Posts

Showing posts from August, 2016

كيفية إختراق هواتف الأيفون و IOS و إستخراج الصور و جميع البينات في 30 ثانية فقط !

Image
طريقة جديدة لفتح اي فون، آي باد أو آي بود تاتش يعمل على أحدث دائرة الرقابة الداخلية (9) ودائرة الرقابة الداخلية 9.1. وقد تم اكتشاف التعرض للوصول إلى الأسماء الجهاز والصور في غضون 30 ثانية. كيفية فك قفل الهاتف بأسهل الطرق : نكتب أربع (4) مرات كلمة السر خاطئة  للمرة الخامسة اكتب كلمة المرور 3 مرات وفي الوقت 4TH الاستمرار على زر HOME لاستدعاء سيري من قبل أرقام 4TH. الآن أسأل سيري عن الوقت. انقر على أيقونة على مدار الساعة لفتح التطبيق على مدار الساعة وإضافة ساعة جديدة، ثم اكتب اي شيء في اختيار مدينة ميدان. الآن الاستفادة من ضعف على كلمة لاختيار، كتبت لاستدعاء القائمة نسخة و لصق، تحديد الكل، ثم انقر على "مشاركة". انقر على أيقونة "الرسالة" في حصة ورقة، ومرة أخرى اكتب شيء عشوائي، وضرب العودة والاستفادة المزدوج على اسم جهة الاتصال على القمة. حدد " إنشاء جهة اتصال جديدة "، واضغط على "إضافة صورة" ثم على "اختيار الصورة". عليك أن تكون قادرا على رؤية مكتبة الصور كلها على الجهاز دائرة الرقابة الداخلية، والتي لا تزال تخوض مع رم...

هام لعشاق الهواتف الذكية وبالصور.. سامسونغ تدهش العالم بهاتفها الجديد غالكسي نوت 7.. وهذه هي مميزاته

Image
كشفت شركة "سامسونغ" خلال معرض خاص بها أُقيم في نيويورك الأميركية بشكل رسمي عن هاتفها الجديد غالكسي نوت 7 والذي جاء هذه المرة بنسخة واحدة فقط بشاشة منحنية من الجانبين بالإضافة لقلم S Pen . وحسب مجموعة من المواقع العالمية فإن أبزر التغييرات المسجلة في الهاتف الجديد هي الشاشة المنحنية وإضافة الذاكرة الخارجية ودعم تشغيل شريحتين، مع وجود منفذ USB-C لأول مرة في هواتف سامسونغ والذي يعد ميزة إضافية للجهاز، كما تم إضافة ماسح لقزحية العين لفتح الشاشة كإحدى تقنيات الأمان الجديدة مثل بصمة اليد . وبالنسبة للمواصفات الفنية فقد جاءت كالتالي : الشاشة : سوبر أموليد بحجم 5.7 إنشات بدقة QHD بكثافة 518 بكسل في الانش. المعالج : يقدم الهاتف نسختين من المعالجات بحسب المنطقة فهناك معالج أكسيونس Exynos 8890 من سامسونغ وهناك معالج Snapdragon 820 من كوالكوم . الذاكرة العشوائية : 4GB رام LPDDR4 ذاكرة التخزين : يأتي الهاتف بسعة 64GB UFS 2.0 مع وجود منفذ للذاكرة الخارجية حتى 256 غيغابايت. الكاميرا الخلفية : بدقة 12 ميغابكسل بفتحة عدسة f/1.7 مع تقنية Dual Pixel مع فلاش LED. الكاميرا ال...

تعرف على أربعة برامج تستعملها المنظمات الغير قانونية للتخفي والتصدي للهجمات عبر الأنترنت

Image
في السنوات القليلة الماضية لاحظنا جميعاً أن مجال التكنولوجيا والأنترنت ألقى اهتماماً كبيراً في مختلف المنظمات الغير قانونية مثل منظمات الهكرز والمنظمات الإرهابية وأيضاً منصات التواصل الإجتماعي كالفيسبوك وتويتر حيث أصبحت هي الطريقة الوحيدة والأكثر فعالية لنشر أفكار متطرفة في أوساط مجتعمات العالم، وفي هذه التدوينة سنتعرف على كل ما تستمعله بعض المنظمات الغير قانونية لكي تحمي نفسها في غابة الأنترنت حتى لا تصبح فريسة سهلة للمخابرات والأنظمة الأمنية. عرفت مدينة ميونيخ في ألمانيا هجوم إرهابي في الأيما القليلة الماضية ووفقاً لعدة مصادر إخبارية أجنبية تأكد أن المجرم تم استدعاء بعض ضحاياه إلى أحد المطاعم عن طريق حساب فتاة في موقع الفيسبوك وهذا هو الأمر الخطير جداً، لهذا أحياناً لا يجب أن نثق بشكل سريع في بعض الأشخاص الذي نصادفهم في مواقع التواصل الإجتماعي. وحسب تقرير بعض المواقع الأجنبية تم مشاركة بعض البرامج والأساليب الذي يستعملها عموماً الهكرز أو منظمات الإرهاب في الواقع الإفتراضي ونجد منها : CyberGhost VPN هو برنامج يتم استعماله لإخفاء هويتك عند تصفحك في الأنتر...

تعرف على أفضل 6 أنطمة تشغيل يستعملها الهاكرز قد لم تسمع بها من قبل

Image
هناك العديد من البرامج والأدوات التي يستعملها الهاكرز في الإختراق ، كذلك تختلف أنظمة التشغيل التي يستخدمونها للولوج إلى هذه الأدوات ، فكل هاكر يستعمل نظام تشغيل معين ، ونحن هنا لا  نتحدث عن الويندوز ، بل إن الشائع والمعروف عند الكثيرون هو الباك تراك وبعده كالي لنكس ، فبطبيعة الحال الجميع يعرف هاذين النظامين ، لكن ما قد لا يعلمه الكثير أن هناك أنظمة أخرى تستعمل بشكل كبير لكنها غير معروفة ، ونحن في تدوينة اليوم سنتعرف معا على 6 أنظمة تشغيل لم تسمع بها من قبل وهي شائعة وسيتعملونها القراصنة بشكل كبير. Parrot­sec forensic os   نظام الببغاء كما يطلق عليه ، وهو واحد من أخطر أنظمة التشغيل ، معروف عند الهكر ، كما أنه يتوفر على عدد كبير من الأدوات التي لن تجدها في كالي لنكس أو الباك تراك  سابقا ، إضافة إلى أنه مبني على ديبيان جنو هوو نظام رائع لأمن تكنلوجيا المعلومات وإختبار الإختراق . --------------------------------- Network Security Toolkit (NST)   هو أيضا واحد من أفضل أنظمة التشغيل لإختبار الأمن ، وما يميز هذا النظام أنه يأتي في شكل لايف سي د...