Channel Avatar

Mahmoud Abdelhakam @UCLMhsYz0IAakOfL3O-D5plw@youtube.com

3.1K subscribers - no pronouns :c

Mahmoud Abdelhakam mixcoding laravel java JavaScript Html c


Welcoem to posts!!

in the future - u will be able to do some more stuff here,,,!! like pat catgirl- i mean um yeah... for now u can only see others's posts :c

Mahmoud Abdelhakam
Posted 3 months ago

اذ كان لديك مشروع تخرج محتار تعمل اي في هذا المشروع
هناك العديد من الافكار التي يمكن ان تنفذها مثل اختيارك لفكرة المشروع مثلا مشروع بناء تطبيق يساعد الطلاب علي التحصيل الدراسي
وهناك العديد من المشاريع التي تم تنفيذها علي القناة ‪@mixcoding‬ تابع الشرح
في البداية قمنا بعداد متجر الالكتروني وبعدها قمنا ببناء نظام لادارة الجامعات وغيرها من المشاريع علي القناة التي يمكن ان تستفيد منها
المميز في القناة انها قناة غير ربحية الهدف منها توصيل المعلومات بطريقة بسيط جدا هذه الشروحات لوجه الله واحده
الي جانب قمنا بعمل العديد من الشروحات خاصة بامن المعلومات ان شاء الله في العديد من الكورسات علي القناة التي تتناول الامن السيبراني لانه اصبح بلا منازع قضية المجتمع

0 - 0

Mahmoud Abdelhakam
Posted 5 months ago

في الفترة الاخيرة كان في هجوم قوي جدا علي بعض المواقع الالكترونية من الهاكر من اهم الاحداث في تلك الفترة الهجوم الاكبر علي بنك في بنجلاديش وسرقة اكثر من مليون دولار في هذه المشاركة اوضح اهم الاساليب التي يعتمد عليها الهاكر في تنفيذ الهجمة علي الخصم
اولا :
جمع المعلومات عن الهدف من جميع الوسائل مثل الاتصال بالموظفين داخل البنك واخذ المعلومات سرية جدا مثل اهم صفحات الدخول علي البنك وغيرها من المعلومات يبقي هنا جمع المعلومات مرحله مهم جدا الي جانب اهم هذه المعلومات هي
دخول افراد البنك في مسابقات اونلاين وهم داخل البنك من علي اجهزة البنك هي دة فرصة عظيمة جدا لاخذ كل ip علي جهاز وارسال العديد من الاوامر
التي تسهل علي الهاكر العملية
الي جانب استخدام الموظفين اجهزة البنك في المحادثات عبر وسائل التواصل فهي اكبر فرصة للهاكر لتصيد المعلومات

ثانيا :
بعد جمع المعلومات يقوم الهاكر بتحليل كل المعلومات التي يوظفها من اجل عملية الهجوم هنا نقطة مهمه جدا انت الذي تساعد الهاكر علي الاختراق مثل تنزيل العاب او فيديو علي الجهاز من مصدر غير موثوق منه الي جانب ان الهاكر اصبح يستخدم وسائل متطورة جدا في الهجوم مثل استنساخ الموقع فيبدو انه موقع الشركة او البنك مع اختلاف الدومين هنا اكبر خطر وقع فيه الضحيه لانه يدخل علي صفحة الدخول الخاصة بالبنك في الموقع المستنسخ ويدخل المعلومات المهمه مثل الايميل كلمة المرور هنا انت تعطي الهاكر صلاحية الدخول علي الموقع وكانه هو انت
ومن هنا تم الاختراق بوسائل عادية جدا
ولكن هناك من يطبق خدمة المصادقة الثنائية علي السيستم اي ان الايميل وكلمة المرور ليس هم من يعطي لك صلاحية الدخول فان هناك كود لابد من ادخاله سواء عن طريق الايميل او الجوال
فهنا يقع الهاكر في مشكلة ولكن مع الموظف الغير واعي بتعليمات الامن السيبراني يوقع كل الشركة في ورطة كبير
لان الموظف سيكون كسول جدا لتغيير كلمة المرور للدخول علي البنك والايميل الخاصة به اي ان كل كلمات المرور عنده واحدة علشان ما ينس
من هنا وقع الضحية لدي الهاكر

