هج

فهم اختراق النقرات: الهجوم المستند إلى المتصفح الذي يمكنه تجاوز الحماية للاستيلاء على الحسابات

فهم اختراق النقرات: الهجوم المستند إلى المتصفح الذي يمكنه تجاوز الحماية للاستيلاء على الحسابات

تخدع عمليات النقر على الروابط الأشخاص غير المنتبهين وتدفعهم إلى النقر على الروابط التي يعتقدون أنها غير ضارة - ولكنها بعد ذلك تقوم بتنزيل البرامج الضارة، وتحصد بيانات اعتماد تسجيل الدخول، وتسيطر على الحسابات عبر الإنترنت.

أحدث أكواد هجوم العمالقة الثورية وكيفية استردادها

أحدث أكواد هجوم العمالقة الثورية وكيفية استردادها

تتيح رموز AOTR للاعبين استرداد المكافآت المجانية داخل اللعبة، مما يساعدهم على تحسين تجربة اللعب الخاصة بهم دون الحاجة إلى إنفاق الكثير من الوقت أو المال الحقيقي.

ما يجب معرفته عن Peaklight: برنامج خبيث جديد يستهدف تنزيلات الأفلام غير القانونية

ما يجب معرفته عن Peaklight: برنامج خبيث جديد يستهدف تنزيلات الأفلام غير القانونية

الآن، انتشر هجوم جديد يسمى Peaklight ويستهدف الأشخاص الذين يقومون بتنزيل الأفلام بطريقة غير قانونية.

لا يحتاج المخترق إلى أي شيء سوى ولاعة لاقتحام جهاز الكمبيوتر.

لا يحتاج المخترق إلى أي شيء سوى ولاعة لاقتحام جهاز الكمبيوتر.

تمكن أحد المتسللين ومُعدّل الأجهزة ديفيد بوكانان للتو من الحصول على حق الوصول إلى الجذر (أعلى حقوق إدارية) على جهاز كمبيوتر محمول باستخدام... ولاعة فقط، مما يجعل مجتمع الإنترنت يتوقف عن القلق بشأن ثغرة أمنية جديدة.

تحليل الهجوم (الجزء الثالث)

تحليل الهجوم (الجزء الثالث)

في الجزء الثاني من هذه السلسلة، تركنا كل المعلومات الضرورية المطلوبة للهجوم على شبكة الضحية.

ما هو هجوم بوت نت إنترنت الأشياء؟ كيفية الوقاية؟

ما هو هجوم بوت نت إنترنت الأشياء؟ كيفية الوقاية؟

ليس هناك شك في خطورة هجمات إنترنت الأشياء، خاصة عندما تتشارك أجهزة متعددة نفس الشبكة.

تحليل الهجوم (الجزء الأول)

تحليل الهجوم (الجزء الأول)

ستعتمد هذه السلسلة على ثغرة أمنية في الشبكة. ما سيتم تقديمه في المقال هو هجوم حقيقي، بدءًا من الاستطلاع إلى التعداد واستغلال خدمة الشبكة وانتهاءً باستراتيجيات استغلال الإشعارات. سيتم ملاحظة كل هذه الخطوات على مستوى حزمة البيانات، ومن ثم شرحها بالتفصيل.

ما هو الترتيب الذي يجب أن أشاهد فيه هجوم العمالقة؟

ما هو الترتيب الذي يجب أن أشاهد فيه هجوم العمالقة؟

ما هو ترتيب مشاهدة هجوم العمالقة هو سؤال يثير اهتمام الكثير من الناس. ستخبرك هذه المقالة بعدد أجزاء هجوم العمالقة وكيفية مشاهدته.

حطمت شبكة بوت نت للتو الأرقام القياسية بهجوم DDoS ضخم بسرعة 5.6 تيرابايت في الثانية

حطمت شبكة بوت نت للتو الأرقام القياسية بهجوم DDoS ضخم بسرعة 5.6 تيرابايت في الثانية

حققت حملة حديثة رقماً قياسياً لأقوى هجوم DDoS في التاريخ، حيث نجحت في توليد 5.6 تيرابايت في الثانية من البيانات في جلسة واحدة.

أثناء صيد وحيد القرن، أدرك الأسود سريعًا الحقيقة القاسية.

أثناء صيد وحيد القرن، أدرك الأسود سريعًا الحقيقة القاسية.

وعلى الرغم من أن الأسود كانت تحيط به باستمرار وتجري حوله بحثًا عن فرصة للانقضاض عليه، إلا أن وحيد القرن، بفضل قدرته المذهلة على المناورة، نجح بهدوء في توجيه قرنه الحاد للغاية نحو المهاجم.

كيفية اكتشاف هجمات شبكات الروبوتات والتخفيف من حدتها

كيفية اكتشاف هجمات شبكات الروبوتات والتخفيف من حدتها

تشكل هجمات الروبوتات أحد أخطر التهديدات للأمن السيبراني اليوم.

