السبت، 19 مارس 2011

طرق إختراق البريد الإلكتروني و كيفية الحماية

بسم الله الرحمن الرحيم

بعد بحث في عدد من المواقع العربية عن الطرق التي تستخدم في إختراق البريد الإلكتروني , قررت أن أقوم بشرح هذه الطرق مع كيفية الحماية من هذه الطرق .

الجمعة، 18 مارس 2011

robots.txt و أستخدامه كأداة لكشف المجلدات المخفية في الموقع

بسم الله الرحمن الرحيم
  • ما هو ملف "robots.txt" ؟
هو ملف يحتوي على تعليمات لبرامج محركات البحث لتحكم في المجلدات و الملفات التي يكمن أو يمنع تضمينها في نتائج البحث .

كيفية عمل عدادات مواقع التنزيل

بسم الله الرحمن الرحيم

في هذا الدرس ستتعلم كيفية عمل عدادات مواقع التنزيل الخاصة بعرض رابط التنزيل .

الخميس، 10 مارس 2011

شرح الأداة grep بالأمثلة


بسم الله الرحمن الرحيم

الأداة grep:

grep هي أداة تستخدم للبحث في الملفات النصية أو المعطيات من برنامج أخر في نظام لينكس و أظهار الأسطر الموافقة للتعبير (Regular Expression)  إلى الشاشة أو حفظها في ملف نصي .

الأربعاء، 9 مارس 2011

السبت، 5 مارس 2011

هل يستطيع الهاكر رؤيتي عبر web cam ؟

نعم!!!

و ليس هذا فقط بل أكثر من هذا و هذه قائمة بما يستطيع الهاكر عمله:
  1. الحصول على نسخة مما يتم طباعته على لوحة المفاتيح .
  2.  تصفح الملفات و التعامل معها(النسخ,الحذف,الأنشاء).
  3. تسجيل و رؤية ما يدور على شاشتك .
  4. فتح سواقة الأقراص المدمجة و التحكم بالفأرة.
  5. الأستماع ألى الأحاديث التي تجري بالقرب من الحاسب,و هذا في حالة وجود سماعة متصلة بالحاسب أو مدمجة.
  6. تشغيل البرامج على الحاسب.

الجمعة، 4 مارس 2011

هل من الممكن معرفة نوع الشركة المصنعة من العنوان الفيزيائي(mac address)؟

ما هو MAC address ؟
Mac هي أختصار لـ"Media Access Control" و تترجم في المراجع العربية بأسم العنوان الفيزيائي , و هو رقم لكل كرت شبكة لا يتكرر و يتم كتابته كمجموعة من 12 رقم بالتمثيل الست عشري مقسمة ألى رقمين يفصل بينهما ":"

الاثنين، 28 فبراير 2011

ما حل المواقع التي لا تعمل إلا على Internet Explorer

بسم الله الرحمن الرحيم



في هذا المقال سأشرح كيفية تغير معلومات الخاصة بالمتصفح أو ما يسمى في عالم الهاكر "User-Agent Spoofing" و سوف أعتمد على المتصفح Firefox.

الجمعة، 25 فبراير 2011

كيفية حماية الشبكات اللاسلكية


بسم الله الرحمن الرحيم 
سأشرح في هذا الدرس الخطوات العملية لحماية الشبكات اللاسلكية,بأجراءت بسيطة لكن فعالة لمنع المخربين , و لقد أستخدمة في هذا الدرس راوتر Linksys E1000 قد تبدو الواجهة مختلفة لديك و لكن المبادئ هي نفسها .