c#1.rar
13.9 MB
❤4👏1🫡1
🔴🦉🦉 مفهوم الرات (RAT)💡💡🧬🧬🔴
"الرات" (RAT) هي اختصار لـ Remote Access Trojan، وتعني "حصان طروادة للوصول عن بعد". وهي نوع من البرمجيات الخبيثة التي تمكن المهاجم من الوصول والتحكم عن بُعد في جهاز الضحية دون علمها. 🦹♂️💻
لنوضح ذلك بمثال:
تخيل أنك تستخدم جهاز الكمبيوتر الخاص بك وتشعر بأداء بطيء للغاية. 🐢🖥️ بعد البحث والتحقق من البرامج المثبتة، تكتشف أنك قد تعرضت لهجوم RAT.
فقد تمكن المهاجم من إرسال برنامجٍ خبيثٍ لجهازك دون أن تدرك، ربما عن طريق رابط بريد إلكتروني مشبوه أو موقع ويب مزيّف. عند فتح الرابط أو زيارة الموقع، تتم تركيب البرنامج الخبيث في جهازك. في الخلفية، يتم تشغيل RAT ويتم تأسيس اتصال خفي بين جهازك وملقم التحكم والسيطرة الذي يحتجزه المهاجم. 🔓🕵️♂️
عندها يكون المهاجم قادرًا على الوصول إلى جهازك عن بُعد، ويستطيع رؤية سطح المكتب الخاص بك وتصفح الملفات وتشغيل البرامج، وحتى الوصول إلى كاميرا الويب أو الميكروفون. 📷🎤
هكذا، يصبح المهاجم مثلًا "قرصان حاسوبي" في الجهاز، حيث يستخدم RAT لسرقة المعلومات الشخصية، مثل البيانات المصرفية وكلمات المرور، أو للقيام بأنشطة غير مشروعة أخرى مثل إجراء عمليات احتيالية أو تلصص على النشاطات الشخصية للضحية. 🕵️♀️💰
لحماية نفسك من RATs، يجب أن تكون حذرًا عند فتح الروابط أو زيارة المواقع والتأكد من أن برامج الحماية وجدران الحماية محدثة. وفي حالة اشتباهك بوجود RAT في جهازك، ينصح بفحص النظام بواسطة برنامج مكافحة الفيروسات الموثوق به وإزالة أي برامج خبيثة. 🔍🔒🪩
"الرات" (RAT) هي اختصار لـ Remote Access Trojan، وتعني "حصان طروادة للوصول عن بعد". وهي نوع من البرمجيات الخبيثة التي تمكن المهاجم من الوصول والتحكم عن بُعد في جهاز الضحية دون علمها. 🦹♂️💻
لنوضح ذلك بمثال:
تخيل أنك تستخدم جهاز الكمبيوتر الخاص بك وتشعر بأداء بطيء للغاية. 🐢🖥️ بعد البحث والتحقق من البرامج المثبتة، تكتشف أنك قد تعرضت لهجوم RAT.
فقد تمكن المهاجم من إرسال برنامجٍ خبيثٍ لجهازك دون أن تدرك، ربما عن طريق رابط بريد إلكتروني مشبوه أو موقع ويب مزيّف. عند فتح الرابط أو زيارة الموقع، تتم تركيب البرنامج الخبيث في جهازك. في الخلفية، يتم تشغيل RAT ويتم تأسيس اتصال خفي بين جهازك وملقم التحكم والسيطرة الذي يحتجزه المهاجم. 🔓🕵️♂️
عندها يكون المهاجم قادرًا على الوصول إلى جهازك عن بُعد، ويستطيع رؤية سطح المكتب الخاص بك وتصفح الملفات وتشغيل البرامج، وحتى الوصول إلى كاميرا الويب أو الميكروفون. 📷🎤
هكذا، يصبح المهاجم مثلًا "قرصان حاسوبي" في الجهاز، حيث يستخدم RAT لسرقة المعلومات الشخصية، مثل البيانات المصرفية وكلمات المرور، أو للقيام بأنشطة غير مشروعة أخرى مثل إجراء عمليات احتيالية أو تلصص على النشاطات الشخصية للضحية. 🕵️♀️💰
