Omnia
GRC Specialist
About
Articles
Infographics
About Me
Nothing has been written yet!
Personal Details
Attachment
No Attachments!
News
أعلنت Google أنها ستبدأ في اختبار «حماية التتبع» إلى 1٪ من مستخدمي Chrome كجزء من جهودها لاستنكار ملفات تعريف الارتباط التابعة لجهات خارجية في متصفح الويب.
253 views  
Read More
Security
نتعرف على مجال ال GRC وأهمية تطبيقه وما هى إدارة المخاطر وكيفية التطبيق فى مجال الأمن السيبرانى
636 views  
Read More
News
ظهور QwixxRAT الذي يستهدف المعلومات الحساسة ويتمكن من السيطرة على النظام يثير المخاوف بسبب أثاره على النظام
337 views  
Read More
Security
ضرورة الأمن السيبراني في ظل التحول الرقمي وأهم الحوادث التي نتجت عن عدم الاهتمام به ومناقشة عواقبها وأسبابها
253 views  
Read More
News
كوريا الشمالية تخترق شركة هندسة الصواريخ الروسية الكبرى NPO Mashinostroyeniya
1240 views  
Read More
Security
أمن الكود والمخاطر الموجهة اللي الكود، الإجرائات الأمنية المطبقة للحفاظ على الأمن من خلال الكود والأدوات المستخدمة في ذالك
1060 views  
Read More
Cyber Attacks
الاحتيال باستخدام اسم QuickBooks وكيفية حماية شركتك من هذا النوع من الهجمات الإلكترونية
477 views  
Read More
News
نعرض أسباب تعطل ChatGPT في العشرين من مارس والتأثير الخاص بالأمن السيبراني الناتج عن هذا العطل
459 views  
Read More
Malware
نتعرف على الـ Viruses بأنواعها المختلفة و طرق الحماية منها و مستقبلها
1004 views  
Read More
News
تعرض خوادم Linux التي تستخدم SSH لحملات هجومية خبيثة تسمى Shellbot.
416 views  
Read More
Security
ما هو الـ CIA Triad و مدى تأثيره على أمن المعلومات
856 views  
Read More
News
أخطر الأدوات الصينية التي يمكن استخدامها للاختراق عن بعد بدأت تستخدم من قبل الروس
520 views  
Read More
Security
تعريف المصادقة و أهميتها بالنسبة للأمن السيبراني و أنواعها و الطرق المختلفة المتبعة لتطبيقها و أهم الخطوات المتبعة لضمان سلامة البيانات
642 views  
Read More
News
تحديث Android لمعالجة الثغرات الأمنية الخطيرة التي تؤثر على أنظمتها
516 views  
Read More
Vulnerabilities
اكتشاف ثغرة في إضافة Houzez Login Register لموقع WordPress
558 views  
Read More
Security
التعرف على أداة ال Nmap و الطرق المختلفة لها في الفحص
575 views  
Read More
News
تحذير أمني: 40 ثغرة في برامج Fortinet تعرض الأنظمة للخطر
588 views  
Read More
Security
أهمية أمان الحوسبه السحابية والتحديات الأمنية التي تواجها وأفضل الممارسات والبروتوكولات لتعزيز أمانها
446 views  
Read More
News
اكتشاف ثغرة في HAProxy في الرابع عشر من الشهر الجاري لسنة 2023
459 views  
Read More
Security
يقدم الذكاء الاصطناعي العديد من المزايا في مختلف المجالات نتعرف على أهم مساهماته في مجال الأمن السيبراني
778 views  
Read More
News
ثغره جديدة في VMware Workstation تمكنها من حذف الملفات داخل ال File System
401 views  
Read More
Security
أصبح انتشار استخدام الذكاء الاصطناعي في مختلف المجالات في حياتنا اليوميه يشكل تزايد واضح للهجمات السيبرانيه و اصبح هنك: ضروره قسوى لتدخل الأمن السيبراني في مجال الذكاء الاصطناعي
656 views  
Read More
Cyber Attacks
هجوم (DNS) هو هجوم يحاول فيه المهاجم المساومة على DNS للشبكة أو الاستفادة من سماتها المتأصلة لشن هجوم أوسع.
808 views  
Read More
Security
مع انتشار استخدام ال IOT في حياتنا اليوميه يزيد الحاجه الى فهم علم أمن انترنت الاشياء (IoT security)
1125 views  
Read More
Security
التهديدات الناجمه عن استخدامنا اليومي للشبكات اللاسلكية
1052 views  
Read More
Security
تطور بروتوكولات التواصل اللاسلكي والخوارزميات المستخدمة فى التشفير
1195 views  
Read More
Security
تشفير الـ Asymmetric تتعرف من خلاله على كيفية تشفير المعلومات الهامة والخوارزميات المستخدمة في ذلك وإلى الآن يصعب فكها بالطرق العادية
1085 views  
Read More
Security
جولة في عالم التشفير تتعرف بها على أهم طرق التشفير المستخدمة في حياتنا اليومية
681 views  
Read More
Security
ما هي عملية التشفير؟ ما هو الفرق بين التشفير الـ symmetric والـ Asymmetric ؟ما هي المشكلات التي يحلها التشفير ؟
665 views  
Read More
Security
ما هي ملفات تعريف الأرتباط بالويب(web Cookies)؟ما الخطر الناتج عنها؟ كيفية التصدي له؟
933 views  
Read More
ISO-27001 و PCI-DSS ما هو الفرق بين

