Abdelrahman Nasr
Penetration Tester
About
Articles
Infographics
About Me
Nothing has been written yet!
Personal Details
  Cairo, Egypt
Attachment
No Attachments!
Vulnerabilities
استكشف كيف يمكن لثغرة Unrestricted File Upload تحول الأمان الرقمي إلى كابوس، محاولة فهم التهديدات المحتملة وكيفية تحسين طرق الحماية للحد من المخاطر وضمان سلامة بنية الأمان الرقمي.
369 views  
Read More
Vulnerabilities
نلقي نظرة على تطور الحماية من هجمات Cross-Site Request Forgery (CSRF) ونتساءل عما إذا كانت تهديدات الأمان هذه قد أصبحت قديمة في ظل التقدم التكنولوجي والابتكار في مجال أمان تطبيقات الويب.
681 views  
Read More
News
في عام 1998، تم اكتشاف خلل متعلق بـ PKCS #1 v1.5 في خوادم SSL، ورغم أنه كان يُعتقد أنه تم حله، إلا أنه لا يزال يؤثر على عدة مشاريع مستخدمة على نطاق واسع حتى اليوم.
518 views  
Read More
News
اعلان احتيالي خاص بامازون (Amazon) على محرك البحث جوجل (Google) يقوم بتوجيه أي زائر إلى الدعم الفني الخاص بـ Microsoft Defender، حسناً حتى الان يبدو الوضع مربكاً، أليس كذلك؟ دعنا نقوم بذكر التفاصيل...
393 views  
Read More
Security
هو عملية جمع وتحليل ومراقبة البيانات الخاصة بالأنشطة الأمنية في الأنظمة، وتهدف هذه العملية إلى تحديد ومراقبة الأحداث غير المرغوب فيها والأنشطة الغير عادية التي تحدث في النظام والتي قد تشير إلى وجود هجمات أمنية أو مخترقين
641 views  
Read More
Vulnerabilities
يشير Software and Data Integrity Failure إلى حالة حيث يتم تعريض البرنامج أو البيانات للخطر أو التلف، مما يؤدي إلى تشويه المعلومات أو جعلها غير دقيقة أو ناقصة، وذلك ما يمكن أن يسبب في العديد من المشاكل
614 views  
Read More
Vulnerabilities
تأتي Identification and Authentication Failures في قائمة OWASP Top 10، حيث تعدُّ مشكلة الهوية والمصادقة من أهم المشاكل التي تواجه الأنظمة الإلكترونية، حيث أنها تعتمد على مدى صحة المعلومات التي يدخلها المستخدم، وتحديدًا الهوية الخاصة به وصحة مصادقته عليها.
675 views  
Read More
Security
يعتبر استخدام Vulnerable and Outdated Components خطرًا على الأمن لأن المكونات التي تم استخدامها في تطوير التطبيقات بإمكانها أن تشكل نقاط ضعف في النظام، وتسمح للمهاجمين بالوصول إلى بيانات حساسة أو تنفيذ أوامر غير مصرح بها
654 views  
Read More
Security
هي ثغرة أمنية تحدث عندما لا يتم تحديث أو تطبيق التصحيحات الأمنية، وترك الإعدادات الافتراضية لأنظمة التشغيل أو البرمجيات، وعدم حماية الملفات الخاصة بالإعدادت والملفات الحساسة الأخرى بكلمات مرور قوية.
864 views  
Read More
Security
تتعامل العديد من الثغرات الأمنية مع أخطاء في التنفيذ، هنا يختلف الوضع لتصف هذه الثغرة فشلاً في التصميم لعدم وجود ضوابط الأمان
992 views  
Read More
Cyber Attacks
يُعتبر OWASP Cryptographic Failures واحد من أهم عشرة مخاطر أمنية لتطبيقات الويب حسب تقرير OWASP Top 10 للعام 2021، تتعلق هذه المخاطر بالفشل في استخدام التشفير بشكل صحيح أو كافٍ لحماية البيانات الحساسة من التعرض أو التلاعب.
864 views  
Read More
News
ظهرت Medusa Ransomware في يونيو 2021، ولكنها لم تسبب الكثير من الخسائر وذلك لنشاطها المنخفض وعدد أهدافها القليل، ولكن مع حلول العام 2023 ازداد نشاطها وعدد ضحاياها في جميع أنحاء العالم.
474 views  
Read More
Cyber Attacks
تُعد الـ Broken Access Controls من الثغرات الأكثر شيوعاً حيث انتقلت في الترتيب من المركز الخامس في قائمة OWASP Top 10 للعام 2017 إلى المركز الأول في قائمة OWASP Top 10 للعام 2021.
1732 views  
