Blogs
All
News
Cyber Attacks
Vulnerabilities
CTF Walkthrough
Security
Malware
Cyber Attacks
يصف هذا القسم الهجمات الأولية المحتملة الأولى لاختراق حساب مستخدم أو ربما حتى DC اعتمادًا على تكوين العميل والحواجز الأمنية. ...
Badr EN-NOUKH
April 6, 2024, 2:20 p.m.
649 views  
Read More
Security
DMARC و DKIM و SPF هي ثلاث طرق لمصادقة البريد الإلكتروني. يساعدون معًا في منع مرسلي البريد العشوائي والمخادعين وغيرهم من الأطراف غير المصرح لهم من إرسال رسائل بريد إلكتروني نيابة عن مجال Domain   لا يمتلكونه.
Ahmed Rehan
May 28, 2023, 10:15 p.m.
289 views  
Read More
News
في تطور جديد لتهديدات الأمان على الإنترنت، تم الكشف عن برنامج جديد يحمل اسم "Bandit Stealer" والذي يهدف إلى استهداف المستخدمين وسرقة معلوماتهم الحساسة.
Amr Naom
May 28, 2023, 4:15 p.m.
413 views  
Read More
Security
هل تعلم ان هناك مخترق يقوم بعمل هجوم سيبراني كل 39 ثانية. وفقا لتقرير سيبراني صدر من خلال شركة IBM, أن متوسط تكلفة التسريبات البيانية التي تحدث علي الشرق الأوسط وصلت الي 6.93 مليون دولار أمريكي ،
Zayed Yasser
May 28, 2023, 2:30 p.m.
402 views  
Read More
Security
الأدوات الأمنية متشابهة بشدة، وتربك المختصين. سنتعرف على SIEM و Sguil ونذكر الاختلافات بينهما في نقاش مثير
محمد حسني
May 27, 2023, 4 p.m.
412 views  
Read More
News
برنامج خبيث يستهدف البنية التحتية للطاقة الكهربية وقد يكون السبب هو جهاز الأمن السيبراني الروسي.
Khaled Eid
May 27, 2023, 3:30 p.m.
290 views  
Read More
Security
كيف يوفر ال NDR الحمايه الكامله للشركات وكيف يقدم وسيله للدفاع ضد اي هجمات او تهديدات
Mahmoud Ezzat
May 25, 2023, 2:45 p.m.
840 views  
Read More
Security
إنها عنصر حاسم في الوضع الأمني العام لأي مؤسسة ، حيث تساعد على ضمان استعداد المؤسسة للاستجابة للهجمات الإلكترونية والتعافي منها.
Ahmed Fahim
May 24, 2023, 8:15 p.m.
344 views  
Read More
Security
مع زيادة التحديات الأمنية في العصر الرقمي، يجب أن تستمر الجهود في تعزيز الـ PKI وتحسينها. يتطلب ذلك إدارة فعالة للشهادات والمفاتيح، وتبني ممارسات أمنية قوية، وتحديد سلطات الشهادة الموثوقة، والتحقق الدوري من سلامة النظام، وهذا ما يأخذنا للتعرف علي الـ PKI
Amr Naom
May 24, 2023, 7 p.m.
667 views  
Read More
Malware
هل أثار انتباهك يوما ما.... ما هو ال PE header؟ وما الذي بداخله؟ دعنا نعرف سويا...
Khaled Eid
May 24, 2023, 5:15 p.m.
691 views  
Read More
News
قام بعض الهاكرز بإستغلال منع برنامج capcut في بعض البلدان بنشر نسخة اخرى مزيفة تقوم بسرقة بيانات الضحية
Ahmed Rehan
May 24, 2023, 2:15 p.m.
234 views  
Read More
Vulnerabilities
دليلك الكامل لتنفيذ مصادقة المستخدم الآمنة في تطبيقات الـ API - أفضل الممارسات والنصائح
Mostafa Tamam
May 23, 2023, 5 p.m.
438 views  
Read More
Cyber Attacks
هل يمكن للهاكر الهجوم بدون ثغرات ؟ من هذه الهجمات هي هجمه ال Zero-day وتعد من اخطر الهجمات الموجوده في الاختراق
Ahmad Ashraf
May 22, 2023, 1 p.m.
563 views  
Read More
Subscribe Newsletter
Enter your email address for our mailing list to keep your self update!