أمن المعلومات
2974 سلاسل التغريدات
ثريد السرطان الرقمي
#سايبر_اكس اسم التوزيعة : Xiaopan OS/مخصصة للأختراق الشبكات اللاسلكيه نوع النظام : لينكس التوزيعة مبنية على أساس : Tiny Core Linux بلد منشاء التوزيعة : معمارية التوزيعة : x86_64 ن...
🔴 لموظفي امن المعلومات ؛ الثريد هذا راح اتكلم عن مراحل Cyber kill chain ، و كيف يتم الهجوم وطريقة الدفاع أيضاً . ضروري تفهم الموديل هذا حتى تعرف وش ناقص منشأتك من برامج و طرق حما...
١- برنامج فدية جديد يطلق عليه اسم Snake Ransomware مكتوب بلغة Golang يقوم بإزالة Backup Shadows Copies وتشفير ملفات ويندوز . #أمن_المعلومات
هذه السلسله خصصتها لكتابه بعض الملاحظات لاول جزء من Cyber Threat Intelligence Framework وهي Environmental Context فهم بيئه العمل من اهم الجوانب التي يجب اخذها بعين الاعتبار في C...
تقرير The State of Cyber Intelligence Practices in the United States اعتمد على Framework تم تطويره لاهم ركائز CTI كاداه تقييم الصوره توضح اهم مكوناته بنشر تغريدات لكل جزء تجد روا...
سهم شركة @finablr المتخصصة في حلول الدفعات والصرافة يهبط ٢٥٪ اليوم وذلك بعد أن أعلن الملياردير الهندي Bavaguthu Shetty والذي يمتلك حصة الأغلبية في Finablr أنه سيقوم برهن أكثر من ٥٠...
من الكتب الي انتهيت منها مؤخرا الكتاب يحاكي هجوم الكتروني علي شبكه اعتمادا على cyber kill chain model ويوضح خطوه بخطوه لتنفيذ الهجوم وخطوه بخطوه لكيفيه اكتشافه عن طريق network for...
@Ahmed1Quin ? ?? شرح كيفية استرجاع حساب تويتر في حال تم سرقته وتغير بيانات المستخدم واليوزر والايميل ورقم الهاتف: ⬅️ ارسل بريد الالكتروني الى ايميل دعم تويتر وهذا هو الايميل ?...
نسبة كبيرة من الهجمات السيبرانيه تحدث من الداخل وفي إزدياد هذه ١٦ خطوة لتقليل من خطر التهديدات الداخلية Insider Threat ? Insider Threats Are Growing, Here’s What to Do. https://t...
التناقض في أبهى صوره يتجسد بالرواية المنسوجة حول اختراق هاتف بيزوس،حادثة جمال وقعت في اكتوبر ٢٠١٨ فيما ذكروا ان ولي العهد وبيزوس تبادلوا ارقام الهواتف في مايو ٢٠١٨ أي هناك ٦ شهور ل...
شرح مفصل عن تخطي حماية بايبال وبعض الطرق الي اعرفها: ثريد
⭕️??☠️ هل تبحث عن أفضل منتديات الهاكر ، عن مزيد من المعلومات ، لقد قمت بتجميع عدد من منتديات الهاكر التى تناقش المواضيع المتعلقة بالقراصنة وطرق القرصنة فى Deep web للدخول الى هذه...
١- هجوم SYN Attack : أحد أكثر هجمات DDOS شيوعًا والتي تستهدف hosts الذي يقوم بتشغيل عمليات TCP واستغلال عملية three-way handshake العادية . #أمن_المعلومات
هناك عددا كبيرا من مستخدمي الإنترنت لا يعلمون أساسيات حماية حساباتهم الإلكترونية رغم أن تأمين الحسابات على الإنترنت أمر لا يتطلب سوى خطوات بسيطة في هذه السلسله من التغريدات سوف نع...
قصة ملاحقة الهاكر المتسلل الى شبكة جامعة berkeley في عام 1986 كان Cliff Stoll عالم الفلك يعمل في جامعة Berkeley كمدير انظمه UNIX. كان العلماء بحاجه لتعلم البرمجة لكتابة برامج تقوم...
هل تريد أن تصبح #مخترق اخلاق معتمد سواء كنت مستقلا او تعمل في الفريق الأحمر في شركة مرموقة.. في هذا الثريد راح اذكر خارطة طريق لاهم المهارات التقنية والناعمه الي تجعلك #pentester ن...
اكتشفت وكالة الأمن القومي الأميركية ثغرة أمنية خطيرة في نظام تشغيل "ويندوز 10" الذي تصدره شركة مايكروسوفت، من شأنها أن تسمح للمخترقين الإلكترونيين اعتراض اتصالات تبدو آمنة. https:/...
#معسكر_الأمن_السيبراني اوامر لينكس ♥️♥️♥️ - cd يستخدم اﻷمر cd للدخول إلى المجلّد المطلوب، أو الانتقال من مجلد إلى...
ثريد : عن اخطر الهاكرز في العالم فعلوا اشياء لا تصدق ! https://t.co/153nq98ftm
رجعنا ياحلوين وتحت التغريدة هذي بنتكلم عن شهادة FOR500 #GCFE# التابعة لSANS# وهي خاصة بتحليل نظام الويندوز فقط، النقاط اللي بنغطيها كالتالي: عن ايش تتكلم الشهادة؟ ممكن مثال للادلة؟...
الفرق بين hashing و encryption؟🤔 Encryption او التشفير: ببساطة جداً هو عملية تحويل النص المقروء الى نص غير قابل للقراءه بواسطه تطبيق عدد من الخوارزميات و العمليات الحسابية والغرض...
نظام إكس كي سكور XKEYSCORE التابع لشركة ناسا؟ يتيح بالبحث دون إذن مسبق من خلال قواعد البيانات الموجودة على الانترنت والتي تحتوي على رسائل البريد الإلكتروني والمحادثات عبر الإنترنت...
انواع تقييمات #الامن_السيبراني كثيرة ويتم الخلط بينها: - تقييم الثغرات Vulnerabilities Assessment - اختبار الاختراقات Penetration Testing - تقييم التهديدات Threats Assessment...