Read More
News
نشر الباحثين في شركة ESET تحليلاً لـ UEFI Bootkit قادرة علي تجاوز الـ UEFI Secure Boot، وهي ميزة أمنية مهمة جدا للنظام، مما دفع الباحثين يعتقدون أنه تهديد يُعرف باسم BlackLotus.
724 views  
Read More
Vulnerabilities
يُعرف أيضاً باسم الـ Shell Injection ويُشكل استغلال الـ OS Command Injection تهديداً وخطراً قد يؤدي للوصول إلى بيانات حساسة أو اختراق خادم الويب بالكامل وتحدث عندما يسمح تطبيق الويب للمستخدم بإدخال بيانات ليتم معالجتها من خلال سطر الأوامر علي خادم الويب
1190 views  
Read More
Vulnerabilities
هي من الثغرات الأمنية التي قد يجلب استغلالها نتائج كارثية، من تسريب لكافة البيانات الخاصة بتطبيق الويب وبيانات المستخدمين من كلمات مرور ومعلومات شخصية أو تفاصيل بطاقات الائتمان المخزنة في قواعد البيانات
1620 views  
Read More
Cyber Attacks
العديد من تطبيقات الويب تعتمد علي البيانات التي يتم ادخالها من طرف المستخدمين او متغيرات لعرض صفحات معينة، ولكن ماذا سوف يحدث اذا تم استغلال ذلك ولم يتم ادخال البيانات بالشكل المتوقع من المستخدم، هذا ما يعرف بهجمات الحقن (Injection Attacks)
1842 views  
Read More
Security
OWASP هو اختصار لـ Open Web Application Security Project وتعني مشروع أمان تطبيق الويب المفتوح، وهي مؤسسة أو مشروع غير ربحي تأسست عام 2001 تقوم بتكريس جهودها علي هدفها الوحيد وهو تحسين ورفع كفاءة أمان التطبيقات
4111 views  
Read More
Security
هي عبارة عن محاكاة للهجمات التي يمكن أن تلحق الضرر بتطبيقات الويب، حيث يقوم مختبر الاختراق بالنظر إلى تطبيق الويب من منظور المهاجم، لتحديد الثغرات التي قد يتم استغلالها، وذلك بهدف تقييم تطبيق الويب مع تحديد إذا ما كان تطبيق الويب معرضاً للخطر أو لا
1789 views  
Read More
News
يعود برنامج الفدية Clop ويثير الضجة من جديد في الفترة الأخيرة، حيث قام مطوروه بإنشاء نسخة منه لاستهداف الخوادم التي تعمل بأنظمة تشغيل Linux، مما يجعله ينضم لقائمة BlackMatter و REvil في استهداف أنظمة Linux
409 views  
Read More
Security
بداية سلسلة جديدة مع دليلك لتحديد مسارك في اختبار الاختراق، حيث سنجيب على العديد من الأسئلة عما هو اختبار الاختراق؟ وأنواعه؟ ومراحله؟ وطريقة تنفيذه؟ نعرضها لكم في مقالة تفصيلية
1492 views  
Read More
Security
أصبحت الجرائم الإلكترونية معتادة في هذا العصر بسبب انتشار الأجهزة الرقمية التي تتصل بالإنترنت ، ومع كمية البيانات الهائلة التي يتم تناقلها عبر الأسلاك والهواء أصبحت هي كل ما يحتاجه محقق التحليل الجنائي ليقوم بحل القضايا وتقديم المجرمين إلى العدالة
586 views  
Read More
News
أدى هجوم الأسبوع الماضي على Riot Games إلي تعطيل بيئة التطوير الخاصة بهم مما سبب مشاكل في إصدار التحديثات ، ولكنهم أكدوا للاعبين بعدم تعرض بيانتهم لخطر الإختراق ، ولكن يبدو أن المتسليين كانوا لا زالوا داخل أنظمة Riot Games ، حيث تفاقمت الأحداث
464 views  
Read More
News
لقد كانت بداية عام صعبة لشركة تطوير الألعاب الشهيرة Riot Games التي قدمت العديد من عناوين العاب الاون لاين، فقد كشفت Riot Games أنه تم استهدافها في تغريدة قامت بكتابتها يوم الجمعة الماضي حيث قالوا أن بيئة تطوير الالعاب الخاصة بهم قد تعرضت للخطر
630 views  
Read More
Security
أصبحت الجرائم الإلكترونية معتادة في هذا العصر بسبب انتشار الأجهزة الرقمية التي تتصل بالإنترنت ، ومع كمية البيانات الهائلة التي يتم تناقلها عبر الأسلاك والهواء أصبحت هي كل ما يحتاجه محقق التحليل الجنائي ليقوم بحل القضايا وتقديم المجرمين إلى العدالة
916 views  
Read More
Security