لحماية نفسك من RATs، يجب أن تكون حذرًا عند فتح الروابط أو زيارة المواقع والتأكد من أن برامج الحماية وجدران الحماية محدثة. وفي حالة اشتباهك بوجود RAT في جهازك، ينصح بفحص النظام بواسطة برنامج مكافحة الفيروسات الموثوق به وإزالة أي برامج خبيثة. 🔍🔒🪩
❤2👍2🫡1
الأوفياء هم السند الحقيقي
*في الحياة،*
*وتواصلهم هو الزاد الذي لا يمكن*
*الإستغناء عنه..*
🌹🌹
*حفظكم الله أينما كنتم*
*وجعل العافية لباسكم*
*والسعادة طريقكم*
*والتوفيق رفيقكم*
🌹 جمعة مباركة 🌹
*في الحياة،*
*وتواصلهم هو الزاد الذي لا يمكن*
*الإستغناء عنه..*
🌹🌹
*حفظكم الله أينما كنتم*
*وجعل العافية لباسكم*
*والسعادة طريقكم*
*والتوفيق رفيقكم*
🌹 جمعة مباركة 🌹
❤3🥰2😁2
☘️💚اللهم ارزقـــــــنا💚☘️
•💚 وفـــــــاء طومر
• 💚وصبر الجرادي
• 💚وعزيمة الحمزي
• 💚وبصيرة المداني
• 💚وكر وهـــــــاج
وكلهم وفاء، وصبر، وعزيمة، وبصيرة، كرارين غير فرارين فسلام الله عليهم وعلى كل الش,هداء🫡
#ازكى_السلام.💚
🌹 جمعتكم طيبه🌹
•💚 وفـــــــاء طومر
• 💚وصبر الجرادي
• 💚وعزيمة الحمزي
• 💚وبصيرة المداني
• 💚وكر وهـــــــاج
وكلهم وفاء، وصبر، وعزيمة، وبصيرة، كرارين غير فرارين فسلام الله عليهم وعلى كل الش,هداء🫡
#ازكى_السلام.💚
Please open Telegram to view this post
VIEW IN TELEGRAM
❤5❤🔥2👍1😁1
c#1.wmv
24 MB
🏆3🫡1
🤩🤩🤩🤩🤩
✨✨بشرى سارة ✨✨
برعاية كريمة من جامعة صنعاء وعمادة كلية الحاسوب
يعلن ملتقى الطالب الجامعي ومركز التدريب والتأهيلUSF عن افتتاح المعسكر التدريبي الصيفي البرمجي الأول من نوعه في كلية الحاسوب (مخيم الطوفان الذكي) الخاص بطلاب الكلية فقط، و الذي سيتمحور حول المواضيع التالية:
Python لمدة خمس أيام
AI (لمدة ثمانية أيام (ذكاء اصطناعي
Data Science لمدة سبعة أيام
و الذي سيكون بقيادة الدكتورة الرائعة :
د. سعاد عثمان
و سيكون المعسكر متاحًا لجميع المستويات و التخصصات في الكلية، ذكورًا و إناثًا.
يبتدأ المعسكر يوم السبت الموافق 11/5/2024
و سيستمر لمدة شهر كامل بمعدل أربع ساعات يوميًا من الساعة 8 صباحًا إلى 12 ظهرًا .
سارعوا بالتسجيل فالمقاعد محدودة (70 مقعد فقط)و الأولوية لمن يسجل مبكرًا ...
على الراغبين بالالتحاق بالمعسكر إرسال بياناته وفقا للقالب التالي:
●اسم الطالب الرباعي
●رقم القيد
●التخصص + المستوى
●رقم التلفون
🛑مع العلم بإنه لن يتم قبول اي طالب من خارج الكلية...
🛑 ملاحظة : سيتم استقبال بياناتكم فقط وفقا للقالب السابق عبر البوت الذي سننشر لكم (الرابط او اليوزر الخاص به) عند تمام الساعة 10:30 ليلا اليوم
رسوم التسجيل في المعسكر رمزية 3000 ثلاثة الف ريال فقط.
