Whit3hats - whit3hats.com - القبعات البيضاء لأمن المعلومات

Latest News:

تم الإختراق …. ماذا الآن؟ 4 Sep 2012 | 10:35 pm

سوق تقنية المعلومات يثري استخدامتنا يوماً بعد يوم بالجديد سواءً على مستوى الأفراد أو المنظمات. إذا توقعت -عزيزي القارئ- بأن استخدام هذه التقنيات لا تأتي بمساوئها ومخاطرها فعليك توسيع نظرتك لترى الصورة...

شرح أداة ProxyChains 31 May 2012 | 05:48 pm

Proxy Chains  عبارة عن أداة تمكنك من الإتصال ببروتوكولات مثل SSH, TELNET, VNC, FTP من خلف خادم بروكسي HTTP, HTTPS, SOCKS. متى يمكن استخدام ProxyChains: عندما تكون الطريقة الوحيدة لأي اتصال خارج شبكت...

الحروب الإلكترونية Cyber Wars 29 May 2012 | 04:24 am

مراجعة: فهد سعيد KAL’s Cartoon في كتاب “الحرب الإلكترونية” (Cyber Ware) يعرف خبير أمن المعلومات ريتشارد كلارك مصطلح الحرب الإلكترونية ” بأنها المعارك التي تستخدم فيها الدول أساليب اختراق أجهزة الحاس...

تحليل برنامجي WhozCalling و NumberBook 16 May 2012 | 05:25 am

السلام عليكم …. لاحظنا جميعاً ظهور العديد من تطبيقات الهواتف الذكية الّتي اثير حولها الكثير من التساؤلات نتيجة الشكوك الكثيرة -و المبررة- في طبيعة عملها، و قد تحدث الكثيرون عن عدة جوانب تخص هذه البرا...

تجربتي في دورات سانس عن بعد 31 Mar 2012 | 01:25 am

يُعتبر معهد سانس (SANS) أحد أهم المراكز التدريبية في أمن المعلومات، في نظري، أن أهميته أو شهرته أتت من استراتيجيتين استخدمها المعهد بشكل جيد. أولها، أنها لاتقوم فقط بتطوير وتقديم الدورات التدريبية، بل...

تخطي الكابتشا في صفحات الدخول 1 Mar 2012 | 07:35 pm

في أحد أعمال إختبار الإختراق الأخيرة التي قامت بها المجموعة، كانت هناك صفحة تطلب اسم المستخدم وكلمة المرور٬ وكنا في هذه المرحلة قد حصلنا على مجموعة كبيرة من أسماء المستخدمين وحان الوقت لتجربة بعض كلما...

تعاون مشترك بين القبعات البيضاء ومركز التميز لأمن المعلومات 13 Feb 2012 | 04:49 am

بسم الله وعلى بركة الله تم وبحد الله وتوفيقه توقيع اتفاقية تعاون بين مجموعة القبعات البيضاء ومركز التميز لأمن المعلومات لتقديم استشارات وخدمات متعددة للمركز في مجال أمن المعلومات. تتقدم المجموعة بالشك...

تحليل قاعدة بيانات WhatsApp 27 Jan 2012 | 04:51 am

الكل يعرف برنامج المحادثة الشهير لأجهزة الأيفون، الأندرويد، نوكيا والبلاكبيري WhatsApp. استطاع هذا البرنامج اقتحام كثير جدا من حاملي الهواتف الذكية. البرنامج يوفر خدمات المحادثة النصية، ارسال صور، ملف...

تحليل شرائح الهواتف المحمولة “SIM” 3 Jun 2011 | 02:22 am

سنتحدث اليوم عن تحليل شرائح الهواتف المحمولة والذي بذاته يعتبر من أحد الاساليب المتبعة من المحققين الرقميين للكشف عن الجرائم والتهديدات التي تتم عن طريق الهاتف المحمول بجميع أنواعها . طبعاً بطاقات او...

مقابلة مع الدكتور وليد الروضان 28 Dec 2010 | 05:06 am

. مقابلتنا الثالثة مع الدكتور وليد الروضان، لمن لا يعرف د.وليد فهذه نبذه بسيطة عنه: حاصل على الدكتوراة في أمن المعلومات من جامعة Royal Holloway العريقة في لندن. حاصل على الماجستير من نفس الجامعة في...

Related Keywords:

اخبار امنية, برنامج هاتز اب لجهاز 8, pecio cms v2.0.5 <= csrf add admin, مجلة in, isecut1ty, تسريع سحب wget, اداة بروت فورس جوملا, قبعة بيضاء, شرح التعامل مع اد هيتس, wireless mac address filter خاصية

Recently parsed news:

Recent searches: