يكثر الجدل ويتسع حول عملية اختراق الأجهزة والأنظمة فهناك من يعتقد أن أي نظام بالإمكان اختراقه مهما بلغت قوته الأمنية وهذا ليس بالكلام الصحيح، فمن المعروف أنه لايمكن اختراق ذلك النظام إلا بوجود ثغرات فيه وتختلف هذه الثغرات في أنواعها وما توفره (...)
قال تعالى وأعدوا لهم ما استطعتم من قوة ومن رباط الخيل ترهبون به عدو الله وعدوكم .
تطرقنا في الحلقات السابقة إلى الحرب الدائرة بين المسلمين وإسرائيل المحتلة على شبكة الإنترنت واستعرضنا هذه الحرب من منطق انها واجب ديني ولقد اطلق على هذه الحرب مصطلح (...)
في تقارير نشرت على الانترنت وفي تقرير خاص ينشر اليوم في الصفحة وضح جلياً أن الحرب الالكترونية مع اسرائيل اصبحت علنيةومن دون أقنعة وكشفت تصريحات اسرائيلية لبعض المسؤولين ان اسرائيل ستعض اصابع الندم أكثر في الايام القادمة كما صرح عضو كنيست اسرائيلي (...)
طرق عديدة لكسرها
المواقع معرضة للاختراق والحل في تصعيب كلمة المرور وبرامج خبيثة للكشف عن ثغرات المواقع وكسر الكلمات السرية
يتحدث كثير من مستخدمي الانترنت عن مسألة اختراق المواقع والاستيلاء عليها ولذلك في هذه الحلقة سنتطرق الى هذه النوعية من (...)
تحدثنا في الأسبوع الماضي عن الهاكر Hacker واللامر lamer ورأينا انه من الواجب التعريف بالهاكرز وتاريخهم ومفهومهم لأنه في الوقت الحالي تغير فهم الناس للهاكر وأخطأ الكثيرون في جميع انحاء العالم بين الهاكر والكراكر cracker.
وظهر الهاكرز في بدايات ظهور (...)
في زمن اختلط فيه الحابل بالنابل والخير بالشر والسيئ بالحسن في زمن لا يفرق فيه مستخدمو الانترنت بين الهاكر Hacker واللامر Lamer فلابد لنا من توضيح ذلك فمن هو الهاكر ومن هو اللامر؟ فدعونا نبدأ باللامر Lamer وهو الشخص الذي يملك برامج سهلة وبسيطة (...)
لا يستطيع أي شخص مهما كان ان ينكر تعرض مستخدمي الانترنت للهجمات المتكررة من قبل مستخدمين آخرين لغرض القرصنة والاختراق لجهاز المستخدم للاستفادة من معلوماته او لغرض اللعب واللهو والتسلية فقط على اقل تقدير ولكن الخطورة الحقيقية تكمن عندما يقوم بهذه (...)