فيرس الفدية - Ransomware:
هو عبارة عن malware (برنامج خبيث) بيدخل جهازك عن طريق ملف انت بتحمله بنسبه كبيرة بينزل مع الكراكات
وده بيديله امان
لأن معظم الكراكات بتطلب انك توقف الانتي فيرس ساعة الثبيت
وبالتالي الmalware يدخل الجهاز مع الكراك وبرامج فيرس كتير مش بيكشفوه لأنه مش متصنف كفيرس عادي
اللي بيحصل اول ما الفيرس يتثبت يدخل بجهازك يعمل على تشفير كل ملفاتك او معظمها واهمها
و بيغير صيغة الملف يعني لو عندك صور امتدادها (image.jpg) هتبقي (image.jpg.todarus)
و بيكون في كل folder حصل فيه التشفير ملف اسمه ("_readme.txt") مكتوب فيه ب اختصار ان كل ملفاتك اتشفرت و مطلوب منك تدفع من 490$-980$ عشان نفك التشفير.
و اكيد الدفع مش بيضمنلك انهم يرجعولك الملفات، لو ملفاتك بالاهمية دي و هتدفع فيها المبلغ ده متفكرش انك تدفع لأنك متعرفش انت بتتعامل مع مين و هيفكولك التشفير ولا لأ.
ندخل في الجزء المهم ازاي تحمي نفسك منه، اهم برنامجين دلوقتي هم Malwarebytes
و Malwarebytes anti ransomware مخصص لفيرس الفدية
برنامج malwarebytes مدفوع
و نصيحة للناس اللي ملفاتها مربوطة بشغلها لازم يكون عندك backup لكل ملفاتك المهمة بعيد عن جهازك عشان لو لاقدر الله حصل و معرفتش تتصرف او ترجع الملفات دي.
طيب اعمل ايه لو حصل و اتصابت:
في بعض شركات الانتي فيرس زي avg و kaspersky بتنزل حلول و فك شفرات الملفات دي و لكن مش بنسبة اكيدة و مش كل انواع الملفات ومش كل انواع الشفرات و برامج مدفوعة،
فالموضوع صعب و الأمل فيه ضعيف.
في طرق تانية و مش اكيدة منها الsystem restore من الحاجات اللي جربتها و فشلت معايا بس ممكن تنفع مع ناس تانية لان مش كل انواع التشفير واحدة
*تحديث*
في حلول وادوات بتفك التشفير بدأت تظهر
Bitdefender
Whipsoft بيمسح بعض انواع المالوير
بالنسبة للناس اللي عندها المشكلة انسب حل انك بتقفل الجهاز و بتشغله عالsafe mode with networking بعدها بتشغل malwarebytes عشان تمسح الmalware و بعدين تعمل windows restore
لتاريخ قبل ما التشفير يحصل
..
افاست نزلت اداة لفك بعض انواع التشفير
...
برنامج stopdecrypter بيفك بعض انواع التشفير
لا تتردد بالاشتراك بالقناة
https://t.me/All_security
هو عبارة عن malware (برنامج خبيث) بيدخل جهازك عن طريق ملف انت بتحمله بنسبه كبيرة بينزل مع الكراكات
وده بيديله امان
لأن معظم الكراكات بتطلب انك توقف الانتي فيرس ساعة الثبيت
وبالتالي الmalware يدخل الجهاز مع الكراك وبرامج فيرس كتير مش بيكشفوه لأنه مش متصنف كفيرس عادي
اللي بيحصل اول ما الفيرس يتثبت يدخل بجهازك يعمل على تشفير كل ملفاتك او معظمها واهمها
و بيغير صيغة الملف يعني لو عندك صور امتدادها (image.jpg) هتبقي (image.jpg.todarus)
و بيكون في كل folder حصل فيه التشفير ملف اسمه ("_readme.txt") مكتوب فيه ب اختصار ان كل ملفاتك اتشفرت و مطلوب منك تدفع من 490$-980$ عشان نفك التشفير.
و اكيد الدفع مش بيضمنلك انهم يرجعولك الملفات، لو ملفاتك بالاهمية دي و هتدفع فيها المبلغ ده متفكرش انك تدفع لأنك متعرفش انت بتتعامل مع مين و هيفكولك التشفير ولا لأ.
ندخل في الجزء المهم ازاي تحمي نفسك منه، اهم برنامجين دلوقتي هم Malwarebytes
و Malwarebytes anti ransomware مخصص لفيرس الفدية
برنامج malwarebytes مدفوع
و نصيحة للناس اللي ملفاتها مربوطة بشغلها لازم يكون عندك backup لكل ملفاتك المهمة بعيد عن جهازك عشان لو لاقدر الله حصل و معرفتش تتصرف او ترجع الملفات دي.
طيب اعمل ايه لو حصل و اتصابت:
في بعض شركات الانتي فيرس زي avg و kaspersky بتنزل حلول و فك شفرات الملفات دي و لكن مش بنسبة اكيدة و مش كل انواع الملفات ومش كل انواع الشفرات و برامج مدفوعة،
فالموضوع صعب و الأمل فيه ضعيف.
في طرق تانية و مش اكيدة منها الsystem restore من الحاجات اللي جربتها و فشلت معايا بس ممكن تنفع مع ناس تانية لان مش كل انواع التشفير واحدة
*تحديث*
في حلول وادوات بتفك التشفير بدأت تظهر
Bitdefender
Whipsoft بيمسح بعض انواع المالوير
بالنسبة للناس اللي عندها المشكلة انسب حل انك بتقفل الجهاز و بتشغله عالsafe mode with networking بعدها بتشغل malwarebytes عشان تمسح الmalware و بعدين تعمل windows restore
لتاريخ قبل ما التشفير يحصل
..
افاست نزلت اداة لفك بعض انواع التشفير
...
برنامج stopdecrypter بيفك بعض انواع التشفير
لا تتردد بالاشتراك بالقناة
https://t.me/All_security
Telegram
الامن السيبراني
نشر الوعي حول حماية الأنظمة والشبكات والبرامج والبيانات من الهجمات الرقمية
للتواصل: @MaCema
للتواصل: @MaCema
🛡️أدوات لتحليل البرامج الضارة Malware Analysis 🧑💻..
1️⃣ أداة Process Hacker:
📍أداة مجانية قوية متعددة الأغراض تساعدك على مراقبة موارد النظام وتصحيح البرامج واكتشاف البرامج الضارة كما أن هذه الأداة تساعدك على قراءة العمليات المتعلقة ببرامج الفدية وكذلك ملف تعليمات المساعدة لعملية فك التشفير تمكننا أيضًا الأداة من تحديد عنوان IP البرامج الضارة.
2️⃣ أداة Process Monitor:
📍تمكنك هذه الأداة من إنشاء filter mode عند إستعراض البرامج الضارة باستخدام مراقبة العمليات، كذلك هذه الأداة تمكننا من تحديد جميع العمليات التي تم إنشاؤها حديثا وكذلك جميع وسيطات سطر الأوامر لتلك العمليات.
