تحديد الهدف بدأت العديد من المواقع الإلكترونية في إجبار المستخدمين على استخدام وتفعيل المصادقة الثنائية 2FA لمنع الهكر من الوصول إلى الحسابات واختراقها، وتحتوي جميع منصات البريد الإلكتروني تقريبًا الآن على هذه الميزة. تتمثل الخطوة الأولى في تعلم تجاوز المصادقة...
الهندسة الأجتماعية
ما هو هجوم رجل في المنتصف MITM Attack
هجوم رجل في المنتصف (Man-in-the-Middle – MITM) هجوم رجل في المنتصف هو أسلوب اختراق يتسلل فيه المهاجم بين طرفين متواصلين، مثل مستخدم وخدمة إلكترونية، دون أن يدرك أي منهما وجوده. يعتمد هذا الهجوم على اعتراض تدفق البيانات بين الطرفين لمراقبتها أو التلاعب بها، سواءً لسرقة...
تصميم أداة فحص الهاتف من الاختراق: دليل خطوة بخطوة
أصبح أمن المعلومات في عصرنا الحالي أمرًا حاسمًا وضروريًا، خاصةً مع تزايد استخدام التكنولوجيا والهواتف الذكية. ومن أجل الحفاظ على أمان الهواتف الذكية والبيانات الشخصية المخزنة عليها، يجب اتباع إجراءات الأمان المناسبة، وهذا ما يمكن تحقيقه من خلال استخدام أدوات الاختراق...
لماذا الـ python الأفضل للامن السيبراني؟
لغة الـ python سهلة التعلم و التنفيذ بايثون لغة خفيفة الوزن. لا يتطلب سطرًا طويلًا من الرموز. إنها لغة غير معقدة. كما ترى ، فإن لغة Python واضحة ومباشرة ، لذا سيكون من الأسهل تعلمها مقارنةً بلغات البرمجة الأخرى مثل C و Java وما إلى ذلك. تتطلب Python الحد الأدنى من...
هل وظائف الأمن السيبراني ممتلئة في عام 2024؟
السلام عليكم هل تبحث حاليًا عن وظائف في الشرق الأوسط لمحللي الأمن السيبراني، واختبار الاختراق، ومحققي الطب الشرعي الرقمي. لذا، سأشارككم ما يحدث حاليًا في مجال الأمن السيبراني. هذه المقالة ليست لتخويف أي شخص ولكن فقط للتثقيف حول ما يحدث الآن في مجال الأمن السيبراني. ما...
قد لا تريد أن تكون مختص في الأمن السيبراني !
أهلاً بكم! لذا، سيكون هذا نوعًا مختلفًا من المقالات. لقد حاولت أن أبقى بعيدًا عن الرادار شخصيًا من خلال مقالاتي وحسابي على Twitter لعدة أسباب. ليس من الصعب معرفة من أنا. لدي روابط لحسابي على تويتر وهذه المقالة على حساب تويتر الخاص بي (أعلم أنه مكان مقرف)، لكنني لا...
الوصول إلى الموقع والكاميرا والميكروفون في اي جهاز
تعد Storm-Breaker أداة قوية للهندسة الاجتماعية تسمح للمخترقين والهكر بالوصول إلى موقع الضحية والكاميرا والميكروفون. يمكنك أيضًا استخدام أداة storm breaker لتتبع وتسجيل عناوين IP من الضحية. قم بتثبيت Stormbreaker أولاً، تحتاج إلى فتح terminal في Kali Linux وتثبيت...