مشاكل التعلم عند الأطفال ...
كثيرا مانرى نساء يتمتعن ببشره صافيه او قوام رشيق ولكن القليل جدا منهن يتمتعن بشعر صحي ذو لمعه جذابه ...
أسباب وقوع التناقض من الشخص الواحد هي: إما لقلة العلم, أو بسبب النسيان, أو اختلاف النفسية ,والطباع ...
موعدنا اليوم مع برنامج من اقدم واعرق وأقوي برامج الحماية... ...
من البرامج العمالقة لحماية حاسوبك من الفايروسات في عملك او في البيت والبرنامج لايحتاج الى موارد كبيرة كبيرة لشتغيلة ويعد من أسهل برامج لتركيبه على جهاز وأستخدامه. عند أستعمالك لهاذا البرنامج تاكد ان حاسوبك سوف يكون طول الوقت محمي من الفايروسات ويشمل حماية البرنامج للبريد الأكتروني ويقوم بفحص البريد الوراد والصادر من حاسوبك يمتلك البرنامج الدرع ضد الفايروسات ...
(Buffer Overflows) أو فيض الذاكرة المؤقتة أو فيض البفر هو مصطلح دائما ما نسمع عنه هذه الأيام ويترادف مع مصطلحات أخرى كالثغرات الأمنية (Vulnerabilities) و بريمجات تفعيل و استغلال هذه الثغرات (Exploits). هذا المصطلح هو كابوس يهدد أمن و حماية حاسبك الآلي حتى مع وجود أحدث و أفضل برامج الحماية. فيض البفر هو الدليل على العلم الواهن لدى رجالات علم الحاسوب و البرامج بل هو نتاج البرامج الغير متقنة و التي تحتوي على عيوب كعيب فيض البفر. ...
Port knocking هي تقنية تستخدم Firewall لكي نستطيع أن نصل ل port معين لإستخدام الخدمة التي تعمل على ذلك المنفذ بشرط أن نقوم بعمل الطرقات السحرية على سلسلة Ports وهمية وبالترتيب ! الموضوع يشبه Secret Knock الذي يستخدم في أوكار العصابات والذي يجب أن يؤديه الطارق بالشكل المطلوب ليفتح له الباب :lol: ...
# إدخال (حقن) تعليمات SQL في قاعدة بيانات موقع ما من خلال ضعف أمني في برمجة الموقع بأخذ معلومات أو قيم مرتجعة من قبل المستخدم من الصفحة بدون فحصها بحثاً عن الرموز الممنوعة والتي قد تسبب خللاً في الجمل الخاصة بـ SQL عندما يتم إدخال هذه القيم في الحقول المخصصة في قاعدة البيانات. ...
عند بدأ أي جلسة إتصال بإستخدام TCP/IP فإن العملية تسمى ب TCP/IP handshaking وهي تتم كالتالي : ...
سأتكلم اليوم عن موضوع ال Hardware Keyloggers الكثير منا يعرف ال keyloggers و هى برامج تلتقط ما يتم كتابته على الكيبورد و تسجيله , و لكن خطرها الآن أصبح قليل لمن لديه الخبرة و أغلب برامج الأنتى فايروس تتعرف على تلك البرامج و تتخلص منها أو يمكنك أن تحتاط مثلى و تكتب الباسوردات المهمة ب onscreen keyboard :) ...
هنا سنتحدث عن L2/Tunnels Tunnels تعمل في DataLink Layer أي Layer2 في OSI , وتعمل تمرير packets المراد نقلها في مايشبه النفق بين نقطتين هذا النفق حقيقة يقوم بتغليف وتمرير ال packets بين 2 ports ل 2 applications أو services , والسبب الذي يدعو غالبا لإستخدام tunnel هو إضافة ميزة الأمن للبيانات التي ستنقل . أيضا نقل البيانات بين عدة أنواع Interfaces فيتم عمل encapsulation للبيانات المراد تمريرها حسب ال DataLink Layer في Inteface التالي ... مثلا نقل البيانات لتخرج من ethernet NIC إلى موديم PSTN يعمل على PPP protocol . ...
تعتبر هذه الثغرة خطيرة جدا من ناحية انها قد تسمح بإدخال فيروسات وتنفيذ اكواد ضارة عن طريق ثغرات المتصفح حيث تكمن هذه الثغرة في التلاعب بصفحات HTML و التعديل عليها ،والثغرة التي إكتشفتها اساسها مبني على على فكرة "The Magic of magic byte" لكن مع بعض الإضافات لكي تكون سارية المفعول مع برامج AntiVirus الجديدة التي من بينها ESET Smart Security ...
البرنامج يتعامل بشكل مباشر مع النظام لاكتشاف معظم التغييرات التي حدثت في الـkernel space مع امكانية استرجاع البيانات الاصلية او التعديل اليدوي عليها . ...