اختراق الأجهزة

  1. Joe_Dev

    10 علامات تشير إلى تعرض هاتفك للاختراق و برامج التجسس

    الهواتف المحمولة مفيدة للغاية عندما يتعلق الأمر بالاتصال الفوري. هذا بسبب الرسائل السريعة والمكالمات التي تربط الناس إلى أجزاء مختلفة من العالم. ومع ذلك ، قد لا يكون هذا آمنًا ومضمونًا كما يريد مزودي الخدمة الخلوية - cell providers منا تصديقه. هذا لأن الهواتف المحمولة عرضة للمهاجمين من خلال...
  2. Joe_Dev

    نظام الاختراق SirepRAT - RCE مبني على Windows IoT Core (RAT)

    SirepRAT - RCE نظام مبني على Windows IoT Core يتميز SirepRAT بإمكانيات برامج الاختراق remote access tool الكاملة دون الحاجة إلى كتابة برنامج اختراق حقيقي RAT على الهدف. تستغل الطريقة خدمة اختبار Sirep المضمنة في الصور الرسمية المعروضة على موقع Microsoft وتعمل عليها. هذه الخدمة هي جزء العميل من...
  3. Joe_Dev

    كورسات الاختراق الأخلاقي - Learn Ethical Hacking

    السلام عليكم ورحمة الله وبركاته عيدكم مبارك وكل عام وانتم بخير . الانترنت وخاصه الكمبيوتر ادمانه عنيف جدآ صعب تركه فأصبح من الطبيعي هو عدم الاستغناء عنه لذا في هذا الموضوع سنقدم لكم مايفيدكم هذي ثلاث كورسات مكمله لبعضها البعض من كورسات الاخ زيد القرشي . يتطلب نظام كالي لينكس . اول كورس...
  4. Joe_Dev

    كيف تحمي جهاز Mac الخاص بك؟

    قد لا تهيمن شركة Apple على صناعة الكمبيوتر الشخصي ، وهي حقيقة منذ أن كان ستيف جوبز على قيد الحياة ، لكنها بالتأكيد تمتلك حصة كبيرة في هذا السوق. لسنا هنا للدخول في مناقشة حول أي جهاز كمبيوتر شخصي هو الأفضل ، ولكن علينا أن نعترف بأن شركة Apple هي شركة عملاقة في هذا القطاع. إذا كنت من بين...
  5. Joe_Dev

    اداة البحث عن الدوركات Fast-Google-Dorks-Scan

    بسم الله الرحمن الرحيم اداة Fast Google Dorks Scan هو أول برنامج في مرحلة الاستطلاع و جمع المعلومات عن المواقع المستهدفة يقوم بتعداد جميع common admin panel الممكنة إلى موقع الويب المستهدف. يتيح لك استخراج لوحة التحكم بعد...
  6. Joe_Dev

    تخطي حجب شبكة تور بواسطة الجسورTor-Bridges

    بسم الله الرحمن الرحيم أولا يجب عليك الحذر دائما قبل تنزيل برنامج تور, لتنزيل البرنامج توجه لـ موقع تور الرسمي فقط أو عبر الايميل، وذلك تجنبا لتنزيل نسخة ربما تكون ملغمة فتؤدي بك لا قدر الله إلى سرقة بياناتك وربما كشف هويتك منذ البداية. بعد انتهاء التنزيل قم بتنصيب البرنامج بالطريقة...
  7. Joe_Dev

    نظام الاختراق SirepRAT - RCE مبني على Windows IoT Core (RAT)

    SirepRAT - RCE نظام مبني على Windows IoT Core يتميز SirepRAT بإمكانيات برامج الاختراق remote access tool الكاملة دون الحاجة إلى كتابة برنامج اختراق حقيقي RAT على الهدف. تستغل الطريقة خدمة اختبار Sirep المضمنة في الصور الرسمية المعروضة على موقع Microsoft وتعمل عليها. هذه الخدمة هي جزء العميل...
  8. Joe_Dev

