توقيع : Gone without a trace
serenity.webp


يرهقني هذا الهدوء المتلاطم في زوايا عقلي يكبل (انفاسي) باحكام ياتيني من كل الجهات
يسافر (فكري) بسرعة الضوء الى عدة ازمان وافقد بعضه او يفقدني (وجهي) هنا وهناك ...
اكتب على جذور (الذكريات) حروف اسمي واقبل ظلي واحضنه لعل الايام تعرفه من رائحة (عطري) وتعيده الي

لا تعلم الطرق مساري وشكل (خطواتي) ولا اعلم من فينا يمتطي الضياع حتى الضياع نفسه يرفض ان يصافحني ..!!


قد ارحل الى وطن لا تشرق فيه الشمس و(اختفي) انا (وحروفي) وسكون الهمس ..عندها فقط لن تذكروني


((فلسفة الفراغ))

**********
 
توقيع : Gone without a trace
انا اعشق الفن السريالي جدا جدا

وكثييير اعتمد عليه في تحريك خيالي تماما مثل فلسفة الفراغ
 
توقيع : Gone without a trace
عزيزي وصديقي

يجب عليك تسجيل الدخول او تسجيل لمشاهدة الرابط المخفي





رايك صحيح 100%

ولكن لو راجعت كلامي



انا قلت الاعتماد الكلي ولم اقل حذف المضاد من الحاسوب نهائيا يعني الانتي فايروس مهم وله دور لا نستطيع نحن البشر ان نقوم به

تقديري واحترامي
 
توقيع : Gone without a trace
السلام عليكم

تم حذف كاسبر سيكيوريتي وتنصيب الـ كيهو + اونلاين ارمور

نوع من التغير
 
توقيع : Gone without a trace
هجوم 0day

زيرو داي

سؤال موجه لاصحاب الخبرة ماهي الطرق المتبعه في شن هجوم زيرو داي؟؟

سالت لانني افكر بشي يتعلق بالزيرو داي لتجميع اكبر قدر ممكن من المعلومات وانا عندي خلفيه ببعض الطرق كمثال بسيط

عندما اعلنت شركة ادوبي عن وجود زيرو داي في برامجها Adobe Reader و Flash Player

ادوبي ريدر من نوع remote-code execution

طريقة الاستغلال يقوم الاستغلال بتحميل ملفي DLL على النظام. أحد الملفات يقوم بعرض رسالة خطأ وهمية وفتح ملف PDF مستخدم كطعم

الملف الاول يحدث خطا في تشغيل البرنامج والاخر يقوم بتحميل اضافه خبيثه تقوم بالاتصال


فلاش بلاير

تم استغلالها من خلال تضمين ملف SWF في ملف Excel، حتى حذرت الشركة من جديد من ثغرة مماثلة و التي تستعمل هذه المرة ملفات Word بدل الـ Excel.


وارجع اكرر السؤال
ماهي الطرق المتبعه في شن هجوم زيرو دايـ ؟؟
 
التعديل الأخير:
توقيع : Gone without a trace
حصول أثر الدعاء

مختارات من كتب ابن القيم رحمه الله

وَالْأَدْعِيَةُ وَالتَّعَوُّذَاتُ بِمَنْزِلَةِ السِّلَاحِ، وَالسِّلَاحُ بِضَارِبِهِ لَا بِحَدِّهِ فَقَطْ، فَمَتَى كَانَ السِّلَاحُ سِلَاحًا تَامًّا لَا آفَةَ بِهِ، وَالسَّاعِدُ سَاعِدُ قَوِيٍّ، وَالْمَانِعُ مَفْقُودٌ، حَصَلَتْ بِهِ النِّكَايَةُ فِي الْعَدُوِّ، وَمَتَى تَخَلَّف وَاحِدٌ مِنْ هَذِهِ الثَّلَاثَةِ تَخَلَّفَ التَّأْثِيرُ، فَإِنْ كَانَ الدُّعَاءُ فِي نَفْسِهِ غَيْرَ صَالِحٍ، أَوِ الدَّاعِي لَمْ يَجْمَعْ بَيْنَ قَلْبِهِ وَلِسَانِهِ فِي الدُّعَاءِ، أَوْ كَانَ ثَمَّ مَانِعٌ مِنَ الْإِجَابَةِ، لَمْ يَحْصُلِ الْأَثَرُ.
 