3️⃣ أداة CaptureBat:
📍أداة سهلة التعامل والإستخدام تساعدك على معرفة الملفات الخبيثة وكذلك مراقبة الشبكة المستخدمة، يمكنها أيضًا التقاط جميع الملفات التي تم تعديلها والتي تم إنشاؤها حديثًا على القرص.
4️⃣ أداة Microsoft Network Monitor:
📍إن جمال هذه الأداة هو أنها تستطيع تحديد العملية التي تقوم بتأسيس اتصالات مع remote hosts عن بعد، كل ماعليك القيام به عند تحميل الأداة هو تشغيلها بصلاحيات Root لتتمكن من إستخدامها بشكل جيد.
5️⃣ أداة Autoruns:
📍تمكنك هذه الأداة من التعامل مع البرامج التي تشتغل على جهازك والبرامج التي تعمل على الإقلاع مع بداية تشغيل الويندوز ليس فقط هذا فحسب بل إن الأداة تعمل على إظهار كافة الخدمات المخفية بجهازك التي تعمل عند اقلاع الجهاز، تستطيع كذلك التعرف على نسبة استهلاك الموارد من قبل الخدمات التي تشتغل على جهازك ومراقبتها.
رابط الاشتراك في قناة الامن السيبراني
https://t.me/All_security
1️⃣ أداة Process Hacker:
📍أداة مجانية قوية متعددة الأغراض تساعدك على مراقبة موارد النظام وتصحيح البرامج واكتشاف البرامج الضارة كما أن هذه الأداة تساعدك على قراءة العمليات المتعلقة ببرامج الفدية وكذلك ملف تعليمات المساعدة لعملية فك التشفير تمكننا أيضًا الأداة من تحديد عنوان IP البرامج الضارة.
2️⃣ أداة Process Monitor:
📍تمكنك هذه الأداة من إنشاء filter mode عند إستعراض البرامج الضارة باستخدام مراقبة العمليات، كذلك هذه الأداة تمكننا من تحديد جميع العمليات التي تم إنشاؤها حديثا وكذلك جميع وسيطات سطر الأوامر لتلك العمليات.
3️⃣ أداة CaptureBat:
📍أداة سهلة التعامل والإستخدام تساعدك على معرفة الملفات الخبيثة وكذلك مراقبة الشبكة المستخدمة، يمكنها أيضًا التقاط جميع الملفات التي تم تعديلها والتي تم إنشاؤها حديثًا على القرص.
4️⃣ أداة Microsoft Network Monitor:
📍إن جمال هذه الأداة هو أنها تستطيع تحديد العملية التي تقوم بتأسيس اتصالات مع remote hosts عن بعد، كل ماعليك القيام به عند تحميل الأداة هو تشغيلها بصلاحيات Root لتتمكن من إستخدامها بشكل جيد.
5️⃣ أداة Autoruns:
📍تمكنك هذه الأداة من التعامل مع البرامج التي تشتغل على جهازك والبرامج التي تعمل على الإقلاع مع بداية تشغيل الويندوز ليس فقط هذا فحسب بل إن الأداة تعمل على إظهار كافة الخدمات المخفية بجهازك التي تعمل عند اقلاع الجهاز، تستطيع كذلك التعرف على نسبة استهلاك الموارد من قبل الخدمات التي تشتغل على جهازك ومراقبتها.
رابط الاشتراك في قناة الامن السيبراني
https://t.me/All_security
Telegram
الامن السيبراني
نشر الوعي حول حماية الأنظمة والشبكات والبرامج والبيانات من الهجمات الرقمية
للتواصل: @MaCema
للتواصل: @MaCema
الجـــرائـم_السيبــــرانيـة..pdf
1.1 MB
كتاب ممتاز عن الجرائم السيبرانية
🟢 بعض الأدوات الموجودة في Kali Linux 🧑💻
🔴 1- Lynis
هي أداة تدقيق أمان موسعة لأنظمة الكمبيوتر التي تعمل على Linux و FreeBSD و macOS و OpenBSD و Solaris ومشتقات يونيكس الأخرى.
الاداة تساعد مسؤولي النظام ومتخصصي الأمن في عملية مسح للنظام ونظامه الأمني ، وفحص النظام وفقًا للمكونات التي يكتشفها.
🔴 2- WPScan
إذا كنت تريد معرفة ما إذا كانت مدونتك عرضة للخطر بطريقة ما فان هذه الاداة هى افضل خيار لك لفحص أمان WordPress للعثور على الثغرات المحتملة وهى مجانيه ولكنها ليس مفتوحة المصدر.
بالإضافة إلى ذلك توفر لك أيضًا تفاصيل المكونات الإضافية النشطة.
🔴 3- Aircrack-ng
هي عبارة عن مجموعة برامج شبكة تتألف من أداة الكشف عن WEP وWPA / WPA2-PSK وأداة تحليل الشبكات المحلية اللاسلكية 802.11.
يدعم وضع المراقبة ويمكنه كشف حركة مرور 802.11a و 802.11b و 02.11g.
يعمل البرنامج تحت Linux و FreeBSD و macOS و Windows
🔴 4- BeEF
هى أداة رائعة تم تصميمها خصيصًا لاختبار الاختراق ولتقييم أمان متصفح الويب، واختبار الاختراق التي تركز على متصفح الويب.
تستطيع الاداة تقييم الموقف الأمني الفعلي للبيئة المستهدفة باستخدام متجهات الهجوم من جانب العميل وفحص إمكانية الاستغلال.
🔴 5- Hydra
هى اداة كشف الثغرات الأمنية لكلمات المرور ، هذه الأداة هي لمنح الباحثين ومستشاري الأمن إمكانية إظهار مدى سهولة الوصول غير المصرح به من بعيد إلى نظام.
تم اختبارها على أنظمة Linux و Windows و Solaris و FreeBSD / OpenBSD و Blackberry 10 و MacOS.
🔴 6- Metasploit Framework
هو مشروع يهتم بالأمن المعلوماتي عبر البحث في الثغرات الأمنية ويساعد في اختبارات الإختراق وتطوير أنظمة كشف التسللات.
إنجازات هذا المشروع هو منصة ميتاسبلوت المفتوحة المصدر وهي أداة تقوم بفتح منفذ في الجهاز المستهدف بهدف اختراقه.
🔴 7- Skipfish
هو أداة تطبيق ويب ويعد بمثابة ماسح ضوئي لتطبيق الويب يمنحك نظرة ثاقبة لكل أنواع تطبيقات الويب تقريبًا.
سريع وسهل الاستخدام، بالإضافة إلى ذلك، طريقة الزحف العودية تجعلها أفضل.
لإجراء تقييمات أمان تطبيق الويب الاحترافية مع تقرير مفيدًا.
🔴 8- Maltego
هي أداة مفتوحة المصدر لاستخراج البيانات لتحليل المعلومات عبر الإنترنت، يقوم بإنشاء رسم بياني موجه للمساعدة في تحليل الارتباط بين تلك الأجزاء من البيانات.
