فيديو : إكتشاف وإستغلال ثغرات Cross-Site Request Forgery CSRF
في فيديو سابق تحدثنا بشكل سريع عن كيفية إكتشاف وإستغلال ثغرات CSRF من خلال برنامج CSRFTester ,في هذا الفيديو إن شاء الله سوف نوضح العملية بشكل أكبر وأكثر تفصيلاً. تعتبر ثغرات CSRF من الثغرات التي يعتمد...
View Articleمجتمع iSecur1ty يحتفل بمناسبة الوصول إلى 700 تدوينة
اليوم إنتبهنا بأننا قمنا بنشر أكثر من 700 مقال وفيديو على مجتمع iSecur1ty , منذ إنطلاقة iSecur1ty كمجتمع مهتم في أمن المعلومات والهاكر الأخلاقي عام 2009 مروراً بتأسيس شركة iSecur1ty لحلول امن...
View Articleمقال : كيف تستخدم ملف docx في جلب عنوان ip الخاص بهدف معين
في الكثير من الأحيان نحاول إستهداف شبكة شركة معينة أثناء إختبار الإختراق , ونحاول جلب عنوان ip الخاص بجهاز معين مثلاً سواء كان على هذه الشبكة أو جهاز منفصل , ويوجد العديد من السياسات التي تمنع فتح...
View Articleمقال : تحويل الهاتف النقال إلى شبكة إتصال وهمية وإختراق المستخدمين
أصبحت الشبكات اللاسلكية منتشرة بشكل كبير جداً في الفترة الأخيرة , حيث تتواجد الشبكات اللاسلكية في معظم الأماكن , المطاعم , الفنادق , المقاهي وحتى في الشوارع , لذلك أصبحت تتعرض للعديد والعديد من الهجمات...
View Articleمقال : التحقيق الجنائي الرقمي لأنظمة Android بإستخدام DumpSys
كنا قد تحدثنا في مواضيع سابقة عن نظام الأندوريد، وأنها تعتبر من أكثر الأنظمة التي يتم استهدافها. في هذا الموضوع سأتحدث عن نظام الأندرويد أيضًا ولكن من وجهة نظر مختلفة. سنتحدث في هذا الموضوع من وجهة نظر...
View Articleفيديو : نظرة سريعة على msfvenom داخل مشروع Metasploit
منذ فترة قامت شركة Rapid7 المسؤولة عن مشروع Metasploit بإخبارنا بأن كل من MsfPayload & MsfEncode تم إيقافهم نهائياً عن العمل وإستبدالهم ب msfvenom , برأيي هذه الخطوة جيدة لهيكلة مشروع Metasploit...
View Articleمقال : إستغلال ثغرة Stage Fright على أنظمة Android وإختراقها من خلال MMS
خلال الأسابيع الماضية شكلت ثغرة Stage Fright جدل عالمي كبير جداً حولها , حيث تمكنك هذه الثغرة من إختراق الأجهزة التي تعمل بنظام Android من خلال رسالة MMS فقط ! حيث قام الباحث الأمني Joshua J. Drake...
View Articleمقال: اكتشاف نوع حماية الكود التي يستخدمها تطبيق الأندرويد
موضوعنا اليوم بسيط ولكن مهم، فخلال عملنا في اختبار اختراق تطبيقات الأندرويد يجب علينا أن نتأكد من إن كان التطبيق يستخدم أي نوع من أنواع الحماية ضد الهندسة العكسية. يمكن للتطبيق أن يستخدم نوعين من...
View Articleمنصة Cyber Talents لتوظيف المواهب في الأمن السيبراني
العديد من المبرمجين في الوطن العربي قاموا بالمشاركة في مسابقات البرمجة الدولية التي تقام علي مستوي العالم سواء كانت Google Jam اوFacebook Hacker اومسابقة ACM الشهيرة لطلبة الجامعات . يعلم المشاركون في...
View Articleمقال : الاستفادة من أداة AAPT في اختبار اختراق تطبيقات الأندرويد
تحدثنا كثيرًا عن الأندرويد والأدوات التي يمكن أن تتعامل معه ومع التطبيقات أيضًا. وما زال هناك الكثير الذي يجب أن نتحدث عنه لكي نتقن فهمنا لهذا النظام. في هذا المقال إن شاء الله سنتحدث عن تطبيق من أفضل...