توقيع : Gone without a trace
أنوار لا إله إلا الله وتبديدها ضباب الذنوب

مختارات من كتب ابن القيم رحمه الله


اعْلَمْ أَنَّ أَشِعَّةَ لَا إِلَهَ إِلَّا اللَّهُ تُبَدِّدُ مِنْ ضَبَابِ الذُّنُوبِ وَغُيُومِهَا بِقَدْرِ قُوَّةِ ذَلِكَ الشُّعَاعِ وَضَعْفِهِ، فَلَهَا نُورٌ، وَتَفَاوُتُ أَهْلِهَا فِي ذَلِكَ النُّورِ قُوَّةً، وَضَعْفًا لَا يُحْصِيهِ إِلَّا اللَّهُ تَعَالَى.
فَمِنَ النَّاسِ مَنْ نُورُ هَذِهِ الْكَلِمَةِ فِي قَلْبِهِ كَالشَّمْسِ، وَمِنْهُمْ مَنْ نُورُهَا فِي قَلْبِهِ كَالْكَوْكَبِ الدُّرِّيِّ، وَمِنْهُمْ مَنْ نُورُهَا فِي قَلْبِهِ كَالْمَشْعَلِ الْعَظِيمِ، وَآخَرُ كَالسِّرَاجِ الْمُضِيءِ، وَآخَرُ كَالسِّرَاجِ الضَّعِيفِ.


وَلِهَذَا تَظْهَرُ الْأَنْوَارُ يَوْمَ الْقِيَامَةِ بِأَيْمَانِهِمْ، وَبَيْنَ أَيْدِيهِمْ، عَلَى هَذَا الْمِقْدَارِ، بِحَسَبِ مَا فِي قُلُوبِهِمْ مِنْ نُورِ هَذِهِ الْكَلِمَةِ، عِلْمًا وَعَمَلًا، وَمَعْرِفَةً وَحَالًا.


وَكُلَّمَا عَظُمَ نُورُ هَذِهِ الْكَلِمَةِ وَاشْتَدَّ أَحْرَقَ مِنَ الشُّبُهَاتِ وَالشَّهَوَاتِ بِحَسَبِ قُوَّتِهِ وَشِدَّتِهِ، حَتَّى إِنَّهُ رُبَّمَا وَصَلَ إِلَى حَالٍ لَا يُصَادِفُ مَعَهَا شُبْهَةً وَلَا شَهْوَةً، وَلَا ذَنْبًا، إِلَّا أَحْرَقَهُ، وَهَذَا حَالُ الصَّادِقِ فِي تَوْحِيدِهِ، الَّذِي لَمْ يُشْرِكْ بِاللَّهِ شَيْئًا، فَأَيُّ ذَنْبٍ أَوْ شَهْوَةٍ أَوْ شُبْهَةٍ دَنَتْ مِنْ هَذَا النُّورِ أَحْرَقَهَا، فَسَمَاءُ إِيمَانِهِ قَدْ حُرِسَتْ بِالنُّجُومِ مِنْ كُلِّ سَارِقٍ لِحَسَنَاتِهِ، فَلَا يَنَالُ مِنْهَا السَّارِقُ إِلَّا عَلَى غِرَّةٍ وَغَفْلَةٍ لَا بُدَّ مِنْهَا لِلْبَشَرِ، فَإِذَا اسْتَيْقَظَ وَعَلِمَ مَا سُرِقَ مِنْهُ اسْتَنْقَذَهُ مِنْ سَارِقِهِ، أَوْ حَصَّلَ أَضْعَافَهُ بِكَسْبِهِ، فَهُوَ هَكَذَا أَبَدًا مَعَ لُصُوصِ الْجِنِّ وَالْإِنْسِ، لَيْسَ كَمَنْ فَتَحَ لَهُمْ خِزَانَتَهُ، وَوَلَّى الْبَابَ ظَهْرَهُ.
 
