‏إظهار الرسائل ذات التسميات منوعات. إظهار كافة الرسائل
‏إظهار الرسائل ذات التسميات منوعات. إظهار كافة الرسائل

الثلاثاء، 12 يونيو 2018

دورة أختبار الاختراق الاخلاقي

by on 4:52:00 م


نعلن في UpdateLap عن بدء دورة أختبار الأختراق الممنهج والتي سنتطرق فيها الى التعرف على توزعية أختبار الاختراق الشهيره Kali Linux وتوظيف الادوات المتواجدة فيها لمنهجة واتمتتة عملية أختبار الاختراق من البدء في جمع المعلومات والانتهاء بعملية حذف الأثار الرقمية للهجوم.



وستقسم الدورة الى عدة اقسام رئيسية وهي كالاتي:


1- التعرف على المفاهيم الاساسية للاختراق والمخترقين.

  • سنتحدث في هذه المرحلة عن المخترقين وانواعهم وتصنيف كل نوع منهم حسب الاهداف التي يسعى لها كل نوع ونوضح بعض الامور المتداخله بخصوص هذا الامر، وسنتكلم ايضا عن الجهات التي تدعم كل نوع لتحقيق أهدافه.


2- التعرف على اجزاء النظم الحاسوبية التي يتم أستهدافها وطرق مهاجمتها.
  • سنتحدث في هذه المرحلة عن أمور هامة جدا يغفل عنها الكثير وفهمها ضروري جدا جدا ففهم اجزاء نظام الحاسوب ببيئة العمل يزيد لنا من فرصة اختيار الهجوم المناسب بل ويزيد لنا من طرق الهجوم ويزيد من احتمالات نجاح الهجوم، لذلك سنتعرف في هذه المرحلة على نظام الحاسوب واجزاء هذا النظام وكيف يتم استهداف كل جزء منه.

3- التعرف على منهجيات جمع المعلومات " information gathering "  او ما تسمى بـ reconnaissance او Footprinting  بأنواعها الكثير واشهرها الـ OSINT  و الـ  SIGINT  والتعرف على الشكلين الرئسيين بجمع المعلومات وهما الـ " active " و الـ " passive " .

  • سنتحدث طويلا في هذا الجزء عن جمع المعلومات وطرق تحصيل المعلومات وسنتكلم بشكل بسيط عن اخفاء الاثار والبحث عن المعلومات بعيدا عن انظار مدراء الانظمة، وسنقوم بجمع قدر كبير من المعلومات بشكل يدوي لفهم طبيعة هذه العملية ومن ثم سننتقل لجمع المعلومات بشكل موسع من خلال استخدام بعض الادوات المخصصة لذلك وأشهرها العملاق Maltego 




4- التعرف على طرق عمل فحص او Scanning لشبكات ومنهجة عملية الفحص من خلال استخدام اجزائها الثلاث network scanport scanvulnerability scan.
  • في هذه المرحلة المهمة جدا من عملية اختبار الاختراق نبدء بأستخدام وتوظيف المعلومات التي جمعناها في مرحلة جمع المعلومات ونبدء بترشيح وفلترة المعلومات للبدء بعملية الفحص لشبكات وتخطيط الشبكة ومن بعدها اختيار الاهداف ومن بعدها فحص الاهداف التي تم تحديدها وفحص منافذها ومن بعدها فحص الخدمات التي تعمل على هذه المنافذ وفحص ثغراتها، تحتاج هذه المرحلة لصبر طويل ودقة عالية وتركيز على اختيار الهدف.

5-التعرف على الخطوة الثالثة وهي Gaining Access او الحصول على  الـ Exploit بما يعني اختراق أو استغلال الضعف الامني وهي هدف عملية اختبار الاختراق.
  • تعتمد هذه الخطوه بشكل كبير على البنية التحتية للهدف فأذا كان الهدف يمتلك بنيه تحتيه ضعيفه تزيد أحتمالية أختراق الهدف بشكل كبير، أما اذا كان الهدف يمتلك بنيه جيده ومحدثه بشكل دائم بنحن نتكلم هنا عن كفائة ومهارات المخترق التي توجب عليه الان أبتكار الاساليب الخاصه او البحث عن الثغرات الخاصه واكتشاف ما يسمى بـ Zero-day او ثغرات اليوم الصفر.


6- من بعدها التعرف على طرق تثبيت الاختراق والحفاظ على الوصول لاجهزة الضحايا "Maintaining Access
  • حيث يتم التركيز في هذه المرحلة على تثبيت الاختراق وضمان الوصول لنظام في اي وقت من خلال تثبيت بعض البرمجيات التي ستسمح لنا بتواصل مع النظام وهناك عدة طرق لأتمام هذا الامر

7- في نهاية عملية الاختراق نتعرف على الطرق المستخدمة لتغطية الاثار الرقمية للمهاجم "Covering Tracks"
  • تعتبر من أعقد العمليات تتطلب فهم كبير لنظام التشغيل المستهدف لكي تعلم كيف يتعامل مع العمليات والتحركات في النظام وكيف يسجلها لتقوم انت بحذفها.


أنواع الهجمات التي سيتم التكلم عنها والتدرب عليها كالاتي:


  • مهاجمة المواقع والسيرفرات
  • مهاجمة أنظمة التشغيل :#android #Linux #Windows وأختراقها بالكامل من خلال محاكات أحدث الثغرات المسربة
  • مهاجمة الشبكات اللاسلكية واختراقها بشتى أنواع التشفير بعد التعرف على كل تشفير على حدا وفهم طريقة عمل التشفير وعيوبة والمشاركة بهجوم "Wardriving" المفضل لدى المخترقين لجمع المعلومات عن الشبكات وتنفيذ هجوم "Jamming" على الشبكات، وعمل هجمات احتياليه، وسنقوم بمشاركتكم أداه كشف التسلل والحماية من الاختراق التي تم تطويرها من قبل Jafar Abo Nada   مقدم الدورة ومؤسس  Update - اب ديت تعلم أساليب الرصد والحماية من خلال أنشاء مصائد للمخترقين ومراقبة طرق الهجوم والاهداف من وراء الاختراق
  • عمل محاكاه لاختراق الانظمة الصناعية من المفاعلات النووية ومحطات توليد الكهرباء او محطات تحلية المياة
  • التعرف على بعض أساليب التحقيق الجنائي الرقمي وتحليل بعض البرمجيات الخبيثة.
  • بالاضافة الى ذلك تعلم طرق أختراق المواقع من خلال ثغرات المواقع الشهيرة ومعرفة سبب حدوث الثغرات وطريقة التعامل معها واستغلالها والتبليغ عنها، وعدة مواضيع أخرى سيتم التطرق لها وشرحها
لتعرف على تفاصيل الاشتراك الرجاء أرسال رسالة الى العنوان الاتي :

