cookie

Ми використовуємо файли cookie для покращення вашого досвіду перегляду. Натиснувши «Прийняти все», ви погоджуєтеся на використання файлів cookie.

avatar

نبض تقني

IT

Більше
Ірак92 973Арабська166 122Освіта94 506
Рекламні дописи
491
Підписники
Немає даних24 години
+17 днів
-930 днів

Триває завантаження даних...

Приріст підписників

Триває завантаження даних...

✍️ ا.د. خالد الحسيني، - استاذ هندسة تكنولوجيا المعلومات والاتصالات ICT - جامعة ذمار،.. اليمن. 💥 كيفية مواجهة الابتزاز الإلكتروني يتعرض الكثير من كلا الجنسين للابتزاز الإلكتروني..ولمواجهة الابتزاز الإلكتروني، من الأفضل اتباع الخطوات التالية: 🌓 لا تدفع المبالغ المطلوبة: في العديد من الحالات، فإن دفع المبالغ لا يضمن حلاً ولا يزيل الابتزاز، بل يشجع المبتزين على المزيد من المطالبات.. 🌓 عدم التفاعل مع المبتزين: تجنب التفاعل مع المطالبات أو المهددات، ولا ترسل المعلومات الشخصية أو الحساسة. 🌓 تحديد المصدر: حاول تحديد هوية المبتز ومصدر الرسائل الإلكترونية. 🌓 تغيير كلمات المرور: قم بتغيير جميع كلمات المرور لحساباتك الإلكترونية لزيادة الأمان. 🌓 الإبلاغ عن الحادثة: قم بالإبلاغ عن الابتزاز إلى السلطات المختصة. 🌓 حماية الجهاز: تأكد من تثبيت برامج مكافحة الفيروسات والحماية الشخصية على جهازك الإلكتروني. 🌓 حفظ الأدلة: احتفظ بجميع الرسائل والأدلة المتعلقة بالابتزاز كدليل للسلطات المختصة. 🌓 الحصول على المساعدة المتخصصة: في حالة الشك، استشر الخبراء في مجال الأمن الإلكتروني أو القانوني للحصول على المساعدة المناسب
Показати все...
👍 2👎 1
Фото недоступнеДивитись в Telegram
👍 1
Фото недоступнеДивитись в Telegram
Фото недоступнеДивитись в Telegram
من اعمالنا نظام التحضير الذكي باستخدام بصمة الوجه حاضرين لتكون حاضر @Eng_Abdullah_AL_aiashi
Показати все...
Фото недоступнеДивитись в Telegram
Фото недоступнеДивитись в Telegram
من اعمالنا نظام التحضير الذكي باستخدام بصمة الوجه
Показати все...
⭕️ هل سمعت بقاتل أجهزة الحاسب USB killer؟ ✔ ماذا نقصد ب USB Killer؟ ✔ كيف بدأت فكرة هذا الجهاز؟ ✔ كيف يعمل USB killer؟ ✔ هل يقتصر ضررها على أجهزة الحواسيب؟ ✔ طرق حماية الاجهزة من هذه المشكلة؟ 🔰 ماذا نقصد ب USB Killer؟ ⬅️ عبارة عن جهاز أو ذاكرة فلاش تم تعديلها لا تحتوي على ذاكرة للتخزين وأنما على مكثفات تقوم بتدمير الاجهزة عند ادخالها في منفذ اليو اس بي USB drive. 🔰 كيف بدأت فكرة هذا الجهاز؟ ⬅️ بدأت فكرته من قبل عالم روسي وكان الهدف منها قياس قدرة الاجهزة على تحمل التغيرات والارتفاع في الطاقة .لكن تم توظيفه لاخر اغرض تدميريه للاجهزة . ⬅️ مر بمراحل تطورت مع قدرته التدميرية فمثلا تتوفر انواع تحتوي على بطارية قابلة للشحن ومزايا اخرى مثل طرق تنفيذ الهجمات والتحكم بها عن بعد. 🔰 كيف يعمل USB killer؟ 1️⃣ على الرغم انه قد تبدو من الخارج مشابهه لذاكرة الفلاش التقليدية إلا انها تحتوي على مكثفات لتدمير الجهاز، فبمجرد اتصالها بالجهاز تقوم بسحب تيار بمقدار ٥ فولت بشكل مستمر وتخزينها في المكثفات الداخلية. 2️⃣ عند شحن هذه المكثفات يتم اعادة توجيه تيار كهربائي الي الجهاز بما قد يصل الى ٢٢٠ فولت . 3️⃣ هذا الجهد الكهربائي الموجه للجهاز يعتبر اكثر من قدرة الجهار مما قد يتسبب في تدميره ( ويختلف الضرر حسب نوع الفلاش والجهاز واسلوب عمله). 