المشاركات

عرض الرسائل ذات التصنيف امن معلوماتي

شركات الإتصال تتجسس عليك وتعرف مكان تواجدك عند حمل الهاتف معك + جرب بنفسك

صورة
صدق او لا تصدق بمجرد ان تحمل هاتفك معك شركات الإتصال تستطيع ان تحدد مكانك الجيوغرافي وذلك من خلال ابراج الإتصال المنتشرة في جميع ربوع الوطن . لذلك ساقدم لك هذا الشرح التطبيقي الذي من خلاله ستتأكد بنفسك بأن شركات الإتصال قادرة ان تعرف مكانك الجيوغرافي بل وستشاهد نفسك عبر الاقمار الإصطناعية . جرب وشاهد بنفسك تطبيق  Cell id info موقع :  cellphonetrackers

الحلقة 1018 : كيف يقوم الهكر بإختراق بطاقة الهاتف وسرقة رصيدك الهاتفي بل والتجسس على الهاتف (شرح تطبيقي )

صورة
في الحقيقة ترددت كثيرا في طرح هذه الحلقة لما لها من خطورة ، حيث يمكن للبعض ان يقوم بإستعمالها في بعض النشاطات الغير قانونية . حيث ان هذا الهجوم رغم ان بعض شركات الإتصال حاولت تأمين بطاقاتها منه عن طريق طرح بطاقات هاتفية يصعب نسخها ، إلا ان البعض الاخر يبقى غير مهتم للامر . وعلى  العموم في حلقة اليوم ساريك كيف يمكن للهاكر ان يقوم بإختراق بطاقة الهاتف عن طريق نسخها ، حيث سيتمكن من التجسس على مكالماتك الهاتفية ، الرسائل النصية القصيرة ، سرقة رصيدك الهاتفي ... إلخ  حيث قد يتطور الامر إلى سرقة حسابك المصرفي وحساباتك على مواقع التواصل الاجتماعي والايميل .... دعني لا اطيل عليك في التقديم فرجة طيبية وستجد رابط لجميع البرامج والاجهزة في اسفل الڤيديو . جهاز :   Sim card Reader Writer Copy Cloner برنامج :  Sim Emu برنامج :  woron scan

الحلقة 1002: كيف يمكن للشرطة ان تستخرج جميع نشاطاتك على الحاسوب حتى وإن حذفت وجرب بنفسك!

صورة
في هذه الحلقة ، سأريك كيف يمكن للشرطة ان تعثر على جميع نشاطاتك التي قمت بها اثناء إستعمالك للحاسوب وذلك إنطلاقا من تحليل القرص الصلب . بل اكثر من ذلك فيمكن العثور على هذه النشاطات حتى في حالة إذا تم تدمير الحاسوب او إقفال القرص الصلب بباسورد او عمل فرمتة له ! . ويمكنك تجربة ذلك بنفسك ياصديقي ! اترككم مع درس اليوم ويمكنكم ان تجدوا جميع الروابط اسفل الڤيديو فرجة ممتعة ولاتبخلوا علينا من تشجيعاتكم الروابط :   ORICO 6619US3 Tool OS Forensics Autopsy

KeySweeper أداة تجسس خطيرة بـ 10 دولار متنكرة في زي شاحن لسرقة كل ما تقوم بكتابته على لوحة المفاتيح !

صورة
من كان يتصور  من أي وقت مضى أنه حتى أجهزة الشحن  للهواتف الذكية  و الأجهزة  اللوحية  يمكن أن تستخدم لإختراق  كلمات السر الخاصة بك ؟KeySweeper هو اخر ابتكارات الباحث الأمني المبدع "سامي كامكار" والذي يستخدم هذه الأجهزة الصغيرة لسرقة رموز الوصول وكلمات السر والعديد من البيانات الأخرى من المستخدمين  للوحات المفاتيح مايكروسوفت اللاسلكية. السر وراء هذا الشاحن، وأوضح في الفيديو أدناه هو وحدة اردوينو مخفية داخل جهاز الشحن . وهي قادرة على رصد وتسجيل كل ما تكتبته، وتوفير هذه المعلومات محليا (في الذاكرة الداخلية) أو إرسالها إلى سحابة. كما تتوفر لها واجهة الويب لمتابعة كل ما يتم التقاطه بواسطة KeySweeper. كامكرك صرح في احد حساباته الاجتماعية أنه استطاع تطوير هذا الجهاز "الجاسوس" في بضعة أيام فقط .وقال ان الهدف من المشروع هو إظهار مدى هشاشة هو التواصل لوحة مفاتيح مايكروسوفت اللاسلكية التي تتصل مع الكمبيوتر، وهذا الاتصال ، لديه عدد من العيوب التي سيتم استغلالها من قبل جهاز صغير من قِبل KeySweeper. هذا الجهاز الصغير يشبه تماما ما يسمى "كلوغر " .وبعبارة بسيطة ، فإن هذه ا

تعرف على usbdriveby لإختراق اي جهاز حاسوب في ثواني معدودة!

