القرصنة
-
مقالات
أفضل 7 أوامر CMD تُستخدم في القرصنة .. شرح بالكود والصورة
نعلم جميعًا أن موجه الأوامر (CMD) هو أحد أقوى الأدوات في ويندوز. سأعرض لك اليوم بعض أوامر CMD أو MS-DOS…
أكمل القراءة » -
مقالات
شرح مبسط لعملية اختبار الاختراق ومراحلها الـ 5
القرصنة الأخلاقية هي عملية تقييم أمن نظام أو شبكة عن طريق محاكاة هجمات مجرمي الإنترنت. الغرض من اختبار الاختراق هو…
أكمل القراءة » -
مقالات
أكثر 5 طرق يستعملها القراصنة لاختراق حسابك البنكي
أدى التطور التكنولوجي السريع وانتشار الإنترنت إلى تزويد المستخدمين بالعديد من المزايا والفرص، مثل الوصول إلى الخدمات البنكية عبر الإنترنت.…
أكمل القراءة » -
مقالات
أكثر 7 طرق شائعة يستخدمها القراصة لاستغلال أجهزتك
يبحث القراصنة دائمًا عن طرق جديدة ومتطورة للحصول على الأموال والبيانات، ولكن هناك بعض الطرق الشائعة التي يستخدمونها عادةً، إذن…
أكمل القراءة » -
مقالات
كيف تعرف أن هاتفك مخترق أو مراقب .. 7 طرق للمعرفة!
لدى معظم مستخدمي الهاتف سؤال معقد حول كيف يمكنهم معرفة ما إذا كان هاتفهم مخترق أو مراقب؟ . وهو ما…
أكمل القراءة » -
تطبيقات
شرح تطبيق Google Authenticator وطريقة استخدامه لحماية بياناتك من القرصنة
المصادقة الثنائية هي إحدى أكثر الطرق شيوعًا التي يستخدمها الأشخاص لحماية حساباتهم من القرصنة.حيث يعتمد معظم الأشخاص على تلقي رسائل…
أكمل القراءة » -
برامج
نظام لينكس Linux .. إليك 9 ميزات تجعلك تختاره بدلا من الأنظمة الأخرى
لا أحد ينكر أن غالبية مستخدمي الكمبيوتر حول العالم يعتمدون على أنظمة ويندوز لتشغيل أجهزة الكمبيوتر الخاصة بهم. أيضًا ،…
أكمل القراءة » -
مواقع
إليك 6 مواقع لتعلم القرصنة الأخلاقية وأمن المعلومات SI
القرصنة الأخلاقية .. يختلف القراصنة حسب الاسم. لأن هناك أصحاب قبعة سوداء وهم قراصنة عديمي الضمير يركزون على نقاط ضعف…
أكمل القراءة »