شاهد وتعلم البرمجة من المبرمجين المحترفين من خلال البث الحي ومباشرة على حاسوبك

livecoding من المواقع المفيدة للمبرمجين سواء كانوا محترفين أو هواة ، فهو منصة حيث يمكنك مشاهدة طريقة البرمجة لمختلف اللغات وبشكل مباشر. في المراحل الأولى من إطلاق الموقع شهد أكثر من 40،000 المستخدمين 162 دولة مختلفة .يتم تصنيف البث الحي اعتمادا على لغة البرمجة المستخدمة.

الجميل في الموقع أنه يمكنك المشاهدين من الوصول إلى الأكواد البرمجية المستخدمة في البث شريطة أن يسمح بذلك صاحب البث.

بالإضافة إلى ذلك،في كل فيديو يشار إلى مستوى الصعوبة (الأساسي والمتوسط ​​أو الخبير). طبعا الهدف من هذه الطريقة المبتكرة هي التعلم طريقة البرمجة وكيف يتم كتابة الأكواد البرمجة كالمحترفين.

عندما تقوم بالتسجيل في الموقع يمكنك ، التحدث ومراسلة صاحب البث الحي، كما يمكنك أيضا اختيار البث الحي القادم الذي يمكنك مشاهدته في ما بعد ..الخ.
شارك الموضوع مع أصدقاءك

تحميل كتاب لتعلم صيانة Hardware & Software بنفسك و في منزلك


- كما تعرف انت و يعرف الجميع فصيانة الكمبيوتر تقتصر على الاشخاص الذين تدربو على المجال لا اكثر ، لكن اليوم مع هذا الكتاب الذي ساعطيه لكم بحجم 1.4 ميغابايت ستتعلم صيانة الهارد ويد و السوفت وير بنفسك و بدون الحاجة الى اي شخص.
- قد تواجهك الكثير من الاعطال في الحاسوب الخاص بك في بيتك او في مكان العمل ، و لاصلاحها تحتاج ان تكون تتقن صيانة الكمبيوتر لذا بعد تحميل هذا الكتاب و التعلم منه ستتعلم الكثير من المفاهيم التي ستعادك في بدء العمل على صيانة الكمبيوتر حيث يحوي هذا الكتاب دروس جد مبسطة للمبيتدئين .


تحميل كتابة صيانة الحاسوب
إن واجهت مشاكل في التحميل إستعمل الرابط : الثاني أو الثالث
* لمن يواجه مشكلة في التحميل يشاهد . { شرح طريقة التحميل }
شارك الموضوع مع أصدقاءك

أروع كتاب و تطبيق لإختراق شبكة الويفي و حمايتها مجانا !!

هذا الموضوع يشغل بال كثير من الشباب العربي ألا و هو كيفية إختراق شبكات الويفي و كيفية حمايتها.


كتاب و تطبيق مجاني سيعلمك كل شيء حول كيفية عمل 802.11 بروتوكول و كيفية إختراق مختل مستويات تشفير كلمات السر WEP , WPA , WPA2 wps إلى جانب الحماية منها.
- تحميل الكتاب : 
كتاب مجاني لتعلم إختراق الوايفاي

إن واجهت مشاكل في التحميل إستعمل الرابط : الثاني أو الثالث

- تحميل التطبيق : 
تحميل تطبيق تعلم الإختراق
شارك الموضوع مع أصدقاءك



ما هي هذه البرمجية الجديدة التي تستهدف محظات توليد الكهرباء و ما مدى خطورتها ؟


في ديسمبر 2016، تعرضت شبكة الكهرباء في أوكرانيا إلى هجوم البرمجيات الخبيثة لم يسبق له مثيل، و يطلق عليه ب"Crash Override".
لم يستمر الهجوم لأكثر من ساعة، فقط لمحة موجزة للكشف عن ما هو قادم. وكانت هذه أول حالة معروفة من البرمجيات الخبيثة المصممة خصيصا لاستهداف أنظمة الشبكة الكهربائية. الآن، فقد تطورت إلى مستوى جديد من القوة و هو في المجال العام.
ما هي برمجية Crash Override ؟
تتكون الميزات الرئيسية لهذا البرنامج من سلسلة من العمليات المتقدمة التي يقوم بها باب خلفي، مما يسمح له بالولوج إلى النظام المصاب وحزم الحمولة الفردية لمطالب مختلفة.
عندما يتم اختراق نظام الشبكة الكهربائية من خلال هذا الباب الخلفي، فCrash Override يقوم باستخدام نفس البروتوكولات التقنية التي تستخدمها أنظمة الشبكة الفردية للتواصل مع بعضها البعض حيث ليس الهدف من هذا الهجوم التجسس بل التدمير فهو مصمم لاستحالة حذفه.

