Blogs
All
News
Cyber Attacks
Vulnerabilities
CTF Walkthrough
Security
Malware
Malware
ما التقنيه التي يستخدمها المخترقين لجعل عمليه تحليل البرامج الخبيثه أصعب؟ في هذه المقالة سنتعرف على عملية الـ Packing ...
Khaled Eid
June 7, 2023, 8 p.m.
101 views  
Read More
Malware
نتعرف على الـ Viruses بأنواعها المختلفة و طرق الحماية منها و مستقبلها
Omnia
March 29, 2023, 10:04 p.m.
411 views  
Read More
Security
الطريق الكامل الذى تضعة المؤسسات على اتخاذ القرارات بشأن مخاطر الأمن السيبراني
Ahmed Shibl
March 27, 2023, 10 p.m.
409 views  
Read More
Security
تتعامل العديد من الثغرات الأمنية مع أخطاء في التنفيذ، هنا يختلف الوضع لتصف هذه الثغرة فشلاً في التصميم لعدم وجود ضوابط الأمان
Abdelrahman Nasr
March 27, 2023, 4 p.m.
368 views  
Read More
Security
الطريق الكامل الذى تضعة المؤسسات على اتخاذ القرارات بشأن مخاطر الأمن السيبراني
Mostafa Tamam
March 25, 2023, 10 p.m.
224 views  
Read More
News
تعرض خوادم Linux التي تستخدم SSH لحملات هجومية خبيثة تسمى Shellbot.
Omnia
March 24, 2023, 11:02 p.m.
260 views  
Read More
Cyber Attacks
يُعتبر OWASP Cryptographic Failures واحد من أهم عشرة مخاطر أمنية لتطبيقات الويب حسب تقرير OWASP Top 10 للعام 2021، تتعلق هذه المخاطر بالفشل في استخدام التشفير بشكل صحيح أو كافٍ لحماية البيانات الحساسة من التعرض أو التلاعب.
Abdelrahman Nasr
March 24, 2023, 3 p.m.
320 views  
Read More
News
من خلال حزم ضارة في مدير حزم NuGet، يتم إصابة مطوري NET. ببرامج ضارة من نوع Crypto-Stealing
Amr Naom
March 23, 2023, 8 p.m.
278 views  
Read More
Security
ما هو الـ CIA Triad و مدى تأثيره على أمن المعلومات
Omnia
March 21, 2023, 4:59 p.m.
357 views  
Read More
Security
اختبار الاختراق للأجهزة أو "Hardware Pentesting" إلى عملية تقييم الأجهزة الإلكترونية لتحديد الثغرات الأمنية
Ahmed Shibl
March 20, 2023, 2:08 p.m.
284 views  
Read More
News
ثغرة من نوع Zero-day في برنامج Microsoft Outlook تسمح بسرقة بيانات CVE-2023-23397 - NTLM
Mostafa Tamam
March 18, 2023, 5 p.m.
431 views  
Read More
News
أخطر الأدوات الصينية التي يمكن استخدامها للاختراق عن بعد بدأت تستخدم من قبل الروس
Omnia
March 17, 2023, 6:20 p.m.
314 views  
Read More
Security
بعد أن أصبح الإقبال علي التحول الرقمي شئ ضروري في عصرنا هذا، وأصبح أمن الشبكات جزءًا مهماً من نظام الإتصالات الحديث، نشأت الحاجة إلي أمن البيانات للحفاظ علي سريتها وسلامتها وحمايتها من الوصول غير المصرح به، فالتشفير و إخفاء المعلومات هما وجهان لعملة واحدة
Amr Naom
March 16, 2023, 7 p.m.
346 views  
Read More
  • 3
  • 4
  • 5(current)
  • 6
  • 7
Subscribe Newsletter
Enter your email address for our mailing list to keep your self update!