Blogs
All
News
Cyber Attacks
Vulnerabilities
CTF Walkthrough
Security
Malware
Cyber Attacks
يصف هذا القسم الهجمات الأولية المحتملة الأولى لاختراق حساب مستخدم أو ربما حتى DC اعتمادًا على تكوين العميل والحواجز الأمنية. ...
Badr EN-NOUKH
April 6, 2024, 2:20 p.m.
1013 views  
Read More
Security
DMARC و DKIM و SPF هي ثلاث طرق لمصادقة البريد الإلكتروني. يساعدون معًا في منع مرسلي البريد العشوائي والمخادعين وغيرهم من الأطراف غير المصرح لهم من إرسال رسائل بريد إلكتروني نيابة عن مجال Domain   لا يمتلكونه.
Ahmed Rehan
May 28, 2023, 10:15 p.m.
297 views  
Read More
News
في تطور جديد لتهديدات الأمان على الإنترنت، تم الكشف عن برنامج جديد يحمل اسم "Bandit Stealer" والذي يهدف إلى استهداف المستخدمين وسرقة معلوماتهم الحساسة.
Amr Naom
May 28, 2023, 4:15 p.m.
421 views  
Read More
Security
هل تعلم ان هناك مخترق يقوم بعمل هجوم سيبراني كل 39 ثانية. وفقا لتقرير سيبراني صدر من خلال شركة IBM, أن متوسط تكلفة التسريبات البيانية التي تحدث علي الشرق الأوسط وصلت الي 6.93 مليون دولار أمريكي ،
Zayed Yasser
May 28, 2023, 2:30 p.m.
418 views  
Read More
Security
الأدوات الأمنية متشابهة بشدة، وتربك المختصين. سنتعرف على SIEM و Sguil ونذكر الاختلافات بينهما في نقاش مثير
محمد حسني
May 27, 2023, 4 p.m.
429 views  
Read More
News
برنامج خبيث يستهدف البنية التحتية للطاقة الكهربية وقد يكون السبب هو جهاز الأمن السيبراني الروسي.
Khaled Eid
May 27, 2023, 3:30 p.m.
298 views  
Read More
Security
كيف يوفر ال NDR الحمايه الكامله للشركات وكيف يقدم وسيله للدفاع ضد اي هجمات او تهديدات
Mahmoud Ezzat
May 25, 2023, 2:45 p.m.
872 views  
Read More
Security
إنها عنصر حاسم في الوضع الأمني العام لأي مؤسسة ، حيث تساعد على ضمان استعداد المؤسسة للاستجابة للهجمات الإلكترونية والتعافي منها.
Ahmed Fahim
May 24, 2023, 8:15 p.m.
354 views  
Read More
Security
مع زيادة التحديات الأمنية في العصر الرقمي، يجب أن تستمر الجهود في تعزيز الـ PKI وتحسينها. يتطلب ذلك إدارة فعالة للشهادات والمفاتيح، وتبني ممارسات أمنية قوية، وتحديد سلطات الشهادة الموثوقة، والتحقق الدوري من سلامة النظام، وهذا ما يأخذنا للتعرف علي الـ PKI
Amr Naom
May 24, 2023, 7 p.m.
737 views  
Read More
Malware
هل أثار انتباهك يوما ما.... ما هو ال PE header؟ وما الذي بداخله؟ دعنا نعرف سويا...
Khaled Eid
May 24, 2023, 5:15 p.m.
765 views  
Read More
News
قام بعض الهاكرز بإستغلال منع برنامج capcut في بعض البلدان بنشر نسخة اخرى مزيفة تقوم بسرقة بيانات الضحية
Ahmed Rehan
May 24, 2023, 2:15 p.m.
241 views  
Read More
Vulnerabilities
دليلك الكامل لتنفيذ مصادقة المستخدم الآمنة في تطبيقات الـ API - أفضل الممارسات والنصائح
Mostafa Tamam
May 23, 2023, 5 p.m.
460 views  
Read More
Cyber Attacks
هل يمكن للهاكر الهجوم بدون ثغرات ؟ من هذه الهجمات هي هجمه ال Zero-day وتعد من اخطر الهجمات الموجوده في الاختراق
Ahmad Ashraf
May 22, 2023, 1 p.m.
597 views  
Read More
Subscribe Newsletter
Enter your email address for our mailing list to keep your self update!