Blogs
All
News
Cyber Attacks
Vulnerabilities
CTF Walkthrough
Security
Malware
Cyber Attacks
سنتعلم كيفية التعامل مع Scheduled Tasks في Windows باستخدام CMD و GUI، وكيف يمكن للمخترقين استغلالها لاكتشاف التهديدات ...
Taha Rabie
Sept. 15, 2024, 6:33 p.m.
202 views  
Read More
Cyber Attacks
سنتعرف على رسائل التصيد الإلكتروني وأنواعها، ونستعرض بروتوكولات البريد الإلكتروني، وتحليل رؤوس الرسائل، وتقنيات الأمان مثل DMARC، DKIM، وSPF، مع التركيز على كيفية تطبيق هذه المعرفة في تحقيقات فريق الدفاع.
Taha Rabie
Sept. 8, 2024, 11:48 p.m.
571 views  
Read More
Cyber Attacks
سوف نتعرف على ما هو الـ Ransomware وأنواعه وكيفية وصوله إلى الضحية، بالإضافة إلى طريقة التحقق منه من خلال تطبيق عملي على سيناريو الفدية (Ransomware) لفريق الدفاع (Blue Team) على منصة Letsdefend.
Taha Rabie
Aug. 28, 2024, 1:27 p.m.
306 views  
Read More
Cyber Attacks
يصف هذا القسم الهجمات الأولية المحتملة الأولى لاختراق حساب مستخدم أو ربما حتى DC اعتمادًا على تكوين العميل والحواجز الأمنية.
Badr EN-NOUKH
April 6, 2024, 2:20 p.m.
2210 views  
Read More
Cyber Attacks
" يمثل هجوم LLMNR/NBT-NS Poisoning محاولة من قبل المهاجم للوصول إلى معلومات الاعتماد (Credential Access)."
Badr EN-NOUKH
Jan. 29, 2024, 9 a.m.
3241 views  
Read More
Security
نتعرف فى هذه المقالة عن أهم التحديات التي تواجه أنظمة التحكم الصناعية وتكنولوجيا التشغيل
Yasmin Abdelraouf
Jan. 25, 2024, 1 p.m.
3184 views  
Read More
Vulnerabilities
تعتمد على استهلاك موارد لأنظمة، وَتُؤَدَّى إلى هجمات حجب الخدمة DOS, ما هى ثغرة الاستهلاك غير المقيد للموارد؟
Mostafa Tamam
Jan. 20, 2024, 1 p.m.
2906 views  
Read More
News
تعرضت وزارة الصناعة والثروة المعدنية السعودية (MIM) الى تسريب بيانات حساسة دام 15 شهر ناتجا عنه  تسريب وثائق سرية، ومعلومات شخصية للموظفين.
Khaled Eid
Jan. 19, 2024, 7 p.m.
1228 views  
Read More
Security
أولى المقالات فى سلسلة جديدة نتعرف خلالها عن أمن تكنولوجيا التشغيل و أنظمة التحكم الصناعية (ICS/OT Security) وأهميته ، حيث نتعرف فى هذه المقالة عن اهمية تأمين التكنولوجيا التشغيلية ومكوناتها والفرق بين بين تكنولوجيا المعلومات وتكنولوجيا التشغيل .
Yasmin Abdelraouf
Jan. 19, 2024, 2 p.m.
779 views  
Read More
Security
بصفتي هاكرًا أخلاقيًا، تعتبر مهمة تعلم الدليل النشط (Active Directory) ضرورية لأداء اختبارات الاختراق على الشبكات الداخلية.  إذن ما هو  Active Directory ؟
Badr EN-NOUKH
Jan. 4, 2024, 1 p.m.
928 views  
Read More
Cyber Attacks
مع انتهاء عام 2023, هل تعرفت على أشهر خروقات البيانات في خلال هذه السنة ؟
Mostafa Tamam
Jan. 1, 2024, 8 p.m.
5090 views  
Read More
News
يقوم فريق شركة الألعاب الشيهرة Ubisoft, حالياً بفحص إمكانية تعرضه لهجوم سيبراني بعد تسريب صور لبرمجياتها الداخلية عبر الإنترنت
Khaled Eid
Dec. 29, 2023, 2 p.m.
461 views  
Read More
News
أعلنت Google أنها ستبدأ في اختبار «حماية التتبع» إلى 1٪ من مستخدمي Chrome كجزء من جهودها لاستنكار ملفات تعريف الارتباط التابعة لجهات خارجية في متصفح الويب.
Omnia
Dec. 27, 2023, 4 p.m.
509 views  
Read More
  • 1(current)
  • 2
  • 3
Subscribe Newsletter
Enter your email address for our mailing list to keep your self update!