أصبحت الجرائم الإلكترونية معتادة في هذا العصر بسبب انتشار الأجهزة الرقمية التي تتصل بالإنترنت ، ومع كمية البيانات الهائلة التي يتم تناقلها عبر الأسلاك والهواء أصبحت هي كل ما يحتاجه محقق التحليل الجنائي ليقوم بحل القضايا وتقديم المجرمين إلى العدالة
6011 views  
Read More
News
بعد ان توقفت عمليات BlackMatter و REvil كان ظهور اسم اخر علي الساحة مسألة وقت فقط لاغير ، ظهرت إعلانات من طرف مجموعة تدعي ALPHV المعروفة أيضا باسم القطة السوداء (BlackCat) ، حيث أظهرت المجموعة أنهم قاموا بإنشاء نسخة محسنة من برامج الفدية
812 views  
Read More
Vulnerabilities
قبل ساعات قليلة من نهاية عام 2022 ومن بداية العام الجديد 2023 دعونا نعرض عليكم قائمة بأهم وأخطر الثغرات استغلالاً علي مدار العام 2022 ، فقد كان عاماً مزدحماً بالثغرات والاختراقات الأمنية منذ بدايته وحتى نهايته.
1203 views  
Read More
News
انتشرت بشكل واسع احدث واخر ابتكارات OpenAI خلال الشهر الماضي ، في محاولة لجعل التحدث مع الذكاء الاصطناعي شيئا ممكنا ، تماماً مثل المحادثة مع البشر ، حيث جذب ChatGPT أكثر من مليون مستخدم.
2774 views  
Read More
Security
يشير أمان الشبكة إلى مجموعة من التقنيات والسياسات والممارسات المطبقة لحماية سلامة البنية التحتية للمؤسسة وقابليتها للاستخدام من خلال منع التهديدات الخارجية من دخول الشبكة بالاضافة الي انها قادرة على تحديد الوصول غير المصرح به إلى موارد أجهزة  الكمبيوتر
2082 views  
Read More
Cyber Attacks
يتمتع البروتوكول الذي يستخدم Port 3389 بتاريخ من عدم الأمان مما يؤدي إلى هجمات إما عن طريق القرصنة اليدوية المباشرة أو عن طريق البرامج الضارة ، وصل سوء الأمر لدرجة اصدار مكتب التحقيقات الفيدرالي تحذيرات بشأنه في عام 2018.
1192 views  
Read More
Security
عندما استخدامك للانترنت ، فإنك تترك وراءك سلسلة من البيانات ، ومجموعة من الآثار الرقمية. تتضمن تلك الآثار الرقمية علي أنشطة المنصات الاجتماعية الخاصة بك وسلوك تصفح الويب ومعلوماتك الصحية وأنماط السفر وخرائط الموقع ومعلومات حول استخدام هاتفك الذكي
1451 views  
Read More
Security
يمتلك قرابة الـ 84% من سكان العالم هاتفاً ذكياً حيث اعتمادنا عليها بشكل كبير مما جعلها وسيلة جذابة للمحتالين، حيث في العام الماضي تم اكتشاف ما يقرب من 3.5 مليون هجمة ضارة علي مستخدمي الهواتف الذكية من قبل شركة الأمن السيبراني Kaspersky
1365 views  
Read More
Security
هناك العديد من سياسات الأمن السيبراني الأساسية التي أصبحت ضرورية بشكل متزايد لاعتمادها. سواء كانت الشركات قد بدأت للتو في طرحها أو أنهم اثبتوا أنفسهم في تطبيق تلك السياسات
1233 views  
Read More
Cyber Attacks
هناك عنصران أساسيان يقودان التقدم في الاقتصاد الرقمي الأول اليوم: تطبيقات الهاتف المحمول و واجهات برمجة التطبيقات (APIs) التي تسمح لتلك التطبيقات بالاتصال وتبادل البيانات مع بعضها البعض.
1585 views  
Read More
Security
يمكن لطريقة إخفاء المعلومات هذه تضمين الرسائل السرية في ملفات WAV و AU وحتى ملفات MP3 الصوتية. سيتطلب الأمر ملفا صوتيا و الرسالة السرية. حيث يُعرف الملف الصوتي الذي سيتم اخفاء الرسالة فيه باسم cover-file. يمكن أن تكون الرسالة من أي نوع قد تكون نصًا أو صورة
2622 views  
Read More
Security
الصورة الرقمية هي تمثيل لصورة حقيقية كمجموعة من الأرقام التي يمكن تخزينها ومعالجتها بواسطة الكمبيوتر. من أجل ترجمة الصورة إلى أرقام، يتم تقسيمها إلى مناطق صغيرة تسمى Pixel، لكل Pixel، يسجل جهاز التصوير رقما، أو مجموعة صغيرة من الأرقام التي تصفه، مثل سطوعها
3465 views  
Read More
ISO-27001 و PCI-DSS ما هو الفرق بين