UpdateLap@protonmail.ch

السبت، 3 سبتمبر 2016

أنترنت الأشياء

by on 1:30:00 ص

أنترنت الأشياء (بالإنجليزية: Internet of Things - IoT)، مصطلح برز حديثا، يُقصد به الجيل الجديد من الإنترنت (الشبكة) الذي يتيح التفاهم بين الأجهزة المترابطة مع بعضها (عبر بروتوكول الإنترنت). وتشمل هذه الأجهزة والأدوات والمستشعرات والحساسات وأدوات الذكاء الاصطناعي المختلفة وغيرها. ويتخطى هذا التعريف المفهوم التقليدي وهو تواصل الأشخاص مع الحواسيب والهواتف الذكية عبر شبكة عالمية واحدة ومن خلال بروتوكول الإنترنت التقليدي المعروف. وما يميز إنترنت الأشياء أنها تتيح للإنسان التحرر من المكان ،أي إن الشخص يستطيع التحكم في الأدوات من دون الحاجة إلى التواجد في مكان محدّد للتعامل مع جهاز معين.

مراحل تطور الإنترنت

معلوم أن تطوّر الإنترنت قد تمّ على مراحل. فمنذ الحرب العالمية الثانية وحتى مطلع التسعينيات من القرن الماضي كانت الشبكة حكراً على الاستخدامات والتطبيقات العسكرية وبالتحديد لدى الجيش الأمريكي. ثم كان هناك قرار استراتيجي بفتح باب الاستخدام للتطبيقات المدنية في أواخر الثمانينيات وأوّل تسعينيات القرن الماضي. ويعترف الكثير من العسكريين أنهم لم يتوقعوا الانتشار الهائل للإنترنت وخدماتها على مستوى العالم، كما لم يتوقعوا أن يطال استخدام التطبيقات كافة مناحي الحياة. ومع انتشار تكنولوجيا الهواتف الخَلَوية أو النقّالة كشكل جديد من أشكال التكنولوجيا، لتتجاوز نسبة النفاذ 100 في المائة في عدد كبير من دول العالم[1] ، وظهور تكنولوجيا الهواتف اللوحية والكفّية الذكية وأجيال من خدمات نقل البيانات عبر الهاتف مثل 2G، 3G،4G ، فُتح الباب على مصراعيه لتوسع ظاهرة التواصل الاجتماعي الالكتروني (بشقيها المسموع والمرئي)، فأدى كل ذلك إلى بروز الجيل الثالث من الإنترنت وهو جيل الإنترنت الدلالي(semantic web). يُقصد بذلك توفر أدوات انترنت، مثل محرّكات البحث، تُعنى ببناء روابط بين المفاهيم ودلالة المفردات، لتحويل البيانات غير المهيكلة أو شبة المهيكلة إلى بيانات مهيكلة يسهل استخدامها ومعالجتها.
وبالتوازي مع ذلك، حدث توسع في استخدام تكنولوجيات المعدّات الذكية والمزوّدة بالمستشعرات والخوارميات البرمجية البسيطة والفعّالة والأجهزة التي تعمل بنظام تحديد الموقع العالمي (GPS) وتكنولوجيا الاستشعار عن قُرب وعن بُعد وبالتوصيل السلكي واللاسلكي، وهذا ما أثار حماسة كبيرة لدى الأفراد والمؤسسات للإفادة من هذه الخدمات. الأمر الذي مكّن من بروز ظاهرة التخاطب والاتصال عبر الإنترنت فيما بين الأجهزة بعضها ببعض، وهذا هو المطلوب.

ما هي الأشياء؟

فيما يلي بعض الأمثلة المختارة على الأشياء التي تتخاطب وتتفاهم عبر الإنترنت دون التدخل المباشر للبشر. لاحظ أن التفاهم بين الأجهزة يجري مباشرة وأن الإنسان يُعدّ إحدى طرفيات الاتصال (node) مثله مثل الطرفيات الأخرى. يُقصد بالأشياء هنا أي جهاز أو طرفية أو نحو ذلك يمكن تعريفه على الإنترنت من خلال إلصاق عنوان انترنت (IP) به مثل السيارة، والتلفاز ونظارات جوجل (goggles Google) والأدوات المنزلية المختلفة كالثلاجة والغسالة وأجهزة الإنذار ومداخل العمارات وأجهزة التكييف، وتطول القائمة لتشمل كل شيء من الأشياء الأخرى كالسلع والمنتجات المتوفرة على رفوف المحلات التجارية. كما تتمدد لتشمل أطواق الحيوانات في مزارع التربية وفي المحميات وفي البحار وحتى الأشجار وعناصر الغابات. والقارئ مدعو هنا لأن يسرح بخياله في تعريف الأشياء. والقاعدة في تعريف الأشياء "الإنترنتية" هو كل شيء يمكن أن تتعرف عليه شبكة الإنترنت من خلال بروتوكولات الإنترنت المعروفة. والإنسان في هذه الحالة هو المستفيد من كل هذه التفاهمات والإتصالات الشيئية. وبشيء من الخيال العلمي، يصبح الإنسان نفسه "شيئاً" إذا ما أُلصق به أو بمحيطه عنوان إنترنت معين، كأن يُلصق به نظارة أو ساعة أو سوار أو ملابس الكترونية أو أجهزة أو معدّات طبية على أو داخل جسمه.

