فيديو : مقدمة دورة إستخدام python في إختبار الإختراق
العديد والعديد من المقالات التي نقوم بطرحها في iSecur1ty نعتمد فيها على لغة python لإتمام بعض الأدوات والعمليات التي نحتاج لشرحها في هذا المقال , حيث أننا نقوم بالتركيز على لغة python لأننا نرى أن...
View Articleكيفية تثبيت شهادات Free SSL على موقعك خطوة بخطوة
الآن Let’s Encrypt تقدم شهادات HTTPS مجانية للجميع. Let’s Encrypt أتاحت للجميع الحصول على شهادات SSL/TLS مجانية لخوادم الويب الخاصة بهم وإنشاء مواقع HTTPS في خطوات بسيطة. Let’s Encrypt هي مبادرة تم...
View Articleفرنسا تخطط لحظر Tor وخدمات الـ Wi-Fi المجانية بعد هجوم باريس
في أعقاب الهجوم الدامي الذي حدث على العاصمة الفرنسية باريس، الحكومة الفرنسية تدرس قانون جديد لحظر الوصول لشبكات الانترنت الهوائية المجانية بالإضافة إلى شبكة Tor، وذلك وفقاً لتقرير قامت به صحيفة Le...
View Articleمعالجة 78 ثغرة أمنية بالتحديث الأخير لـ Adobe Flash
قامت شركة Adobe بإصدار تحديث لمعالجة عشرات الثغرات الموجودة بمشغل الفلاش الخاص بالمتصفحات. تحديث ديسمبر يعالج 78 ثغرة أمنية في مشغل الفلاش لكل من أنظمة التشغيل OS X، ويندوز، لينكس، أندرويد. التحديث يضم...
View Articleمدير مكتب التحقيقات الفيدرالية يطلب من شركات التقنية عدم توفير تشفير End-to-End
التشفير جعل وكالات الاستخبارات الحكومية تفشل في اكتشاف الأنشطة الإرهابية، وخاصة بعد الحادث الإرهابي الأخير الذي حدث في باريس، حيث أصبحت قضية التشفير هدف سياسي في واشنطن. في الوقت نفسه، تخطط دولة...
View Articleالحكومة يمكنها اختراق لعب الأطفال للتجسس عليك
حذر خبير تقني من أن “الألعاب الذكية” يمكن استخدامها بواسطة الوكالات الحكومية الاستخباراتية للتجسس على المشتبه بهم. كجزء من مشروع قانون بريطاني Inestigatory Power Bill، ألعاب الأطفال المتصلة بالانترنت...
View Articleتصريح: رئيس وزراء فرنسا يؤكد “لن نقوم بحجب أي من شبكات الـ Wi-Fi المجانية أو...
على الرغم من مطالب وزارة الداخلية الفرنسية، إلا أن فرنسا لن تقوم بحجب أي من شبكة Tor، أو شبكات الـ Wi-Fi المجانية، كإجراء لمساعدة السلطات على مكافحة الإرهاب. صرح رئيس الوزراء الفرنسي Manual Valls أن...
View Articleفيديو : الدرس الثاني من دورة إستخدام python في إختبار الإختراق
في الفيديو السابق للدورة تكلمنا عن مقدمة الدورة بشكل عام , ومنذ البداية أردنا أن تكون هذه الدورة عملية وموجهه بشكل مباشر إلى مختبرين الإختراق والمهتمين في مجال أمن المعلومات. في هذا الفيديو سوف نقوم...
View Articleمقال : التشفير وفك التشفير باستخدام لغة البرمجة بايثون – الجزء الثالث
تعرفنا في المقال السابق على شيفرة قيصر وقمنا بكتابة برنامج بلغة البايثون يقوم بعملية التشفير وفك التشفير بشكل اتوماتيكي , في هذه المقال سوف نقوم بكتابة برنامج بلغة البايثون يقوم بكسر هذه الشيفرة (فك...
View Articleمجموعة أنونيموس تعلن الحرب على Donald Trump المرشح لرئاسة الولايات المتحدة...
بعد استهداف الدولة الإسلامية عقب أحداث باريس الماضية، قام فريق الهكرز المعروف “أنونيموس”، بتحويل أنظاره إلى المرشح المثير للجدل لرئاسة الولايات المتحدة الأمريكية Donald Trump. أعلن فريق “أنونيموس”...
