Forwarded from 𝙂𝘼𝙈𝙀 𝙊𝙑𝙀𝙍
Forwarded from 𝙂𝘼𝙈𝙀 𝙊𝙑𝙀𝙍
🔘كورسات منصة (UDEMY) الحصرية المتعلقة بالاختراق الأخلاقي، والمتاحة بشكل مجاني لفترة محدودة.
🛑 العرض الخاص بالكورس سينتهي خلال ساعات قليلة فـ حاول أن تسّجل ف الدورة بأسرع ما يمكن.
🛑#مهم_جدآ: الكورس أنشئ بدافع تعليمي، وأنت مسؤول عن طريقة استخدامك للمهارات المتضمنة فيه.
♦️Burp Suite: In Depth Survival Guide
♦️كورس دليل الاستخدام العميق لأداة Burp Suite.
🔹خلال هذا الكورس، ستتعلم أداة Burp Suite - وهي أداة اختراق وحماية تحتل مرتبة متقدمة عالميًا ضمن أفضل البرامج في مجال الاختراق، تقوم هذه الأداة بعمل فحص شامل لتطبيقات الويب وتقدم الكثير من الأدوات المفيدة كعمليات تخمين كلمات المرور، وحقن وتشفير المواقع أو فك تشفيرها.
🛑#ملاحظة: تم صدور الكورس حديثًا، ويتم تحديثه بشكل دوري، وهو يحتوي على أحدث نسخة من الأداة وأساليب استخدامها، بالإضافة إلى أن مقدم الكورس هو مختبر اختراق وهاكر أخلاقي ذو خبرة عالية ف المجال.
🔹الكورس يتضمّن:
🔺تعلم أهم وظائف أداة Burp Suite المختلفة وكيفية استخدامها كالمحترفين.
🔺تعلم أهم الاختصارات والطرق لرفع جودة الأداء، واختصار الوقت.
🔺تعلم كيفية توظيف أداة Burp Suite في اختبار الاختراق الخاص بالشركات والمؤسسات وكيفية استخدامها في هذه المواضع.
🔺التدريب العملي على العديد من الأمثلة المدرجة ف الكورس.
🔺والمزيد داخل الكورس..
🛑 احرص على أن تكون أخلاقيًا - لآمخترقًا فقط .. المعلومات في العالم الرقمي مهددة بما يكفي، ف ساهم في تأمينها وحمايتها باستخدام المهارات التي ستتعلمها في هذا الكورس.
⏱ مدة الكورس: ساعتين، ونصف.
🏆 لغة الكورس: الإنجليزية.
💵 قيمة الكورس: مجاني لفترة قصيرة
☑️ شهادة إكمال
😍 بمجرد اشتراكك في الكورس ف أنت تتمتع بأحقية الوصول للمادة التعليمية والشهادة مدى الحياة.
❕رابط الكورس: اضغط هنا للوصول إلى صفحة الكورس.
By : Cyber Security
🛑 العرض الخاص بالكورس سينتهي خلال ساعات قليلة فـ حاول أن تسّجل ف الدورة بأسرع ما يمكن.
🛑#مهم_جدآ: الكورس أنشئ بدافع تعليمي، وأنت مسؤول عن طريقة استخدامك للمهارات المتضمنة فيه.
♦️Burp Suite: In Depth Survival Guide
♦️كورس دليل الاستخدام العميق لأداة Burp Suite.
🔹خلال هذا الكورس، ستتعلم أداة Burp Suite - وهي أداة اختراق وحماية تحتل مرتبة متقدمة عالميًا ضمن أفضل البرامج في مجال الاختراق، تقوم هذه الأداة بعمل فحص شامل لتطبيقات الويب وتقدم الكثير من الأدوات المفيدة كعمليات تخمين كلمات المرور، وحقن وتشفير المواقع أو فك تشفيرها.
