فضاء التقنية

تعريف بتقنيات التحقق الحيوي Biometrics Authentication

كمستخدمين عاديين لشبكة الإنترنت , نملك العديد والعديد من الحسابات الإلكترونية على مواقع كثيره منها ما هو للعمل ومنها ما هو للترفيه ومنها ما هو شخصي , وجميع هذه الحسابات دون أدنى شك يجمعها طريقة واحدة في التحقق من هويتك وهي بالطبع كلمة المرور بغض النظر عن إسم المستخدم أو البريد الإلكتروني , حيث تعتبر كلمة المرور عامل رئيسي للتحقق من هويتك في أغلب المواقع الموجودة على شبكة الإنترنت.
تعريف بتقنيات التحقق الحيوي Biometrics Authentication

أثناء تحضيري لإمتحان شهادة CISSP  بدأت بدراسة بعض المفاهيم ومراجعة بعض تقنيات التحقق والتحكم ومراقبة الوصول ضمن جزء Access Control حيث تعمقت بشكل كبير بتقنيات القياس الحيوي أو التحقق الحيوي ,  بالنسبة لي فمصطلح التحقق الحيوي هو المصطلح الأدق لهذه التكنولوجيا والعمليات التي تتم بها لأنها تعتمد على التحقق من هوية الشخص بناءاً على هويته الحيوية أو البيولوجيا أو بناءاً على ما هو عليه.
إذاً فبعد هذه المقدمة البسيطة أتمنى أن يكون رأس الخيط تكون لديكم والرؤيا أصبحت أوضح بقليل.
يمكننا إعادة تعريف مصطلح Biometrics Authentication أو التحقق الحيوي بأنه العملية التي تساعد نظام معين بالتعرف على هوية المستخدم بناءاً على مقاييس الحيوية “البيولوجيا” حيث تعتبر هذه المقاييس مكون فريد يوجد لدى المستخدم ويتم التحقق بأنه المستخدم بذاته بناءاً على هذه المقاييس.
bio2
يتم تقسيم طرق التحقق من هوية المستخدم بناءاً على 3 أمور رئيسية وهي :
  1. شيء ما يملكه المستخدم : مثل بطاقة visa card.
  2. شيء ما يعرفه المستخدم : مثل كلمات المرور.
  3. شيء ما المستخدم عليه “خواص يملكها المستخدم ” : مثل شكل الأذن , شكل الوجه , بصمة الإصبع ..
نحن سوف نشرح اليوم التحقق من الهوية بناءاً على خواص يملكها المستخدم نفسه “شيء ما المستخدم عليه” , وسوف نقوم بالتطرق إلى العديد من الأمور التي يتم حفظها كعلامة فريدة في المستخدمين مثل شكل الأذن وبصمة الإصبع.
بالغالب يتم إعتماد تكنولوجيا التحقق من خلال الخواص الحيوية في الأماكن فائقة السرية والمهمه جداً مثل وزارات الدفاع حول العالم , أجهزة الإستخبارات وغيرها العديد.
Top-Secret
خلال العام الماضي إكتشفت بأن المدرسة التي كنت فيها كانت تتحقق من العاملين والمدرسين من خلال البصمة الخاصه بكل عامل أو مدرس , حيث يقومون بإعتمادها كنظام تسجيل دخول للدوام , فمثلاً كان المحاسب مثلاً يصل في تمام الساعة الثامنة صباحاً إلى المدرسة ويقوم بتسجيل دوامه عبر بصمة اليد حيث يتم التحقق من هويته ومن ثم إدخال موعد قدومه وتفعيل دوامه , ولكن كنا نسمع العديد من المعلمين يشكون من كثرة الأخطاء التي توجد بالنظام حيث يضطر المعلم إلى وضع إصبعه بأكثر من حاله وأكثر من وضعية لكي يقبله الجهاز وأن معلمه لم تتمكن من تسجيل الدخول للنظام بسبب حملها حيث كان حجم إصبعها أكبر قليلاً عن المعتاد :D !!! وهذه أحد المساوء في هذه الأنظمة وسوف أقوم بتخصيص مقال أخر لاحقاً إن شاء الله حول المعايير والمقاييس التي يجب توفرها في هذه الأنظمة وما هو الأساس الصحيح لشراء مثل هذه الأنظمة في مؤسستك.
حسناً سوف نتطرق الأن إلى الطرق الشائعه والمستخدمه بكثره بالتعرف على الهوية وهي :
  1. التحقق من خلال بصمة الإصبع : حيث يتم التحقق من هوية المستخدم بالإعتماد على بصمة الإصبع الخاصة به , فبهذه الحاله يجب على المستخدم أن يقوم بإستخدام بصمة إصبعه لإتمام عملية التحقق وتعتبر بصمة الإصبع مقياس حيوي مرأي.
  2. التحقق من خلال شكل الوجه : حيث يتم التحقق من هوية المستخدم بالإعتماد على شكل الوجه كالطول والعرض وبعض الملامح ونقاط رئيسية في وجه المستخدم ويعتبر شكل الوجه مقياس حيوي مرأي.
  3. التحقق من خلال قزحية العين : حيث تم التحقق من هوية الشخص بالإعتماد على بعض الخصائص والنقاط الموجوده في قزحية المستخدم ويتم تحليلها من خلال نظام خاص بالطبع وتعتبر قزحية العين مقياس حيوي مرأي.
طبعاً يوجد العديد والعديد من المقاييس الحيوية سواء كانت مرأيه او غير مرأيه وإن شاء الله سوف أحاول مستقبلاً تغطيتها بشكل أكبر والتعمق بهذا العلم بشكل كبير إن شاء الله.
أتمنى أن يكون هذا المقال الموجز مفيد لكم وإن شاء الله نراكم في مقالات أخرى
أكمل القراءة