-------------------
للمزيد من المعلومات يمكنكم الاشتراك في قناتنا على التليجرام:
https://telegram.me/computerusf2018
لمعرفة اي مستجدات عن المفقودات الخاصة بطلاب كلية الحاسوب
اشترك في قناتنا على التليجرام
https://news.1rj.ru/str/computerusf_2024
----------------------
#هدفنا_خدمتكم
#يد_تبني_ويد_تحمي
---------------------
🔰ملتقى الطالب الجامعي🔰
. 🔰كلية الحاسوب 🔰
🔰وعي وتأهيل🔰
✨✨بشرى سارة ✨✨
برعاية كريمة من جامعة صنعاء وعمادة كلية الحاسوب
يعلن ملتقى الطالب الجامعي ومركز التدريب والتأهيلUSF عن افتتاح المعسكر التدريبي الصيفي البرمجي الأول من نوعه في كلية الحاسوب (مخيم الطوفان الذكي) الخاص بطلاب الكلية فقط، و الذي سيتمحور حول المواضيع التالية:
Python لمدة خمس أيام
AI (لمدة ثمانية أيام (ذكاء اصطناعي
Data Science لمدة سبعة أيام
و الذي سيكون بقيادة الدكتورة الرائعة :
د. سعاد عثمان
و سيكون المعسكر متاحًا لجميع المستويات و التخصصات في الكلية، ذكورًا و إناثًا.
يبتدأ المعسكر يوم السبت الموافق 11/5/2024
و سيستمر لمدة شهر كامل بمعدل أربع ساعات يوميًا من الساعة 8 صباحًا إلى 12 ظهرًا .
سارعوا بالتسجيل فالمقاعد محدودة (70 مقعد فقط)و الأولوية لمن يسجل مبكرًا ...
على الراغبين بالالتحاق بالمعسكر إرسال بياناته وفقا للقالب التالي:
●اسم الطالب الرباعي
●رقم القيد
●التخصص + المستوى
●رقم التلفون
🛑مع العلم بإنه لن يتم قبول اي طالب من خارج الكلية...
🛑 ملاحظة : سيتم استقبال بياناتكم فقط وفقا للقالب السابق عبر البوت الذي سننشر لكم (الرابط او اليوزر الخاص به) عند تمام الساعة 10:30 ليلا اليوم
رسوم التسجيل في المعسكر رمزية 3000 ثلاثة الف ريال فقط.
-------------------
للمزيد من المعلومات يمكنكم الاشتراك في قناتنا على التليجرام:
https://telegram.me/computerusf2018
لمعرفة اي مستجدات عن المفقودات الخاصة بطلاب كلية الحاسوب
اشترك في قناتنا على التليجرام
https://news.1rj.ru/str/computerusf_2024
----------------------
#هدفنا_خدمتكم
#يد_تبني_ويد_تحمي
---------------------
🔰ملتقى الطالب الجامعي🔰
. 🔰كلية الحاسوب 🔰
🔰وعي وتأهيل🔰
Telegram
كلية الحاسوب جامعة صنعاء |USF
أهم الأخبار المتعلقة بكلية الحاسوب وتكنولوجيا المعلومات.
👍2🔥1
🪻🪻 مفهوم مصطلح Shell 🌹🌹
"شيل" (Shell) هو مصطلح يُستخدم في مجال الحوسبة للإشارة إلى واجهة برمجية تسمح للمستخدم بالتفاعل مع نظام التشغيل أو برنامج معين. يعتبر الشيل نوعاً من البرامج التي تساعد المستخدمين على التحكّم في الكمبيوتر وتنفيذ الأوامر بطريقة مرنة وسهلة. 💻📨
فلنلقِ نظرة على مثال بسيط:
تخيل أنك تستخدم جهاز كمبيوتر يعمل بنظام تشغيل ويندوز، وتحتاج إلى إنشاء مجلد جديد. يُمكنك استخدام واجهة الشيل لتنفيذ هذه المهمة بسهولة ويسر. 👩💻📂
بدلاً من الانتقال إلى القائمة والبحث عن الخيار المناسب والقيام بالعديد من النقرات، يمكنك فتح نافذة الشيل وإدخال الأمر التالي:
mkdir NewFolder
عند الضغط على زر الإدخال، يتعاون الشيل مع نظام التشغيل ويتم إنشاء المجلد الجديد في الدليل الحالي. 📂🗂️
في الحقيقة، الشيل يسمح لك بتنفيذ العديد من الأوامر والمهام المختلفة، مثل إنشاء وحذف المجلدات، وتشغيل البرامج، وإدارة الملفات والمجلدات، وإدارة الشبكات، وغير ذلك الكثير. يوفر الشيل مرونة وقوة في التحكم في النظام وتنفيذ المهام. 🔧💪