🛑#ملاحظة: تم صدور الكورس حديثًا، ويتم تحديثه بشكل دوري، وهو يحتوي على أحدث نسخة من الأداة وأساليب استخدامها، بالإضافة إلى أن مقدم الكورس هو مختبر اختراق وهاكر أخلاقي ذو خبرة عالية ف المجال.
🔹الكورس يتضمّن:
🔺تعلم أهم وظائف أداة Burp Suite المختلفة وكيفية استخدامها كالمحترفين.
🔺تعلم أهم الاختصارات والطرق لرفع جودة الأداء، واختصار الوقت.
🔺تعلم كيفية توظيف أداة Burp Suite في اختبار الاختراق الخاص بالشركات والمؤسسات وكيفية استخدامها في هذه المواضع.
🔺التدريب العملي على العديد من الأمثلة المدرجة ف الكورس.
🔺والمزيد داخل الكورس..
🛑 احرص على أن تكون أخلاقيًا - لآمخترقًا فقط .. المعلومات في العالم الرقمي مهددة بما يكفي، ف ساهم في تأمينها وحمايتها باستخدام المهارات التي ستتعلمها في هذا الكورس.
⏱ مدة الكورس: ساعتين، ونصف.
🏆 لغة الكورس: الإنجليزية.
💵 قيمة الكورس: مجاني لفترة قصيرة
☑️ شهادة إكمال
😍 بمجرد اشتراكك في الكورس ف أنت تتمتع بأحقية الوصول للمادة التعليمية والشهادة مدى الحياة.
❕رابط الكورس: اضغط هنا للوصول إلى صفحة الكورس.
By : Cyber Security
Udemy
Burp Suite: In Depth Survival Guide
Master The Art Of Burp Suite Now
Forwarded from 𝙂𝘼𝙈𝙀 𝙊𝙑𝙀𝙍
⭕️المصادر والمستودعات التعليمية المتعلقة باكتشاف الثغرات، واختبار اختراق تطبيقات الويب.
♦️pascalschulz / Infosec-Resources
♦️مستودع تعليمي يحتوي على العديد من المصادر التعليمية المتعلقة باختبار اختراق تطبيقات الويب، واكتشاف ثغراتها:
🔸المحتوى الموجود في هذا المستودع يتنوع مابين فيديوهات تعليمية، وتقارير مساعدة لفهم آلية اكتشاف الثغرات، بالإضافة للعديد من الأدوات، والمعامل التدريبية المساعدة على رفع مستوى مهارات مكتشف الثغرات.
❕رابط الوصول للمصدر: اضغط هنا للوصول إلى صفحة الكورس.
By : Cyber Security
♦️pascalschulz / Infosec-Resources
♦️مستودع تعليمي يحتوي على العديد من المصادر التعليمية المتعلقة باختبار اختراق تطبيقات الويب، واكتشاف ثغراتها:
🔸المحتوى الموجود في هذا المستودع يتنوع مابين فيديوهات تعليمية، وتقارير مساعدة لفهم آلية اكتشاف الثغرات، بالإضافة للعديد من الأدوات، والمعامل التدريبية المساعدة على رفع مستوى مهارات مكتشف الثغرات.
❕رابط الوصول للمصدر: اضغط هنا للوصول إلى صفحة الكورس.
By : Cyber Security
GitHub
GitHub - pascalschulz/Infosec-Resources: just a little treasure chest of stuff I need to watch / read later
just a little treasure chest of stuff I need to watch / read later - pascalschulz/Infosec-Resources
Forwarded from 𝙂𝘼𝙈𝙀 𝙊𝙑𝙀𝙍
نقدم لكم دورة تعليم "الميتاسبلويت من الصفر الى الإحتراف
🛡 Ethical Hacking | Metasploit Tutoria
الدورة مدفوعة علي موقع udemy
سعر الدورة 35 دولار ...نقدمها لكم مجاناً في هذه القناة .
🛡مقدمة الدورة : Marwa abdulkareem
🛡محتوى الدورة :
بشكل أخلاقي ، هجوم على السيرفرات ، هجوم على انظمة وندوز وهجوم على انظمة اندرويد
صنع بايلود (malware) وحقنه داخل صورة و استهداف انظمة وندوز من خلاله
القرصنة الأخلاقية ، اختبار الاختراق باستخدام و استغلال الثغرات metasploit.
