Blogs
All
News
Cyber Attacks
Vulnerabilities
CTF Walkthrough
Security
Malware
Malware
ما التقنيه التي يستخدمها المخترقين لجعل عمليه تحليل البرامج الخبيثه أصعب؟ في هذه المقالة سنتعرف على عملية الـ Packing ...
Khaled Eid
June 7, 2023, 8 p.m.
126 views  
Read More
News
ادوات قائمة على الذكاء الاصطناعي تقوم باستخراج كلمات مرور المتصفح
Ahmad Ashraf
May 19, 2023, 6 p.m.
235 views  
Read More
Security
كيفية حماية حساباتك على مواقع التواصل الاجتماعي! تعلّم كيفية الحفاظ على معلوماتك الشخصية آمنة وتجنب الهجمات السيبرانية
محمد حسني
May 18, 2023, 6 p.m.
358 views  
Read More
Security
يمكن أن تأثير الهجمات علي الحكومات بشكل كبير على عملياتها وتكلف الوقت والمال وحتى الأرواح.
Ahmed Fahim
May 17, 2023, 8 p.m.
174 views  
Read More
News
ظهور مجموعة "RA GROUP" على الإنترنت في 22 أبريل ، فقد ادعت بالفعل أنها سرقت ما يقرب من 2.5 تيرابايت من البيانات عبر أربعة ضحايا
Ahmed Rehan
May 17, 2023, 5 p.m.
79 views  
Read More
Malware
14 أداة يستخدمها جميع محللي البرامج الخبيثة يجب معرفتها في بداية رحلتك المهنية في تحليل البرمجيات الخبيثة
Khaled Eid
May 17, 2023, 3:30 p.m.
256 views  
Read More
News
خدمة فدية جديدة تدعى "MichaelKors" تقوم بتشفير الملفات وتستهدف أنظمة Linux و VMware ESXi اعتبارًا من أبريل 2023.
Mostafa Tamam
May 16, 2023, 2 p.m.
224 views  
Read More
Cyber Attacks
هل يمكن اختراقي بدون علمي او يمكن للهاكر التحكم بي عن طريق الشبكه و DNS و الحصول علي جميع بيانتي و التحكم باتصالي بالانترنت و التحكم في Response ؟
Ahmad Ashraf
May 15, 2023, 6 p.m.
259 views  
Read More
Security
يتطلب تشغيل التطبيق إنشاء بيئات تشغيلية متطورة وتكوينات خادم متعددة، والتحكم في توزيع التحديثات والمزامنة والمراقبة والتعقب. لحل هذه المشاكل ظهرت التكنولوجيا الجديدة Containerization
Ahmed Shibl
May 15, 2023, 4:11 p.m.
141 views  
Read More
Vulnerabilities
يشير Software and Data Integrity Failure إلى حالة حيث يتم تعريض البرنامج أو البيانات للخطر أو التلف، مما يؤدي إلى تشويه المعلومات أو جعلها غير دقيقة أو ناقصة، وذلك ما يمكن أن يسبب في العديد من المشاكل
Abdelrahman Nasr
May 15, 2023, 2 p.m.
157 views  
Read More
Vulnerabilities
تأتي Identification and Authentication Failures في قائمة OWASP Top 10، حيث تعدُّ مشكلة الهوية والمصادقة من أهم المشاكل التي تواجه الأنظمة الإلكترونية، حيث أنها تعتمد على مدى صحة المعلومات التي يدخلها المستخدم، وتحديدًا الهوية الخاصة به وصحة مصادقته عليها.
Abdelrahman Nasr
May 8, 2023, 6 p.m.
225 views  
Read More
Vulnerabilities
كيفية اكتشاف ثغرة BOLA والحلول المتبعة لحماية بيانات الـ API الخاصة بالمستخدمين
Mostafa Tamam
April 30, 2023, 6 p.m.
316 views  
Read More
Security
يعتبر استخدام Vulnerable and Outdated Components خطرًا على الأمن لأن المكونات التي تم استخدامها في تطوير التطبيقات بإمكانها أن تشكل نقاط ضعف في النظام، وتسمح للمهاجمين بالوصول إلى بيانات حساسة أو تنفيذ أوامر غير مصرح بها
Abdelrahman Nasr
April 28, 2023, 3 p.m.
215 views  
Read More
  • 1
  • 2
  • 3(current)
  • 4
  • 5
Subscribe Newsletter
Enter your email address for our mailing list to keep your self update!