هناك العديد من أنواع الشيل المختلفة، مثل Bash (شيل لينكس) و PowerShell (شيل ويندوز)، وكل منها له قوانينه وأوامره الخاصة به. بناءً على تفضيلات المستخدم واحتياجاته، يمكن اختيار الشيل المناسب له. 🐚💻🫡
"شيل" (Shell) هو مصطلح يُستخدم في مجال الحوسبة للإشارة إلى واجهة برمجية تسمح للمستخدم بالتفاعل مع نظام التشغيل أو برنامج معين. يعتبر الشيل نوعاً من البرامج التي تساعد المستخدمين على التحكّم في الكمبيوتر وتنفيذ الأوامر بطريقة مرنة وسهلة. 💻📨
فلنلقِ نظرة على مثال بسيط:
تخيل أنك تستخدم جهاز كمبيوتر يعمل بنظام تشغيل ويندوز، وتحتاج إلى إنشاء مجلد جديد. يُمكنك استخدام واجهة الشيل لتنفيذ هذه المهمة بسهولة ويسر. 👩💻📂
بدلاً من الانتقال إلى القائمة والبحث عن الخيار المناسب والقيام بالعديد من النقرات، يمكنك فتح نافذة الشيل وإدخال الأمر التالي:
mkdir NewFolder
عند الضغط على زر الإدخال، يتعاون الشيل مع نظام التشغيل ويتم إنشاء المجلد الجديد في الدليل الحالي. 📂🗂️
في الحقيقة، الشيل يسمح لك بتنفيذ العديد من الأوامر والمهام المختلفة، مثل إنشاء وحذف المجلدات، وتشغيل البرامج، وإدارة الملفات والمجلدات، وإدارة الشبكات، وغير ذلك الكثير. يوفر الشيل مرونة وقوة في التحكم في النظام وتنفيذ المهام. 🔧💪
هناك العديد من أنواع الشيل المختلفة، مثل Bash (شيل لينكس) و PowerShell (شيل ويندوز)، وكل منها له قوانينه وأوامره الخاصة به. بناءً على تفضيلات المستخدم واحتياجاته، يمكن اختيار الشيل المناسب له. 🐚💻🫡
👍2🫡2
🔰🔰🔰📢 الأخضر وصل😅🔰🔰🔰
رابط ويوزر بوت التسجيل في المخيم الصيفي (مخيم الطوفان الذكي) هو التالي:
@USFCMBOT
سارع بإرسال القالب التالي عبر اليوزر:
اسم الطالب : .........
رقم القيد: ............
التخصص + المستوى: ..........
رقم التلفون : ...........
جامعة صنعاء
-------------------
للمزيد من المعلومات يمكنكم الاشتراك في قناتنا على التليجرام:
https://telegram.me/computerusf2018
لمعرفة اي مستجدات عن المفقودات الخاصة بطلاب كلية الحاسوب
اشترك في قناتنا على التليجرام
https://news.1rj.ru/str/computerusf_2024
https://youtu.be/XieJcZwRsdY
----------------------
#هدفنا_خدمتكم
#يد_تبني_ويد_تحمي
---------------------
🔰ملتقى الطالب الجامعي🔰
. 🔰كلية الحاسوب 🔰
🔰وعي وتأهيل🔰
رابط ويوزر بوت التسجيل في المخيم الصيفي (مخيم الطوفان الذكي) هو التالي:
@USFCMBOT
سارع بإرسال القالب التالي عبر اليوزر:
اسم الطالب : .........
رقم القيد: ............
التخصص + المستوى: ..........
رقم التلفون : ...........
جامعة صنعاء
-------------------
للمزيد من المعلومات يمكنكم الاشتراك في قناتنا على التليجرام:
https://telegram.me/computerusf2018
لمعرفة اي مستجدات عن المفقودات الخاصة بطلاب كلية الحاسوب
اشترك في قناتنا على التليجرام
https://news.1rj.ru/str/computerusf_2024
https://youtu.be/XieJcZwRsdY
----------------------
#هدفنا_خدمتكم
#يد_تبني_ويد_تحمي
---------------------
🔰ملتقى الطالب الجامعي🔰
. 🔰كلية الحاسوب 🔰
🔰وعي وتأهيل🔰
Telegram
كلية الحاسوب جامعة صنعاء |USF
أهم الأخبار المتعلقة بكلية الحاسوب وتكنولوجيا المعلومات.
