Translate

69 live Instagram out of jail - 69 tekashi69 live
الزيارات:

Abdelhak ASSAGDI | 10:14 م | كن أول من يعلق!
69 live Instagram out of jail - 69 tekashi69 live

https://youtu.be/onVmFEfBcZY

  • 6ix9ine On Instagram Live 5/8/20 | First Time Live Since Release
  • 6ix9ine First Instagram Live After Release From Prison 5-8-2020
  • 6ix9ine Breaks Instagram Live Record 2 Million Views on May 8th, 2020
  • 6ix9ine IG Live After Prison
  • Full Version High Quality FIXED
  • What Are Your Thoughts? Comment Below? Is He A Snitch ? 6ix9ine released from jail,6ix9ine,tekashi 6ix9ine
تابع القراءة ..
مراجعة  huawei y6 prime 2019 - أرخص هواتف هواوي 2019

https://youtu.be/kLGefH76rBg
تابع القراءة ..
تابع القراءة ..


كشفت دراسة حديثة أن الاستخدام المفرط لوسائل التواصل الاجتماعي قد يسبب الاكتئاب, خاصة بين فئة الشباب. وبينت النتائج أنه كلما طال الوقت الذي يمضيه الأفراد على مواقع التواصل الاجتماعي, او كلما تكررت زياراتهم لها, يكونون أكثر عرضة للاكتئاب.



تابع القراءة ..
تابع القراءة ..
هذه هي المقدمة لدولرتنا ان شاء الله لا تنسو الاشتراك في القناة و دعمنا بالضغط على زر الاعجاب و مشاركة الفيديو مع اصدقائكم,
اي نقطة او تساؤل نحن رهن الاشارة ,
#knowledgeIsPower









تابع القراءة ..

تحليل هجوم Ransomware
الزيارات:

Abdelhak ASSAGDI | 9:25 ص | كن أول من يعلق!

الآن،  أصبحت أعمال الفدية لدا الهاكرز مربحة جدا. وهذا يرجع جزئيا إلى نجاح الفدية مثل Locky أو Cryptolocker هذا. ويقدر أن Cryptolocker ولدت 3 مليون دولار على الرغم من أن 3٪ فقط من الضحايا دفعت فدية. ليس فقط أثار هذا المبلغ لمصلحة المجرمين، لكنها تكشف أيضا عن حجم المشكلة التي هي الفديةRansomware . عندما يستطيع احد ما ان يمسح جميع معلوماتك و وجودك الرقمي بضغطة زر، فمن المهم البقاء محميا.
الفديةRansomware هي من البرمجيات الخبيثة المصممة لمنع الوصول إلى نظام أو المعلومات المخزنة عليه إلى أن يتم دفع مبلغ من المال. بدلا من سرقة المعلومات الخاصة بك وبيعها إلى جهة مجهولة مقابل أجر ضئيل، ومؤسسوا هده البرمجية تحتجز البيانات الخاصة بك، مما يضطرك لدفع ما معدله 400 $ و 7500 $ بالنسبة للشركات الصغيرة للحصول على البيانات مرة أخرى.
مع سلالات الفدية الجديدة التي تكتشف كل يوم، فمن المهم فهم الأنماط الشائعة حتى تتمكن من تحديد كيفية حماية نفسك منها. إذا كان لديك فهم للأنماط الرئيسية من برامج ransomware، سيكون لديك فرصة أفضل للتقليل من التأثير على مؤسستك. فيما يلي عشرة الأنماط الشائعة قمنا بتوثيقها أثناء التحقيق والبحث في أساليب أكثر من 250 أنواع من برامج ransomware: 
  1. عدوى المتجهات: حملات البريد الالكتروني المزعج .
  2. خوارزمية التشفير: حملات البريد الالكتروني المزعج
  3. فدية الطلب: $ 300- $ 600
  4. الإقناع بطريقة "المدة الزمنية المحددة" : السعر يتضاعف بعد 72 ساعة اذا لم تدفع
  5. خيارات الدفع : سوف يطلب ضحايا لشراء بيتكوين والدفع عن طريق شبكة تور
  6. منع الاسترداد: حذف حجم الظل نسخ واستعادة نقطة 
  7. مفتاح تخزين الخاص : خادم C2 عن بعد 
  8. تنوع طرق الإقناع: السماح للضحية بفك تشفير ملف واحد لإثبات امكانية استرداد الملفات
هذه هي الأنماط الشائعة لاعطائك فكرة عن التطور السريع لبرامج ransomware الحديثة. وبرامج ransomware لن تختفي في أي وقت من المستقبل القريب لذلك من المهم التعرف عليها من أجل مواكبة التطورات.

نحن لسنا محميين ضد برامج ransomware . وكما ذكر أعلاه، والطريقة الأكثر شيوعا هو حملات البريد الإلكتروني غير المرغوبة، لذلك من المهم تثبيت برنامج دفاع للبريد الإلكتروني. بالإضافة إلى ذلك، تثقيف الموظفين حول برامج ransomware عن طريق تعليمهم كيفية اكتشاف نشاط مشبوه ومن ثم اختبارها عن طريق إرسال بريد إلكتروني وهمي . هناك طريقة واحدة حقيقية للدفاع ضد برامج ransomware وهو عن طريق حماية جميع البيانات الخاصة بك داخل النسخ الاحتياطي.
 

