الهواتف المحمولة مفيدة للغاية عندما يتعلق الأمر بالاتصال الفوري. هذا بسبب الرسائل السريعة والمكالمات التي تربط الناس إلى أجزاء مختلفة من العالم.
ومع ذلك ، قد لا يكون هذا آمنًا ومضمونًا كما يريد مزودي الخدمة الخلوية - cell providers منا تصديقه. هذا لأن الهواتف المحمولة عرضة للمهاجمين من خلال...
SirepRAT - RCE نظام مبني على Windows IoT Core يتميز SirepRAT بإمكانيات برامج الاختراق remote access tool الكاملة دون الحاجة إلى كتابة برنامج اختراق حقيقي RAT على الهدف.
تستغل الطريقة خدمة اختبار Sirep المضمنة في الصور الرسمية المعروضة على موقع Microsoft وتعمل عليها. هذه الخدمة هي جزء العميل من...
السلام عليكم ورحمة الله وبركاته
عيدكم مبارك وكل عام وانتم بخير .
الانترنت وخاصه الكمبيوتر ادمانه عنيف جدآ صعب تركه
فأصبح من الطبيعي هو عدم الاستغناء عنه
لذا في هذا الموضوع سنقدم لكم
مايفيدكم
هذي ثلاث كورسات مكمله لبعضها البعض من كورسات الاخ زيد القرشي .
يتطلب نظام كالي لينكس .
اول كورس...
قد لا تهيمن شركة Apple على صناعة الكمبيوتر الشخصي ،
وهي حقيقة منذ أن كان ستيف جوبز على قيد الحياة
، لكنها بالتأكيد تمتلك حصة كبيرة في هذا السوق. لسنا هنا للدخول في مناقشة حول أي جهاز كمبيوتر شخصي هو الأفضل ، ولكن علينا أن نعترف بأن شركة Apple هي شركة عملاقة في هذا القطاع. إذا كنت من بين...
بسم الله الرحمن الرحيم
اداة Fast Google Dorks Scan
هو أول برنامج في مرحلة الاستطلاع و جمع المعلومات عن المواقع المستهدفة يقوم بتعداد جميع common admin panel الممكنة إلى موقع الويب المستهدف.
يتيح لك استخراج لوحة التحكم بعد...
بسم الله الرحمن الرحيم
أولا يجب عليك الحذر دائما قبل تنزيل برنامج تور, لتنزيل البرنامج توجه لـ موقع تور الرسمي فقط أو عبر الايميل، وذلك تجنبا لتنزيل نسخة ربما تكون ملغمة فتؤدي بك لا قدر
الله إلى سرقة بياناتك وربما كشف هويتك منذ البداية.
بعد انتهاء التنزيل قم بتنصيب البرنامج بالطريقة...
SirepRAT - RCE نظام مبني على Windows IoT Core يتميز SirepRAT بإمكانيات برامج الاختراق remote access tool الكاملة دون الحاجة إلى كتابة برنامج اختراق حقيقي RAT على الهدف.
تستغل الطريقة خدمة اختبار Sirep المضمنة في الصور الرسمية المعروضة على موقع Microsoft
وتعمل عليها. هذه الخدمة هي جزء العميل...
ما هو فيرس الفدية
هي برامج خبيثة تثبت في جهازك وتقوم بتقييد الملفات والمجلدات ونظام التشغيل, حتى تدفع مبلغ من المال لكي يتم تحرير جهازك. طبعاً مصطلح فيروسات الفدية أو ransomeware ليس وليد اللحظة, وهو مصطلح قديم يعود لعام 1989 بحسب هذه المقالة في موقع ويكيبديا. ولكن انتشر مؤخراً مع فيروسات مثل...
بسم الله الرحمن الرحيم
الاختراق عن طريق الويندوز بواسطة PenTestBox
PenTestBox هي عبارة مشروع مفتوح المصدر, تم انشاءه لغرض إختبار الإختراق,
ولكن ما يميزها هو أنها معدلة لتعمل على نظام التشغيل ويندوز مباشرة دون أن تحتاج لتثبيتها على الوهمي باستعمال المحاكيات الاخرى
مثل فيرتوال بوكس...
بسم الله الرحمن الرحيم
14 توزيعة لينكس يمكنك الاعتماد عليها لاجهزة الكمبيوتر القديمة بمعمارية 32 بت او على الانظمة الوهمية Virtual Machine.
إذا كنت تواكب أحدث توزيعات لينكس، فلا بد أنك لاحظت أنه تم إسقاط دعم 32 بت من معظم توزيعات Linux الشائعة . Arch Linux و Ubuntu و Fedora ، لقد أسقط...
هجوم القوة الغاشمة - Brute-Force Attack
هو هجوم القاموس – Dictionary Attack ، حيث يعمل الهكر من خلال قاموس لكلمات المرور المحتملة ويجربها جميعًا.