منافع إنترنت الأشياء

تُمكِّن إنترنت الأشياء الإنسان من التحكّم بشكل فعاّل وسهل بالأشياء عن قرب وعن بُعد. فيستطيع المستخدم مثلاً إدارة محرّك سيارته والتحكم فيها من جهازه الحاسوبي. كما يستطيع المرء التحكم في واجبات الغسيل بجهاز الغسالة خاصته، كما يستطيع التعرّف على محتويات الثلاجة عن بُعد من خلال استخدام الاتصال عبر الإنترنت. ومع ذلك فهذه أمثلة على الشكل البدائي لإنترنت الأشياء. أما الشكل الأنضج فهو قيام "الأشياء" المختلفة بالتفاهم مع بعضها باستخدام بروتوكول الإنترنت . فمثلاً يمكن للثلاجة التراسل مع مركز التسوق وشراء المستلزمات وتوصيلها بلا تدخل بشري، كما يستطيع حاسوب متخصص في ورشة صيانة سيارات من التفاهم (التراسل) عن بُعد مع سيارة لكشف خطأ فيها دون ما حاجة للسيارة لزيارة الورشة أو أن تتعرف السيارة على حواف وأرصفة وإشارات الطرق واتخاذ قرارات بالسير أو الاصطفاف من دون تدخل السائق. كما يمكن لمرذاذ ماء أن ينطلق بناءً على أمر من حساس الرطوبة والحرارة في محطة الرصد الجوّي. ويُترك للقارئ تخيّل أمثلة كثيرة لإنترنت الأشياء التي بدأت تصبح واقعاً فعلياً في حياتنا اليومية

دور الحكومات

كما هو متوقع، فإن التوسع الحاصل في إنترنت الأشياء كان مقوداً من قبل القطاع الخاص ومدفوعاً في الرغبة بالربحية والتنافسية بين منتجي التطبيقات والأجهزة الذكية في هذا القطاع المربح. ولا تتوفر حالياً تقديرات لحجم سوق إنترنت الأشياء إلا أن الأرقام الأولية تشير إلى حجم كبير وقابل للتوسع بشكل هندسي. أما الحكومات التي تشكل جهة التنظيم والرقابة والتشريع داخل حدودها الوطنية فإنها ما زالت في طور التلمس لمعرفة أبعاد هذه الظاهرة وانعكاساتها الاقتصادية والاجتماعية وحتى السياسية. أي أن معظم دول العالم لم تبدأ بعد في رسم سياساتها تجاه التعامل مع إنترنت الأشياء والإفادة القصوى منها في بناء مجتمع المعلومات واقتصاد المعرفة.
ويجدر بالحكومات ألاّ تغمض عينيها أمام هذه الظاهرة، إذ أنه كلما بدأ الاهتمام الحكومي مبكراً، سَهُل تنظيم الاستخدام السلس والفعّال والمفيد لإنترنت الأشياء من قبل المواطنين والمؤسسات في عالم اقتصاد المعرفة ومجتمع المعلومات. وكلّما تأخر ذلك الاهتمام، صعبت عملية إدارة ومتابعة ظاهرة إنترنت الأشياء. ومن الأمثلة على ضرورة الاهتمام المبكر بهذه الظاهرة موضوع الخصوصية (أفراد ومؤسسات)، وموضوع إعادة تعريف الحقوق المدنية وموضوع البيانات المفتوحة (open data) والبيانات الكبيرة (big data) والحوسبة السحابية والنقود الالكترونية وسياسات الاستثمار في البنية الأساسية (التحتية) والبنية الفوقية، وأهم من ذلك سياسات التعليم ومحو الأميّة الحاسوبيّة وغيرها من المواضيع المستجدة. كما لا تخفى التحديات التي ترافق الاستخدام الواسع لانترنت الأشياء، مثل اختفاء بعض الوظائف الخدمية، والتي تتطلب تعويضها بإيجاد فرص عمل في مجالات جديدة، وبمهارات مناسبة. وهذا من شأنه تحفيز الحكومات على ايلاء التدريب والتأهيل الاهتمام الكافي.

ما هو المطلوب؟

عند الحديث عن المطلوب للتعامل مع ظاهرة "إنترنت الأشياء"، فإن القائمة تطول. ففي قطاع إنتاج الأجهزة والبرمجيات، يمكن لقوى السوق أن تضمن جودة عالية للأشياء المرتبطة بالإنترنت وطرق الربط والتفاهم البيني بحسب الممارسات المثلى العالمية. وثمّة شركات عالمية رائدة في هذا المجال، تقوم باستثمار مليارات الدولارات في البحث العلمي للتوسع في تكنولوجيا تفاهم "الأشياء". أما المطلوب من حكومات الدول المتقدمة والنامية على حدٍ سواء، فهو التوسع في تعزيز البنية الأساسية والفوقية للإنترنت وخاصة في ما يتعلق بمورد بروتوكول الإنترنت في الدولة. ينبغي مثلاً على إدارات الإنترنت في الدول تسريع الانتقال إلى بروتوكول الإنترنت (IPv6) الذي يضاعف عدد عناوين الإنترنت التي يمكن اسنادها إلى الأشياء، إذ أن البروتوكول (IPv4) يوفّر عدداً محدوداً من العناوين التي لا تكفي الأشياء الممكن ربطها على الإنترنت. وعلى الشركات المعنية بالاتصالات الإسراع في تحديث مقاسمها لتزويد خدمات الجيل الرابع والخامس من خدمات الهاتف النقّال.
كما أن من الأمور الواجب تنظيمها الانعكاسات الاجتماعية وحتى النفسية على الأفراد، والناتجة عن ظاهرة التفاهم المباشر بين الآلات والأجهزة والمعدّات. فالإنسان، وعلى مدى التاريخ، كان هو السيد والمسيطر وهو حلقة الوصل بين الأشياء والأجهزة، أما الآن فالأشياء تتصل وتتفاهم مع بعضها دون تدخل البشر وهذا يتطلب تغييراً كبيراً في السلوكيات. وعليه، فإن علماء الاجتماع وعلماء النفس ومن في حكمهم مدعوون لكي يعطوا هذا الموضوع أهيمته التي يستحقها.
وختاماً، فإنه من الضروري أن تولي إدارات الإنترنت في الدول، وكذلك جمعيات الإنترنت، الاهتمام اللازم لإنترنت الأشياء وعقد اجتماعات للخبراء وورش عمل وحوارات وطنية لتحديد سرعة واتجاه التحرك نحو إنترنت الأشياء، إذ أن إنترنت الأشياء ليست ظاهرة طارئة كما قد يبدو، وإنما هي ظاهرة يُتوقع أن تتجذر أكثر وأكثر في سبيل الوصول إلى مجتمع المعلومات واقتصاد المعرفة.

الخميس، 18 أغسطس 2016

ما هو الباركود Barcode وكيف يتم قرائته وكيف تقرئة انت بالمنزل

by on 1:03:00 م
نتكلم في طرح اليوم عن ما يسمى الباركود ونوضح طريقة عمله ؟ وكيف يتم قرائة الباركود ؟  بلاضافة الى ذلك تصحيح المفاهيم الخاطئة عند الناس بخصوص الـ Barcode او ما يسمى باللغة العربية الرمز الشريطي .



