اخبار الهاكر

أخبار الهاكر

The Hacker News

خطأ RSS: WP HTTP Error: cURL error 60: SSL certificate problem: certificate has expired
  • بواسطة Farzad Eskafi
    At Bugcrowd, our mission is to help customers reduce cybersecurity risk and improve security ROI by bringing the collective power of the global security research community (“the crowd”) to common security use cases like Pen Testing, Attack Surface Management, Vulnerability… The post CrowdMatch: Auto-curated crowds for better, faster results appeared first on Bugcrowd.
  • بواسطة Michael Hamel
    Want to be a hero and collect some sweet challenge coins?  Bugcrowd is proud to partner with the Cybersecurity and Infrastructure Security Agency (CISA). Through this partnership, we’re able to provide our community of researchers the opportunity to report vulnerabilities… The post HEROES WANTED! Hack the Homeland for Challenge Coins appeared first on Bugcrowd.
  • بواسطة Santerra Holler
    REMEMBER THE HUMAN Over the years we’ve earned the trust of security researchers and customers through our tireless commitment to values as simple as respect, honesty, accountability, and embracing the hacker mindset. These straightforward company standards define not only our… The post Bugcrowd Platform Behavior Standards appeared first on Bugcrowd.
  • بواسطة Santerra Holler
    Imagine you’ve been invited to a party where you don’t know anyone. Scary, right? Now imagine it’s one of those parties where you have to play partnered or even group games. I don’t know about you, but that situation makes… The post Platform Collaboration in 5 Easy Steps appeared first on Bugcrowd.
  • بواسطة Erica Azad
    When it comes to pen testing, organizations require access to the skills they need when they need them. Large consultancy groups often leverage a “one-size-fits-all” approach to pen testing. Although the resumes these groups highlight may seem impressive, it’s rare… The post The Trouble with Traditional Penetration Testing appeared first on Bugcrowd.
  • بواسطة Robyn Denholm
    Over the years, I have been offered many opportunities to join the boards of companies, both public and private. In most cases I’ve declined these opportunities, but when my colleague Niki Scevak asked me if I would take on Blackbird’s… The post Robyn Denholm on Joining the Bugcrowd Board appeared first on Bugcrowd.
  • بواسطة
    Microsoft on Thursday disclosed an "extensive series of credential phishing campaigns" that takes advantage of a custom phishing kit that stitched together components from at least five different widely circulated ones with the goal of siphoning user login information. The tech giant's Microsoft 365 Defender Threat Intelligence Team, which detected the first instances of the tool in the wild in
  • بواسطة
    The U.S. Cybersecurity and Infrastructure Security Agency on Friday warned of crypto-mining malware embedded in "UAParser.js," a popular JavaScript NPM library with over 6 million weekly downloads, days after the NPM repository moved to get rid of three rogue packages that were found to mimic the same library. The supply-chain attack targeting the open-source library saw three
  • بواسطة
    The Russian-led REvil ransomware gang was felled by an active multi-country law enforcement operation that resulted in its infrastructure being hacked and taken offline for a second time earlier this week, in what's the latest action taken by governments to disrupt the lucrative ecosystem. The takedown was first reported by Reuters, quoting multiple private-sector cyber experts working with the
  • بواسطة
    The financially motivated FIN7 cybercrime gang has masqueraded as yet another fictitious cybersecurity company called "Bastion Secure" to recruit unwitting software engineers under the guise of penetration testing in a likely lead-up to a ransomware scheme. "With FIN7's latest fake company, the criminal group leveraged true, publicly available information from various legitimate cybersecurity
  • بواسطة
    Three JavaScript libraries uploaded to the official NPM package repository have been unmasked as crypto-mining malware, once again demonstrating how open-source software package repositories are becoming a lucrative target for executing an array of attacks on Windows, macOS, and Linux systems. The malicious packages in question — named okhsa, klow, and klown — were published by the same
  • بواسطة
    A new malware campaign targeting Afghanistan and India is exploiting a now-patched, 20-year-old flaw affecting Microsoft Office to deploy an array of commodity remote access trojans (RATs) that allow the adversary to gain complete control over the compromised endpoints. Cisco Talos attributed the cyber campaign to a "lone wolf" threat actor operating a Lahore-based fake IT company called Bunse
خطأ RSS: WP HTTP Error: نوع الرابط خاطئ.