👍1🔥1
🔰 شرح ثغرة "SQL Injection" 🔰
هو نوع من الهجمات التي تُستغل فيها ثغرات في تطبيقات قواعد البيانات المستخدمة بواسطة لغة استعلام قاعدة البيانات (SQL). يتم استغلال هذه الثغرات لتنفيذ أوامر SQL غير مرغوب فيها بطرق غير مشروعة أو غير معتمدة داخل التطبيق. 🕵️♀️💥
مثال لتوضيح المفهوم :
لنفترض أن لديك موقع ويب يسمح للمستخدمين بتسجيل الدخول باستخدام اسم المستخدم وكلمة المرور. عند إرسال اسم المستخدم وكلمة المرور إلى الخادم، يتم تنفيذ استعلام SQL للتحقق مما إذا كانت هناك مطابقة في قاعدة البيانات ولايتم تسجيل الدخول إلا واسم المستخدم وكلمة المرور متطابقة.
بعض الهكر يستخدمون هذه الثغرة للحصول على أسماء المستخدمين وكلمات المرور بطرق غير مشروعة .🌐🔒
هو نوع من الهجمات التي تُستغل فيها ثغرات في تطبيقات قواعد البيانات المستخدمة بواسطة لغة استعلام قاعدة البيانات (SQL). يتم استغلال هذه الثغرات لتنفيذ أوامر SQL غير مرغوب فيها بطرق غير مشروعة أو غير معتمدة داخل التطبيق. 🕵️♀️💥
مثال لتوضيح المفهوم :
لنفترض أن لديك موقع ويب يسمح للمستخدمين بتسجيل الدخول باستخدام اسم المستخدم وكلمة المرور. عند إرسال اسم المستخدم وكلمة المرور إلى الخادم، يتم تنفيذ استعلام SQL للتحقق مما إذا كانت هناك مطابقة في قاعدة البيانات ولايتم تسجيل الدخول إلا واسم المستخدم وكلمة المرور متطابقة.
بعض الهكر يستخدمون هذه الثغرة للحصول على أسماء المستخدمين وكلمات المرور بطرق غير مشروعة .🌐🔒
👏3👍2🏆2😁1👌1
أمن سيبراني الدفعة الثانيـــ2ــة جامعة صنعاء
🔰 شرح ثغرة "SQL Injection" 🔰 هو نوع من الهجمات التي تُستغل فيها ثغرات في تطبيقات قواعد البيانات المستخدمة بواسطة لغة استعلام قاعدة البيانات (SQL). يتم استغلال هذه الثغرات لتنفيذ أوامر SQL غير مرغوب فيها بطرق غير مشروعة أو غير معتمدة داخل التطبيق. 🕵️♀️💥…
💡 طريقة استغلال ثغرة " SQL injection " 💡
إذا لم يتم تعزيز مستوى أمان التطبيق بشكل صحيح، يمكن للمهاجمين استغلال ثغرات SQL Injection لإدخال بيانات تؤدي إلى تنفيذ أوامر غير معتمدة أو تعطيل التطبيق أو استرداد معلومات حساسة مثل قاعدة البيانات الكاملة. 💥🔓
على سبيل المثال، إذا تم تنسيق استعلام SQL على النحو التالي:
SELECT FROM users WHERE username = '[username]' AND password = '[password]'
فإنه يمكن للمهاجمين استغلال الثغرة لتنفيذ أوامر غير مرغوب فيها، على سبيل المثال بإدخال ' OR '1'='1 في حقل كلمة المرور، مما يجعل الاستعلام يبدو كالتالي:
SELECT FROM users WHERE username = 'username' AND password = '' OR '1'='1'
وهذا يؤدي إلى جعل الشرط صحيح دائمًا والسماح بالوصول غير المصرح به. 🔓⚠️
إذا لم يتم تعزيز مستوى أمان التطبيق بشكل صحيح، يمكن للمهاجمين استغلال ثغرات SQL Injection لإدخال بيانات تؤدي إلى تنفيذ أوامر غير معتمدة أو تعطيل التطبيق أو استرداد معلومات حساسة مثل قاعدة البيانات الكاملة. 💥🔓
على سبيل المثال، إذا تم تنسيق استعلام SQL على النحو التالي:
SELECT FROM users WHERE username = '[username]' AND password = '[password]'
فإنه يمكن للمهاجمين استغلال الثغرة لتنفيذ أوامر غير مرغوب فيها، على سبيل المثال بإدخال ' OR '1'='1 في حقل كلمة المرور، مما يجعل الاستعلام يبدو كالتالي:
SELECT FROM users WHERE username = 'username' AND password = '' OR '1'='1'
وهذا يؤدي إلى جعل الشرط صحيح دائمًا والسماح بالوصول غير المصرح به. 🔓⚠️
👍2😎2🔥1🏆1
أمن سيبراني الدفعة الثانيـــ2ــة جامعة صنعاء
💡 طريقة استغلال ثغرة " SQL injection " 💡 إذا لم يتم تعزيز مستوى أمان التطبيق بشكل صحيح، يمكن للمهاجمين استغلال ثغرات SQL Injection لإدخال بيانات تؤدي إلى تنفيذ أوامر غير معتمدة أو تعطيل التطبيق أو استرداد معلومات حساسة مثل قاعدة البيانات الكاملة. 💥🔓 على…
🔰 الحماية من ثغرة SQL injection 🛡🔗🔰
للحماية من هجمات SQL Injection، يجب تطبيق ممارسات أمان جيدة مثل تحقيق مدخلات المستخدم واستخدام البيانات المعلمة (Prepared Statements) أو المعالجات المخصصة لمنع تنفيذ الأوامر الغير معتمدة.
