Blogs
All
News
Cyber Attacks
Vulnerabilities
CTF Walkthrough
Security
Malware
Security
نتعرف فى هذه المقالة عن أهم التحديات التي تواجه أنظمة التحكم الصناعية وتكنولوجيا التشغيل ...
Yasmin Abdelraouf
Jan. 25, 2024, 1 p.m.
1695 views  
Read More
Security
يبرز فهم حوكمة الأمن السيبراني وحوكمة تكنولوجيا المعلومات كمرتكزين أساسيين للحفاظ على أمن المعلومات وتقليل المخاطر المحتملة.
Ahmed Fahim
June 14, 2023, 8:15 p.m.
698 views  
Read More
Security
ما هو SOAR؟ و كيف يستطيع ان يوفر تشغيل ألي للأمان؟
Mahmoud Ezzat
June 10, 2023, 10:30 p.m.
1226 views  
Read More
Security
أهمية أطر ومعايير حوكمة الأمن السيبراني, و الأنواع المختلفة من الأطر والمعايير المتاحة، و فوائد تنفيذها.
Ahmed Fahim
June 4, 2023, 8:07 p.m.
807 views  
Read More
Security
هديه من جوجل لمجرموا الأنترنت تتيج لهم استخدام امتداد ZIP لنطاق لهجوم متعدد
Mostafa Tamam
June 2, 2023, 5 p.m.
606 views  
Read More
Security
يُعد Docker Engine أحد أشهر وأكثر أدوات الـ Containers شعبية في عالم تطوير البرمجيات. اليكم كل ما تحتاجونه عنه.
Ahmed Shibl
May 29, 2023, 7:20 p.m.
345 views  
Read More
Security
DMARC و DKIM و SPF هي ثلاث طرق لمصادقة البريد الإلكتروني. يساعدون معًا في منع مرسلي البريد العشوائي والمخادعين وغيرهم من الأطراف غير المصرح لهم من إرسال رسائل بريد إلكتروني نيابة عن مجال Domain   لا يمتلكونه.
Ahmed Rehan
May 28, 2023, 10:15 p.m.
297 views  
Read More
Security
هل تعلم ان هناك مخترق يقوم بعمل هجوم سيبراني كل 39 ثانية. وفقا لتقرير سيبراني صدر من خلال شركة IBM, أن متوسط تكلفة التسريبات البيانية التي تحدث علي الشرق الأوسط وصلت الي 6.93 مليون دولار أمريكي ،
Zayed Yasser
May 28, 2023, 2:30 p.m.
418 views  
Read More
Security
الأدوات الأمنية متشابهة بشدة، وتربك المختصين. سنتعرف على SIEM و Sguil ونذكر الاختلافات بينهما في نقاش مثير
محمد حسني
May 27, 2023, 4 p.m.
429 views  
Read More
Security
كيف يوفر ال NDR الحمايه الكامله للشركات وكيف يقدم وسيله للدفاع ضد اي هجمات او تهديدات
Mahmoud Ezzat
May 25, 2023, 2:45 p.m.
871 views  
Read More
Security
إنها عنصر حاسم في الوضع الأمني العام لأي مؤسسة ، حيث تساعد على ضمان استعداد المؤسسة للاستجابة للهجمات الإلكترونية والتعافي منها.
Ahmed Fahim
May 24, 2023, 8:15 p.m.
354 views  
Read More
Security
مع زيادة التحديات الأمنية في العصر الرقمي، يجب أن تستمر الجهود في تعزيز الـ PKI وتحسينها. يتطلب ذلك إدارة فعالة للشهادات والمفاتيح، وتبني ممارسات أمنية قوية، وتحديد سلطات الشهادة الموثوقة، والتحقق الدوري من سلامة النظام، وهذا ما يأخذنا للتعرف علي الـ PKI
Amr Naom
May 24, 2023, 7 p.m.
735 views  
Read More
Security
عندما يفكر معظم الناس في الجريمة الإلكترونية ، فمن المحتمل أن يفكروا في التهديدات الخارجية (outsider threats)ومع ذلك ، فإن التهديدات الداخلية(insider threats) تثير القلق أيضاً إن لم تكن أكثر.
Ahmed Rehan
May 21, 2023, 5 p.m.
2085 views  
Read More
  • 1
  • 2
  • 3(current)
  • 4
  • 5
Subscribe Newsletter
Enter your email address for our mailing list to keep your self update!