إذا كنت ترغب في الاستخدام الشخصي، فستكون نسخة المجتمع كافية تحتاج فقط إلى التسجيل
🔴 9- Nessus
يعد من أشهر وأفضل أدوات حماية الشبكات. يقوم بفحص كل الأجهزة المتصلة بالشبكة للكشف عن الثغرات الموجودة، كما يقوم بترتيب الأولويات لإصلاح هذه الثغرات.
يمكن للأفراد استخدام النسخة المجانية منه. أما الشركات فيتوجب عليهم شراؤه.
🔴 10- Burp Suite Scanner
هى أداة رسومية لاختبار أمان تطبيق الويب، تحتوي الأداة على ثلاثة إصدارات. إصدار مجتمع يمكن تنزيله مجانًا وإصدار احترافي وإصدار Enterprise يمكن شراؤه بعد فترة تجريبية.
الاشتراك في قناة الامن السيبراني
https://t.me/All_security
🔴 1- Lynis
هي أداة تدقيق أمان موسعة لأنظمة الكمبيوتر التي تعمل على Linux و FreeBSD و macOS و OpenBSD و Solaris ومشتقات يونيكس الأخرى.
الاداة تساعد مسؤولي النظام ومتخصصي الأمن في عملية مسح للنظام ونظامه الأمني ، وفحص النظام وفقًا للمكونات التي يكتشفها.
🔴 2- WPScan
إذا كنت تريد معرفة ما إذا كانت مدونتك عرضة للخطر بطريقة ما فان هذه الاداة هى افضل خيار لك لفحص أمان WordPress للعثور على الثغرات المحتملة وهى مجانيه ولكنها ليس مفتوحة المصدر.
بالإضافة إلى ذلك توفر لك أيضًا تفاصيل المكونات الإضافية النشطة.
🔴 3- Aircrack-ng
هي عبارة عن مجموعة برامج شبكة تتألف من أداة الكشف عن WEP وWPA / WPA2-PSK وأداة تحليل الشبكات المحلية اللاسلكية 802.11.
يدعم وضع المراقبة ويمكنه كشف حركة مرور 802.11a و 802.11b و 02.11g.
يعمل البرنامج تحت Linux و FreeBSD و macOS و Windows
🔴 4- BeEF
هى أداة رائعة تم تصميمها خصيصًا لاختبار الاختراق ولتقييم أمان متصفح الويب، واختبار الاختراق التي تركز على متصفح الويب.
تستطيع الاداة تقييم الموقف الأمني الفعلي للبيئة المستهدفة باستخدام متجهات الهجوم من جانب العميل وفحص إمكانية الاستغلال.
🔴 5- Hydra
هى اداة كشف الثغرات الأمنية لكلمات المرور ، هذه الأداة هي لمنح الباحثين ومستشاري الأمن إمكانية إظهار مدى سهولة الوصول غير المصرح به من بعيد إلى نظام.
تم اختبارها على أنظمة Linux و Windows و Solaris و FreeBSD / OpenBSD و Blackberry 10 و MacOS.
🔴 6- Metasploit Framework
هو مشروع يهتم بالأمن المعلوماتي عبر البحث في الثغرات الأمنية ويساعد في اختبارات الإختراق وتطوير أنظمة كشف التسللات.
إنجازات هذا المشروع هو منصة ميتاسبلوت المفتوحة المصدر وهي أداة تقوم بفتح منفذ في الجهاز المستهدف بهدف اختراقه.
🔴 7- Skipfish
هو أداة تطبيق ويب ويعد بمثابة ماسح ضوئي لتطبيق الويب يمنحك نظرة ثاقبة لكل أنواع تطبيقات الويب تقريبًا.
سريع وسهل الاستخدام، بالإضافة إلى ذلك، طريقة الزحف العودية تجعلها أفضل.
لإجراء تقييمات أمان تطبيق الويب الاحترافية مع تقرير مفيدًا.
🔴 8- Maltego
هي أداة مفتوحة المصدر لاستخراج البيانات لتحليل المعلومات عبر الإنترنت، يقوم بإنشاء رسم بياني موجه للمساعدة في تحليل الارتباط بين تلك الأجزاء من البيانات.
إذا كنت ترغب في الاستخدام الشخصي، فستكون نسخة المجتمع كافية تحتاج فقط إلى التسجيل
🔴 9- Nessus
يعد من أشهر وأفضل أدوات حماية الشبكات. يقوم بفحص كل الأجهزة المتصلة بالشبكة للكشف عن الثغرات الموجودة، كما يقوم بترتيب الأولويات لإصلاح هذه الثغرات.
يمكن للأفراد استخدام النسخة المجانية منه. أما الشركات فيتوجب عليهم شراؤه.
🔴 10- Burp Suite Scanner
هى أداة رسومية لاختبار أمان تطبيق الويب، تحتوي الأداة على ثلاثة إصدارات. إصدار مجتمع يمكن تنزيله مجانًا وإصدار احترافي وإصدار Enterprise يمكن شراؤه بعد فترة تجريبية.
الاشتراك في قناة الامن السيبراني
https://t.me/All_security
Telegram
الامن السيبراني
نشر الوعي حول حماية الأنظمة والشبكات والبرامج والبيانات من الهجمات الرقمية
للتواصل: @MaCema
للتواصل: @MaCema
من يرغب بالاشتراك في أول مسار بمجال الأمن السيبراني وهي دورة CCNA ، والتأهيل للاختبار الدولي
Anonymous Poll
94%
أرغب بالاشتراك
6%
لا أرغب بالاشتراك
الامن السيبراني pinned «من يرغب بالاشتراك في أول مسار بمجال الأمن السيبراني وهي دورة CCNA ، والتأهيل للاختبار الدولي»
⭕️ فيما يلي قائمة بأهم المهارات التقنية لعام 2024
1️⃣ تعلم الآلة/الذكاء الاصطناعي (Machine Learning/AI): تطوير الأنظمة التي تستطيع التعلم واتخاذ القرارات بذكاء.
2️⃣ الأمن السيبراني (Cybersecurity): حماية البيانات والشبكات من التهديدات الرقمية.
3️⃣ هندسة البيانات/علم البيانات (Data Eng/Science): التعامل مع البيانات الضخمة واستخراج المعلومات القيمة منها.
4️⃣ الحوسبة السحابية/خدمات أمازون ويب (Cloud/Amazon Web Services (AWS)): العمل على بنية الحوسبة السحابية وتوظيفها في مختلف الأغراض.
5️⃣ التسويق بالبحث الإلكتروني/التسويق عبر محركات البحث (SEO/SEM Marketing): تحسين ظهور المواقع في نتائج محركات البحث.
6️⃣ تصور البيانات (Data Visualization): تحويل البيانات الخام إلى رسوم بيانية ومرئيات سهلة الفهم.
7️⃣تطوير التطبيقات المحمولة (Mobile Dev): إنشاء تطبيقات للأجهزة المحمولة تلبي احتياجات المستخدمين.
8️⃣ تصميم واجهة المستخدم/تجربة المستخدم (UI/UX Design): إنشاء تصاميم جذابة وسهلة الاستخدام للمستخدمين.
9️⃣ تقنية البلوكتشين (Blockchain): تطوير تكنولوجيا الدفاتر الموزعة التي تدعم العملات المشفرة وأنظمة أخرى.