  • بواسطة
    بمناسبة الشهر العالمي للتوعية بسرطان الثدي، نتشرف بالتعاون مع جمعية زهرة في مدونة التعاونية وإعداد مقالة بعنوان "20 دقيقة فقط قد تنقذ حياتِك!"
  • بواسطة
    مرض هشاشة العظام مشكلة منتشرة عالميًّا؛ حيث يسبب هذا المرض ضعفًا للعظام لدرجة أن أي سقوط أو مجهود بسيط مثل الانحناء أو السعال يمكن أن يسبّب كسورًا!
  • بواسطة
    يعد الاتصال الرقمي والتقنية أحد الأمور الأساسية في حياتنا اليومية، وأصبح الاهتمام به يعادل بل يفوق الاهتمام بالقطاعات الأساسية الأخرى مثل الماء والطاقة والغذاء، نظراً لأن هذه القطاعات أصبحت أيضاً تعتمد بشكل حيوي على التقنية الرقمية. وأكبر برهان على ذلك هو […]
  • بواسطة
    قد يكون سرطان الثدي التحدي الصحي الأكبر الذي تواجهه النساء ليس فقط في المملكة العربية السعودية بل في جميع دول العالم. ولم لا!!. وقد ماتت بسببه 685,000 إمرأة عام 2020.
  • بواسطة
    يمكن السائد في بيئتنا أن الأفراد يمارسون الرياضة بهدف التخلص من الوزن الزائد، وهذا صحيح، الرياضة تساعد على إنقاص الوزن ولكن ليست العامل الأساسي فيه.
  • بواسطة
    العلاقات الإنسانية شيء أساسي في حياتنا، نجاحها يكون سبب سعادتنا وثقتنا في نفسنا أما فشلها ممكن يؤثر علينا وعلى نفسيتنا وقد يصيبنا بالاضطراب.
  • بواسطة Abdessadeq Cherkaoui
    تحية طيبة في مقال اليوم سنحيطكم بالدورات المتاحة مجانا لفترة محدودة على منصة يوديمي المطلوب منك فقط الاسراع في التسجيل قبل نفاذ وقت العرض و سيدوم لك الدرس للابد Web Development Masterclass – Complete Certificate Course : Learn to setup virtual cloud […]
  • بواسطة Abdessadeq Cherkaoui
    Kiكعادة منصة يوديمي ،يوميا تضع دورات مدفوعة مجانا للمشتركين،و هذه هي قائمة الدورات المجانية لهذا اليوم كورسات Udemy مجانا بالكامل Udemy Courses 100% Free كورسات يوديمى لهذا اليوم  29 يونيه مجانية بالكامل 1. Writing Winning Resume / CV for your Dream […]
  • بواسطة Abdessadeq Cherkaoui
    أمس البارحة أعلنت مايكروسوفت عن  مواصفات تشغيل ويندوز 11 ضمن حدث الإعلان الرسمي عنه. وتأتي المواصفات الجديدة بمثابة مشكلة لمستخدمي الحواسيب القديمة، حيث تخلت مايكروسوفت عن دعم معالجات 32 بت القديمة. ولكن هذا لا يعني توقف الدعم الكلي لهذه الحواسيب، وذلك […]
  • بواسطة Abdessadeq Cherkaoui
    البوسط على المدارس لي بمكن لك تقرا فيهم لprogramming ولا الIT بصفة عامة أولا خاصك تعرف أن مشي كاع المدارس عندهم نفس النظام أو طريقة التدريس، كاين لي كيركزو على دك تخصص لي درتي سوا الويب مثلا أو الموبايل، وكاين لي […]
  • بواسطة Abdessadeq Cherkaoui
    منصة يوديمي هي من أقوى المنصات التي تقدم دورات قوية ،فيها ما هو مجاني و ما هو مدفوعة،ف كعادتها الدورات المدفوعة كل يوم تقدم تخفيضات عليها لتصير مجانا لمدة محدودة. نبدأ بأول دورة تعلم كيف تستخدم الإنستغرام في العمل، ماستر بيع […]
