Media is too big
VIEW IN TELEGRAM
😘 Ethical Hacking Full Course Learn Ethical Hacking in 10 Hours
القرصنة الأخلاقية الدورة الكاملة تعلم الاختراق الأخلاقي خلال 10 ساعات 😘
القرصنة الأخلاقية الدورة الكاملة تعلم الاختراق الأخلاقي خلال 10 ساعات 😘
هاكر ينشر ألعاب مجانية ليستغل عشرات ألاف الأجهزة لتعدين العملات الرقمية
اكتشف باحثون من Avast سلالة من البرامج الضارة لتعدين العملات المشفرة أطلقوا عليها اسم Crackonosh ، التي تم نشرها داخل مجموعة من الألعاب المقرصنة الشهيرة والتي تم طرحها للتحميل مجانًا في مواقع ومنتديات للالعاب ، تستغل هذه البرمجية قوة الأجهزة لتوليد عملة مونيرو المشفرة وتبدأ العمل عند توفر الإتصال بالأنترنت.
ومن بين أشهر الألعاب المصابة التي تم تحميلها بكثرة GTA V و NBA 2K19 و Pro 2018 ، حيث أصابت البرمجية أكثر من 222،000 جهاز في جميع أنحاء العالم منذ يونيو 2018 ، وبينما أنت تلعب يوجد من يجني الملايين من جهازك حيث قدرت الأرباح التي جناها صاحب البرمجية بأزيد من 2 مليون دولار.
تبدأ العدوى بإنزال برنامج التثبيت والبرنامج النصي الذي يعدل سجل ويندوز للسماح بتشغيل البرامج الضارة الرئيسية القابلة للتنفيذ في الوضع الآمن ، يتم تعيين النظام المصاب على التمهيد في الوضع الآمن عند بدء التشغيل التالي.
بينما يكون نظام ويندوز في الوضع الآمن ، فإن برنامج مكافحة الفيروسات لا يعمل يمكن أن يؤدي ذلك إلى تمكين Serviceinstaller.exe الضار لتعطيل Windows Defender وحذفه بسهولة ، كما أنه يقوم أيضًا بالاستعلام عن جميع برامج مكافحة الفيروسات المثبتة لحذفها.
سيبحث Crackonosh عن وجود برامج مكافحة الفيروسات بما في ذلك Avast و Kaspersky و McAfee's scanner و Norton و Bitdefender وسيقوم بتعطيلها أو حذفها ، ثم يتم مسح ملفات نظام السجل لتغطية مساراتها ، بالإضافة إلى ذلك سيعمل Crackonosh على إيقاف تحديثات ويندوز وسيحل محل Windows Security بأيقونة ذات علامة خضراء مزيفة.
الخطوة الأخيرة في العملية تتمثل في نشر XMRig ، وهو برنامج تعدين للعملة المشفرة يعمل في الخلفية دون علم صاحب الجهاز المصاب ، ليستفيد من طاقة النظام وموارد الجهاز لتعدين العملة المشفرة مونيرو عند توفر الإتصال بالأنترنت.
اكتشف باحثون من Avast سلالة من البرامج الضارة لتعدين العملات المشفرة أطلقوا عليها اسم Crackonosh ، التي تم نشرها داخل مجموعة من الألعاب المقرصنة الشهيرة والتي تم طرحها للتحميل مجانًا في مواقع ومنتديات للالعاب ، تستغل هذه البرمجية قوة الأجهزة لتوليد عملة مونيرو المشفرة وتبدأ العمل عند توفر الإتصال بالأنترنت.
ومن بين أشهر الألعاب المصابة التي تم تحميلها بكثرة GTA V و NBA 2K19 و Pro 2018 ، حيث أصابت البرمجية أكثر من 222،000 جهاز في جميع أنحاء العالم منذ يونيو 2018 ، وبينما أنت تلعب يوجد من يجني الملايين من جهازك حيث قدرت الأرباح التي جناها صاحب البرمجية بأزيد من 2 مليون دولار.