تنصيب kali Linux, Metasploitable2 لاختبار الاختراق
تنصيب نظام اندرويد افتراضي و اختبار الاختراق عليه
تعرف على كيفية استخدام إطار (metasploit)
تنصيب ميتاسبلويت على نظام اندرويد
🖱رابط الدوره🖱 :[اضغط هنا]
___________
By : Cyber Security
-------------------------------
🛡 Ethical Hacking | Metasploit Tutoria
الدورة مدفوعة علي موقع udemy
سعر الدورة 35 دولار ...نقدمها لكم مجاناً في هذه القناة .
🛡مقدمة الدورة : Marwa abdulkareem
🛡محتوى الدورة :
بشكل أخلاقي ، هجوم على السيرفرات ، هجوم على انظمة وندوز وهجوم على انظمة اندرويد
صنع بايلود (malware) وحقنه داخل صورة و استهداف انظمة وندوز من خلاله
القرصنة الأخلاقية ، اختبار الاختراق باستخدام و استغلال الثغرات metasploit.
تنصيب kali Linux, Metasploitable2 لاختبار الاختراق
تنصيب نظام اندرويد افتراضي و اختبار الاختراق عليه
تعرف على كيفية استخدام إطار (metasploit)
تنصيب ميتاسبلويت على نظام اندرويد
🖱رابط الدوره🖱 :[اضغط هنا]
___________
By : Cyber Security
-------------------------------
Udemy
Ethical Hacking | Metasploit Tutorial | من الصفر للاحتراف
ابدأ مهنة اختبار الاختراق باستخدام اداة ميتاسبلويت
Forwarded from 𝙂𝘼𝙈𝙀 𝙊𝙑𝙀𝙍
⭕️من أين أتعلم الخوارزميات؟
🔖 في عالمنا اليوم و مع وجود المواقع و المنصات و غيرها نجد العديد من المصادر المتوفرة و بكثرة. أنصحك بهذه المصادر فهي مميّزة في تعليم الخوارزميات:
1- دورة مخصصة للمبتدئين: اضغط هنا
2- دورة مخصصة لمن درس المستوى السابق و درس بعده لغة برمجة حتى يطور نفسه بالخوارزميات و اللغة التي درسها: اضغط هنا
3- مصادر أخرى (عربي + إنجليزي): اضغط هنا
______________
By : Cyber Security
-------------------------
🔖 في عالمنا اليوم و مع وجود المواقع و المنصات و غيرها نجد العديد من المصادر المتوفرة و بكثرة. أنصحك بهذه المصادر فهي مميّزة في تعليم الخوارزميات:
1- دورة مخصصة للمبتدئين: اضغط هنا
2- دورة مخصصة لمن درس المستوى السابق و درس بعده لغة برمجة حتى يطور نفسه بالخوارزميات و اللغة التي درسها: اضغط هنا
3- مصادر أخرى (عربي + إنجليزي): اضغط هنا
______________
By : Cyber Security
-------------------------
Forwarded from 𝙂𝘼𝙈𝙀 𝙊𝙑𝙀𝙍
🛡توعيه حول برمجيه بيغاسوس🛡
اختراق ونشر شفرة برنامج التجسس الصهيوني بيغاسوس
لطالما كان الصهايـنة يتفاخرون بتطور بنيتهم التحتية وبالأخص علو كعبهم في مجال البرمجيات والأمن السيبراني ،
وكانت ولازالت برمجية التجسس بيغاسوس من شركة NSO تصنع الحدث بإمكانياتها الخارقة لاختراق أي هاتف يعمل بأي نظام
والتي أنفقت عليها الشركة ملايين الدولارات وقامت ببيعها للكثير من الأنظمة القمعية.