ثالثا :
الاستغلال بعد وقوع الفريسة لدي الهاكر يقوم باستغلاله عن طريق التهديد بمعلومات سرية عن عمله لذلك يستسلم الضحية للهاكر ويقوم بمساعدة علي تنفيذ الهجوم بعطائه المعلومات الكافية للاختراق

نصائح ‪@mixcoding‬
قبل الدخول علي اي موقع تاكد من الدومين الذي يوجهك الي الموقع المقصود
لابد من تحري الدقة في المعلومات الشخصية لديك علي الانترنت
عدم مشاركة معلومات عملك علي الانترنت
لاتثق في احد علي الانترنت حتي ولو كان صديق لك
دائما تحقق من اغلاق جهاز الكمبيوتر الشخصي عند تركة والذهب الي اي مكان اخر


في النهاية يارب تكون المشاركة مفيدة

6 - 0

Mahmoud Abdelhakam
Posted 7 months ago

هل يمكن اختراق جوالك بمجرد استقبال مكالمة هاتفية ؟؟؟؟؟
يحاول الهاكر اقناعك بكل الطرق من اجل الوصول الي معلومات حساسة لديك ولكن ........
لايمكن اختراق الجوال بمجرد اتصال هاتفي في هذه الحالة انت تعطي الهاكر معلومات وصلاحيات اختراق الجوال لديك مثل ان يسالك عن ايميل خاص ب وسائل التواصل الاجتماعي وغيرها فـــ هنا انت تعطي له صلاحيات اختراق جوالك من الصعب جدا اختراق جوالك بمجرد الضغط علي زر استقبال مكالمة
هناك العديد من طرق التصيد التي يمكن الوقوع فيها مثل ان يرسل اليك الهاكر لينك عبر رسائل الجوال حتي ولو كان صديق لك فهنا تقع فريسة له ......
او انك تحمل برنامج مجهول المصدر وهنا ضع مليون خط لان الهاكر اصبح كل شئ لديه متاح علي جوالك يمكنه الاطلاع علي صورك او فتح مواقع التواصل وغيرها الكتير
فاذا جاءنا الي النصب عن طريق الهاكر فهناك العديد من الطرق ابرزها منتشره الان بقوه هي ان الهاكر يعمل نسخ لموقع حقيقي لخدمة معينة يقدمها لك مثل التسوق من موقع مفضل لك مثال امازون هو موقع مشور جدا والكل يثق به فهي فرصة عظيمة للهاكر يعمل نسخ للموقع من اجل التصيد الفريسة فالموقع هو امازون بكل التفاصيل ما عدا انتبه الدومين الدومين هنا مختلف مثال علي ذلك امازون الدومين معروف amazon.com او علي حسب الدولة السعودية sa مصر eg اما عند الهاكر يكون مختلف تماما ممكن ليس له علاقة بكلمة amazon وهنا لابد من التحقق من اي خدمة تدفع فها اموال علي الانترنت
#mixcoding ‪@mixcoding‬

1 - 0

Mahmoud Abdelhakam
Posted 1 year ago

آمن معلوماتك علي الانترنت اصبح صعب مع تطور التكنولوجي الحالي فاذا كنت من الذين يكتبوا معلوماتهم الشخصية علي مواقع التواصل الاجتماعي فاعلم انك معرض للاختراق كثير من الناس تتعرض للاختراق من خلال معلوماتهم خاصة مع تطور اداوات للاختراق تساعد الهاكر علي القيام بمهامه فانتباه فانت عرضه للاختراق