تخطي الـ Mac Address Filtering

العديد من الناس يقومون بإستخدام  فلترة الماك أدرس كنوع من الحماية لشبكاتهم , حسناُ  للأسف هذا الاسلوب سهل جداً كسره وتستطيع من الأن أن تقول :
 فلترة الماك أدرس … وداعاً عزيزتي

ما هي عملية فلترة الماك أدرس (Mac Address Filtering) :

هو أسلوب يستخدم في حماية الشبكات يسمح فقط لبعض الاجهزة بالولوج إلى الشبكة اعتماداً على الماك أدرس الخاص بهم على اساس انه رقم ثابت غير متغير ,, ( حسنا ليس معنا :D )
بمعني انه إذا كان الماك أدرس الخاص بك (المهاجم) غير موجود في تلك اللائحة المحددة بارقام الماك ادرس فلن تستطيع أنت أن تلج إلى الشبكة … علي الاقل حتى الأن .. فكما قلنا هذا الأسلوب من السهولة حيث انه يمكن تخطيه في دقيقتين فقط !!
mac2

توضيح لعمل الـmac filtaring
فمثل هذه الصور كما نرى أنه تم السماح لجهاز ولم يسمح للأخر !!

لماذا هذا الاسلوب سهل جدا تخطيه ؟!


فلترة الماك أدرس يسهل تخطيه لسبب واحد رئيسي … انه اذا رأيت  ترافك الشبكة فيمكنك ان تري أرقام الماك ادرس غير مشفرة تنقل في الهواء بين جهازك والأكسس بوينت , ويوجد العديد من الأدوات على الإنترنت التي تقوم بعمل هذا الفحص للشبكة لن نتطريق اليها فهذا ليس موضعنا على أي حال.

ولكن اليس الماك ادريس الخاص بنا فريد ولا يتشابه ؟!!

أجل هذا صحيح مئة بالمئة فلكل جهاز رقم مخصص له لا ولن يتكرر وهو الماك أدرس ونحن لا نستطيع تغييره … ولكننا يمكن ان نقنع نظام التشغيل الخاص بنا ان يقوم بتغيير معلومات الماك ادريس الخاص بنا في كل حزمة يتم ارسالها إلى الشبكة فأنت بذلك تقوم بتزييف الماك أدرس الخاص بك وتجعل جميع الاجهزة تصدق ان الماك أدرس الذي قمت بتغيره هو بالفعل الماك أدرس الموجود في كارت شبكتة.

المراحل المنطقية لهذا الهجوم هي خطوتين : 

  1. التنصت علي الشبكة لرؤية الاجهزة التي مسموح لها الدخول
  2. تغيير الماك ادرس الخاص بنا الي احدي تلك الاجهزة

المرحلة الأولى :