🔟 إنترنت الأشياء (IoT): تطوير الأجهزة التي تتصل وتتفاعل مع بعضها البعض عبر الإنترنت.
الاشتراك في قناة الامن السيبراني
https://t.me/All_security
1️⃣ تعلم الآلة/الذكاء الاصطناعي (Machine Learning/AI): تطوير الأنظمة التي تستطيع التعلم واتخاذ القرارات بذكاء.
2️⃣ الأمن السيبراني (Cybersecurity): حماية البيانات والشبكات من التهديدات الرقمية.
3️⃣ هندسة البيانات/علم البيانات (Data Eng/Science): التعامل مع البيانات الضخمة واستخراج المعلومات القيمة منها.
4️⃣ الحوسبة السحابية/خدمات أمازون ويب (Cloud/Amazon Web Services (AWS)): العمل على بنية الحوسبة السحابية وتوظيفها في مختلف الأغراض.
5️⃣ التسويق بالبحث الإلكتروني/التسويق عبر محركات البحث (SEO/SEM Marketing): تحسين ظهور المواقع في نتائج محركات البحث.
6️⃣ تصور البيانات (Data Visualization): تحويل البيانات الخام إلى رسوم بيانية ومرئيات سهلة الفهم.
7️⃣تطوير التطبيقات المحمولة (Mobile Dev): إنشاء تطبيقات للأجهزة المحمولة تلبي احتياجات المستخدمين.
8️⃣ تصميم واجهة المستخدم/تجربة المستخدم (UI/UX Design): إنشاء تصاميم جذابة وسهلة الاستخدام للمستخدمين.
9️⃣ تقنية البلوكتشين (Blockchain): تطوير تكنولوجيا الدفاتر الموزعة التي تدعم العملات المشفرة وأنظمة أخرى.
🔟 إنترنت الأشياء (IoT): تطوير الأجهزة التي تتصل وتتفاعل مع بعضها البعض عبر الإنترنت.
الاشتراك في قناة الامن السيبراني
https://t.me/All_security
Telegram
الامن السيبراني
نشر الوعي حول حماية الأنظمة والشبكات والبرامج والبيانات من الهجمات الرقمية
للتواصل: @MaCema
للتواصل: @MaCema
⭕️ هل سمعت بقاتل أجهزة الحاسب USB killer؟
✔ ماذا نقصد ب USB Killer؟
✔ كيف بدأت فكرة هذا الجهاز؟
✔ كيف يعمل USB killer؟
✔ هل يقتصر ضررها على أجهزة الحواسيب؟
✔ طرق حماية الاجهزة من هذه المشكلة؟
🔰 ماذا نقصد ب USB Killer؟
⬅️ عبارة عن جهاز أو ذاكرة فلاش تم تعديلها لا تحتوي على ذاكرة للتخزين وأنما على مكثفات تقوم بتدمير الاجهزة عند ادخالها في منفذ اليو اس بي USB drive.
🔰 كيف بدأت فكرة هذا الجهاز؟
⬅️ بدأت فكرته من قبل عالم روسي وكان الهدف منها قياس قدرة الاجهزة على تحمل التغيرات والارتفاع في الطاقة .لكن تم توظيفه لاخر اغرض تدميريه للاجهزة .
⬅️ مر بمراحل تطورت مع قدرته التدميرية فمثلا تتوفر انواع تحتوي على بطارية قابلة للشحن ومزايا اخرى مثل طرق تنفيذ الهجمات والتحكم بها عن بعد.
🔰 كيف يعمل USB killer؟
1️⃣ على الرغم انه قد تبدو من الخارج مشابهه لذاكرة الفلاش التقليدية إلا انها تحتوي على مكثفات لتدمير الجهاز، فبمجرد اتصالها بالجهاز تقوم بسحب تيار بمقدار ٥ فولت بشكل مستمر وتخزينها في المكثفات الداخلية.
2️⃣ عند شحن هذه المكثفات يتم اعادة توجيه تيار كهربائي الي الجهاز بما قد يصل الى ٢٢٠ فولت .
3️⃣ هذا الجهد الكهربائي الموجه للجهاز يعتبر اكثر من قدرة الجهار مما قد يتسبب في تدميره ( ويختلف الضرر حسب نوع الفلاش والجهاز واسلوب عمله).
🔰 هل يقتصر ضررها على أجهزة الحواسيب؟
⬅️ لا. يشمل أي جهاز يحتوي أو يتصل بمنفذ USB.
مثل الحواسب وهي المستهدف الرئيسي وكذلك بقية الاجهزة بما فيه أجهزة إنترنت الاشياء IoT والاجهزة الاخرى مثل التلفزيونات وأجهزة الالعاب وحتى الهواتف الذكية.
🔰 طرق حماية الاجهزة من هذه المشكلة؟
1️⃣ لا تقم أبدا باستخدام فلاش مجهولة وغير موثوقة خصوصا في الاجهزة الحساسة.
2️⃣ من الضروري على الجهات توعية منسوبيها بمثل هذه المخاطر.
3️⃣ تعطيل واغلاق وتغطية منافذ اليو إس بي بالكامل أو غير المستخدمة.
4️⃣ تعطيل والغاء تفعيل منافذ اليو إس بي برمجياً من خلال ادوات التحكم في النظام ( مثلا في الويندوز من خلال لوحة التحكم .ثم إدراة الاجهزة ….الخ).
5️⃣ عدم نسيان التحديث المستمر للانظمة.
✔ ماذا نقصد ب USB Killer؟
✔ كيف بدأت فكرة هذا الجهاز؟
✔ كيف يعمل USB killer؟
✔ هل يقتصر ضررها على أجهزة الحواسيب؟
✔ طرق حماية الاجهزة من هذه المشكلة؟
🔰 ماذا نقصد ب USB Killer؟
⬅️ عبارة عن جهاز أو ذاكرة فلاش تم تعديلها لا تحتوي على ذاكرة للتخزين وأنما على مكثفات تقوم بتدمير الاجهزة عند ادخالها في منفذ اليو اس بي USB drive.
🔰 كيف بدأت فكرة هذا الجهاز؟
⬅️ بدأت فكرته من قبل عالم روسي وكان الهدف منها قياس قدرة الاجهزة على تحمل التغيرات والارتفاع في الطاقة .لكن تم توظيفه لاخر اغرض تدميريه للاجهزة .
⬅️ مر بمراحل تطورت مع قدرته التدميرية فمثلا تتوفر انواع تحتوي على بطارية قابلة للشحن ومزايا اخرى مثل طرق تنفيذ الهجمات والتحكم بها عن بعد.
🔰 كيف يعمل USB killer؟
1️⃣ على الرغم انه قد تبدو من الخارج مشابهه لذاكرة الفلاش التقليدية إلا انها تحتوي على مكثفات لتدمير الجهاز، فبمجرد اتصالها بالجهاز تقوم بسحب تيار بمقدار ٥ فولت بشكل مستمر وتخزينها في المكثفات الداخلية.