لكن هذا العلو الكبير سينتهي قريبًا بعد اختراق خوادم البرمجية وجمع وتفكيك شفرة مصدر عمل برمجية التجسس ونشرها على مستودع جيثب github للعامة ،
لتتمكن شركات الأمن السيبراني والبرمجيات والباحثين من فهم ألية عملها وكيف تستهدف الهواتف وتتحايل على مضاد الفيروسات وتأخذ الصلاحيات اللازمة للتجسس.
يذكر أن برنامج بيغاسوس للتجسس أثار مؤخرًا ضجة كبيرة في العالم ، حيث نشرت تقارير عن إستعمال البرنامج من طرف عدة دول ، منها
المغرب والإمارات والبحرين وحتى السعودية لاختراق هواتف رؤساء دول وحكومات وصحافيين وشخصيات بارزة.
شفرة المصدر على.: ▫️github▫️
___________
By : Cyber Security
-------------------------------
اختراق ونشر شفرة برنامج التجسس الصهيوني بيغاسوس
لطالما كان الصهايـنة يتفاخرون بتطور بنيتهم التحتية وبالأخص علو كعبهم في مجال البرمجيات والأمن السيبراني ،
وكانت ولازالت برمجية التجسس بيغاسوس من شركة NSO تصنع الحدث بإمكانياتها الخارقة لاختراق أي هاتف يعمل بأي نظام
والتي أنفقت عليها الشركة ملايين الدولارات وقامت ببيعها للكثير من الأنظمة القمعية.
لكن هذا العلو الكبير سينتهي قريبًا بعد اختراق خوادم البرمجية وجمع وتفكيك شفرة مصدر عمل برمجية التجسس ونشرها على مستودع جيثب github للعامة ،
لتتمكن شركات الأمن السيبراني والبرمجيات والباحثين من فهم ألية عملها وكيف تستهدف الهواتف وتتحايل على مضاد الفيروسات وتأخذ الصلاحيات اللازمة للتجسس.
يذكر أن برنامج بيغاسوس للتجسس أثار مؤخرًا ضجة كبيرة في العالم ، حيث نشرت تقارير عن إستعمال البرنامج من طرف عدة دول ، منها
المغرب والإمارات والبحرين وحتى السعودية لاختراق هواتف رؤساء دول وحكومات وصحافيين وشخصيات بارزة.
شفرة المصدر على.: ▫️github▫️
___________
By : Cyber Security
-------------------------------
Forwarded from 𝙂𝘼𝙈𝙀 𝙊𝙑𝙀𝙍
مفهوم الامن السيبراني.docx
25.3 KB
مفهوم الامن السيبراني؟
من الظروري قرائه هاذا الشرح لمعرفه مايهدف له الامن السيبراني
المحتويات :
شاهد تطور الهجوم الإلكتروني (4:01)
- ما هو الأمن السيبراني
- الأشخاص
- العمليات
- التقنية
- ما سبب أهمية الأمن السيبراني؟
- أنواع تهديدات الأمن السيبراني
- برامج الفدية الضارة
- البرامج الضارة
- التحايل باستخدام الهندسة الاجتماعية
- معلومات التدريب على الأمن السيبراني
كتبت بقلم : THE YEMENI GHOST
_______________________
By : www.tg-me.com/Ch_Cyber_Bot
_______________________
من الظروري قرائه هاذا الشرح لمعرفه مايهدف له الامن السيبراني
المحتويات :
شاهد تطور الهجوم الإلكتروني (4:01)
- ما هو الأمن السيبراني
- الأشخاص
- العمليات
- التقنية
- ما سبب أهمية الأمن السيبراني؟
- أنواع تهديدات الأمن السيبراني
- برامج الفدية الضارة
- البرامج الضارة
- التحايل باستخدام الهندسة الاجتماعية
- معلومات التدريب على الأمن السيبراني
كتبت بقلم : THE YEMENI GHOST
_______________________
By : www.tg-me.com/Ch_Cyber_Bot
_______________________
Forwarded from 𝙂𝘼𝙈𝙀 𝙊𝙑𝙀𝙍
دبي، الإمارات العربية المتحدة
تُعد تهديدات الأمن السيبراني مشكلة عالمية متنامية. وتواجه البلدان، بما في ذلك دول الخليج خصوصاَ والشرق الأوسط عامة، مجموعة من التهديدات المعقدة التي تسعى لاستغلال اقتصاداتها الرقمية، وذلك بالإضافةً إلى الهجمات ضد الأنظمة التي تدير البنى التحتية الوطنية المهمة.