ما مدى خطورة Crash Override ؟
حالما تقوم البرمجية بالسيطرة على النظام، فيمكنها بدء الأوامر الخاصة بها، وإرشاد أجزاء معينة من الشبكة أو إيقافها عبر خطوط فرعية. وهي تعمل عن طريق فتح قواطع RTUs قبل إجبارهم على خوض حلقة لانهائية.
فRTUs هي الأجهزة التي تعمل كواجهة بين العالم المادي وأنظمة التوزيع الكهربائية. ويمكن أن يؤدي التلاعب بهذه الوحدات إلى فقدان الطاقة في المناطق المستهدفة، كما يؤكد ذلك رمز البرنامج.
فوفقا لتحليل أجري من قبل شركة مكافحة الفيروسات Eset، أكد وجود عددا من حالات "crash.dll" في البرامج الضارة. ويتميز نظام هذا الهجوم المتخصص بميزات تقرضه على الأقل أربعة بروتوكولات خط شبكة دولية مستخدمة حاليا في جميع أنحاء العالم، مما يعني أنه يمكن بسهولة إعادة توجيهه في أوروبا، و مناطق من الشرق الأوسط وأمريكا الشمالية، وكذلك آسيا.
وقد يكون للاعتداءات الواسعة النطاق على شبكات الكهرباء آثار مدمرة. فهي توفر للمستشفيات الطاقة و التدفئة للمنازل والضوء و الحفاظ على سلامة البنية التحتية للحياة اليومية. فCrashOverride لديه القدرة على الانتشار و اختراق هذه النظم ومراقبة القيادة.
فالتقنيات الجديدة التي تجعل هذه البرمجية قوية جدا هو المزيج من سمات البرامج الضارة القديمة والجديدة، سواء أنظمة التحكم الصناعية أو غير ذلك، فبمجرد أن تكون جزءا لا يتجزأ من أنظمة محطة توليد الكهرباء، فإنه يعمل على الإبلاغ عن معلومات غير صحيحة لمحللين النظم، مما يعيق قدرتهم على استكشاف الأخطاء وإصلاحها. وعلاوة على ذلك، فإنه يستخدم ثغرات في البرمجيات لإيقاف أنظمة الحماية.
حتى في حالة وجود عدوى ِقضسا Crash Override، هناك خيار لتحويل الطاقة يدويا. في حين أن هذا يستغرق وقتا طويلا، فإنه لا يزال يعتبر فشل أمني ضد هذه السلالة الجديدة من الهجمات الإلكترونية.
شارك الموضوع مع أصدقاءك



كيف تخدع أصدقائك وتخيفهم على أساس أنك هاكر حقيقي و خطير

لا يخفى علينا أن للهاكر هيبة تجعله يبدوا غامضا ومخيفا بالنسبة للبعض فمن منا لا يريد أن تكون له نفس الهيبة؟ سأقدم لكم في هذه التدوينة موقعا سيغير نظرت أصدقائك إليك.

كل ما عليك فعله هو الدخول إلى الموقع (بالنقر هنا) وإختيار الواجهة التي تريد العمل عليها

ثم إبدأ بالكتابة بطريقة عشوائية وأذهل أصدقائك

ستلاحظ وجود ملفات على يسارك، يمكن فتحها فلكل ملف وظيفة وهمية لإيهام أصدقائك بأنك هكر حقيقي
شارك الموضوع مع أصدقاءك



اليك الطريقة الصحيحة لإختراق أي شبكة واي فاي Wifi وباحترافية + طرق الحماية

في هذه التدوينة سنتطرق للطرق التي يجب أن تتبعها لكي تخترق أي شبكة وايفي بنجاح، لكي لا أطيل عليكم يجب أن نعرف أولا و قبل كل شيئ نبذة عن تقنية التشفير المستعملة في الشبكات اللاسلكية (شبكات الويفي).
فكما تعلمون تقنيات التشفير تتطور يوما بعد يوم من أجل حماية أكبر،


