السلام عليكم ورحمة الله وبركاته
تعددت وتنوعت البرامج التي تقوم بتغيير الأيبيهات للتفح الآمن على الشبكة العنكبوتية ، منها ما هو مفيد إلى حد ما ، ومنها ما يؤثر على سرعة الأنترنت بشكل واضح ، وقد كنت قد شرحت بضعها في مناسبات سابقة ، لكنه في الحقيقة يمكنك الإستغناء على هاته البرامج عبر عمل إتصال كامل ب VPN أمريكي أو كندي أو إنجليزي ، والذي هو عبارة عن إتصال بالشبكة عبر أيبي وهمي من هاته الدول التي ذكرت وعبر الحاسوب ، حيث سوف يمنحك إتصال جديد سوف يتمتع بكافة امتيازات الإتصال بالشبكة بطريقة عادية 
، من خلال إستخدام هذا الإتصال في التحميلات وتصفح الأنترنت ... إلخ فضلا أنه سوف يوفر لك الحماية بشكل كبير .
 الإتصال ب vpn يمنحك العديد من المزايا لعل أبرزها أنه سوف يصعب على المتطفلين التسلل  إلى حاسوبك لكونك قمت  بالإتصال بأي بي وهمي ، أضف إلى ذلك أنك لن تنقص من سرعة الأنترنت على جهازك ، حيث سوف  تبقى السرعة على طبيعتها ، وهو عكس البرامج الأخرى ، كما يوفر لك الإتصال ب vpn فك الحظر على بعض المواقع المحظورة في بلدك و البلدان التي  تمنع على بلدان أخرى الدخول إلى بعض من مواقعها ، وهنا أريد التذكير أني سوف أكون برئ أمام الله إذا استعمل أي شخص هذه الطريقة في الدخول إلى بعض المواقع الخليعة .
إقرأ البقية
السلام عليكم مرحبا بكم في درس جديد على مدونة المتميز ، في هذا الدرس التابع لدورة الباكتراك سوف نتحدث عن أداتين مهمتين في توزيعة الباكتراك الأولى مهمتها إكتشاف تغرات المواقع و الثانية بكيفية إستغلال تلك التغرات ، حيث سأتطرق معك عزيزي المشاهد إلى كيفية ولوج قاعدة بيانات موقع مصاب بثغرة و إبراز قوة هذه الأدوات الإحترافية في إختبار الإختراق ، إذن لن اطيل عليكم أترككم مع الدرس و لا تسنو مشاركته مع اصدقائكم لتعم الفائدة بحول الله ، فرجة ممتعة



إقرأ البقية
السلام عليكم ، مرحبا بكم في تدوينة جديدة متتبعي مدونة المتميز بحول الله سوف نتطرق إلى كيفية كشف الحسابات المزورة على موقع الفيسبوك ، حيث كثرت هذه الضاهرة في الآونة الأخيرة فلربما موقع الفيسبوك أصبح مكان للعديد من المتطفلين و الأطفال إذن في هذه الحلقة سوف تتعرف على كيف تقوم بكشف هذه الحسابات بإبسط الطرق، فرجة ممتعة
إقرأ البقية

نظم لينكس كالي هو عبارة عن توزيعة لاختبار الاختراق المتقدم و التدقيق في مجال السلامة المعلوماتية. كالي هو اعادة لبناء لينكس باك تراك من الصفر، مع التمسك بمعايير تطوير Debian. تم عمل بنية جديدة مع استعراض جميع الأدوات و ضغط  كما تم تحويل أكثر من 300 أداة لاختبار الاختراق: بعد مراجعة الأدوات التي تم تضمينها في باك تراك

Kali Linux : تحميل النسخة
إقرأ البقية
         
اسلام عليكم ، مرحبا في تدوينة جديدة أصدقائي حيث في هذه الحلقة سوف أتطرق معكم إلى طريقة معرفة من يزوف حسابك عى الفيسبوك بىطريقة جد سهلة حيث سوف نقوم بالبحث في بعض أكواد حسابنا و بهذه الطريقة سوف نتعرف على من يتفقد حسابنا من حين لآخر، فإذا كنت ممن كانو يبحثون عن هذه الحلقة قم بمشاركتها مع من تحب لتعم الفائدة بحول الله تعالى ، فرجة ممتع

إقرأ البقية

أسئلة وأجوبة حول أنطمة 32Bit وأنطمة 64Bit

بواسطة Unknown يوم القسم : |
هل يمكن لمعالج 64-بت تشغيل برنامج 32-بت على نظام تشغيل 64-بت.؟
نعم يمكن تشغيل البرنامج إذا أن أنظمة الـ: 64-بت تتوافق خلفياً مع نظيراتها من أنظمة 32-بت

هل يمكن لنظام تشغيل 64-بت تشغيل برنامج 32-بت على معالج 64- بت.؟
نعم يمكن تشغيله وذلك لنفس السبب السابق، وهو التوافق الخلفي

هل يمكن لبرامج 64-بت أن تحتوي على ترميزات 32-بت.؟
نعم من الممكن أن تحتوي، وكذلك كثير من برامج 32-بت مازالت تحتوي على ترميزات 16-بت وهذا مايفسر عدم إمكانية تشغيلها على 64-بت

هل يمكن لبرنامج 16-بت أن يعمل على نظام 64-بت.؟
كما ذكرنا سابقاً فإن ذلك غير ممكن، لأن مصمموا هذا النظام لم يطورو فيه خاصية التوافق الخلفي، وهو كما ذكرنا أحد الأسباب التي جعلت من غير الممكن لبعض برامج 32-بت أن تعمل على 64-بت

هل يمكن لمعالج 64-بت ونظام أساسي 64-بت أن يشغل جهاز افتراضي على نظام ثانوي 64-بت ؟
نعم، وذلك يعتمد على مستوى الافتراضية، حيث أنه من خلال البرامج الافتراضية قد تعمل ولكن ببطئ، أما الأجهزة الافتراضية فيجب أن تكون مدعمة بمعالجات و نظام BIOS مناسب.

