iSecur1ty | مجتمع عربي للهاكر الأخلاقي

الأخبار الرئيسية

Bug-Bounty.com أول موقع عربي لبرامج المكافئات الأمنية
كتب بتاريخ: 11 يوليو، 2014

تم اطلاق اول موقع عربي لبرامج المكافئات الأمنية أو الـBug Bounty , الموقع يهدف الى تقليص الفجوة بين مختبري الإختراق و اصحاب الموقع و السيرفرات  من خلال مساعدة كل منهم على الشكل التالي: 1. لأصحاب المواقع: يساعد على زيادة مستوى الحماية في مواقعهم الى اعلى درجة , و ذلك من خلال تمكينهم من اضافة مواقهم الى Bug Bounty ليتم اختبار اختراقه من قبل مختبري الاختراق بشكل مجاني. فقط سنطلب منك دفع الجائزة التي انت تحددها في حالة تمكن اي من […]

تصويت هذا الأسبوع

ما رأيك بالتصميم الحالي للموقع ؟

مقال هذا الشهر

فيديو : سيناريو إختبار إختراق خارجي للشبكات

فيديو : سيناريو إختبار إختراق خارجي للشبكات

السلام عليكم ورحمة الله وبركاته اخواني واخواتي اعضاء وزوار موقع iSecur1ty الكرام احببت ان اقدم لكم اليوم طريقة جديده في اختبار الاختراق وتطبيق اختراق خارجي باستخدام الميتاسبلويت فقط مع بعض

جديد قسم المقالات

مقال : التحقيق الجنائي الرقمي لمتصفح Firefox

مقال : التحقيق الجنائي الرقمي لمتصفح Firefox

بسم الله الرحمن الرحيم يوجد الكثير من الاماكن التي تحتوي على معلومات مفيده للمحقق الجنائي الرقمي اثناء تحليل النظام لاستخراج المعلومات , ولا يمكن حصر هذه الاماكن والمصادر بسهولة لكثرتها ودقة تفاصيلها , احد هذه الاماكن هي متصفح
الكاتب: 19 سبتمبر، 2014 10
مقال: حل تمرين العمله المعدنية لعشاء علماء التشفير

مقال: حل تمرين العمله المعدنية لعشاء علماء التشفير

في المقال السابق تطرقنا إلى مشكلة شهيرة في علم التشفير وهي مشكلة عشاء علماء التشفير. تستطيع رؤية المقالة السابقة من هنا: http://www.isecur1ty.org/?p=6578 سنشرع أولا في شرح حل النظرية ومن ثم سنوضح كيف تم الإستفادة منها في علم التشفير. حل المشكلة: افتراض: سأفترض أن
الكاتب: 14 سبتمبر، 2014 10

آخر التعليقات

جديد قسم البودكاست

بودكاست : المحتوى التقني على شبكة الإنترنت الحلقة العاشرة

بودكاست : المحتوى التقني على شبكة الإنترنت الحلقة العاشرة

في هذه الحلقة إستضفنا الأخ سعود الهواوي مؤسس موقع عالم التقنية وتكلمنا في هذه الحلقة عن المحتوى الرقمي العربي على شبكة الإنترنت وتناولنا بعض المعيقات وبعض الأمور المتعلقه بالمحتوى الرقمي. للأسف هذه أخر حلقة من الموسم الأول للبرنامج
الكاتب: 17 مايو، 2013 10

جديد قسم الفيديو

فيديو : إختبار إختراق Android والتجسس على الأصوات والمكالمات

فيديو : إختبار إختراق Android والتجسس على الأصوات والمكالمات

تكلمنا مسبقاً عن بعض الأمور التي تتعلق بإختبار إختراق نظام Android واليوم سوف نشرح سيناريو تزيف صفحات الإنترنت لأجهزة Android داخل الشبكة ومن ثم إختراقها من خلال مشروع Metasploit وتحويل جهاز Android إلى جهاز تنصت للتنصت على المكالمات والأصوات
الكاتب: 4 سبتمبر، 2014 10
فيديو : تقنيات الحماية من ثغرات Buffer overflow  , الدرس الثالث

فيديو : تقنيات الحماية من ثغرات Buffer overflow , الدرس الثالث

في هذا الفيديو تحدثت عن تقنيات الحماية في لثغرات Buffer overflow مثل حماية SEH وطرق تخطيها .     وإن شاء الله في الفيديوهات القادمه من الدورة سوف نتطرق إلى مواضيع متقدمة وإحترافيه أكثر في ثغرات Buffer overflow
الكاتب: 27 أغسطس، 2014 10
فيديو : شرح استخدام اداة FTK imager

فيديو : شرح استخدام اداة FTK imager

في هذا الفيديو قمت بشرح استخدام اداة FTK imager المتخصصة في اخذ صورة من النظام لعملية التحقيق الجنائي الرقمي والتحقق من الصورة عن طريق مطابقة الهاش الخاص بالقرص والصورة الماخوذة من النظام كذلك يمكننا بواسطة الاداة اخذ كذلك
الكاتب: 23 أغسطس، 2014 10
فيديو : إستخدام proxy داخل SQLmap

فيديو : إستخدام proxy داخل SQLmap

قمت مسبقاً بعمل شرح بسيط لبرنامج SQLmap تحدثت فيه عن فوائده وكيفية العمل عليه , ويعتبر برنامج SQLmap من أقوى البرامج الموجوده في مجتمع الحماية العالمي التي تتعلق بإستغلال ثغرات الحقن (SQL injection) بكفاءة وإحترافيه عالية , وفي هذا
الكاتب: 9 أغسطس، 2014 10