    ما هو فيرس الفدية وكيف يصاب جهازك به؟

    ما هو فيرس الفدية هي برامج خبيثة تثبت في جهازك وتقوم بتقييد الملفات والمجلدات ونظام التشغيل, حتى تدفع مبلغ من المال لكي يتم تحرير جهازك. طبعاً مصطلح فيروسات الفدية أو ransomeware ليس وليد اللحظة, وهو مصطلح قديم يعود لعام 1989 بحسب هذه المقالة في موقع ويكيبديا. ولكن انتشر مؤخراً مع فيروسات مثل...
  9. Joe_Dev

    الاختراق عن طريق الويندوز بواسطة PenTestBox

    بسم الله الرحمن الرحيم الاختراق عن طريق الويندوز بواسطة PenTestBox PenTestBox هي عبارة مشروع مفتوح المصدر, تم انشاءه لغرض إختبار الإختراق, ولكن ما يميزها هو أنها معدلة لتعمل على نظام التشغيل ويندوز مباشرة دون أن تحتاج لتثبيتها على الوهمي باستعمال المحاكيات الاخرى مثل فيرتوال بوكس...
  10. Joe_Dev

    أفضل توزيعات لينكس تدعم 32 بت

    بسم الله الرحمن الرحيم 14 توزيعة لينكس يمكنك الاعتماد عليها لاجهزة الكمبيوتر القديمة بمعمارية 32 بت او على الانظمة الوهمية Virtual Machine. إذا كنت تواكب أحدث توزيعات لينكس، فلا بد أنك لاحظت أنه تم إسقاط دعم 32 بت من معظم توزيعات Linux الشائعة . Arch Linux و Ubuntu و Fedora ، لقد أسقط...
  11. Joe_Dev

    كيفية اختراق الحسابات بالتخمين - هجوم القوة الغاشمة

    هجوم القوة الغاشمة - Brute-Force Attack هو هجوم القاموس – Dictionary Attack ، حيث يعمل الهكر من خلال قاموس لكلمات المرور المحتملة ويجربها جميعًا. تبدأ هجمات القاموس ببعض التخمينات حول كلمات المرور الشائعة لمحاولة التخمين من القائمة الموجودة في القاموس. تميل هذه الهجمات إلى أن تكون قديمة...
  12. Joe_Dev

    كيفية تثبيت توزيعة Ubuntu في VirtualBox

    بسم الله الرحمن الرحيم هل تُفكر في تجربة أحدث نسخة من توزيعة Ubuntu؟ تبدو مذهلة ، وتضم مجموعة من التحديثات والميزات والإصلاحات وتبرز باعتبارها توزيعة Linux الأكثر شهرة. ولكن كيف يُمكنك تجربة Ubuntu دون تثبيتها على جهاز كمبيوتر قديم أو بدون التمهيد المزدوج مع استخدام نظام التشغيل الرئيسي...
  13. Joe_Dev

    تشغيل نظام Linux من محرك فلاش USB: هل تفعل ذلك بشكل صحيح؟

    بسم الله الرحمن الرحيم هل فكرتَ في استخدام أي جهاز كمبيوتر ليس لك ، مع توفر جميع الأشياء الشخصية والتكوينات الخاص بك؟ هذا مُمكن مع أي توزيعة Linux. نعم! يُمكنك استخدام نظام التشغيل Linux المُخصص على أي جهاز باستخدام محرك أقراص USB فقط. حيث ربما سمعت عن معاينة Linux وتثبيته من محرك أقراص...
  14. Joe_Dev