هل يكمن تشغيل ويندوز 2000 وويندوز XP على معالج 64-بت واستخدام برامج قديمة؟
نعم لأنه من الممكن تشغيل أنظمة 32-بت على 64-بت حتى ولو كانت برامج 32-بت على نظام تشغيل 64-بت

هل الرخصة المخصصة لويندز فيستا وويندوز 7 صالحة لنظامي 32-بت و64-بت.؟
نعم إلا إذا كان الإصدار المستخدم هو OEM ويمكن معرفة ذلك عن طريق عدد أقراص الويندوز الموجود، فإذا كان هناك قرص واحد فهذا يعني أن الإصدار هو OEM  أما إذا كان هناك قرصين فهو ليس OEM وعندها يمكنك الاختيار بين 32-بت و 64-بت ولا داعي للحصول على نسخة جديدة. 

كيف أقوم بتحويل نظام ويندوز 32-بت إلى 64-بت.؟
لا يوجد طريقة لتحديث النظام مباشرة، إذ يجب مسح النظام القديم ومن ثم تنصيب نظام 64-بت من جديد ومن ثم يمكن نسخ الملفات الموجود وإعادة تنصيب التطبيقات 32-بت

كيف يمكن تشغيل برامج الـ:32-بت بعد تنصيب ويندوز 64-بت.؟
إن ويندوز 7 64-بت يوفر خاصية التوافقية مع 32-بت عبر برنامج يدعى WOW32 الذي يمكنك من استخدام جميع التطبيقات. إذا كان لديك برنامج 32-بت تريد تشغيله عبر قائمة تشغيل فعليك فتح قائمة إبدأ وإدخال الأمر التالي : %systemroot%\SysWOW64\cmd.exe

إذا لم يعمل البرنامج تحت نظام 64-بت حاول التغيير إلى نظام Xp أو إلى الافتراضية، لكن يجب الحذر من أن التحويل إلى نظام XP يقلل من درجة الحماية لذلك يجب اللجوء إلى هذا الخيار كآخر حل.

كيف يمكن معرفة ما إذا كان التطبيق 32-بت أم 64-بت.؟
هناك بعض المؤشرات التي يمكن من خلالها معرفة نوع البرنامج، حيث يتم تنصيب البرامج 32-بت في Program Files (X86) أما البرامج 64-بت يتم تنصيبها في Program Files، وأيضاً في إدارة المهمات تكون العمليات التي تقوم بها برامج 32-بت مشار إليها بالرمز 32 أما برامج 64- بت لا يشار إليها بشيء ,هذه المؤشرات صحيحة لكنها ليست دائماً دقيقة بسبب طريقة ويندوز في تنصيب البرامج.

ما الفروق بين ويندوز 32-بت وويندوز 64-بت.؟
يمكن توضيح الفروق بين النظامين عن طريق الجدول التالي الذي يوضح الفرق الكبير الذي أحدثه ويندوز 64-بت والذي يتطلب جهداً كبيراً لتطوير نظام يتفوق عليه.

إقرأ البقية
السلام عليكم ، هل تعاني من كثرة البرامج التجريبية على حاسوبك ؟ إذا كان جوابك بنعم ! فأبشر عزيزي القارئ بهذه التدوينة حيث سأتطرق معك الى شرح برنامج جميل جدا ، تكمن مهمته في كسر البرامج التي تطلب سريالات أو في مدة تجريبية حيث يعمل على توقيف عمل البرنامج على استهلاك الوقت و يقوم بتجميده في وقت تحدده بنفسك ، لكي لا أطيل عليك الشرح أترككم مع الشرح أسفله ثم لا تنسى مشاركة الموضوع مع أصدقائك لتعم الفائدة بحول الله ، فرجة ممتعة


cracklock : تحميل البرنامج 
إقرأ البقية

السلام عليكم ، هل ترغب في ان تمتلك نسخة لينكس خاصة بك ؟ لما لا تكون انت مصنعها وتبهر كافة اصدقائك مادمنا نتحدث عنالحرية والبساطة في اللينكس . نعم يمكن ان تقوم بإنشاء نسخة شبيهة  مثلا بتوزيعة الباكتراك تقوم بإضافة برامجك المفضلة إلى نظامك او ماتراه مناسبا لمستخدميك ، يمكنك كذلك إضافة اللوغو الخاص بك مع إضافة ثيمات مناسبة لتوزيعتك وتسمية نظامك باي اسم تجده مناسبا لعملك ، كيفية ذلك ؟ هذا ما سنتطرق إليه في هده الحلقة فرجة ممتعة اتمناها لكم 

إقرأ البقية
مرحبا بكم في الدرس الثاني من دورة تعلم نضام الباكتراك حيث سنخصصه لشرح أداة كاب و التي تعنى بصنع قوائم للباسووردات على شكل ملف بعدما قدمنا في الدرس الأول حلقة بموضوع ملخص أهم الأوامر على نظام الباكتراك تم في هذا  الدرس بحول الله سوف نفصل هذه الأداة لمعرفة ماهيتها و على ماذا ترتكز،فرجة ممتعة

