Category Archives: Security

كل ما يخص الامور الأمنية بصورة عامة ولا تقع ضمن أمن جنو/لينوكس

هجمات الـ Phishing مستمرة بالهجوم

أنظر الى الصورة بشكل جيد … وضعت الرابط الذي يتلاعب به الشخص المنفذ لهذا الهجوم في أسفل الصورة ووضعت حوله خط أحمر … عدد الهجمات من هذه النوعية Phishing في تزايد مستمر … هذه النوعية من الهجمات ظهرت منذ سنوات … Continue reading

Posted in Security | Tagged , , , | 1 Comment

Hacking Techniques and Intrusion Detection Course

حالياً أقوم بتدريس طلاب الماجستير تخصص أمن المعلومات والجرائم الألكترونية … وبالتحديد مادة Hacking Techniques and Intrusion Detection … وكذلك أقوم بتدريس طلاب البكلوريوس تخصص شبكات الحاسوب نفس المادة ولكن بكثافة أقل … المحاظرات أضطررت الى إعدادها بالرجوع الى عدة … Continue reading

Posted in Academia, BackTrack, Life, PenTest, Security, Social Engineering | Tagged , , , , | Comments Off on Hacking Techniques and Intrusion Detection Course

هل تؤمن بإن هناك من يراقبك؟

إذا كنت من الذين يؤمنون بإن جميع تحركاتهم مراقبة، بغض النظر عن منصبك ومركزك في الحياة … إن كنت شخص مهم للغاية (VIP) أم لم تكن … إن كنت شخص سياسي أم شخص ذو صفة عمل آخرى عادية لا علاقة … Continue reading

Posted in Fun, Life, Privacy, Security | Tagged , , , | 12 Comments

إستعمال شبكة Tor لأكثر من مجرد تصفح

الكثير منا يستعمل شبكة Tor وذلك لكي يتصفح بنوع من أنواع التخفي والسرية Anonymity … لكن ماذا لو كنت تريد مثلاً أن تقوم بتحميل ملف ما بدون أن يعلم صاحب الخادم الذي تحمل منه الملف رقم الأي بي الحقيقي لك؟ … Continue reading

Posted in Networks, Privacy, Security | Tagged , , , , , , , , , | 6 Comments

Routerpwn لإستغلال ثغرات أجهزة الشبكة

بعض الأحيان حين تقوم بعمل إختبار إختراق، فإنه ومن دون شك سيمر عليك الأجهزة الخاصة بالشبكة (Router, Switch, Wireless AP) وتريد إجراء إختبار عليها، ستضطر للبحث عن ثغرة في هذه الأجهزة، أو البحث بالأنترنت عن مشكلة في هذه الأجهزة … … Continue reading

Posted in Firewalls, Mobile, Networks, PenTest, Security | Tagged , , , , , , | Comments Off on Routerpwn لإستغلال ثغرات أجهزة الشبكة