ونلخص في هذا الشرح المليئ بالمعلومات القيمه ما يلي :- 

  • تطور الباركود او الرمز الشريطي .
  •  كيفية قراءة الشفرة الخطية .
  • استخدامات الشفرة الخيطية (الباركود).
  • أنظمة الحاسوب وكيف يفهم الحاسوب ؟.
  • تزوير البطاقات وسرقتها .
  • تطبيق لقرائة الباركود من خلال هاتفك فقط . 
  • التحويل من لغة الحاسوب للغة الانسان .

           
 رابط التطبيق المذكور في الشرح لهواتف " اندرويد " : Barcode Scanner
barcode scanner

 رابط تطبيق لهواتف " ايفون "  :-   qr reader


 رابط الموقع المستخدم في التحويل من Decimal to Binary


barcode binary to decimal



Cyberspies .. كتاب جديد يبين لك التاريخ السري لصراع والتجسس الرقمي

by on 1:10:00 ص




خلال الفترة الماضية بدأ الاهتمام يزداد في الوسائل الإعلامية والمدونات والمواقع التكنولوجية بالهجمات الإلكترونية وعمليات الاختراق والتجسس الرقمي وغيرها من المسائل المتعلقة بالأمن والخصوصية، وبالتالي قد يحتاج بعض المهتمين إلى إلقاء نظرة أوسع حول تاريخ هذه العمليات ونشأتها وتطورها.
كتاب Cyberspies يُعتبر أحد الكتب الجديدة والمفيدة التي تشرح للقارئ الكثير من التفاصيل الخفية حول تاريخ الاختراق والتجسس الإلكتروني والهجمات الإلكترونية.
الكتاب من تأليف Gordon Corera وهو صحفي بريطاني ومراسل متخصص في الشؤون الأمنية لصالح شبكة بي بي سي.
يستعرض الكتاب، الذي نُشر في يوليو 2016، العديد من الأحداث والقصص الواقعية حول عمليات الاختراق وكيفية تأثير الحكومات في هذه المسألة من بينها الولايات المتحدة والصين والصراع المتواصل بين العقول المسؤولة عن المسائل الأمنية.
كما يناقش الكتاب بالتفصيل آليات التجسس والاختراق وذلك في رحلة تاريخية طويلة بدأها الكاتب منذ الحرب العالمية الثانية ولغاية يومنا هذا، تطرق خلالها إلى تطور أساليب التجسس والاختراق سواءً الأدوات التي تمتلكها الدول الكبرى أو على الصعيد الفردي، بالإضافة إلى ذلك يناقش الكتاب عمليات الاختراق الداخلية لوكالات الاستخبارات من بينها تسريبات إدوارد سنودن الموظف السابق لدى وكالة الأمن القومي الأمريكي والتي أثارت أثارت جدلاً واسعاً لا تزال آثاره ممتدة لغاية الآن.
الكتاب غني بالمعلومات والشخصيات والأحداث المتعلقة بالأمن الإلكتروني، ويُعد مرجعاً هاماً لمن يرغبون بمعرفة المزيد عن مثل هذه الموضوعات.

الأربعاء، 17 أغسطس 2016

اخطر هاكر بالتاريخ كيفن ميتنيك !!

by on 1:06:00 ص

اسم كيفن ميتنيك kevin mitnick لا يعرفه الكثيرون في عالمنا العربي والشرق الاوسط، ولكنه في أوروبا والولايات المتحدة يعتبر من أشهر الأسماء خصوصا بالنسبة إلى شركات الانترنت وعالم الحاسبات الآلية وأمن الشبكات. كيفن ميتنيك هو أشهر قرصان الكتروني ظهر على وجه الارض وأكثر الهاكرز خطورة منذ ظهور الحاسبات الآلية إلى درجة أنه اصبح اول قرصان كمبيوتر توضع صوره من ضمن قائمة المطلوبين لدى الاف بي أي FPI الانترنت فما هي قصته؟!

ولد كيفن في عام 1963. أي أنه يبلغ من العمر الآن 41 سنة، في بداية حياته لم يكن كيفن يمتلك القدرة المالية لشراء حاسب آلي خاص به لذلك كان يتواجد في معارض راديو شاك ليستعمل الحاسبات المعروضة. لقد كان شابا خجولا لوالدين مطلقين وأم تعمل نادلة في أحد المطاعم. لذلك كانت مهارته في استخدام الكمبيوتر والقرصنة تعتبر وسيلة جيدة بالنسبة إليه لاكتساب الاصدقاء والتفاخر خصوصا في المرحلة الثانوية حين كان يخترق حاسب المدرسة الرئيسي أمام باقي الطلاب.

وعلى الرغم من أن كيفن لم يكن من المتفوقين دراسياً، إلا أنه برع في الدخول إلى بدالات مؤسسة الهاتف المحلية، وتمكن من الحصول على مكالمات هاتفية مجانية. وتطور الأمر إلى تمكنه من اقتحام عوالم الآخرين، والاستماع إلى مكالماتهم. وأصبح لديه خلال فترة وجيزة، الكثير من المعلومات والأسرار، عن أشخاص كان يختارهم من الأغنياء وذوي السلطة، مما خلق في نفسه الشعور بالقوة والتفوق. وبفضل اهتماماته في هذا المجال تعرف إلى مجموعة من الشباب لهم الاهتمام ذاته، والخبرة في اختراق شبكة الهاتف عن طريق الكمبيوتر، وشكلوا مجموعة أصبحت اجتماعاتها شبه منتظمة، للتداول في وسائل وطرق جديدة في هذا المجال. وحتى ذلك الوقت، كان كل ما قامت به المجموعة لا يتعدى المزاح لشباب راغبين في المتعة والابتعاد عن الملل، وإن كان بإزعاج الآخرين قليلا.. لكن الإزعاج ما لبث أن تحول إلى أذى، حيث قام أحد أفراد المجموعة بتدمير ملفات إحدى شركات الكمبيوتر في سان فرانسيسكو، ولم تتمكن الشرطة من معرفة الفاعل، لأكثر من عام.