إقرأ البقية
السلام عليكم ، أطل عليكم بحلقة جديدة حيث سوف نتطرق إلى موضوع ما فتأ البعض التحدث عليه ألا وهو كيف أحصل على عنوان
آيپي لجهاز معين بطريقة سهلة ؟ أطمئنك عزيزي القارئ بأنك في المكان المثالي حيث سوف أقوم بشرح خدمة هي ليست بمجانية لكن مجربة و أتبتت فعاليتها لأصحاب الهاكر الأخلاقي ، فهذه الخدمة  تعطيك العديد من المزايا للتعرف على أدق معلومات الجهاز كيف ما كان نوعه
  لا تبخل بمشاركة الموضوع مع أصدقائك ، لن أطيل عليكم أترككم مع الشرح فرجة ممتعة

إقرأ البقية
السلام عليكم ، هل سبق لك و كنت ضحية لسرقة حاسوبك المحمول ؟ إذا كان جوابك بنعم فأنت جد محضوظ لتواجدك في مدونتي ، حيث في هذه الحلقة سون نتطرق إلى طريقة نكشف بها عن هذا السارق الذي سوف نقوم بالتسلط عليه من حيث لا يدري ، نعم لا تستغرب فهذه حقيقة حيث سنقوم بشرح برنامج متخصص في إسترجاع الأجهزة الإلكترونية إدن لن أطيل عليكم أترككم مع الشرح ، فرجة ممتعة


preyproject :  تحميل البرنامج

إقرأ البقية
الباكتراك : هو إصدار من إصدارات اللينوكس مفتوحة المصدر ,, يمكن تشغيلها من خلال الهارديسك ، أو من خلال دي في دي ، أو من خلال فلاش ميموري، وتهدف هذه الإصدارة بشكل خاص لاختبار الأمان من الاختراقات، وتحتوي عالكثير من الأدوات  الخاصة،  وتم بناء هذه الإصدارة استناداً على نظام اليوبنتو الشهير.
إقرأ البقية

كيف تقوم بتثبيت برامج الويندوز دفعة واحدة

بواسطة Unknown يوم القسم :
اخي الكريم 
ان هذه العملية 
لا تتطلب منك الجهد او التعب الذي تبذله بعد كل فرمتة للجهاز و اعادة تنصيب الويندوز حيث تبدا بالبحث عن السيديات و البرامج لذلك فانه هذه العملية تسمح لك باختيار افضل البرامج و تنصيبها مرة واحدة ليقوم بعد ذلك و في كل فرمتتة للجهاز ان  يقومالجهاز بتنصيب البرامج بنفسه
فرجة ممتعة

إقرأ البقية

واحدة من الميزات الجديدة الموجودة في ويندوز 8 هو تكنولوجيا جديدة تسمى "FAST STARTUP"
سرعة بدء التشغيل يستخدم نفس الأسلوب  في  الإصدارات القديمة من ويندوز (إكس بي/فيستا/7)، ولكن تحسنت قليلاً لجعل بدء التشغيل، يستغرق وقتاً أقل. FAST STARTUP، عرضته مايكروسوفت في ويندوز 8 فقط، يحسن من سرعة بدء التشغيل بواسطة التخزين المؤقت كافة الملفات الضرورية والمعلومات: التسجيل، والخدمات
إقرأ البقية

تتوفّر على الإنترنت العديد من المواقع والأدوات التي تسمح بضغط الصور للحصول على نفس الصورة بمساحة أقل ولكن للأسف تخسر الصورة الكثير من دقتها.
برنامج “VJC” الذي يتوفر على نظام ويندوز وبشكل مجاني يقوم بضغط الصور التي تأتي بصيغة “JPEG” دون أن تخسر الصورة الأصلية الكثير من دقتها.
بعد تنزيل البرنامج وتشغيله نقوم بسحب أي صورة وإفلاتها ضمن نافذة البرنامج لنلاحظ عرض الصورة الأصلية وبجانبها الصورة بعد عملية الضغط من أجل ملاحظة الفروقات، كما يمكن تحديد ضغط الصورة عن طريق دقة محددة أو عن طريق تحديد حجم الصورة بعد الضغط.
إقرأ البقية
تعرف أنه مبتدء لأنه لم يعرف كيف يستغل إختراقه بشكل صحيح، لأنه ترك آثار وأدواته خلفه أو لأنه رفع إندكس غبية مثلاً
لا تتعجب كثيراً لأن أكبر الإختراقات في العالم لم تحدث بسبب ثغرة عبقرية غير مكتشفة بل لأن مدير النظام نسي تغيير كلمة المرور الإفتراضية مثلاً أو لأنه مازال يستخدم أنظمة وبرامج غير محدثة أكل عليها الدهر.
السؤال هو كيف ينجح مخترق مبتدء في ذلك ويفشل الأكثر خبرة؟
لماذا كل يوم نشاهد إختراقات من اشخاص غير معروفين  سببها خطأ لن يقع به أي مدير نظام مبتدء!
السبب بسيط جداً.. عندما تزداد خبرة الهاكر ثم يقوم باختبار اختراق لموقع/شركة كبيرة يبدء محاولته بطريقة معكوسة، عكس الهاكر المبتدء ستجده يجرب اكتشاف ثغرات جديدة بنفسه ويقوم بمحاولات معقدة دون أن يخطر في باله تجربة الأمور البديهية والتي قد تبدو سخيفة أو من المستحيل نجاحها.
أذكر مرة أني تمكنت من الدخول لأحد سيرفرات من أول محاولة وباستخدام كلمة مرور 
ADMIN
حسناً، هذه الحالات تحصل لكن ليس كثيراً :) عند القيام باختبار إختراق يجب أن تعتمد على قائمة مهام خاصة بك تطورها وتزيد عليها 