توقيع : Gone without a trace
يجب عليك تسجيل الدخول او تسجيل لمشاهدة الرابط المخفي

zero day attack (تعليق كتبته من عده اشهر)
ان اخطر ما يواجه العالم التقني الان ثلاث تهديدات
-zero day exploit
-zero day malware
-advanced persistent threats

ونقصد بالعالم التقني كل ما هو متعلق بالتقنيات الحديثه

التهديدات لم تعد تقتصر علي اختراق جهاز او موقع او شبكه او مؤسسه الخ

اتحدث هنا عن تعطيل مفاعلات نوويه ,اسقاط طائرات,اغراق غواصات,اعاده توجيه لاقمار صناعيه....الخ

اتحدث هناعن اختراق بني معلوماتيه تحتيه للدول

اين نحن من هذا
نحن حقول تجارب
لا استبعد ان عمليه الصقر التي قامت بها امريكا في ليبيا منذ عده سنوات ما هي الا مقدمه تجريبيه لمشروعهم العالمي
(prism)

**لي تعليق بسيط علي المقاله
-الثغره بمجرد اكتشافها تسمي zero day vulnerability فاذا تم عمل استغلال لها تسمي zero day exploit
-الثغرات لا يتم اكتشافها الا من خلال الهكر اما اذا تم اكتشاف خلل ما ببرنامج من خلال مطوره وقام باصلاحه فلا تسمي ثغره

اما بالنسبه للاستغلال فيختلف من ثغره لاخري


كلام جميل

ولكن هل طريقة الهجوم لها قاعدة ثابته في التنفيذ مع اختلاف شكل الاستغلال؟ مثلا

تحميل اضافات خبيثه دون علم المستخدم اتصال مباشر عند الضغط على رابط او الدخول على موقع ملغوم

الهدف من هذا الكلام هو التوصل لطريقة ما لصد هجوم زيرو داي يدويا دون انتظار المضاد

هل هذا ممكن؟!
 
توقيع : Gone without a trace
re.webp


كلام رائع 100%


ولكن تحديث النظام والتطبيقات كما تفضلت,, لن يمنع هجوم زيرو داي لانها بالاساس ليس معلومه او مكتشفه للمطورين

انا اعتقد على حسب علمي ان تنفيذ هذا الهجوم يعتمد على تحميل ملفات للحاسوب مكتوب بها كود الاستغلال لاجراء الاتصال بالهاكر,.,

هل هذا صحيح؟؟ وماهي الطريقه ان لم يكن؟

واذا كان اعتقادي في محله ماهي الطريقة التي يتم بها التحميل الى الحاسوب ؟ وهل تشبه drive by download
 
توقيع : Gone without a trace
reee.webp


احسن الله اليك

وبارك فيك

هل ينفع استخدام الطريقة القديمة بواسطة برنامج التحميل الشهير داونلود مانيجير في التصدي لمثل هذا الهجوم الشبيه لـ drive by download

وهي تمنع التحميل الى الحاسوب دون اذن المستخدم لابد ان تكون على علم بها

مارايك اخي الحبيب هل من الممكن ان تكون الطريقة ناجعة ولو في صد القليل من هذا الهجوم الخطير ؟
 
توقيع : Gone without a trace
1342371320.jpg
 
توقيع : Gone without a trace
راقت لي

العادة جرت

كل طالب مجتهد دمه ثقيل

العادة جرت

كل مخلص في الهوى حظه قليل

العادة جرت

العطوف اللي كريمٍ في الجرايد

في الأزقة والحواري له عوايد .. يصبح القاسي البخيل

العادة جرت

جُل من يصبح ثري .. يكتب شعر

والقصائد تحتري اغلى سعر

الشعر اصبح مجلة .. جلها غث وهزيل

العادة جرت

لمّا نسافر كلنا في الصيف .. نمشي مخشبين

كلنا نحكي بفخامة .. نمشي بفخامة .. والابتسامة لما نسّلم

نبتسم كأن فيه مصورين

ورغم اننا نسافر لجل نلقى بعض .. ونعرف بعض

الا اننا لما انتقابل نلتفت متجهمين

ماهو جنون .. ولا عبط

تظهر أغاني من نمط .. أربع سنين انتطالع بالعيون

وفي المواعيد اللي ماادري منهو كان العبقري اللي عطاها

نجلس في نفس الاماكن .. ننتظر نفس الوجيه

تظهر بكامل بهاها

ويبتدي ذاك الحوار السرمدي :

