المشاركات

عرض المشاركات من مارس, ٢٠٢١

خطوة بخطوة لاحتراف برنامج Termux على الاندرويد

صورة
 خطوة بخطوة لاحتراف برنامج Termux على الاندرويد    ماهو تطبيق Termux ! كما ذكرنا لحضراتكم التطبيق مخصص لهواتف الاندرويد الذكية ويوفر لك التطبيق منصة Terminal مبنية علي اللينكس داخل هاتفك المحمول ،وأيضا كما ذكرنا في البداية التطبيق لا يحتاج إلي روت للهاتف ولكن يعمل مباشرة بعد الإنتهاء من تحميلة ، يمكنك بإستخدام التطبيق إجراء أي عملية من العمليات المعتادة من خلال تنصيب البرمجيات عن طريق أمر apt-get، كما يمكنك تنصيب مجموعة من الحزم Packages ، التي تتيح لك إستخدام المزيد من البرمجيات علي هاتفك كما يتيح لك التطبيق تحديث هذة الحزم ، التطبيق متميز جدا ومتعدد الاغراض ومقدم بواجهة للمستخدم سهلة وممتعة . ما هي أهمية تطبيق Termux ؟ يستخدم مختبر الإختراق نظاما محملا بمجموعة من ال Packges إلا ان تلك الحزم الأصلية في النظام لمتابعة العمل تحتاج إلي هذا الأخير إلي تنصيب حزم جديدة أخري تقوم بأعمال أخر لمصلحتة كما Metasploit التي توفر مجموعة من الأدوات التي يقدر علي إستخدامها ، البرمجيات الصغيرة لا تاتي بواجهة جرافكية وليست ضمن التطبيقات يمكنك تنصيبها من متجر جوجل بلاي ، فما هي طريقة الحصو

ماهو نظام 32bit , ماهو نظام 64bit وطريقة معرفة افضل نظام لاجهاز الحاسوب الخاص بنا

صورة
ماهو نظام 32bit , ماهو نظام 64bit وطريقة معرفة افضل نظام لاجهاز الحاسوب الخاص بنا ما هي 32 أو 64 بت على اجهزة الكمبيوتر؟ تعتمد بنية الكمبيوتر على 32 بت أو 64 بت على المعالج (CPU) داخل الكمبيوتر . تقع غالبية معالجات الكمبيوتر في واحدة من هاتين الفئتين ، مع 64 بت تحل محل 32 بت على مدى السنوات العديدة الماضية. تعد معالجات 64 بت أكثر قوة بشكل كبير من نظيراتها ذات 32 بت ، لأنها تستطيع القيام بمعالجة المزيد من المعلومات ومعالجتها. لفهم حجم الاختلافات بين 32 بت و 64 بت ، يجب أن تفهم قليلاً حول العد الثنائي. على عكس نظامنا العشري ، الذي يحتوي على 10 أرقام لكل مكان ، يشتمل الملف الثنائي على اثنين فقط: 0 أو 1. وبالتالي ، يحتوي رقم 32 بت على 2 ^ 32 عنوان ممكن ، أو 4،294،967،296. وبالعكس ، فإن سعة 64 بت هي 2 ^ 64 أو 18،446،744،073،709،551،616. تعرض مقارنة 4 مليارات بايت (حوالي 4 غيغابايت) إلى ~ 18 مليار بايت (حوالي 18 مليار غيغابايت أو 16 إكسابايت) تعرض الفرق الكبير. كيف يختلف الويندوز بين 32 بت و 64 بت؟ إذا كنت تستخدم معالج 64 بت ، فستحتاج أيضًا إلى استخدام إصدار 64 بت من Windows

شرح تثبيت نظام كالى لينكس على نظام وهمى بجانب الويندوز Kali Linux خطوة بخطوة دون اخطاء

