5/block2/جامعات
2/block3/تقارير
8/block4/ميديا
8/block5/رياضة
5/block6/برامج و مقابلات
8/block7/مشاهير
8/block8/منوعات
3/block9/مقالات
قوات الردع الإلكتروني
من نحن عن الفريق: فريق وطني مشترك مختص بمجال الأمن السبراني والاستجابة للحوادث السبرانية وحماية البنية التحتية للإنترنت
قوات الردع الاكتروني . يتم التشغيل بواسطة Blogger.
إجمالي مرات مشاهدة الصفحة
بحث هذه المدونة الإلكترونية
- أكتوبر 2023 (5)
- سبتمبر 2023 (1)
- أغسطس 2023 (1)
- مارس 2023 (15)
- يناير 2023 (3)
- نوفمبر 2022 (2)
- أكتوبر 2022 (2)
- سبتمبر 2022 (22)
- مايو 2022 (1)
- أبريل 2022 (1)
بحث هذه المدونة الإلكترونية
U3F1ZWV6ZTI2NTM5NTMyMTcxMzlfRnJlZTE2NzQzNDMxNzg3NDA=
المساهمون
المتابعون
Translate
المشاركات الشائعة
-
بعد الأنباء التي راجت مؤخرًا حول إعتقال شرطة لندن أعضاء مجموعة القرصنة المثيرة للجدل $LAPSUS ، بما فيهم قائد المجموعة الذي يبلغ ...
-
1 - الصفحة المزورة الصفحة المزورة هي من أكثر طرق الاختراق شيوعا في اختراق الفيس بوك او الياهو في العالم العربي ، وببساطة هنا يقو...
-
"السلام عليكم ورحمة الله" 🔰كيفية جلب المال 💵عن طريق الإختراق 👨🏻💻: 1- Phishing أو سبام هذه الطريقة تعتمد على ارس...
-
✅ 🔑 تطبيقات إدارة كلمات المرور 🔑 ✅ 🔵 ما هي؟ هي تطبيقات تساعد على تكوين كلمات مرور بمواصفات عالية وحفظها في مكان آمن، وا...
-
ثغرات Sql injection : هي ثغرات تحدث في حال إدخال متغير ما على إستعلام (query) للغة قواعد البيانات mysql ومن ثم توجيه إستعلامات م...
-
🔰1 :التأكد من نظافة الملفات قبل فتحها مثل exe لأنها ملفات تشغيليه وإذا ارسلك واحد شـي وهـو مـاهو برنـامج وامتداده exe معناه ...
-
✅ هجوم القوة الغاشمة هجوم القوة الغاشمة هو نوع من اختراق كلمة المرور يستخدم برنامج كمبيوتر لإنشاء وتجربة كل مجموعة ممكنة من الأح...
-
#ثريد 🧵🧵 🛡 مراكز العمليات الأمنية (SOC) إطـار MITER ATT & CK والاستفادة منـه فـي مراكز العمليات الأمنية SOC🛡 #الأمن_...
-
هم مجموعة مختارة من الخبراء يحملون مفاتيح شبكة الويب العالمية ، يلتقون مرة كل ثلاث أشهر في ما يسمى "الحفل الرئيسي" في ...
-
تقنية RCS وصلت! بعدما قامت شركة Google بتحديث نظام الرسائل الخاص بها على نظام Android ليشبه تطبيق المراسلة الفورية WhatsApp، وقا...
أقرأ أكثر
-
هم مجموعة مختارة من الخبراء يحملون مفاتيح شبكة الويب العالمية ، يلتقون مرة كل ثلاث أشهر في ما يسمى "الحفل الرئيسي" في ...
-
القرصنة الأخلاقية هي عملية اكتشاف نقاط الضعف والثغرات في نظام من أجل تأمينه ، بالإستعانة بأدوات تجعل العمل أسهل ، وتساعد على اكت...
-
#ثريد 🧵🧵 🛡 مراكز العمليات الأمنية (SOC) إطـار MITER ATT & CK والاستفادة منـه فـي مراكز العمليات الأمنية SOC🛡 #الأمن_...
-
"السلام عليكم ورحمة الله" 🔰كيفية جلب المال 💵عن طريق الإختراق 👨🏻💻: 1- Phishing أو سبام هذه الطريقة تعتمد على ارس...
-
12 لغة برمجة تواجه مستقبلاً مظلماً 🌒🍁(إقفز من المركب⛔) 1ـ COBOL 📋: كانت COBOL تهيمن على عالم البرمجة في الستينيات، لكنها ال...
-
تقنية RCS وصلت! بعدما قامت شركة Google بتحديث نظام الرسائل الخاص بها على نظام Android ليشبه تطبيق المراسلة الفورية WhatsApp، وقا...
-
✅ 🔑 تطبيقات إدارة كلمات المرور 🔑 ✅ 🔵 ما هي؟ هي تطبيقات تساعد على تكوين كلمات مرور بمواصفات عالية وحفظها في مكان آمن، وا...
-
بعد الأنباء التي راجت مؤخرًا حول إعتقال شرطة لندن أعضاء مجموعة القرصنة المثيرة للجدل $LAPSUS ، بما فيهم قائد المجموعة الذي يبلغ ...
-
تقنية RCS وصلت! بعدما قامت شركة Google بتحديث نظام الرسائل الخاص بها على نظام Android ليشبه تطبيق المراسلة الفورية WhatsApp، وقا...
-
1 - الصفحة المزورة الصفحة المزورة هي من أكثر طرق الاختراق شيوعا في اختراق الفيس بوك او الياهو في العالم العربي ، وببساطة هنا يقو...
-
✅ 🔑 تطبيقات إدارة كلمات المرور 🔑 ✅ 🔵 ما هي؟ هي تطبيقات تساعد على تكوين كلمات مرور بمواصفات عالية وحفظها في مكان آمن، وا...
-
1- حافظ على نظام التشغيل الخاص بجهازك محدثًا باستمرار، وتثبيت التحديثات الأمنية المتاحة. 2- استخدم كلمات مرور قوية وفريدة لكل حس...
-
دائماً ما يتردد سؤال، كيف اعرف ان جهازي مهكر أو مخترق ؟ وبناءًا على ذلك، سنقوم باستعراض مجموعة العلامات التي تدل على إذا كان اله...
-
سرّع الوباء الأعمال الهجينة والتحول إلى السحابة مما أدى إلى مخاطر وتحديات عديدة في كيفية إدارة البيانات وتجنّب المخاطر الالكترون...
-
القرصنة الأخلاقية هي عملية اكتشاف نقاط الضعف والثغرات في نظام من أجل تأمينه ، بالإستعانة بأدوات تجعل العمل أسهل ، وتساعد على اكت...
-
"السلام عليكم ورحمة الله" 🔰كيفية جلب المال 💵عن طريق الإختراق 👨🏻💻: 1- Phishing أو سبام هذه الطريقة تعتمد على ارس...
-
✅ هجوم القوة الغاشمة هجوم القوة الغاشمة هو نوع من اختراق كلمة المرور يستخدم برنامج كمبيوتر لإنشاء وتجربة كل مجموعة ممكنة من الأح...
مواقع التواصل الأجتماعي