تبدأ العدوى بإنزال برنامج التثبيت والبرنامج النصي الذي يعدل سجل ويندوز للسماح بتشغيل البرامج الضارة الرئيسية القابلة للتنفيذ في الوضع الآمن ، يتم تعيين النظام المصاب على التمهيد في الوضع الآمن عند بدء التشغيل التالي.
بينما يكون نظام ويندوز في الوضع الآمن ، فإن برنامج مكافحة الفيروسات لا يعمل يمكن أن يؤدي ذلك إلى تمكين Serviceinstaller.exe الضار لتعطيل Windows Defender وحذفه بسهولة ، كما أنه يقوم أيضًا بالاستعلام عن جميع برامج مكافحة الفيروسات المثبتة لحذفها.
سيبحث Crackonosh عن وجود برامج مكافحة الفيروسات بما في ذلك Avast و Kaspersky و McAfee's scanner و Norton و Bitdefender وسيقوم بتعطيلها أو حذفها ، ثم يتم مسح ملفات نظام السجل لتغطية مساراتها ، بالإضافة إلى ذلك سيعمل Crackonosh على إيقاف تحديثات ويندوز وسيحل محل Windows Security بأيقونة ذات علامة خضراء مزيفة.
الخطوة الأخيرة في العملية تتمثل في نشر XMRig ، وهو برنامج تعدين للعملة المشفرة يعمل في الخلفية دون علم صاحب الجهاز المصاب ، ليستفيد من طاقة النظام وموارد الجهاز لتعدين العملة المشفرة مونيرو عند توفر الإتصال بالأنترنت.
Media is too big
VIEW IN TELEGRAM
Full ethical hacking course❤️
🔥✨⚡️مشروع برمجي نظام ادارة المدارس PHP |مشاريع_برمجية
ممكن تستفيد منه وتبيعه المشروع ده مطلوب جدا في السوق
مميزات نظام ادارة المدارس :
_سهل الاستخدام
_اضافة الطلاب
_حذف الطلاب
_توقيف قيد الطالب وتحويله الى غير نشط
_اضافة وحذف عدد غير محدود من المراحل الدراسية
_ظهور الطلاب الذين يجب عليهم دفع الرسوم.
_الاحتفاظ بلتقارير وفاتورة الدفع
_امكانية دفع الرسوم على شكل اقساط.
وده شرح كيفية التشغيل
https://youtu.be/sFiA81cZgUc
شاركو القناه 🙂
✨🔥⚡️
ممكن تستفيد منه وتبيعه المشروع ده مطلوب جدا في السوق
مميزات نظام ادارة المدارس :
_سهل الاستخدام
_اضافة الطلاب
_حذف الطلاب
_توقيف قيد الطالب وتحويله الى غير نشط
_اضافة وحذف عدد غير محدود من المراحل الدراسية
_ظهور الطلاب الذين يجب عليهم دفع الرسوم.
_الاحتفاظ بلتقارير وفاتورة الدفع
_امكانية دفع الرسوم على شكل اقساط.
وده شرح كيفية التشغيل
https://youtu.be/sFiA81cZgUc
شاركو القناه 🙂
✨🔥⚡️
YouTube
مشروع برمجي نظام ادارة المدارس PHP |#مشاريع_برمجية
النظام هو لغرض ادارة رسوم طلاب المدراس تمت برمجته باستخدام #php
رابط تحميل المشروع في الاسفل .
#phpprojectwithsourcecode
#phpproject
#php
#برمجة
#برمجة_مواقع
#برمجيات
رابط تحميل المشروع .
https://sofiwp.com/%d8%a7%d9%84%d9%85%d8%af%d9%88%d9%86%d8%a9/
رابط تحميل المشروع في الاسفل .