نقوم أولاً بتنصيب الأدوات التي سوف نحتاجها … في هذه المرحلة كل ما نحتاجه هو حزمة aircrack اذا كان لديك BackTrack او Kali Linux ستجدها موجودة ولن تحتاج الي تنصيبها أما إذا كنت توزيعة اخري ( ديبيانية ) قم بتنصيب الحزم من خلال هذا الامر :
1
تنصيب aircrack
حسناً بعد ان قمنا بتنصيب الحزم التي نريدها نقوم بتشغيل البرنامج
2
بدء التنصت
حيث حددنا في الاول اسم الاداة التي سنستخدمها وهي airmon-ng ثم الخيار start حتي نقوم بتشغيها ثم قمنا باختيار ال interface الذي سنقوم بالتجسس منه
حسنا هذا الامر سوف يجعل كارت الوايرليس الخاص بنا يلتقط ويري كل الترافيك الذي حولنا , عامه فإن كارت الشاشة يلتقط فقط الترافيك الخاصة به (كما محدد بالماك أدرس ) ولكن هذا الامر يجعلنا نلتقط كل الترافيك سواء كانت موجهة لنا ام لا ثم سيظهر لنا مثل هذا :
3
الكارت الوهمي
إذا قمت بالتجربة فسوف يظهر لديك mon0 , حسناً فهذا يمكن ان نعتبره كارت وهمي والذي سيسمح لنا كما قلنا بالتقاط كل الترافيك الذي حولنا فانا جربت 8 مرات ولهذا لدي 8 كروت وهمية .. اما انت  فسيكون عندك mon0 حيث انك جربت الأمر مرة واحدة فسينشئ لك كارت وهمي واحد , نقطة مهمة حيث تسبب العديد من المشاكل في اختبار اختراق الوايرليس.
الان النقطة التالية التي سنجعل فيها هذا الكارت الوهمي ان يلتقط كل الترافيك
4
بدء التقاط جميع الحزم
حيث اننا استخدمنا اداة مختلفة تعتمد  علي الاداة الاولي لكي نري كل الترافيك الذي يمر حولنا
سوف يظهر شئ مثل هذا
5
البرنامج يلتقط الحزم
فكما نري هنا انه بدء في التقاط جميع الاشارات التي حولنا …
الذي يهمنا هنا هو BSSID و CH و ENC و ESSID
                   فال BSSID هو الماك ادريس الخاص بالاكسس بوينت وهو مهم جداً.
                   CH هو رقم القناة التي عليها التردد وهو مهم جداً.
                   ENC هو نوع التشفير.
                   ESSID هو اسم الشبكة.
الان نحن نعلم ان الشبكة التي اسمها qafeerlabs members   هي التي محدد لها اجهزة معينة فقط بالدخول عليها وسوف نقوم الأن بتطبيق هذا الأمر لكي نرى الترافيك الخاص بهذة الشبكة فقط.
6
تحديد الشبكة لالتقاط الحزم
فقد قمنا باستخدام نفس الاداة من ثم استخدمنا الخيار c لكي نحدد له علي اي قناة تعمل الشبكة التي نريد مراقبة الترافيك الخاص بها
من ثم الخيار –bssid لنحدد له الماك ادريس المخصص لهذة الشبكة
7
التقاط الحزم من الشبكة المحددة
فكما نري بمجرد ان نكتب الأمر سوف يظهر لنا في الأسفل أن إحدى الاجهزة المسموح لها بالدخول تم الدخول والماك أدرس الخاص به هو الموجود في خانة ال station ففي هذة الخانة سوف يظهر جميع عناوين الماك أدرس التي سوف تلج الي الشبكة.
وهنا انتهت المرحلة الأولى.

المرحلة الثانية : 

هي تغيير الماك أدرس الخاص بنا الي إحدى عناوين الماك أدرس حتى يمكننا الدخول الى هذه الشبكة.
سوف نستخدم في هذة المرحلة اداة واحدة وهي macchanger , هذه الأداة سوف تسمح لنا بتغيير الماك أدرس الخاص بنا … او كما وضحنا سوف تقنع نظام التشغيل ان يغير معلومات الحزم التي يبعتها .. هذه الأداة موجودة في BackTrack & Kali linux , أما اذا كنت تستخدم نظام اخر فهذا امر تنصيبها :
macchanger
تنصيب الـmac changer
الان نستعرض خيارتها
macchanger option
خيارات macchanger
فكما نري اننا يمكننا تغيير الماك الخاص بنا عن طريق الخيار -m  فسوف نكتب :
macchanger -m 12:34:56:12:34:56
وطبعا الماك أدرس الذي سوف ننتحله.
وقد انتهي الدرس اليوم .. اتمني ان اكون وفقت فيه  وفي حال وجود أي إستفسارات أنا موجود للإجابة عليها :)
أكمل القراءة

اضافة ثغرات Remote Buffer Overflow إلى مشروع Metasploit

من المعروف أن ثغرات Buffer Overflow تعتبر تهديد قوي جداً يصيب الشبكات والأجهزة الموجوده عليها حيث يمكن المخترق من أن يقوم بهجمة كاملة على هذه الشبكة ويقوم بإختراق كل الأجهزة الموجودة فيها مما يؤدي إلى حدوث مشاكل كبيرة لهذه الشبكة سواء كانت شبكة شركة أو حتى شبكة منزلية بسيطة.
اضافة ثغرات Remote Buffer Overflow إلى مشروع Metasploit

في هذا المقال إن شاء الله سوف نقوم بشرح كيفية تحويل إستغلال ثغرة برمجية مكتوب بلغة Python إلى مشروع Metasploit وإضافتها ك Metasploit Module تستطيع إستخدامه بشكل عملي ومفيد جداً في حالات إختبار إختراق الشبكات الكبيرة التي تحتوي على عدد أجهزة كبير وكذلك تقوم بحل مشكلة وضع الشل كود الخاص بنا في كل مره نريد القيام بعملية إستغلال الثغرة فيسهل مشروع Metasploit علينا هذه العملية.
حسناً دعونا في البداية نلقي نظرة على البرنامج المصاب وهو برنامج بسيط يعمل على المنفذ 10000 وهذه صورة البرنامج يعمل على windows 7 :
windows7_program
كما نشاهد البرنامج بإسم server.exe بعد تشغيله يعمل على المنفذ 10000 كما هو موضح بالأمر netstat -an.
وهذه صورة الإستغلال الخاص بنا مكتوب بلغة Python :
exploit_python