في أحد أيام العطل من عام 1981 دخل كيفن واثنان من أصدقائه خلسة، إلى المركز الرئيسي لشركة الهاتف في مدينة لوس انجلوس، ووصلوا إلى الغرفة التي تحتوي على الكمبيوتر الذي يدير عمليات الاتصال، وأخذوا كتب التشغيل الخاصة به، وقوائم وسجلات تتضمن مفاتيح السر لأقفال الأبواب، في تسعة مراكز أساسية تابعة لشركة الهاتف في المدينة. وعندما حققت الشرطة المحلية في الأمر، لم تتمكن من كشف الفاعل.. لكن، وبعد سنة، وشت بهم فتاة من أعضاء المجموعة للشرطة، الذين سارعوا لاعتقال الشبان الثلاثة. وحكم على كيفن بقضاء ثلاثة أشهر في سجن الأحداث بتهمة السرقة، وتدمير بيانات عبر شبكة كمبيوتر، كما قضت المحكمة بوضعه بعد ذلك، سنة تحت المراقبة في لوس انجلوس. من جهته، حاول مركز الخدمة الاجتماعية تقديم العون له، لتطوير خبراته في مجال الكمبيوتر، والاستفادة منها بشكل شرعي، لكن النتيجة جاءت سلبية، إذ سعى كيفن إلى تعلم أمور مختصرة، وحيل تساعده على ممارسة هوايته باختراق شبكات الكمبيوتر، وهذا ما قاده من قضية الى اخرى.

واعتقل كيفن ثانية عام 1983 من قبل شرطة جامعة شمال كاليفورنيا، بعد ضبطه يحاول استخدام شبكة كمبيوتر الجامعة للوصول من خلالها إلى البنتاغون. وحكمت المحكمة عليه بستة أشهر تدريب في إصلاحية للأحداث، في كاليفورنيا. وبعد سنوات اعتقل مرة أخرى، بتهمة العبث بكمبيوتر حسابات إحدى الشركات، والغريب في الأمر، أنه بقي رهن الاعتقال لمدة سنة كاملة من دون محاكمة، والأغرب اختفاء ملفه من مركز الشرطة، من دون أي تفسير أو شرح!


وفي عام 1988 قُبض عليه مرة ثانية بتهمة اختراق حاسبات أحدى شركات الكمبيوتر الكبرى في الولايات المتحدة مما سبب خسائر تقدر بأربعة ملايين دولار وسرقة برامج بقيمة مليون دولار. لذلك حُكم عليه في عام 89 بالسجن لمدة عام وقضى كيفن المدة. ولقد كان مجبرا على الانخراط في مركز لمعالجة الادمان من القرصنة وذلك بحكم قضائي لمدة ستة أشهر .

وبعد اطلاق سراحه في عام 1990 كان كيفن يحاول الاستقامة ولكنه كان يواجه صعوبة في الحصول على عمل في عالم الحاسبات الآلية نتيجة لماضيه الملوث. حتى وجد عملا في احدى الشركات المتوسطة. ولكن نتيجة لوفاة أخيه في عام 92 من جرعة مخدرات تعرض كيفن لحالة كآبة شديدة وعاد لهوايته القديمة وهي اختراق الحاسبات الآلية والقرصنة. وفي نهاية ذلك العام توجهت الـ «اف.بي.أي» إلى شقة كيفن لتستجوبه حول بعض قضايا الاختراق لتجده قد فر واختفى. وظلت المتابعة مستمرة بين الاف بي أي وكيفن بين عدة مدن كان خلالها كيفن يواصل عمله في اختراق الحاسبات الآلية عن طريق حاسبه المحمول والهاتف النقال. في كل مرة كان كيفن يهرب بأعجوبة من أيدي عملاءFPI هذه الملاحقة صنعت من كيفن اسطورة في انحاء الولايات المتحدة واصبح مثالا يحتذى به في عالم القرصنة والهاكر لقدرته على الاختفاء والدخول الى أكثر الحاسبات صعوبة حتى إلى وزارة الدفاع الاميركية وأكبر الشركات في أميركا.

ولكن في نهاية عام 94 اخترق كيفن الحاسب الرئيسي لشركة Tsutomu Shimomura وهي شركة مشهورة متخصصة في أمن الشبكات. هذا الاختراق جعل الشركة تصمم على متابعة كيفن وملاحقته بالتعاون مع محققي الـ «اف.بي.أي»، وبالفعل بعد شهرين فقط و بتاريخ 15 فبراير من عام 1995 اعتُقل كيفن في شقته. وللضرر الذي الحقه كيفن بالعديد من الشركات والافراد ولملايين الدولارات من الخسائر ولكونه اصبح خطرا على امن الولايات المتحدة الاميركية فقد حكم عليه بالسجن لمدة أربع سنوات بالاضافة الى دفع 4000 دولار كتعويض. وكذلك وافق كيفن على تخصيص ارباحه المستقبلية من أي كتب أو أفلام أو مقابلات متعلقة بجرائمه ستخصص لضحاياه لمدة سبع سنوات.

عاد كيفن أوائل العام 1992 إلى سان فرانسيسكو، بعد وفاة شقيقه إثر تناوله جرعة زائدة من الهيرويين، وعمل مع والده لفترة في أعمال البناء، إلى أن وجد عملاً لدى صديق لوالده، في وكالة تحقيق. لم يمض وقت طويل، حتى اكتشفت عملية استخدام غير شرعي، لقواعد البيانات التي تملك الوكالة حق الوصول إليها. ووجد كيفن نفسه من جديد، موضوعاً لمكتب التحقيقات الفيدرالي الذي فتش مقر عمله وسكنه، بحثاً عن أدلة تثبت استخدامه غير المشروع لقواعد البيانات تلك.

أصدر قاضي التحقيق الفيدرالي أواخر العام 1992، مذكرة اعتقال ضد كيفن، بتهمتين: الأولى، الدخول غير القانوني إلى كمبيوتر إحدى شركات الهاتف. والثانية، عدم التزامه بالبقاء في المدينة، ومغادرته إلى لاس فيجاس قبل انتهاء الأشهر الستة، التي فرضتها عليه المحكمة كعلاج نفسي. وعندما ذهبت الشرطة لاعتقاله كان كيفن اختفى، بدون أن يترك وراءه أثراً..

في ديسمبر من العام 1992، تلقى قسم الآليات بكاليفورنيا اتصالاً عبر الكمبيوتر، يطلب فيه صاحبه الحصول على نسخ من شهادات رخص السواقة للمتعاونين مع الشرطة. واستخدم المتصل شفرة تظهر أنه مخول قانونياً بالاطلاع على تلك الوثائق، وطلب إرسالها بالفاكس إلى عنوان في إحدى ضواحي لوس أنجلوس. استشعر مسئولو الأمن ريبة في الطلب، ففحصوا الرقم المطلوب إرسال النسخ إليه، فتبين أنه محل لتقديم خدمات التصوير والفاكس. وقرروا إرسال المطلوب، لكنهم أرسوا قبل ذلك عناصر من الأمن إلى المحل، لمعرفة الشخص الذي يطلب هذه المعلومات، وهدفه من وراء ذلك. وقفوا على باب المحل ينتظرون الإمساك به، ولم ينتبهوا إليه إلا بعد خروجه حاملاً الأوراق، وعندما شعر بهم، هرب راكضاً عبر إحدى الحدائق القريبة. وركضوا خلفه، فسقطت الأوراق على الأرض، وتوقفوا لالتقاطها، فتمكن من الهرب. ووجد مسئولو الأمن عند فحص الأوراق لاحقاً، أنها تحمل بصمات كيفن، ليكتشفوا أنه مازال يمارس نشاطه.