و لكن لا ننسى أن هذه الأخيرة تتطور معها أيضا تقنيات الإختراق و بشكل أسرع!! إذن ماهي التقنيات المستعملة لتشفير البيانات على أجهزة الروترات؟
-WEP و هي اختصار ل Wired Equivalant Privacy فهو برتوكول لمصادقة المستخدم على كلمة المرور،وتشفير البيانات،و هو أول برتوكول تم استخدامه لحماية الشبكات اللاسلكية،و يعتبر هو الأضعف بين البرتوكولات الأخرى بحيث يسهل كسره.
-WPA وهي اختصار ل Wi-Fi Protected Access هذا يقوم بنفس المهام التي يقوم بها البرتوكول الأول إلا أنه أكتره تطورا و حماية.
-WPA 2 و هي اختصار ل 2 Wi-Fi Protected Access يعتبر هذا الأخير هو أقوى برتوكول لتشفير البيانات على الشبكات اللاسلكية،بحيث يصعب كسره إلى حد ما.
-WPS و هي اختصار ل Wi-Fi Protected Setup و هو برتوكول تم إنشائه من أجل مستخدمي الشبكات اللاسلكية اللذين لا يعرفون الكثير عن إعدادات الشبكة و كيفية الإتصال بها، ككبار السن و ما إلى غير ذلك،فهو يسمح لك بالإتصال بالشبكة بضغطة زر،فإذا كنت مفعلا هاته الخاصية في الراوتر لذيك فاعلم أنك طعم لذيذ لدى الهاكرز لأن اختراقك سيكون سهل جدا.
بعد أن أعطينا نبدة عن أنواع البرتوكولات المستخدمة في تشفير البيانات داخل الشبكات اللاسلكية (شبكات الويفي)، سنمر الآن إلى النقطة التي ينتظرها الجميع و هي الإستراتيجية الصحيحة التي يجب أن تتبعها من أجل كسر حماية هذه البرتوكولات للحصول على كلمة السر المستعملة في الشبكة،هذه الإستراتيجية أستخدمها أنا شخصيا و تنجح معي بنسبة %90 .
شاهد أيضا : أروع كتاب و تطبيق لإختراق شبكة الويفي و حمايتها مجانا !!
أولا التخمين على البين الخاص بالراوتر:
هذه الطريقة تعمل على الروتورات التي بها خاصية ال WPS مفعلة، و هي تقوم بالتخمين على البين الخاص بالروتر فإذا حصلت عليه فيمكنك الإتصال بشبكة الويفي إنطلاقا منه،فالطريقة ناجحة، فقط قد تستغرق بعض الوقت أحيانا،أما بالنسبة لبعض أجهزة الروتورات التي تستعمل بين افتراضي لا يتغير فهذه الأخيرة لا تستغرق مدة التخمين على البين إلا ثواني.و من أشهر الأدوات للقيام بهذا الإختراق(Reaver-Bully-Pixiewps) فأداة Reaver تقوم بجمع الحزم اللازمة من أجل الإختراق و أداة Pixiewps تقوم بتحليل تلك الحزم المحصل عليها، تم تحصل مباشرة على البين،و لكن الإشتغال على هذه الأدوات صعب شيئا ما و يستغرق بعض الوقت،لهذا أحضرت لكم سكريبت "HT-WB" من تطوير شاب مغربي يلخص كل تلك المهام بأوامر بسيطة جدا رابط التحميل و للإشارة  ففي رابط التحميل ستجدون طريقة عمل السكريبت.
ملحوظة: هذه الطريقة يمكن أن تخترق بها روتورات اتصالات المغرب في مدة لا تقل عن 3 دقائق و تكون ناجحة بنسبة %100.
فإذا لم تنجح معك الطريقة الأولى ستمر الآن إلى الطريقة الثانية
الثوأم الشرير:
هذه الطريقة التي أحبها أنا شخصيا،و قد صنفت ضمن مفهوم الهندسة الإجتماعية،بحيث لا مفر للضحية من هذا الهجوم، سوى أن يستسلم،لماذا؟لأن طريقة عملها ذكية شيئا ما، بحيث تقوم بفصل الإتصال على المستخدمين بالشبكة المستهدفة، وذلك بإستعمال بعض الأدوات، نذكر منها (Mdk3-Aireplay ng)، بعدها تقوم بإنشاء شبكة وهمية بنفس مواصفات و معلومات الشبكة المستهدفة،فكما قلنا أول خطوة هي قطع الإتصال فعند قطعه فأول شيئ سيقوم به الضحية هو البحث عن الشبكة الخاصة به فسيجدها غير شغالة فمباشرة ستظهر له الشبكة الوهمية التي أنشاناها، و هي تكون مفتوحة بدون كلمة سر فمباشرة بعد اتصال الضحية بهذه الأخيرة، عندما سيدخل اسم أي موقع سيتم توجيهه إلى صفحة مزورة، و هنا يكمن الفخ بحيث سيجد في الصفحة طلب لإدخال كلمة السر الخاصة بالشبكة، من أجل السماح له بتصفح الأنترنت فإن حصل و أدخل كلمة السر الصحيحة سيتم إيقاف الهجوم مباشرة و حصولك أنت على كلمة السر و أما إن قام بإدخال كلمة سر خاطئة فلن يتوقف الهجوم بثاثا.
بعض الأدوات التي تقوم بهذا الهجوم تلقائيا و بدون أي صعوبة: Linset,Wifiphisher,Bettercap .
و كانت هذه هي الإستراتيجية الصحيحة و البسيطة في نفس الوقت التي يجب اتباعها من أجل اختراق أي نقطة وايفي.
و كما تحدثنا عن طرق الإختراق فلا بد أن نذكر كيفية الحماية:
تعطيل خاصية الWPS،هذه بالنسبة للحماية من ثغرة ال WPS،أما إن تعرضت إلى هجوم الثوأم الشرير فالمفر الوحيد هو الإتصال عن طريق الكايبل.و لا تنسى أن تجعل الشبكة مخفية.
ملحوظة: كل الأدوات التي ذكرتها سابقا تشتغل على نظام لينيكس.
و هذه هي الروابط التي ستحتاجونها:
ـ Kali Linux به جميع الأدوات التي ذكرناها سابقا.
ـ WifiSlax به جميع الأدوات التي ذكرناها سابقا.
ـ Elementary OS للأجهزة الضعيفة و لكن تقوم بتسطيب الأدوات المذكورة سابقا يدويا.
ـ  HT-WB
- Linset
- Wifiphisher
شارك الموضوع مع أصدقاءك