صورة
الخصوصية والحماية ، هاتين الكلمتين ربما من أكثر الكلمات التي ترددت كثيرا على مسامعنا في مجال الأنظمة المعلوماتية والانترنت خصوصاً في الخمس سنوات الأخيرة.سنة بعد سنة تطورت وسائل الحماية في مواقع الإنترنت وكذلك حتى في الأجهزة التي نستعملها.لكن مهما تطورت أساليب الحماية تطورت معها أيضا طرق الاختراق والتغلب على هذه الأنظمة .في هذه المقالة استعرض معكم طريقة مبتكرة لاختراق أجهزة الحاسوب في ثواني معدودة . اخر ما توصل اليه  "سامي كامكار"-  وهو باحث امني -  هي ما سماه usbdriveby وهو طريقة تعتمد على جهاز مبني على microcontroller لا يتجاوز ثمنه 20 دولار امريكي ، يمكن استخدامه لاخترق اي جهاز عن طريق استغلال منفد USB وبدون استعمال للوحة المفاتيح ولا الفأرة ، وقد استطاع "كامكار" بإستخدام أسلوب ذكي لبرمجة كود يقوم بمحاكاة لوحة المفاتيح والفأرة، وبذلك يمكنه تجاوز الجدار الناري و تغيير إعدادات DNS في بعض ثواني فقط . طبعا هذه الطريقة ليس مزاح أو لقطة من فيلم تجسس أو من الخيال العلمي ،  بل هي تجربة حقيقية وقد اثبت كامكار فعاليتها ونجاحها ويمكنك مشاهدة العملية التجربية في نظام OS X، من

الحلقة 976 : كيف يتم إختراق الاقمار الإصطناعية (الجزء 2 والاخير)

صورة
تطرقنا في الدرس السابق من موضوع إختراق الاقمار الإصطناعية  حول مقدمة إلى عمل القمر الإصطناعي وكذلك هجمات jamming بانواعها بالإضافة إلى EAVESDROPPING [ شاهد   الحلقة926: كيف يتم إختراق الاقمار الإصطناعية (الجزء الاول) ] .  في هذه الحلقة سنتمم مابدأناه في الدرس الماضي حيث سنتطرق إلى هجمات الــ HIJACKING وكذلك لهجمات الــ (SCANNING/ATTACKING (GPS SPOOFING). فرجة ممتعة وإذا كانت لذيكم اي تسائلات ساكون سعيد بالإجابة عليها في التعليقات اسفله . كما يمكنكم ان تجدوا رابط الكتاب الالكتروني المشار اليه في هذه الحلقة اسفل الڤيديو . تحميل كتاب :   GPS Spoofing  

حول حاسوبك إلى مختبر إختراق مع BTS Pentesting Lab

صورة
من أكثر الاسئلة التي يطرحها مبتدئي تعلم الحماية والإختراق هو اين يمكن تجربة مايدرسونه من مهارات وتقنيات ، فطبعا إستغلال هذه الثغرات الامنية في مواقع لايمتلكونها هو ممنوع منعا كليا وقد يعرض المخترق إلى المسائلة القانونية . لهذا توجد العديد من المختبرات التي يمكن تحميلها وتتبيثها على الحاسوب وهي عبارة عن منصات بها الكثير من الثغرات الامنية يمكنك إكتشافها وإستغلالها بطريقة قانونية ! مادام انك تجرب في حاسوبك.  لهذا إخترت لكم منصة بسيطة جدا ! وغير معقدة بعد بحث وتجربة وهي BTS Pentesting Lab والتي  يمكن الإعتماد عليها كتجربة اولى في مجال إختبار الإختراق ، حيث تضم هذه المنصة عدة ثغرات امنية ، منقسمة إلى عدة أقسام ومنها : *SQL Injection *XSS(includes Flash Based xss) *CSRF *Clickjacking *SSRF *File Inclusion * Code Execution *Insecure Direct Object Reference *Unrestricted File Upload vulnerability *Open URL Redirection *Server Side Includes(SSI) Injection ويكفي من اجل إستخدام هذه المنصة ان يتواجد في حاسوبك برنامج   WAMPP او XAMPP والذي سيحول حاسوبك إلى سرڤر ، بعد ذلك تقوم بفك الضغط عن ملف btsl

5 توزيعات لينكس يستعملها الهكرز وخبراء الحماية أفضل من Kali linux

صورة
لعل ان كالي لينكس هو اشهر نظام تشغيل بين مهووسي الحاسوب والهكرز ، لكن في الحقيقة توجد أنظمة تشغيل اخرى غير كالي لينكس وتتميز بادوات إختبار إختراق غير تلك الموجودة في كالي لينكس او باكتراك قديما . في هذه المقالة التقنية احببت ان اسلط الضوء على 5 توزيعات شبيهة بكالي لينكس وغير معروفة . 1. توزيعة BlackArch BlackArch هي توزيعة مبنية على توزيعة اخرى تدعىARCH ، كما ان هذه التوزيعة تتوفر على أزيد من 1000 اداة إختبار إختراق متنوعة وكذلك تضم عدة تصنيفات . مايمز هذه التوزيعة ان جميع الادوات المضافة إليها تم تجربتها من طرف فريق مطوري هذه النسخة ، وانه لم يتم إضافة اي إداة إلا بعد تجربتها في إختبارات إختراق حسب ما صرح به فريق مطوري هذه النسخة . غير ذلك فإن هذه النسخة لقيت إستحسان العديد من الهكرز المجربين لها ، كما انها معروفة في اوساط خبراء الامن المعلوماتي إضافة إلى الهكرز . الموقع الرسمي لتوزيعة  BlackArch 2. توزيعة DEFT هذه التوزيعة من التوزيعات الشهيرة جدا في مجال التحقيق الجنائي الرقمي وجمع الادلة ، فهي التوزيعة التي توفر لك العديد من الادوات المتقدمة في مجال إستخراج البينات وتحليلها . كما ا