Blogs
All
News
Cyber Attacks
Vulnerabilities
CTF Walkthrough
Security
Malware
Malware
ما التقنيه التي يستخدمها المخترقين لجعل عمليه تحليل البرامج الخبيثه أصعب؟ في هذه المقالة سنتعرف على عملية الـ Packing ...
Khaled Eid
June 7, 2023, 8 p.m.
100 views  
Read More
Cyber Attacks
كيف يقوم الهاكر اختراقك عبر شبكات الوايفاي المفتوحه؟؟
Ahmad Ashraf
June 5, 2023, 7:50 p.m.
100 views  
Read More
Security
أهمية أطر ومعايير حوكمة الأمن السيبراني, و الأنواع المختلفة من الأطر والمعايير المتاحة، و فوائد تنفيذها.
Ahmed Fahim
June 4, 2023, 8:07 p.m.
81 views  
Read More
Security
هديه من جوجل لمجرموا الأنترنت تتيج لهم استخدام امتداد ZIP لنطاق لهجوم متعدد
Mostafa Tamam
June 2, 2023, 5 p.m.
180 views  
Read More
News
اكتشاف برنامج ضار جديد يعمل بنظام Android تم توزيعه كإعلان SDK في تطبيقات متعددة ، تم اكتشاف العديد منها سابقًا على Google Play وتم تنزيله بشكل جماعي أكثر من 400 مليون مرة.
Ahmed Rehan
May 31, 2023, 10 p.m.
129 views  
Read More
News
تم العثور على تطبيق iRecorder لتطبيق Android Screen Recorder على أنه برنامج ضار حتى تطبيقات Android الأكثر تصميمًا يمكن أن تصبح شريرة. خاصة عندما يتم إدخال التعليمات البرمجية الخبيثة من قبل المخترقين ، كما كان الحال مع برنامج مسجل الشاشة الشهير على متجر G
Ahmad Ashraf
May 30, 2023, 9:30 p.m.
155 views  
Read More
Security
يُعد Docker Engine أحد أشهر وأكثر أدوات الـ Containers شعبية في عالم تطوير البرمجيات. اليكم كل ما تحتاجونه عنه.
Ahmed Shibl
May 29, 2023, 7:20 p.m.
91 views  
Read More
News
تم استخدام برامج التجسس ، الذي طوره أحد أنظمة الكيان الصهيوني Intellexa، من قبل جهات التهديد المدعومة من الحكومة
Ahmed Fahim
May 29, 2023, 6:34 p.m.
108 views  
Read More
Vulnerabilities
ال Buffer Overflow واحدة من أكثر ثغرات الأمنية شهرة وما زالت شائعة لحد كبير. ويعود ذلك الي لغات البرمجة المستخدمة في التطبيقات
Zayed Yasser
May 29, 2023, 6:15 p.m.
113 views  
Read More
Security
DMARC و DKIM و SPF هي ثلاث طرق لمصادقة البريد الإلكتروني. يساعدون معًا في منع مرسلي البريد العشوائي والمخادعين وغيرهم من الأطراف غير المصرح لهم من إرسال رسائل بريد إلكتروني نيابة عن مجال Domain   لا يمتلكونه.
Ahmed Rehan
May 28, 2023, 10:15 p.m.
71 views  
Read More
News
في تطور جديد لتهديدات الأمان على الإنترنت، تم الكشف عن برنامج جديد يحمل اسم "Bandit Stealer" والذي يهدف إلى استهداف المستخدمين وسرقة معلوماتهم الحساسة.
Amr Naom
May 28, 2023, 4:15 p.m.
111 views  
Read More
Security
هل تعلم ان هناك مخترق يقوم بعمل هجوم سيبراني كل 39 ثانية. وفقا لتقرير سيبراني صدر من خلال شركة IBM, أن متوسط تكلفة التسريبات البيانية التي تحدث علي الشرق الأوسط وصلت الي 6.93 مليون دولار أمريكي ،
Zayed Yasser
May 28, 2023, 2:30 p.m.
141 views  
Read More
Security
الأدوات الأمنية متشابهة بشدة، وتربك المختصين. سنتعرف على SIEM و Sguil ونذكر الاختلافات بينهما في نقاش مثير
محمد حسني
May 27, 2023, 4 p.m.
90 views  
Read More
  • 1(current)
  • 2
  • 3
Subscribe Newsletter
Enter your email address for our mailing list to keep your self update!