وستزداد المخاطر التي نواجهها مع تسريع جائحة فيروس كورونا "كوفيد-19" من اعتمادنا على التواصل من خلال العمل، والتعلم عن بُعد، ومع تزايد كمية البيانات التي نعتمد عليها. ويتوقع مركز الأمن السيبراني التابع للمنتدى الاقتصادي العالمي اختراق 74% من الأعمال التجارية في عام 2022.
ولكن، تشهد بعض دول الشرق الأوسط تطوراً في هذا المجال، وعلى سبيل المثال، استثمرت حكومات دول مجلس التعاون الخليجي بشكل كبير في الأمن السيبراني، وخطت خطوات واسعة في حماية الحكومات، والشركات، والأفراد من التهديدات الإلكترونية.
لتعلم كيفيه التصدي للمخاطر الاكترونيه في المقال التالي : اضغط هنا لدخول
_______________
By : Cyber Security
-------------------------------
تُعد تهديدات الأمن السيبراني مشكلة عالمية متنامية. وتواجه البلدان، بما في ذلك دول الخليج خصوصاَ والشرق الأوسط عامة، مجموعة من التهديدات المعقدة التي تسعى لاستغلال اقتصاداتها الرقمية، وذلك بالإضافةً إلى الهجمات ضد الأنظمة التي تدير البنى التحتية الوطنية المهمة.
وستزداد المخاطر التي نواجهها مع تسريع جائحة فيروس كورونا "كوفيد-19" من اعتمادنا على التواصل من خلال العمل، والتعلم عن بُعد، ومع تزايد كمية البيانات التي نعتمد عليها. ويتوقع مركز الأمن السيبراني التابع للمنتدى الاقتصادي العالمي اختراق 74% من الأعمال التجارية في عام 2022.
ولكن، تشهد بعض دول الشرق الأوسط تطوراً في هذا المجال، وعلى سبيل المثال، استثمرت حكومات دول مجلس التعاون الخليجي بشكل كبير في الأمن السيبراني، وخطت خطوات واسعة في حماية الحكومات، والشركات، والأفراد من التهديدات الإلكترونية.
لتعلم كيفيه التصدي للمخاطر الاكترونيه في المقال التالي : اضغط هنا لدخول
_______________
By : Cyber Security
-------------------------------
THE YEMENI GHOST
مفهوم الامن السيبراني؟
Forwarded from 𝙂𝘼𝙈𝙀 𝙊𝙑𝙀𝙍
🛡 تحذير امني 🛡
أطلق المركز الوطني الإرشادي للأمن السيبراني، التابع للهيئة الوطنية للأمن السيبراني، تحذيراً أمنياً عالي الخطورة بخصوص تحديث في "متصفح Google Chrome".
وكشف المركز أن شركة "Google" أصدرت تحديثًا لمعالجة عددٍ من الثغرات في متصفح Chrome لأنظمة «Windows» و«Mac» و«Linux»، مشيرا إلى أن التهديدات تتمثل بتمكين المهاجم من استغلال الثغرات من خلال تجاوز سعة مخزن الذاكرة المؤقت.
وفي ما يخص الإجراءات الوقائية، أوصى المركز بتحديث المتصفح إلى نسخة 92.0.4515.131، حيث أصدرت Google توضيحاً للتحديث اللازم عبر الرابط التالي: اضغط هنا
موضحا أن المتصفح يدعم التحديث التلقائي لآخر نسخة متوفرة.
