Blogs
All
News
Cyber Attacks
Vulnerabilities
CTF Walkthrough
Security
Malware
Cyber Attacks
يصف هذا القسم الهجمات الأولية المحتملة الأولى لاختراق حساب مستخدم أو ربما حتى DC اعتمادًا على تكوين العميل والحواجز الأمنية. ...
Badr EN-NOUKH
April 6, 2024, 2:20 p.m.
649 views  
Read More
Vulnerabilities
نظرًا لأن تطبيقات الويب الحديثة أصبحت مؤخرا تتمتع بهياكل معقدة ومن المشهور ان يكون مشترك فيها وجود العديد من الخدمات و الاتصال بخوادم مختلفة و هذه الخادمات هي التي تشكل التطبيق أصبح هناك ازدياد في نسبة حدوث او كون النظام مصاب بثغرة ال SSRF
Zayed Yasser
June 12, 2023, 11:45 p.m.
846 views  
Read More
News
NASA و SPACEx يطلقون أول قمر صناعي ليتم أختباره من قبل المخترقين
Khaled Eid
June 11, 2023, 11 p.m.
459 views  
Read More
Security
ما هو SOAR؟ و كيف يستطيع ان يوفر تشغيل ألي للأمان؟
Mahmoud Ezzat
June 10, 2023, 10:30 p.m.
1185 views  
Read More
Malware
ما التقنيه التي يستخدمها المخترقين لجعل عمليه تحليل البرامج الخبيثه أصعب؟ في هذه المقالة سنتعرف على عملية الـ Packing
Khaled Eid
June 7, 2023, 8 p.m.
591 views  
Read More
Cyber Attacks
كيف يقوم الهاكر اختراقك عبر شبكات الوايفاي المفتوحه؟؟
Ahmad Ashraf
June 5, 2023, 7:50 p.m.
2142 views  
Read More
Security
أهمية أطر ومعايير حوكمة الأمن السيبراني, و الأنواع المختلفة من الأطر والمعايير المتاحة، و فوائد تنفيذها.
Ahmed Fahim
June 4, 2023, 8:07 p.m.
768 views  
Read More
Security
هديه من جوجل لمجرموا الأنترنت تتيج لهم استخدام امتداد ZIP لنطاق لهجوم متعدد
Mostafa Tamam
June 2, 2023, 5 p.m.
579 views  
Read More
News
اكتشاف برنامج ضار جديد يعمل بنظام Android تم توزيعه كإعلان SDK في تطبيقات متعددة ، تم اكتشاف العديد منها سابقًا على Google Play وتم تنزيله بشكل جماعي أكثر من 400 مليون مرة.
Ahmed Rehan
May 31, 2023, 10 p.m.
305 views  
Read More
News
تم العثور على تطبيق iRecorder لتطبيق Android Screen Recorder على أنه برنامج ضار حتى تطبيقات Android الأكثر تصميمًا يمكن أن تصبح شريرة. خاصة عندما يتم إدخال التعليمات البرمجية الخبيثة من قبل المخترقين ، كما كان الحال مع برنامج مسجل الشاشة الشهير على متجر G
Ahmad Ashraf
May 30, 2023, 9:30 p.m.
406 views  
Read More
Security
يُعد Docker Engine أحد أشهر وأكثر أدوات الـ Containers شعبية في عالم تطوير البرمجيات. اليكم كل ما تحتاجونه عنه.
Ahmed Shibl
May 29, 2023, 7:20 p.m.
337 views  
Read More
News
تم استخدام برامج التجسس ، الذي طوره أحد أنظمة الكيان الصهيوني Intellexa، من قبل جهات التهديد المدعومة من الحكومة
Ahmed Fahim
May 29, 2023, 6:34 p.m.
400 views  
Read More
Vulnerabilities
ال Buffer Overflow واحدة من أكثر ثغرات الأمنية شهرة وما زالت شائعة لحد كبير. ويعود ذلك الي لغات البرمجة المستخدمة في التطبيقات
Zayed Yasser
May 29, 2023, 6:15 p.m.
895 views  
Read More
  • 5
  • 6
  • 7(current)
  • 8
  • 9
Subscribe Newsletter
Enter your email address for our mailing list to keep your self update!