بالإضافة إلى ذلك، يجب تحديث وترقية برامج قواعد البيانات بانتظام لسد الثغرات المعروفة. 🔒💪
للحماية من هجمات SQL Injection، يجب تطبيق ممارسات أمان جيدة مثل تحقيق مدخلات المستخدم واستخدام البيانات المعلمة (Prepared Statements) أو المعالجات المخصصة لمنع تنفيذ الأوامر الغير معتمدة.
بالإضافة إلى ذلك، يجب تحديث وترقية برامج قواعد البيانات بانتظام لسد الثغرات المعروفة. 🔒💪
❤🔥1👍1😍1🫡1
c#2.rar
15.8 MB
ثاني محاضرة عملي C#
تتحدث عن الدوال او مايسمى بال method في لغة السي شارب C#
TECH MINDs✔️
https://news.1rj.ru/str/TECH_MINDs24
تتحدث عن الدوال او مايسمى بال method في لغة السي شارب C#
TECH MINDs✔️
https://news.1rj.ru/str/TECH_MINDs24
❤2
Channel name was changed to «(الغالبون_CYS2) أمن سيبراني وشبكات 💻 الدفعه الثانيه 2⃣»
🚨 هااااااااام 🚨
السلام عليكم ورحمة الله وبركاته
طلاب الدفعة الثانية في تخصص أمن سيبراني بجامعة صنعاء. حياكم الله جميعًا. نحيطم علمًا أنه تم صيانة وتطوير بوت اللجنة العلمية الخاص بكم.👇👇
@CYS_Cyber_Security_2_Bot
ونود أن نؤكد لكم أننا ملتزمون بتقديم الدعم والمساعدة فيما يتعلق بالبوت الجديد.
إذا كان لديكم أي استفسارات أو اقتراحات بخصوص التطوير الجديد، فلا تترددوا في طرحها هنا 👇👇👇.
@USF_SERVER_BOT
حيث انه سيتم تطوير البوت بشكل مستمر
🌹شكرًا لكم على تعاونكم وثقتكم فينا.🌹
السلام عليكم ورحمة الله وبركاته
طلاب الدفعة الثانية في تخصص أمن سيبراني بجامعة صنعاء. حياكم الله جميعًا. نحيطم علمًا أنه تم صيانة وتطوير بوت اللجنة العلمية الخاص بكم.👇👇
@CYS_Cyber_Security_2_Bot
ونود أن نؤكد لكم أننا ملتزمون بتقديم الدعم والمساعدة فيما يتعلق بالبوت الجديد.
إذا كان لديكم أي استفسارات أو اقتراحات بخصوص التطوير الجديد، فلا تترددوا في طرحها هنا 👇👇👇.
@USF_SERVER_BOT
حيث انه سيتم تطوير البوت بشكل مستمر
🌹شكرًا لكم على تعاونكم وثقتكم فينا.🌹
❤4👍4🏆2🫡2👎1
Please open Telegram to view this post
VIEW IN TELEGRAM
❤2👍1
🟢 أشهر أنواع التهديدات (الهجمات) الأمنية على الأنظمة 🛡️:
1️⃣Phishing
2️⃣DDoS
3️⃣MitM
4️⃣Drive-by
5️⃣Password
6️⃣Malware
7️⃣Ransomware
✅ Phishing:
📍التصيد: ويعتبر من أشهر أنواع الإختراقات ومثال عليه أن يرسل المخترق رسالة بريد أو واتساب للدخول على موقع أو خدمة مزيفة لسرقة بيانات الضحية أو لعمل إجراء معين.
