برامج ضارة
28 سلاسل التغريدات
🎯 أفضل 8 هجمات إختراق في عام 2024 🔥 لكل المهتمين في مجال الأمن السيبراني والأختراق https://t.co/wvDEfTXAWW
🚨🚨 مراحل سلسلة القتل Kill Chain 🩸🩸 هل تعلم ما هي سلسلة القتل في الأمن السيبراني https://t.co/r4IYrsqfQW
ما هي الـــ MALWARE ⁉️❓️وكيف نحمي نفسنا منها ❓️ هنا شرح مختصر وبسيط عنها مهم لجميع المختصين في مجال الامن السيبراني والأختراق https://t.co/ZwR8r9mW07
هل سمعتم عن أداة Veil Evasion ؟ تتجاوز برامج الحماية و الأمان و تضع برامج ضارة دون الكشف عنها برامج الحماية. تستطيع أن تتحكم بالجهاز عن بعد عن طريق ملفات الEXE. في هذا الثريد راح...
كورس شامل في تعلم الأمن السيراني المعتمدة(CEH ) مدة الكورس : 40 ساعة اللغة : العربية السعر : مجاني من يريد الكورس ضع (تم) حجم الكورس : 1.6G جاهز تحميل مباشر على جوجل درايف هي...
#الامن_السيبراني 🌟تقنيات حقن البرمجيات الخبيثة 💉🧑💻.. 🌟Malware Process Injection Techniques💉🧑💻.. يمكن للبرامج الضارة تنزيل ملفات جديدة على النظام، وإنشاء مفاتيح Registers وقيم ج...
🧐ماذا تعرف عن الهجمة #السيبرانيه Dozer؟ تعتبر هجمة Dozer من اول الهجمات #السيبرانيه التي تستهدف القطاع المالي/الحكومي من قبل مجموعات الهجوم المتقدم #تابع معي #القصة https://t.co/x...
كورس شامل في تعلم الأمن السيراني المعتمدة(CEH ) مدة الكورس : 40 ساعة اللغة : العربية السعر : مجاني من يريد الكورس (تم) حجم الكورس : 1.6G جاهز تحميل مباشر على جوجل درايف هيساعد...
Process Hollowing مصطلح يثير الرعب عند قرائته لاول مره وقد يثير اللحسه عند المحاوله الاوله لفهمه ولكنه ببساطه هو تكنيك يُستخدم لحقن كود خبيث داخل بروسس طيبه وحبوبه كما تبدو في عي...
ثريد | أنواع من الهجمات السيبرانية 🔰 https://t.co/o85AZiW58s
ثريد | أنواع من الهجمات السيبرانية 🔰 https://t.co/Og2VNC05Hi
#ثريد لـبعض المصـطلحات في #الأمن_الـسيبراني: 1- Water holing: هو إنشاء موقع مزيف أو اختراق موقع موثوق و استغلاله لإضرار المستخدمين . 2- المصادقة Authentication : هي عملية...
💡#معلومة: بعد اطلاعك على هالتغريدة راح تعرف عن احد البرمجيات الضارة (#malware). الي تم إنشاءها من قبل احد العرب و تعرف باسم #NJRat وماهي اهدافها وكيفية عملها وكيف اقوم برصدها ✨ ⚠️...
احد قد سمع ب ملف بايلود للجوالات؟ #بايلود #تلغيم اليوم بنتكلم عن ملف البايلود الخاص ب اختراق الجوالات وكيفية صنعه وطريقة الحمايه منه.
#الامن_السيبراني ماهو الروتكيتس Rootkits ؟ ماهي استراتيجيات المهاجم لإصابة الجهاز الهدف برات RAT أو بروتكيت Rootkit ؟ ماذا يفعل المهاجم بعد إصابة الجهاز الهدف مباشرة ؟ كيف الو...
#الامن_السيبراني التعدين الخبيث Cryptojacking أو تعدين العملة الرقمية المشفرة غير المصرّح به أو بالانجليزية الكريبتوجاكينغ هي عملية استخدام جهاز الضحية بدون علمه واستغلال قدرات ا...
6 علامات تعني ان كمبيوترك يحوي فيروسات وبرامج ضارة. #الأمن_السيبراني #أمن_المعلومات #ثريد @AbeerAlhasan https://t.co/NHoMFYIqbC
البرمجيات الخبيثة (Malwares) التي تصيب الانظمة لها عدة مسميات مختلفة الأغراض، وهذا الشي قد يخلط فيه بعض الناس فلا يعرف الفرق بين الفايروس والوورم والتروجان والادوير وغيرها وسأوضح...
١- مجموعة من البرامج الضارة “Malware” للطلبة والباحثين الامنيين ومختبري الاختراق https://t.co/cff6yCUIlw https://t.co/1U2KlBacs9 https://t.co/RJaCVRHx2c https://t.co/nCcyWbUSa...
#ثريد | عن البرامج الضارة راح نتعرف على : - ماهي البرامج الضارة ؟ - مالخطر الرئيسي الذي يفرضه المجرمون الإلكترونيون على مستخدمي الحاسوب ؟ - كيفية الحماية من البرامج الضارة 🤔؟...
سلسلة تغريدات مهمة عن فيروسات Ransomware التى تعد من أخطر فيروسات الكمبيوتر المنتشرة حديثاً بشكل ملحوظ و سببت خسائر مالية كبيرة لشركات و أفراد جعلت بعضهم أفلس و البعض الآخر على وشك...
#فايروسات_الفدية هذا الاسبوع: -فايروس Clinix وهو نسخة معدلة من GoldenEye -فايروس Nefilim يشفر الملفات ويقوم كذلك بسرقتها. -فايروس Sadinokibi اي شخص تم تشفير ملفاتة ولم يدفع قام بتس...
تسمع دائما عن المصادر المفتوحة وأهميتها.. ولكن ماذا عن مشاركة البرمجيات الخبيثة كمصادر مفتوحة قابلة للتطور؟ أبرز مثال هو Mirai Botnet العدود للدود للأجهزة المتصلة بالإنترنت وخصوصا...
١- برنامج فدية جديد يطلق عليه اسم Snake Ransomware مكتوب بلغة Golang يقوم بإزالة Backup Shadows Copies وتشفير ملفات ويندوز . #أمن_المعلومات