تابع القراءة ..

الأشخاص المهووسون بالمجال التقني لابد و أنهم سمعوا بمفرد "الهاكر" . الهاكر hacker هو اسم الشخص الذي يستعمل حاسوبه أو اي جهاز ّآخر للولوج لمعلومات ما غير مسموح له بها, يمكن استعمال تجارب الاختراق ما دمت لا تؤدي أي احد , او من اجل الحماية ايضا. اذا في هذه التدوينة سأريكم أهم المهارات التي تحتاجها لتصبح هاكر محترف.

تابع معي :

1-مهارات أساسية في الحاسوب و الشبكات :

عليك أن تكون على دراية بأساسيات عمل حاسوبك و أن تكون قادرا على ضبط إعدادات شبكتك, فهذا ما يساعدك على اكتساب معلومات مسبقة في هذا المجال, إليك بعض من المهارات الأساسية في الشبكات :
IPv4, IPv6, DHCP, NAT, Subnetting, DNS, Routers and switches, VLANs, OSI model, Public v Private IP, MAC addressing, ARP

2-مهارات أساسية في اللينكس Linux و Wireshark
الهاكر يحبون نظام الينكس لانه نظام تشغيل رائع, فالادوات الموجودة في هذا النظام تم تطويرها خصيصا من اجل الهاكرز. هذا النظام يزودك بمنصة برامج و ادوات متعددة مفتوحة المصدر عكس نظام ويندوز.
أما بالنسبة ل Wiresharkفهو برنامج مجاني لأجل إغراض تعليمية, لاكتشاف المشاكل في الشبكات و إصلاحها, و تحليل المعلومات التي تمر في الشبكة.
3- مفاهيم الحماية و التمثيليات الافتراضية virtualization
معنى التمثيل الافتراضي هن ان تكون قادرا على إنشاء واجهة افتراضية لتجارب اختراقك. يمكنك فعل ذلك عبر إنشاء نسخة افتراضية من نظام التشغيل، وجهاز التخزين والخادم و موارد الشبكة. إذا كنت تريد أن تصبح هاكر محترف عليك بتعلم هذه المهارات كمفاهيم الأمن ألمعلوماتي مثل طبقة Secure Sockets Layer (SSLPublic Key Infrastructure (PKIIntrusion Detection System (IDS)، الجدران النارية وغير ذلك الكثير. إتقان الأمن ألمعلوماتي تمكنك من التحكم في الحواجز التي وضعتها إدارة الأمن.
4. التقنيات اللاسلكية والبرمجة:
الشيء الأكثر شعبية في القرصنة هو كيفية اختراق الواي فاي. الناس الذين يرغبون في إختراق شبكة لاسلكية أو أجهزة يجب أن تفهم جميع وظائفها. لأنهم بحاجة إلى أن يتعلموا خوارزمية التشفير المهنية مثل WPA و WEP، WPA2، WPS و 4 طرق تبادل الإشارات. و من ناحية أخرى البرمجة هي من أهم المهارات  التي يجب تتعلمها إذا كنت تسعى أن تصبح هاكر محترف.
5. قواعد البيانات وتطبيقات الويب
مع مساعدة من نظم إدارة قواعد البيانات الكبيرة مثل أوراكل و My SQL. سوف تتمكن من الوصول أو الإختراق قواعد البيانات على أجهزة الكمبيوتر الأخرى. قاعدة البيانات هي مجموعة من البيانات الموجودة على الكمبيوتر، ويمكن الوصول إليها مع ذلك من نواح كثيرة. في حين أن تطبيقات الويب هي البرامج التي يمكنك استخدامها على شبكة الانترنت مع متصفح الويب الخاص بك. سوف تكون قادرة على فعل أي شيء إذا سوف تجد عمل جميع تطبيقات الويب وقاعدة دعم لهم.


كانت هذه المهارات التي تحتاج إلى معرفتها لتصبح هاكر. شارك مقالة إذا كنت تحب ذلك. إذا كنت تريد المزيد من المقالات وتريد الحصول على إشعار عنها أولا، إذا تابعنا على مواقع التواصل الاجتماعي.

