RSSمحتويات التصنيف: "المقالات الرئيسية"

post thumbnail

العقلية الصينية في الإختراق

آدم سيغال،* أحد الأعضاء الأكثر خبرة في هيئة العلاقات الخارجية بشأن الصين والتكنولوجيا، تحدث إلى “فاست كومباني” حول ما يميز مجرمي الإنترنت الصينيين، وعن مخاوف الصينيين من الأبواب الخلفية لوكالة الأمن القومي الأمريكية، وعن المراهقين في شرق آسيا. الحرب الإلكترونية في عام 2011 لهي وحشٌ فريدٌ من نوعه. العديد من الحكومات الغربية ورد عنها النشاط […]

post thumbnail

قوّ دفاعات شبكتك بحفرة الإغراق

حفرة الإغراق اسم غريب لإحدى وسائل حماية الشبكة، ولكنّ هذا الاسم له ما يبرّره. من يتابع آخبار البرمجيّات الخبيثة يعرف أنّها في إزدياد مضطرد. ومبرمجوها يزيدون من طرق إخفائها وشركات الحماية بكل تقنيات الحماية لا زالت متأخّرة عن الّلحاق بالمهاجمين. فالمهاجمون اليوم يعملون لعصابات الإجرام الالكتروني والتي تدفع بسخاء لجذب المطوّرين المهرة من أجل انتاج […]

post thumbnail

حماية المواقع بخدمة Cloudflare

خدمة Cloudflare هي خدمة تقوم على توفير حماية للمواقع وزيادة سرعة ادائها. الاشتراك بالخدمة سهل جدّاً ومجاني. بعد الاشتراك يتم تحويل زوّار الموقع الى سحابة  الخدمة حيث يتمّ عمل تخزين لمحتوى الموقع وهذا التخزين موزّع على مواقع حول العالم لزيادة سرعة تحميل الموقع لزوّارك. كذلك يقوم الخدمة بالتّعرف على الهجمات والمهاجمين وتمنع وصولهم للموقع. من […]

post thumbnail

مقابلة مع الباحث الأمني بيتر فان ايكوتتي

الباحث Peter Van Eeckhoutte المعروف ب corelanc0d3r يعتبر أحد أشهر الباحثين الأمنيّن في الهندسة العسكيّة وهجمات الفيض. هو مؤسس الفريق الشّهير Corelan وتعتبر كتابته بمثابة مرجع أساسي لمن يريد الدّخول إلى مجال الهندسة العسكية. قمنا بمراسلته من أجل إجراء حوارٍ معه، وقبل ذلك مشكوراً. وفي ما يلي نصّ الحوار: هل تستطيع أن تعطينا نبذة عنك؟ […]

post thumbnail

ثوّار ليبيا يخترقون شبكة الهواتف الخلويّة اللّيبيّة التّابعة للقذّافي

تمكّن فريق من الخبراء العرب اللّيبيّن من اختراق شبكة الهاتف الخلويّ اللّيبيّة التّابعة للقذّافي وإنشاء اتصال خاص بهم يعين اكثر من ٢ مليون مواطن ليبي من استخدام شبكة الهاتف مرّة اخرى للاتصال مع بعضهم ومع العالم الخارجي، بعد أن قطعها القّذافي مع بدء الثّورة اللّيبيّة. الخطّة التي بدأ التّخطيط لها في رحلة جوّية رسمت على […]

post thumbnail

مراجعة: دورة عمليّة في اختبار الاختراق

البعض يسأل ما هي أفضل الطرق للدّخول في مجال أمن المعلومات؟ وما الذي يحتاجه للنّجاح في هذا الطريق؟  إحدى الوسائل التي تتيح للطالب فرصة للدخول في مجال أمن المعلومات وتحديداً في مجال اختبارات الاختراق، هي عبر التّدريب.  الأخ محمد رمضان اطلق دورة عمليّة في اختبار الاختراق يشرح فيها بالتفصيل هذه العملية من خلال اثنى عشرة […]

post thumbnail

مقابلة مع عمرو ثابت – الطالب الذي حلّل Stuxnet

قامت الكثير من الشّركات بمحاولة دراسة هذه الدّودة وتحليلها لمعرفة أسرارها. عمرو ثابت طالب هندسة في السنة الأخيرة، وباحث في مجال البرمجيّات الضّارة.  ومطوّر Pokas x86 Emulator، ومتحدّث في العديد من المؤتمرات الأمنيّة. قام بجهد فرديّ لتحليل دودة Stuxnet وقام بنشر عمله حولها في مدوّنته. حاولنا الاتصال بعمرو في محاولة لإجراء مقابلة معه ولكن الأحداث […]

post thumbnail

نتائج مسابقة مجتمع الحماية العربي الثانية

في البداية نعتذر عن التّأخر في طرح النتائج. كم المشاركات كان كبيراً وتطلب وقتاً لمراجعته وبعد ذلك اختيار الفائزين خصوصاً وأنّه قد كان هناك اجابات متميّزة. قبل ان ننتقل إلى اسماء الإخوة الفائزين، نتودّ أن نشكر الأخ وليد الفائز بالمسابقة الأولى والذي كانت مشاركته في المسابقة الثانية تعطيه الفوز في هذه المسابقة أيضاً، ولكنه  قد […]

post thumbnail

انقطاع ليبيا عن الانترنت – صور

قامت ليبيا بإغلاق الانترنت فيها حسب شركة Renesys. وقد بدأ انسحاب ليبيا من الانترنت الساعة ١١:١٨ مساءاً حسب توقيت غرينتش. عدد قليل من مسارات لازالت تعمل بسبب علاقات القرين بينها وبين مزودي خدمة آخرين. ليبيا قبل الانسحاب ليبيا بعد الانسحاب

post thumbnail

مسابقة مجتمع الحماية العربي الثّانية

يسرّ فريق مجتمع الحماية العربي الإعلان عن مسابقته الثّانية بالتّعاون مع شركة bitdefender إحدى الشركات الرّائدة في مجال الحماية وتطبيقاتها. شروط المسابقة: 1- ترسل الإجابات إلى العنوان  2- آخر موعد لتلقي الإجابات 28-2-2011 4- أن لا يكون المشارك عضواً في فريق الحماية العربي سوف يتم الإعلان عن نتائج المسابقة في 10-03-2010. سوف يحصل الفائزون على […]