محمد عسكر

المدير التنفيذي لشركة iSecur1ty ، هاكر أخلاقي ، مبرمج Python وطالب علم حاسوب.

http://www.mohammadaskar.com

509 نقاط السمعة
395 ألف مشاهدات المحتوى
عضو منذ
21
11
1

دبي: الاتصالات السعودية تستحوذ على 10% من "كريم" لنقل الركاب مقابل 100 مليون دولار

http://24.ae/article/306373/%D8%AF%D8%A8%D9%8A-%D8%A7%D9%84%D8%A7%D8%AA%D8%B5%D8%A7%D9%84%D8%A7%D8%AA-%D8%A7%D9%84%D8%B3%D8%B9%D9%88%D8%AF%D9%8A%D8%A9-%D8%AA%D8%B3%D8%AA%D8%AD%D9%88%D8%B0-%D8%B9%D9%84%D9%89-10-%D9%85%D9%86-%D9%83%D8%B1%D9%8A%D9%85-%D9%84%D9%86%D9%82%D9%84-%D8%A7%D9%84%D8%B1%D9%83%D8%A7%D8%A8-%D9%85%D9%82%D8%A7%D8%A8%D9%84-100-%D9%85%D9%84%D9%8A%D9%88%D9%86-%D8%AF%D9%88%D9%84%D8%A7%D8%B1
6
4

بودكاست : الحلقة 016 – تغطيه لهجوم حجب الخدمه الذي تسبب في تعطيل مجموعه من المواقع الكبيره | iSecur1ty - مجتمع عربي للهاكر الأخلاقي

2
0

بودكاست : الحلقة 015 – نقاش حول أمن الخوادم التي تعمل بنظام لينكس | iSecur1ty | مجتمع عربي للهاكر الأخلاقي

5

مقال : إستخدام Python لبرمجة سكربت للتشويش على الشبكات اللاسلكية | iSecur1ty - مجتمع عربي للهاكر الأخلاقي

3

مقال : أهمية توعية الموظفين بأمن المعلومات | iSecur1ty | مجتمع عربي للهاكر الأخلاقي

6

بودكاست iSecur1ty : الحلقة 14 – برامج المكافئات الأمنية وإصطياد الثغرات | iSecur1ty | مجتمع عربي للهاكر الأخلاقي

19

مزارع المحتوى ، مرض أخر يصيب المحتوى العربي

كما هو معروف لدى الأغلب بأن المحتوى العربي للأسف الكبير ضعيف جداً وأنا هنا لست لأتحدث عن فقر المحتوى وضعفه و"للتنظير" على المحتوى ، ولكن خلال الفترة الماضية لاحظت إنتشار مزارع المحتوى بشكل كبير جداً بشتى المجالات سواء كانت إخباري ، عامة أو تقنية وهذا ما شدني أكثر لكتابة هذا الموضوع. مزارع المحتوى لمن لا يعرفها أستطيع تعريفها لك كالتالي "مواقع ليست بمواقع ، بزيارات ليست زيارات ، ومحتوى ليس بمحتوى" ! حيث أن هذه المواقع تقوم بتقديم محتوى عام
3

واقع التعليم في الوطن العربي - اكتب

15

مقال : تحليل الصورة وتحديد المواقع الجغرافية من خلالها | iSecur1ty مجتمع عربي للهاكر الأخلاقي

2

مطلوب مبرمجين python للعمل داخل شركة iSecur1ty

نحتاج إلى مبرمجين python للعمل على داخل شركة iSecur1ty. ##الخبرات المطلوبة : * معرفة ممتازة بلغة python والتعامل معها. * معرفة بسيطة بتطوير الويب من خلال python. * التعامل مع قواعد البيانات الضخمه بإستخدام python. * تطوير الخورزميات وتنفيذها بإستخدام python. * القدرة على العمل ضمن فريق برمجي عن بعد. * القدرة على إستخدام نظام لينكس. ##المهمات المطلوبة : * العمل على تطوير أدوات وبرمجيات بإستخدام python. * صناعة محتوى عالي الجودة يتحدث عن لغة python. * القيام ببعض التحديثات
1

مطلوب مطور Wordpress للعمل بداوم جزئي داخل شركة iSecur1ty

نحتاج مطور Wordpress بدوام جزئي للعمل داخل شركة iSecur1ty. ## الخبرات المطلوبة : * على معرفة كاملة بنظام إدارة المحتوى wordpress. * يجيد تصميم واجهات المستخدم والتعديل عليها. * لديه خبرة بالتعامل مع إضافات نظام wordpress. * التعامل مع القوالب والتعديل عليها. * التعامل مع تجاوبية القوالب. ##المهمات المطلوبة : * العمل عن بعد على تطبيقات ويب تستخدم wordpress وتطبيق التحديثات المطلوبه عليها بشكل مستمر. * تفقد المواقع التي تعمل بنظام wordpress بشكل مستمر وإكتشاف المشاكل فيها. * التعديل على
0

