أمن المعلومات

ثغرة كارثية في لابتوبات HP تسجل كلمات السر و كل ماتكتبه على الكيبورد 

ثغرة كارثية في لابتوبات HP تسجل كلمات السر و كل ماتكتبه على الكيبورد من كام يوم باحث أمني اسمه Michael Myng اكتشف 460 موديل من لابتوبات HP فيها كود بيسجل كل شيء بتكتيها على كيبورد لابتوبك!! شركة HP اتهمت شركة Synaptics لانها المصنع الرسمي للكيبورد مع السوفتوير لذلك هي المسؤولة عن هذا الامر ليست اول مرة تحدث مع Hpمن فترة ...

أكمل القراءة »

لعبة الحوت الازرق (انتحار مباشر لمن لعبها)

لعبة الحوت الأزرق Blue Whale (بالروسية: Синий кит) وتسمى أيضاً بإسم تحدي الحوت الأزرق وهي لعبة على الإنترنت توجد في العديد من البلدان. واللعبة تتكون من تحديات لمدة 500 يوم, وفي التحدي النهائي يطلب من اللاعب الإنتحار. ومصطلح الحوت الأزرق يأتي من ظاهرة الحيتان الشاطئية، والتي ترتبط بالانتحار. المطورفيليب بوديكين…. بدأ الحوت الأزرق في روسيا في عام 2013 مع واحدة ...

أكمل القراءة »

تطبيقات المصابيح المصابة بالبرمجية الخبيثة “بانكبوت” والتي يجب عليك حذفها فوراً على هاتفك

في مقالة سابقة تحدثنا عن قائمة من التطبيقات والالعاب التي تبين وجود برمجيات خبيثة فيها على جوجل بلاي . وللاسف مازالت هناك العديد من التطبيقات الاخرى التي يتم اكتشافها بين حين واخر ، اخرها تطبيقات المصابيح . وجد الباحثون من شركة أفاست الشهيرة في مجال الحماية ، مجموعة من التطبيقات المصابة بالبرمجية الخبيثة المسماة “بانكبوت” BankBot، تمكنك صاحبها من  التجسس ...

أكمل القراءة »

كيفية التأكد من خلو الجهاز من الفايروسات وملفات الاختراق

كيفية التأكد من خلو الجهاز من الفايروسات وملفات الاختراق تحدثت في هذا الدرس عن كيفية تحليل الجهاز والتاكد من عدم وجود ملفات تجسسيه واذا وجدت كيف يتم حذفها ان شاء الله الدرس ينال اعجابكم  

أكمل القراءة »

موقع يتيح لك التحقق من كلمة السر مقابل 306 مليون كلمة سر مسربة

في يونيو 2007، أصدر المعهد الوطني للمعايير والتكنولوجيا “NIST” التوجيهات التي قالت أن المواقع يجب أن تتحقق من كلمات السر المحتملة ضد خروقات البيانات، من أجل ضمان أنها فريدة من نوعها تماما. الطريقة التي يعمل بها بسيطة جدا، فقط اكتب كلمة السر الخاصة بك، وسوف يقارن ذلك ضد قاعدة بيانات لأكثر من 306 مليون كلمة السر، التي تم جمعها على ...

أكمل القراءة »

ثغرات أمنية في معالجات Intel تجعل عدد لا يحصى من الحواسيب مهددة

كانت ميزة Intel Management Engine مصدر قلق لكثير من الباحثين في مجال الأمن المعلوماتي والذين يشعرون بأن هذه الميزة للإدارة عن بعد هي هدف ناضج للقراصنة. في حين أن هذه الميزة مفيدة بالتأكيد لمدراء تكنولوجيا المعلومات، فإنها تتطلب الوصول إلى عمق النظام مما يجعل من الصعب عليها مقاومة أطماع القراصنة. إذا تم إختراق Intel Management Engine، فمن شأن ذلك أن ...

أكمل القراءة »

التصيد الإلكتروني – Phishing

التصيد الإلكتروني هو شكل من أشكال الإحتيال الإلكتروني على الآخرين للحصول على بعض المعلومات السرية الخاصة بالضحايا, كـإسم المستخدم, أو الكلمة السرية, أو البيانات الخاصة ببطاقة الإئتمان المالية, أو الحصول على المال بطريقة غير مباشرة. تمت تسميته بالتصيد الإلكتروني لإستعانة المخترق بطعم للإيقاع بضحيته, ناهيك على ان التصيد الاحتيالي بمفهومه العام لا يوجه لفئة معينة إنما لكافة الناس فيكون بذلك ...

أكمل القراءة »

أنواع و تقسيمات الأدوات المستخدمة في أمن المعلومات

من المعروف لدى جميع المهتمين بإختبار الإختراق و أمن المعلومات بأن هنالك مراحل تخص هذه العملية بحيث يتم في كل مرحلة استخدام ادوات او حتى استخدام الطرق اليدوية للوصول للهدف او الأهداف المراد اختبار اختراقها من هذه المرحلة.. لذا سنقوم في هذا المقال بشرح تقسيمات الأدوات الخاصة باختبار الإختراق حسب طبيعة الإستخدام, حيث يمكننا تقسيمها للأقسام التالية (مع مراعاة بأنه ...

أكمل القراءة »