2️⃣ عند شحن هذه المكثفات يتم اعادة توجيه تيار كهربائي الي الجهاز بما قد يصل الى ٢٢٠ فولت .
3️⃣ هذا الجهد الكهربائي الموجه للجهاز يعتبر اكثر من قدرة الجهار مما قد يتسبب في تدميره ( ويختلف الضرر حسب نوع الفلاش والجهاز واسلوب عمله).
🔰 هل يقتصر ضررها على أجهزة الحواسيب؟
⬅️ لا. يشمل أي جهاز يحتوي أو يتصل بمنفذ USB.
مثل الحواسب وهي المستهدف الرئيسي وكذلك بقية الاجهزة بما فيه أجهزة إنترنت الاشياء IoT والاجهزة الاخرى مثل التلفزيونات وأجهزة الالعاب وحتى الهواتف الذكية.
🔰 طرق حماية الاجهزة من هذه المشكلة؟
1️⃣ لا تقم أبدا باستخدام فلاش مجهولة وغير موثوقة خصوصا في الاجهزة الحساسة.
2️⃣ من الضروري على الجهات توعية منسوبيها بمثل هذه المخاطر.
3️⃣ تعطيل واغلاق وتغطية منافذ اليو إس بي بالكامل أو غير المستخدمة.
4️⃣ تعطيل والغاء تفعيل منافذ اليو إس بي برمجياً من خلال ادوات التحكم في النظام ( مثلا في الويندوز من خلال لوحة التحكم .ثم إدراة الاجهزة ….الخ).
5️⃣ عدم نسيان التحديث المستمر للانظمة.
الامن السيبراني pinned «رابط الاشتراك في دورة CCNA من سيسكو https://forms.gle/cY9Y374yWkyc2dbv5»
⭕️ خارطة طريق لتصبح محلل SOC محترف من الصفر
1️⃣ التعرف على أساسيات الأمن السيبراني، مثل مفاهيم ومبادئ الأمن السيبراني وأفضل الممارسات.
استخدم الدورات والكتب والمدونات والبودكاست والموارد الأخرى عبر الإنترنت لاكتساب المعرفة الأساسية.
🔰 أمثلة:
✅️ Google's Cybersecurity Course
✅️ Cybrary's Introduction to Cybersecurity
2️⃣ قم بتطوير مهاراتك التقنية في مجالات مثل الشبكات وأنظمة التشغيل والبرمجة وأدوات الأختراق .
⬅️ استخدم المختبرات العملية وعمليات المحاكاة والمشاريع لممارسة مهاراتك وتطبيقها.
🔰 مواقع للتطبيق :
✅️ Hack The Box
✅️ CyberDefenders
✅️ TryHackMe Hack
3️⃣ احصل على شهادات احترافية لأثبات مهاراتك ومعرفتك.
استخدم دليل الدورات والأختبارات والدورات عبر للتحضير للاختبارات.
🔰 الشهادات التي يجب الحصول عليها :
✅️ CompTIA Security+
✅️ Certified SOC Analyst (CSA)
✅️ Certified Cyber Defense Analyst (CCDA)
4️⃣ اكتساب الخبرة من خلال العمل على سيناريوهات وتحديات العالم الحقيقي.
⬅️ استخدم منصات مثل SOC Prime أو Splunk Boss of the SOC أو CyberDefend لاختبار مهاراتك والتعلم من الخبراء.
المشاركة في مسابقات وتحديات CTF لعرض قدراتك والتواصل مع المحترفين
5️⃣ استمر في التعلم وتحسين مهاراتك ومعارفك.
⬅️ استخدم المنصات والمدونات والبودكاست والأخبار والندوات للبقاء على اطلاع بأحدث الاتجاهات والتهديدات والتقنيات في مجال الأمن السيبراني والأختراق .
🚫 انضم إلى المجتمعات والمنتديات والمجموعات لتبادل الأفكار والنصائح والتعليقات مع محللي SOC
رابط الاشتراك بأول دورة في مجال الأمن السيبراني
https://forms.gle/cY9Y374yWkyc2dbv5
1️⃣ التعرف على أساسيات الأمن السيبراني، مثل مفاهيم ومبادئ الأمن السيبراني وأفضل الممارسات.
استخدم الدورات والكتب والمدونات والبودكاست والموارد الأخرى عبر الإنترنت لاكتساب المعرفة الأساسية.
🔰 أمثلة:
✅️ Google's Cybersecurity Course
✅️ Cybrary's Introduction to Cybersecurity
2️⃣ قم بتطوير مهاراتك التقنية في مجالات مثل الشبكات وأنظمة التشغيل والبرمجة وأدوات الأختراق .
⬅️ استخدم المختبرات العملية وعمليات المحاكاة والمشاريع لممارسة مهاراتك وتطبيقها.
🔰 مواقع للتطبيق :
✅️ Hack The Box
✅️ CyberDefenders
✅️ TryHackMe Hack
3️⃣ احصل على شهادات احترافية لأثبات مهاراتك ومعرفتك.
استخدم دليل الدورات والأختبارات والدورات عبر للتحضير للاختبارات.
🔰 الشهادات التي يجب الحصول عليها :
✅️ CompTIA Security+
✅️ Certified SOC Analyst (CSA)
✅️ Certified Cyber Defense Analyst (CCDA)
4️⃣ اكتساب الخبرة من خلال العمل على سيناريوهات وتحديات العالم الحقيقي.
⬅️ استخدم منصات مثل SOC Prime أو Splunk Boss of the SOC أو CyberDefend لاختبار مهاراتك والتعلم من الخبراء.
المشاركة في مسابقات وتحديات CTF لعرض قدراتك والتواصل مع المحترفين
5️⃣ استمر في التعلم وتحسين مهاراتك ومعارفك.
⬅️ استخدم المنصات والمدونات والبودكاست والأخبار والندوات للبقاء على اطلاع بأحدث الاتجاهات والتهديدات والتقنيات في مجال الأمن السيبراني والأختراق .
🚫 انضم إلى المجتمعات والمنتديات والمجموعات لتبادل الأفكار والنصائح والتعليقات مع محللي SOC
رابط الاشتراك بأول دورة في مجال الأمن السيبراني
https://forms.gle/cY9Y374yWkyc2dbv5
Google Docs
نموذج تسجيل دورة ccna ( اول مسار في الامن السيبراني )
🎞طريقة عمل فيديو مميز وإحترافي خطوة بخطوة 🎙
✔أولاً:
موقع كتابه الوصف الخاصه بصوره الشخصيه الموجوده في الفيديو .
🔰 اليكم 3 مواقع و إختار ما تريد
1️⃣ ChatGPT
2️⃣ Microsoft Copilot
3️⃣ Google Gemini
✔ثانياً:
موقع توليد الصور عاليه الدقة والكفاءة يوجد الكثير ولكن أنصحك بإستخدام هذين الموقعين
1️⃣ Playground Ai
2️⃣ Leonardo Ai
✔ثالثاً:
موقع لتوليد الصوت الموجود في الفيديو على حسب احتياجك سواء صوت رجل أو امرأة و أفضل هذه المواقع هو
1️⃣ Eleven labs
✔رابعاً:
موقع لتحريك الوجه والعينين لزياده الواقعية هو موقع
1️⃣ Cutout Pro
✔خامساً:
موقع لجعل الصور تتحدث بدقه وهما
1️⃣ lalamu studio
2️⃣ D_ID
3️⃣ Vednoz
رابط الاشتراك بدوراتنا
https://forms.gle/cY9Y374yWkyc2dbv5
✔أولاً:
موقع كتابه الوصف الخاصه بصوره الشخصيه الموجوده في الفيديو .
