Blogs
All
News
Cyber Attacks
Vulnerabilities
CTF Walkthrough
Security
Malware
Cyber Attacks
يصف هذا القسم الهجمات الأولية المحتملة الأولى لاختراق حساب مستخدم أو ربما حتى DC اعتمادًا على تكوين العميل والحواجز الأمنية. ...
Badr EN-NOUKH
April 6, 2024, 2:20 p.m.
647 views  
Read More
CTF Walkthrough
سنتعرف على كيفيه حل التحديات في موقع CyberDefenders بالأجابه عن بعض الأسئله من تحدي Ransomed
Khaled Eid
July 6, 2023, 8:30 p.m.
423 views  
Read More
News
يعود البرنامج الضار Mirai مرة أخرى في هجوم من نوع Botnet ليتم اسخدامه كـ DDOS
Khaled Eid
June 25, 2023, 10:30 p.m.
400 views  
Read More
CTF Walkthrough
سنتعرف علي كيفية القيام ب Code Injection والوصول الي محتوي السيرفر وتنفيذ أوامر عليه
Ahmed Fahim
June 25, 2023, 10 p.m.
1034 views  
Read More
Security
هو عملية جمع وتحليل ومراقبة البيانات الخاصة بالأنشطة الأمنية في الأنظمة، وتهدف هذه العملية إلى تحديد ومراقبة الأحداث غير المرغوب فيها والأنشطة الغير عادية التي تحدث في النظام والتي قد تشير إلى وجود هجمات أمنية أو مخترقين
Abdelrahman Nasr
June 25, 2023, 2 p.m.
675 views  
Read More
CTF Walkthrough
حل تحدي who is admin سنتعرف على كيفية الوصول إلي قاعدة البيانات الخاصة بالتحدى ومجموعة من التقنيات الأخرى
Ahmed Fahim
June 21, 2023, 5:30 p.m.
808 views  
Read More
Vulnerabilities
سنستكشف طريقة عمل جدران حماية تطبيقات الويب ونناقش التحديات التي يواجهها مختبرو الاختراق عند محاولة تجاوزها.
Ahmed Shibl
June 19, 2023, 10 p.m.
648 views  
Read More
News
تم القبض على شخص يبلغ الـ 20 عاما من قبل وزارة العدل الأمريكية بتهمة استخدام Ransomware يسمى LockBit أستهدف فيه المنظمات الحكومية حول العالم.
Khaled Eid
June 19, 2023, 2:30 a.m.
391 views  
Read More
Security
يعتبر Honeypot هو جذب الهاكر ، حيث يصرف مجرمي الإنترنت عن الأهداف الفعلية. يمكن أن تكون أيضًا بمثابة أداة استطلاع ، لمعرفه الادوات التي يستخدمها الهاكر والتصدي لها
Ahmad Ashraf
June 17, 2023, 8:30 p.m.
788 views  
Read More
News
تم تدريبه على مجموعات بيانات مأخوذة حصريًا من الأنترنت. DarkBERT طريقك الى بوابة الأنترنت المظلم
Mostafa Tamam
June 17, 2023, 1:30 a.m.
808 views  
Read More
Security
وجد باحثو الأمن مؤخرًا أن عصابات الفدية الرقمية Ransomware الآن يقومون بإنشاء برامج الضارة الخاصة بهم باستخدام لغة Rust.
Zayed Yasser
June 14, 2023, 9:15 p.m.
739 views  
Read More
Security
يبرز فهم حوكمة الأمن السيبراني وحوكمة تكنولوجيا المعلومات كمرتكزين أساسيين للحفاظ على أمن المعلومات وتقليل المخاطر المحتملة.
Ahmed Fahim
June 14, 2023, 8:15 p.m.
673 views  
Read More
Vulnerabilities
أهمية التوعية والعامل البشري في الأمن السيبراني
Khaled Eid
June 14, 2023, 5 p.m.
269 views  
Read More
  • 4
  • 5
  • 6(current)
  • 7
  • 8
Subscribe Newsletter
Enter your email address for our mailing list to keep your self update!