وأفاد المركز بأن طريقة التحديث تتمثل في ما يلي: افتح "Chrome"، ثم في أعلى يسار الشاشة انقر على المزيد > مساعدة > معلومات عن Google Chrome، موضحا أن رقم الإصدار الحالي هو مجموعة الأرقام أسفل كلمة «Google Chrome»، ثم سيبحث Chrome عن التحديثات وسيقوم بالتحديث التلقائي، ثم النقر على إعادة التشغيل.
______________
By :Cyber Security
------------------------------
أطلق المركز الوطني الإرشادي للأمن السيبراني، التابع للهيئة الوطنية للأمن السيبراني، تحذيراً أمنياً عالي الخطورة بخصوص تحديث في "متصفح Google Chrome".
وكشف المركز أن شركة "Google" أصدرت تحديثًا لمعالجة عددٍ من الثغرات في متصفح Chrome لأنظمة «Windows» و«Mac» و«Linux»، مشيرا إلى أن التهديدات تتمثل بتمكين المهاجم من استغلال الثغرات من خلال تجاوز سعة مخزن الذاكرة المؤقت.
وفي ما يخص الإجراءات الوقائية، أوصى المركز بتحديث المتصفح إلى نسخة 92.0.4515.131، حيث أصدرت Google توضيحاً للتحديث اللازم عبر الرابط التالي: اضغط هنا
موضحا أن المتصفح يدعم التحديث التلقائي لآخر نسخة متوفرة.
وأفاد المركز بأن طريقة التحديث تتمثل في ما يلي: افتح "Chrome"، ثم في أعلى يسار الشاشة انقر على المزيد > مساعدة > معلومات عن Google Chrome، موضحا أن رقم الإصدار الحالي هو مجموعة الأرقام أسفل كلمة «Google Chrome»، ثم سيبحث Chrome عن التحديثات وسيقوم بالتحديث التلقائي، ثم النقر على إعادة التشغيل.
______________
By :Cyber Security
------------------------------
Chrome Releases
Release updates from the Chrome team
Forwarded from 𝙂𝘼𝙈𝙀 𝙊𝙑𝙀𝙍
🛡تحذير عالي الخطورة من «الأمن السيبراني» بخصوص تحديث أصدرته أبل🛡
أصدر المركز الوطني الإرشادي للأمن السيبراني، الثلاثاء، تحذيرًا أمنيًا عالي الخطورة، بخصوص تحديث أصدرته شركة أبل لمعالجة عدد من الثغرات في بعض منتجاتها.
وقال «الأمن السيبراني»، في التحذير الذي نشره عبر حسابه الرسمي بموقع التواصل الاجتماعي «تويتر»، إن المنتجات التي يشملها ذلك التحذير، منتج iCloud لنظام Windows 12.5، المتوافر لمنتجات Windows 10 وما بعده.
وأشار إلى أنه يمكن للمهاجم استغلال الثغرات وتنفيذ برمجيات خبيثة.
الإجراءات الوقائية:
أوصى المركز بتحديث النسخ المتأثرة حيث أصدرت «آبل» توضيحًا لهذه التحديثات، عبر «الضغط هنا».
لمعالجة عددٍ من الثغرات في منتج iCloud لنظام Windows 12.5 المتوافر لمنتجات Windows 10 وما بعده.
_______________
By : Cyber Security
-------------------------------
أصدر المركز الوطني الإرشادي للأمن السيبراني، الثلاثاء، تحذيرًا أمنيًا عالي الخطورة، بخصوص تحديث أصدرته شركة أبل لمعالجة عدد من الثغرات في بعض منتجاتها.
وقال «الأمن السيبراني»، في التحذير الذي نشره عبر حسابه الرسمي بموقع التواصل الاجتماعي «تويتر»، إن المنتجات التي يشملها ذلك التحذير، منتج iCloud لنظام Windows 12.5، المتوافر لمنتجات Windows 10 وما بعده.
وأشار إلى أنه يمكن للمهاجم استغلال الثغرات وتنفيذ برمجيات خبيثة.