  • بواسطة Hamza Ansari
    قراصنة بوتين في البحار من العنوان غايبان ليك واحد نوع مختالف على طرق الاختراق والتجسس العادية، حيت كنعرفو فقط تجسس عبر الاقمار الصناعية ومواقع التواصل الاجتماعي فعام 2014 بنات البحرية الروسية واحد سفينة سميتها yantar وبدات الخدمة ديالها ف2015.. كاملين عارفين […]
  • بواسطة
    نتحدث في الحلقة ٢٩ من بودكاست صوت المبرمج مع طارق حطيط عن شغفه بالكمبيوتر منذ أوائل الثمانينات الى الآن وعن تجربته في هذا المجال في لبنان ثُمّ بعد أن هاجر الى الولايات المتحدة منذ حوالي العشرين عاماً، كما نتحدّث عن مواضيع […]
  • بواسطة
    في الحلقة ٢٨ من بودكاست صوت المبرمج نتحدّث مع كريس حدّاد و كيفن أبو حنّا عن تجربتهم في إنشاء مجتمع للمبرمجين لمساعدتهم في مسيرتهم العملية وخصوصاً للمبتدئين منهم، كما نتطرّق لمواضيع مختلفة كالفرق بين العمل في شركة تركّز على مشروع معين […]
  • بواسطة
    في الحلقة ٢٧ من بودكاست صوت المبرمج نتحدّث مع حسن شُكُر (هاكرجي) عن الأمن السيبراني، ونتطرّق لمواضيع شيّقة كطرق الإختراق والحماية مع أمثلة وقصص حقيقية. بالإضافة لبعض النصائح المهمّة لأي شخص يستعمل الإنترنت وذلك بهدف حمايته من الإختراق، كما نتحدّث أيضا […]
  • بواسطة
    نتحدث في الحلقة ٢٦ من بودكاست صوت المبرمج مع آلاء الحريري عن بعض الطرق والنصائح لمساعدة المبرمجين وخاصة المبتدئين منهم، ونتطرّق الى الصعوبات الشخصية والنفسية التي قد يواجهونها كعدم الثقة بقدراتهم أو عدم معرفتهم من أين يبدءون بالتعلّم، الأمر الذي قد […]
  • بواسطة
    نتحدث في هذه الحلقة من صوت المبرمج مع فادي زهّار عن أهمية ووردبرس لإنهاء المشاريع بسرعة وعن كيفية التعامل مع الزبائن بطريقة عملية ومريحة لجميع الأطراف، هذه هي الحلقة ٢٥ من البودكاست ولكنّها الحلقة الاولى بالصوت والصورةرابط الحلقة على يوتيوب صوت […]
  • بواسطة
    نتحدّث في هذه الحلقة مع كريستوف زغبي وريم محمود عن الذكاء الاصطناعي وفروعه المختلفة بالاضافة الى تطبيقاته الايجابية ونتطرّق أيضاً لبعض المخاطر والتحديات المستقبليةروابط:Beirut AI ———LinkedIn: https://www.linkedin.com/company/beirutaiInstagram: https://www.instagram.com/beirut.ai/Facebook: https://www.facebook.com/BeirutAI/Twitter: https://twitter.com/beirutaiZaka—–Facebook: https://www.facebook.com/thisiszaka/Instagram: https://www.instagram.com/zaka.ai/LinkedIn: https://www.linkedin.com/company/zaka-ai/Twitter: https://twitter.com/zaka4ai Coder Voice————-website: http://www.codervoice.comYouTube: https://www.youtube.com/channel/UCRyqGouRcBmnkFXjOyzdbBQFacebook: https://www.facebook.com/codervoiceInstagram: https://www.instagram.com/codervoiceTwitter: https://twitter.com/codervoice
لقد حصل خطأ، من المحتمل وجود خطأ في ملف الخلاصة، حاول مجدداً لاحقاً.
