Home
Blog
About
Contact
Products
EraDev
Ghoster-X
العربية
Blogs
All
News
Cyber Attacks
Vulnerabilities
CTF Walkthrough
Security
Malware
Cyber Attacks
الهجمات الأولية المحتملة - Initial Access Attack Vectors
يصف هذا القسم الهجمات الأولية المحتملة الأولى لاختراق حساب مستخدم أو ربما حتى DC اعتمادًا على تكوين العميل والحواجز الأمنية. ...
Badr EN-NOUKH
April 6, 2024, 2:20 p.m.
1028 views
Read More
Cyber Attacks
الاحتيال باستخدام اسم QuickBooks وكيفية حماية شركتك من هذا النوع من الهجمات الإلكترونية
الاحتيال باستخدام اسم QuickBooks وكيفية حماية شركتك من هذا النوع من الهجمات الإلكترونية
Omnia
April 7, 2023, 9 p.m.
502 views
Read More
News
اختراق 3CX مكن المهاجمين من الوصول لعدة شهور الى شركات الـ Cryptocurrency
أكدت شركة 3CX أن العديد من إصدارات تطبيق سطح المكتب لنظامي التشغيل Windows و macOS قد تأثرت بهجوم supply chain
Mostafa Tamam
April 5, 2023, 9 p.m.
891 views
Read More
News
تعطل خدمة ChatGPT في العشرين من مارس 2023
نعرض أسباب تعطل ChatGPT في العشرين من مارس والتأثير الخاص بالأمن السيبراني الناتج عن هذا العطل
Omnia
April 1, 2023, 9 p.m.
491 views
Read More
News
اكتشاف برمجية Stealer Malware جديدة تصيب اجهزة macOS
ظهور برمجية خبيثة تدعى MacStealer تمكن من سرقة بيانات iCloud Keychain وكلمات المرور
Mostafa Tamam
March 29, 2023, 10 p.m.
778 views
Read More
Malware
الفيروسات الحاسوبية (Viruses) أنوعها و كيفية الحماية منها
نتعرف على الـ Viruses بأنواعها المختلفة و طرق الحماية منها و مستقبلها
Omnia
March 29, 2023, 9:04 p.m.
1150 views
Read More
Security
دور الـ Security Governance الفعال داخل المؤسسات
الطريق الكامل الذى تضعة المؤسسات على اتخاذ القرارات بشأن مخاطر الأمن السيبراني
Ahmed Shibl
March 27, 2023, 9 p.m.
620 views
Read More
Security
ما تريد معرفته عن Insecure Design
تتعامل العديد من الثغرات الأمنية مع أخطاء في التنفيذ، هنا يختلف الوضع لتصف هذه الثغرة فشلاً في التصميم لعدم وجود ضوابط الأمان
Abdelrahman Nasr
March 27, 2023, 3 p.m.
1087 views
Read More
Security
مقدمة فى الـ Security Governance - بناء الحماية الكامل ضد التهديدات السيبرانية
الطريق الكامل الذى تضعة المؤسسات على اتخاذ القرارات بشأن مخاطر الأمن السيبراني
Mostafa Tamam
March 25, 2023, 9 p.m.
555 views
Read More
News
إستخدام ShellBot ضد Protocol SSH في نظام Linux
تعرض خوادم Linux التي تستخدم SSH لحملات هجومية خبيثة تسمى Shellbot.
Omnia
March 24, 2023, 10:02 p.m.
458 views
Read More
Cyber Attacks
ما تريد معرفته عن Cryptographic Failures
يُعتبر OWASP Cryptographic Failures واحد من أهم عشرة مخاطر أمنية لتطبيقات الويب حسب تقرير OWASP Top 10 للعام 2021، تتعلق هذه المخاطر بالفشل في استخدام التشفير بشكل صحيح أو كافٍ لحماية البيانات الحساسة من التعرض أو التلاعب.
Abdelrahman Nasr
March 24, 2023, 2 p.m.
951 views
Read More
News
إصابة مطوري NET. ببرامج ضارة من نوع Crypto-Stealing
من خلال حزم ضارة في مدير حزم NuGet، يتم إصابة مطوري NET. ببرامج ضارة من نوع Crypto-Stealing
Amr Naom
March 23, 2023, 7 p.m.
440 views
Read More
Security
الثلاثية الأساسية لأمن المعلومات CIA Triad
ما هو الـ CIA Triad و مدى تأثيره على أمن المعلومات
Omnia
March 21, 2023, 3:59 p.m.
940 views
Read More
Previous
9
10
11
(current)
12
13
Next
Done!
Thank Tou For Subscribing!
Error!
We Can't Handle That!.
There is an error in the e-mail, if you face a problem, you can contact us at any time!.
Subscribe Newsletter
Enter your email address for our mailing list to keep your self update!
Subscribe
©
Root-X All Rights Reserved.