آخر المواضيع !
جااري تحميل اخي يرجي الانتظار......

إجتياز إختبار البصمات لهاتف Samsung Galaxy S5 من قبل باحثين

0 التعليقات


Samsung Phone Galaxy S5 Fingerprint Scanner Hacked
Samsung Galaxy S5 Fingerprint Scanner Hacked 
             















إختبار البصمات ميزة من مميزات هاتف Galaxy S5 ومهمة لأمن هاتفك الذكي كما يتيح هذا الهاتف تحويل المال عن طريق البايبال، لكن هل هو آمن حقا لهذه العملية ؟
بعد إنطلاق هاتف بثلاثة أيام تمكن مجموعة من الباحثون أن يتجاوزوا إختبار بصمة الأصبع بنفس التقنية التي استعملت في هاتف Iphone S5 قبل عام ( يمكنك مشاهدة الڤيديوا من هنا ) وذلك برفع البصمة بإستعمال الغرائ وتكوين أصبع وهمي 

كيفية البحث في جوجل بإحترافية

0 التعليقات
Find what you want in google using dorks
السلام عليكم،
أصبح الكثير منا يستعمل جوجل في حياته للبحث عن مواضيع أو صور... لكن أحيانا تصادف أنك لم تجد بالضنط ما تريده  اليوم سأريكم طريقة البحث عي جوجل بإحترافية و إيجاد ما تبحث عليه بالضبط عن طريق كلمات تعرف عند الهاكرز بإسم dorks وهي كلمات تحدد لجوجل على ماذا تبحث. من هذه الكلمات :
intitle : تستعمل لبحث عن كلمة في العناوين يعني في عنوان الصفحة
intext : تستعمل للبحث عن كلمة في محتوى الموقع يعني كلمة في الموقع
inurl : تستعمل في البحث عن كلمة في رابط الموقع
allinurl : تستعمل في البحث عن جملة ليس كلمة فقط في رابط الموقع
site : تستعمل للبحث عن كلمة في دومين الموقع
filetype : وهنا تكتب إمتداد الصفحة التي تريدها
الآن نرى كيفية إستعمالها تستعمل كلها على طريقة التالية : الدورك:' الكلمة التي تريدها '
مثال site: 'facebook.com'

طريقة عمل مضادات الفيروس

0 التعليقات
How antivirus workالسلام عليكم،
 لعلك تتسائل عن طريقة عمل مضادات الفيروس  ،لذا أقدم لكم بعضا من الطرق التي تعتمتدها المضادات في الكشف عن البارمج
الضارة :

1. Virus Definition : وهي أن مضادات الفيروس تقوم بتحميل قاعدة بيانات تلقائيا تضم قيم خاصة بفيروسات و في حين تطابق القيم التي في قاعدة البيانات مع أحد قيم البرامج التي حملتها أو شغلتها في حاسوبك فيقوم مضاد الفيرس بوقف البرنامج ثم يقوم بتحذيرك ويترك لك الخيار إذا أردت حذف الملف أو تركه و توجد مضادات أخرى تقوم بحذفحا مباشرة

2. Proactive Defense : وهو عندما يقوم المضاد بفحص ماتقوم به البرامج يعني أنه سيحلل عمل كل برنامج مثلا لو كان برنامج يحاول التعديل على بعض الملفات الحساسة ...، فهنا يعتبر المضاد هذا البرنامج فايرس فيوقفه ويترك لك خيار حذفه. وهنا يكون الــFalse Positive : وهو أنه توجد إحتمالية أن المضاد سيعتبر برنامج مضر وهو ليس كذلك فقط لأن أحد تصرفات البرنامج خدعت أو وهمت المضاد

3. SandBox : وهنا عند تشغيل أي برنامج لأول مرة فإن المضاد سيشغله في بيئة وهمية أخرى بعيدة على نظام حاسوبك  ويعزله عن حاسوبك لفحصه 

3.Cloud Virus : وهنا لايتطلب منك تحميل المضاد كاملا . يكفي تحميل برنامج صغير سيربط حاسوبك بسرفورات شركة المضاد وبعد فحص حاسوبك بالبرنامج الصغير يتم إرسال القيم لسرفورات وداخل هذه السرفورات توجد العديد من قواعد بينات للــ Virus Definitionوفي حالة تطابق قيم الفحص مع تلك المتواجدة في قاعدة البينات سيتم إيقاف البرنامج الضار

4.Real Time Protection : وفيه يقوم المضاد بفحص أي تصرف تقوم به في نفص الوقت مثلا لو دخلت لمجلد ففي ذلك الحين المضاد يقوم بفحص المجلد الذي دخلت له وتوجد بعض المضادات بهذه الطريقة حتى تقوم أنت بالفحص

ومن آخر التقنيات المستعملة هي أن لو إكتشف المضاد فيروس برنامج ضار فإنه يرسل القيم للسرفورات شركة المضاد بعد فحصه من طرف فريق العمل الخاص بالشركة .و إذا تم التأكد بأنه فعلا ضار فيقوم بطلب من جميع مستخديمين هذا المضاد بتحديث برنامجهم. وهكذا يساهم أيضا مستخديمين المضادات بالكشف عن البرامج الضارة

