المشاركات الشائعة

d

Solo copea el codigo y dirigete a diseño/Html y pegas el codigo
Solo copea el codigo y dirigete a diseño/Html y pegas el codigo

لإستماع للقرأن الكريم

عدد ضيوف الموقع

sild

آخر التعليقات

الأربعاء، 26 يونيو 2013

كتاب أوامر اللينكس بالتفصيل من الأن انت محترف

- السلام عليكم اليوم جبتلكم أفضل كتاب لتعلم اموار اللينكس كتاب أوامر اللينكس The linux command line ب 522 صفحة شرح بالتفصيل لا تسأل عن أوامر اللينكس بعد اليوم الكل موجود في هذا الكتاب وأكثر إن شاء الله. +++++++++++++++++++++++++++++++++++++++++ http://www.multiupload.nl/TAK58EIG1Mأوhttp://www.jheberg.net/download/Q8Skos-the-linux-co...

كتاب تعيم الهندسة العكسية من أفضل فريق عربي

- إخواني اليوم أحببت أن أشارككم هذا الكتاب في تعلمن الهندسة العكسية مع أنا العالم العربي خالي و غير ناهض بهذه الفن الرائع الذي يفيد المرء كثيرا صورة من الكتاب: لتحميل الكتاب : http://www.gulfup.com/?PwKVz...

الثلاثاء، 25 يونيو 2013

كيف تقوم بتعطيل الكاميرا تجنبا الإختراق ببرامج التجسس

- السلام عليكم و رحمات الله تعالى و بركتاه في هذه التدوينة أحببت أنا أشارككم في هذه الطريقة لعل و عسى أن تفيدكم في المستقبل إن شاء الله و هي طريقة تعطيل الكاميرا فكثرت في الأونة الاخيرة برامج تقوم بفتح الكاميرا و التجسس عليك و أنت لا تدري أبدا لهذا تابعووا الشرح جيدا و إذا أردتم تفعيلها إفعوا العكس فقط بسم الله . اترككم مع الشرح بالصور: ...

راقب جهازك و توصل كل بكل ما يجري و راء الكواليس

السلام عليكم ورحمة الله وبركاتهطبيعة عمل هذا البرنامج أنه يعطيك تقرير شامل للمواقع التي تم زيارتها ، و جميع أزرار لوحة المفاتيح التي تم استخدمها ، فضلا أن البرنامج يقوم بأخد صور لجهازك للبرامج وبعض الصفحات التي تم فتحها ، ويقوم البرنامج أيضا بمعرفة الانشطه التي تمت علي الجهاز .  البرنامج يمكنك حمايته بكلمة المرور حتى لا يستطيع أي شخص تعطيله...

الأحد، 23 يونيو 2013

أفضل ثلاث طرق لتغير الماك أدرس Mac Address

السؤال الذي يتبادر الى الذهن هو لماذا أحتاج الى أن أغير عنوان الماك أدرس ؟ نأخد مثال : أن موظف بشركة بها 20 موظف, المدير ورئيس قسم الإيتي IT هم فقط يمكتهم الولوج الى الأنترنت و باقي الموظفين بما فيهم أنت لا يمكنهم ذالك, طبعا هذا ظلم لك ولباقي الموظفين. هنا كأحد الحلول تحتاج الى نغيير عنوان الماك أدرس الى عنوان ماك أدرس المدير أو رئيس قسم الإيتي....

الفرق بين معالجات 32 بت و 64 بت ؟

إن عجلة التطور في مجال صناعة المعالجات في حركة مستمره إلى الأمام فلقد أدت صناعة معالجات 16 بت إلى نشوء أنظمة الحاسب الآلي المعروفة اليوم كا ويندوز و (دوس ) قديماً ويونكس ولينكس إلا ان هذه المعالجات لم تكن قادرة على تشغيل الواجهات الرسومية ولا تدعم المهام المتعدده. ونتيجه لهذا الأمر قامت شركات صناعة المعالجات بتكثيف بحوثها لتطوير المعالجات...

برنامج الحماية الشهير Malwarebytes للحماية من الملوير

السلام عليكم . اليوم اخترت ان اتحدت لكم عن برنامج مميز و غني عن التعريف في مجال الحماية :Malwarebaytes برنامج مكافح قوي لملفات التجسس والملفات الخبيثة والتي قد لا تتمكن مكافحات الفايروسات مشهورة من رصدها و الامساك  بها ، ايضا الكثير من اساليب تشفير الملفات لا تمر على هذا البرنامج العملاق. برنامج مالويربايتس يقدم لك حماية كاملة من الهكر...

ما هو البروكسي Proxy و ماهي فائدته ?

السلام عليكم خلال تصفحك الأنترنت لابد أنك قد سمعت عن شئ اسمه البروكسي,مثلا يقول لك احدهم انا استعمل بروكسي لحماية بياناتي, أو يقول لك الموقع الفلاني محجوب اذا سأتستعمل بروكسي للدخول اليه .. اللخ. لكن هل سألت نفسك يوما ماهو هذا البروكسي ؟ و كيف يعمل ؟ في هذه المقاله سأجيبك اذن على بركة الله . أولا ماهو البروكسي ؟ البروكسي ببساطة هوعبارةعن...