الإجراءات الوقائية:
أوصى المركز بتحديث النسخ المتأثرة حيث أصدرت «آبل» توضيحًا لهذه التحديثات، عبر «الضغط هنا».
لمعالجة عددٍ من الثغرات في منتج iCloud لنظام Windows 12.5 المتوافر لمنتجات Windows 10 وما بعده.
_______________
By : Cyber Security
-------------------------------
Apple Support
About the security content of iCloud for Windows 12.5
This document describes the security content of iCloud for Windows 12.5.
Forwarded from 𝙂𝘼𝙈𝙀 𝙊𝙑𝙀𝙍
🛡تحذير أمني عالي الخطورة.. "واتساب" معرض للاختراق🛡
أصدر المركز الوطني الإرشادي للأمن السيبراني في السعودية، تحذيرا عالي الخطورة بشأن تطبيق "واتساب" للأجهزة التي تعمل بنظام "أندرويد".
وأكد في تغريدة نشرها عبر موقع "تويتر" الثلاثاء، أن تطبيق المراسلة الشهير للأجهزة التي تعمل بنظام "أندرويد" معرض للاختراق على نسخة (v2.21.8.13) بسبب ثغرة تتيح للمهاجم تجاوز المسار.
مادة إعلانية
كما دعا كافة المستخدمين بتحديث النسخ إلى الأحدث بالدخول إلى متجر التطبيقات "بلاي ستور".
وأصدر أيضاً تحذير أمني آخر عالي الخطورة بشأن وجود ثغرات رقمية وهجمات إلكترونية في بعض منتجات Microsoft.
وأوضح عبر حسابه الرسمي على موقع "تويتر" الأربعاء، أن Microsoft أصدرت عدّة تحديثات لمعالجة عددٍ من الثغرات في المنتجات التالية: Microsoft Office، و Microsoft Office Outlook، وWindows Defender.
وأوضح الأمن السيبراني، أنه يمكن للمهاجم استغلال تلك الثغرات وتنفيذ ما يلي:
– تنفيذ برمجيات خبيثة عن بعد.
– هجمة حجب الخدمة (DoS attack).
– الكشف والإفصاح غير المصرح به للمعلومات.
وأوصى المركز بتحديث المنتجات المتأثرة، حيث أصدرت Microsoft توضيحًا لهذه التحديثات.
_______________
By : Cyber Security
-------------------------------
أصدر المركز الوطني الإرشادي للأمن السيبراني في السعودية، تحذيرا عالي الخطورة بشأن تطبيق "واتساب" للأجهزة التي تعمل بنظام "أندرويد".
وأكد في تغريدة نشرها عبر موقع "تويتر" الثلاثاء، أن تطبيق المراسلة الشهير للأجهزة التي تعمل بنظام "أندرويد" معرض للاختراق على نسخة (v2.21.8.13) بسبب ثغرة تتيح للمهاجم تجاوز المسار.
مادة إعلانية
كما دعا كافة المستخدمين بتحديث النسخ إلى الأحدث بالدخول إلى متجر التطبيقات "بلاي ستور".
وأصدر أيضاً تحذير أمني آخر عالي الخطورة بشأن وجود ثغرات رقمية وهجمات إلكترونية في بعض منتجات Microsoft.
وأوضح عبر حسابه الرسمي على موقع "تويتر" الأربعاء، أن Microsoft أصدرت عدّة تحديثات لمعالجة عددٍ من الثغرات في المنتجات التالية: Microsoft Office، و Microsoft Office Outlook، وWindows Defender.
وأوضح الأمن السيبراني، أنه يمكن للمهاجم استغلال تلك الثغرات وتنفيذ ما يلي:
– تنفيذ برمجيات خبيثة عن بعد.
– هجمة حجب الخدمة (DoS attack).
– الكشف والإفصاح غير المصرح به للمعلومات.
وأوصى المركز بتحديث المنتجات المتأثرة، حيث أصدرت Microsoft توضيحًا لهذه التحديثات.