تبدأ هجمات القاموس ببعض التخمينات حول كلمات المرور الشائعة
لمحاولة التخمين من القائمة الموجودة في القاموس. تميل هذه الهجمات إلى أن تكون قديمة...
بسم الله الرحمن الرحيم
هل تُفكر في تجربة أحدث نسخة من توزيعة Ubuntu؟
تبدو مذهلة ، وتضم مجموعة من التحديثات والميزات والإصلاحات وتبرز باعتبارها توزيعة Linux الأكثر شهرة.
ولكن كيف يُمكنك تجربة Ubuntu دون تثبيتها على جهاز كمبيوتر قديم أو بدون التمهيد المزدوج مع استخدام نظام التشغيل الرئيسي...
بسم الله الرحمن الرحيم
هل فكرتَ في استخدام أي جهاز كمبيوتر ليس لك ،
مع توفر جميع الأشياء الشخصية والتكوينات الخاص بك؟ هذا مُمكن مع أي توزيعة Linux.
نعم! يُمكنك استخدام نظام التشغيل Linux المُخصص على أي جهاز باستخدام محرك أقراص USB فقط.
حيث ربما سمعت عن معاينة Linux وتثبيته من محرك أقراص...
لماذا لم تعد بحاجة إلى تثبيت ROM مُخصص على أجهزة Android
منذ وقت ليس ببعيد ، كان مُعظم عشاق Android يقومون بعمل روت لهواتفهم وتثبيت رومات مُخصصة. كان هذا هو المعيار المُتبع ، حتى على الأجهزة الجديدة تمامًا.
لكن هذا تغير في الآونة الأخيرة. الروت أقل أهمية مما كان عليه من قبل ، فماذا عن ملفات...
استخراج نقاط الضعف و الثغرات الامنية Vulmap
Vulmap هو مشروع مفتوح المصدر خاص بالشبكة المحلية يقوم بمسح نقاط الضعف وايجاد الثغرات.
وهو يتألف من برامج مسح الثغرات المحلية عبر الإنترنت لأنظمة تشغيل Windows و Linux.
يمكن استخدام هذه البرامج النصية لأغراض دفاعية وهجومية. من الممكن إجراء...
اقوى تطبيق اختراق شبكات الواي فاي للاندرويد
إذا كنت تريد حماية شبكة الواي فاي لديك من عمليات التجسس والإختراق فيجب عليك في البداية ان تتعلم كيفية اختراق الواي فاي
اولا وان تنظر بعين الهاكر حتى تجد الثغرات المناسبة للوصول لهدفك.
وهذا هو دور الهاكر الاخلاقي, ولفعل ذلك يتوجب عليك الاستعانة بـ...
بسم الله الرحمن الرحيم
ارجوا عدم استخدام هذا الشرح والادوات على شبكات الاخرين تحت أي ظرف, هذا المقال للأغراض التعليمية فقط لاخذ نظرة عن مجال اختبار الاختراق.
لكي تستطيع اختراق شبكة WiFi بنجاح، يجب أن تعرف أولا و قبل كل شيئ نبذة عن تقنية التشفير المستعملة في الشبكات اللاسلكية (شبكات...
بسم الله الرحمن الرحيم
ازاي تبقي هكر اخلاقي تااابعو الموضوع
دليل كامل لتصبح هاكر اخلاقي محترف
يدور هذا الدليل حول كيفية أن تصبح مخترقًا أخلاقيًا. يتضمن معلومات مفصلة عن الدور الذي يلعبه الهكر الأخلاقي ، وبعض المهارات والخبرات اللازمة ليصبح متسللًا أخلاقيًا ، واستراتيجيات للحصول
على وظيفة...
برنامج اختراق شبكات الواي فاي Aircrack-PRO
Aircrack-ng هي مجموعة كاملة من الأدوات الموجهة لـ اختراق الواي فاي WiFi.
بدأ تشغيل Aircrack-ng في نهاية فبراير 2006. إنه الجيل التالي من aircrack مع الكثير من الميزات الجديدة:
ميزات برنامج اختراق الواي فاي Aircrack-PRO
دعم المزيد من البطاقات /...
بسم الله الرحمن الرحيم
عندما يتعلق الأمر بعالم اختراق شبكات WiFi ، تكون الإمكانيات محدودة فقط بخيالك. يمكن للقراصنة المهرة الجمع بين مختلف الهجمات لزيادة الكفاءة ، ويمكنهم أيضًا
إتخاذ قرار بالهجوم الذي من الأفضل استخدامه في ظل موقف معين.
Kali Linux لسنوات كانت أداة لتحليل الأمن واختبار...
هذا الموقع يستخدم ملفات تعريف الارتباط (الكوكيز ) للمساعدة في تخصيص المحتوى وتخصيص تجربتك والحفاظ على تسجيل دخولك إذا قمت بالتسجيل.
من خلال الاستمرار في استخدام هذا الموقع، فإنك توافق على استخدامنا لملفات تعريف الارتباط.