OWASP Testing Guide و OSSTMM  متل

للتأكد أنك قمت بجميع الإختبارات المطلوبة وإلا سيكون إختبار الإختراق بطريقة عشوائية كمن يرمي المعكرونة على الحائط ويرى ما علق منها!
.ليصل الهاكر الأكثر خبرة لمرحلة الإحتراف عليه أن يتعلم مرة أخرى كيف كان يفكر عندما كان مبتدء

إقرأ البقية

إضافات Firefox مميزة لمختبري الإختراق

بواسطة Unknown يوم القسم : |

متصفح Firefox هو واحد من أشهر متصفحات الإنترنت و يتم الإعتماد عليه من قبل الكثير من المستخدمين حول العالم و اهم ما يميز متصفح فايرفوكس انه يدعم نظام الإضافات ( Addons ) حيث يتوفر له الآلاف من الأضافات المجانية التي تساعد و تعزز من اداء المتصفح و إمكانياته بشكل كبير ,كما ان المتصفح يستخدمه الكثير من مختبري الإختراق أو الـ Penetration Testers و من المعروف ان مختبر الإختراق دائما ما يحتاج إلى ادوات تساعدة في اداء عمله
في هذة المقالة سوف نحاول ان نستعرض اهم إضافات Firefox التي تفيد مختبري الإختراق و التي تسهل و وتوفر الكثير من الوقت و المجهود و التي لا استطيع انا شخصياً الإستنغاء عنها :)
اضافة مفيدة تساعد على إختبار و الكشف عن ثغرات Sql Injection في التطبيقات عن طريق إختبار جميع المدخلات بالصفحة (Forms) و التحقق في حاله حدوث خطاء يدل على وجود ثغرة من نوع Sql Injection
Live HTTP Headers
إضافة جميلة جداً تساعد على إلتقاط جميع الـ Http Headers عند زياره صفحة كالـ Sniffer مع امكانية إعادة إرسال الطلب مرة اخرى و التعديل على الـ Headers المرسلة مثل Referer ,Cookies او POST Data و غيرهم
Wappalyzer
إضافة قوية للغاية و في رأي إضافة لا يمكن الأستغناء عنها ابداً فهي اضافة تساعد على عمل Fingerprinting للكثير من الاشياء كنوع و إصدار خادم الويب و نظام التشغيل الخاص بالسيرفر و التقنيات المستخدمة في انشاء و برمجة الموقع مع امكانية التعرف بشكل تلاقئ و سريع على تطبيق الويب المستخدم مثل WordPress , Joomla , Opencart , Roundcube و غيرهم الكثير .
XSS-Me
اضافة مشابة لنفس فكرة اضافة Sql Inject Me لكن هذة الأضافة تقوم بإختبار تطبيق الويب للثغرات من نوع Cross Site Scripting او XSS من خلال تجربة الكثير من Xss Payloads و التحقق في حاله وجود ثغرة .
User Agent Switcher
اضافة سهله و مفيدة تقوم بتغير نوع المتصفح او الـ Useragent و التي قد تكون مفيدة احياناً عند عند الحاجة لإختبار تطبيق الويب الذي يعمل على اجهزة الموبايل و ليس على المتصفحات العادية فمن الممكن عن طريق هذة الأضافة تزيف نوع المتصفح عندما يحاول التعرف عليه الخادم .
Firesheep
إضافة شهيرة و معروفة لدى الكثير الأن و هي تعمل بالظبط كـ Packet Sniffer للتجسس على الشبكات و التقاط معلومات Cookies المرسلة من خلال الأجهزة المتصلة على الشبكة و التى تفيد بعد ذلك مختبر الإختراق في الحصول على معلومات المستخدمين
FlagFox
إضافة جميلة و مفيدة تعمل مباشرة عند زيارة صفحة الموقع و تساعد بالحصول على معلومات مثلا IP address الخاص بالخادم و اسم و علم الدولة الموجود فيها الخادم عن طريق الـ GEOIP
Tamper Data
إضافة مشابة لإضافة الـ Live Http Headers و قد تكون أسهل من ناحية الإستخدام حيث تساعد على التقاط الـ http requests المرسلة للخادم مع امكانية التعديل عليها بنفس الحظة
Leet Key
إضافة مفيدة تساعد مختبر الإختراق على التشفير و فك التشفير لكثير من انواع التشفير مثل BASE64 , URL BIN , ENCODE , HEX و كل ذلك بإستخدام إختصارات للكيبورد مباشرة من المتصفح و بطريقة سهله للغاية
Elite Proxy Switcher
إضافة بسيطة تساعد على تفعيل و تعديل اعدادات الـبروكسي او تعطيلها بضغطة ماوس مباشر بشكل سريع دون الحاجة لعملها من اعدادات المتصفح التقليدية .
HackBar
إضافة بسيطة ومبرمجة خصيصاً لمختبري الإختراق حتى تساعد على إختبار ثغرات Sql Injections و Xss و المساعدة على كتابة الإستعلامات الخاصة بحقن قواعد البينات بشكل سريع مثلا Union Select و استخدام انواع التشفير المختلفة مثل MySQL CHAR و MD5 و غيرها .
و إلى هنا قد نكون ذكرنا و استعرضنا أهم إضافات المتصفح المفيدة لمختبري الإختراق و التي تعمل بشكل تلاقئ و سريع دون الحاجة لإستخدام ادوات منفصلة لعمل ذلك , و لكن بالطبع قد لا تكون هذة هي كل الإضافات الموجودة و المتوفرة لمختبري الإختراق فلذلك اذا كان لديك اقتراح على إضافات أخرى مفيدة ارجو إعلامي بذلك حتى يتم إضافاتها للقائمة 
إقرأ البقية
أعلنت جوجل  عن إتاحة حجم جديد لإعلانات “جوجل أدسنس” Google AdSence بقياس (970×90 بيكسل) لإتاحة الفرصة للمعلنين الراغبين في وجود مساحات واسعة للتفاعل مع المستخدمين والترويج لخدماتهم ومنتجاتهم على الشاشات الكبيرة.
ويأتي الإعلان عن الوحدات الإعلانات الجديدة بعد شهور قليلة من إتاحة وحدات بقياس (600×300 بيكسل)  في نوفمبر الماضي.
ونوهت جوجل عبر المدونة الرسمية لأدسنس، أن الوحدات الجديدة ستتضمن في البداية إعلانات نصية، ويمكن للوحدة أن تستوعب ما يصل إلى أربعة إعلانات نصية في أعمدة متجاورة، ومثل الوحدات الإعلانية الأخرى يمكن أن يختلف عدد الإعلانات النصية بحسب الأثر المطلوب.
وأشارت جوجل إلى عرض الوحدة الإعلانية بحجم (790×90 بيكسل) للصور والوسائط المختلفة في وقت قريب. وتوقعت تحقيقها انتشاراً واسعاً حينما تتضمن محتوى مصور.
وتقول جوجل إن الحجم الجديد المعروف باللوحات الضخمة أو “super leaderboards” يمثل موضعاً مؤثراً للمعلنين لترويج منتجاتهم. وحثت مستخدمي خدمتها الإعلانية على التفكير في المحتوى عند اختيار الوحدات الإعلانية لضمان تجربة جيدة لكلٍ من المستخدمين والمعلنين خلال تعاملهم مع المواقع، مع التأكيد على بقاء الحد الأقصى لعدد الوحدات الإعلانية في كل صفحة بثلاثة وحدات.
إقرأ البقية
برنامج لتنزيل واستخدام 'ويكيبيديا' دون اتصال بالإنترنت

