بعد إنطلاق هاتف بثلاثة أيام تمكن مجموعة من الباحثون أن يتجاوزوا إختبار بصمة الأصبع بنفس التقنية التي استعملت في هاتف Iphone S5 قبل عام ( يمكنك مشاهدة الڤيديوا من هنا ) وذلك برفع البصمة بإستعمال الغرائ وتكوين أصبع وهمي
آخر المواضيع !
جااري تحميل اخي يرجي الانتظار......
كيفية البحث في جوجل بإحترافية
السلام عليكم،
أصبح الكثير منا يستعمل جوجل في حياته للبحث عن مواضيع أو صور... لكن أحيانا تصادف أنك لم تجد بالضنط ما تريده اليوم سأريكم طريقة البحث عي جوجل بإحترافية و إيجاد ما تبحث عليه بالضبط عن طريق كلمات تعرف عند الهاكرز بإسم dorks وهي كلمات تحدد لجوجل على ماذا تبحث. من هذه الكلمات :
intitle : تستعمل لبحث عن كلمة في العناوين يعني في عنوان الصفحة
intext : تستعمل للبحث عن كلمة في محتوى الموقع يعني كلمة في الموقع
inurl : تستعمل في البحث عن كلمة في رابط الموقع
أصبح الكثير منا يستعمل جوجل في حياته للبحث عن مواضيع أو صور... لكن أحيانا تصادف أنك لم تجد بالضنط ما تريده اليوم سأريكم طريقة البحث عي جوجل بإحترافية و إيجاد ما تبحث عليه بالضبط عن طريق كلمات تعرف عند الهاكرز بإسم dorks وهي كلمات تحدد لجوجل على ماذا تبحث. من هذه الكلمات :
intitle : تستعمل لبحث عن كلمة في العناوين يعني في عنوان الصفحة
intext : تستعمل للبحث عن كلمة في محتوى الموقع يعني كلمة في الموقع
inurl : تستعمل في البحث عن كلمة في رابط الموقع
allinurl : تستعمل في البحث عن جملة ليس كلمة فقط في رابط الموقع
site : تستعمل للبحث عن كلمة في دومين الموقع
site : تستعمل للبحث عن كلمة في دومين الموقع
filetype : وهنا تكتب إمتداد الصفحة التي تريدها
الآن نرى كيفية إستعمالها تستعمل كلها على طريقة التالية : الدورك:' الكلمة التي تريدها '
مثال site: 'facebook.com'
الآن نرى كيفية إستعمالها تستعمل كلها على طريقة التالية : الدورك:' الكلمة التي تريدها '
مثال site: 'facebook.com'
طريقة عمل مضادات الفيروس
السلام عليكم،
لعلك تتسائل عن طريقة عمل مضادات الفيروس ،لذا أقدم لكم بعضا من الطرق التي تعتمتدها المضادات في الكشف عن البارمج
الضارة :
لعلك تتسائل عن طريقة عمل مضادات الفيروس ،لذا أقدم لكم بعضا من الطرق التي تعتمتدها المضادات في الكشف عن البارمج
الضارة :
1. Virus Definition : وهي أن مضادات الفيروس تقوم بتحميل قاعدة بيانات تلقائيا تضم قيم خاصة بفيروسات و في حين تطابق القيم التي في قاعدة البيانات مع أحد قيم البرامج التي حملتها أو شغلتها في حاسوبك فيقوم مضاد الفيرس بوقف البرنامج ثم يقوم بتحذيرك ويترك لك الخيار إذا أردت حذف الملف أو تركه و توجد مضادات أخرى تقوم بحذفحا مباشرة
2. Proactive Defense : وهو عندما يقوم المضاد بفحص ماتقوم به البرامج يعني أنه سيحلل عمل كل برنامج مثلا لو كان برنامج يحاول التعديل على بعض الملفات الحساسة ...، فهنا يعتبر المضاد هذا البرنامج فايرس فيوقفه ويترك لك خيار حذفه. وهنا يكون الــFalse Positive : وهو أنه توجد إحتمالية أن المضاد سيعتبر برنامج مضر وهو ليس كذلك فقط لأن أحد تصرفات البرنامج خدعت أو وهمت المضاد
3. SandBox : وهنا عند تشغيل أي برنامج لأول مرة فإن المضاد سيشغله في بيئة وهمية أخرى بعيدة على نظام حاسوبك ويعزله عن حاسوبك لفحصه
3.Cloud Virus : وهنا لايتطلب منك تحميل المضاد كاملا . يكفي تحميل برنامج صغير سيربط حاسوبك بسرفورات شركة المضاد وبعد فحص حاسوبك بالبرنامج الصغير يتم إرسال القيم لسرفورات وداخل هذه السرفورات توجد العديد من قواعد بينات للــ Virus Definitionوفي حالة تطابق قيم الفحص مع تلك المتواجدة في قاعدة البينات سيتم إيقاف البرنامج الضار
4.Real Time Protection : وفيه يقوم المضاد بفحص أي تصرف تقوم به في نفص الوقت مثلا لو دخلت لمجلد ففي ذلك الحين المضاد يقوم بفحص المجلد الذي دخلت له وتوجد بعض المضادات بهذه الطريقة حتى تقوم أنت بالفحص
ومن آخر التقنيات المستعملة هي أن لو إكتشف المضاد فيروس برنامج ضار فإنه يرسل القيم للسرفورات شركة المضاد بعد فحصه من طرف فريق العمل الخاص بالشركة .و إذا تم التأكد بأنه فعلا ضار فيقوم بطلب من جميع مستخديمين هذا المضاد بتحديث برنامجهم. وهكذا يساهم أيضا مستخديمين المضادات بالكشف عن البرامج الضارة