تعرف على برنامج تور Tor لحماية إتصالك على الأنترنت

السلام عليكم.مشروع تور عبارة عن شبكة تتكون من قنوات إفتراضية تسمح لك بتحسين خصوصيتك وأمنك في الإنترنت,وهو مشروع مطور من طرف البحرية الأمريكية.يعمل برنامج التور عن طريق إرسال بياناتك عبر خوادم إفتراضية بحيث تمرر البيانات على التوالي، وتسمى هذه الخوادم عند ربطها على التوالي بالحلقة circuit، وتوجد داخل شبكة تور وذلك قبل أن تصل البيانات إلي شبكة...

ما هو ال VPN أو الشبكات الإفتراضية ؟

كيف يعمل ال VPN ؟ قبل التحدت VPN عن كيفية عمل الشبكات لا بأس أن ندكِر بكيفية عمل الشبكات ( الشبكة العنكبوتية ), مثلا تريد أن ترسل لصديق رسالة,على الفيسبوك. فعند ضغطك على ارسال يقوم جهازك بتقسيم الرسالة الى طرود صغيرة هذه العملية تسمى بSegmentation  ثم يضيف اليها الإيبي خاصتك وإيبي الشخص  المرسَل اليه وبعض الأشياء الأخرى تسمى...

ما هو TCP و UDP وما هو الفرق بينهما ؟

أولا برتوكول TCP: هو من أهم البرتوكولات المستخدمة في نقل حزم البيانات داخل الشبكات,وطوٍر بروتوكول TCP/IP نتيجة لأبحاث مولتها وكالة مشروع الأبحاث المتطورة ARPA التابعة للحكومة الأمريكية في مطلع السبعينيات .يشكل تي سي بي وسيط بين التطبيقات التي تريد ارسال البيانات في الشبكة و بين الإيبي أي بين الطبقة Application و الطبقة Network. (البروتوكول...

الهكر لا يعتمد على البرامج بل غباء الضحية

كشف خبراء في امن المعلومات ان طرق الاختراق تجدد يوما بعد يوم وساعة بعد ساعة حتى وإن حاول المستخدمون حماية أنفسهم بطريقة معينة فسوف يتفاجأون في الغد بأن هناك طرقا أخرى ظهرت على الساحة وانتشرت بين المخترقين بينما الطريقة التي يعتمدون عليها في حماية أنفسهم أصبحت سهلة الاختراق وجزءا من الماضي. يؤكد خبراء أمن المعلومات أن بعض المخترقين يمارسون التجسس...

ماهي أنظمة الـ IDS & IPS وما هو الفرق بينهما ?

في تدوينتي لهذا اليوم سوف أتناول موضوع لم يتناوله الوسط العربي بأي شكل من الأشكال وأحببت أن أقدمها لكم كون الموضوع هام وفي صلب الشبكات وهو تدور عن أنظمة الـ IPS وأنطمة  الـ IDS ماهي ؟ وماوظيفتها ؟ وماهي أهم الأختلافات بينها وهي تدوينة خاصة بأمن وحماية الشبكات   ماهو الـ IDS ؟ الـ IDS أو intrusion detection system هو عبارة عن نظام...

ضعف مستوى حماية المعلومات بالعام العربي و المخاطر التي تهدد المتستخدمين

قامت شركة سيمانتك بالتعاون مع شركة Yougov للدراسات واستطلاعات الرأي بعمل دراسة لمعرفة مستوى الأمن والحماية في الشركات المتوسطة والصغيرة في منطقة الشرق الأوسط ،وتوصلت الدراسة إلى أن هذه الشركات لا تطبق إجراءات أمنية تتناسب مع حماية ملفاتها وخصوصيتها وكذلك لا يوجد لديها نسخة احتياطية من ملفاتها كما أنها لا تقوم بتخصيص ميزانية لتقنية المعلومات. وبالرغم...

أهم الطرق التي تساعدك في تسريع و حماية جهازك

- بدوم مقدمة الطرق مفيدة وتفيدوكم في تيريع جهازك و خلوه من الفيروسات لا تنسوا الإشتراك في القناة -  أغلب المستخدمين يجهلون هذه الأوامر و الأمور و الشرح إن شاء الله يعجبكم ...

- السلام عليكم و رحمات الله تعالى وبركتاه السوم إن شاء الله في هذه التدوينة سوف نتطرق إلى طريقة تساعدك و تحتجها جدا في حياتك اليومية و هي طريقة حضر أي موقع على جهازك و الشرح مرفوع على قناتي و أتمنى أن تستفيدون . ...

مخاطر البوت نت على المستخدمين

حين ملأ موقع (ويكيليكس) الدنيا وشغل الناس بأخباره وتسريباتهhttp://wikileaks.org/قآم فريق من الهكرز بإعداد العدة لغزو الموقع وتدميره .ففتحت عليه سيلا جارفًا من الرسائل الإلكترونية مما أدى إلى تضعضع الموقع وتوقفه عدة مرات . .والطريف في الأمر أن جنود هذا الجيش العظيم أصغر من أن تُرى ، وتعرف بين المختصين ب (البوت) وتشكل مجاميعها شبكة تقوم بهجمات تسمى...

Page 1 of 2412345Next