تعد موسوعة ويكيبيديا من أكثر الموسوعات استخداماً على الإنترنت حيث تدخل بين أكبر 6 مواقع على الإنترنت
تعد موسوعة ويكيبيديا من أكثر الموسوعات استخداماً على الإنترنت حيث تدخل بين أكبر 6 مواقع على الإنترنت من حيث عدد الزيارات.

وقد لايتوفر الإنترنت دائماً للدخول إلى الموقع والبحث عن شيء معين، يمكن تنزيل موسوعة ويكيبيديا على الحاسب والبحث فيها دون الاتصال بالإنترنت عن طريق برنامج “Kiwix”.
بعد تنزيل البرنامج الذي يتوفّر لمعظم أنظمة التشغيل مثل ويندوز، ماك ، لينكس وآندرويد، نقوم بعدها بتنزيل نسخة من ويكيبيديا من الرابط التالي http://download.kiwix.org/zim/0.9/ الذي يحوي على نسخ احتياطية من الموسوعة بلغات مختلفة، وبعد تنزيل النسخة نقوم بفتح البرنامج والضغط على قائمة “ملف” file ونختار”فتح ملف” Open File ليتم استيراد النسخة التي قمنا بتنزيلها إلى البرنامج وبدأ عملية البحث دون الاتصال بالإنترنت

إقرأ البقية

هدية لمحبين البرمجة على نظام اللينكس

بواسطة Unknown يوم القسم : |

بعد بحث طويل عن كتاب يتكلم عن البرمجة بلغة C على أنظمه لينكس وجدت كتاب C Programming in Linux .. كتاب رائع يتكون من 84 صفحه يتناول أساسيات البرمجة بهذه اللغه ويحتوي على العديد من المعلومات المفيده وفي الحقيقه أعتبره مرجعه لي بهذه اللغه على أنظمه لينكس ﻷنه تقريباً ذكر جميع الأمور التي يجب عليك القيام بها للبرمجه بهذه اللغة على أنظمه لينكس من كيفية إعداد المترجم ولغاية كتابه البرامج وتناول أيضاً أغلب الدوال وأغلب الوظائف الحقيقية لهذه اللغه .. من الجدير بالذكر أيضاً أن كاتب هذا الكتاب هو DAVID HASKINS ومذكور أيضاً نبذه عنه بالكتاب.
تحدث الكتاب أيضاً عن بعض الأمور المهمه والمتقدمه مثل إستخدامات اللغه مع برامج DBMS مثل Mysql وأيضاً تحدث عن كيفة إستعمال وإنشاء بعض الأمور المتعلقه بخادم الويب Apache.
طبعاً لمن يحب أن يتعلم هذه اللغه ويحترفها شخصياً لا أحبذ أن يبدء بها المبتدئين لأنه لغه تعد صعبه نوعاً ما ويجب عليك إدراك عدة أمور برمجيه قبل البدء بها لذلك يجب عليك أن تكون على إطلاع على الأقل بلغه برمجية واحده لكي تستطيع بدء تعلم هذه اللغه.
الكتاب متوفر بشكل مجاني على شبكه الإنترنت ومكنك الحصول عليه من خلال الرابط التالي 



إقرأ البقية

مراحل اختبار الاختراق

بواسطة Unknown يوم القسم : | |

كمعظم الأمور، عملية اختبار الإختراق يمكن أن تنقسم إلى عدة مراحل. عندما تجتمع هذه المراحل معًا، تُشكِل منهجية شاملة لعملية اختبار اختراق كاملة.

