تحليل لفايروس شمعون shamoon2

  فايروس شمعون والذي يستهدف عدة منظمات ومنشئأت في الخليج حاليا. هو فايروس خطير يقوم عمله بمسح جميع الملفات على الجهاز ومن ثم الانتقال للاجهزة الاخرى عن طريق الشبكة كيف يصل هذا  الفايروس؟ يصل هذا الفايروس عن طريق تحميل الملفات المشبوهه او زيارة بعض المواقع المشبوهه او يتم حقنه بالاعلانات المزيفة  او عن طريق البريد Read more

 

Install Ubuntu as a router using VritualBox

#updated on March 6, 2016 In this post, I will be demonstrating step by step tutorial on How to set up ubuntu server as a gateway router. This setup can take a place for your physical Ubuntu server as well as your virtual environment. Ubuntu as a router for Physical server can be used for: Read more

 

How to install Snort 2.9.8.0 on Kali 2.0 Step by Step

I have Kali 2.0 Installed on a virtual box with Network Adapter NAT – Make sure you are on NAT so you can access the internet – The following commands are executed as root user Install Dependencies Step 1: apt-get update apt-get install flex bison build-essential checkinstall libpcap-dev libnet1-dev libpcre3-dev libmysqlclient15-dev libnetfilter-queue-dev iptables-dev libdumbnet-dev Step Read more

 

best top website & tools for encryption and decryption افضل مواقع وادوات مفيده في التشفير

بسم الله الرحمن الرحيم بكتب هنا جميع الادوات الي استخدمها في التشفير او فك التشفير سواء ادوات او مواقع وراح اسوي تحديث لهذه التدويه كل فتره بالمواقع او الادوات الجديده الي تمر علي وتفيد I will be updating this post so often whenever I come across good websites or tools – The BLACK Chamber visit Read more

 

المؤتمر السعودي الدولي الثالث لتقنية المعلومات: الامن الالكتروني

عن المؤتمر تلعب تقنية المعلومات في الوقت الحالي دورا هاما لا يقتصر على المستويات الحكومية والتنظيمية فقط وإنما امتد ليشمل مستوى الأفراد أيضا. حيث رفعت إنتاجية العديد من البلدان حول العالم بنجاح وساهمت في نموها الاقتصادي. وقد كان للتطور السريع الذي شهده القطاع الصناعي في المملكة وتقدمها الملحوظ في العديد من المجالات العلمية والتقنية دور Read more

 

مهاجمة الشبكات واختراقها والبحث عن الثغرات وطرق استخدامها

في هذا الباب سوف نتكلم عن المواضيع التالية مقدمة أساسيات مرور الشبكة جمع المعلومات التعرف على اماكن الضعف في الشبكة وتأكيدها الحصول على المفاتيح او الوصول متابعة الانشطة تعطيل الخدمة المقدمة القرصنه الأخلاقيه يوجد هناك ثلاث اصناف للقرصنه الأخلاقيه وهم: القبعه السوداء ويطلق عليها Black Hat وهم من يحاولون اختراق الأنظمة من دون اي تصريح اهدافهم بين Read more

 

How to implement PRISM algorithm using python

  One of the methods in data mining is Rule-Based Classifier It classify records by using a collection of “if…then…” rules Here are some examples: (outlook=sunny) ∧ (Wind=High) → Play (Taxable Income < 50K) ∧ (Refund=Yes) → (Evade=No) PRISM is an algorithm for inducing modular rules THE BASIC Algorithm The basic induction algorithm is essentially Read more

 

شرح تحميل وتثبيت نظام لينكس رازبين على الذاكرة

السلام عليكم ورحمه الله وبركاته :المتطلبات 1- ذاكرة فلاش ميموري سعتها 8 جيجا على الاقل (يفضل) 2 – تحميل اخر نسخه “رازبين” من موقع رازبيري باي ( https://www.raspberrypi.org/downloads/raspbian/ ) 3 – تحميل برنامج win32 disk imager من هنا http://sourceforge.net/projects/win32diskimager/ :الخطوات بعد تثبيت برنامج win32 disk imager قم باختيار الملف عن طريق الضغط على image file Read more

 

Finding steady-state distribution vector

This apply for M/M/Q/1 Queue To find s0 (steady state) when the queue is empty, S[i] = (1-p)p^i To find p: p = ad/bc Example: Assume that a = 0.2 and c = 0.5 We know that: b = 1-b , d= 1-c a = 0.2 b = 0.8 c = 0.5 d = 0.5 Read more

 

Why I decide to start blogging

Hello friends and the ‘internet’ people, Today on November 17, 2015 , I Abdul have made a decision to start blogging and post problem I solve that do not exist  on the internet to help increase the good content on the web , it is a good way to contribute on the internet I guess.