cookie

We use cookies to improve your browsing experience. By clicking «Accept all», you agree to the use of cookies.

avatar

متجر نور الدين

Show more
The country is not specifiedArabic87 391The category is not specified
Advertising posts
1 414
Subscribers
No data24 hours
-207 days
-12230 days

Data loading in progress...

Subscriber growth rate

Data loading in progress...

اسئلة يمكن تشوفوها عادية وطبيعية تنزل ببعض الكروبات والصفحات للتسلية 🕵🏿‍♂️ مثلاً : شنو لون عيونك ؟ عسلي عندك شامة ؟ شامة على خشمي او جتفي شكد طولك ؟ ١٦٠ شو اسم جهالك ؟ و شنو و ليش ومن هل الأسئلة للعلم أكو ناس تستغل هل الأسئلة اللي يمكن احنا نشوفها عادية جداً يجي واحد يجمع هالمعلومات الكافية ويدزها لشخص يخصنا او قريب علينا ويكول انا اعرف فلانة لون شعرها كذا ولون عيونها كذا وحتى في شامة بمكان كذا واكو هواي بنات تنشر هواي شغلات خاصة عنها بالكروبات النسائية • 𝒕𝒆𝒍𝒆𝒈𝒓𝒂𝒎 • :@Hooob11 مواصفات او علامات مميزة او او ناس هواي تحب الأذية ممكن هل شي يسببلك مشاكل بنص بيتك او انفصال وانقسام بالعائلة • 𝒕𝒆𝒍𝒆𝒈𝒓𝒂𝒎 • :@Hooob11
Show all...
الهندسة الاجتماعية | تعريفها و مخاطرها و طرق الحماية منها • نور الدين / الجنابي تعريف الهندسة الاجتماعية الهندسة الاجتماعية هي عبارة عن هجوم قائم على استغلال الخطأ البشري من أجل الحصول على معلومات سرية أو منح الوصول إلى الموارد والانظمة الحساسة. وعادة يتم الوصول للضحية من خلال تطبيقات الانترنت مثل الايميل او مواقع التواصل الاجتماعي وغيرها. يتمحور هذا النهج حول التعرف على كيفية تفكير الناس وتصرفاتهم من أجل التلاعب بسلوك المستخدم وخداعه لإفشاء معلومات أو القيام بإجراء معين (مثل النقر على رابط خبيث او تنزيل برنامج ضار) دون ادراكه للمخاطر التي قد تنتج عن ذلك. أيضاً يحاول المهاجمون استغلال جهل المستخدم وعدم وعيه بمخاطر الانترنت وأمن المعلومات وبالإضافة لعدم إدراكه لقيمة البيانات الشخصية الخاصة به مثل رقم الهاتف أو تاريخ الميلاد أو اسم طفله وزوجته وغيرها من البيانات. ما يجعل الهندسة الاجتماعية خطيرة بشكل خاص هو أنها تعتمد على الخطأ البشري. وذلك لان الأخطاء التي يرتكبها البشر أقل قابلية للتنبؤ بها، مما يجعل التعرف عليها وإحباطها أكثر صعوبة من الهجمات المستند إلى البرامج الضارة. بشكل عام، عادة يكون الهدف من هجمات الهندسة الاجتماعية: • التخريب: التغيير على البيانات أو إتلافها لإحداث ضرر أو إزعاج. • السرقة: الحصول على الأشياء الثمينة مثل المعلومات أو الوصول لنظام معين واستغلاله. يمكن توسيع فهمك للهندسة الاجتماعية من خلال معرفة كيفية عملها بالضبط. • 𝒕𝒆𝒍𝒆𝒈𝒓𝒂𝒎 • :@Hooob11  كيف تعمل الهندسة الاجتماعية؟ تعتمد معظم هجمات الهندسة الاجتماعية على التواصل الفعلي بين المهاجمين والضحايا. حيث يميل المهاجم لخداع المستخدم من خلال تحفيزه لأداء مهمة معينة تعرضه من خلالها للاختراق، بدلاً من استخدام الأساليب الواضحة لاختراق بياناتك من خلال استغلال نقاط الضعف في البرامج وانظمة التشغيل. لذلك، تعد هجمات الهندسة الاجتماعية مفيدة بشكل خاص للتلاعب بسلوك المستخدم. بمجرد أن يفهم المهاجم ما الذي يحفز تصرفات الضحية، يمكنه خداعه والتلاعب به بشكل فعال. عادة ما تكون خطوات دورة هجوم الهندسة الاجتماعية كما يلي: • جمع معلومات أساسية عنك أو عن مجموعة أكبر أنت جزء منها. • تسلل من خلال تواصل يبدأ ببناء الثقة. • استغلال الضحية بمجرد أن تنشأ الثقة لتعزيز الهجوم. • قطع العلاقة بالضحية بمجرد أن يتخذ الضحية الإجراء المطلوب. يمكن أن