شاب عشريني من بريطانيا يعترف باختراقه لنظم اتصالات الجيش الأمريكي

اعترف الهاكر البريطاني Sean Caffrey البالغ من العمر 25 سنة يوم الخميس الماضي أنه اخترق نظام اتصالات الجيش الأمريكي سنة 2014 وتمنكن من الوصول لمعلومات شخصية وحساسة للعديد من أفراده.
وفقا لبيان صحفي صادر عن الوكالة الوطنية البريطانية لمكافحة الجريمة فإن الشاب استطاع الاستيلاء على "اسماء مستخدمين وعناوين بريد إلكتروني" لأكثر من 800 مستخدم لنظام اتصالات الأقمار الاصطناعية الخاص بالجيش الأمريكي، إضافة لحوالي 30 ألف هاتف فضائي (هاتف يعمل بواسطة شبكات الأقمار الاصطناعية لا الأرضية كما هو الحال بالنسبة للهواتف المحمولة العادية).
تم اعتقال Caffrey سنة 2015 في منزله، بعد تتبع السلطات البريطانية لآثار الاختراق، حيث صرحت أنه لم يستخدم أي خدمة لإخفاء عنوان الآيبي خاصته، كما اكتشفت أنه قام بربط الاتصال بأحد خدمات الرسائل الخاصة بنظام اتصالات البنتاغون المخترق على حاسبه الشخصي، إضافة لضبط أقراص صلبة تحتوي مجموعة من بيانات الحسابات والهواتف التابعة لوزارة الدفاع الأمريكية.
ووفقا لتقارير بعض الصحف فإن الشاب ينتمي لمجموعة Lizard Squad المسؤولة عن مجموعة جد واسعة من الاختراقات الكبرى في الثلاث سنوات الماضية.
القبض على المتهم جاء بعد تعاون كل من مكتب التحقيقات البريطاني والفيدرالي الأمريكي، حيث صرحت هذه الأخيرة أنه توجد عقول بارزة في استخدام الكمبيوتر مثل Caffrey لكن في المقابل هنالك أخرى تسعى للكشف عن أي تجاوزات في العالم الرقمي وتقديم المجرمين للعدالة.
هذا وقد اعترف كافري بالذنب في محكمة برمنغهام كراون الخميس وسيصدر الحكم في 14 من أغسطس بموجب قانون مكافحة القرصنة في بريطانيا، وقانون إساءة استخدام الكمبيوتر.
شارك الموضوع مع أصدقاءك



كتاب Security in a box


1: حماية الحاسوب من البرمجيات الخبيثه والاختراق
2: الحمايه من الاخطار الماديه
3: وضع كلمات سر قوية وحفظها
4: حفظ سرية البيانات الحساسه
5: تدارك فقد البيانات
6: تدمير البيانات الحساسه
7: حفظ خصوصية الاتصال عبر الانترنت
8: الحفاظ علي المجهوليه وتجاوز الرقابه علي الانترنت



تحميل كتاب الحماية

إن واجهت مشاكل في التحميل إستعمل الرابط : الثاني أو الثالث
* لمن يواجه مشكلة في التحميل يشاهد . { شرح طريقة التحميل }
شارك الموضوع مع أصدقاءك