🔰 اليكم 3 مواقع و إختار ما تريد
1️⃣ ChatGPT
2️⃣ Microsoft Copilot
3️⃣ Google Gemini
✔ثانياً:
موقع توليد الصور عاليه الدقة والكفاءة يوجد الكثير ولكن أنصحك بإستخدام هذين الموقعين
1️⃣ Playground Ai
2️⃣ Leonardo Ai
✔ثالثاً:
موقع لتوليد الصوت الموجود في الفيديو على حسب احتياجك سواء صوت رجل أو امرأة و أفضل هذه المواقع هو
1️⃣ Eleven labs
✔رابعاً:
موقع لتحريك الوجه والعينين لزياده الواقعية هو موقع
1️⃣ Cutout Pro
✔خامساً:
موقع لجعل الصور تتحدث بدقه وهما
1️⃣ lalamu studio
2️⃣ D_ID
3️⃣ Vednoz
رابط الاشتراك بدوراتنا
https://forms.gle/cY9Y374yWkyc2dbv5
Google Docs
نموذج تسجيل دورة ccna ( اول مسار في الامن السيبراني )
كشف تطبيقات Android الضارة
koodous.com
منصة قوية لتحليل تطبيقات الأندرويد. تركز على اكتشاف وتحليل البرمجيات الخبيثة.
يمكن تحميل تطبيقات الأندرويد (ملفات APK)، ويقوم Koodous بتحليلها تلقائيًا للكشف عما إذا كانت تحتوي على أكواد أو سلوكيات ضارة.
koodous.com
منصة قوية لتحليل تطبيقات الأندرويد. تركز على اكتشاف وتحليل البرمجيات الخبيثة.
يمكن تحميل تطبيقات الأندرويد (ملفات APK)، ويقوم Koodous بتحليلها تلقائيًا للكشف عما إذا كانت تحتوي على أكواد أو سلوكيات ضارة.
معلومات تفيدك
سوف اتكلم عن ( اختراق الاجهزة 🖥 _ اختراق الشبكات 🌐_ اختراق المواقع💉🛡)
[+] نبدا باختراق الاجهزة 📱 وكيفية الحماية منها🤔
توجد العديد من الثغرات التي يمكن أن تضرب الأجهزة🦠، وقد يتم استغلال هذه الثغرات من قبل المخترقين للوصول إلى بياناتك الشخصية والمهمة🤯. ومن أهم هذه الثغرات🤕:
1- ثغرة البرامج الضارة🤔: وهي عبارة عن برنامج يتم تثبيته على الجهاز دون علم المستخدم🫣، ممكن يكون باكدور او تروجان او بايلود 🧪, ويعمل هذا البرنامج على سرقة بيانات المستخدم وتخريب الجهاز.🔪
2- ثغرة الأمان🛡: وهي ثغرة تسمح للمخترق بكسر⚡️ حماية النظام والوصول إلى معلومات المستخدم.🔍
3- ثغرة الشبكات اللاسلكية🧐: وهي ثغرة تتعلق بنقل البيانات 💡 عبر الشبكات اللاسلكية🌐، ويمكن للمخترق الاستفادة من هذه الثغرة للوصول إلى بيانات المستخدم👤.
4- ثغرة الصوت والفيديو 🔳: وهي ثغرة تتعلق بجهات الاتصال المرئية والصوتية🫥، ويمكن للمخترق الاستفادة منها للوصول إلى بيانات المستخدم💀.
5- ثغرة الحماية الضعيفة🔓: وهي عبارة عن ضعف 〽️في آلية الحماية الموجودة في الجهاز📱، مما يتيح للمخترق الوصول إلى معلومات المستخدم بسهولة😒.
يجب على المستخدمين اتباع بعض النصائح لحماية أجهزتهم من الاختراق😇🛡، ومن بين هذه النصائح🤔:
💠 تجنب تحميل البرامج والملفات من مصادر غير موثوقة.
💠 استخدم برامج مضادات الفيروسات والحماية الأمنية لأنظمتك .
💠 اختيار كلمات السر المعقدة وتغييرها بصفة متكررة.
💠 تحديث أجهزتك وبرامجك عندما يتم إصدار إصلاحات أمنية جديدة
💠 قم بتشفير بياناتك الحساسة والخاصة.
💠 تأكد قبل توجهك إلى أي موقع أنه يحتوي على شهادة أمان SSL ، والتي تحمي بياناتك الشخصية والمالية.
💠 قم بالتأكد من الشبكات اللاسلكية التي تستخدمها قبل الاتصال بها.
💠 استخدام منصات الحماية المتقدمة التي تقوم بإنشاء نسخة احتياطية من ملفاتك بصورة منتظمة .
[+] ثانيا اختراق المواقع 🌐🛡
تعد الثغرات الأمنية 🐞 هي السبب الرئيسي والمباشر لاختراق المواقع💉، إذ أن هذه الثغرات تتيح للهاكرز الدخول إلى النظام 🖼 المستهدف بطريقة غير شرعية وعن طريق اكتشاف الثغرات التي يمكن استغلالها. ⛏
فيما يلي ستعرض بعض الطرق الشائعة 🤔 التي يتم من خلالها اختراق المواقع، وكذلك الثغرات التي تصيب المواقع🌐, توجد العديد من الثغرات التي يمكن أن تصيب المواقع🫤، ومن بينها🤔:
🟣 ثغرة الحقن💉: وتعني أن المهاجم يستطيع إدخال بيانات خبيثة 🦠 إلى قاعدة البيانات 🗂 عبر حقول الإدخال المخصصة دون أن يتم التحقق منها بشكل صحيح📝.
🟣 ثغرة التعريفات🥶: وتحدث عند إختراق حساب مستخدم معين 👀 والتحكم في الصلاحيات التي يتمتع بها🤑.
🟣 ثغرة تسريب المعلومات❌ : وتحدث عندما يتم سرقة بيانات المستخدمين من قاعدة البيانات👥
🟣 ثغرة التصيد🕸: وتتمثل في إرسال رسائل احتيالية 💸 تستدرج المستخدمين للإفصاح عن بعض المعلومات الحساسة📝🔓.
🟣 ثغرة الجلسة👨🏻💻: وتحدث عندما يحتفظ المتصفح🌐 بمعلومات الجلسة مفتوحة لمدة زمنية طويلة مما يسمح للمهاجم بالتحكم فيها⚠️.
🟣 ثغرة البرمجة الضعيفة🖐🏻: وتحدث عندما يتم برمجة👨🏻💻 قسم من الموقع بشكل ضعيف دون وجود التحقق الكافي من صحته 🧪.
