أمن المعلومات
2974 سلاسل التغريدات
1 كيف تحمي أجهزة أندرويد من الاختراق : أصبحت مشكلة اختراق الهواتف من أكبر المشكلات التي يواجهها المستخدمون في السنوات الأخيرة، وخصوصا أجهزة أندرويد كونها الأكثر انتشارا، فما السبي...
بعد أخذ أراء الأصدقاء والمتابعين في سناب، سنبدأ بإذن الله من اليوم بإنشاء منصة أونلاين تستطيع من إضافتها لحسابك وستقوم هذه المنصة بـ: ١- حذف الذباب الإلكتروني والـBots تلقائياً ٢-...
شرح طريقة استخدام أداة Ra1nstorm.. ما هي أداة Ra1nstorm ? ؟ هي أداة تم اطلاقها لتنزيل نظام لينكس و بعد ذلك تقوم بتنزيل جيلبريك Checkra1n . https://t.co/1tjYSkFPRA
10 خطوات سهلة لتحسين أمان iPhone و iPad هناك فرصة جيدة عزيزي لقضاء وقت أطول في التفاعل مع العالم على الإنترنت ? على هاتفك الذكي أكثر من أي جهاز آخر ولكن لنلقي نظرة على كيف يمكنك ر...
هنا سلسلة لطريقة تنظيف حسابك في #تويتر بطريقة آمنة وسريعة دون الحاجة للقيام بهذه المهمة بشكل يدوي وسأسبق الخطوات ببعض المعلومات التي يجب معرفتها #تقنية #معلومات https://t.co/Qzll...
في هذا الThread سوف أتحدث عن المخاطر الناشئة والمخاطر المستقبلية Emerging and Future Risks #مخاطر #Risk https://t.co/5ZOQSatX0X
#ثريد | عن اخطر هاكرز فعلوا اشياء لاتصدق 🏴☠️🔞🚷 #ثريد https://t.co/d4uEqRy1ig
دوره مجانيه مؤقتاً سابقاً 200 دولار Master Ethical Hacking, Cyber Security and Penetration Test هاك أنظمة الكمبيوتر كقراصنة القبعة السوداء وأنظمة آمنة كخبير الأمن السيبراني تعل...
تسرب البيانات Data Leakage لو جينا نشوفها بشكل برمجي بحت فهي وحدة من الثغرات الخطرة الي ماينتبه لها معظم المبرمجين خصوصا في APIs طيب هي وشي؟ هي باختصار وصول غير مصرح للمعلومات وم...
#دوره_الامن_السيبراني_بالخبر_٢٠١٩ دورة متخصصة لعدة ايّام بدأت ١٩-٣-١٤٤١ تم #الجزء_الاول:نقاش الرقمنه وثورة المعلومات والامن السيبراني وأهدافه وأبعاده ومحاور الآمان والاختراق الاخلا...
هذا الثريد يشمل محتوى تدريبي رائع وشامل عن الأمن السيبراني 👇 إذا كان لديك رغبة في عمل برنامج تدريبي في مجال الأمن السيبراني انصح يشتمل على: الفصل الأولى: الأمن السيبراني 1. ماهي...
يبدأ اليوم الأسبوع العالمي للتوعية بمخاطر الاحتيال #Fraudweek . وأتاحت (جمعية فاحصي الاحتيال المعتمدين) موقع إلكتروني لهذه الفعالية، حيث أتاحت العديد من المصادر التي تساعد على الم...
افضل ترتيب للتعلم أمن المعلومات :- هذا الترتيب يعتمد على الاساسيات فقط. • اولا تعلم اجزاء الكمبيوتر و افضل دورات هي CompTia A+ • ثانيا تعلم انظمة التشغيل الثلاثة، كيفية عمل الا...
كيف تخترق حسابات الناس؟
? سلسلة تغريدات قادمة بإذن الله .. (من هم مخربوا الأوطان؟!) - من يقف خلف الحرب الإلكترونية الموجهه ضد المملكة العربية السعودية؟! - كيف تبدأ و من تستهدف؟! - الخونة والعملاء.. من هم...
أسلوب حديث لهجمات ال Data exfiltration قد يتم استغلاله في برمجيات خبيثة مستقبلا. من خلال بحثي البسيط لم أحصل على أي تقرير يتحدث عن استخدامها من قبل فيروس معيّن (اللي يعرف فيروس يست...
قبل ان تتعلم الهكر يجب عليك ان تفهم بعض المصطلحات و المراحل و سنمر عليها الان 👇 مرحلة - Footprinting هنا يقوم الهكر بجمع اكبر عدد ممكن من المعلومات عن الضحية، ليبحث عن تلك المعلو...
تجربتي مع شرح لعبة الأمن السيبراني StingerOS باللغة العربية هي لعبة محاكاة حقيقية لعشرات ادوات وتقنيات الإختراق واختبار الاختراق للأجهزة والبرمجيات، اللعبة تصقل مهاراتكم بـ كالي ل...
بتاريخ 19-10-2019 رفع المدعو "عمر عبدالعزيز" قضية مدنية ضد شركة تويتر وشركة ماكينزي للاستشارات وآخرين بتاريخ 5-11-2019 تم تقديم قضية جنائية من مكتب المدعي العام الأمريكي ضد ثلاثة أ...
بالنسبة لشهادات أمن المعلومات? مايكروسوفت، امازون، ابل، فيسبوك و جوجل. . الخ هؤلاء هم اكبر الشركات في العالم مايربطهم طبعا هو التقنية و الالكترونية .. المبرمج و امن المعلوماتي هم...
اغلبنا سمع عن هجمات DoS ولكن الكثير مايعرف كيف يصير هذا النوع من الهجوم وايش هيا نقاط الضعف، بإذن في هذا ال #ثريد بفصل الموضوع قد ما اقدر #الامن_السيبراني #أمن_المعلومات #CyberSecu...
#أختبار_اختراق #الامن_السيبراني DNS hijacking ( DNS Redirection): هو اي هجوم يوهم المستخدم بانه يتواصل مع النطاق الصحيح بينما يكون النطاق مزيف ويتم التحكم به من قبل المهاجم. سن...
قامت ابل خلال السنوات الماضية بمحاربة عمل دوانقريد لنظام الـ iOS وكل سنة تصعب العملية اكثر واكثر ويعاني هكر الجيلبريك في ايجاد حلول لهذه الالية ومع كل نجاح لهم تضيف ابل تعقيد جديد...
من الأمور الضرورية الي لازم تعملها في مؤسستك هي إدارة الثغرات بشكل دائم (continues vulnerability management). في الاسفل راح اسرد ابرز النقاط الي لازم تهتم بها في هالجانب. ١/ #احم...