#phpprojectwithsourcecode
#phpproject
#php
#برمجة
#برمجة_مواقع
#برمجيات
رابط تحميل المشروع .
https://sofiwp.com/%d8%a7%d9%84%d9%85%d8%af%d9%88%d9%86%d8%a9/
✨🔥⚡️ملف لجعل فلاشه تسحب كلمات مرور من متصفح Chrom تسحب جميع كلمات مرور لجميع حسابات المسجل بالمتصفح
طريقه العمل
تفك الضغط عن الملف تنقل جميع ملفات على فلاشه ولما تفتح الفلاشه بجهاز الضحيه تقوم بتشغيل ملف اسمه LAUNCH.bat وهوه تلقاي راح يسحب لك كلمات مرور✨🔥⚡️
طريقه العمل
تفك الضغط عن الملف تنقل جميع ملفات على فلاشه ولما تفتح الفلاشه بجهاز الضحيه تقوم بتشغيل ملف اسمه LAUNCH.bat وهوه تلقاي راح يسحب لك كلمات مرور✨🔥⚡️
😱1
💧 التدريب العملي على الأمن السيبراني - أمن الشبكة الكامل من الألف إلى الياء.
🔹👇
🔹👇
جافا_من_الصفر_للنهاية_كتاب_احترفي.pdf
4.2 MB
كتاب احترافي يشرح جميع تفاصيل لغة جافا 🔥🎉
The-short-guide-for-Landing-Pages_20151006_v1.2.pdf
4.3 MB
📕كتاب رائع للتعرف على صفحات الهبوط وأهميتها
-مقدمة عن صفحات الهبوط ومكوناتها
-أفضل الطرق لبناءها
-استخدام الفيديو فيها
-أخطاء لا تغتفر فيها
-التسويق الإلكتروني من خلالها
قراءة ممتعة!🧑💻
«الدّليل المُختصر لصفحات الهبوط (Landing Pages)»،
حمله الآن مجانًا
-مقدمة عن صفحات الهبوط ومكوناتها
-أفضل الطرق لبناءها
-استخدام الفيديو فيها
-أخطاء لا تغتفر فيها
-التسويق الإلكتروني من خلالها
قراءة ممتعة!🧑💻
«الدّليل المُختصر لصفحات الهبوط (Landing Pages)»،
حمله الآن مجانًا
❤1
🌐تسعى شبكات الحاسوب إلى تمكين التواصل بين الأجهزة المختلفة عبر العالم، وتحقيق هذا الهدف يتطلب تطوير نماذج تصميم تسمح بتدفق البيانات بين الأجهزة بكفاءة وأمان. نموذج OSI هو نموذج تصميم يتم استخدامه لشرح كيفية عمل الشبكات الحاسوبية الحديثة.
🟣 تتألف نموذج OSI من 7 طبقات متتالية، وكل طبقة تمتلك مهمتها الخاصة في عملية تشغيل الشبكة. وهذه الطبقات هي:
🟣 الطبقة الفيزيائية (Physical Layer): تتحكم في الأجهزة الفيزيائية اللازمة لإرسال الإشارات بين الأجهزة، وتتضمن الأسلاك والكابلات والموجات اللاسلكية والترددات والبروتوكولات المفتوحة والمغلقة.
🟣 طبقة الربط البيانات (Data Link Layer): تتحكم في تحويل الإشارات الفيزيائية إلى بيانات فعلية تستطيع الطبقات الأعلى استخدامها، وهي تتعامل مع عناوين MAC والمعالجة الخطأ وتنظيم البيانات.
🟣 طبقة الشبكة (Network Layer): تتحكم في توجيه الحزم البيانية من جهاز إلى آخر على الشبكة عبر مسارات مختلفة، وتتضمن بروتوكولات IPv4 وIPv6 والموجهات.
🟣 طبقة النقل (Transport Layer): تتحكم في توصيل البيانات من جهاز إلى آخر بشكل كامل وصحيح، وتتضمن بروتوكولات TCP وUDP.
