السلام عليكم ورحمة الله وبركاته, واجهتني مشاكل كثيرة في بداية حياتي العملية بسبب كتابة ال CV ولم أملك الخبرة الكافية وقتها لكتابته بشكل احترافي, أما وبعد سنوات من الأسئلة والتجربة والتعديلات, أحببت أن اشارك معكم الطريقه الأفضل لكتابة ال CV الخاص بك في مجال تكنولوجيا المعلومات بشكل عام سواء كنت مبرمج او مختبر اختراق او […]

الهواتف النّقالة، ولاسيما الذكيّة منها هي عبارة عن حواسيب محمولة. فهي تسمح لك بالوصول الى الانترنت والى بريدك الالكتروني، كذلك تسمح لك بتحميل التطبيقات والألعاب وتخزن معلوماتك الشخصية، الأشخاص الذين تتصل به، صورك وغيرها. لهذا أنت تحتاج الى تقوم بحماية هاتفك تماماً مثلما تقوم بحماية حاسوبك المنزلي او المحمول. تذكر دائماً أنّ هاتف ليس مجرد هاتف لذلك تأكد دائماً من انه معك في كل الأوقات.

ثغرات XSS او Cross-Site Scripting اصبحت واحدة من أشهر ثغرات تطبيقات الويب فهي تأتي في المرتبة الثالثة حسب تصنيف موقع OWASP لأشهر و أكثر 10 ثغرات انتشاراً في تطبيقات الويب لعام 2013 . صحيح ان ثغرات الـ XSS لا تعد من الثغرات عالية الخطورة لأنها لا تؤثر بشكل مباشر على الموقع او الخادم و إنما […]

عام 2013 .. حيث اقتحمت المواقع الاجتماعية حياتنا بشكل كامل .. فلم يعد يمر يوم علي أحدنا إلا وقد فتح ال Facebook و Twitter و Youtube وغيرها ليتابع الجديد مع عائلته وأصدقاءه وما يحدث ..وبهذا أصبحت حياتنا الخاصة كاملة معرضة لكسر خصوصيتها وإذاعتها علي المشاع! سنتحدث اليوم عن الطرق التي يتمكن من خلالها الهاكرز اختراق […]

الشهر الماضي أطلقنا تحدي المجتمع الأول لهذا العام، وبفضل الله كانت المشاركة فيه كبيرة ووصلنا العديد من الإجابات الصحيحة ولهذا كان اختيار الفائزين فيها صعباً. الفائزون في التحدي الأول كانا الأخ علي الحبشي من الكويت حيث فاز بالمركز الأول وحصل على اشتراك سنوي في مجلة اختبار الأختراق. في حين فاز الأخ بركات سرور من السعودية […]

بعون الله وتوفيقه يعلن مجتمع الحماية العربي سلسلة التّحدّي والتي هي عبارة عن مسابقات في أمن المعلومات. هذه السلسلة هي ثمرة تعاون بين مجتمع الحماية والعربي ومجلة الاختراق وشركة بت دفندر – الشرق الأوسط. سيحصل الفائزون في هذه المسابقات على جوائز قيمة جدّاً من الشركات الراعية. حظّاً طيباً للجميع التّحدّي الأول تعرض حاسوب في شركة إلى الاختراق، حيث […]

  • المزيد من المواضيع ...

  • post thumbnail

    تعريفات هامة بأشهر مصطلحات أمن المعلومات والفرق بينها

    السلام عليكم ورحمة الله وبركاته كثيرا ما يكون لدي البعض إلتباس حول مصطلحات مثل Phishing و Spear Phishing او حول Targeted Attack و APT وغيرها لذا إن شاء الله في هذه التدوينة سأشرح أهم مصطلحات أمن المعلومات لكي يكون المعني واضح تجاهها. ملحوظة: تعمدت كتابة المصطلحات باللغة الإنجليزية لأنها لابد أن تحفظ كما هي 🙂 […]

  • post thumbnail

    كيف إستطاعت المخابرات الروسية إختراق وزارة الدفاع الأمريكية منذ عام 2008

    Defense Information Systems Agency – DISA أو ما يعرف ب وكالة نظم المعلومات التابعة لوزارة الدفاع الأمريكية, والتي تعمل بمثابة منظومة الإتصالات ونظم المعلومات الخاصة بوزارة الدفاع والتي تقوم بتجميع البيانات الهامة والحساسة من مصادر مختلفة لهدف واحد, هو توفير الدعم للقوة العسكرية الأمريكية في صورة متخذي القرار بدأ من الرئيس الأمريكي, مرورا بمستشاريه ووزير […]

  • post thumbnail

    تحدي : تطبيق الويب Hisoka

    تحدي Hisoka هو هو عبارة عن تطبيق  Web  يعمل على نظام تشغيل Linux. يحتوي التطبيق على بعض الثغرات المترابطة لكي تصل إلى النظام و الحصول على المستخدم الجذر root. يجب تثبيت برنامج VMware Workstation الإصدار 10 أو الأحدث للتشغيل طريقة تشغيل الجهاز الوهمي بعد اكتمال تحميل جميع الأجزاءالمضغوطة (من هنا)  و فكها قم بعمل استيراد (Import) لملف OVA شغل […]

  • post thumbnail

    تحدي: تحقيق جنائي ألكتروني رقم (4)

    السلام عليكم ورحمة الله وبركاته مرحباً بجميع زوار مجتمع الحماية العربي هذا أولاً، وأتمنى يضيف هذا التحدي المزيد من المعلومات والأفكار لجميع المشاركين وحتى لللذين سوف يقوموا بقراءة نتائج التحدي في نهاية المشوار. قبل أن أبدأ بشرح فكرة التحدي وما الى ذلك، أود أن أقوم بشكر خاص لجميع الأخوة الذين شاركوا في مسابقة المجتمع الرمضانية […]