🟣 ثغرة الجدار الناري🛡 : وتحدث عندما يتم الدخول إلى الموقع 🌐 من خلال جهاز معين يقوم بمنع بعض العناصر التي لها سمة الخطورة🌀.
[+] ثالثا اختراق الشبكات 🔆 والحماية منها 🤔:
هناك العديد من الطرق المختلفة التي يمكن استخدامها لاختراق الشبكات🫣. ومن بين هذه الطرق🤔:
1- هجمات التصيد🕸: وهي عبارة عن استخدام الاحتيال والتلاعب للحصول على أسماء المستخدمين وكلمات المرور👨🏻💻.
2- هجمات الاستغلال🔪: وهي استغلال الثغرات الأمنية في البرمجيات والتطبيقات للوصول إلى النظام💡.
3- هجمات الـ DDoS☄️: وهي هجمات الحجب الخدمي 〽️ التي تستهدف تعطيل خدمة النظام❌.
4- الاختراق الاجتماعي🫢: وهو الاستفادة من عدم الوعي الأمني لدى المستخدمين 😶 واستخدام الشبكات الاجتماعية للحصول على معلومات🧪.
5- البرامج الخبيثة🦠: وهي البرامج التي تستخدم لاختراق النظم وسرقة المعلومات🧾.
وهناك طرق أخرى مثل الهجمات الموجهة بشكل مباشر عن طريق أدوات مخصصة لاختراق الشبكات 🛡, الحماية منها بكل بساطة😃:
🟣 استخدام كلمات مرور قوية وصعبة التخمين
🟣 استخدام برامج الحماية
🟣 ايقاف الـ WPS من خلال صفحة الراوتر
🟣 اختيار نوع تشفير WPA2 Personal فهو أقوى من كل من WEP و WPA
🟣 جعل شبكة الواي فاي مخفية لاتظهر تلقائيا
🟣 استعمل الفلترة باستخدام mac address و التي تمكنك من حظر اجهزة معينة من الاتصال بالشبكة أو السماح لجهزة محددة فقط الاتصال بالشبكة و منع اي جهاز اضافي من الاتصال و إن كان يملك اسم الشبكة و كلمة المرور
رابط الاشتراك بدوراتنا
https://forms.gle/cY9Y374yWkyc2dbv5
سوف اتكلم عن ( اختراق الاجهزة 🖥 _ اختراق الشبكات 🌐_ اختراق المواقع💉🛡)
[+] نبدا باختراق الاجهزة 📱 وكيفية الحماية منها🤔
توجد العديد من الثغرات التي يمكن أن تضرب الأجهزة🦠، وقد يتم استغلال هذه الثغرات من قبل المخترقين للوصول إلى بياناتك الشخصية والمهمة🤯. ومن أهم هذه الثغرات🤕:
1- ثغرة البرامج الضارة🤔: وهي عبارة عن برنامج يتم تثبيته على الجهاز دون علم المستخدم🫣، ممكن يكون باكدور او تروجان او بايلود 🧪, ويعمل هذا البرنامج على سرقة بيانات المستخدم وتخريب الجهاز.🔪
2- ثغرة الأمان🛡: وهي ثغرة تسمح للمخترق بكسر⚡️ حماية النظام والوصول إلى معلومات المستخدم.🔍
3- ثغرة الشبكات اللاسلكية🧐: وهي ثغرة تتعلق بنقل البيانات 💡 عبر الشبكات اللاسلكية🌐، ويمكن للمخترق الاستفادة من هذه الثغرة للوصول إلى بيانات المستخدم👤.
4- ثغرة الصوت والفيديو 🔳: وهي ثغرة تتعلق بجهات الاتصال المرئية والصوتية🫥، ويمكن للمخترق الاستفادة منها للوصول إلى بيانات المستخدم💀.
5- ثغرة الحماية الضعيفة🔓: وهي عبارة عن ضعف 〽️في آلية الحماية الموجودة في الجهاز📱، مما يتيح للمخترق الوصول إلى معلومات المستخدم بسهولة😒.
يجب على المستخدمين اتباع بعض النصائح لحماية أجهزتهم من الاختراق😇🛡، ومن بين هذه النصائح🤔:
💠 تجنب تحميل البرامج والملفات من مصادر غير موثوقة.
💠 استخدم برامج مضادات الفيروسات والحماية الأمنية لأنظمتك .
💠 اختيار كلمات السر المعقدة وتغييرها بصفة متكررة.
💠 تحديث أجهزتك وبرامجك عندما يتم إصدار إصلاحات أمنية جديدة
💠 قم بتشفير بياناتك الحساسة والخاصة.
💠 تأكد قبل توجهك إلى أي موقع أنه يحتوي على شهادة أمان SSL ، والتي تحمي بياناتك الشخصية والمالية.
💠 قم بالتأكد من الشبكات اللاسلكية التي تستخدمها قبل الاتصال بها.
💠 استخدام منصات الحماية المتقدمة التي تقوم بإنشاء نسخة احتياطية من ملفاتك بصورة منتظمة .
[+] ثانيا اختراق المواقع 🌐🛡
تعد الثغرات الأمنية 🐞 هي السبب الرئيسي والمباشر لاختراق المواقع💉، إذ أن هذه الثغرات تتيح للهاكرز الدخول إلى النظام 🖼 المستهدف بطريقة غير شرعية وعن طريق اكتشاف الثغرات التي يمكن استغلالها. ⛏
فيما يلي ستعرض بعض الطرق الشائعة 🤔 التي يتم من خلالها اختراق المواقع، وكذلك الثغرات التي تصيب المواقع🌐, توجد العديد من الثغرات التي يمكن أن تصيب المواقع🫤، ومن بينها🤔:
🟣 ثغرة الحقن💉: وتعني أن المهاجم يستطيع إدخال بيانات خبيثة 🦠 إلى قاعدة البيانات 🗂 عبر حقول الإدخال المخصصة دون أن يتم التحقق منها بشكل صحيح📝.
🟣 ثغرة التعريفات🥶: وتحدث عند إختراق حساب مستخدم معين 👀 والتحكم في الصلاحيات التي يتمتع بها🤑.
🟣 ثغرة تسريب المعلومات❌ : وتحدث عندما يتم سرقة بيانات المستخدمين من قاعدة البيانات👥
🟣 ثغرة التصيد🕸: وتتمثل في إرسال رسائل احتيالية 💸 تستدرج المستخدمين للإفصاح عن بعض المعلومات الحساسة📝🔓.
🟣 ثغرة الجلسة👨🏻💻: وتحدث عندما يحتفظ المتصفح🌐 بمعلومات الجلسة مفتوحة لمدة زمنية طويلة مما يسمح للمهاجم بالتحكم فيها⚠️.
🟣 ثغرة البرمجة الضعيفة🖐🏻: وتحدث عندما يتم برمجة👨🏻💻 قسم من الموقع بشكل ضعيف دون وجود التحقق الكافي من صحته 🧪.
🟣 ثغرة الجدار الناري🛡 : وتحدث عندما يتم الدخول إلى الموقع 🌐 من خلال جهاز معين يقوم بمنع بعض العناصر التي لها سمة الخطورة🌀.