مقال : تحويل الهاتف النقال إلى شبكة إتصال وهمية وإختراق المستخدمين

8

هل تستطيع إستخراج معلومات مخفية من داخل هذه الصورة ؟

بالفترة الأخيرة قمت بالتركيز على بعض البحوث التي تختص بالصور والتلاعب بها والتعديل عليها وكيف أنها من الممكن أن تستخدم بنقل بيانات مخفية بطرق كثيرة ,, الأن أريد منكم أن تقوموا بإستخراج أي معلومات مخفية مريبه بالصورة وفي حال كشفتموها سوف أريد منكم ذكر المدة الزمنية التي إستطعتم أن تكتشفوا المعلومات من خلالها :)  هذا رابط الصورة المباشر http://im70.gulfup.com/t6MOaJ.jpg أول شخص يستطيع إكتشاف البيانات سوف أقوم بدعوته على العشاء :D بإذن الله سوف أقوم بطرح جزء من البحث الذي أكتبه
8

هل تراعي الجوانب الأمنية أثناء برمجة تطبيق أو نظام معين ؟

تعاملت خلال السنوات الماضية مع العديد من المبرمجين سواء كانوا مستقلين أم شركات برمجية متخصصة بالبرمجة , جميعهم كانوا يبرمجون تطبيقات ويب خاصة بمواقع iSecur1ty , ومع تعاملي معهم لاحظت الإهمال الشديد جداً جداً في الجوانب الأمنية للتطبيق مما دفعني لاحقاً لبرمجة تطبيقات الويب بنفسي , لأن الوقت الذي كنت أظن نفسي بأني احفظه كنت أضيعه مع فريق عمل كامل بمراجعة التطبيق من الثغرات الأمنية حيث أذكر بأحد المرات إستخرجنا ما يقارب 22 ثغرة خطيرة جداً بالتطبيق قبل إطلاقه بشكل
2

لماذا يكره المستخدم العربي شراء المنتجات مدفوعة الثمن ويفضل الحصول عليها بشل مقرصن ؟

أثناء تصفحي في المواقع العربية ومتابعة نقاشات المستخدمين حول شراء البرامج المدفوعة سواء كانت برامج تصميم مثل photoshop , بيئات تطوير مثل visual studio وغيرها الكثير , أرى أن المستخدم العربي لا يرد شراء مثل هذه المنتجات أو حتى التفكير في دفع مبلغ معين من المال لقاء الحصول على هذا البرنامج مع أنه وبكل صراحة يقول بأنه سوف يستخدمه لأغراض تجارية ! لكي أكون منصفاً بالنسبة للمستخدمين العرب فلقد رأيك بعض العينات الغربية التي تتبع نفس هذا النهج ولكن قطعاً
3

فيديو : برمجة سكربت python لكشف التلاعب بالملفات | iSecur1ty | مجتمع عربي للهاكر الأخلاقي

1

مقال : نصائح لمديرين الشبكات والأنظمة | iSecur1ty | مجتمع عربي للهاكر الأخلاقي

16

LinkedIn تستحوذ على موقع lynda المتخصص بالتعليم الإلكتروني مقابل 1.5 مليار دولار

7

هل سبق لك وتعرضت لعمليات تشويه لسمعتك الشخصية أو سمعة مشروعك ؟ وكيف تعاملت مع هذه العمليات في حال تعرضت لها ؟

من منكم تعرض لعمليات تشويه للسمعة "تشهير" سواء كانت بشكل شخصي أو لمشروعك الخاص أو مشروع مسؤول عنه وما هو التصرف الأمثل من وجهة نظرك للتصرف بمثل هذه المواقف ؟ , تعددت أراء بعض الأصدقاء لدي أثناء نقاشنا في هذا الموضوع وأريد سماع بعض من تجاربكم لكي تتضح الصورة بشكل أكبر في حال مررتم بمثل هذه المواقف.
6

إطلاق منصة iSecur1ty Webinars المختصة بعقد ندوات أمن معلومات عبر الإنترنت | iSecur1ty | مجتمع عربي للهاكر الأخلاقي

7

مقال : شرح ثغرة GHOST وكيفية إكتشافها وترقيعها | iSecur1ty | مجتمع عربي للهاكر الأخلاقي

http://www.isecur1ty.org/%D9%85%D9%82%D8%A7%D9%84-%D8%B4%D8%B1%D8%AD-%D8%AB%D8%BA%D8%B1%D8%A9-ghost-%D9%88%D9%83%D9%8A%D9%81%D9%8A%D8%A9-%D8%A5%D9%83%D8%AA%D8%B4%D8%A7%D9%81%D9%87%D8%A7-%D9%88%D8%AA%D8%B1%D9%82%D9%8A%D8%B9%D9/