Blogs
All
News
Cyber Attacks
Vulnerabilities
CTF Walkthrough
Security
Malware
Security
مع انتشار استخدام ال IOT في حياتنا اليوميه يزيد الحاجه الى فهم علم أمن انترنت الاشياء (IoT security) ...
Omnia
Jan. 26, 2023, 2 p.m.
52 views  
Read More
Vulnerabilities
قبل ساعات قليلة من نهاية عام 2022 ومن بداية العام الجديد 2023 دعونا نعرض عليكم قائمة بأهم وأخطر الثغرات استغلالاً علي مدار العام 2022 ، فقد كان عاماً مزدحماً بالثغرات والاختراقات الأمنية منذ بدايته وحتى نهايته.
Abdelrahman Nasr
Dec. 31, 2022, 3 p.m.
565 views  
Read More
Security
جولة في عالم التشفير تتعرف بها على أهم طرق التشفير المستخدمة في حياتنا اليومية
Omnia
Dec. 29, 2022, 11:12 a.m.
273 views  
Read More
News
لعلك قد سمعت مؤخرا بأداة OSV-Scanner التي أطلقتها جوجل لفحص الثغرات مفتوحة المصدر نعرض عليك في هذا المقال كل ما تود معرفته عن هذه الأداة
Mostafa Tamam
Dec. 27, 2022, 1:17 p.m.
457 views  
Read More
News
انتشرت بشكل واسع احدث واخر ابتكارات OpenAI خلال الشهر الماضي ، في محاولة لجعل التحدث مع الذكاء الاصطناعي شيئا ممكنا ، تماماً مثل المحادثة مع البشر ، حيث جذب ChatGPT أكثر من مليون مستخدم.
Abdelrahman Nasr
Dec. 25, 2022, 3 p.m.
1167 views  
Read More
Security
مع انتشار الجرائم الإلكترونية تفنن الهاكرز في إخفاء نفسهم على الإنترنت نعرض عليك في هذا المقال كل طرقهم في الإخفاء
Mostafa Tamam
Dec. 23, 2022, 12:55 p.m.
550 views  
Read More
Security
ما هي عملية التشفير؟ ما هو الفرق بين التشفير الـ symmetric والـ Asymmetric ؟ما هي المشكلات التي يحلها التشفير ؟
Omnia
Dec. 21, 2022, 2:22 a.m.
361 views  
Read More
Security
يشير أمان الشبكة إلى مجموعة من التقنيات والسياسات والممارسات المطبقة لحماية سلامة البنية التحتية للمؤسسة وقابليتها للاستخدام من خلال منع التهديدات الخارجية من دخول الشبكة بالاضافة الي انها قادرة على تحديد الوصول غير المصرح به إلى موارد أجهزة  الكمبيوتر
Abdelrahman Nasr
Dec. 17, 2022, 2 p.m.
817 views  
Read More
Security
ما هي ملفات تعريف الأرتباط بالويب(web Cookies)؟ما الخطر الناتج عنها؟ كيفية التصدي له؟
Omnia
Dec. 15, 2022, 9:17 p.m.
497 views  
Read More
Cyber Attacks
يعتبر هجوم حجب الخدمة (DOS Attack) هجومًا إلكترونيًا يسعى فيه الـ Attacker إلى جعل الجهاز أو موارد الشبكة غير متاحة للمستخدمين المقصودين عن طريق تعطيل خدمات الضحية المتصلة بشبكة بشكل مؤقت.
Amr Naom
Dec. 15, 2022, 3:24 p.m.
754 views  
Read More
Cyber Attacks
أغلبنا يعلم ما هو مجتمع الـ Github ولكن هل سألت نفسك كيف تستخدم هذه الأداة كمختبر اختراق للحصول على المعلومات الحساسة!
Mostafa Tamam
Dec. 12, 2022, 7:03 p.m.
723 views  
Read More
Cyber Attacks
يتمتع البروتوكول الذي يستخدم Port 3389 بتاريخ من عدم الأمان مما يؤدي إلى هجمات إما عن طريق القرصنة اليدوية المباشرة أو عن طريق البرامج الضارة ، وصل سوء الأمر لدرجة اصدار مكتب التحقيقات الفيدرالي تحذيرات بشأنه في عام 2018.
Abdelrahman Nasr
Dec. 10, 2022, 1 p.m.
838 views  
Read More
Security
عندما استخدامك للانترنت ، فإنك تترك وراءك سلسلة من البيانات ، ومجموعة من الآثار الرقمية. تتضمن تلك الآثار الرقمية علي أنشطة المنصات الاجتماعية الخاصة بك وسلوك تصفح الويب ومعلوماتك الصحية وأنماط السفر وخرائط الموقع ومعلومات حول استخدام هاتفك الذكي
Abdelrahman Nasr
June 17, 2022, 5 p.m.
1128 views  
Read More
  • 1
  • 2
  • 3(current)
  • 4
  • 5
Subscribe Newsletter
Enter your email address for our mailing list to keep your self update!