🟣 طبقة الجلسة (Session Layer): تتحكم في بدء وإنهاء جلسات الاتصال بين الأجهزة، وتتضمن بروتوكولات FTP وSSL.
🟣 طبقة العرض (Presentation Layer): تتحكم في تحويل البيانات المتلقاة إلى شكل يمكن للطرف الآخر فهمه، وتتضمن تشفير البيانات وترميز البيانات.
🟣 طبقة التطبيق (Application Layer): تتحكم في توفير الواجهات اللازمة للتطبيقات المختلفة للاتصال بالشبكة، وتتضمن بروتوكولات HTTP وSMTP وFTP.
🟣يمكن للمصممين ومديري الشبكات استخدام نموذج OSI لفهم عملية تشغيل الشبكات وتحليل المشكلات وتحديد سبب الأخطاء التي تحدث في الشبكة. يعتبر نموذج OSI أحد الأسس الأساسية لتصميم الشبكات الحاسوبية، ويمكن التعلم عنه بأكمله لتحقيق فهم أفضل لعملية تشغيل الشبكات.
🟣 تتألف نموذج OSI من 7 طبقات متتالية، وكل طبقة تمتلك مهمتها الخاصة في عملية تشغيل الشبكة. وهذه الطبقات هي:
🟣 الطبقة الفيزيائية (Physical Layer): تتحكم في الأجهزة الفيزيائية اللازمة لإرسال الإشارات بين الأجهزة، وتتضمن الأسلاك والكابلات والموجات اللاسلكية والترددات والبروتوكولات المفتوحة والمغلقة.
🟣 طبقة الربط البيانات (Data Link Layer): تتحكم في تحويل الإشارات الفيزيائية إلى بيانات فعلية تستطيع الطبقات الأعلى استخدامها، وهي تتعامل مع عناوين MAC والمعالجة الخطأ وتنظيم البيانات.
🟣 طبقة الشبكة (Network Layer): تتحكم في توجيه الحزم البيانية من جهاز إلى آخر على الشبكة عبر مسارات مختلفة، وتتضمن بروتوكولات IPv4 وIPv6 والموجهات.
🟣 طبقة النقل (Transport Layer): تتحكم في توصيل البيانات من جهاز إلى آخر بشكل كامل وصحيح، وتتضمن بروتوكولات TCP وUDP.
🟣 طبقة الجلسة (Session Layer): تتحكم في بدء وإنهاء جلسات الاتصال بين الأجهزة، وتتضمن بروتوكولات FTP وSSL.
🟣 طبقة العرض (Presentation Layer): تتحكم في تحويل البيانات المتلقاة إلى شكل يمكن للطرف الآخر فهمه، وتتضمن تشفير البيانات وترميز البيانات.
🟣 طبقة التطبيق (Application Layer): تتحكم في توفير الواجهات اللازمة للتطبيقات المختلفة للاتصال بالشبكة، وتتضمن بروتوكولات HTTP وSMTP وFTP.
🟣يمكن للمصممين ومديري الشبكات استخدام نموذج OSI لفهم عملية تشغيل الشبكات وتحليل المشكلات وتحديد سبب الأخطاء التي تحدث في الشبكة. يعتبر نموذج OSI أحد الأسس الأساسية لتصميم الشبكات الحاسوبية، ويمكن التعلم عنه بأكمله لتحقيق فهم أفضل لعملية تشغيل الشبكات.
🔰 الفرق بين الـ RAM و ااـ ROM
🔸 الذاكرة العشوائية (RAM)
تقوم هذه الذاكرة بحفظ البيانات والمعلومات التي يقوم المستخدم بإجراء العمليات المختلفة عليها، حيث تصلها البيانات والمعلومات من وحدات الإدخال المختلفة، كما تصلها النتائج من وحدات المعالجة بعد إجراء المطلوب عليها، وتقوم RAM بتخزين كل هذه البيانات بشكلٍ مؤقت، وتتأثر هذه الذاكرة بانفصال التيار الكهربائي عن جهاز الكمبيوتر أو إغلاق الكمبيوتر، حيث تختفي كل المعلومات التي خزَّنتها، وتعتبر هذه الذاكرة أسرع من ذاكرة الـ ROM.