كما نشاهد الإستغلال يقوم بإنشاء إتصال مع الهدف على البورت 10000 ومن ثم يقوم بإرسال البيانات كالتالي :
268 بايت : التي تسبب الخلل في البرنامج.
4 بايت : للتحكم بمسجل EIP والتعين للشل كود عبر تعليمة call esp الموجودة بملف kernel32.dll.
25 بايت : Nop Sled.
وأخيراً الشل كود الخاص بنا والذي يقوم بتشغيل calc.exe على جهاز الهدف.
أنصحكم بمشاهدة دورة Buffer Overflow المجانية التي تم الإشاره إليها في بداية المقال والتي شرحنا بها جميع هذه الأمور المتعلقة بإكتشاف الثغرة :D
من الجدير بالذكر أيضاً أن اهم فوائد إضافة الإستغلال إلى مشروع Metasploit هو إمكانية تحديد وتشفير البايلود المرسل بشكل تلقائي من قبل الإستغلال الخاص ب Metasploit.
حسناً بعد تشغيل ملف الإستغلال من خلال الأمر python exploit.py كانت النتيجة تشغيل calc.exe كما هو موضح بالصورة التالية : calc_done
ولكن لحظة ! ماذا يفيدنا تشغيل calc.exe على جهاز الهدف !!! بالطبع لا شيء ! لا بد من إعادة إنتاج Payload جديد وإضافته للثغرة ولكن هذه العملية غير فعالة وعملية في معظم الحالات لذلك دعونا نقوم بإستخدامها داخل مشروع Metasploit لكي نقوم بتوفير حل تلقائي لهذه المشكلة من خلال توفير Payload كمدخل فقط للبرنامج عبر الأمر set payload payload_type وسوف يقوم Metasploit بإضافة Payload بشكل تلقائي وإرساله للهدف عبر الإتصال :D
تستطيع إضافة الثغرة إلى مشروع Metasploit بكل سهولة عبر نموذج بسيط تقوم بالتعديل عليه وتعديل بعض المتغيرات به ومن ثم حفظه وإضافته إلى ملفات مشروع Metasploit وهذه العملية سهلة وبسيطة وسوف نتعرف عليها الأن ولكنها تتطلب معرفة بسيطة جداً بأساسيات لغة Ruby و لغة Python وتستطيعون مشاهدة الدورات المصغرة حول لغة Ruby و لغة Python من خلال قسم الدورات الخاص بنا :)
هذه صورة النموذج والذي يحمل الإسم sample.rb وتستطيعون الحصول عليه عبر المسار :
usr/share/doc/metasploit-framework/samples/modules/exploits/sample.rb/
فور إستعراض الملف من خلال nano سوف نلاحظ التالي :
sample.rb

هذا عبارة عن نموذج بسيط لسكربت مبرمج بلغة Ruby يعتمد على بعض المكاتب الخاصة بميتاسبلويت ويقوم بإعداد إتصال Tcp لهدف معين يتم تحديده مسبقاً من خلال Metasploit وإرسال مكونات الإستغلال كما ذكرناها مسبقاً إلى الهدف.
سوف نقوم بإضافة أمور مهمة فقط وذكر أمور أخرى بشكل عام , وتنقسم هذه الأمور إلى :
  1. الأمور الأساسية بالإستغلال وهي :
    1- حجم Bytes الذي يؤدي إلى حلول الخطأ البرمجي “الفيض”.
    2- عنوان العودة الخاص بالتحكم بمسجل EIP.
    3- حجم الشل كود.
  2. أمور ثانوية مثل :
    1- عنوان الثغرة.
    2- إسم مكتشف الثغرة.
    3- تاريخ إضافة الثغرة.
    4- وصف عن الثغرة.
سوف نقوم فقط بشرح الجزء المهم المتعلق بالأمور الأساسية التي تم ذكرها , دعونا نبدأ بالتعديل الأول ونقوم بتعديل الأسم وتغيره إلى iSecur1ty-Server-Exploit.
وبعدها سوف نقوم بتغير Payload Space – Shellcode Space إلى 500 بايت كما تم الذكر بالإستغلال , وأخيراً عنوان العودة الخاص ب call esp لملف kernel32.dll ليصبح على هذا الشكل :
ed_sample

طبعاً يظهر بالصورة إسم مكتشف الثغرة هو skape تستطيعون تغيره لإسمكم أو إسم الجهة المكتشفة للثغرة لأنني لم أقم بتغيره :D
الأن سوف نقوم بالنزول للأسفل قليلاً وتعديل الجزئية المهمة وهي جزئية junk data size – crash size وسوف نقوم بالتعديل عليها كما يلي :
junk_size