_______________
By : Cyber Security
-------------------------------
العربية
تحذير أمني عالي الخطورة.. "واتساب" معرض للاختراق
أصدر المركز الوطني الإرشادي للأمن السيبراني في السعودية، تحذيرا عالي الخطورة بشأن تطبيق "واتساب"
Forwarded from 𝙂𝘼𝙈𝙀 𝙊𝙑𝙀𝙍
Guides_AR_fullset.pdf
750.9 KB
ﻗﻴﺎدة اﻷﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ - The
SWIFT Institute
_______________________
By : www.tg-me.com/Ch_Cyber_Bot
-------------------------------------
SWIFT Institute
_______________________
By : www.tg-me.com/Ch_Cyber_Bot
-------------------------------------
Forwarded from 𝙂𝘼𝙈𝙀 𝙊𝙑𝙀𝙍
في هذه الدورة ستأخذ مقدمة عن أساسيات الأمن السيبراني، وبعض المعلومات المغلوطة التي يتداولها مستخدموا الإنترنت والتي اعتبرت لاحقًا كأساطير عليك أن تنساها، كما ستتعرف على أشهر المصطلحات في مجال الأمن السيبراني، وكيف تُسيطر على أمان كلمات المرور الخاصة بحساباتك، ستتعلم أيضًا كيفية اختيار برامج مكافحة الفيروسات الأنسب لك، وأدوات مكافحة القرصنة من الجيل التالي، وسوف تتعرف على أهم تهديدات الأمن السيبراني وكيفية حماية نفسك ضدها.
مدة الدورة: 3 ساعات
اشترك الآن: دورة أساسيات في الأمن السيبراني
______________
By : Cyber Security
------------------------------
مدة الدورة: 3 ساعات
اشترك الآن: دورة أساسيات في الأمن السيبراني
______________
By : Cyber Security
------------------------------
www.edraak.org
دورة أساسيات في الأمن السيبراني
سنتحدث في هذا المساق عن أساسيات الأمن السيبراني وأهميتها في حياتنا اليومية وكيفية حمايتك اثناء تصفح الانترنت
Forwarded from 𝙂𝘼𝙈𝙀 𝙊𝙑𝙀𝙍
دورة حماية الأنظمة من الاختراقات
ستتعرف في هذه الدورة على مجموعة من الطرق والبرمجيات التي ستحتاجها لتهيئ بيئة آمنه تحمي نظامك من الاختراقات والهجمات السيبرانية، كما سنتعلم أيضًا كيفية تثبيت أحد برامج مكافحة الفيروسات المجانية، وسنتخدث عن سنتحدث عن أشهر برامج جدران الحماية المجانية، وستتعلم أيضًا كيفية مشاركة الملفات وإعطاء الصلاحيات على الملفات المشاركة، وفي النهاية ستتعلم كيفية حماية بياناتك وتشفيرها باستخدام برنامج الـ Bitlocker.
مدة الدورة: 3 ساعات
اشترك الآن: https://www.edraak.org/course/course-v1:Edraak+KL+SP-2019/
___________________
By : www.tg-me.com/Ch_Cyber_Bot
--------------------------------------
ستتعرف في هذه الدورة على مجموعة من الطرق والبرمجيات التي ستحتاجها لتهيئ بيئة آمنه تحمي نظامك من الاختراقات والهجمات السيبرانية، كما سنتعلم أيضًا كيفية تثبيت أحد برامج مكافحة الفيروسات المجانية، وسنتخدث عن سنتحدث عن أشهر برامج جدران الحماية المجانية، وستتعلم أيضًا كيفية مشاركة الملفات وإعطاء الصلاحيات على الملفات المشاركة، وفي النهاية ستتعلم كيفية حماية بياناتك وتشفيرها باستخدام برنامج الـ Bitlocker.
مدة الدورة: 3 ساعات
اشترك الآن: https://www.edraak.org/course/course-v1:Edraak+KL+SP-2019/
___________________
By : www.tg-me.com/Ch_Cyber_Bot
--------------------------------------