✅ DDos:
📍و هي إختصار لـDistributed Denial of Service أي هجمات الحرمان من الخدمة، ويهدف هذا الهجوم إلى تعطيل موقع أو شبكة معينة عن طريق إغراقها بكمية كبيرة من البيانات بواسطة برامج معينة حتى تسقط أو تتعطل الأنظمة.
✅ MITM:
📍إختصار لـ Man-in-the-middle attack حيث يتسلل المهاجم بين متصلين في شبكة دون علم كل منهما أو بين مستخدم لخدمة معين والخادم المسؤول عن هذه الخدمة بهدف التنصت أو سرقة البيانات أوتغيير المعلومات المرسلة.
✅ Drive-by:
مثال على هذا النوع من الهجوم عند وضع برامج ضارة في موقع معين لتقوم بتنزيل نفسها في جهاز الضحية عند زيارة هذا الموقع أو تحويله لموقع المخترق.
✅ Password:
📍إختراق كلمة المرور:
له أكثر من طريقة مثل تخمين كلمات المرور الضعيفة أو الحصول على كلمات المرور غير المشفرة أو فك تشفير كلمات المرور بسبب ضعف في التشفير أو عن طريف إستخدام الهندسة الإجتماعية أو الحصول عليها عن طريق البيانات المسربة في الإنترنت.
✅ Malware:
📍وهي عبارة عن أي برنامج خبيث (malicious software) يحمل في الجهاز دون إذن من المستخدم, تم تصميمها لتدمير أو إتلاف أو تعطيل الأنظمة
✅ Ransomware:
📍فايروس الفدية:
وهو عبارة عن فايروس يقوم بتشفير ملفات المستخدم أو نظام معين بدافع الحصول على الفدية لفك وإسترجاع الملفات.
1️⃣Phishing
2️⃣DDoS
3️⃣MitM
4️⃣Drive-by
5️⃣Password
6️⃣Malware
7️⃣Ransomware
✅ Phishing:
📍التصيد: ويعتبر من أشهر أنواع الإختراقات ومثال عليه أن يرسل المخترق رسالة بريد أو واتساب للدخول على موقع أو خدمة مزيفة لسرقة بيانات الضحية أو لعمل إجراء معين.
✅ DDos:
📍و هي إختصار لـDistributed Denial of Service أي هجمات الحرمان من الخدمة، ويهدف هذا الهجوم إلى تعطيل موقع أو شبكة معينة عن طريق إغراقها بكمية كبيرة من البيانات بواسطة برامج معينة حتى تسقط أو تتعطل الأنظمة.
✅ MITM:
📍إختصار لـ Man-in-the-middle attack حيث يتسلل المهاجم بين متصلين في شبكة دون علم كل منهما أو بين مستخدم لخدمة معين والخادم المسؤول عن هذه الخدمة بهدف التنصت أو سرقة البيانات أوتغيير المعلومات المرسلة.
✅ Drive-by:
مثال على هذا النوع من الهجوم عند وضع برامج ضارة في موقع معين لتقوم بتنزيل نفسها في جهاز الضحية عند زيارة هذا الموقع أو تحويله لموقع المخترق.
✅ Password:
📍إختراق كلمة المرور:
له أكثر من طريقة مثل تخمين كلمات المرور الضعيفة أو الحصول على كلمات المرور غير المشفرة أو فك تشفير كلمات المرور بسبب ضعف في التشفير أو عن طريف إستخدام الهندسة الإجتماعية أو الحصول عليها عن طريق البيانات المسربة في الإنترنت.
✅ Malware:
📍وهي عبارة عن أي برنامج خبيث (malicious software) يحمل في الجهاز دون إذن من المستخدم, تم تصميمها لتدمير أو إتلاف أو تعطيل الأنظمة
✅ Ransomware:
📍فايروس الفدية:
وهو عبارة عن فايروس يقوم بتشفير ملفات المستخدم أو نظام معين بدافع الحصول على الفدية لفك وإسترجاع الملفات.
👍2❤1