كما ترون قمت بإضافة 268 بايت لعمل الكراش ومن ثم قمت بإضافة سطر يقوم بعمل 25 nops , بعد هذه التعديلات نستطيع حفظ الملف ونقله إلى مجلد الإستغلالات الخاص ب metasploit والموجود بالمسار:
opt/metasploit/apps/pro/msf3/modules/exploits/windows/
وسوف نقوم بنقله إلى مجلد misc لأنها إستغلال متفرق ولا يهم مكانه بالضبط إلى أنه مهم لكي نقوم بفصل الثغرات وتصنيفها حسب الخدمات وأنا قمت بنقله إلى nntp للتوضيح ليس إلا :)
الأن سوف نقوم بتشغيل Metasploit من خلال msfconsole ومن ثم كتابة search iSecur1ty للبحث عن الموديولات التي تحمل الإسم iSecur1ty وسوف تكون النتيجة كالتالي :
exploit_isec

وبعد إستخدام الموديول وإضافة المعلومات الخاصة بنا كالبايلود والهوست والبورتات المستخدمة كانت النتيجة كالتالي :
meterpreter_done

كما نشاهد تم إختراق الجهاز من خلال الثغرة التي تمت إضافتها بكل سهولة :)
سبب إعادة الأمر exploit مرتين هو أنني لم أقم بتشغيل البرنامج المصاب بالثغرة في المرة الاولى لأني أطفئته بشكل خاطئ على جهازالهدف :D
أتمنى أن يكون المقال أعجبكم وبإذن الله سوف يكون هنالك المزيد من الشروحات حول ثغرات Buffer overflow.
أكمل القراءة

هذا هو أول هاتف من شركة VAIO


شركة VAIO والتي كانت في الماضي لسوني أعلنت اليوم عن أول هاتف لها بعد الأنفصال والذي سيكون متوفر في السوق الياباني وذلك في 20 من شهر مارس.الهاتف مزود بنظام الأندرويد النسخة الخامسة  وبشاشة خمسة أنش وبكاميرا خلفية بدقة 13 ميجابيكسل  وبذاكرة عشوائية 2 جيجابايت وبمعالج بسرعة 1.2 جيجاهرتز.الهاتف يأتي من البلاستيك اللماع  وتصميم الهاتف يذكرني وبشكل كبير بالهاتف المحمول نيكسس 4 عموما يبدو بأنه سيكون هاتف بمواصفات أقل من المتوسط لكن لربما هذي فقط البداية.
أكمل القراءة

موقع للرفع بمميزات خياليه


 موقع للرفع بمميزات خياليه

موقع للرفع بمميزات خياليه السلام عليكم اقدم لك اليوم موقع مميز (الهاكرز يعرفونه) 
يمكنك التسجيل في الموقع من هنا
internet
archive ارشيف الانترنت يمكنك الرفع مجانا الموقع كله مجاني روابط مباشره ويمكن مشاهده الفديوهات مباشره من الموقع دون تحميل 

يمكن لاداره الموقع حذف ملفك اذا كان يخالف شروطهم
تسجل في الموقع ثم تضغطUpload ثم Upload 
وتختار الملف فقط هذا كل شئ
اذا اعجبك الموضوع لا تبخل بنشره
أكمل القراءة