جعلت هذه الحادثة، ونجاته من المطاردة، وما كتبته الصحف عنه، من كيفن لصاً ذكياً، ومثيراً للإعجاب، بل إن أحد الصحفيين ويدعى ماركوف، جعل أخبار كيفن شغله الشاغل، وأخذ يتلقط كل كبيرة وصغيرة عنه، ما دفع مكتب التحقيقات الفيدرالي، إلى تعيينه مستشارها في عمليات مطاردة كيفن.

في عطلة عيد الميلاد عام 1994، كان شيمومورا متوجهاً للاستمتاع بإجازة في نيفادا، عندما تلقى اتصالاً من صديقه في العمل، يخبره أن كمبيوتره المنزلي المتصل بشبكة العمل الواسعة، تعرض للاختراق.. قطع شيمومورا إجازته على الفور، وعاد إلى بيته، ليكتشف أن الفاعل تمكن من سرقة مئات الملفات والبرامج من كمبيوتره.

ولكن من هو شيمومورا ؟ وما أهمية الملفات التي سرقت ؟ 
إنه واحد من أشهر خبراء أمن الشبكات، والبرمجة، ويعمل مستشاراً لمكتب التحقيقات الفيدرالي، والقوى الجوية، ووكالة الأمن القومي الأمريكية، ومطوراً لبرامج كمبيوتر، خاصة بحماية نظم شبكات الكمبيوتر من الاختراق! أما الملفات المسروقة، فهي مفيدة جداً لكل من يرغب في تعلم أساليب اختراق شبكات الكمبيوتر والهاتف المتحرك.

من حس حظ شيمومورا أنه كان طور وركب نظام مراقبة، ينذر عند الاشتباه بوقوع اختراق لشبكة الكمبيوتر التي تتصل بها كمبيوتراته المنزلية، وهذا ما لم يتنبه إليه كيفن. وعندما بدأ الهجوم على كمبيوتر شيمومورا المنزلي، أرسل آلياً مجموعة سجلات تتضمن ما دار من أحداث، إلى كمبيوتر آخر موجود في مركز الشبكة، وأدرك المشرفون على الشبكة وقوع اختراق لكمبيوتر شيمومورا المنزلي، وتمكنوا من طرد المعتدي. ومكن ذلك شيمومورا من دراسة الهجوم، ليكتشف أن "الـ Hacker" خدع كمبيوتره، وأظهر له أنه مخول بالدخول إليه. لكن تتبعه لمصدر الاتصال، أسفر عن نتيجة زائفة، إذ بدا وكأنه قادم من إحدى جامعات شيكاغو!

هل يستسلم خبير اختراق الشبكات؟ كيف؟ وكرامته مرغت بالتراب؟
أثارت تلك الحادثة حنقاً قوياً في نفس شيمومورا، وجعلته يوجه كل طاقته وخبرته، بالتعاون مع مكتب التحقيقات الفيدرالي، لاعتقال الشخص الذي تجرأ على اقتحام عقر داره وتمكن شيمومورا بمساعدة المحققين، وبفضل نظام المراقبة الذي دأب على تحسينه يوماً بعد آخر، من تتبع أثر المعتدي وهو يجوب فضاء إنترنت. مكنت جهود شيمومورا المحققين من مراقبة المعتدي وهو يتلاعب ببدالات شركة الهاتف، ويسرق ملفات من موتورولا وأبل، وشركات أخرى، وينسخ عشرين ألف رقم بطاقة ائتمان من إحدى شبكات الكمبيوتر التجارية. ودارت الشبهة في كل هذه الحالات حول كيفن ميتنك، المختفي عن الأنظار منذ العام 1992، وكشفت أنه يقوم بعملياته عبر شبكة هواتف متحركة، من مدينه رالي شمال كاليفورنيا.

الأحد 13 فبراير 1995 طار شيمومورا إلى مدينة رالي. وفي اليوم التالي، ساعد خبراء شركة الهاتف المحلية، والمحققين الفيدراليين على استخدام ماسحة لتردد الهاتف المتحرك، كي يحدد مكان كيفن ميتنك بدقة.

وفي مساء 15 فبراير قرع المحققون باب الشقة 202، في إحدى ضواحي مدينة رالي، ففتح كيفن الباب بعد مرور خمسة دقائق، مدعياً أنه كان يتحدث مع محاميه. لكن، عندما تناولوا سماعة الهاتف، وجدوا الخط، بدون حرارة !!

اعتقل كيفن ووضع في السجن بدون محاكمة، إلى أن صدر عليه حكم في 27 يونيو عام 1997 بالسجن لمدة اثنين وعشرين شهراً، لكن كيفن كان حينها أمضى مدة الحكم وزاد عليها أربعة شهور، ومع ذلك لم يطلق سراحه حتى الآن، بانتظار محاكمات أخرى. تتمثل حجة المحققين، في أنه خطر جداً لدرجة أنه قادر باتصال هاتفي واحد، على وضع البلاد في حالة استنفار قصوى، استعداداً لحرب عالمية ثالثة، بفضل قدرته على اقتحام أخطر المواقع، عبر شبكات الكمبيوتر والهاتف

هذه المعاملة القاسية التي يتلقاها كيفن، إضافة إلى حرمانه من حقوق لا يحرم منها، عادة، أخطر المجرمين، زادت عدد المتعاطفين معه، الذين يطالبون بالإفراج عنه فوراً، كما جعلت منه بطلاً في نظر الكثيرين في الولايات المتحدة. وشكل البعض جماعات للدفاع عنه، وقالوا أنه ليس مجرماً، وأنه لم يبع المعلومات والبرامج التي كان يستولي عليها، بل كان يستخدمها لزيادة قدراته، فقط .