- شف هذاك شلون لابس .. ماهو صاحي

- شف هذاك موجود في كل النواحي

- شف هذيك شلون تضحك .. ياخزياه ياعيباه يالله

- شف هذيك شلون تمشي .. شف هذاك شلون جالس

- شف رفيقك .. ليش عابس ؟؟ خل نروح ونسأله

- لا انتظر هذا ماشي مع هله

وينتهي هذا الحوار السرمدي

فينا نقول : وش هالصخب .. هالديرة مليانه عرب !!

كأننا متفاجئين

ولما نرجع بالسلامة .. العادة جرت .. انا نكون متنكدين

ومافي سبب غير اننا ما كنا حنا

غير اننا لما نسافر .. دايم نكون ممثلين

ولجل نطلع من تقمص دورنا .. لما نرجع

نحتاج نقعد ناطرين أسابيع وأيام .. ونظهر من الانفصام

العادة جرت

انّا نجل الأجنبي .. ونقصي القريب

العادة جرت

انها الايام تمضي ومسجد الاقصى سليب

العادة جرت

كل ما جو الخليج صفي وراق

يبتدي العم سام .. عزف موال العراق

العادة جرت

كل ما اكتب قصيدة .. اوصف الواقع بها

القى جاهل ما اريده .. يعتقد انه لها

العادة جرت

كل ما اكتب يقيني أو ظنوني ..

يكاد المريب أن يقول خذوني
 
توقيع : Gone without a trace
( وَقَاتِلُوا فِي سَبِيلِ اللَّهِ الَّذِينَ يُقَاتِلُونَكُمْ وَلَا تَعْتَدُوا إِنَّ اللَّهَ لَا يُحِبُّ الْمُعْتَدِينَ ( 190 ) ) سورة البقرة
 
توقيع : Gone without a trace
433804.jpg
 
توقيع : Gone without a trace
433853.jpg
 
توقيع : Gone without a trace
432395.jpg




كشفت شركة أمنية عن أداة برمجية لتطوير تطبيقات خبيثة تستهدف الأجهزة الذكية العاملة لنظام “أندرويد”، تدعى Dendroid، وهي الأداة التي بدأ بيعها خلال الفترة القليلة الماضية على مواقع السوق السوداء بشبكة الإنترنت.
وقالت شركة LookOut للحلول الأمنية أن أداة Dendroid تتيح للمطورين إطلاق تطبيقات خبيثة على متجر “جوجل بلاي”، حيث تتمتع الأداة بنظام لخداع أداة التحقق الخاصة بمتجر التطبيقات الرسمي لنظام “أندرويد”.
وتستخدم الأداة كود يمنع نظام المحاكاة الذي يستخدمه متجر “جوجل بلاي” من أداء عمله، وهو النظام الذي يقوم باختبار التطبيق كمستخدم عادي للتحقق من عدم احتواءه على برمجيات خبيثة أو مخالفة لسياسة “جوجل”.
هذا، وأضافت شركة الحلول الأمنية أن خطورة أداة Dendroid تكمن في إتاحتها الفرصة للمطورين لتوفير تطبيقات تستطيع السيطرة على الأجهزة الذكية العاملة بنظام “أندرويد” عن بعد.
وأوضحت شركة LookOut أن البرمجية تتيح لمطوري التطبيقات القيام بعمليات بأجهزة الضحايا مثل اعتراض الرسائل المرسلة لتلك الأجهزة إضافة إلى المكامات والحصول على نسخة منها، وتنزيل كافة الصورة الموجودة على تلك الأجهزة، واستخدام كاميرا وميكروفون الأجهزة المصابة لالتقاط صور أو فيديو للمستخدم دون علمه.
ويستطيع مطورو التطبيقات باستخدام أداة Dendroid القيام بأمور أخرى تضر بالمستخدم صاحب الجهاز المثبت عليه تطبيقاتهم الخبيثة مثل معرفة معلومات حساباته الخاصة، واستخدام هاتفه عن بعد لإرسال رسائل نصية قصيرة أو إجراء محادثات، والحصول على سجل كامل للمواقع التي يتصفحها أو يقوم بإضافتها للمفضلة.
وتباع الأداة البرمجية بمبلغ 300 دولار أمريكي يدفع عن طريق أي من العملات الإلكترونية مثل “بيتكوين”، وهو المبلغ الذي يوفر للمطور نسخة كاملة من الأداة إضافة إلى كافة التحديثات التي تصدر لها، ودعم لكيفية إنشاء تطبيقات خبيثة بها.
وفي المقابل، نصحت شركة LookOut مستخدمو الأجهزة العاملة بنظام “أندرويد” بضرورة عدم تنزيل أي تطبيقات دون التحقق من مصدرها، إضافة إلى ضرورة استخدام أحد تطبيقات الحماية من البرمجيات الخبيثة.
يذكر أن دراسة سابقة، قامت بها شركة F-Secure للحلول الأمنية، أكدت أن 97% من البرمجيات الخبيثة التي استهدفت الهواتف في عام 2013 كانت مطورة لنظام “أندرويد”، وذلك بنسبة زيادة قدرها 18% مقارنة بالعام 2012.
 