هجوم تصيد جديد يعطل أمان iPhone: كيف تحمي نفسك؟

هجوم تصيد جديد يعطل أمان iPhone: كيف تحمي نفسك؟

تستهدف حملة خطيرة من الاحتيال عبر الرسائل النصية القصيرة مستخدمي Apple iMessage، باستخدام الهندسة الاجتماعية لتعطيل الحماية المضمنة لمكافحة التصيد الاحتيالي في خدمة الرسائل.

تم اكتشاف هجوم واسع النطاق بالقوة الغاشمة باستخدام 2.8 مليون عنوان IP يستهدف أجهزة VPN

تم اكتشاف هجوم واسع النطاق بالقوة الغاشمة باستخدام 2.8 مليون عنوان IP يستهدف أجهزة VPN

حذر باحثون أمنيون في جميع أنحاء العالم من هجوم واسع النطاق بالقوة الغاشمة، باستخدام ما يقرب من 2.8 مليون عنوان IP لمحاولة تخمين بيانات اعتماد تسجيل الدخول لمجموعة متنوعة من أجهزة الشبكة.

اكتشف جميع العمالقة في هجوم العمالقة

اكتشف جميع العمالقة في هجوم العمالقة

ما هو الشيء المميز في التايتنز في هجوم العمالقة؟ ستكشف لك المقالة معلومات مثيرة للاهتمام حول العمالقة في هجوم العمالقة.

قراصنة يسيطرون على سلسلة من المكانس الكهربائية الروبوتية ويسبونها

قراصنة يسيطرون على سلسلة من المكانس الكهربائية الروبوتية ويسبونها

سلسلة من المكانس الكهربائية الروبوتية تصدر كلمات بذيئة من خلال مكبرات الصوت المدمجة في الأجهزة بعد أن استولى عليها قراصنة.

10 حلزونات ذات قدرات خارقة للطبيعة

10 حلزونات ذات قدرات خارقة للطبيعة

القواقع هي مخلوقات نادرا ما ينتبه إليها الناس ولكنها تمتلك قدرات غريبة مثل الإضاءة الذاتية وإطلاق السم على الفريسة...

كيفية حماية نفسك من أحدث هجمات البرامج الضارة على WordPress

كيفية حماية نفسك من أحدث هجمات البرامج الضارة على WordPress

باعتبارها واحدة من أدوات بناء المواقع الأكثر شعبية في العالم، أصبحت WordPress مرة أخرى هدفًا للبرامج الضارة.

كل ما أعلنته شركة Apple في حدث Glowtime الخاص بهاتف iPhone

كل ما أعلنته شركة Apple في حدث Glowtime الخاص بهاتف iPhone

نظرًا لأن معظمنا لن يحضر حدث Its Glowtime شخصيًا، فإليك كيفية الحضور عبر الإنترنت ومتابعة جميع الأحداث من المنزل.

قامت شركة Apple للتو بإصلاح ثغرة أمنية تركت المستخدمين عرضة لهجمات التصيد.

قامت شركة Apple للتو بإصلاح ثغرة أمنية تركت المستخدمين عرضة لهجمات التصيد.

أعلنت شركة Apple للتو عن توفر تحديث أمني جديد، يعمل على إصلاح ثغرة خطيرة في تطبيق Apple Password.

هجوم جديد على Microsoft 365 قد يُعطل 2FA

هجوم جديد على Microsoft 365 قد يُعطل 2FA

يمكن لهجوم تصيد جديد الوصول إلى حسابات Microsoft 365، حتى إذا كان الهدف لديه 2FA ممكّنًا.

تحليل الهجوم (الجزء الثاني)

تحليل الهجوم (الجزء الثاني)

لقد عرضنا لك في الجزء الأول المعلومات التي يمكن ملاحظتها أثناء فتح تسلسل الحزمة المرسلة بواسطة Nmap. يبدأ التسلسل المرسل باستجابة صدى ICMP لتحديد ما إذا كان قد تم تعيين عنوان IP للكمبيوتر أو الشبكة.

ما هو Juice Jacking؟ لماذا لا يجب عليك شحن هاتفك في المطارات ومحطات القطارات والأماكن العامة الأخرى؟

ما هو Juice Jacking؟ لماذا لا يجب عليك شحن هاتفك في المطارات ومحطات القطارات والأماكن العامة الأخرى؟

حذر مكتب التحقيقات الفيدرالي الأمريكي (FBI) مستخدمي أجهزة أندرويد وآيفون من هجمات Juice Jacking. إذن ما هو Juice Jacking؟

لماذا تشعر أسماك القرش الشرسة في المحيط بالخوف عندما تواجه الدلافين اللطيفة؟

لماذا تشعر أسماك القرش الشرسة في المحيط بالخوف عندما تواجه الدلافين اللطيفة؟

تُعد أسماك القرش من أكثر الحيوانات المفترسة شهرة في المحيط، ولكنها تتجنب الدلافين.