ووجه الكثيرون انتقاداً حاداً للنظام القضائي الأمريكي، الذي يسمح بإهدار حرية وحقوق مواطن أمريكي، بينما لا تكف أمريكا عن توجيه انتقادات حادة لكثير من دول العالم، وخاصة الصين، بحجة عدم احترامها حقوق الإنسان "مصائب قوم عند قوم فوائد" ! ففي الوقت الذي يقبع كيفن ذليلاً، خلف قضبان السجن، يعاني الفقر والحرمان، يجني بعض الكتاب الذين تناولوا سيرة حياته ملايين الدولارات. ويعد كتاب Takedown، الذي اشترك في تألفه الصحافي ماركوف والخبير شيمومورا، أشهر هذه الكتب، ويجري تحويله حالياً، إلى فيلم أمريكي، ربما نراه قريباً على الشاشة الكبيرة .
بعد الخروج من السجن لقد انتهت مدة حبس كيفن في يناير من العام 2001 ولكنه منع من استخدام الانترنت لمدة عام كامل. وفي يناير من هذا العام احتفل باستخدامه للانترنت لأول مرة منذ فترة طويلة . 

ولكيفن الان موقع رســــمي عـــلى الانترنت هوعفوا صاحب الموضوع تعب في احضار الروابط هذه فيرجى منك الرد على موضوعه لترى الروابط تقديرا له ولترى الروابط رٌد باستخدام الوضع المتطور للردفقط لم يصممه بنفسه ولكنه أحد عشرات المواقع التي صممها معجبوه ومحبوه حول العالم لما تمثله شخصيته بالنسبة إليهم من تحد وذكاء وقدرة على عمل المستحيل خصوصا بالنسبة إلى الهاكرز ومشغلي الحاسبات الآلية. 

والآن سيجني الملايين نتيجة كتابة مذكراته ومغامراته الالكترونية خصوصا بعد ان وقع عقدا بملايين الدولارات فقط لكي يكتب أشهر قصص القرصنة الالكترونية وعالم الهاكرز والغريب في الامر ان موقع شركة السيد كيفن قد تعرض للاختراق مرتين خلال الشهر الماضي وقام أحدهم باضافة صفحة إلى الموقع يرحب فيها بالسيد كيفن لعالم الحرية واضعا صورة دب قطبي حاملا كأسا.. والاخرى لشخص وضع رسالة يطلب من كيفن ان يوظفه في شركته. ويعلق السيد كيفن بأنه لن يقدم شكوى لأنه لم يحدث ضرر، كما أن عملية اختراق مواقعه تعتبر الان من الاعمال العظيمة التي يتفاخر بها الهاكرز لأنه ملك الهاكرز كما يدعي.

 اعتبرته الحكومة الفيدرالية الأمريكية يوما أخطر قرصان كمبيوتر، من الحصول على إذن لتجديد رخصة عمل راديو خاص به, ويستطيع اعتبارا من الشهر القادم استخدام الإنترنت.

وقضى كيفن ميتنيك خمسة أعوام في السجن الفيدرالي لسرقته برامج وتغيير المعلومات في شركة موتورولا ونوكيا ونوفل وصن مايكروسيستم وجامعة جنوب كارولاينا. ووجه له المدعي العام تهما بالتسبب في خسارة عشرات ملايين الدولارات لتلك الشركات. وقد استمرت مطاردة السلطات الأمريكية لمتنيك ثلاثة أعوام حتى تم القبض عليه في شقة في جنوب كارولاينا بمساعدة خبير أمن. وخلال المطاردة، استمر متنيك بقرصنة أجهزة الكمبيوتر حتى أصبح اسما بارزا في عالم القراصنة. وأُطلق سراح متنيك عام 2000 بشروط منها حظر استخدام الإنترنت بدون إذن حكومي، أو شراء أي شئ له علاقة بالإنترنت. كما لا يُسمح له بالسفر أو العمل بدون إذن.

وسُمح لمتنيك باستخدام هاتف خلوي. بينما أُعطي الإذن هذا العام بطبع رسائل على الهاتف على أن لا يكون متصلا بالإنترنت.وقال متنيك أنه ينوي تأسيس شركة تقدم خدمات تأمين وحماية ضد عمليات القرصنة

الاثنين، 15 أغسطس 2016

الهاكر الجزائري حمزة بن دلاج لم يعدم بعد !!

by on 3:16:00 ص
حمزة بن دلّاج هاكر جزائري مصنف ضمن أخطر هاكرز في العالم  ولد عام 1988 بالجزائر وتخرج في جامعة باب الزوار للعلوم والتكنولوجيا بالجزائر مهندسا في الإعلام الآلي عام 2008 درس بن دلاج صيانة الكمبيوتر لمدة ثلاثة سنوات انطلق بعدها إلى عالم الهاكر وهو لم يتعد العشرين ربيعًا 

حيث اقتحم مواقع الحسابات المصرفية في أكثر من 217 بنكًا مختلفًا على مستوى العالم والحصول على أربعة مليار دولار كما قام حمزة بالهجوم على أكثر من 8000 موقع فرنسي والتسبب في غلقها وتسبب في خسارات مالية فادحة للعديد من الشركات المالية حيث كان يقوم بتحويل جزء من هذه الأموال إلى فلسطين وعدد من الدول الفقيرة في عام 2013 قامت السلطات التايلاندية بالتعاون مع أف بي أي بالقبض عليه وتسليمه للولايات المتحدة حيث يخضع للمحاكمة.

في 2013، اعتقلت السلطات التايلاندية بالتعاون مع جهاز الإنتربول الدولي الهاكر الجزائري حمزة بن دلاج في العاصمة بانكوك بتهمة التورط في جرائم الإنترنت بتوقيفه أثناء عبوره المطار إذ تم الكشف عن كونه واحدًا من أكثر عشرة شخصيات مطلوبة من قبل مكتب التحقيقات الفيدرالي حيث كان في إجازة هناك بصحبة أسرته وكان بصحبته جهازا لاب توب وشريحة هاتف ثريا تعمل عن طريق الأقمار الصناعية إضافة إلى عدد من سيديهات الكمبيوتر.