View Articleمقال: استغلال ثغرة MasterKey على أنظمة الأندرويد
تحدثت من قبل عن أن نظام الأندرويد يتبع نظام معين في عملية التوثيق (Signing) للتطبيقات وذلك يحدث من خلال Cert يستخدمها المطور لتوثيق التطبيق الخاص به. مقال اليوم مرتبط ارتباط مباشر بعملية التوثيق. اسم...
View Articleالإفراج عن Gottfrid Svartholm Warg مؤسس موقع The Pirate Bay
Gottfrid Svartholm Warg، هو مؤسس موقع مشاركة الملفات المعروف The Pirate Bay، تم الإفراج عنه من السجون السويدية بعد قضاءه ثلاثة سنوات خلف القضبان، في جرائم تتعلق بعمليات اختراق، وانتهاك حقوق النشر...
View Articleقراصنة صينيون يخترقون حسابات Uber ويسيئوا استخدامها
استمرار سرقة حسابات Uber، ولكن هذه المرة بواسطة قراصنة صينين، وفقاً لموقع Motherboard، فإن عدداً من مستخدمي Uber اشتكوا مؤخراً على حسابات تويتر الخاصة بهم بأنه حساباتهم قد سرقت وتم استخدامها للقيادة في...
View Articleاكتشاف ثغرة Zero-day في برنامج WinRAR تعرض 500 مليون مستخدم للاختراق
اكتشاف ثغرة Zero-day عالية الخطورة في الإصدار الأخير من برنامج WinRAR مما يجعل أكثر من 500 مليون مستخدم عرضة للخطر. وقد صرح Mohammad Reza Espargham الباحث الأمني بـ Vulnerability-Lab، بأن النسخة...
View Articleدمج منصة أخبار iSecnews داخل مجتمع iSecur1ty
قبل ما يقارب سنة أطلقنا منصة iSecnews الخاصة بالأخبار الأمنية ونقلها بشكل سريع وباللغة العربية لجميع المستخدمين العرب , وإستطعنا أن نقوم خلال السنة الماضية بترجمة ونقل العديد من الأخبار ووضعها بين يدي...
View Articleفيسبوك سيقوم بإخطارك إذا حاولت ناسا التجسس عليك
قام موقع فيسبوك بإضافة ميزة إخطار جديدة، والتي ستقوم بتنبيهك، إذا انتابهم الشك أن حساب التواصل الخاص بك يتم اختراقه أو استهدافه بواسطة القراصنة الذين يعملون لحساب الدول المختلفة. وحثت الشركة عملائها...
View Articleطالب ثانوية يخترق البريد الشخصي لمدير المخابرات الأمريكية CIA
كما وصف نفسه، هكر مراهق ادعى أنه قام باختراق بريد الـ AOL الخاص بمدير السي آي اي John Brennan واستطاع الحصول على بيانات في غاية السرية. الهكر الذي وصف نفسه كطالب ثانوية أمريكي، قام بالتواصل مع New York...
View Articleساهم بكتابة المحتوى داخل مجتمع iSecur1ty بمقابل مادي
من بداية تأسيس مجتمع iSecur1ty في أواخر عام 2009 لطالما كان هدفاً توفير محتوى عالي الجودة في مجال أمن المعلومات والهاكر الأخلاقي , وما زلنا حتى الأن نحاول المحافظة على هدفنا رغم كل الصعوبات التي...
View Articleإليكم OWASP WebGoat ـ تطبيق يعلمك أمن واختبار اختراق تطبيقات الويب عملياً
WebGoat هو عبارة عن تطبيق ويب غير مأمن تقدمه شركة OWASP، وهو مصممم لتعليم دروس أمن تطبيقات الويب. والبرنامج يحتوي على ثغرات الـ server-side الشائعة. التمرينات مقصود منها أن يقوم الأشخاص باستخدامها وذلك...
View Articleأبل تخبر القاضي: من المستحيل الوصول للبيانات الموجودة بأجهزة iPhone المقفلة
مسئول بالـ US Federal: إلغي قفل هذا الـ iPhone؟ شركة Apple: للأسف, لا أحد يستطيع أن يفعل ذلك، لا نحن ولا أنت. نعم وبطريقة مماثلة، أخبرت شركة أبل قاضي اتحادي بالولايات المتحدة الأمريكية، أنه من المستحيل...
View Article