-
هجوم الـ Hyperjacking
ماهو هجوم الـ Hyperjacking؟ هو نوع من الهجمات الإلكترونية، والمصطلح مشتق من الكلمتين Hypervisor و Hijacking، فهوهجوم يستهدف الأجهزة الافتراضية (VMs) من خلال استغلال نقاط الضعف في طبقة برنامج Hypervisor التي تديرالاجهزة الافتراضية VMs. على سبيل المثال، يستخدم المهاجمون الـ hyper-jacking أجهزة الـ hardware لإدخال تعليمات برمجية ضارة في برنامج Hypervisor، بحيث يسمح للمهاجم بالسيطرة…
-
مكافأة الاخطاء -A Bug Bounty
ما هي مكافاة الاخطاء (A Bug Bounty)؟ هي مكافأة مالية تُمنح للمخترقين الأخلاقيين(Ethical hackers) لاكتشاف ثغرة أمنية أو خطأ والإبلاغ عنه بنجاح إلى مطور التطبيق و تسمح برامج الـBug Bounty للشركات بالاستفادة من مجتمع القراصنة لتحسين الوضع الأمني لأنظمتهم بمرور الوقت بشكل مستمر. فالهاكرز في جميع أنحاء العالم يصطادون الأخطاء(bugs)، وفي بعض الحالات يكسبون دخلًا…
-
هجوم الم تمت بعد – (R.U.D.Y) R U Dead Yet
ماهو هجوم الم تمت بعد؟ هي أداة هجوم منخفضة وبطيئة تحاكي حركة المرور المشروعة، حيث يمكنها إبقاء الخادم مقيدًا إلى أجل غير مسمى،عن طريق إرسال بيانات نموذج( Form Data) بوتيرة بطيئة بشكل مدهش للغاية؛ فاستغلال R.U.D.Y يُصنف على أنه هجوم منخفض وبطيء، لأنه يركز على إنشاء عدد قليل من الطلبات الطويلة بدلاً من إغراق السيرفر…
-
الإعلانات المتسللة – Adware
ما هي الإعلانات المتسللة -Adware؟ المعروفة أيضًا باسم البرامج المدعومة بالإعلانات (advertisement-supported software)هي عبارة عن برامج تعرض إعلانات منبثقة غير مرغوب فيها (ومزعجة في بعض الأحيان) يمكن أن تظهر على جهاز الكمبيوتر أو على المحمول. عادةً ما ينتهي الأمر ببرامج الإعلانات هذه على جهاز المستخدم بإحدى الطريقتين التاليتين: 1. تثبيت المستخدم برنامج أو تطبيق كمبيوتر…
Search A Keyword
About
Through our best-in-class techniques and bespoke growth plans we assess digital problems and put in place strategies that lead to commercial success. This means achieving what matters most to you.
Recent Post
Tags
backdoor attack computer Cyber Security أمن المعلومات الأمن السيبراني التصيد الاحتيالي التصيد الاحتيالي عبر وسائل التواصل الاجتماعي المحفظة الورقية -Paper Wallet الهاكر الأخلاقي الهندسة الاجتماعية الهندسة الاجتماعية (Social Engineering ) برامج مكافأة الأخطاء حاسوب هجمات التصيد هجوم الابواب الخلفية
Categories
- 5G
- a Private Cellular Network
- ATM
- backdoor attack
- Bug Bounty
- Chatbots
- Cisco
- Communication Platform as a Service
- comptuer
- CPaaS
- FTTx
- LTE
- pentest-اختبار الاختراق
- Phishing
- Search Engine Optimization
- SEO
- Social Media Phishing
- أمن المعلومات (Information Security)
- الأمن السيبراني (Cyber security)
- البوت شات (Chatbot)
- التصيد الاحتيالي عبر وسائل التواصل الاجتماعي
- الحوسبة السحابية(Cloud Computing)
- الذكاء الاصطناعي
- الهاكر الأخلاقي(Ethical Hacker)
- الهندسة الإجتماعية (Social Engineering)
- برامج مكافأة الأخطاء
- حاسوب
- منصة الاتصالات كخدمة
- هجوم الابواب الخلفية