  • بواسطة Muhammad Elghdban
    أتمتة الرد التلقائي على التعليقات على صفحات الفيس بوك هي واحدة من أهم الأمور التي يجب القيام بها عند إدارة صفحة تجارية للبيع على الموقع، حيث يساعد بوت الرد التلقائي على التعليقات على سرعة الاستجابة للعملاء واستفسارتهم، بالإضافة إلى إمكانية تخصيص […]
  • بواسطة Muhammad Elghdban
    برنامج إخفاء التطبيقات من الشاشة هو واحد من البرامج التي يجب أن تكون متوفرة على هاتفك. حيث يساعد هذا النوع من التطبيقات على حمايتك من المتطفلين أو أي شخص يقوم بالدخول إلى الهاتف. من خلال استخدام برنامج إخفاء التطبيقات على الموبايل […]
  • بواسطة Muhammad Elghdban
    إذا كنت تبحث عن أدوات مجانية لفك تشفير برامج الفدية فسنتعرف في هذا المقال إن شاء الله على أفضل مجموعة من الأدوات المجانية التي يمكن الاعتماد عليها من أجل إزالة فيروس تغيير امتداد الملفات أو ما يُعرف بفيروس الفدية Ransomware. سنتعرف […]
  • بواسطة Muhammad Elghdban
    برنامج Free Download Manager هو أفضل برنامج تحميل مجاني للكمبيوتر متوفر حاليًا، وهو أفضل بديل متوفر لبرنامج انترنت داونلود مانجر IDM. حيث يدعم البرنامج التحميل من جميع المواقع بالإضافة إلى تحميل الفيديو، ويدعم استكمال التحميل والكثير من المميزات الأخرى. أيضًا إذا […]
  • بواسطة Muhammad Elghdban
    تحديد عدد الأجهزة المتصلة بالراوتر تعد واحدة من أهم الخطوات التي يجب القيام بها من أجل حماية الواي فاي من الاختراق والسرقة. جميع أنواع الراوتر تمتلك خاصّية يمكن من خلالها تحديد الأشخاص المسموح لهم فقط بالدخول الى الراوتر. من خلال إعدادات […]
  • بواسطة Muhammad Elghdban
    تليجرام ويب هي وسيلة مميزة من الوسائل التي يمكن الاعتماد عليها من أجل فتح التليجرام على الكمبيوتر أو حتى الموبايل بدون حاجة إلى استخدام التطبيق. فقط من خلال رابط بسيط يمكنك تسجيل دخول تيليجرام من خلال المتصفح. وقد تعرفنا في مقال […]
خطأ RSS: A feed could not be found at `https://amycourses.com/courses/%D8%AA%D8%B9%D9%84%D9%85-%D8%A7%D9%84%D9%87%D9%83%D8%B1-%D8%A7%D9%84%D8%A7%D8%AE%D9%84%D8%A7%D9%82%D9%8A-%D9%85%D9%86-%D8%A7%D9%84%D8%B5%D9%81%D8%B1-%D9%88-%D8%AD%D8%AA%D9%89-%D8%A7%D9%84%D8%A7%D8%AD/feed/`; the status code is `404` and content-type is `text/html; charset=iso-8859-1`
خطأ RSS: A feed could not be found at `https://www.shadowhackr.com/feeds/posts/default?alt=rss`; the status code is `404` and content-type is `text/html; charset=UTF-8`
لقد حصل خطأ، من المحتمل وجود خطأ في ملف الخلاصة، حاول مجدداً لاحقاً.
خطأ RSS: A feed could not be found at `http://www.jiro7.com/vb/external.php?type=rss2`; the status code is `404` and content-type is `text/html; charset=iso-8859-1`
  • بواسطة
    بسم الله الرحمان الرحيمالسلام عليكم و رحمة الله و تعالى و بركاتهانشاء الله تعالى سوف نقوم بعمل دورة جميلة و كاملة حول الراسبيري باي درس نظري ثم درس عملي نبدأ بتعريف الراسبيري باي  Raspberry Piهو جهاز بحجم البطاقة تستطيع تشغيل نظام حاسوبي تستطيع […]
  • بواسطة
    يقوم Docteur Hixor بطرح جزء جديد من سلسلة دروس الهندسه الاجتماعيه بعنوان  (منطقة إلا حتواء ) يذكر أن Docteur Hixor قد قام بطرح الجزء الاول من سلسلة دروس الهندسه الاجتماعيه من حوالي 6 أشهور ثم يعود مره اخري بالجزء الثاني بعنوان ( منطقة […]
  • بواسطة
    بسم الله الرحمان الرحيمالسلام عليكم و رحمة الله و تعالى و بركاتهتعلم مهنة جديدة في وقت قياسينعرض دورة تكوينية لإصلاح و برمجة الهواتف الذكية و اللوحات الالكترونية .فلاش و برمجة الهواتف ,تكوين على المبادئ الأساسية للإلكترونيك االتدريب على إصلاح الأعطاب المعقدة بطرق مبسطة […]
  • بواسطة
    بسم الله الرحمان الرحيمالسلام عليكم و رحمة الله و تعالى و بركاتهللحفاظ علي ايملك من السرقة وجـهازك من الاخـتراق :……………………………………………….1. اجـعـل كـلمة السـر الخـاص بايميلك قـوية يعـني تكـون طـويلة ومـن المفـضل ان تـكون اكـثر من عشر خانات كـما يـجب ان تـحتوي كـلمة […]
  • بواسطة
     بسم الله الرحمان الرحيمالسلام عليكم و رحمة الله و تعالى و بركاتهمقدمة   p { margin-bottom: 0.1in; line-height: 120%; }a:link { } في الفترة الاخيرة إنتشرت في موقع الفيسبوك منشورات وهمية مثل : فتح كاميرا أي شخص في الفيسبوك , ضع […]
  • بواسطة
    بسم الله الرحمان الرحيمالسلام عليكم و رحمة الله و تعالى و بركاته  Blocking Brute Force Attacks من الاخطار الي تواجه تطبيقات الويب ومازالت هي تخمين كلمة المرور او ما تسمى Brute Force Attacks ومن الممكن ان يصل المهاجم الى كلمة المرور اذا […]

**

  • بواسطة Anita Chandra; Laurie T. Martin; Joie D. Acosta; Christopher Nelson; Douglas Yeung; Nabeel Qureshi; Tara Laila Blagg
    RWJF commissioned RAND to produce a series of white papers that describe the current landscape, emerging innovations, and opportunities for transforming and transitioning to a new public health data system.