إن دققنا في تقارير الحوادث التي كُشِف عنها مؤخرًا، سنرى أن “القبعات السوداء” يتبعون نفس الخطوات في عملية الاختراق. أهمية هذه المراحل هي أنها تجعلك تركز على كل مرحلة، فلا يمكنك أن تتخطى مثلًا مرحلة الفحص و تتجه مباشرةً إلى مرحلة الاستغلال.

هذه المراحل تختلف من مكان لآخر و من شخص لآخر، لكن عادةً تنقسم هذه المراحل ما بين 4-7 مراحل،  والأسماء تختلف أيضًا فمثلًا: هناك بعض الناس الذين يطلقون على مرحلة “Information Gathering” اسم “Reconnaissance”، لكن بالطبع الفكرة واحدة دائمًا مهما اختلفت الأسماء، في هذا الموضوع سنركز على الفكرة و ليس على الاسم.

بالنسبة لي فأنا أعتقد أن مراحل اختبار الإختراق يمكن أن تنقسم إلى أربعة مراحل و هي:

1- Reconnaissance.
2- Scanning.
3- Exploitation.
4- Maintaining Access.

هناك مرحلة أخيرة و هي “إخفاء الآثار” أو “إزالة الأدلة”، لا أستطيع أن أشرحها بالعربية لكن لنقول أنها عملية إزالة أي شيء يشير إلى هويتك أو أثر قد يمكنهم من الوصول إليك، لكن هذه المرحلة متقدمة بعض الشيء.

من المهم أن تفهم أهمية ترتيب الخطوات والمراحل، إن اعتمدت فقط على كيفية استخدام الأدوات فلن تفهم شيئًا و سينقصك شيء ما دائمًا، يجب أن تفهم الهدف من ترتيب استخدام الأداة، لماذا استخدمنا هذه الأداة قبل تلك الأداة؟ كل هذه الأمور مهمة جدًا من أجل استيعاب أفضل.

من المهم أيضًا أن يفكر المبتدئ في هذه المراحل على أنها دائرة كما هو موضح في الأعلى، فمن النادر أن يكون النظام مكشوفًا هذه الأيام، أي أنكَ لا تستطيع أن تصل للنظام المستهدف مباشرةً، بل يجب أن تنتقل من نظام مرتبط بالنظام المستهدف إلى نظام آخر وهكذا، حتى تصل للنظام المستهدف، لذلك فكرنا في هذه المراحل كدائرة، فأنتَ ستقوم بتكرار هذه المراحل مع كل الأنظمة المرتبطة بالنظام المستهدف حتى تصل له في نهاية المطاف.

المراحل الأربعة :-
 Reconnaissance -1
-  هي أول خطوة في عملية اختبار الإختراق، وهي تعتبر الخطوة الأهم. المعلومات التي سنجمعها في هذه المرحلة هي المعلومات التي ستجعلنا ننجح في عملية اختبار الإختراق، لذا كلما جمعت معلومات أكثر كلما زادت فرصتك في النجاح، هذه المرحلة معناها بالعربية، مرحلة الاستكشاف أو الاستطلاع، ببساطة هي المرحلة التي سنجمع فيها معلومات غير تقنية، تخيل أن لك أختًا و تقدم أحد الشباب للزواج منها، ماذا ستفعل؟ ألن تذهب لتسأل عنه؟ أخلاقه، هل يملك سيارة؟ هل يملك شقة؟ هل يملك أكثر من شقة؟ في أي شقة يعيش؟ هل له أقارب؟ و الآن تخيلها معلومات خاصة بالهدف، لا تكتفي بجمع معلومات عن الموقع أو السيرفر بل حاول جمع معلومات أيضًا عن مالكها، فأسهل الطرق للوصول للموقع أو السيرفر هي عن طريق اختراق حاسوب مالكها.
لذلك في هذه المرحلة تخيل أنكَ تسأل عن الشاب الذي تقدم للزواج من أختك، هل يملك أكثر من حاسوب، و إن كان يملك أكثر من حاسوب فهل يملك حاسوب في العمل أيضًا؟ هل يسجل دخوله إلى الموقع أو السيرفر عن طريق الحاسوب الموجود في العمل؟ المعلومة التقنية الوحيدة التي يجب أن تحصل عليها في هذه المرحلة هي الأيبيهات بالطبع أما بدء عملية فحص الأيبيهات فهي في المرحلة التالية.

 Scanning -2

  هذه المرحلة يمكن أن تنقسم إلى اتجاهين، الأول و هو فحص الأيبيهات التي حصلنا عليها في المرحلة الأولى من أجل كشف البورتات المفتوحة، ثم معرفة نوع الخدمات التي تعمل على هذه البورتات. الاتجاه الثاني و هو عمل Vulnerability Assessment للهدف، سنقوم بتقييم الثغرات الأمنية و نقاط الضعف في الخدمات و النظام.

exploiting- 3

   باستخدام المعلومات التي جمعناها في المرحلتين السابقتين تبدأ عملية الاستغلال. بمجرد أن تعلم ما هي البورتات المفتوحة و نوع الخدمات التي تعمل عليها و نقاط الضعف في الخدمات و النظام سيمكنك أن تبدأ الهجوم. هذه المرحلة هي أكثر المراحل التي يهتم بها المبتدأ فيبدأ في تعلم كيفية استخدام أدواتها و لكن للأسف هذا أمرٌ خاطئ، فإن كنت لا تعلم كيف تجمع المعلومات عن الهدف، لن تستطيع أن تبدأ مرحلة الهجوم لأنك لا تملك المعلومات التي تحتاجها من أجل الهجوم. هذه المرحلة لها الكثير من الأدوات التي يمكن استخدامها و الكثير من الأكواد أيضًا، فيما بعد سنقوم بشرح أكثر الأدوات شعبية المختصة بعملية الـ Exploitation . الهدف الأسمى لهذه المرحلة هو الحصول على تحكم كامل في النظام.