تتم هذه العملية في رسالة بريد إلكتروني واحدة أو على مدار أشهر في سلسلة من محادثات عبر الوسائل الاجتماعية. كما يمكن أن يكون تفاعلًا وجهاً لوجه. ينتهي في النهاية بالحصول على بيانات حساسة او اجراء معين ينفذه الضحية، مثل مشاركة معلومات مهمة أو تنزيل برامج ضارة. لا يدرك العديد من الموظفين والمستهلكين أن مجرد معلومات بسيطة يمكن أن تمنح المتسللين إمكانية الوصول إلى شبكات وحسابات متعددة. • 𝒕𝒆𝒍𝒆𝒈𝒓𝒂𝒎 • :@Hooob11  سمات هجمات الهندسة الاجتماعية تتمحور هجمات الهندسة الاجتماعية حول استخدام المهاجم للإقناع والثقة. عندما تتعرض لهذه التكتيكات، فمن المرجح أن تتخذ إجراءات دون إدراكك أو التفكير في مدى خطورتها. في معظم هجمات الهندسة الاجتماعية، يقوم المهاجم بالتلاعب بالضحية واقناعه من خلال: 1. التلاعب بالمشاعر: يمنح التلاعب العاطفي للمهاجمين اليد العليا في أي تفاعل. أنت أكثر عرضة لاتخاذ - إجراءات غير عقلانية أو محفوفة بالمخاطر عندما تكون في حالة عاطفية محسّنة. يتم استخدام جميع المشاعر التالية (الخوف - الاثارة - حب الاستطلاع - الغضب - الذنب - حزن)بشكل متوازي لإقناعك. 2. الاستعجال: الفرص أو الطلبات الحساسة للوقت هي أساليب أخرى يستخدمها المهاجم في هجمات الهندسة الاجتماعية. قد يقوم المخترق بأقناعك بوجود مشكلة خطيرة تحتاج إلى اهتمام فوري واتخاذ اجراء سريع فهنا لا يكون عناك وقت للتفكير حيث يستخدم هذا التكتيك في الهندسة الاجتماعية لتشتيت تفكيرك وتحفيزك لتنفيذ شيء معين. او قد يتم تحفيزك من خلال جائزة أو مكافأة قد تختفي إذا لم تتصرف بسرعة مثل العروض الاحتيالية. كلا الأسلوبين يتجاوز قدرتك على التفكير بعمق  ويتسبب بتشتيت تفكيرك. • 𝒕𝒆𝒍𝒆𝒈𝒓𝒂𝒎 • :@Hooob11 3. الثقة: المصداقية لا تقدر بثمن وضرورية لهجوم الهندسة الاجتماعية. نظرًا لأن المهاجم يكذب عليك في النهاية، فإن الثقة تلعب دورًا مهمًا هنا. حيث يقوم المهاجم بإجراء أبحاثًا كافية عنك         لصياغة قصة يسهل عليك تصديقها ومن غير المرجح أن تثير الشكوك. • 𝒕𝒆𝒍𝒆𝒈𝒓𝒂𝒎 • :@Hooob11  أنواع هجمات الهندسة الاجتماعية يحتوي كل نوع من أنواع هجمات الأمن السيبراني تقريبًا على نوع من الهندسة الاجتماعية. على سبيل المثال، الرسائل الخادعة للبريد الإلكتروني والفيروسات التقليدية تحتاج بإحدى مراحلها تكتيكات الهندسة الاجتماعية لاختراق الضحية.
Show all...
Photo unavailableShow in Telegram
Show all...
الفائده منها انو حتا لو احد حصل على الرساله الي توصل مارح يكدر يدخل حسابك وياخذ الصور الي بي اله يحط الرمز السري الي انته حاطه للحساب
Show all...
اي استفسار راسلني هنا @FFF4N
Show all...
ًً
Show all...
ورشه تعليميه تحذيريه ‼️ قنوات على تطبيق التلكرام دتنشر صور بنات وتهددهم بدفع مبالغ مقابل الحذف . منين توصلهم هاي الصور يراسلون اي صديق الك او صديقة وبطريقة احتيالية يطلبون محادثات اللي ظاهر بيها كود التفعيل من حساب لحساب واي شي بالمحادثات راح ينسحب وينشرو بقنواتهم التفادي هايه المشاكل يوم 4/9 الساعه 9:00 راح انزل رابط كروب وشرحلكم بي عن تفادي هايه المشاكل ⬇️ https://t.me/Hooob11
Show all...
📊 الأسئلة المتداولة ج2/ الاستفاده من الاندكس هو خداع الضحايا و اقناعهم بأنه موقع حقيقي و ذلك للاستفاده من سحب معلوماتهم الشخصيه و اختراق حساباتهم عن طريق تزوير المواقع و صيد المعلومات التي يقوم بادخالها الضحيه و ايصال هذهِ المعلومات بشكل متسلسل على بوت في التلكرام
Show all...
Choose a Different Plan

Your current plan allows analytics for only 5 channels. To get more, please choose a different plan.