية نواة Linux يتيح للهاكرز أختراق الجهاز

    يمكن الاستفادة من عيب أمني تم الكشف عنه حديثًا في نواة لينكس Linux Kernel من قبل خصم محلي للحصول على امتيازات عالية على الأنظمة الضعيفة لتنفيذ تعليمات برمجية عشوائية أو إحداث حالة من الذعر في النواة ، وتم تتبع هذه الثغرة كـ CVE-2022-25636 ودرجة الـ CVSS فيها هي 7.8 ، تؤثر هذه الثغرة الأمنية على...
  10. الأشياء التي تساعد الهاكر على أختراق جهازك

    ## الأشياء التي تساعد الهاكر على اختراق جهازك وجود ملف باتش أو تروجان لا يستطيع الهاكر الدخول إلى جهازك إلا مع وجود ملف يسمى ( patch ) أو (trojan ) في جهازك لانها تقوم بفتح بورت ( port ) أو منفذ داخل جهازك وهذه الملفات هي التي يستطيع الهاكر بواسطتها الدخول إلى الجهاز ‏حيث يستخدم الهاكر أحد برامج...
  11. أختراق جهاز غير متصل بالأنترنت نهائياً - أحدث التقنيات

    إختراق جهاز غير متصل بـ الأنترنت نهائياً لو تفتكر في مواضيع فاتت كنا بنتكلم عن الـ Air Gapped Computers و دي الأجهزة المعزوله عن الأنترنت تماماً و بيكون منها في المحطات النووية أو المؤسسات الحساسه الخ.. كنا دايماً بنقول إنه أغلب السيناريوهات لإختراقها كانت عن طريق USB Flash عليه Malware مثلاً...
  12. خطة هجوم خاصة بأختبار أختراق ناجح

    لو انت عايز تكون محترف ف اختبار الاختراق لازم يكون عندك ممارسة ناجحة لإختبار الإختراق عليك إمتلاك خطة. مراحل الإختراق الناجح او هتكلم عن خطواتي الخاصه او خطوات اي مخبر اختراق ناجح ال هتتكون من خمسة مراحل: الإستطلاع. المسح. الإستغلال. الحفاظ على إمكانية الدخول. كتابة التقرير. دلوقت هشرح كل...
  13. ماذا يمكن أن يفعل المخترق بعد حصوله على الـ IP !؟

    ماذا يمكن أن يفعل المخترق بعد حصوله لل IP !؟ كيف يحصل المتسللون على هذه المعلومات السرية ؟ حسنًا ، صديقي كل شيء يبدأ بعنوان IP إنه مثل معرفة رقم هاتف شخص ما أو عنوانه البريدي. إن أول شيء يفعله المتسلل على الأرجح هو البحث عن المنافذ والخدمات المفتوحة المستخدمة في المنافذ. يوجد إجمالي 65535 TCP...
  14. موقع رائع لشرح بعض الثغرات الأمنية بطريقة مميزة

    موقع رائع لشرح بعض الثغرات الأمنية بطريقة مميزة هو OWASP (Open Web Application Security Project). يقدم OWASP موارد مميزة ودورات تعليمية حول ثغرات الأمان الأكثر شيوعًا وكيفية الحماية منها. يركز الموقع على OWASP Top 10، وهي مجموعة من أكثر الثغرات الأمنية تأثيرًا في تطبيقات الويب. كما يحتوي على...
  15. هذه المنصة تعلمك كيف تستغل الثغرات في عمليات الأختراق

    أن تصبح هاكر محترف ( نتحدث عن الهاكرز الأخلاقيين بالطبع ) فهذا يدعو إلى التقيد بمسار طويل لتعلم تقنيات متعددة متعلقة بالمجال. مثل التعرف أولا على الحاسوب ومكوناته، مدارك حول الشبكة و الـ Networking، أساسيات حول البرمجة، تقنيات الهندسة الإجتماعية والهندسة العكسية والمزيد. لكن، أحيانا يريد شخص ما...
  16. كتاب قرصنة الحواسب الآلية وطرق تأمينها Hacking 1.0

    تحميل أحدث كتاب باللغة العربية فى قرصنة الحواسب الآلية وطرق تأمينها Hacking نقدم لكم أقوى وأحدث كتاب فى القرصنة الإلكترونية وتأمين الحواسب الآلية وحتى نتمكن من شرح فلسفة الإختراق أو تأمين البيانات والأنظمة، فنحن بحاجة للإلمام بعدة أمور فى البداية، تبدأ بـ معرفة ال Computer Architecture وأنظمة...
عودة
أعلى