Blogs
All
News
Cyber Attacks
Vulnerabilities
CTF Walkthrough
Security
Malware
Cyber Attacks
يصف هذا القسم الهجمات الأولية المحتملة الأولى لاختراق حساب مستخدم أو ربما حتى DC اعتمادًا على تكوين العميل والحواجز الأمنية. ...
Badr EN-NOUKH
April 6, 2024, 2:20 p.m.
506 views  
Read More
CTF Walkthrough
سنتعرف على كيفيه حل التحديات في موقع CyberDefenders بالأجابه عن بعض الأسئله من تحدي Ransomed
Khaled Eid
July 6, 2023, 8:30 p.m.
421 views  
Read More
News
يعود البرنامج الضار Mirai مرة أخرى في هجوم من نوع Botnet ليتم اسخدامه كـ DDOS
Khaled Eid
June 25, 2023, 10:30 p.m.
397 views  
Read More
CTF Walkthrough
سنتعرف علي كيفية القيام ب Code Injection والوصول الي محتوي السيرفر وتنفيذ أوامر عليه
Ahmed Fahim
June 25, 2023, 10 p.m.
1032 views  
Read More
Security
هو عملية جمع وتحليل ومراقبة البيانات الخاصة بالأنشطة الأمنية في الأنظمة، وتهدف هذه العملية إلى تحديد ومراقبة الأحداث غير المرغوب فيها والأنشطة الغير عادية التي تحدث في النظام والتي قد تشير إلى وجود هجمات أمنية أو مخترقين
Abdelrahman Nasr
June 25, 2023, 2 p.m.
668 views  
Read More
CTF Walkthrough
حل تحدي who is admin سنتعرف على كيفية الوصول إلي قاعدة البيانات الخاصة بالتحدى ومجموعة من التقنيات الأخرى
Ahmed Fahim
June 21, 2023, 5:30 p.m.
805 views  
Read More
Vulnerabilities
سنستكشف طريقة عمل جدران حماية تطبيقات الويب ونناقش التحديات التي يواجهها مختبرو الاختراق عند محاولة تجاوزها.
Ahmed Shibl
June 19, 2023, 10 p.m.
640 views  
Read More
News
تم القبض على شخص يبلغ الـ 20 عاما من قبل وزارة العدل الأمريكية بتهمة استخدام Ransomware يسمى LockBit أستهدف فيه المنظمات الحكومية حول العالم.
Khaled Eid
June 19, 2023, 2:30 a.m.
388 views  
Read More
Security
يعتبر Honeypot هو جذب الهاكر ، حيث يصرف مجرمي الإنترنت عن الأهداف الفعلية. يمكن أن تكون أيضًا بمثابة أداة استطلاع ، لمعرفه الادوات التي يستخدمها الهاكر والتصدي لها
Ahmad Ashraf
June 17, 2023, 8:30 p.m.
783 views  
Read More
News
تم تدريبه على مجموعات بيانات مأخوذة حصريًا من الأنترنت. DarkBERT طريقك الى بوابة الأنترنت المظلم
Mostafa Tamam
June 17, 2023, 1:30 a.m.
794 views  
Read More
Security
وجد باحثو الأمن مؤخرًا أن عصابات الفدية الرقمية Ransomware الآن يقومون بإنشاء برامج الضارة الخاصة بهم باستخدام لغة Rust.
Zayed Yasser
June 14, 2023, 9:15 p.m.
734 views  
Read More
Security
يبرز فهم حوكمة الأمن السيبراني وحوكمة تكنولوجيا المعلومات كمرتكزين أساسيين للحفاظ على أمن المعلومات وتقليل المخاطر المحتملة.
Ahmed Fahim
June 14, 2023, 8:15 p.m.
665 views  
Read More
Vulnerabilities
أهمية التوعية والعامل البشري في الأمن السيبراني
Khaled Eid
June 14, 2023, 5 p.m.
268 views  
Read More
  • 4
  • 5
  • 6(current)
  • 7
  • 8
Subscribe Newsletter
Enter your email address for our mailing list to keep your self update!