Root-x Tips & Tricks

ISO-27001 و PCI-DSS ما هو الفرق بين

ISO-27001
PCI-DSS
VS
معلومة على السريع
ISO-27001 و PCI-DSS ما هو الفرق بين
ISO-27001 و PCI-DSS ما هو الفرق بين
؟Zero-Trust  ما هو نموذج

Root-x Tips & Tricks

؟Zero-Trust ما هو نموذج

Zero Trust
Permission
انعدام الثقة
معلومة على السريع
؟Zero-Trust ما هو نموذج
؟Zero-Trust  ما هو نموذج
John the Ripper ما هى أداة

Root-x Tips & Tricks

John the Ripper ما هى أداة

John the Ripper
John
brute forcing
برامج وأدوات
John the Ripper ما هى أداة
John the Ripper ما هى أداة
recon-ng ما هى أداة

Root-x Tips & Tricks

recon-ng ما هى أداة

Recon-ng
OSINT
info-gathering
برامج وأدوات
recon-ng ما هى أداة
recon-ng ما هى أداة
Hashcat ما هى أداة

Root-x Tips & Tricks

Hashcat ما هى أداة

Hashcat
Password Cracking
Cracking
برامج وأدوات
Hashcat ما هى أداة
Hashcat ما هى أداة
؟ YARA Rules ما الذى تعرفة عن

Root-x Tips & Tricks

؟ YARA Rules ما الذى تعرفة عن

Yara
Rules
Root-X
معلومة على السريع
؟ YARA Rules ما الذى تعرفة عن
؟ YARA Rules ما الذى تعرفة عن
؟ SAST والـ DAST ما الفرق بين الـ

Root-x Tips & Tricks

؟ SAST والـ DAST ما الفرق بين الـ

SAST
DAST
VS
معلومة على السريع
؟ SAST والـ DAST ما الفرق بين الـ
؟ SAST والـ DAST ما الفرق بين الـ
؟ DLP ما الذى تعرفة عن تقنية الـ

Root-x Tips & Tricks

؟ DLP ما الذى تعرفة عن تقنية الـ

DLP
Data Leakage
Data Loss
معلومة على السريع
؟ DLP ما الذى تعرفة عن تقنية الـ
؟ DLP ما الذى تعرفة عن تقنية الـ
EDR ||  NDR || XDR ما الفرق بين

Root-x Tips & Tricks

EDR || NDR || XDR ما الفرق بين

EDR
NDR
XDR
معلومة على السريع
EDR || NDR || XDR ما الفرق بين
EDR ||  NDR || XDR ما الفرق بين
انواع التهديدات داخل المؤسسات

Root-x Tips & Tricks

انواع التهديدات داخل المؤسسات

Threats
insider threat
threat
معلومة على السريع
انواع التهديدات داخل المؤسسات
انواع التهديدات داخل المؤسسات
بروتوكولات تشفير الشبكات الاسلكية

Root-x Tips & Tricks

بروتوكولات تشفير الشبكات الاسلكية

wireless security
WEP
WPA
WPA2
بروتوكولات تشفير الشبكات الاسلكية
بروتوكولات تشفير الشبكات الاسلكية
ما هو هجوم التوأم الشرير

Root-x Tips & Tricks

ما هو هجوم التوأم الشرير

evil twin
التوأم الشرير
معلومة على السريع
ما هو هجوم التوأم الشرير
ما هو هجوم التوأم الشرير
وكيف يعمل؟ PKI  ما هو الـ

Root-x Tips & Tricks

وكيف يعمل؟ PKI ما هو الـ

PKI
معلومة على السريع
PKI مفتاح
Root-X
وكيف يعمل؟ PKI ما هو الـ
وكيف يعمل؟ PKI  ما هو الـ
Zero-day ما هى هجمات

Root-x Tips & Tricks

Zero-day ما هى هجمات

zero-day
0-day
معلومة على السريع
هجمة يوم الصفر
Zero-day ما هى هجمات
Zero-day ما هى هجمات
Ransomware as a Service (RaaS)

Root-x Tips & Tricks

Ransomware as a Service (RaaS)

RaaS
فيروسات الفدية
معلومة على السريع
Ransomware as a Service (RaaS)
Ransomware as a Service (RaaS)
الثلاثية الأساسية لأمن المعلومات

Root-x Tips & Tricks

الثلاثية الأساسية لأمن المعلومات

CIA Triad
معلومة على السريع
امن معلومات
الثلاثية الأساسية لأمن المعلومات
الثلاثية الأساسية لأمن المعلومات
Symmetric VS Asymmetric