توقيع : Gone without a trace
من الطرق الجميله والسهله في ضرب اكواد تخطي اداوت كشف التلغيم مثلا
o_O
1- تخطي برنامج AntiLogger
2- تخطي برنامجين لـ كشف النو اي بي : Wireshark & NetSnifferCse
3- تخطي برنامجين كشف الدمج : sysAnalyzer & Sandboxed
4- تخطي برنامج مراقب الريجستري TiGeR-Firewall
5- تخطي برامج كشف الاتصالات الخارجيه :
X-NetStat & active port &TCPEye &smsniff
6 - تخطي برنامج Disk And Regesty


هو فقط بتغير اسم الاداة الى اي اسم عشوائي

منقول من دورة لاكتشاف التلغيم

 
التعديل الأخير بواسطة المشرف:
توقيع : Gone without a trace
text.png
logo.png





برنامج جميل جدا يقوم بعرض الاجهزة المتصله في شبكتك الخاصه سواء اختراق او اتصال معلوم

يمكنك ان تحجب اي جهاز متصل معك ولن يستطيع الاتصال مجددا

هذه الصورة بعد ما طلبت من الجميع الخروج من الشبكة

f 1.webp


وهذه الصورة بعد ان تم الاتصال من بعض الاجهزة

f 2.webp


لاحظوا على يسار الصورة عرض كامل للجهاز المتصل ...(y)

يجب عليك تسجيل الدخول او تسجيل لمشاهدة الرابط المخفي
موقع البرنامج -تحميل
 
توقيع : Gone without a trace
هههههههههههههههه


اليوم كنت اقرا نثر لاحد الشعراء وعلى شان تقدر تتذوق طعم الكلمات يجب عليك ان تبني في خيالك ماجاء فيها من اوصاف وتشبيه وحركات وروائح

المهم ابني يا محمود وتمتع ابني ابوي يا محمود واسرح في خيالاتي
وفجاه

كلمة غريبه في النثر( سوبرجل):eek:

هيهيهيهيهيهيهي

ايش دخل ام الجل في النثر؟:cautious: هههههههههههه

شكيت قلت لا يكون انا داخل موقع يعرض مواد لتنظيف البلاط :LOL:او عروض لجل الشعر:D,., اه يا محمود انت جيت في جماعة الجل والواكس,.,., خخخخخ:rolleyes:


دققت في الكلمة طلع الشاعر قصده سوى رجل...... رجل يعني رجل عكس انثى وليست رجل التي نضرب بها شلوت ههههههههههه


هذا الحكي قبل ساعتين تقريبا ولا زلت اضحك على هبلي

نيهاعاهاهاهاها
 
التعديل الأخير:
توقيع : Gone without a trace
عودة
أعلى