cookie

ما از کوکی‌ها برای بهبود تجربه مرور شما استفاده می‌کنیم. با کلیک کردن بر روی «پذیرش همه»، شما با استفاده از کوکی‌ها موافقت می‌کنید.

avatar

نبض تقني

IT

نمایش بیشتر
پست‌های تبلیغاتی
497
مشترکین
-124 ساعت
-27 روز
-2030 روز

در حال بارگیری داده...

معدل نمو المشتركين

در حال بارگیری داده...

👍 1
من اعمالنا نظام التحضير الذكي باستخدام بصمة الوجه حاضرين لتكون حاضر @Eng_Abdullah_AL_aiashi
نمایش همه...
من اعمالنا نظام التحضير الذكي باستخدام بصمة الوجه
نمایش همه...
⭕️ هل سمعت بقاتل أجهزة الحاسب USB killer؟ ✔ ماذا نقصد ب USB Killer؟ ✔ كيف بدأت فكرة هذا الجهاز؟ ✔ كيف يعمل USB killer؟ ✔ هل يقتصر ضررها على أجهزة الحواسيب؟ ✔ طرق حماية الاجهزة من هذه المشكلة؟ 🔰 ماذا نقصد ب USB Killer؟ ⬅️ عبارة عن جهاز أو ذاكرة فلاش تم تعديلها لا تحتوي على ذاكرة للتخزين وأنما على مكثفات تقوم بتدمير الاجهزة عند ادخالها في منفذ اليو اس بي USB drive. 🔰 كيف بدأت فكرة هذا الجهاز؟ ⬅️ بدأت فكرته من قبل عالم روسي وكان الهدف منها قياس قدرة الاجهزة على تحمل التغيرات والارتفاع في الطاقة .لكن تم توظيفه لاخر اغرض تدميريه للاجهزة . ⬅️ مر بمراحل تطورت مع قدرته التدميرية فمثلا تتوفر انواع تحتوي على بطارية قابلة للشحن ومزايا اخرى مثل طرق تنفيذ الهجمات والتحكم بها عن بعد. 🔰 كيف يعمل USB killer؟ 1️⃣ على الرغم انه قد تبدو من الخارج مشابهه لذاكرة الفلاش التقليدية إلا انها تحتوي على مكثفات لتدمير الجهاز، فبمجرد اتصالها بالجهاز تقوم بسحب تيار بمقدار ٥ فولت بشكل مستمر وتخزينها في المكثفات الداخلية. 2️⃣ عند شحن هذه المكثفات يتم اعادة توجيه تيار كهربائي الي الجهاز بما قد يصل الى ٢٢٠ فولت . 3️⃣ هذا الجهد الكهربائي الموجه للجهاز يعتبر اكثر من قدرة الجهار مما قد يتسبب في تدميره ( ويختلف الضرر حسب نوع الفلاش والجهاز واسلوب عمله). 🔰 هل يقتصر ضررها على أجهزة الحواسيب؟ ⬅️ لا. يشمل أي جهاز يحتوي أو يتصل بمنفذ USB. مثل الحواسب وهي المستهدف الرئيسي وكذلك بقية الاجهزة بما فيه أجهزة إنترنت الاشياء IoT والاجهزة الاخرى مثل التلفزيونات وأجهزة الالعاب وحتى الهواتف الذكية. 🔰 طرق حماية الاجهزة من هذه المشكلة؟ 1️⃣ لا تقم أبدا باستخدام فلاش مجهولة وغير موثوقة خصوصا في الاجهزة الحساسة. 2️⃣ من الضروري على الجهات توعية منسوبيها بمثل هذه المخاطر. 3️⃣ تعطيل واغلاق وتغطية منافذ اليو إس بي بالكامل أو غير المستخدمة. 4️⃣ تعطيل والغاء تفعيل منافذ اليو إس بي برمجياً من خلال ادوات التحكم في النظام ( مثلا في الويندوز من خلال لوحة التحكم .ثم إدراة الاجهزة ….الخ). 5️⃣ عدم نسيان التحديث المستمر للانظمة. @Eng_Abdullah_AL_aiashi
نمایش همه...
