كيف اعرف ان جهازي مهكر أو مخترق وكيفية ازالة الهكر؟
دائماً ما يتردد سؤال، كيف اعرف ان جهازي مهكر أو مخترق ؟ وبناءًا على ذلك، سنقوم باستعراض مجموعة العلامات التي تدل على إذا كان اله...
من نحن عن الفريق: فريق وطني مشترك مختص بمجال الأمن السبراني والاستجابة للحوادث السبرانية وحماية البنية التحتية للإنترنت
دائماً ما يتردد سؤال، كيف اعرف ان جهازي مهكر أو مخترق ؟ وبناءًا على ذلك، سنقوم باستعراض مجموعة العلامات التي تدل على إذا كان اله...
✅ 🔑 تطبيقات إدارة كلمات المرور 🔑 ✅ 🔵 ما هي؟ هي تطبيقات تساعد على تكوين كلمات مرور بمواصفات عالية وحفظها في مكان آمن، وا...
✅ هجوم القوة الغاشمة هجوم القوة الغاشمة هو نوع من اختراق كلمة المرور يستخدم برنامج كمبيوتر لإنشاء وتجربة كل مجموعة ممكنة من الأح...
✅قم دائمًا بتشغيل النسخ الاحتياطي للبيانات ✅ قم بتحديث برامج جهازك بانتظام ✅ قم دائمًا بإيقاف تشغيل جهاز الكمبيوتر الخاص بك بعد ...
✅ الـخـوارزمـيـات وحـل الـمـشـاكـل إذ يتمكن المبرمج من تحليل مشكل معين وتحويله إلى أكواد برمجية باستخدام عناصر البرمجة الأساسية ...
عند البدأ في تعلم البرمجة هناك سؤال دائما ما يتكرر بين الجميع وهو مـا هي اول لغة يجب أن اتعلمهـا في البدايـة ؟ و اليوم سـأجيب عل...
هل تستخدمون أجهزة "آيفون"، وهل قمتم بتحديثها مؤخرًا؟📱 كشفت شركة "آبل" (Apple) عن ثغرات أمنية خطيرة في أجهزة...
ربما سمعت عن الديب ويب في وقت سابق ومرت هذه الكلمة عليك مرور الكرام، لم تحاول البحث عن معنى أو مفهوم هذه الكلمة أو ربما اكتفيت ف...
✅ افتراضيا ودون اي تدخل منك فانك عندما تقوم بالتقديم علي خط انترنت لبيتك فانك تحصل من شركة الانترنت علي عنوان IP متغير وهو الـ D...
✍️ اختبار الاختراق (Penetration Test) ويسمى أحيانا Pentest ، هو وسيلة لتقييم أمان نظام حاسوب أو شبكة ما بواسطة محاكاة هجوم من ...
🔹 أولاً "جـمـع الـمـعـلـومـات" : هي المرحلة التي يقوم فيها "الهاكر" بجمع معلومات حول الهدف باستخدام بعض الأ...
⭕ الكوكيز: ⬅️ هي كلمة انجليزية تعني ملفات تعريف الارتباط وهي معلومات يتم تخزينها من قبل الويب الخاص بك عن الإجراءات التي أنجزت ...
عادةً ما يفتقر من درسوا البرمجة ذاتيًا أمرين مُهمّين: فهم كل من الخوارزميات Algorithms وبُنى البيانات Data structures، وهي مواضي...
1- Phishing 2- DDoS 3- MitM 4- Drive-by 5- Password 6- Malware 7- Ransomware __________________________________ ✅ 1- Phishing ...
⬅️ تفعيل التشفير كانت أجهزة التوجيه القديمة تستخدم نظام أمان WEP، وقد اكتُشف لاحقًا أن هذا النظام يحتوي على ثغراتٍ خطيرةٍ ومن ال...
✅يجب التفكير في سياسات تنظيم أمنية، مثل تحديد إجراءات للتدقيق في أجهزة الشبكة، وكذلك تصميم إطار أمني يتحكّم في استخدام أجهزة الش...
🔰 الكلاود قد تكون Public مثل أمازون وجوجل وأوراكل وغيرها (ميزتها تملك بنية قوية وأمن عالي) أو خاصه مثل كلاود خاص بالجامعه او ا...
⭕ بروتوكول ضبط المضيف الديناميكي DHCP ✅ Dynamic Host Configuration Protocol ⬅️ هو بروتوكول إدارة شبكة، ويُستخدم لحجز العنوان د...
ثغرات Sql injection : هي ثغرات تحدث في حال إدخال متغير ما على إستعلام (query) للغة قواعد البيانات mysql ومن ثم توجيه إستعلامات م...
ثغرات Sql injection : هي ثغرات تحدث في حال إدخال متغير ما على إستعلام (query) للغة قواعد البيانات mysql ومن ثم توجيه إستعلامات م...
لخدمة الـ VPN أو ما تُعرف بـ "Virtual Private Network"، إيجابيات وسلبيات، في هذا المنشور سنتعرف على مزايا وعيوب الـ VP...
🔰1 :التأكد من نظافة الملفات قبل فتحها مثل exe لأنها ملفات تشغيليه وإذا ارسلك واحد شـي وهـو مـاهو برنـامج وامتداده exe معناه ...
مواقع التواصل الأجتماعي