mohammedmajdeldein12@gmail.com

صورة فنية رقمية تُظهر قفلاً مفتوحًا يتوهج باللون الأحمر كدلالة على اختراق حدث، ودرع مضيء يظهر فورًا لإعادة الإغلاق. ترمز الصورة إلى الحاجة للتحرك السريع لتأمين الحسابات بعد الهجوم.

ما بعد الاختراق hacking : خطواتك الأولى للسيطرة على الموقف

ما بعد الاختراق hacking : خطواتك الأولى للسيطرة على الموقف قراءة المزيد »

“الاختراق hacking!” كلمة واحدة كفيلة بزرع الذعر في أي قلب، سواء كنت تدير حساباتك الشخصية أو مسيطراً على أصول مؤسسة كبيرة. الإحساس بأن خصوصيتك قد انتُهكت أو أن أموالك باتت في خطر هو شعور مروع. لكن الخبر الجيد هو أن رد فعلك السريع والمُنظَّم يمكن أن يقلل الضرر إلى حد كبير، بل وقد يعزل المخترق […]

نصائح عملية للحماية اليومية
مدير مالي يجلس أمام شاشات حاسوب، يظهر على إحداها بريد إلكتروني زائف من "الرئيس التنفيذي" يطلب تحويلاً مالياً سرياً وعاجلاً في حادثة احتيال BEC لشركة FACC.

كيف سقطت FACC في فخ الاحتيال الالكتروني و خسرت 54 مليون يورو

كيف سقطت FACC في فخ الاحتيال الالكتروني و خسرت 54 مليون يورو قراءة المزيد »

في عام 2016، اهتزت شركة FACC النمساوية، إحدى الشركات الرائدة عالميًا في تصنيع مكونات الطائرات لشركات مثل بوينغ وإيرباص، على وقع عملية احتيال بلغت قيمتها حوالي 54 مليون يورو. لم يكن الهجوم نتيجة اختراق متطور للشبكة، بل كان مثالاً كلاسيكياً ومدمراً لفعالية الهندسة الاجتماعية، وتحديداً نمط يُعرف باسم الاحتيال عبر البريد الإلكتروني للرئيس التنفيذي المزيف

أخبار و تحليل التهديدات الشائعة
صورة لمختبر اختراق أخلاقي يجلس أمام شاشتين تعرضان شفرات برمجية وأدوات فحص الويب مثل Burp Suite و Wappalyzer. على الشاشة تظهر إشارات لثغرات (ID=123، XSS) ورمز العملة، مع كلمة BUG BOUNTY، ترمز للبحث عن الثغرات والحصول على مكافآت.

كيف بدأت رحلتي في برامج مكافآت الثغرات (Bug Bounty)

كيف بدأت رحلتي في برامج مكافآت الثغرات (Bug Bounty) قراءة المزيد »

عندما قررتُ دخول عالم الأمن السيبراني والمشاركة في برامج مكافآت الثغرات (Bug Bounty)، كنتُ مثل أي مبتدئ: متحمس، لكن تائه بين عشرات الأدوات والتقنيات المعقدة. شعرتُ أن عليَّ أن أكون هاكراً خارقاً لأجد أول ثغرة. لكن الخبر السار الذي اكتشفته هو أن البداية لا تتطلب كل هذا التعقيد! كل ما نحتاجه هو خطة بسيطة وتركيز

المقالات التعليمية
شعار توزيعة كالي لينكس (Kali Linux) للتنين، مع خلفية تقنية تعبر عن الأمن السيبراني واختبار الاختراق

كالي لينكس (Kali Linux). : عملاق أدوات الأمن السيبراني؟

كالي لينكس (Kali Linux). : عملاق أدوات الأمن السيبراني؟ قراءة المزيد »

إذا كنت قد دخلت عالم الأمن السيبراني أو اختبار الاختراق (Penetration Testing)، فمن المؤكد أنك سمعت باسم كالي لينكس (Kali Linux). هذا النظام التشغيلي ليس مجرد توزيعة عادية من لينكس؛ إنه معيار الصناعة ومحور العمليات لأي محترف في مجال الحماية والأمن. ولكن، ما الذي يجعل كالي لينكس بهذا القدر من الأهمية؟ ولماذا يجب على كل

المقالات التعليمية
يد رقمية تمحو أثراً رقمياً على شاشة كمبيوتر، في إشارة إلى حذف البيانات الشخصية والتحكم في الخصوصية على الإنترنت.

كيف تمحو أثرك الرقمي (Digital Footprint) من على الانترنت

كيف تمحو أثرك الرقمي (Digital Footprint) من على الانترنت قراءة المزيد »

هل تساءلت يوماً عن كمية المعلومات الشخصية التي تطفو على سطح الإنترنت؟ من صورك القديمة على فيسبوك إلى عنوان منزلك في منتدى ما، قد يكون أثرك الرقمي أكبر مما تتخيل. في عالم أصبح فيه كل شيء متصلاً، أصبح حماية خصوصيتنا تحدياً حقيقياً. إن التفكير في أن أي شخص يمكنه البحث عن اسمك والعثور على تفاصيل

نصائح عملية للحماية اليومية
صورة توضيحية للمصادقة الثنائية تظهر هاتفاً محمولاً يطلب رمز تحقق، ومفتاحين و قفلين كرمز للحماية والأمان، مع بصمة إصبع، وكلمة مرور.