 Maintaining Access- 4

 هذه هي المرحلة الأخيرة في عملية اختبار الإختراق. معظم الأحيان بعد وصولنا إلى التحكم الكامل في النظام، بمجرد تسجيل خروجنا من النظام، لن نستطيع دخوله مجددًا إلا عن طريق تكرار الخطوات السابقة مجددًا، لذلك في مرحلة الـMaintaining Access نحن نحاول خلق وسيلة اتصال دائمة بالنظام لكي لا نضطر مستقبلًا أن نكرر الخطوات السابقة من أجل إعادة الدخول للنظام. هذه المرحلة ستحمينا أيضًا من عمليات إعادة التشغيل للنظام، تخيل أنك قمت باختراق سيرفر و لكن مدير السيرفر قام بإعادة تشغيل السيرفر من أجل التخلص منك أو لأي سبب آخر، ستضطر إن أردت إعادة الدخول أن تكرر الخطوات السابقة أو قد يُصلّح مدير السيرفر الثغرة التي دخلت منها، لذلك نحن سنخلق وسيلة اتصال بعيدة عن عين مدير السيرفر من أجل إعادة الدخول مستقبلًا، ولكن هذا لا يعني أنه من المستحيل كشف هذه الوسيلة أثناء عمل فحص السيرفر.

الخطوة الأخيرة في عملية اختبار الإختراق هي بصنع تقرير تكتب فيه ما اكتشفته في السيرفر من أجل تقديمه للعميل، و تقييم عملك سيعود للعميل نفسه. من المفترض أن يحتوي التقرير على كل المعلومات التي حصلت عليها أثناء عملية اختبار الإختراق سواءً كنت استخدمتها أم لا، بالإضافة إلى أنكَ يجب أن تكتب بالتفصيل الملل كيف وصلت للنظام. يمكنك أيضًأ أن تقدم حلول للمشاكل الموجودة في النظام و حلول لنقاط الضعف، فكما قلنا من قبل أن الهدف الأساسي من عملية اختبار الاختراق هي تقوية النظام و القضاء على نقاط الضعف.

إقرأ البقية
يعد تويتر هو المكان الذي يمكنك فيه التحدث والتعبير عن رأيك والتواصل فيه مع الآخرين، كما أصبح تويتر ساحة تجمع العديد م الشخصيات البارزة والمؤثرة كالسياسين والمفكرين والاعلاميين وغيرهم ، ويضم تويتر الآن أكثر من 300 مليون شخصاً يغردون 250 مليون مرة يومياً. وهناك 65233 مغرد نشط في الشرق الأوسط،. ونعني بمغرد نشط هنا أي أنه يقوم بالتغريد على الأقل مرة شهريا.

وتحتل حسابات تويتر باللغة العربية ما نسبته 1.2% من التغريدات العامة بنسبة نمو واضحة بمعدل 2,146% ، وفي هذا الزخم والكم الهائل من المحتوى اليومي الذي يتم نشره على تويتر. هل تعتقد أن لديك محتوى ثري تنشره على تويتر وتريد اشهاره ؟ موقع (مغردون) هو أنسب طريقة لذلك ، فموقع ” مغردون ” يهدف إلى تحسين خبرة مستخدمي تويتر بتقديم طريقة لتسويق المحتوى الذي يقدموه من خلال تشجيع المغردين على متابعة بعضهم البعض وإعادة نشر تغريداتهم مقابل نقاط يحصلون عليها.
-
وسيتيح لك موقع مغردون الحصول على متابعين جدد من خلال انضمامك لدليل الاهتمامات وتحديد نقاط يتم تحويلها لمن يتابعك. كما سيمكنك من نشر تغريدات على تويتر مع تشجيع الآخرين على إعادة نشرها مقابل نقاط تحددها لكل تغريدة.
-
وموقع مغردون لا يقوم ببيع متابعين ولكن يقوم بتشجيع الآخرين على متابعتك مقابل الحصول على نقاط ستشجع مغردين آخرين على متابعتهم بدورهم وهكذا.
-
الآن بمجرد انضمامك لـ “مغردون” سيكون أمامك خيار الحصول على 200 نقطة مجانية مقابل متابعة حساب مغردون على تويتر ونشر تغريدة عنه ، يمكنك بهذه النقاط بدء رحلتك مع (مغردون) والبدء في الحصول على متابعين جدد واشهار محتواك على تويتر.
رابط الموقع :http://mghrdon.com/

إقرأ البقية

(EasyCafe) والذي يعد من أفضل وأقوى البرامج المستخدمة للتحكم ومراقبة أجهزة الشبكة داخل مقهى انترنت بشكل خاص،، ولأي شبكة محلية داخلية بشكل عام
وأكثر المستخدمين هم من أصحاب مراكز التعليم ومقاهي الانترنت وتستطيع أيضاً من خلال هذا البرنامج معرفة ما يقوم به كل مستخدم مرتبط بالشبكة 
 EASY CAFE-لتحميل البرنامج
إقرأ البقية

شرح و تقييم أداة Auslogics Disk Defrag

بواسطة Unknown يوم القسم : |
هو عبارة عن أداة سريعة وسهلة الاستخدام , أداة لإلغاء تجزئة القرص الصلب في جهازك الشخصي حيث سيقوم بتحليل حالة القرص الصلب وتحسين أدائه في مجموعة من الخطوات السهلة والبسيطة.


