Blogs
All
News
Cyber Attacks
Vulnerabilities
CTF Walkthrough
Security
Malware
News
ظهور برمجية خبيثة تدعى MacStealer تمكن من سرقة بيانات iCloud Keychain وكلمات المرور ...
Mostafa Tamam
March 29, 2023, 10 p.m.
335 views  
Read More
Security
نظرة على النوعين الرئيسيين من تقنيات اختبار الأمان المستخدمة في تطوير البرامج ، SAST & DAST
Ahmed Shibl
March 6, 2023, 6 p.m.
226 views  
Read More
News
نشر الباحثين في شركة ESET تحليلاً لـ UEFI Bootkit قادرة علي تجاوز الـ UEFI Secure Boot، وهي ميزة أمنية مهمة جدا للنظام، مما دفع الباحثين يعتقدون أنه تهديد يُعرف باسم BlackLotus.
Abdelrahman Nasr
March 6, 2023, 2 p.m.
198 views  
Read More
News
تستهدف عملية قرصنة متقدمة يطلق عليها اسم "SCARLETEEL" تطبيقات الويب العامة التي تعمل بأنظمة الـ Cloud لاختراق الخدمات السحابية وسرقة البيانات الحساسة
Mostafa Tamam
March 4, 2023, 2:20 p.m.
239 views  
Read More
Vulnerabilities
يُعرف أيضاً باسم الـ Shell Injection ويُشكل استغلال الـ OS Command Injection تهديداً وخطراً قد يؤدي للوصول إلى بيانات حساسة أو اختراق خادم الويب بالكامل وتحدث عندما يسمح تطبيق الويب للمستخدم بإدخال بيانات ليتم معالجتها من خلال سطر الأوامر علي خادم الويب
Abdelrahman Nasr
March 3, 2023, 3 p.m.
227 views  
Read More
Security
قد يجهل بعض مستجيبو الحوادث في الأيام الحالية بعض الأوامر المهمة التي تساعدهم في التحقيق و الأستجابة للحوادث بأستخدام اوامر مبنية داخل بيئة عمل ويندوز
Mohab yehia
March 2, 2023, 5 p.m.
374 views  
Read More
Vulnerabilities
اكتشاف ثغرة في إضافة Houzez Login Register لموقع WordPress
Omnia
March 2, 2023, 3 p.m.
217 views  
Read More
Cyber Attacks
مع التحول الرقمي الكبير الذي يشهده العالم، قد تصاعدت الهجمات السيبرانية بشكل كبير في الفترة الأخيرة، فهناك العشرات من أنواع الهجمات التي قد تحدث لك أو لمؤسستك وفي هذه المقالة سنتحدث عن أكثرهم شيوعاً.
Amr Naom
March 1, 2023, 1:19 a.m.
295 views  
Read More
News
انتشرت حملة من البرمجيات الخبيثة تستهدف مستخدمي Facebook و YouTube تستخدم فى سرقة المعلومات واستخدام موارد الأنظمة فى التعدين
Mostafa Tamam
Feb. 28, 2023, 12:57 p.m.
199 views  
Read More
Vulnerabilities
هي من الثغرات الأمنية التي قد يجلب استغلالها نتائج كارثية، من تسريب لكافة البيانات الخاصة بتطبيق الويب وبيانات المستخدمين من كلمات مرور ومعلومات شخصية أو تفاصيل بطاقات الائتمان المخزنة في قواعد البيانات
Abdelrahman Nasr
Feb. 27, 2023, 4 p.m.
416 views  
Read More
CTF Walkthrough
تحدي جديد و مغامرة جديدة مع TryHackMe: Bounty Hacker
Ahmed Shibl
Feb. 27, 2023, 3 p.m.
202 views  
Read More
Security
قد يجهل بعض مستجيبو الحوادث في الأيام الحالية بعض الأوامر المهمة التي تساعدهم في التحقيق و الأستجابة للحوادث بأستخدام اوامر مبنية داخل بيئة عمل ويندوز
Mohab yehia
Feb. 26, 2023, 4 p.m.
495 views  
Read More
Security
التعرف على أداة ال Nmap و الطرق المختلفة لها في الفحص
Omnia
Feb. 26, 2023, 3 p.m.
213 views  
Read More
  • 1
  • 2
  • 3(current)
  • 4
  • 5
Subscribe Newsletter
Enter your email address for our mailing list to keep your self update!