ما هو Spoofing و ما هي أنواعه
السبوفينغ أو هجوم إنتحال الشخصية هو هجوم حيث يتم فيه إنتحال شخصية شخص أو موقع ...إلخ، هجوم إنتحال الشخصية له عدة أنواع سنتطرق لبعضها في هذا الدرس :
هجوم DNS Spoofing
أولا لنشرح ما هو DNS
هو النظام الذي يسهل علينا تذكر عناوين فبما أن المنظومة المعلوماتية لاتتقبل إلا الأرقام، و هنا يأتي دور DNS حيث يحول أسماء النطقات إلى عناوين إيبي، لكن تم إستغلال هذه الخدمة في هجوم إنتحال الشحصية حيث يقوم المهاجم بتبديل رقم الأيبي للموقع في الشبكة التي الضحية متصل بها و يبدله لإيبي ملغم أو فيه صفحة مزورة و تتم هذه العملية عن طريق التعديل في الملف Hosts الموجود في الوندوز إلا أن هذه الطريقة أصبحة مكشوفة من وندوز فأصبحت تمنع التعديل على هذا الملف و أصبحت أيضا مكشوفة من الأنتيفيرس لهذا أصبح الهاكرز يستعمل Router Pharming و هو هجوم يتم فيه الدخول للإعدادات الراوتر عن طريق الباسورد الإعتيادي لذا عليك تغييره أو عن طريق ثغرة، وعند الدخول لراوتر فإن المهاجم يغير إيبي الموقع...، و توجد العديد من اطرق الأخرى
هجوم IP Spoofing
هي عملية تغيير الإيبي لإيبي معين من أجل الحصول على الإذن للوصول لنظام حاسوبي، أو الإستفادة من الصلاحيات المسندة للعنوان الضحية، ومن الخدمات الأكثر عرضة للإنتحال عنوان الأيبي هي الخدمات التي تعتمد على العنوان آيبي لقبول الدخول...
هجوم Caller ID spoofing
هجوم DNS Spoofing
أولا لنشرح ما هو DNS
هو النظام الذي يسهل علينا تذكر عناوين فبما أن المنظومة المعلوماتية لاتتقبل إلا الأرقام، و هنا يأتي دور DNS حيث يحول أسماء النطقات إلى عناوين إيبي، لكن تم إستغلال هذه الخدمة في هجوم إنتحال الشحصية حيث يقوم المهاجم بتبديل رقم الأيبي للموقع في الشبكة التي الضحية متصل بها و يبدله لإيبي ملغم أو فيه صفحة مزورة و تتم هذه العملية عن طريق التعديل في الملف Hosts الموجود في الوندوز إلا أن هذه الطريقة أصبحة مكشوفة من وندوز فأصبحت تمنع التعديل على هذا الملف و أصبحت أيضا مكشوفة من الأنتيفيرس لهذا أصبح الهاكرز يستعمل Router Pharming و هو هجوم يتم فيه الدخول للإعدادات الراوتر عن طريق الباسورد الإعتيادي لذا عليك تغييره أو عن طريق ثغرة، وعند الدخول لراوتر فإن المهاجم يغير إيبي الموقع...، و توجد العديد من اطرق الأخرى
هجوم IP Spoofing
هي عملية تغيير الإيبي لإيبي معين من أجل الحصول على الإذن للوصول لنظام حاسوبي، أو الإستفادة من الصلاحيات المسندة للعنوان الضحية، ومن الخدمات الأكثر عرضة للإنتحال عنوان الأيبي هي الخدمات التي تعتمد على العنوان آيبي لقبول الدخول...
هجوم Caller ID spoofing
وهي تزوير رقم هاتف المتصل من خلال مجموعة متنوعة من الطرق و من الطرق الأكثر شعبية لهذه العملية استخدام الصوت عبر بروتوكول الإنترنت أو خطوط PRI
هجوم Email spoofing
ويتم فيها تزوير الإيميل المرسل وتستخدم كثيرا في السبام من خلال السكربت المشهور مايلر Mailer
هجوم GPS Spoofing [ الأكثر خطورة ]
هجوم GPS انتحال محاولات لخداع جهاز استقبال GPS عن طريق بث إشارات GPS المزيفة ، و من خلالها يمكن التحكم في الطيارات بدون طيار
هكذا ينتهي درسنا اليوم، إذا أعجبك الموضوع قم بنشره
ما هي ثغرة XSS و كيف تحمي موقعك منها
1 . ما هي ثغرة xss
ثغرة [ XSS ] هي اختصار لـ[ Cross site scripting ] وسبب عدم كتابتها
بالاختصار الصحيح [ CSS ] لكي لا يحدث خلط مع لغة الـ[ CSS ] الانماط
القياسية المعروفة [ Cascading Style Sheets ] , وبذلك تم تسميتها [ XSS ] !
المواقع
اصبحت تحتاج الى طرق تفاعل مع المستخدم " الزائر " ومن اساليب التفاعل هو
السماح له بادراج رد وتعليق اعجاب , اوحتى وان كان السكربت يطبع مايدخله
الزائر كما تفعل الكثير من السكربتات الخاصة في البحث ..
طباعة المخرجات دون الفلترة هو نقطة تكوّن ثغرات الـ[ XSS ] وذلك لان المستخدم يمكنه ادراج اكواد html , **
script والخ من ملحقات لغة html وينفّذ هذا المدخل في الصفحة , وهذا يعني
تخطيه صلاحياته في الطباعه , وكما يعلم الجميع ان ثغرات [ XSS ] تعد من
اكثر الثغرات انتشاراً والسبب هو ان المبرمج يحتاج الى حماية المخرجات
والقيام بفلترتها . .