mercredi 2 décembre 2015
dimanche 30 août 2015
ما الفرق بين جوجل كروم - Google Chrome و كروميوم - Chromium:
ما الفرق بين جوجل كروم - Google Chrome و كروميوم - Chromium:
ما الفرق بين جوجل كروم و كروميوم و من الأفضل و الأسرع بينهما؟ هذا السؤال الذي يتكرر كثيرا بين المنتقلين للينكس، حيث أنهم يجدون أمامهم نسختين من متصفح "جوجل" .
في هذا الدرس أجيب عن هذا السؤال و أوضح أهم الأشياء التي يجب الانتباه لها لمن يريد مقارنة المتصفحين و اختيار الأنسب منهما بالنسبة إليه.
- استعراض متصفح جوجل كروم ومتصفح كروميوم
- مشروع كروميوم: أساس متصفح جوجل كروم ومتصفح كروميوم
- الاختلاف بين متصفح جوجل كروم ومتصفح كروميوم
- من أفضل؟ جوجل كروم أم كروميوم؟
- لإظهار معلومات الإصدار انسخ الرابط التالي في خانة العناوين في جوجل كروم أو كروميوم: chrome://version/
- جدول يظهر أهم الاختلافات بين جوجل كروم وكروميوم
- طريقة تثبيت جوجل كروم في توزيعات لينكس سنتعرف عليها في الدرس المقبل.
mardi 11 août 2015
جديد 2015 كيفية إختراق واي فاي WAP WPA WPA2 على IPHONE
جديد 2015 كيفية إختراق واي فاي WAP WPA WPA2 على IPHONE:
اليوم الكل يستخدم الشبكة اللاسلكية في حياته اليومية ، فاستخدام هذا النوع من الاتصال أصبح أكثر شهرة و يستعمل على نطاق واسع خصوصاً لما توفره هذه التقنية من سهولة الوصول و كذلك ربط أكبر عدد ممكن من الأجهزة و التغطية لمسافات طويلة. طبعا هذا الانتشار الواسع لتقنية الواي فاي يجعل الهاكرز مرغم على خلق و اكتشاق لتقنيات و أساليب جديدة لهذا النوع من الشبكات اخرها هذه الأدوات هي أداة:
HackMyWifi
و هي اداة لاختراق الشبكات اللاسلكية، و التي تستعمل اسلوب ذكي و احتيال بطريقة جديدة بعيدة عن الأساليب النمطية التقليدية المعروفة . و الأجمل ان الأداة تدمج العديد من التقنيات في مجال الاختراق و كذلك العديد من نقط الضعف في البرتوكولات المستخدمة في الشبكات .
و للتوضيح أترككم مع الفيديو:
mercredi 5 août 2015
كيفية إختراق المواقع المستهدفة عن طريق الكالي لينكس - kali linux
كيفية استهداف المواقع و إختارقها عن طريق الكالي لينكس - kali linux
توزيعة الكالي لينكس يمكن أن تستخدم لأشياء كثيرة و أغلب من يستعمل توزيعة كالي لينكس وصلوا لها من نتائج البحث عن دروس الاختراق والهكر و ليس لهم دراية بنظم لينكس و طريقة التعامل معها.
و لكن ربما هو الأفضل و المعروف لقدرته على اختبار الاختراق ، و توزيعة الكالي لينكس موجهة لتجارب الحماية والاختراق وليس للاستعمال الشخصي كنظام أساسي.
㋡═☞- ㋡═☞- ㋡═☞ 【】 ☜═㋡ ☜═㋡ ☜═㋡
هذه هي الأشياء التي سنحتاج :
توزيعة الكالي لنيكس kali linux.iso
النظام الوهمي VMware Workstation
Wireless card
㋡═☞- ㋡═☞- ㋡═☞ 【】 ☜═㋡ ☜═㋡ ☜═㋡
الأدواة المستعملة:
1- nmap
( لفحص المنافذ + فحص بعض خصائص سيرفر الموقع )
2- vega
( لفحص نقاط الضعف بالموقع واستكشاف الثغرات )
3- Uniscan
( لفحص نقاط الضعف بالموقع واستكشاف الثغرات )
4- www.google.com
(للمساعدة باكتشاف روابط ثغرات الموقع )
㋡═☞- ㋡═☞- ㋡═☞ 【】 ☜═㋡ ☜═㋡ ☜═㋡
الشرح على الفيديو
㋡═☞- ㋡═☞- ㋡═☞ 【】 ☜═㋡ ☜═㋡ ☜═㋡
رابط تحميل الأوامر المستخدمة من هنا
أو من هنا
رابط تحميل دوركات البحث من هنا
أو من هنا
رابط تحميل سكريبت الثغرة تجده من هنا
أو من هنا
موقع التشفير من هنا
أو من هنا
㋡═☞- ㋡═☞- ㋡═☞ 【】 ☜═㋡ ☜═㋡ ☜═㋡