View Articleهجمات حجب الخدمة وكارثة الفلاش –حلقة 013 بودكاست آي سكيورتي
مرة أخرى نعود إليكم بحلقة جديدة من حلقات iSecur1ty Podcast ، هذه الحلقة مختلفة كلياً عن حلقات iSecur1ty Podcast السابقة حيث شهدت إنضمام مصطفى البازي كمقدم ومنتج لبودكاست آي سكيورتي. بودكاست اي سكيورتي...
View Articleويكيليكس: حصلنا على محتوى إيميل مدير الاستخبارات الأمريكية المخترق مؤخراً...
ويكيليكس، هي منظمة تكافح السرية، وقد أعلنت أنه قد تم الحصول على محتوي بريد AOL الشخصي الخاص بمدير الاستخبارات الأمريكية John Brennan. أيضاً وعد Julian Assang، مؤسس ويكيليكس بنشر هذه المعلومات قريباً...
View Articleمقال : سرقة cookies من خلال ثغرات XSS بإستخدام XMLHttpRequest Method
كما نعلم أن الهدف من أي عملية إختبار الإختراق لا يتطلب فقط برهنة الخطأ البرمجي , بل يجب علينا إستغلاله للوصول إلى إختراق حقيقي للهدف يشكل خطر فعلي على الشركة أو الجهة التي طلبت أن تقوم لها بإختبار...
View Articleاختراق موقع شركة TalkTalk والاستيلاء على 4 مليون بطاقة دفع
TalkTalk، واحدة من أكبر الشركات الموجودة بالمملكة المتحدة التي تعمل في تزويد خدمة الانترنت، الاتصالات، خدمات شبكات الهواتف، وتحظى الشركة بأكثر من 4 مليون عميل. صرحت الشركة مساء الخميس أنه تم اختراقها...
View Articleمقال : التشفير وفك التشفير باستخدام لغة البرمجة بايثون
كمختبر اختراق يجب أن تكون قادر على فهم خوارزميات التشفير بشكل جيد ويجب أن تكون قادر على كتابة برامج تقوم بعملية التشفير أو حتى كسر التشفير وفك الشيفرات السرية وفي هذه السلسلة من المقالات سوف نتعلم...
View Articleمقال : استطلاع DNS ورسم المسار إلى الهدف وإستهدافه
أثناء القيام بعملية اختبار اختراق لأي موقع أو هدف وبعد أن تقوم بالتعرف على الهدف من مصادر المعلومات المتاحة فالخطوة التالية هي معرفة معلومات عن عنوان IP address الخاص بالهدف والمسار بينك وبين الهدف...
View Articleمقال : الاستطلاع الفعال Active Reconnaissance لخادم الويب الهدف
قبل البدء بأي عملية اختبار اختراق لسيرفر ويب يجب عليك كمختبر اختراق أن تقوم بجمع أكبر كمية من المعلومات من خلال عملية استطلاع الهدف , والهدف الأساسي من مرحلة الاستطلاع هو جمع أكبر كمية من المعلومات عن...
View Articleإلقاء القبض على مراهق في الخامسة عشر من عمره بتهمة التورط في اختراق موقع...
هذا الاعتقال يعد أول النتائج التي أتت منذ اختراق TalkTlak الشركة الأكبر بين شركات مزودي الهواتف والـ broadband بالمملكة المتحدة “إنجلترا”، والتي تمتلك أكثر من 4 مليون عميل. دائرة الشرطة الخاصة بأيرلندا...
View Articleهكر يخترق خوادم MySQL ويستخدمها في بدء حملة هجومية كبيرة لحجب الخدمة DDoS
قام أحد القراصنة باختراق خوادم MySQL حول العالم، ومن ثم قام باستخدام هذه الخوادم في بدء هجوم حجب الخدمة والمعروف بـ DDoS Attack. وكان الهدف الأخير الذي تم استهدافه من قبل الهكر هي شركة استضافة أمريكية....
View Articleاختراق اكبر شركة استضافة مجانية والحصول على 13.5 مليون كلمة مرور غير مشفرة
شركة الاستضافة المجانية الأكبر شعبية في العالم 000Webhost تعاني من خرق أمني للبيانات المهمة مما أدى إلى كشف السجلات الخاصة لأكثر من 13.5 مليون عميل. البيانات المسروقة تتمثل في، كلمات مرور غير مشفرة،...
View Article