يحتوي هذا الاصدار على ميزات واجهة مصممة بشكل رائع و الكثير من الميزات المثيرة للاهتمام التي تجعل من أداة القرص الصلب أفضل . وهو يشتمل على تمثيل رسومي لعملية إلغاء التجزئة للقرص ، الأمر الذي يجعل الأمور أسهل قليلا للمبتدئين بفضل الواجهة البسيطة . 



بين الميزات الأخرى ، يتيح لك بإلغاء تجزئة كل أجزاء محركات الأقراص الموجودة لديك كاملة وكل من الملفات الفردية والمجلدات الموجودة بكل جزء، ويولد أيضا تقارير مفصلة عن الوظائف العملية بعد الانتهاء .



ان هذه الاداة مصممة لتكون سريعة وفعالة وحتى لا تستخدم الكثير من موارد النظام . ذلك، إلى أنها لا تتطلب التثبيت على جهاز الكمبيوتر , هو أداة إلغاء تجزئة كبيرة الفعالية مجانية الاستخدام للمبتدئين والمستخدمين على حد سواء وبسيطة.

Auslogics Disk Defrag  :لتحميل الأداة
إقرأ البقية
من الأمور المعروفة للذين درسو البرمجة و أكواد المنابع للتطبيقات أنهم يعلمون بكيفية اللعب بالأكواد بطريقة روتينية ، في هذه 
التدوينة سنقوم بتغيير أساس بعض الكلمات لنحاول كشف باسوورد مخفي تحت النقاط لأي حساب تودونه ، فرجة ممتعة



إقرأ البقية

في هد الدرس سنتطرق إلى كيفية عمل إتصالات مجانية وغير محدودة ، نعم غير محدودة إتصل المدة التي تشاء وإلى اي رقم امريكي  
او كندي ، واضرب عروض شركات الإتصالات عرض الحائط فهي فرصة حقيقية للتقريب بين العائلة والاحباب ، فرجة ممتعة 
   icall :  أولا قومو بتحميل البرنامج
قم بتحميل النسخة المتوافقة من نضام تشغيلك




 تقوم بالتسجيل بحسابك البريدي ليتم تفعيل البرنامج بعدها تقوم بتنصيب البرنامج  بالطريقة العادية للإشارة لابد من توفرك
                                                                                                  FRAMEWORK على  ليتم التتبيت بسلام 


 تقوم بالبحت عن رقم أمريكي أو كندي وقم بالإتصال 
وهكذا بكم بساطة ، إذا أعجبك الموضوع لا تنسى مشاركتنا رأيك و مع أصدقائك
إقرأ البقية
هل تُريد تجرُبة نظام التشغيلAndroid 4 ICSقبل شراء هاتف ذكي قائم على نظام الأندرويد أو حتى تُريد تجرُبة النظام قبل ترقية هاتفك له؟ يُمكنك القيام بذلك خلال دقائق معدودة و تنصيب النظام على حاسوبك أو جهازMacالخاص بك بإستخدامVM Imageجاهز.

من أجل البدء في هذه العملية, ستحتاج إلى تحميل هذان الملفان:

في البداية ستحتاج إلى تنصيب برنامجVirtual Boxمثلما تقوم بتنصيب باقي البرامج بشكل عادي, و بعد الإنتهاء من عملية التنصيب, ستتمَكن من البدء في تنصيب نظام الأندرويد المشهور على جهازك الخاص.

طريقة تنصيب نظام التشغيلAndroid 4 ICSعلى الجهاز الخاص بك:

1- قُم بفك ضغط ملفAndroid V4بإستخدام برنامجWinRarأو أي برنامج فك ضغط مُشابهه. 

2- إفتح الملف الخاص بAndroid-v4و أنقر مرتان بالفأرة علىAndroid v-4الزرقاء من أجل تشغيل البرنامج.

how-to-install-android-ice-cream-sandwich-on-pc-2

3- من هُنا, ستجد أن البرنامج سيقوم بإضافةAndroid VMبشكل تلقائي إلى القائمة. 

how-to-install-android-ice-cream-sandwich-on-pc-3

4- إضغط على أيكونة "Start" من أجل البدء في العملية

5- إخترAndroid Startup from /dev/sda. بعد القيام بذلك, ستظهر لك صفحة تحميل الأندرويد الأساسية.

how-to-install-android-ice-cream-sandwich-on-pc-4

6- بعد تحميل النظام بالكامل, سترى بالطبع صفحة الإغلاق المؤقت الخاصة به.

how-to-install-android-ice-cream-sandwich-on-pc-5

7- قُم بتحريك زر الإغلاق و سيتم نقلك إلى صفحة البداية بسهولة تامة.

how-to-install-android-ice-cream-sandwich-on-pc-6
هذا كُل ما ستحتاج إليه من أجل تجرُبة نظامAndroid 4 ICSعلى الجهاز الخاص بك بسهولة تامة.
هل قُمت بتجرُبة النظام الجديد على الحاسوب الخاص بك؟ ما رأيك بتجرُبة النظام على الحاسوب؟ شاركنا برأيك في التعليقات ....
إقرأ البقية