اهم النقاط لتحقيق النجاح علي اليوتيوب

اهم النقاط لتحقيق النجاح علي اليوتيوب

السلام عليكم اخواني ساخبرك اهم 16 نصيحه لقناتك علي اليوتيوب 
النصيحه الاولي : اول 15 ثانيه في الفديو 
نعم اول 15 ثانيه في الفديو  لان معظم المشاهدين ينظرون الي اول 15 ثانيه ثم يقررون الخروج من الفديو او استكماله
النصيحه الثانيه : مده الفيديو
يجب ان لا تتعدي مده الفديو دقيقتان حتي يتباعك المشاهد حيث ان مشاهدين اليوتيوب ينقسمان الي نوعين النوع الاول هو من يقوم بعمل متابعه للقناه ويريد مشاهده كل ما تنشره القناه مهما طال اما النوع الثاني فهو الذي يجد الفديو في مكان سواء منشورا علي الفيس بوك تويتر وغيرها اذا طال الفديو عن دقيقتين فلن يستكمل الفيديو فلهذا انصح بعدم زياده مده الفديو عن دقيقتين
النصيحه الثالثه : الطلب من الجمهور
يجب ان تقوم بعمل مطالبه في نهايه الفديو للمشاهد ان يقوم بعمل لايك ومشاركه ومتابعه وخاصه في مصر مهمه جدا يجب الاهتمام بها
النصيحه الرابعه : الرفع في ميعاد ثابت
الرفع في ميعاد ثابت هو اهم شئ حيث يجب ان تقوم بتنزيل فيديو كل فتره معينه وتخبر الجمهور بذلك حتي ينتظرك الجمهور كل اسبوع او كل يوم او كل شهر حدد اليوم الذي سيتم فيه نشر حلقه جديده
النصيحه الخامسه : التنظيم
يجب عليك تنظيم فديوهات في بلاي ليست قائمه تشغيل لكل شئ في قناتك كأقسام المدونه حتي لايتوه الزائر في مدونتك
النصيحه السادسه : مواكبه الحدث
يجب عليك مواكبه الاحداث مثل اطلاق شركه سامسوتج لموبايل ما يجب عليك نشر فديو قبل اطلاق الشركه للحدث يجب ان تسبق الشركه او المؤتمر او ما تتخصص فيه قناتك
النصيحه السابعه : تصميم القناه 
يجب عليك ان تصمم لقناتك لوجو (شعار خاص) حصري وصوره كفر مناسبه ايضا وجديده 
النصيحه الثامنه : معلومات الفيديو
يجب ان تختار عنولن مناسب للفيديو الخاص بك وان تختار معلومات مناسبه عن الفديو وان تضع كلمات مفتاحيه تخص الفيديو 
النصيحه التاسعه : الصوره المصغره 
من اكثر الاشياء التي تجذب الناس الي الفيديو الخاص بك هي الصوره المصغره حيث يضغط المشاهدون علي صور وجه  الانسان  بشكل مقرب او لوجو او اي عنصر لاكن يجب ان يكون مقرب
النصيحه العاشره: ربط الفيدوهات
هي في نهايه الفيديو يضع فديو صغير داخل الفديو الاساسي ويضع عليه فريم يوجه الي رابط الفديو وتكتب للناس اضغطوا هنا وتفرق كثير ويمكنك اضافه قنوات اخري جوجل بلس رابط الموقع وغيرها
النصيحه الحاديه عشر : الترجمه
يجب عليك الاهتمام بترجمه الفديوهات علي حسب اكثر دوله تشاهد فيدوهاتك
النصيحه الثانيه عشر : استخدام الاحصائيات
تريك من اين يتم مشاهده فديوهات من اي دوله ومتي اغلق الناس الفيديو ومن اي جهاز 
النصيحه الثالثه عشر : التعاون مع قنوات اخري
تراسل قنوات في نفس مستواك او اعلي وتخبرهم ان يمكنك ان تضع رابط لقناتهم مقابل ان يضعوا رابط لقناتك في فيديوهاتهم
النصيحه الرابعه عشر : اصنع فديوهاتك عن ما تحبه
اذا كنت تحب مثلا التقنيه اصنع فديوهات عن التقنيه لا تصنع ما يحبه الناس اصنع ما تحبه انت حتي تنجح صدقني يجب عليك ان تصنع ما تحبه لا ما يحبه الناس
النصيحه الخامسه عشر : تحديد جمهورك 
اذا كنت مهتم بمجال معين وتنشر فديوهات في هذا المجال حاول ان تكلم الجمهور المهتم بذلك داخل الفيديو مثلا اذا كنت تصنع فيديو عن الالعاب اذا ستتكلم مع الجمير (هواه الالعاب) وتتكلم كانك تكلم صديقك
النصيحه السادسه عشر والاخيره : فكر في الشبكات الاجتماعيه 
يجب عليك ان تفكر اذا كان الناس سيشاركون الفيديو علي الشبكات الاجتماعيه فكر كأنك المشاهد

في النهايه اتمني لك التوفيق و ارجو ان يعجبك الموضوع
أكمل القراءة

الطريقه الحقيقيه للحصول علي علامه Verified لصفحات فيس بوك ؟





السلام عليكم اخواني هذا الموضوع يهم الكثير من الناس فالجميع يبحث عن الحصول علي هذه العلامه ساخبرك كيفيه الحصول علي المتطلبات

الكلام نقلا عن فيس بوك


تحتوي الصفحة التي تم التحقق منها على علامة اختيار زرقاء اللون بجوار اسمها.

حدد الأشخاص والرياضات والوسائط وصفحات الترفيه التي قد تكون مؤهلة للتحقق إذا
 أمكنها تأكيد الصحة واستيفاء متطلبات فيسبوك للحصول على شارة التحقق.


ملاحظة: نحن لا نقدم الآن دعمًا لطلبات التحقق لأنواع الصفحات الأخرى (مثال: الشركات والعلامات التجارية والمؤسسات).


لتأكيد طلبك، يرجى إرفاق أحد المستندات الرسمية التالية:
• رخصة القيادة
• جاوز السفر
• شهادة الميلاد
• عقد تأسيس الشركة (إذا كنت تمثل شركة وسائط أو ترفيه أو رياضة)
المختصر 
ان تكون شخصية مشهوره وخلافة تابع السياسة او شركه عاديه ممكن تتقبل ممكن جمعيات وهكذا قدم رابط التقديم من هنا
اصبر خمس ثواني وبعد كده اضغط علي الزر ده في الصفحه 
الطريقه الحقيقيه للحصول علي علامه  Verified لصفحات فيس بوك ؟


وبعد كده ترفع صوره لبطاقتك او جواز الفسر او عقد الشركه المختصر وياريت لو في 
موقع وهيردوا عليك في يوم ونص بالكثير
أكمل القراءة