Root-x Tips & Tricks

Symmetric VS Asymmetric

Symmetric
Asymmetric
معلومة على السريع
Symmetric VS Asymmetric
Symmetric VS Asymmetric
Steganography VS Cryptography

Root-x Tips & Tricks

Steganography VS Cryptography

Steganography
Steganography
معلومة على السريع
Steganography VS Cryptography
Steganography VS Cryptography
Authentication VS Authorization

Root-x Tips & Tricks

Authentication VS Authorization

Authentication
Authorization
معلومة على السريع
Authentication VS Authorization
Authentication VS Authorization
CVE | ما هو ؟

Root-x Tips & Tricks

CVE | ما هو ؟

CVE
معلومة على السريع
ما هو الـ CVE
CVE | ما هو ؟
CVE | ما هو ؟
Whitebox VS BlackBox

Root-x Tips & Tricks

Whitebox VS BlackBox

whitebox
blackbox
ما الفرق بين؟
معلومة على السريع
Whitebox VS BlackBox
Whitebox VS BlackBox
ما هو الخطر السيبراني؟ | cyber threat

Root-x Tips & Tricks

ما هو الخطر السيبراني؟ | cyber threat

تدمير البيانات
تعريض البيانات للخطر
ddos attacks
ما هو الخطر السيبراني؟ | cyber threat
ما هو الخطر السيبراني؟ | cyber threat
Power Shell CheatSheet

Cheatsheet

Power Shell CheatSheet

Basic Commands
cmdlets
Help
Variables
Power Shell CheatSheet
Power Shell CheatSheet
Nmap Cheatsheet

Cheatsheet

Nmap Cheatsheet

Scan Ports
Server Detection
OS Fingerprinting
Nmap Cheatsheet
Nmap Cheatsheet
IDOR in Nutshell

Nutshell

IDOR in Nutshell

intro
explain
exploit
mitigation
IDOR in Nutshell
IDOR in Nutshell
XSS In nutshell

Nutshell

XSS In nutshell

INTRO
Definition
EXPLAIN
Reflected
Stored
DOM
XSS In nutshell
XSS In nutshell
Log4Shell In nutshell

Nutshell

Log4Shell In nutshell

intro
explain
exploit
mitigation
Log4Shell In nutshell
Log4Shell In nutshell
Race Condation in nutshell

Nutshell

Race Condation in nutshell

Definition
How it work
how to prevent
Race Condation in nutshell
Race Condation in nutshell
Steganography in nutshell

Nutshell

Steganography in nutshell

Definition
History
How It Works?
Types
Steganography in nutshell
Steganography in nutshell
Wireshark in nutshell

Nutshell

Wireshark in nutshell

Definition
Filters
key experation
Wireshark in nutshell
Wireshark in nutshell
Prevent SSRF attacks

How to Prevent

Prevent SSRF attacks

Whitelist
Sanitize Inputs
Authentication
URL Schemas
Prevent SSRF attacks
Prevent SSRF attacks
Prevent CRLF Attacks

How to Prevent

Prevent CRLF Attacks

User Input
Encode Data
Strip Newlines
Sanitize Data
Prevent CRLF Attacks
Prevent CRLF Attacks
Prevent SQL Injection

How to Prevent

Prevent SQL Injection

Parameterized
Awareness
Inputs
Blacklist
Prevent SQL Injection
Prevent SQL Injection
Prevent XXE attack

How to Prevent

Prevent XXE attack

DTD Process
XML Expansion
XInclude
Updates
Prevent XXE attack
Prevent XXE attack
Linux Interview Question

General

Linux Interview Question

kernel version
open ports
running linux services
Linux Interview Question
Linux Interview Question
Prevent IDOR attack

How to Prevent

Prevent IDOR attack

Model Verification
Access
Indirect
Hashing
Prevent IDOR attack
Prevent IDOR attack
Prevent DoS attack

How to Prevent

Prevent DoS attack

Response Plan
Monitor And Analyze
Security
Prevent DoS attack
Prevent DoS attack
Prevent CSRF attack

How to Prevent

Prevent CSRF attack

anti-csrf token
samesite flag in cookies
Prevent CSRF attack
Prevent CSRF attack
Prevent CORS misconfiguration

How to Prevent

Prevent CORS misconfiguration

trusted sites
whitelisting
wildcards
Prevent CORS misconfiguration
Prevent CORS misconfiguration
Prevent XSS attack

How to Prevent

Prevent XSS attack

filter input
encode data
appropriate response
Prevent XSS attack
Prevent XSS attack
Prevent Race Condation

How to Prevent

Prevent Race Condation

atomic instruction
force synchronization
Prevent Race Condation
Prevent Race Condation
Google Dork CheatSheet

Cheatsheet

Google Dork CheatSheet

intitle
allinurl
inurl
intext
allintext
Google Dork CheatSheet
Google Dork CheatSheet
Google Dorks Cheatsheet

Cheatsheet

Google Dorks Cheatsheet

intitle
allinurl
inurl
intext
allintext
Google Dorks Cheatsheet
Google Dorks Cheatsheet
Subscribe Newsletter
Enter your email address for our mailing list to keep your self update!