Root-x Tips & Tricks

ISO-27001 و PCI-DSS ما هو الفرق بين

ISO-27001
PCI-DSS
VS
معلومة على السريع
ISO-27001 و PCI-DSS ما هو الفرق بين
ISO-27001 و PCI-DSS ما هو الفرق بين
؟Zero-Trust  ما هو نموذج

Root-x Tips & Tricks

؟Zero-Trust ما هو نموذج

Zero Trust
Permission
انعدام الثقة
معلومة على السريع
؟Zero-Trust ما هو نموذج
؟Zero-Trust  ما هو نموذج
John the Ripper ما هى أداة

Root-x Tips & Tricks

John the Ripper ما هى أداة

John the Ripper
John
brute forcing
برامج وأدوات
John the Ripper ما هى أداة
John the Ripper ما هى أداة
recon-ng ما هى أداة

Root-x Tips & Tricks

recon-ng ما هى أداة

Recon-ng
OSINT
info-gathering
برامج وأدوات
recon-ng ما هى أداة
recon-ng ما هى أداة
Hashcat ما هى أداة

Root-x Tips & Tricks

Hashcat ما هى أداة

Hashcat
Password Cracking
Cracking
برامج وأدوات
Hashcat ما هى أداة
Hashcat ما هى أداة
؟ YARA Rules ما الذى تعرفة عن

Root-x Tips & Tricks

؟ YARA Rules ما الذى تعرفة عن

Yara
Rules
Root-X
معلومة على السريع
؟ YARA Rules ما الذى تعرفة عن
؟ YARA Rules ما الذى تعرفة عن
؟ SAST والـ DAST ما الفرق بين الـ