مرحبًا، نقدم خدمات طلابية بأسعار ميسورة مع التزامنا بالمصداقية، وسرعة الإنجاز، والدقة في المهام والمشاريع. نقوم بحل الامتحانات، وإنجاز المشاريع، وتنفيذ الواجبات، وكتابة البحوث، وحل الكويزات، وتقديم شروحات للمواد، وكتابة التقارير، بالإضافة إلى مساعدة في مشاريع التخرج وتلخيص المواد. ضمان الجودة والأداء المتميز هو شعارنا. للتواصل والاستفسارات، @Eng_Abdullah_AL_aiashi
نمایش همه...
👎 1
لحماية خصوصياتك من الهجمات الالكترونية يجب عليك عدم فتح اي رابط او صوره او تطبيق من اي شخص غير معروف وكذلك يجب عدم وضع اي شي مهم او خاص مثل الصور وخاصة للبنات في الهاتف بل يجب نسخها في فلاشه او اي شي خارجي وحذفها من الهاتف تنزيل البرامج من المواقع الاصلية فقط وعدم تنزيل اي برنامج مكرك عدم الدخول الى المواقع الاباحية لانها اكبر مصدر للفيروسات والاختراقات هذا بشكل مختصر واخيرا وليس اخرا لايوجد نظام امن 100%
نمایش همه...
هل يمكن اختراق الجهاز عن طريق الايميل او رقم الهاتف !!!! بشرحها من وجهة نظري حاليا ازدادت الاسئلة التي بهاذا الصدد ساقسم الشرح الئ عدة اقسام اختراق الواتساب الواتساب تطبيق مراسله عادي ومش مفروض نقول اختراق واتساب اذا احد اخذ QRcode او صاحبك اجا اخذ تلفونك وشاف رمز التسجيل . الشباب اصحاب الوتساب ( مجال الوتساب ) نصيحه لكم . لا تحصر نفسك في زاويه ضيقه ، مثل ان تقول الكلام الفاضي ( حظر ارقام ، فك ارقام ) لانك بتضيع وقتك اختراق الفيسبوك و تويتر الفيس بوك او التويتر تقدر تعرف اليوزر مع الباس بعدة طرق منها الهندسه الاجتماعيه ( صفحات التصيد ) او انك تعرف الايميل وبعدين تعمل احتمالات علئ الباسورد  وهاذا شي لافائدة منه سواء ماليه او غير ذلك الاختراق الجهاز عن طريق الايميل او الرقم اذا قلنا عن اختراق الجهاز ففي عدة طرق منها ارسال تروجان ( حموله ) الئ الضحيه ويجي بشكل تطبيق مثل المفكرة تقدر تستخدم اداة EVIL-DROID لحمولات الاندرويد وهاذا شي مش مفضل لانو مع تطور مكافحات الحمايه صار سهل اكتشاف البرامج الضارة هل يمكنني اختراق جهاز بدون ارسال شيء !!! الاجابه نعم بشرط اذا كان النظام مصاب بثغرات مثلا الاندرويد -5 قد يكون مصاب بثغره تسمح بتشغيل الصور المتحركه بمجرد وصولها للجهاز قبل النقر عليها وهاذا قد يسبب تنفيذ كود خبيث وفي كثير استغلالات لجميع انظمه التشغيل تلاقونها في موقع exploit-db.com لكن الاجهزه الحديثه . صعب الواحد يخترقها بدون ارسال شيء لان اغلب الثغرات قد تم اغلاقها
نمایش همه...
👍 1
*⚠️*ايضاامن أساليب الإبتزاز الرقمي على Social Media* ● يقوم المهاجم بارسال رسالة للضحية محتواها كالتالي: -------- "مرحبا انا عندي صور الك وانتي بوضعية فاضحة وحتى تتأكدي هي رابط كم صورة من صورك روح شوفي" -------- ● طبعا المهاجم لابيكون مخترق جهازك ولا شي ولكن بهذا الاسلوب يخليك تفقد السيطرة على ردود افعالك حتى يستدرجك للرابط الخبيث اللي مجهزه ويدعي انه يحتوي على صورك. ● وبعد الضغط على الرابط بيتم الاختراق ● منتشر بكثرة في الفترة الاخيرة ويستهدف كل الفئات لذا تعلموا👇 كيف نتصرف عند وقوعنا ضحية الإبتزاز @Eng_Abdullah_AL_aiashi
نمایش همه...