عدد أغسطس من مجلة Hakin9

صدر العدد الجديد من مجلة Hakin9 المتخصصة في أمن المعلومات والتي اصبحت مجانية، بعنوان “Securing The cloud” او “حماية السحابة”. العدد يحمل مواضيع مفيدة ومهمة منها :

  1. حماية السحابة الإلكترونية
  2. الهندسة العكسية Revere Engineering لبرامج الفلاش و بيئة .Net
  3. فيروسات، ديدان الويب
  4. الحماية والخصوصية في محركات البحث

بالأضافة للعديد […]

ثلاثاء التحديثات و مُت بسلام ويندوز اكس بي SP2

من لايعرف ماهو المقصود بثلاثاء التحديثات فهو “الثلاثاء الثاني من كل شهر حينما تصدر شركة مايكروسوفت تحديثات لأنظمتها وبرامجها”. البعض يسميه “الثلاثاء الأسود” خصوصاً اذا كثرت التحديثات والبعض يفرح بقدومه لتحليل التحديثات وكتابة استغلال للثغرات التي يقوم بترقيعها التحديث. بالنسبة للأفراد […]

مؤتمر Black Hat في أبوظبي [تحديث]

.

ولأول مرة سيتم عقد مؤتمر Black Hat الشهير في الشرق الأوسط وفي أبوظبي بالتحديد تحت رعاية الشيخ زايد بن محمد آل نهيان بالتعاون مع هيئة الإتصالات. كان […]

نقاط هامة لتأمين الشبكات اللاسلكية Wireless

مع انتشار استخدام الشبكات الأسلكية (Wireless) أصبح من السهل نقل البيانات بين الأجهزة عن طريق موجات كهرومغناطيسية (عن بعد) وأصبح التخلي عن التوصيلات بين أجهزة الحاسوب أمر ممكن,  تنتقل البيانات في الشبكات اللاسلكية بشكل مفتوح في الهواء مما يمكن المهاجمين من التقاط هذه البيانات والتعرف عليها عكس الشبكات السلكية والتي تشترط الوجود الفيزيائي بالقرب من مركز الاتصال, وهذا بحد ذاته يشكل تهديد أمني صريح لجميع مستخدمين الشبكات اللاسلكية . أيضا يتجول بعض المخترقين بسيارتهم ويقومون بعمل مسح عن الشبكات بواسطة حواسيب محمولة بالاستعانة بهوائي/مقوي أشارة للبحث عن شبكات غير محمية لأغراض مختلفة (يطلق على هذا الهجوم War Driving أو القيادة الحربية) .
تختلف أهداف المهاجمين بالعادة فهناك من يبحث عن شبكة غير محمية لغرض استخدام موارد الشبكة مجاناً (الاتصال بالانترنت مثلاً) أو لسرقة ملفات مستخدمين الشبكة والتلصص على بياناتهم أو لنشر ملفات ضارة في الشبكة و أجهزة مستخدميها لغرض التخريب فقط . المشكلة الأكبر هو أن الغالبية الساحقة من المستخدمين يتصلون بالشبكات الغير موثوقة بمجرد وجودها مفتوحة وهذا أيضا يشكل تهديداً لمستخدم الشبكة بحيث أن مدير الشبكة يستطيع التعرف على البيانات المارة بشبكته وهذا يعني التعرف على بياناتك! أيضا بعض الشبكات تقوم بنشر ملفات ضارة داخل أنظمة المستخدمين فور اتصالهم بها بمدة قصيرة فقط .

[…]

عدد يوليو من مجلة Hakin9

صدر العدد الجديد من مجلة Hakin9 المتخصصة في أمن المعلومات والتي اصبحت مجانية منذ شهرين تقريباً. العدد يحمل مواضيع مفيدة ومهمة جداً منها :

  1. تأمين تكنولوجيا VoIP الخاص بنقل الصوت
  2. اختراق بروتوكول SSL باستخدام SSLstrip
  3. موضوع يتكلم عن الهندسة الإجتماعية Social Engineering
  4. الخصوصية والأمان في الفيسبوك

بالأضافة للعديد من المواضيع الآخرى […]

عدد 26 من مجلة IN)SECURE)

صدر العدد الجديد من مجلة IN)SECURE) المتخصصة في أمن المعلومات. العدد يحمل مواضيع مثيرة ومهمة جداً منها :

  1. تشغيل برامج ضارة من Microsoft Excel
  2. تحليل برامج الفلاش RIA واكتشاف الثغرات الموجودة بها
  3. شرح مفصل عن الـLogs

بالأضافة للعديد من المواضيع الآخرى من هنا.

قراءة ممتعة للجميع :)

الأخبار الأمنية السريعة

القبعات البيضاء

يسر مجتمع القبعات البيضاء لأمن المعلومات أن يعلن عن تقديم خدمة الأخبار الأمنية السريعة عن طريق حسابنا في تويتر. الأخبار ستكون كتحذيرات أمنية كوجود ثغرة جديدة، اكتشاف فايروس جديد بالإضافة لبعض النصائح والإرشادات الأمنية وغيرها. نستهدف بهذه الخطوة جميع الفئات وليس […]

عن طريق |يونيو 8th, 2010|إعلان|1 تعليق|

كسر الكلمات السرية بطرق ذكية

٠

عملية كسر الكلمات السرية (Passwords Cracking) هي من الأمور التي لامحالة سوف تقوم بها كمختبر اختراق (Penetration Tester) للدخول لبعض الخدمات مثل SSH او SMTP وغيرها، او قد تكون قد استحوذت على الملف الخاص بالباسوردات من قاعدة البيانات او تمكنت من الحصول على ملف الـShadow في لينكس. في “معظم” الأحيان ستكون هذه الكلمات السرية مشفرة باستخدام انواع مختلفة من أنظمة التشفير. فيتوجب عليك كسر هذه الكلمات السرية للدخول للنظام او غيره. هذا الموضوع لن يكون عن عمليات كسر الباسوردات بالطرق التقليدية التي لا تستخدم اي نوع من الذكاء او استغلال المعلومات المتوفرة عن الهدف. بعد قرائتك لهذا الموضوع ستتعرف على العديد من الحيل، الأدوات والطرق في كسر اكبر عدد من الكلمات السرية في اسرع وقت.

سيكون التركيز هو في كيفية صناعة Wordlist مقننة ومحددة لهدف معين لنفترض http://jarlsberg.appspot.com. اما التركيز على البرامج المستخدمة لكسر الكلمات السرية سيكون قليلاً. هناك مرحلتين لهذه العملية: جمع المعلومات لصناعة Wordlist، الهجوم.

[…]

القبعات البيضاء و المركز الأول في مسابقة التقاط الأعلام

في يوم 21 من شهر ابريل كانت المسابقة الأولى من نوعها في المملكة، مسابقة التقاط الأعلام CTF المقدمة من مركز التميز لأمن المعلومات و شركة Scan. دامت المسابقة 30 ساعة تقريباً، وكان الفائز في المسابقة هم “القبعات البيضاء” :).

من اليمن لليسار "محمد اليوسف، د.خالد الغثبر، رامي الهذلي، مهند شحات و ناصر عسيري"

هذا الموضوع سيتكلم عن بعض التفاصيل التقنية في المسابقة والإجابة على اهم الأسئلة. في اخر الموضوع هناك بعض المواضيع اللتي تكلمت عن المسابقة وعن مشاركة فريق القبعات البيضاء فيها. […]