تابع القراءة ..
أجهزة الكمبيوتر التي تعمل بأنظمة التشغيل Windows 7 أو نظام التشغيل Windows Vista أكثر عرضه للإصابة بالبرامج الضارة من الأجهزة في نظام التشغيل Windows XP، وفقا لتقرير صدر مؤخرا عن Microsoft.
Windows 7 & Vista at more risk than XP: Microsoft

تضمن الشركة كل سنتين تقرير مباحث أمن (SIR) الأرقام تظهر أنه في الربع الأخير من عام 2013، كان أجهزة الكمبيوتر ويندوز إكس بي معدل إصابة 2.42٪، 3.24٪ بالمقارنة مع ويندوز فيستا و2.59٪ لنظام التشغيل Windows 7.
وقالت شركة مايكروسوفت أن البيانات قد تم "تطبيع" على حساب أعداد مختلفة من أجهزة الكمبيوتر التي تشغّل كل إصدار من نظام التشغيل Windows 8 الأجهزة تظهر بسرعة 1.73% نسبة الإصابة و Windows 8.1 (الإصدار الأخير) 0.08 %.
عملاق صناعة البرمجيات الفضل انعدام الأمن على ما يبدو من ويندوز 7 وفيستا مع تهديد جديد من البرمجيات الخبيثة 'Rotbrow 'تستهدف متصفحات الإنترنت، لكن خبراء أمنيين يقولون هذا لا يعني أن XP هو أكثر أمانا من أكثر نظم التشغيل الحديثة.
يتحدث الى الاندبندنت، أشار جراهام كلولي إلى أن أكثر مستخدمي الإصدارات الحديثة من ويندوز يمكن تعريض أنفسهم لمخاطر أكبر ببساطة عن طريق استخدام شبكة الانترنت أكثر من ذلك.
وقال السيد كلولي نحن نأمل أن عدد أجهزة الكمبيوتر ويندوز XP يتناقص بسرعة، والتي يتم استخدامها أقل وأقل منها للوصول إلى الإنترنت بشكل منتظم '.
ويلاحظ السيد كلولي أيضا أن الإحصاءات من تقرير مايكروسوفت تغطي فترة زمنية عند Windows XP ما زال في تلقي التحديثات الأمنية العادية - الإصلاحات التي أوقفت إصدار مايكروسوفت في بداية ابريل من هذا العام.
مايكروسوفت أيضا قريبا قضية الإفراج عن أحدث تصحيحات الأمان في أيار/مايو 13 (حدث المشار إليها كتصحيح الثلاثاء) الذي، للمرة الأولى، لم تعد تشمل التحديثات لنظام التشغيل Windows XP لكن سوف تسلط الضوء على نقاط الضعف في نظام التشغيل.  ينصح مستخدمي أنظمة تشغيل Windows الأحدث لتحميل تعزيز التخفيف من تجربة مجموعة الأدوات (EMET مايكروسوفت) منع البرامج الضارة، وإذا كان لا يزال نظام التشغيل Windows XP، ترقية في أقرب وقت ممكن.

تابع القراءة ..

استخدام لينكس ينمو بمعدل مدهش. نظام التشغيل هذا، والذي لا يوجد لديه قسم العلاقات العامة والإعلان، أو اللوبي الحكومي، يستخدم على نطاق واسع في المنازل وغرف الخوادم على حد سواء. كما أنه مجاني و مفتوح المصدر 100% ، مما يعني أن أي شخص يمكن أن ينظر في كل سطر من التعليمات البرمجية في نواة لينكس. 
لينكس هو نظام تشغيل متعدد المستخدمين حقيقة، ومنذ الإصدار الأول كانت قوته في بساطته .على الرغم من أن هناك أدوات وبيئات رسومية قوية، يمكنك لا يزال القيام بكل ما يمكن أن تحتاجه ربما مع لوحة مفاتيح فقط وموجه shell. منذ لديك التعليمة البرمجية، يمكن أن تجعل حتى لينكس القيام بالأشياء التي كان من المفترض ابدأ أن لا تفعل ذلك 
هذا واحد من الأشياء التي تجذب وتجمع كل المهاجمين على حد سواء.  وقد احتشد black-hats إلى لينكس و جنو /لينكس بصفة خاصة.  لأنها تتيح لهم السيطرة التي تتطلب أن تفعل أشياء غريبة وبارعة. اذا كانوا يريدون تجربة مع شبكة الحزم الجديدة أو غير الصالحة، فإنهم يمكن أن يفعلوا ذلك بسهولة دون الاعتماد على  وثائق  دعم API من البائع . 
كتب ملايين أسطر من التعليمات البرمجية للتطبيقات لينكس، والمكتبات، وعادة بأسلوب نموذجي للغاية، مما يسمح لها بأن تدمج في مشاريع متنوعة على نطاق واسع. على سبيل المثال يمكن استخدام مكتبة الذي يسمح لك بشم الشبكة لرصد أداء الاستباقية كجزء من شبكة خطف التعليمات البرمجية . 
قوة و مرونة لينكس يجعل منه ملعب القراصنة. يستخدمونه، ويتعلمونه، ويفهمونه فهما وثيقا. وهذا يعني أنه إذا كان هناك انعدام الأمن، سيعثرون عليه. القدرة على البحث في كل سطر من التعليمات البرمجية لينكس، وتصحيح ذلك عندما تنشأ مشاكل، يعني أنه يمكن تأمين لينكس ليس فقط بعدد قليل من المبرمجين في بعض مقار الشركات، ولكن من قبل أي مستخدم في أي وقت ...

تابع القراءة ..