Root-x Tips & Tricks

؟ SAST والـ DAST ما الفرق بين الـ

SAST
DAST
VS
معلومة على السريع
؟ SAST والـ DAST ما الفرق بين الـ
؟ SAST والـ DAST ما الفرق بين الـ
؟ DLP ما الذى تعرفة عن تقنية الـ

Root-x Tips & Tricks

؟ DLP ما الذى تعرفة عن تقنية الـ

DLP
Data Leakage
Data Loss
معلومة على السريع
؟ DLP ما الذى تعرفة عن تقنية الـ
؟ DLP ما الذى تعرفة عن تقنية الـ
EDR ||  NDR || XDR ما الفرق بين

Root-x Tips & Tricks

EDR || NDR || XDR ما الفرق بين

EDR
NDR
XDR
معلومة على السريع
EDR || NDR || XDR ما الفرق بين
EDR ||  NDR || XDR ما الفرق بين
انواع التهديدات داخل المؤسسات

Root-x Tips & Tricks

انواع التهديدات داخل المؤسسات

Threats
insider threat
threat
معلومة على السريع
انواع التهديدات داخل المؤسسات
انواع التهديدات داخل المؤسسات
بروتوكولات تشفير الشبكات الاسلكية

Root-x Tips & Tricks

بروتوكولات تشفير الشبكات الاسلكية

wireless security
WEP
WPA
WPA2
بروتوكولات تشفير الشبكات الاسلكية
بروتوكولات تشفير الشبكات الاسلكية
ما هو هجوم التوأم الشرير

Root-x Tips & Tricks

ما هو هجوم التوأم الشرير

evil twin
التوأم الشرير
معلومة على السريع
ما هو هجوم التوأم الشرير
ما هو هجوم التوأم الشرير
وكيف يعمل؟ PKI  ما هو الـ

Root-x Tips & Tricks

وكيف يعمل؟ PKI ما هو الـ

PKI
معلومة على السريع
PKI مفتاح
Root-X
وكيف يعمل؟ PKI ما هو الـ
وكيف يعمل؟ PKI  ما هو الـ
Zero-day ما هى هجمات

Root-x Tips & Tricks

Zero-day ما هى هجمات

zero-day
0-day
معلومة على السريع
هجمة يوم الصفر
Zero-day ما هى هجمات
Zero-day ما هى هجمات
Ransomware as a Service (RaaS)

Root-x Tips & Tricks

Ransomware as a Service (RaaS)

RaaS
فيروسات الفدية
معلومة على السريع
Ransomware as a Service (RaaS)
Ransomware as a Service (RaaS)
الثلاثية الأساسية لأمن المعلومات

Root-x Tips & Tricks

الثلاثية الأساسية لأمن المعلومات

CIA Triad
معلومة على السريع
امن معلومات
الثلاثية الأساسية لأمن المعلومات
الثلاثية الأساسية لأمن المعلومات
Symmetric VS Asymmetric

Root-x Tips & Tricks

Symmetric VS Asymmetric

Symmetric
Asymmetric
معلومة على السريع
Symmetric VS Asymmetric
Symmetric VS Asymmetric
Steganography VS Cryptography

Root-x Tips & Tricks

Steganography VS Cryptography

Steganography
Steganography
معلومة على السريع
Steganography VS Cryptography
Steganography VS Cryptography
Authentication VS Authorization

Root-x Tips & Tricks

Authentication VS Authorization

Authentication
Authorization
معلومة على السريع
Authentication VS Authorization
Authentication VS Authorization
CVE | ما هو ؟

Root-x Tips & Tricks

CVE | ما هو ؟

CVE
معلومة على السريع
ما هو الـ CVE
CVE | ما هو ؟
CVE | ما هو ؟
Whitebox VS BlackBox

Root-x Tips & Tricks

Whitebox VS BlackBox

whitebox
blackbox
ما الفرق بين؟
معلومة على السريع
Whitebox VS BlackBox
Whitebox VS BlackBox
ما هو الخطر السيبراني؟ | cyber threat