 ونُقل حمزة إلى ولاية جورجيا الأميربكية التي أصدرت مذكرة بحث بحقه في عملية تحر استمرت ثلاث سنوات وبدوره نفى دلاج إدعاءات السلطات التايلاندية بأنه مدرج في قائمة أبرز 10 شخصيات مطلوبة لدى مكتب التحقيقات الفيدرالي كما نفى كل الاتهامات الموجهة له من قبل مكتب التحقيقات الفيدرالي الذي يتابع خطواته منذ 3 سنوات وقال بن دلّاج في المؤتمر الصحفي الذي عُقد لإعلان القبض عليه: لست مطلوبًا ولست إرهابيًا

نسب مكتب التحقيقات الفيدرالي للشاب الجزائري تهمة قرصنة حسابات خاصة في 217 بنكًا وشركات مالية عبر العالم كما يتهمه بجمع أموال طائلة عبر قرصنة هذه الحسابات وأردف قائلًا إنه جمع ثروة تقدر بـ 3.4 مليار دولار وأن أضعف حصيلة للسطو كان يخرج فيها حمزة بـ 10 ملايين دولار كما قام دلاج بالهجوم على أكثر من 8000 موقع فرنسي والتسبب في غلقها وتوزيع تأشيرات مجانية على الشباب الجزائري ومهاجمة العديد من المواقع الإسرائيلية كما تمكن كذلك من تسريب العديد من المعلومات السرية بالجيش الإسرائيلي للفلسطينيين وقد حاولت إسرائيل تجنيده مرارًا لصالحها مقابل الإفراج عنه لكنه رفض هذا العرض مرات عدة.

تضاربت الأقاويل حول العقوبة التي سينالها الهاكر الجزائري وقد أبرزتها بعض وسائل الإعلام بأنها قد وصلت إلى حد الإعدام وأنه قد تم تنفيذ الحكم إلا أن سفيرة الولايات المتحدة بالجزائر جون بولاشيك قد نفت ما تردد عن إعدام الهاكر الجزائري حمزة بن دلاج مؤكدة أن الجرائم المتهم فيها لا تصل عقوبتها إلى الإعدام وأن العقوبة بالحبس النافذ هي أقصى ما يحاكم به الهاكرز وأضافت السفيرة الأميريكية أن حمزة اعترف بالوقائع المنسوبة إليه في 26 يونيو الماضي حيث قام بزرع برامج خبيثة لقرصنة حسابات مالية في انتظار إصدار حكم نهائي خلال الاشهر القادمة.

وهذا فيديو يثبت عدم صحة الاخبار التي تقول ان الحكومه الامريكية اطلقت حكم الاعدام على حمزه بن دلاج
                                
           

الثلاثاء، 14 يونيو 2016

hack life - اخترق حياتك - 7 استخدامات غير عاديه لأدوات المنزل

by on 9:35:00 م

موضوع جديد من مجموعة دروس (أخترق حياتك) نقدم فيه بعض الادوات المنزليه المعروفه للجميع والمتواجده في كل منزل  ,  

ولاكن نقوم باستخدمها بشكل لم تعتد عليه سابقا فسوف نقوم بتحويل وظائف الاشياء المتعارف عليها الى اشياء جميلة ومفيدة 


وستنال أعجابكم  لن اطيل عليكم اتترككم مع المقطع :-




         



أخبار

اخبار تقنية (132) اندرويد (89) تقنية (75) مسابقة أفضل تدوينة (60) ايفون (51) تطبيقات (41) فيسبوك - facebook (24) واتساب - whatsapp (23) جوجل - Google (13) حرب الالكترونية (10) سامسونغ - Samsung (9) يوتيوب - youtube (9) WiFi (7) تقارير و دراسات (7) منوعات (7) هواتف - phone (7) SS7 (6) apple (6) hacker news (6) zoom (6) VPN (5) hacker (5) instagram - أنستقرام (5) SCADA (4) 5G (3) IOS (3) Programming Language (3) android (3) android malware (3) artificial intelligence (3) iphone (3) network (3) os (3) privacy (3) أبتكارات و أختراعات (3) تعلم البرمجة (3) خصوصية (3) هواوي - huawei (3) +Apple TV (2) Android Trojan (2) COVID-19 (2) GDPR (2) LiFi (2) Twitter (2) WhatsApp Desktop (2) WhatsApp Web (2) application (2) checklist (2) coronavirus (2) dns (2) google paly (2) microsoft teams (2) news (2) php (2) scan netwok (2) الجيل الخامس (2) باركود (2) برمجة (2) تويتر (2) روبوت (2) روت - root (2) سوني - Sony (2) شبكات (2) قواعد البيانات (2) نظام التشغيل (2) واي فاي (2) AI (1) Air Force (1) AirPlay (1) Apple TV (1) Bitdefender (1) Bluetooth (1) CSSLP (1) Cambridge Analytica (1) Certified (1) Cisco (1) Comodo (1) CryptoAPI (1) Darknet (1) Defcon (1) DoH (1) E2EE (1) ECES (1) Egregor (1) FIN8 (1) Fitbit (1) Front end (1) Full HD (1) GCFA (1) GPEN (1) GandCrab (1) Google Takeout (1) HTC (1) Hidden Cobra (1) IoT (1) JavaScript (1) Kodachi (1) LG (1) Lazarus Group (1) Meta (1) MongoDB (1) Netflix (1) OSINT (1) Oneplus (1) Oneplus 8 filter (1) Operating System (1) R (1) RCM (1) RCS (1) RitaVPN (1) STEGANOGRAPHY (1) Sonos (1) StarOS (1) TCP/IP (1) TOR (1) TOR Browser (1) TV show (1) Trend Micro (1) USITC (1) Ultra HD (1) VISA (1) Vultur (1) WATSAPP DARK (1) WhatsApp hacked (1) White Rabbit (1) Yandex (1) anonymity (1) big data (1) bitcoin (1) browser (1) call (1) camera (1) certification (1) cloud computing (1) cross-site (1) dark mode (1) darkmode (1) database (1) deep learning (1) deepwep (1) faceebok Messenger (1) fitbit watch (1) google project zero (1) goolge (1) hack life - اخترق حياتك (1) hacking satellite (1) iTunes (1) intercepter-ng (1) isp (1) joker (1) lan (1) moves (1) nessus (1) nmap (1) python (1) robotics (1) robotics revolution (1) smb1 (1) ssl (1) tarcking (1) tls (1) video call (1) voip (1) wan (1) web app (1) windows (1) أكاديمة حسوب (1) التعلّم العميق (1) الويب العميق (1) الويب المظلم (1) انترنت الاشياء (1) بيتكون (1) تطبيقات الطقس (1) تطبيقات الويب (1) تقنية 5G (1) تقينة الجيل الخامس (1) خدمات سحابيه (1) خوارزمية القيصر (1) دارك نبيت (1) ستاكس نت (1) شودان (1) علم أخفاء البيانات (1) علم الحاسوب (1) كتب (1) لغات البرمجة (1) مراجعات (1) مزود الخدمة (1) نصائح تقنية (1) هندسة البرمجيات (1)