موضه DUBSMASH

 موضه DUBSMASH
موضه DUBSMASH السلام عليكم اخواني قد راي البعض في الايام الاخيره موضه DUBSMASH وهو برنامج يقوم بتركيب الفديو علي اصوات من افلام اصوات مشاهير لتعطي فيديو جميل مضحك وهو يحتوي علي قاعده كبيره من الاصوات والبرنامج مجاني لاكن من نظري عيبه الوحيد انه يستغرق كثير من الوقت في تجهيز الفيديو يمكنك الدخول الي صفحه البرنامج من هنا  ويمكنك تنزيله للاندرويند من هنا ويمكنك تنزيله نسخه Ios للايقون والايباد وغيرها من هنا اذا اعجبك الموضوع لا تبخل بنشره
أكمل القراءة

موقع للبحث في الاكواد علي الانترنت؟؟

 موقع للبحث في الاكواد علي الانترنت؟؟  
السلام عليكم يا اخواني اقدم لكم اليوم موقع غريب من نوعه
هذا الموقع مثل جوجل لاكن يقوم بالبحث في السورس كود واكواد css,html وغيرها اكتب فيه كلمه مفتاحيه او كود HTML او جافا سكريبت 
كما يمكن للموقع البحث عن الباك لينكس وعن اكود الميتا تاج
 والموقع مفيد للمسوقين وخبراء السيو و طبعا المبرمجين
 ويمكن للموقع حفظ النتائج لك في ملف 
واهم ما في الموقع انه مجاني تماما 
يمكنك الدخول الي الموقع من هنا
اذا اعجبك الموضوع لا تبخل بنشره
أكمل القراءة

المواقع المحجوبه في الصين؟

 المواقع المحجوبه في الصين؟
  السلام عليكم اخواني هذه التدويننه خطيره حيث ان الصين دول غريبه جدا في الانترنت حيث انه في الصين يوجد مواقع كثيره جدا محجوبه مثل: فيس بوك جوجل بكافه خدماته(docs,gmail,google+,maps,driveAPI,Sites,etc) يوتيوب خدمات التدوين(Wordpress,BlogPost,Tublr) ياهو كافه خدماته Bing تويتر instagram جميع المواقع الاباحيه (افضل شئ فعلته الحكومه الصينيه) DropBox Vimeo SoundCloud ISOHount The Praite Pay Wikileaks Sony Music جميع خدمات VPN Flick BBC هذا يعني ان اكبر مواقع الانترنت محجوبه في الصين بالاضافه الي فرض المزيد من القيود واستخدام اجهزه حديثه لمنع اتصال VPN و Proxy ومعرفه هويه من يحاول الاتصال بها وتعتبر الصين من اسوا البلاد في حريه التعبير رغم ان بها 600 مليون مستخدم للانترنت !!! صوره من اسوء مدن العالم في الانترنت
الصين-كوريا الجنوبيه-ايران-المملكه العربيه السعوديه-ليبيا-تونس-سوريا-فيتنام-اوزبكاستام-كوبا-بلاروس-بورما-ايران-مالديفاز-تركمينستان
طبعا مصر مش علي الخريطه لان مصر مفيهاش مواقع ممنوعه لان النت السرعه بطئيه للغايه
في النهايه ارجو ان يعجبك الموضوع لاتبخل بعمل نشر للموضوع
أكمل القراءة

ماذا يحدث لحسابتك علي شبكات التواصل الاجتماعي عند الوفاه

 ماذا يحدث لحسابتك علي شبكات التواصل الاجتماعي عند الوفاه
السلام عليكم 
في #تويتر
يتم الانتظار مده سته شهور اذا لم يتم فتح الحساب يقلق الحساب
في #فيس بوك
يمكن اعطاء موافقه لشخص باستخدام الحساب بعد الوفاه وتطلب الاداره ورق اثبات الوفاه علشان تنقل ملكيه الحساب
في #‎Piterest‬
الصفحه تبقي موجوده للابد
في #جوجل بلس
بعد 9 شهور يتم اغلاق الحساب او الابلاغ عن الوفاه
لماذا يتم اغلاق الحسابات لان يوجد اصدقاء لا يعلمون بتوفي اصدقاء الحساب فينشرون بصوره طبيعيه علي صفحه المتوفي مما يؤثر بالسلب علي اقارب المتوفي
لا تبخل بنشر الموضوع
أكمل القراءة

جوجل تعدل خدمه reCAPTCHA

جوجل تعدل خدمه reCAPTCHA

السلام عليكم قامت جوجل بتعديل خاصيه reCAPTHCHA الموجوده في معظم المواقع لتكون اسهل بالنسبه للمستخدم
 صوره متحركه  توضح الاضافه الجديده
جوجل تعدل خدمه reCAPTCHA
وقد اطلق فريق جوجل علي هذا التعديل noCAPTCHA re CAPTCHA
وبهذا قامت جوجل بارضاء الناس نظرا لان المستخدمين لا يحبون خاصيه الكابتشا العاديه وقراءه الارقام وكتابتها 
وهذه الخاصيه امنه ايضا
في النهايه اذا اعجبك الموضوع لا تبخل بنشره
أكمل القراءة