أهمية تفعيل المصادقة الثنائية (2FA) لكل حساباتك

أهمية تفعيل المصادقة الثنائية (2FA) لكل حساباتك قراءة المزيد »

في عالم رقمي تتسارع فيه وتيرة الاختراقات وسرقة الهوية، أصبحت كلمات المرور وحدها خط دفاع غير كافٍ. قد تظن أن كلمة مرورك القوية المكونة من أحرف وأرقام ورموز خاصة كافية، ولكن مع التطور المستمر لأساليب المهاجمين (مثل هجمات التصيد الاحتيالي، أو استخدام كلمات المرور المسربة في اختراقات سابقة)، لم يعد هذا كافياً.المصادقة الثنائية (Two-Factor Authentication

نصائح عملية للحماية اليومية
صورة مقارنة بين برامج إدارة كلمات المرور. تظهر أيقونات برامج 1Password و LastPass و Bitwarden مع قفل ورمز مفتاح، مما يمثل حماية كلمات المرور

برامج إدارة كلمات المرور: 1Password, LastPass Bitwarden

برامج إدارة كلمات المرور: 1Password, LastPass Bitwarden قراءة المزيد »

في عصرنا الرقمي، أصبح امتلاك حسابات متعددة أمراً طبيعياً، لكن تذكر كلمات المرور المعقدة لكل حساب أمر مستحيل. الحل يكمن في استخدام برامج إدارة كلمات المرور، التي لا تحفظ بياناتك فقط، بل تنشئ لك كلمات مرور قوية وتملؤها تلقائياً. في هذا المقال، سنضع ثلاثة من أشهر هذه البرامج تحت المجهر: 1Password و LastPass و Bitwarden،

مراجعات لأدوات وبرامج الأمان
صورة رقمية معقدة باللونين الأزرق والأحمر تظهر شبكة من خطوط البيانات والأضواء المترابطة، مما يرمز إلى هجوم سيبراني على البنية التحتية.

الحرب السيبرانية Cyberwarfare بين روسيا وأوكرانيا

الحرب السيبرانية Cyberwarfare بين روسيا وأوكرانيا قراءة المزيد »

منذ بداية الصراع العسكري في فبراير 2022، لم تقتصر الحرب بين روسيا وأوكرانيا على ساحات المعارك التقليدية، بل امتدت إلى الفضاء السيبراني لتشكل ما يُعرف ب الحرب السيبرانية Cyberwarfare. أصبحت الهجمات الرقمية جزءاً لا يتجزأ من الاستراتيجية العسكرية، حيث استهدفت البنية التحتية الحيوية الأوكرانية بشكل ممنهج، مما كشف عن أبعاد جديدة للصراعات الحديثة. استهداف البنية

أخبار و تحليل التهديدات الشائعة
صورة معبرة عن خرق بيانات AT&T، حيث يظهر هاتف ذكي عملاق يحمل شعار الشركة ويتحطم، وتتساقط منه أرقام ورموز وبيانات شخصية، بينما يقف مجموعة من الأشخاص في حالة صدمة.

خرق بيانات AT&T: كيف تم تسريب 73 مليون سجل؟

خرق بيانات AT&T: كيف تم تسريب 73 مليون سجل؟ قراءة المزيد »

في عالم اليوم الرقمي، أصبحت بياناتنا الشخصية سلعة ثمينة، مما يجعلها هدفاً رئيسياً للمتسللين. أحد أحدث الأمثلة الصارخة على ذلك هو خرق بيانات AT&T الذي أثر على أكثر من 73 مليون عميل حالي وسابق. لم يكن هذا مجرد تسريب عادي، بل كان تذكيراً صارخاً بأن لا أحد في مأمن، وأن مسؤولية حماية البيانات تقع على

أخبار و تحليل التهديدات الشائعة
سحابة رقمية متوهجة محاطة بأقفال حماية ورموز بيانات وشبكات، مع طبقة حماية حمراء تمثل التهديدات وطبقة خضراء تمثل الأمان، على خلفية تقنية داكنة.

الأمن السحابي (Cloud Security): تحديات وحلول

الأمن السحابي (Cloud Security): تحديات وحلول قراءة المزيد »

لم تعد “السحابة” مجرد مفهوم تقني غامض، بل أصبحت جزءًا لا يتجزأ من حياتنا الرقمية والعمل التجاري. من تخزين الصور على جوجل درايف إلى تشغيل تطبيقات الأعمال المعقدة على خدمات أمازون ويب (AWS)، أصبحت البيئات السحابية هي القاعدة. ومع هذا التبني الواسع، تزداد أهمية الأمن السحابي (Cloud Security)، حيث تبرز تحديات فريدة تتطلب حلولاً مبتكرة

Uncategorized