🔸 ذاكرة القراءة فقط (ROM)
تقوم هذه الذاكرة بتخزين برامج التشغيل والبرامج الأساسيّة التي تقوم بتشغيل جهاز الكمبيوتر، وهذه الذاكرة لا يمكن التعديل عليها أو محوها لأنها مخزَّنة من الشركة المصنّعة الرئيسة، ولا يمكن لجهاز الكمبيوتر أن يعمل من دون هذه الذاكرة، كما أنّها لا تتأثر بانقطاع التيار الكهربائي عن الجِهاز، بل يمكن استعادة بياناتها عند تشغيل.
🔸 الذاكرة العشوائية (RAM)
تقوم هذه الذاكرة بحفظ البيانات والمعلومات التي يقوم المستخدم بإجراء العمليات المختلفة عليها، حيث تصلها البيانات والمعلومات من وحدات الإدخال المختلفة، كما تصلها النتائج من وحدات المعالجة بعد إجراء المطلوب عليها، وتقوم RAM بتخزين كل هذه البيانات بشكلٍ مؤقت، وتتأثر هذه الذاكرة بانفصال التيار الكهربائي عن جهاز الكمبيوتر أو إغلاق الكمبيوتر، حيث تختفي كل المعلومات التي خزَّنتها، وتعتبر هذه الذاكرة أسرع من ذاكرة الـ ROM.
🔸 ذاكرة القراءة فقط (ROM)
تقوم هذه الذاكرة بتخزين برامج التشغيل والبرامج الأساسيّة التي تقوم بتشغيل جهاز الكمبيوتر، وهذه الذاكرة لا يمكن التعديل عليها أو محوها لأنها مخزَّنة من الشركة المصنّعة الرئيسة، ولا يمكن لجهاز الكمبيوتر أن يعمل من دون هذه الذاكرة، كما أنّها لا تتأثر بانقطاع التيار الكهربائي عن الجِهاز، بل يمكن استعادة بياناتها عند تشغيل.
👍1
دليل سياسات كلمات السر القوية
أفضل الممارسات والأخطاء التي يجب تجنبها
قد تكون أنت أو موظفو شركتك على علم ببعض الممارسات الخاصة بسياسات كلمات السر ولكن هل تقومون بالفعل باتباع هذه التوصيات؟
هل أنت على دراية بسياسات كلمات السر القوية؟
هل ترتكب أنت أو موظفوك (عن غير قصد) أخطاء شائعة بخصوص كلمات السر؟
للحصول على إجابات لهذه الأسئلة تابع معنا قراءة هذا الدليل
في هذا الدليل سنشارك معك بعض النصائح حول كيفية منع ارتكاب الأخطاء الخاصة بكلمات السر وكيف يمكنك إنشاء سياسة كلمات سر قوية خاصة بشركتك
✨🔥⚡️. 👇
أفضل الممارسات والأخطاء التي يجب تجنبها
قد تكون أنت أو موظفو شركتك على علم ببعض الممارسات الخاصة بسياسات كلمات السر ولكن هل تقومون بالفعل باتباع هذه التوصيات؟
هل أنت على دراية بسياسات كلمات السر القوية؟
هل ترتكب أنت أو موظفوك (عن غير قصد) أخطاء شائعة بخصوص كلمات السر؟
للحصول على إجابات لهذه الأسئلة تابع معنا قراءة هذا الدليل
في هذا الدليل سنشارك معك بعض النصائح حول كيفية منع ارتكاب الأخطاء الخاصة بكلمات السر وكيف يمكنك إنشاء سياسة كلمات سر قوية خاصة بشركتك
✨🔥⚡️. 👇