تنفيذ ARP Discovery باستخدام Scapy

 تنفيذ ARP Discovery باستخدام Scapy
في هذا المقال سأقوم بشرح مثال جديد على قوة أداة Scapy وذلك من خلال توضيح كيفية تنفيذ ARP Discovery. بالطبع نحنُ نعلم أن أن الـARP هو بروتوكول يعمل في الطبقة الثانية، لن أشرح وظيفته فهذا خارج نطاق هذا المقال.
لمن لا يعرف ما هي أداة Scapy، بشكل مبسط هي أداة قوية جدًا تستخدم في العديد من الأمور منها التقاط وتحليل و التلاعب أو حتى إنشاء الـTraffic الخاصة بالشبكة. بالرغم من أنها يمكن استخدامها بشكل منفصل إلا أنها تعتبر أيضًا مكتبة يمكن الاستفادة منها في بايثون.
سأقوم بتنفيذ هذه العملية بين نظامين، أحدهم كالي والأخر ويندوز:
vm_scapy
دعنا أولاً نرى مما تتكون حزمة الـARP:
arp_scapy
كما يتضح لنا من الصورة السابقة تم تحديد الـMAC والـIP بشكل آلي بحيث تم إعطائهم القيمة الخاصة بالمصدر الذي أعمل عليه وهو في هذه الحالة نظام كالي والذي يملك الـIP والـMAC الموضحين في الصورة السابقة.
بما أننا نعلم الآن تكوين حزمة الـARP، دعنا ننفذ العملية الآن:
سأقوم بإنشاء متغير جديد وأضع قيمته وهي حزمة من نوع ARP، وبعدها سأحدد عنوان الـIP المستهدف من خلال تغيير المتغير الداخلي لحزمة الـARP المسمى بـpdst إلى العنوان الذي أريد إيصال الحزمة إليه وبعدها سأعرض محتويات الحزمة.
arp_scapy2

كما تلاحظون في الصورة السابقة لقد تغير عنوان الـIP الخاص بالمصدر بالإضافة إلى عنوان الـMAC أيضًا، لماذا!! ذلك لأنني أقوم بتشغيل كرتين شبكة على نظام كالي، الكارت الأول يعمل على النطاق 192.168.1.1 والكارت الثاني يعمل على النطاق 192.168.56.1 ولأنني قمت باستهداف عنوان IP يعمل على النطاق الثاني فتم استخدام الكارت الثاني كمصدر للحزمة.
حتى الآن كل ما قمنا به هو تكوين الحزمة الخاصة بنا المراد إرسالها للهدف، سأقوم الآن باستخدام دالة sr1 وذلك لإرسال الطلب واستقبال أول استجابة من الهدف.
arp_scapy3
كما هو موضح في الصورة السابقة، فقد قمنا باستقبال أول استجابة من الهدف وبعدها توقفنا عن الإرسال. بالطبع يمكننا الاستغناء عن كل الخطوات السابقة وإرسال نفس الحزمة للهدف ولكن بدون إنشاء متغير جديد لحفظ الطلب الخاص بنا وذلك كما هو موضح في الصورة التالية:
arp_scapy4
حسنٌ، ماذا في رأيك سيحدث لو قمنا بإرسال الحزمة إلى هدف ليس موجود على النطاق الخاص بنا؟ دعنا نرى ماذا سيحدث!! سأقوم بإنشاء حزم وإرسالها إلى هدف ليس موجود، دعنا نرى ما سيحدث عندما نفعل ذلك!!
arp_scapy5
هذه هي النتيجة، الانتظار إلى الأبد :( لحل هذه المشكلة، أما أن نقوم بإيقاف العملية بشكل يدوي كما فعلت في الصورة السابقة وذلك باستخدام الطريقة المعتادة وهي CTRL + C أو يمكننا تحديد مدة معينة لانتظار الاستجابة وذلك باستخدام دالة timeout كما هو موضح في المثال التالي:
arp_scapy6
كما نرى في الصورة السابقة، فقد تم إيقاف الانتظار بعد ثانيتين وكما نرى فقد تم إرسال 5 حزم ولم يتم استقبال أي استجابات وذلك لأننا نقوم بإرسال الحزم لهدف ليس موجود. يجب عليك وبشدة عندما تستخدم أداة Scapy من خلال بايثون أن تستخدم دالة timeout لأنها ستوفر عليك الكثير من الانتظار.
يمكننا أيضًا حفظ نتيجة الطلب الخاص بنا في متغير نقوم بمعاينة محتواه كما نريد وذلك من خلال الأمر التالي:
arp_scapy7

الختام: في هذا المقال قمنا باستخدام Scapy لتنفيذ ARP Discovery وذلك للتحقق من إن كان هدفنا يعمل حقًا أم لا.
بهذا ينتهي مقالنا لهذا اليوم، وإن شاء الله في دروس قادمة سأقوم بشرح استخدامات أكثر لـScapy مع إضافة بعض أمثلة استخدامه كـ مكتبة بايثون.
أكمل القراءة

جميع الحقوق محفوظة فضاء التقنية ©2013 | جميع المواد الواردة في هذا الموقع حقوقها محفوظة لدى ناشريها ، اتفاقية الاستخدام | سياسة الخصوصية privacy-policy