صورة
شرح تثبيت نظام كالى لينكس على نظام وهمى بجانب الويندوز Kali Linux خطوة بخطوة دون اخطاء انظمة التشغيل للاجهزة والقطع الالكترونية كثيرة ومتعددة ، نعرف بعضها ونجهل الكثير عن البعض الاخر ، ومن اشهر انظمة التشغيل بالطبع الويندوز للحواسيب ، الاندرويد لهواتف السامسونج ، ال iOS لهواتف الايفون والايباد والايبود ، ويندوز فون لهواتف واجهزة مايكروسوفت ، نظام الماك لاجهزة الماكنتوش ، واخير نظام التشغيل لينكس بتوزيعاته المختلفة مثل الكالى والباروت …. الخ . شرح تثبيت نظام كالى لينكس على نظام وهمى بجانب الويندوز Kali Linux خطوة بخطوة دون اخطاء فى الواقع توجد العديد من توزيعات اللينكس الغير معروفة لنا مثل بلاك ارتش BlackArch وتوزيعة DEFT ، توزيعة باك بوكس BackBox ، توزيعة الببغاء الأمن Parrot Security OS ، ثم توزيعة HoneyDrive ، اما نظام التشغيل كالى لينكس Kali Linux او توزيعة كالى كان يسمى سابقا بالباك تراك ، وهو نظام تشغيل يحتوى على ادوات مثبتة لنا مسبقاً حتى نقوم بعمل اختبار اختراق ناجح ، وهو نظام يستخدم من قبل الهاكرز الاخلاقى Ethical Hackers لاختبار الانظمة ومعالجة الثغرات الموجودة

ماهو نظام Qubes OS – A Reasonably Secure Operating System ولماذا ينصح به خبراء امن المعلومات

صورة
 ماهو نظام Qubes OS – A Reasonably Secure Operating System ولماذا ينصح به خبراء امن المعلومات ما هو نظام Qubes OS؟ "Qubes OS هو نظام تشغيل موجه للأمان (OS). نظام التشغيل هو البرنامج الذي يقوم بتشغيل جميع البرامج الأخرى على جهاز الكمبيوتر. بعض الأمثلة على أنظمة التشغيل الشائعة هي Microsoft Windows و Mac OS X و Android و iOS. Qubes مجاني والبرمجيات مفتوحة المصدر (FOSS). وهذا يعني أن الجميع أحرار في استخدام البرنامج ونسخه وتغييره بأي شكل من الأشكال. ويعني أيضًا أن شفرة المصدر متاحة بشكل مفتوح حتى يتمكن الآخرون من المساهمة فيها ومراجعتها ". كيف يوفر نظام Qubes OS الأمان؟ "تتبع Qubes نهجًا يسمى الأمان عن طريق التقسيم ، والذي يسمح لك بتقسيم الأجزاء المختلفة من حياتك الرقمية إلى حجرات معزولة بشكل آمن تسمى qubes". كيف يقارن Qubes OS بتشغيل VMs في نظام تشغيل تقليدي؟ "ليست كل برامج الجهاز الظاهري متساوية عندما يتعلق الأمر بالأمان. ربما تكون قد استخدمت أو سمعت عن أجهزة افتراضية فيما يتعلق ببرامج مثل VirtualBox أو VMware Workstation. تُعرف هذه البرامج بـ" النوع 2 &quo

ماهو نظام Whonix – Stay Anonymous ولماذا ينصح به خبراء امن المعلومات

صورة
 ماهو نظام Whonix – Stay Anonymous ولماذا ينصح به خبراء امن المعلومات ماهو نظام Whonix – Stay Anonymous Whonix ™ هو نظام تشغيل سطح مكتب مجاني ومفتوح المصدر (OS) مصمم خصيصًا للأمان المتقدم والخصوصية [أرشيف]. استنادًا إلى Tor و Debian GNU / Linux ومبدأ الأمان عن طريق العزل ، يعالج Whonix ™ بواقعية ناقلات الهجوم الشائعة مع الحفاظ على قابلية الاستخدام. يمكن تحقيق إخفاء الهوية والرقابة عبر الإنترنت من خلال الاستخدام الآمن من الفشل والتلقائي على مستوى سطح المكتب لشبكة Tor ، مما يعني أن جميع الاتصالات يتم فرضها عبر Tor أو حظرها. تساعد شبكة Tor على الحماية من تحليل حركة المرور من خلال ارتداد الاتصالات حول شبكة موزعة من المرحلات يديرها متطوعون عالميون. بدون هجمات ارتباط netflow المتقدمة ، من طرف إلى طرف ، لا يمكن للخصم الذي يراقب اتصال الإنترنت تحديد المواقع التي تمت زيارتها بسهولة ، ولا يمكن لتلك المواقع اكتشاف الموقع الفعلي للمستخدم. يستخدم Whonix ™ قاعدة Debian المعاد تكوينها على نطاق واسع (Kicksecure ™ Security Hardened) والتي يتم تشغيلها داخل العديد من الأجهزة الافتراضية (VMs) أعلى نظام ال