    لماذا لم تعد بحاجة إلى تثبيت ROM مُخصص على أجهزة Android

    لماذا لم تعد بحاجة إلى تثبيت ROM مُخصص على أجهزة Android منذ وقت ليس ببعيد ، كان مُعظم عشاق Android يقومون بعمل روت لهواتفهم وتثبيت رومات مُخصصة. كان هذا هو المعيار المُتبع ، حتى على الأجهزة الجديدة تمامًا. لكن هذا تغير في الآونة الأخيرة. الروت أقل أهمية مما كان عليه من قبل ، فماذا عن ملفات...
  15. Joe_Dev

    فحص نقاط الضعف و اكتشاف الثغرات الامنية Vulmap

    استخراج نقاط الضعف و الثغرات الامنية Vulmap Vulmap هو مشروع مفتوح المصدر خاص بالشبكة المحلية يقوم بمسح نقاط الضعف وايجاد الثغرات. وهو يتألف من برامج مسح الثغرات المحلية عبر الإنترنت لأنظمة تشغيل Windows و Linux. يمكن استخدام هذه البرامج النصية لأغراض دفاعية وهجومية. من الممكن إجراء...
  16. Joe_Dev

    اقوى تطبيق اختراق شبكات الواي فاي للاندرويد - Hijacker

    اقوى تطبيق اختراق شبكات الواي فاي للاندرويد إذا كنت تريد حماية شبكة الواي فاي لديك من عمليات التجسس والإختراق فيجب عليك في البداية ان تتعلم كيفية اختراق الواي فاي اولا وان تنظر بعين الهاكر حتى تجد الثغرات المناسبة للوصول لهدفك. وهذا هو دور الهاكر الاخلاقي, ولفعل ذلك يتوجب عليك الاستعانة بـ...
  17. Joe_Dev

    جميع تقنيات وادوات اختراق Wifi مع نصائح للحماية منها

    بسم الله الرحمن الرحيم ارجوا عدم استخدام هذا الشرح والادوات على شبكات الاخرين تحت أي ظرف, هذا المقال للأغراض التعليمية فقط لاخذ نظرة عن مجال اختبار الاختراق. لكي تستطيع اختراق شبكة WiFi بنجاح، يجب أن تعرف أولا و قبل كل شيئ نبذة عن تقنية التشفير المستعملة في الشبكات اللاسلكية (شبكات...
  18. Joe_Dev

    كيف تصبح هاكر اخلاقي محترف في القرصنة الأخلاقية

    بسم الله الرحمن الرحيم ازاي تبقي هكر اخلاقي تااابعو الموضوع دليل كامل لتصبح هاكر اخلاقي محترف يدور هذا الدليل حول كيفية أن تصبح مخترقًا أخلاقيًا. يتضمن معلومات مفصلة عن الدور الذي يلعبه الهكر الأخلاقي ، وبعض المهارات والخبرات اللازمة ليصبح متسللًا أخلاقيًا ، واستراتيجيات للحصول على وظيفة...
  19. Joe_Dev

    برنامج اختراق الواي فاي في ويندوز Aircrack-PRO 2020

    برنامج اختراق شبكات الواي فاي Aircrack-PRO Aircrack-ng هي مجموعة كاملة من الأدوات الموجهة لـ اختراق الواي فاي WiFi. بدأ تشغيل Aircrack-ng في نهاية فبراير 2006. إنه الجيل التالي من aircrack مع الكثير من الميزات الجديدة: ميزات برنامج اختراق الواي فاي Aircrack-PRO دعم المزيد من البطاقات /...
  20. Joe_Dev

    كيفية إختراق كلمة مرور WPA على أي شبكة Wi-Fi باستخدام Wifite

    بسم الله الرحمن الرحيم عندما يتعلق الأمر بعالم اختراق شبكات WiFi ، تكون الإمكانيات محدودة فقط بخيالك. يمكن للقراصنة المهرة الجمع بين مختلف الهجمات لزيادة الكفاءة ، ويمكنهم أيضًا إتخاذ قرار بالهجوم الذي من الأفضل استخدامه في ظل موقف معين. Kali Linux لسنوات كانت أداة لتحليل الأمن واختبار...