Blogs
All
News
Cyber Attacks
Vulnerabilities
CTF Walkthrough
Security
Malware
Security
مع انتشار استخدام ال IOT في حياتنا اليوميه يزيد الحاجه الى فهم علم أمن انترنت الاشياء (IoT security) ...
Omnia
Jan. 26, 2023, 2 p.m.
52 views  
Read More
News
أدى هجوم الأسبوع الماضي على Riot Games إلي تعطيل بيئة التطوير الخاصة بهم مما سبب مشاكل في إصدار التحديثات ، ولكنهم أكدوا للاعبين بعدم تعرض بيانتهم لخطر الإختراق ، ولكن يبدو أن المتسليين كانوا لا زالوا داخل أنظمة Riot Games ، حيث تفاقمت الأحداث
Abdelrahman Nasr
Jan. 26, 2023, noon
78 views  
Read More
Security
مع استمرار إرتفاع عدد الهجمات الإلكترونية المستهدفة ، يتعرض الـ ISP (Internet Service Providers) لضغوط متزايدة لتأمين شبكات العملاء من التهديدات، فلذلك لابد من وجود أدوات لحماية الشبكات من تلك الهجمات والـ Firewall هو واحد من تلك الأدوات
Amr Naom
Jan. 25, 2023, 2:53 p.m.
103 views  
Read More
CTF Walkthrough
حل تحديات التحليل الجنائي الرقمي من موقع ctflearn الجزء الأول (Binwalk - Blank Page - Digital camouflage)
Mohab yehia
Jan. 25, 2023, 12:27 p.m.
75 views  
Read More
News
لقد كانت بداية عام صعبة لشركة تطوير الألعاب الشهيرة Riot Games التي قدمت العديد من عناوين العاب الاون لاين، فقد كشفت Riot Games أنه تم استهدافها في تغريدة قامت بكتابتها يوم الجمعة الماضي حيث قالوا أن بيئة تطوير الالعاب الخاصة بهم قد تعرضت للخطر
Abdelrahman Nasr
Jan. 23, 2023, 3 p.m.
232 views  
Read More
CTF Walkthrough
عدنا مع مستوي أقوي من تحديات Bandit التي ستأخذنا في رحلة أصعب مع سطر الأوامر - Bandit OverTheWire Game
Ahmed Shibl
Jan. 23, 2023, 1:52 p.m.
183 views  
Read More
Cyber Attacks
أصبح استخدام الهجمات الإلكترونية بديلا عن الحروب التقليدية كما كان الحال عندما تم تخريب المفاعل النووي الإيراني عام 2010 عن طريق برنامج خبيث يسمى (Stuxnet).
Mohamed Ayman
Jan. 22, 2023, 12:32 p.m.
383 views  
Read More
Security
هل تساءلت يوما كيف بإمكان الهاكر أو أنظمة التجسس تقصى المعلومات عنك والحصول على كل بياناتك في عصر شاع فيه تفاصيل حياتك على الإنترنت, ندعوك للتعرف على مصطلح OSINT أو الأستخبارت مفتوحة المصدر
Mostafa Tamam
Jan. 20, 2023, 5:41 p.m.
341 views  
Read More
Security
أصبحت الجرائم الإلكترونية معتادة في هذا العصر بسبب انتشار الأجهزة الرقمية التي تتصل بالإنترنت ، ومع كمية البيانات الهائلة التي يتم تناقلها عبر الأسلاك والهواء أصبحت هي كل ما يحتاجه محقق التحليل الجنائي ليقوم بحل القضايا وتقديم المجرمين إلى العدالة
Abdelrahman Nasr
Jan. 20, 2023, 3 p.m.
347 views  
Read More
Security
التهديدات الناجمه عن استخدامنا اليومي للشبكات اللاسلكية
Omnia
Jan. 19, 2023, 1:46 a.m.
345 views  
Read More
Malware
يجب معرفة كيف تعمل تلك البرمجيات للتصدي لها فيجب تحليلها أولاً وفهم كيفية عملها وهذا ما يسمي بالـ Malware Analysis أو تحليل البرمجيات الخبيثة.
Amr Naom
Jan. 18, 2023, 12:25 p.m.
383 views  
Read More
Security
مقدمه تعريفيه عن الفريق الازرق وتخصصاته ومجالات العمل به .
Mohab yehia
Jan. 17, 2023, 1:07 p.m.
295 views  
Read More
CTF Walkthrough
جولة من التحديات التي تساعدك في تحسين مهارات استخدام سطر الأوامر - Bandit OverTheWire Challenges
Ahmed Shibl
Jan. 16, 2023, 1:10 p.m.
204 views  
Read More
  • 1(current)
  • 2
  • 3
Subscribe Newsletter
Enter your email address for our mailing list to keep your self update!