ماهو نظام TailsOS ولماذا ينصح به خبراء امن المعلومات

صورة
 ماهو نظام TailsOS, ولماذا ينصح به خبراء أمن المعلومات  ماهو نظام TailsOS تايلز أو نظام التخفّي الحي (بالإنجليزية: Tails أو The Amnesic Incognito Live System) هي توزيعة لينُكس مبنيّة على ديبيان تركز بشكلٍ أساسي على الخصوصية والأمان. جميع الاتصالات الخارجة منها مُجبرة على أن تمرّ من خلال شبكة تور، وكافة الاتصالات غير المتخفّية محظورة. صمِّم هذا النظام ليعمل من خلال القرص الحي أو من خلال USB, ولن يترك أيّ بصمة رقميّة على الجهاز إلّا إذا طلب المستخدم ذلك. كما أنّ مشروع تور قدّم دعمًا ماليًا لتطويره.  أصدر Tail OS ، وهو نظام تشغيل محسّن للخصوصية وإخفاء الهوية ، الإصدار 4.5 هذا الأسبوع ، وهو الإصدار الأول الذي يدعم ميزة أمان مهمة تسمى UEFI Secure Boot. يعمل التمهيد الآمن باستخدام التوقيعات المشفرة للتحقق من أن ملفات البرامج الثابتة التي تم تحميلها أثناء عملية تمهيد الكمبيوتر أصلية ولم يتم العبث بها. في حالة فشل أي من عمليات فحص البرامج الثابتة ، فإن Secure Boot لديها سلطة إيقاف عملية التمهيد ، مما يمنع بدء تشغيل نظام التشغيل. كانت الميزة متاحة كجزء من مواصفات UEFI لما يقرب من عقدين من الزمن

طريقة حماية حساب التيليجرام من الاختراق حتى لو حاول صاحب الرقم التسجيل.

صورة
 طريقة حماية حساب التيليجرام من الاختراق حتى لو حاول صاحب الرقم التسجيل. * قبل يومين قام شخص باختراق حسابات التيلجرام وتهديد ذوي الحسابات بنشر صورهم او دفع مبلغ من المال وهذا جاء في عدة صفحات في الفيس بوك وهذا يعني ان هناك جهل  واسع في هذا الجمال ويجب علينا توعية الاشخاص الذين يستخدمون هذا البرنامج لحماية خصوصياتهم والحفاظ على الاشخاص من الابتزاز زانتهاك الحريات الالكترونية  قبل ان ندخل في مجال الحماية يجب ان نعرف نبذة مختصرة عن التطبيق  متى تم إصدار تطبيق تيليجرام؟ تم إصدار تطبيق تيليجرام (Telegram) رسميًا في العشرين من أغسطس من عام 2013 م، وتم دعمه وإصداره من قِبل الأخوين بافيل دوروف وأخوه نيكولاي دوروف، حيث قام بافيل بدعم التطبيق ماديًا بينما اهتم نيكولاي بالجانب التقني، وبذلك فهو لم يتبع أي شركة في البداية، ولكن بعد ذلك أسس مبرمجو تطبيق تيليجرام مكتبهم الخاص في روسيا، ثم انتقلوا إلى دبي، وفيها مقر شركتهم الرئيسي حاليًا.[١] من المتاح تحميل تطبيق تيليجرام في متجر الآيفون ومتجر الأندرويد، حيث حصل على تقييم 4.3 في متجر الآيفون والذي يطلق عليه اسم (App store)[٢]، وحصل على ت