iSecur1ty | مجتمع عربي للهاكر الأخلاقي

الأخبار الرئيسية

Bug-Bounty.com أول موقع عربي لبرامج المكافئات الأمنية
كتب بتاريخ: 11 يوليو، 2014

تم اطلاق اول موقع عربي لبرامج المكافئات الأمنية أو الـBug Bounty , الموقع يهدف الى تقليص الفجوة بين مختبري الإختراق و اصحاب الموقع و السيرفرات  من خلال مساعدة كل منهم على الشكل التالي: 1. لأصحاب المواقع: يساعد على زيادة مستوى الحماية في مواقعهم الى اعلى درجة , و ذلك من خلال تمكينهم من اضافة مواقهم الى Bug Bounty ليتم اختبار اختراقه من قبل مختبري الاختراق بشكل مجاني. فقط سنطلب منك دفع الجائزة التي انت تحددها في حالة تمكن اي من […]

تصويت هذا الأسبوع

هل انت مع فتح قسم خاص لمقالات وشروحات نظام تشغيل لينكس ؟

مقال هذا الشهر

فيديو : سيناريو إختبار إختراق خارجي للشبكات

فيديو : سيناريو إختبار إختراق خارجي للشبكات

السلام عليكم ورحمة الله وبركاته اخواني واخواتي اعضاء وزوار موقع iSecur1ty الكرام احببت ان اقدم لكم اليوم طريقة جديده في اختبار الاختراق وتطبيق اختراق خارجي باستخدام الميتاسبلويت فقط مع بعض

جديد قسم المقالات

مقال :  أولى خطوات التحقيق الجنائي الرقمي اخذ صورة من النظام

مقال : أولى خطوات التحقيق الجنائي الرقمي اخذ صورة من النظام

بسم الله الرحمن الرحيم في مقالات سابقة تم الحديث عن التحقيق الجنائي مثل مقال : ماذا تفعل في مسرح الجريمة الإلكترونية للبدء في عملية التحقيق الجنائي الرقمي وجمع الأدلة والعملية تمر بخطوات منهجية  ولها اجرائات قانونية دقيقة للحفاظ
الكاتب: 21 يوليو، 2014 10
مقال : كيف تعمل اجهزة التشويش على شبكات الهاتف النقال

مقال : كيف تعمل اجهزة التشويش على شبكات الهاتف النقال

بسم الله الرحمن الرحيم مقدمة الهواتف النقالة من اعظم الاختراعات بعد الانترنت في جيلنا الحالي ، والتي حقيقة بسببها تغير العالم بشكل مذهل واصبحت الكثير من الامور المستحيلة في الماضي اصبحت شئ عادي جدا بوجود الهواتف النقالة وثورة
الكاتب: 17 يوليو، 2014 10

جديد قسم البودكاست

بودكاست : المحتوى التقني على شبكة الإنترنت الحلقة العاشرة

بودكاست : المحتوى التقني على شبكة الإنترنت الحلقة العاشرة

في هذه الحلقة إستضفنا الأخ سعود الهواوي مؤسس موقع عالم التقنية وتكلمنا في هذه الحلقة عن المحتوى الرقمي العربي على شبكة الإنترنت وتناولنا بعض المعيقات وبعض الأمور المتعلقه بالمحتوى الرقمي. للأسف هذه أخر حلقة من الموسم الأول للبرنامج
الكاتب: 17 مايو، 2013 10

جديد قسم الفيديو

فيديو : مقدمة عن Buffer overflow الدرس الأول

فيديو : مقدمة عن Buffer overflow الدرس الأول

من المعروف أن ثغرات Buffer overflow هي الثغرات الأكثر إنشاراً في أغلب الأنظمة , لذلك أحببنا عمل دورة مفصلة تتكلم عنها وعن كيفية تطوير هذه الثغرة وسوف نتكلم عن العديد من المواضيع التي تخص Buffer overflow خلال دورة
الكاتب: 7 يوليو، 2014 10
فيديو : عملية استخراج معلومات ملفات الباك اب لاجهزة الايفون

فيديو : عملية استخراج معلومات ملفات الباك اب لاجهزة الايفون

في هذا الفيديو تم استخراج ملفات ومعلومات ملفات الباك اب الخاصة باجهزة ios المخزنة في نظام الوندوز والبحث عن اي معلومات قد تكون مفيده في عملية التحقيق الجنائي الرقمي ،، لذلك يجب عليك دوما تشفير ملفات الباك اب
الكاتب: 25 يونيو، 2014 10
فيديو : شرح إستخدام أداة medusa في إختراق نظام CentOS

فيديو : شرح إستخدام أداة medusa في إختراق نظام CentOS

في هذا الفيديو قمت بشرح أداة medusa وأهم الخصائص الموجوده فيها لعمل هجوم تخمين أو ما يعرف ب “Brute Force Attack ” , وإختراق نظام CentOS من خلال خدمة SSH , طبعاً برنامج medusa يحتوي على العديد من الخيارات القويةالتي
الكاتب: 24 مايو، 2014 10
فيديو : خطوات إختبار الإختراق والأدوات الخاصه بكل خطوة

فيديو : خطوات إختبار الإختراق والأدوات الخاصه بكل خطوة

في هذا الفيديو قمت بشرح خطوات إختبار الإختراق مع أهم الأدوات التي يتم إستخدامها في عملية إختبار الإختراق كذلك لقد قمت بتفصيل بعض الأمور داخل عملية إختبار الإختراق وتحدثنا قليلاً عن عائلة الأدوات N كما أحب تسيمتها ,
الكاتب: 13 مايو، 2014 10