من زمان ما كتبت عن مجموعات الهجوم. سأقوم هنا بكتابة مجموعة الهجوم المتقدم بحملة تسمى"xhunt" وهي مسمية على مسمى الأنيمي الشهير "Hunter x Hunter" لنبدأ: مجموعة الهجوم تم ملاحظتها في...

#جيلبريك جديد قادم تحت اسم #checkra1n الجميل انه من اهم مطورين الجيلبريك خاصاً مكتشف الثغرة الهاكر "axi0mX " لمتابعة اخر الاخبار والتحديثات تابعو حسابهم الرسمي: @checkr...

ج٢ هل فعلا تقنية الدرون تهدد مجال #الامن_السيبراني ؟ بناء على تقرير هيئة الطيران الأمريكية من المتوقع أن يصل عدد الأجهزة الطائرة الى ٧ مليون في عام ٢٠٢٠ اذا ماهي المخاطر التي نو...

تحت هذه #التغريده أقدم شرح مبسط عن نظام المعلومات الأمنية وإدارة الأحداث (SIEM) Security Information & Event Management System وأذكر بعض المنتجات الرائده لأنظمة SIEM# وأهم الميزات...

#الأمن_السيبراني #أمن_المعلومات #مساء_الخير في هذا الثريد ساوضح الحوسبة الكمومية (Quantum computing) و تأثيرها على الامن السيبراني (Cybersecuirty)

التحذير الأخير?⚠️ هو العنوان الأكثر إستعمالاً لرسائل البريد الإلكتروني التي تحاول تصيد المستخدمين بواسطة تخويفهم بعرض كلمة المرور الخاصة بهم ضمن الرسالة. ولكن مهلاً، كيف إستطاعوا...

بسم الله الرحمن الرحيم ج١ ماهي علاقة مجال #الأمن_السيبراني و #الطائرات_المسيرة(درون) او ذات التحكم عن بعد؟ لمن يجدون إشكالية في فهم المصطلحات الرجوع الى الثريد السابق. تحمل تلك...

#الأمن_السيبراني #أمن_المعلومات #صباح_الخير في هذا الثريد ساوضح من وجهة نظري ما هو الفرق بين الأمن السيبراني و أمن المعلومات https://t.co/E6O4dYXjWc

1/ دور الحرب الإليكترونية فى نجاح الضربة الجوية الأولى لم يتم هذا النجاح المبهر وتظهر هذه الصورة بالبانورامية البراقة فى إفتتاح الحرب من دون دور الحرب الإليكترونية المصرية والتمه...

لاحظت أن البعض لا زال يلخبط بشكل واضح بين #أمن_المعلومات و #الامن_السيبراني وهناك معلومات ناقصة أو مغلوطة في هذا الشأن خصوصاً .. لذلك وجب التوضيح ?? خليك مركز معايا لأن الموضوع ف...

#ثريد سأشرح فيه أحد الطرق المخيفة للإبتزاز عبر الإيميل وكيفية التعامل معها يصلك إيميل يعرض فيه المرسل أحد أرقامك السرية التي تستخدمها في أحد الخدمات (شي مخيف)صح ؟ ? ثم يخبرك المر...

ماذا نستفيد من علم البيانات؟ هو عالم كبير ومهم ومن خلاله نستطيع الوصول للهدف المنشود مقابل بعض البيانات التي نقوم بتحليلها ونستفيد منها في اتخاذ القرار لعدة اشياء مثل التسويق والتو...

⛓ ثريد تطويرات ضخمه لأول مرة في مجتمع الجيلبريك ، جعل المطورون المنسحبون يعودون للساحه والمجتمع !! • هذه المره دون الباحث الأمني " إيان بير " • هذه المره الهدف ios13 وآبل تعض اص...

سلسة تغريدات تجيب عن سؤال تكرر كثيرا: شريحة جوالي باسم شخص آخر، فهل يمكن أن يتجسس علي؟

في سلسلة التغريدات هذه سوف نتعرف على الانواع المختلفة لل malwares وسوف نبدا بالتعريف العام على ال maleware ويمكننا ان نقول انها عبارة عن برمجيات خبيثة او اكواد خبيثة تدخل الى الجها...

خدمة VPN الكثير منا يستخدمها والكثير يسمع عنها ، ولكن ماهي تفاصيلها ؟ وكيف تعمل ؟ وما الفائدة منها ؟ خلوني أشاركها معكم في هذا الثريد .. #الامن_السيبراني https://t.co/8btevtcAad

Checkm8 ثغرة ليست في نظام ios بل في المعالج و هيا ثغرة أمنية في الاكواد التي يستعملها المعالج عند بدئ تشغيل الجهاز ، “Bootrom” ونظراً لأنها ثغرة في المعالج لا يمكن لأبل ترقية ا...

لكثرة الاسئلة اللي جاتني من اكثر من جامعة بالسعودية عن طريقة انشاء فرع طلابي خاص بمنظمة مهندسي الكهرباء والالكترونيات IEEE، كتبت ثريد يشرح كامل العملية اللي مريت فيها خلال طلبي لاف...

ماهو الـ MAC Address وماهي فائدته ؟! MAC address: Media Accsess Control adrdress وهو رقم فريد بكل جهاز لايتكرر ابداَ للتعريف عند الاتصال بالشبكة المحلية LAN وليس من الضروري حفظه...

دائماً نسمع مصطلح Security Controls مرتبطاً مع #الامن_السيبراني ماذا يعني ؟ ومتى يستخدم ؟ .. خلونا نتعرف عليه في هذا الثريد ☕️ https://t.co/jlRpGTv4U0

ماهو الفرق بين الهكر والكراكرز؟ (يتبع) https://t.co/vLr928ACNJ

مواكبة لما يجرى في واقع الفضاء السيبراني اليوم، نستعرض بشكل مختصر مفهوم تقنية #الدرون (الطائرات الذاتية المسيرة) ولماذا سميت بهذا الاسم؟ ماهي اهم وأبرز مخاطرها وتحدياتها وطرق كشفها...

أشهر طرق تمثيل شهادات ومفاتيح الـ SSL يسمى Privacy Enhanced Mail (اختصاراً PEM)، وما هو إلا تمثيل نصي يتم باستخدام ترميز Base64 لـ binary format يسمى DER. والشائع تناقل ملفات شهاد...

في واحدة من أكبر التطورات في مجتمع كسر حماية هواتف آيفون، تم الكشف عن ثغرة جديدة سميت "مات الشاه" "#checkm8"تتيح للقراصنة الوصول إلى مستوى من الصلاحيات يستحيل من بعده على آبل الترا...