[+] ثالثا اختراق الشبكات 🔆 والحماية منها 🤔:
هناك العديد من الطرق المختلفة التي يمكن استخدامها لاختراق الشبكات🫣. ومن بين هذه الطرق🤔:
1- هجمات التصيد🕸: وهي عبارة عن استخدام الاحتيال والتلاعب للحصول على أسماء المستخدمين وكلمات المرور👨🏻💻.
2- هجمات الاستغلال🔪: وهي استغلال الثغرات الأمنية في البرمجيات والتطبيقات للوصول إلى النظام💡.
3- هجمات الـ DDoS☄️: وهي هجمات الحجب الخدمي 〽️ التي تستهدف تعطيل خدمة النظام❌.
4- الاختراق الاجتماعي🫢: وهو الاستفادة من عدم الوعي الأمني لدى المستخدمين 😶 واستخدام الشبكات الاجتماعية للحصول على معلومات🧪.
5- البرامج الخبيثة🦠: وهي البرامج التي تستخدم لاختراق النظم وسرقة المعلومات🧾.
وهناك طرق أخرى مثل الهجمات الموجهة بشكل مباشر عن طريق أدوات مخصصة لاختراق الشبكات 🛡, الحماية منها بكل بساطة😃:
🟣 استخدام كلمات مرور قوية وصعبة التخمين
🟣 استخدام برامج الحماية
🟣 ايقاف الـ WPS من خلال صفحة الراوتر
🟣 اختيار نوع تشفير WPA2 Personal فهو أقوى من كل من WEP و WPA
🟣 جعل شبكة الواي فاي مخفية لاتظهر تلقائيا
🟣 استعمل الفلترة باستخدام mac address و التي تمكنك من حظر اجهزة معينة من الاتصال بالشبكة أو السماح لجهزة محددة فقط الاتصال بالشبكة و منع اي جهاز اضافي من الاتصال و إن كان يملك اسم الشبكة و كلمة المرور
رابط الاشتراك بدوراتنا
https://forms.gle/cY9Y374yWkyc2dbv5
Google Docs
نموذج تسجيل دورة ccna ( اول مسار في الامن السيبراني )
هل تعرف اسرار زر الويندوز على لوحة المفاتيح؟
16 فائدة مختلفة إذا لم تكن تستخدم هذا الزر فقد فاتك الكثير في عالم الكمبيوتر
بحسب الخبراء توجد في لوحة المفاتيح أزرار غير معروفة للكثير من المستخدمين، ولو تمكنوا من استعمالها بالشكل الصحيح، لسهل عليهم الكثير من المهمات وهو ما سيساهم في توفير الوقت.
أحد أهم تلك الأزرار المفتاح "Win".
عن كيفية استعمال هذا الزر بالشكل الصحيح، عرض الخبراء مجموعة من الخطوات التي يجب اتباعها للقيام بالعديد من المهام، منها:
1. الضغط على الزر Win + B، لإيقاف عمل لوحة المفاتيح ومنع الأزرار من الكتابة.
2. الضغط على الزر Win + D، للعودة إلى سطح المكتب مباشرة.
3.الضغط على الزر Win + E، للدخول مباشرة إلى My computer
4. الضغط على الزر Win + F، لفتح "البحث" دون استخدام فأرة الكمبيوتر.
5. الضغط على الزر Win + L، لإقفال شاشة جهاز الكمبيوتر.
6. الضغط على الزر Win + M، لإغلاق جميع النوافذ المستخدمة على سطح المكتب.
7. الضغط على الزر Win + P، لتبديل طريقة تشغيل شاشة العرض الإضافية.
8. الضغط على الزر Win + R، لفتح نافذة "التشغيل".
9. الضغط على الزر Win + T، لتفعيل شريط المهام.
10. الضغط على الزر Win + U، لتظهر على الشاشة "قائمة المهمات".
11. الضغط على الزر Win + X، لتظهر قائمة "برامج الهاتف" في نظام Windows 7، أما في Windows 8 فتظهر على الشاشة قائمة "ابدأ".
12. الضغط على الزر Win + F1، لتظهر قائمة "Help and support".
13. الضغط على الزر Win + "السهم إلى أعلى"، لتتوسع النافذة المفتوحة حتى كامل مساحة الشاشة.
14. الضغط على الزر Win + "السهم الأيمن أو الأيسر"، لتتحرك النافذة المفتوحة إلى اليسار أو اليمين.
15. الضغط على الزر Win + Shift + "السهم الأيمن أو الأيسر"، لنقل النافذة المفتوحة من شاشة إلى أخرى.
16. الضغط على الزر Win + مفتاح "+"، لزيادة حجم الشاشة.
16 فائدة مختلفة إذا لم تكن تستخدم هذا الزر فقد فاتك الكثير في عالم الكمبيوتر
بحسب الخبراء توجد في لوحة المفاتيح أزرار غير معروفة للكثير من المستخدمين، ولو تمكنوا من استعمالها بالشكل الصحيح، لسهل عليهم الكثير من المهمات وهو ما سيساهم في توفير الوقت.
أحد أهم تلك الأزرار المفتاح "Win".
عن كيفية استعمال هذا الزر بالشكل الصحيح، عرض الخبراء مجموعة من الخطوات التي يجب اتباعها للقيام بالعديد من المهام، منها:
1. الضغط على الزر Win + B، لإيقاف عمل لوحة المفاتيح ومنع الأزرار من الكتابة.
2. الضغط على الزر Win + D، للعودة إلى سطح المكتب مباشرة.
3.الضغط على الزر Win + E، للدخول مباشرة إلى My computer
4. الضغط على الزر Win + F، لفتح "البحث" دون استخدام فأرة الكمبيوتر.
5. الضغط على الزر Win + L، لإقفال شاشة جهاز الكمبيوتر.
6. الضغط على الزر Win + M، لإغلاق جميع النوافذ المستخدمة على سطح المكتب.
7. الضغط على الزر Win + P، لتبديل طريقة تشغيل شاشة العرض الإضافية.
8. الضغط على الزر Win + R، لفتح نافذة "التشغيل".
9. الضغط على الزر Win + T، لتفعيل شريط المهام.
10. الضغط على الزر Win + U، لتظهر على الشاشة "قائمة المهمات".
11. الضغط على الزر Win + X، لتظهر قائمة "برامج الهاتف" في نظام Windows 7، أما في Windows 8 فتظهر على الشاشة قائمة "ابدأ".
12. الضغط على الزر Win + F1، لتظهر قائمة "Help and support".
13. الضغط على الزر Win + "السهم إلى أعلى"، لتتوسع النافذة المفتوحة حتى كامل مساحة الشاشة.
14. الضغط على الزر Win + "السهم الأيمن أو الأيسر"، لتتحرك النافذة المفتوحة إلى اليسار أو اليمين.
15. الضغط على الزر Win + Shift + "السهم الأيمن أو الأيسر"، لنقل النافذة المفتوحة من شاشة إلى أخرى.
16. الضغط على الزر Win + مفتاح "+"، لزيادة حجم الشاشة.