  • بواسطة Ateev Mehrotra; Lori Uscher-Pines; Rachel O. Reid; Len Gray; Teresa Anderson
    RAND Australia and the University of Sydney hosted a webinar with health experts from Australia and the United States to discuss recent increases in the use of telehealth.
  • بواسطة Lauren A. Mayer; Jon Schmid; Sydney Litterer; Marjory S. Blumenthal
    What do experts envision as the largest technology-based challenges the U.S. Joint Force may encounter by 2040? The authors develop and implement an approach to elicit and evaluate 20 challenges identified by experts.
  • بواسطة RAND Corporation
    This volume is an important resource for anyone who is interested in gaining an informed understanding of operations in the information environment.
  • بواسطة Chaitra M. Hardison; Leslie Adrienne Payne; Julia Whitaker; Anthony Lawrence; Ivica Pavisic
    To better understand the drivers of attraction to and retention in U.S. Air Force cyber jobs, RAND researchers held focus group discussions with enlisted and civilian cyberwarfare personnel. This report summarizes discussion participants' insights.
  • بواسطة Chaitra M. Hardison; Julia Whitaker; Danielle Bean; Ivica Pavisic; Jenna W. Kramer; Brandon Crosby; Leslie Adrienne Payne; Ryan Haberman
    RAND researchers held discussions with enlisted and civilian cyberwarfare personnel to gather insights into how the U.S. Air Force could revamp cyber training, recruiting, and retention. This volume of the report summarizes training-related findings.
لقد حصل خطأ، من المحتمل وجود خطأ في ملف الخلاصة، حاول مجدداً لاحقاً.
خطأ RSS: A feed could not be found at `https://feeds.feedburner.com/TheHackersNewss`; the status code is `404` and content-type is `text/html; charset=ISO-8859-1`
  • بواسطة
    Microsoft on Thursday disclosed an "extensive series of credential phishing campaigns" that takes advantage of a custom phishing kit that stitched together components from at least five different widely circulated ones with the goal of siphoning user login information. The tech […]
  • بواسطة
    The U.S. Cybersecurity and Infrastructure Security Agency on Friday warned of crypto-mining malware embedded in "UAParser.js," a popular JavaScript NPM library with over 6 million weekly downloads, days after the NPM repository moved to get rid of three rogue packages that were found […]
  • بواسطة
    The Russian-led REvil ransomware gang was felled by an active multi-country law enforcement operation that resulted in its infrastructure being hacked and taken offline for a second time earlier this week, in what's the latest action taken by governments to disrupt the lucrative ecosystem. The […]
  • بواسطة
    The financially motivated FIN7 cybercrime gang has masqueraded as yet another fictitious cybersecurity company called "Bastion Secure" to recruit unwitting software engineers under the guise of penetration testing in a likely lead-up to a ransomware scheme. "With FIN7's latest fake company, […]
  • بواسطة
    Three JavaScript libraries uploaded to the official NPM package repository have been unmasked as crypto-mining malware, once again demonstrating how open-source software package repositories are becoming a lucrative target for executing an array of attacks on Windows, macOS, and Linux systems. […]
  • بواسطة
    A new malware campaign targeting Afghanistan and India is exploiting a now-patched, 20-year-old flaw affecting Microsoft Office to deploy an array of commodity remote access trojans (RATs) that allow the adversary to gain complete control over the compromised endpoints. Cisco Talos […]
خطأ RSS: WP HTTP Error: cURL error 60: SSL certificate problem: certificate has expired

اترك رد