5/block2/جامعات
2/block3/تقارير
8/block4/ميديا
8/block5/رياضة
5/block6/برامج و مقابلات
8/block7/مشاهير
8/block8/منوعات
3/block9/مقالات
قوات الردع الإلكتروني
من نحن عن الفريق: فريق وطني مشترك مختص بمجال الأمن السبراني والاستجابة للحوادث السبرانية وحماية البنية التحتية للإنترنت
قوات الردع الاكتروني . يتم التشغيل بواسطة Blogger.
إجمالي مرات مشاهدة الصفحة
بحث هذه المدونة الإلكترونية
- أكتوبر 2023 (5)
- سبتمبر 2023 (1)
- أغسطس 2023 (1)
- مارس 2023 (15)
- يناير 2023 (3)
- نوفمبر 2022 (2)
- أكتوبر 2022 (2)
- سبتمبر 2022 (22)
- مايو 2022 (1)
- أبريل 2022 (1)
بحث هذه المدونة الإلكترونية
U3F1ZWV6ZTI2NTM5NTMyMTcxMzlfRnJlZTE2NzQzNDMxNzg3NDA=
المساهمون
المتابعون
Translate
المشاركات الشائعة
-
بعد الأنباء التي راجت مؤخرًا حول إعتقال شرطة لندن أعضاء مجموعة القرصنة المثيرة للجدل $LAPSUS ، بما فيهم قائد المجموعة الذي يبلغ ...
-
1 - الصفحة المزورة الصفحة المزورة هي من أكثر طرق الاختراق شيوعا في اختراق الفيس بوك او الياهو في العالم العربي ، وببساطة هنا يقو...
-
✅ 🔑 تطبيقات إدارة كلمات المرور 🔑 ✅ 🔵 ما هي؟ هي تطبيقات تساعد على تكوين كلمات مرور بمواصفات عالية وحفظها في مكان آمن، وا...
-
🔰احتفظ بحجم النافذة الظاهر أمامك عند دخولك لأي من مواقع شبكة الديب ويب لا تحاول أن نقوم بتغيير حجم النافذة المفتوحة أمامك بل عل...
-
تقنية RCS وصلت! بعدما قامت شركة Google بتحديث نظام الرسائل الخاص بها على نظام Android ليشبه تطبيق المراسلة الفورية WhatsApp، وقا...
-
حماية الحسابات من الاختراق ✅ علامة صح بيضاء استخدم كلمة سر معقدة يصعب تخمينها فيها حروف وأرقام وحروف خاصة مثل %و $ و# ولا تستخدم...
-
ثغرات Sql injection : هي ثغرات تحدث في حال إدخال متغير ما على إستعلام (query) للغة قواعد البيانات mysql ومن ثم توجيه إستعلامات م...
-
#ثريد 🧵🧵 🛡 مراكز العمليات الأمنية (SOC) إطـار MITER ATT & CK والاستفادة منـه فـي مراكز العمليات الأمنية SOC🛡 #الأمن_...
-
1- حافظ على نظام التشغيل الخاص بجهازك محدثًا باستمرار، وتثبيت التحديثات الأمنية المتاحة. 2- استخدم كلمات مرور قوية وفريدة لكل حس...
-
أكثر اسئلة شائعة عن البرمجة 🔰: ✅ 1 - هل تعلم البرمجة صعب ؟ - البرمجة ليست كغيرها من المجالات ، فالحقيقة التي لا يخبرك بها أحد أ...
أقرأ أكثر
-
🔰1 :التأكد من نظافة الملفات قبل فتحها مثل exe لأنها ملفات تشغيليه وإذا ارسلك واحد شـي وهـو مـاهو برنـامج وامتداده exe معناه ...
-
هل تستخدمون أجهزة "آيفون"، وهل قمتم بتحديثها مؤخرًا؟📱 كشفت شركة "آبل" (Apple) عن ثغرات أمنية خطيرة في أجهزة...