  • post thumbnail

    تحدي: تحقيق جنائي ألكتروني رقم (3)

    أجدد الترحيب بكم ونبدأ على بركة الله التحدي الثالث لمجتمع الحماية العربي، والذي يتركز حول التحقيق في قيام مشتبه به بعمليات إختراق غير شرعية. لكن قبل البدأ في تفاصيل التحدي، أود شكر الأخوة من “نقطة أمن” حول دعمهم للتحدي بجوائز للأخوة المشاركين تضاف الى الجوائز التي يقدمها مجتمع الحماية العربي نفسه. كما أود أن أشكر […]

  • post thumbnail

    تحدي: تحقيق جنائي ألكتروني رقم (2)

    مرحباً مرة آخرى، اليوم نصل لتحدي مجتمع الحماية العربي الثاني، نتمنى تكونوا قد أستفدتم من التحدي السابق. كل تحدي سيكون أهدافه مختلفة وذلك لنستفيد من المشكلة الموجودة وكيف سنقوم بحلها بواسطة أدواة بسيطة متوفرة للجميع. كذلك سنقوم بجعل كل تحدي أصعب من الذي يسبقه، وبعضها هي التي تفتح لك إمكانية العمل على التحدي الذي بعده، […]

  • post thumbnail

    تحدي: تحقيق جنائي ألكتروني رقم (1)

    في البداية رمضان مبارك على الجميع، وأدعوا الله أن يعيننا على صيامه وقيامه، وأن يغفر لنا جميع ذنوبنا. قررنا في مجتمع الحماية العربي، عمل مسابقة أسبوعية خلال شهر رمضان المبارك، وتكون عبارة عن جريمة ألكترونية بسيطة وعليكم بالقيام بحل القضية وذلك بهدف زيادة الوعي في مجال التحقيقات الجنائية الالكترونية. المسابقات سوف تبدأ بقضية بسيطة، وبعد […]

  • post thumbnail

    كيف تبدأ طريقك في إكتشاف ثغرات المواقع وبرامج المكافآت المالية.

    السلام عليكم ورحمة الله وبركاته, اليوم أكتب لكل الذين يريدون أن يبدأوا في مجال أمن المواقع أو بدأو فعليا لكنهم لم يجدوا الطريق الذي يسيرون عليه. ملحوظه: لن اكتب عن كيف تبدأ في مجال أمن المعلومات بشكل عام لأنه متنوع بشكل كبير Network Security, Malware Analysis, Systems Security, Forensics, Reverse Engineering, Incident Handling وغيرها لكني […]

  • post thumbnail

    تحليل جنائي لإكتشاف الفرق بين إضافة مستخدم من قبل CLI أو GUI

    الفكرة لهذه التدوينة جائت بعد أن قام أحد المتابعين (azeemnow) لـ #DFIR على تويتر بطرح السؤال حول كيف يمكننا أن نعرف هل قام المُخترق بإضافة مستخدم على نظام ويندوز من CLI أم من GUI؟ حاولت بالبداية أن أطرح عليه بعض الحلول ولكن على ما يبدو لم تنفعه كثيراً. هنا قلت لنفسي لما لا أقوم بعمل […]

  • post thumbnail

    هاكزون اول منصة عمل مشترك لأمن المعلومات في مصر

    هاكزون هي مبادرة رائعة يقوم بالعمل عليها اصدقائناً في موقع Hacking15 تستحق كل التقدير و الدعم هاكزون هي اول منصة عمل مشترك لأمن المعلومات في مصر حيث ستوفر كل ما يحتاجه العاملين بمجال امن المعلومات من متطلبات لإنجاز اعمالهم بسهولة و ابداع حيث ستوفر 6 اماكن او قاعات مختلفة لإنجاز الأعمال كما هو موضح بالصورة […]

  • post thumbnail

    تعرّف على نادي امن المعلومات بجامعة الاميرة سميّة للتكنولوجيا

    قام مجموعة من الطُلاب بإنشاء نادي جامعي علمي بعنوان “نادي أمن المعلومات”.

    أسّس النادي في نهاية شهر نوفمر 2014 ويرأسه حالياً الطالب محمد زكريا، وينوب عنه شريكه المؤسس محمد الجولاني، إنطلق النادي إشراف الدكتور علي الشمري.

  • post thumbnail

    شرح تحدي تخطي ال Basic Authentication للمجلدات المحمية بـ htaccess

    السلام عليكم ورحمة الله وبركاتة كنت مشاركا في الفريق المنظم لمسابقة CTF(Capture The Flag) في مؤتمر Cairo Security Camp لهذا العام وقمت بمشاركة التحدي Online حتي يتمكن الجميع من المشاركة .. واليوم هنا ان شاء الله سأقوم بشرح التحدي وطريقة الحل. فكرة المسابقة[فكرة خيالية]: وكالة المخابرات الروسية أعلنت عن مسابقة لتوظيف الهكرز للعمل لديها فقامت […]

  • post thumbnail

    إطلاق أداة WebPwn3r لفحص المواقع من الثغرات الخطيرة.

    يسرنا اليوم أن نتحدث عن إطلاق أداة WebPwn3r لفحص المواقع من الثغرات الخطيرة والتي صممت خصيصا لمساعدة الباحثين الأمنين الذين يشاركون في مسابقات اكتشاف الثغرات التي تسمي ب Bug Bounty Programs دعونا نشرح الأداة وطريقة عملها .. الأداة تم برمجتها بلغة البايثون لتقوم بفحص المواقع من ثغرات Remote Code Injection و Remote Code Execution و […]

  • شاهد آخر المواضيع المضافة في الموقع