🔰 هل يقتصر ضررها على أجهزة الحواسيب؟ ⬅️ لا. يشمل أي جهاز يحتوي أو يتصل بمنفذ USB. مثل الحواسب وهي المستهدف الرئيسي وكذلك بقية الاجهزة بما فيه أجهزة إنترنت الاشياء IoT والاجهزة الاخرى مثل التلفزيونات وأجهزة الالعاب وحتى الهواتف الذكية. 🔰 طرق حماية الاجهزة من هذه المشكلة؟ 1️⃣ لا تقم أبدا باستخدام فلاش مجهولة وغير موثوقة خصوصا في الاجهزة الحساسة. 2️⃣ من الضروري على الجهات توعية منسوبيها بمثل هذه المخاطر. 3️⃣ تعطيل واغلاق وتغطية منافذ اليو إس بي بالكامل أو غير المستخدمة. 4️⃣ تعطيل والغاء تفعيل منافذ اليو إس بي برمجياً من خلال ادوات التحكم في النظام ( مثلا في الويندوز من خلال لوحة التحكم .ثم إدراة الاجهزة ….الخ). 5️⃣ عدم نسيان التحديث المستمر للانظمة. @Eng_Abdullah_AL_aiashi
Показати все...
مرحبًا، نقدم خدمات طلابية بأسعار ميسورة مع التزامنا بالمصداقية، وسرعة الإنجاز، والدقة في المهام والمشاريع. نقوم بحل الامتحانات، وإنجاز المشاريع، وتنفيذ الواجبات، وكتابة البحوث، وحل الكويزات، وتقديم شروحات للمواد، وكتابة التقارير، بالإضافة إلى مساعدة في مشاريع التخرج وتلخيص المواد. ضمان الجودة والأداء المتميز هو شعارنا. للتواصل والاستفسارات، @Eng_Abdullah_AL_aiashi
Показати все...
👎 1
لحماية خصوصياتك من الهجمات الالكترونية يجب عليك عدم فتح اي رابط او صوره او تطبيق من اي شخص غير معروف وكذلك يجب عدم وضع اي شي مهم او خاص مثل الصور وخاصة للبنات في الهاتف بل يجب نسخها في فلاشه او اي شي خارجي وحذفها من الهاتف تنزيل البرامج من المواقع الاصلية فقط وعدم تنزيل اي برنامج مكرك عدم الدخول الى المواقع الاباحية لانها اكبر مصدر للفيروسات والاختراقات هذا بشكل مختصر واخيرا وليس اخرا لايوجد نظام امن 100%
Показати все...
هل يمكن اختراق الجهاز عن طريق الايميل او رقم الهاتف !!!! بشرحها من وجهة نظري حاليا ازدادت الاسئلة التي بهاذا الصدد ساقسم الشرح الئ عدة اقسام اختراق الواتساب الواتساب تطبيق مراسله عادي ومش مفروض نقول اختراق واتساب اذا احد اخذ QRcode او صاحبك اجا اخذ تلفونك وشاف رمز التسجيل . الشباب اصحاب الوتساب ( مجال الوتساب ) نصيحه لكم . لا تحصر نفسك في زاويه ضيقه ، مثل ان تقول الكلام الفاضي ( حظر ارقام ، فك ارقام ) لانك بتضيع وقتك اختراق الفيسبوك و تويتر الفيس بوك او التويتر تقدر تعرف اليوزر مع الباس بعدة طرق منها الهندسه الاجتماعيه ( صفحات التصيد ) او انك تعرف الايميل وبعدين تعمل احتمالات علئ الباسورد  وهاذا شي لافائدة منه سواء ماليه او غير ذلك الاختراق الجهاز عن طريق الايميل او الرقم اذا قلنا عن اختراق الجهاز ففي عدة طرق منها ارسال تروجان ( حموله ) الئ الضحيه ويجي بشكل تطبيق مثل المفكرة تقدر تستخدم اداة EVIL-DROID لحمولات الاندرويد وهاذا شي مش مفضل لانو مع تطور مكافحات الحمايه صار سهل اكتشاف البرامج الضارة هل يمكنني اختراق جهاز بدون ارسال شيء !!! الاجابه نعم بشرط اذا كان النظام مصاب بثغرات مثلا الاندرويد -5 قد يكون مصاب بثغره تسمح بتشغيل الصور المتحركه بمجرد وصولها للجهاز قبل النقر عليها وهاذا قد يسبب تنفيذ كود خبيث وفي كثير استغلالات لجميع انظمه التشغيل تلاقونها في موقع exploit-db.com لكن الاجهزه الحديثه . صعب الواحد يخترقها بدون ارسال شيء لان اغلب الثغرات قد تم اغلاقها
Показати все...
👍 1