ما هو Spoofing و ما هي أنواعه

1 التعليقات
السبوفينغ أو هجوم إنتحال الشخصية هو هجوم حيث يتم فيه إنتحال شخصية شخص أو موقع ...إلخ، هجوم إنتحال الشخصية له عدة أنواع سنتطرق لبعضها في هذا الدرس :

هجوم DNS Spoofing

أولا لنشرح ما هو DNS
 هو النظام الذي يسهل علينا تذكر عناوين فبما أن المنظومة المعلوماتية لاتتقبل إلا الأرقام، و هنا يأتي دور DNS حيث يحول أسماء النطقات إلى عناوين إيبي، لكن تم إستغلال هذه الخدمة في هجوم إنتحال الشحصية حيث يقوم المهاجم بتبديل رقم الأيبي للموقع في الشبكة التي الضحية متصل بها و يبدله لإيبي ملغم أو فيه صفحة مزورة و تتم هذه العملية عن طريق التعديل في الملف  Hosts الموجود  في الوندوز إلا أن هذه الطريقة أصبحة مكشوفة من وندوز فأصبحت تمنع التعديل على هذا الملف و أصبحت أيضا مكشوفة من الأنتيفيرس لهذا أصبح الهاكرز يستعمل Router Pharming و هو هجوم يتم فيه الدخول للإعدادات الراوتر عن طريق الباسورد الإعتيادي لذا عليك تغييره أو عن طريق ثغرة، وعند الدخول لراوتر فإن المهاجم يغير إيبي الموقع...، و توجد العديد من اطرق الأخرى

هجوم IP Spoofing

هي عملية تغيير الإيبي لإيبي معين من أجل الحصول على الإذن للوصول لنظام حاسوبي، أو الإستفادة من الصلاحيات المسندة للعنوان الضحية، ومن الخدمات الأكثر عرضة للإنتحال عنوان الأيبي هي  الخدمات التي تعتمد على العنوان آيبي لقبول الدخول...

هجوم Caller ID spoofing

وهي تزوير رقم هاتف المتصل من خلال مجموعة متنوعة من الطرق و من الطرق الأكثر شعبية لهذه العملية استخدام الصوت عبر بروتوكول الإنترنت أو خطوط PRI

هجوم Email spoofing

ويتم فيها تزوير الإيميل المرسل وتستخدم كثيرا في السبام من خلال السكربت المشهور مايلر  Mailer

هجوم GPS Spoofing [ الأكثر خطورة ]

هجوم GPS انتحال محاولات لخداع جهاز استقبال GPS عن طريق بث إشارات GPS المزيفة ، و من خلالها يمكن التحكم في الطيارات  بدون طيار

هكذا ينتهي درسنا اليوم، إذا أعجبك الموضوع قم بنشره

ما هي ثغرة XSS و كيف تحمي موقعك منها

0 التعليقات

1 . ما هي ثغرة xss


ثغرة [ XSS ] هي اختصار لـ[ Cross site scripting ] وسبب عدم كتابتها بالاختصار الصحيح [ CSS ] لكي لا يحدث خلط مع لغة الـ[ CSS ] الانماط القياسية المعروفة [ Cascading Style Sheets ] , وبذلك تم تسميتها [ XSS ] !

المواقع اصبحت تحتاج الى طرق تفاعل مع المستخدم " الزائر " ومن اساليب التفاعل هو السماح له بادراج رد وتعليق اعجاب , اوحتى وان كان السكربت يطبع مايدخله الزائر كما تفعل الكثير من السكربتات الخاصة في البحث ..

طباعة المخرجات دون الفلترة هو نقطة تكوّن ثغرات الـ[ XSS ] وذلك لان المستخدم يمكنه ادراج اكواد html , ** script والخ من ملحقات لغة html وينفّذ هذا المدخل في الصفحة , وهذا يعني تخطيه صلاحياته في الطباعه , وكما يعلم الجميع ان ثغرات [ XSS ] تعد من اكثر الثغرات انتشاراً والسبب هو ان المبرمج يحتاج الى حماية المخرجات والقيام بفلترتها . .

2. كيف تحمي موقعك منها [ للمبرجين ]

للحماية من  هذه الثغرة يجب فلترة طباعة المخرجات وسوف أعطيكم مثال لقد أعددت سكريبت تعطيه اسمك و عمرك ثم يطبعهما و قمت بفلترة المدخلات لكي لا أقع في ثغرة و هاهو سورس السكربت

<?php

if ( isset ($_POST['name'], $_POST['age'])) {

        $name = htmlentities($_POST['name'], ENT_QUOTES, 'UTF-8');

        $age = (int)$_POST['age'];

        echo "You are {$name}and you are {$age} years old.";

}

?>

 

<form action="index.php" method="post">

     <input type="text" name="name" placeholder="Name">

    <input type="text" name="age" placeholder="Age">

    <input type="submit">

</form

 هذا مثال و يمكنك أن تعدله لموقعك ( للبحث في الموقع ... )

 

جميع الحقوق محفوظة TH3 Geek ©2012-2013 | ، نقل بدون تصريح ممنوع .أنضم ألى فريق التدوين