Root-x Tips & Tricks

ما هو الخطر السيبراني؟ | cyber threat

تدمير البيانات
تعريض البيانات للخطر
ddos attacks
ما هو الخطر السيبراني؟ | cyber threat
ما هو الخطر السيبراني؟ | cyber threat
Power Shell CheatSheet

Cheatsheet

Power Shell CheatSheet

Basic Commands
cmdlets
Help
Variables
Power Shell CheatSheet
Power Shell CheatSheet
Nmap Cheatsheet

Cheatsheet

Nmap Cheatsheet

Scan Ports
Server Detection
OS Fingerprinting
Nmap Cheatsheet
Nmap Cheatsheet
IDOR in Nutshell

Nutshell

IDOR in Nutshell

intro
explain
exploit
mitigation
IDOR in Nutshell
IDOR in Nutshell
XSS In nutshell

Nutshell

XSS In nutshell

INTRO
Definition
EXPLAIN
Reflected
Stored
DOM
XSS In nutshell
XSS In nutshell
Log4Shell In nutshell

Nutshell

Log4Shell In nutshell

intro
explain
exploit
mitigation
Log4Shell In nutshell
Log4Shell In nutshell
Race Condation in nutshell

Nutshell

Race Condation in nutshell

Definition
How it work
how to prevent
Race Condation in nutshell
Race Condation in nutshell
Steganography in nutshell

Nutshell

Steganography in nutshell

Definition
History
How It Works?
Types
Steganography in nutshell
Steganography in nutshell
Wireshark in nutshell

Nutshell

Wireshark in nutshell

Definition
Filters
key experation
Wireshark in nutshell
Wireshark in nutshell
Prevent SSRF attacks

How to Prevent

Prevent SSRF attacks

Whitelist
Sanitize Inputs
Authentication
URL Schemas
Prevent SSRF attacks
Prevent SSRF attacks
Prevent CRLF Attacks

How to Prevent

Prevent CRLF Attacks

User Input
Encode Data
Strip Newlines
Sanitize Data
Prevent CRLF Attacks
Prevent CRLF Attacks
Prevent SQL Injection

How to Prevent

Prevent SQL Injection

Parameterized
Awareness
Inputs
Blacklist
Prevent SQL Injection
Prevent SQL Injection
Prevent XXE attack

How to Prevent

Prevent XXE attack

DTD Process
XML Expansion
XInclude
Updates
Prevent XXE attack
Prevent XXE attack
Linux Interview Question

General

Linux Interview Question

kernel version
open ports
running linux services
Linux Interview Question
Linux Interview Question
Prevent IDOR attack

How to Prevent

Prevent IDOR attack

Model Verification
Access
Indirect
Hashing
Prevent IDOR attack
Prevent IDOR attack
Prevent DoS attack

How to Prevent

Prevent DoS attack

Response Plan
Monitor And Analyze
Security
Prevent DoS attack
Prevent DoS attack
Prevent CSRF attack

How to Prevent

Prevent CSRF attack

anti-csrf token
samesite flag in cookies
Prevent CSRF attack
Prevent CSRF attack
Prevent CORS misconfiguration

How to Prevent

Prevent CORS misconfiguration

trusted sites
whitelisting
wildcards
Prevent CORS misconfiguration
Prevent CORS misconfiguration
Prevent XSS attack

How to Prevent

Prevent XSS attack

filter input
encode data
appropriate response
Prevent XSS attack
Prevent XSS attack
Prevent Race Condation

How to Prevent

Prevent Race Condation

atomic instruction
force synchronization
Prevent Race Condation
Prevent Race Condation
Google Dork CheatSheet

Cheatsheet

Google Dork CheatSheet

intitle
allinurl
inurl
intext
allintext
Google Dork CheatSheet
Google Dork CheatSheet
Google Dorks Cheatsheet

Cheatsheet

Google Dorks Cheatsheet

intitle
allinurl
inurl
intext
allintext
Google Dorks Cheatsheet
Google Dorks Cheatsheet
Subscribe Newsletter
Enter your email address for our mailing list to keep your self update!