كمان هناك كثير من الهاكر بيحاول اخذ العديد من المعلومات عن طريق مواقع التوظيف فهو ممكن يمثل شركة معينه ويرسل للهدف لينك من موقع شركة معروفه جدا لدي الجميع ويرسل له بريد يوضح فيه انه مرشح للوظيفه دي وان الشركة مهتم جدا بخبراتك من اجل التقديم فهو في الحقيقة اخذ كوبي من الموقع دة لان هناك اداة تساعد علي اخذ كوبي من موقع للهدف ومن هنا يقوم الضحية بملئ الاستبيان الي جانب في النهاية يطلب منه دفع اموال من اجل شهادة لم يحصل عليها من اجل التدريب عليها في المستقبل
،من هنا يقع الضحية لذلك لابد من التحقق من الدوميين لدي موقع الشركة وقارن بين اللينك المرسل لك و لينك موقع الشركة ستجد كل شئ مختلف فاعرف ان دة نصب بطريقة ممكن يقع فيها شخص ليس لدية خبرة كافية في التحقق من لينك
لذلك انشر هذه المعلومات من اجل الافادة للجميع ان شاء الله يجعلها في ميزان حسناتك

محمود عبد الحكم ‪@mixcoding‬

2 - 1

Mahmoud Abdelhakam
Posted 1 year ago

خطوات انشاء مشروع لارافيل ديسك توب laravel desktop

0 - 0

Mahmoud Abdelhakam
Posted 1 year ago

الان ممكن تحول اي مشروع عندك ب لارافيل الي لارافيل ديسك توب #Desktop #laravel #php ‪@youtubecreators‬ ‪@youm7‬ ‪@5MinuteCraftsYouTube‬

‪@mixcoding‬

3 - 0

Mahmoud Abdelhakam
Posted 1 year ago

ازي تحول اي مشروع لارافيل عندك الي لارافيل ديسك توب Laravel Desktop تابعني

1 - 0

Mahmoud Abdelhakam
Posted 1 year ago

الحمد لله اليوم اكملت كورس مهم جدا في Ethical Hacking

2 - 0

Mahmoud Abdelhakam
Posted 1 year ago

Ethical hacking, also known as penetration testing or white-hat hacking, refers to the practice of intentionally probing computer systems, networks, applications, and other digital assets to identify security vulnerabilities and weaknesses. Ethical hackers use their skills and knowledge to uncover potential security flaws before malicious hackers can exploit them. The goal of ethical hacking is to enhance the overall security posture of a system or organization.

Key aspects of ethical hacking include:

Permission: Ethical hackers must have explicit permission from the owner or administrator of the target system before conducting any tests. Unauthorized hacking is illegal and can lead to severe legal consequences.

Objectives: Ethical hackers work with predefined objectives, such as identifying and documenting vulnerabilities, assessing the effectiveness of security measures, and providing recommendations for remediation.

Methodology: Ethical hacking involves a systematic approach, including reconnaissance (gathering information about the target), vulnerability assessment (identifying weaknesses), exploitation (attempting to breach security), and reporting (documenting findings and recommendations).

Types of Testing: There are various types of ethical hacking tests, including network penetration testing, web application testing, wireless network testing, social engineering testing, and more.

Tools: Ethical hackers use a variety of specialized tools and software to conduct tests, such as vulnerability scanners, network analyzers, password crackers, and more.

Legal and Ethical Considerations: Ethical hackers must adhere to legal and ethical guidelines throughout their testing. This includes not causing harm to the target system, respecting user privacy, and reporting findings responsibly.

Reporting: After completing the testing, ethical hackers provide detailed reports to the organization outlining the vulnerabilities discovered, the potential impact of these vulnerabilities, and recommendations for mitigating them.

Continuous Improvement: Ethical hacking is not a one-time event. Organizations should regularly engage in ethical hacking to keep up with evolving security threats and to ensure their systems remain protected.

Certifications and Training: Many ethical hackers pursue certifications such as Certified Ethical Hacker (CEH) or Offensive Security Certified Professional (OSCP) to demonstrate their skills and knowledge in the field

1 - 0

Mahmoud Abdelhakam
Posted 1 year ago

ومع تزايد قدرات المهاجمين، هناك قدرات دفاعية جيدة ولكنها تأتي بتكاليف إضافية على الشركة وعلى المختصين، حيث أن الشركات المتوسطة والكبيرة لا تكاد تخلو من أكثر من 46 منتجًا مختلفًا من منتجات ‎#الأمن_السيبراني، مما يسبب عبءًا كبيرًا على المختصين في إدارتها والتعامل معها
‪@mixcoding‬

1 - 0