-
ربما سمعت عن الديب ويب في وقت سابق ومرت هذه الكلمة عليك مرور الكرام، لم تحاول البحث عن معنى أو مفهوم هذه الكلمة أو ربما اكتفيت ف...
-
عند البدأ في تعلم البرمجة هناك سؤال دائما ما يتكرر بين الجميع وهو مـا هي اول لغة يجب أن اتعلمهـا في البدايـة ؟ و اليوم سـأجيب عل...
-
لخدمة الـ VPN أو ما تُعرف بـ "Virtual Private Network"، إيجابيات وسلبيات، في هذا المنشور سنتعرف على مزايا وعيوب الـ VP...
-
✅يجب التفكير في سياسات تنظيم أمنية، مثل تحديد إجراءات للتدقيق في أجهزة الشبكة، وكذلك تصميم إطار أمني يتحكّم في استخدام أجهزة الش...
-
🔰 الكلاود قد تكون Public مثل أمازون وجوجل وأوراكل وغيرها (ميزتها تملك بنية قوية وأمن عالي) أو خاصه مثل كلاود خاص بالجامعه او ا...
-
⭕ بروتوكول ضبط المضيف الديناميكي DHCP ✅ Dynamic Host Configuration Protocol ⬅️ هو بروتوكول إدارة شبكة، ويُستخدم لحجز العنوان د...
-
1 - الصفحة المزورة الصفحة المزورة هي من أكثر طرق الاختراق شيوعا في اختراق الفيس بوك او الياهو في العالم العربي ، وببساطة هنا يقو...
-
بعد الأنباء التي راجت مؤخرًا حول إعتقال شرطة لندن أعضاء مجموعة القرصنة المثيرة للجدل $LAPSUS ، بما فيهم قائد المجموعة الذي يبلغ ...
-
تقنية RCS وصلت! بعدما قامت شركة Google بتحديث نظام الرسائل الخاص بها على نظام Android ليشبه تطبيق المراسلة الفورية WhatsApp، وقا...
-
1 - الصفحة المزورة الصفحة المزورة هي من أكثر طرق الاختراق شيوعا في اختراق الفيس بوك او الياهو في العالم العربي ، وببساطة هنا يقو...
-
✅ 🔑 تطبيقات إدارة كلمات المرور 🔑 ✅ 🔵 ما هي؟ هي تطبيقات تساعد على تكوين كلمات مرور بمواصفات عالية وحفظها في مكان آمن، وا...
-
1- حافظ على نظام التشغيل الخاص بجهازك محدثًا باستمرار، وتثبيت التحديثات الأمنية المتاحة. 2- استخدم كلمات مرور قوية وفريدة لكل حس...
-
دائماً ما يتردد سؤال، كيف اعرف ان جهازي مهكر أو مخترق ؟ وبناءًا على ذلك، سنقوم باستعراض مجموعة العلامات التي تدل على إذا كان اله...
-
سرّع الوباء الأعمال الهجينة والتحول إلى السحابة مما أدى إلى مخاطر وتحديات عديدة في كيفية إدارة البيانات وتجنّب المخاطر الالكترون...
-
القرصنة الأخلاقية هي عملية اكتشاف نقاط الضعف والثغرات في نظام من أجل تأمينه ، بالإستعانة بأدوات تجعل العمل أسهل ، وتساعد على اكت...
-
✅ هجوم القوة الغاشمة هجوم القوة الغاشمة هو نوع من اختراق كلمة المرور يستخدم برنامج كمبيوتر لإنشاء وتجربة كل مجموعة ممكنة من الأح...
-
"السلام عليكم ورحمة الله" 🔰كيفية جلب المال 💵عن طريق الإختراق 👨🏻💻: 1- Phishing أو سبام هذه الطريقة تعتمد على ارس...


مواقع التواصل الأجتماعي