Blogs
All
News
Cyber Attacks
Vulnerabilities
CTF Walkthrough
Security
Malware
Cyber Attacks
يصف هذا القسم الهجمات الأولية المحتملة الأولى لاختراق حساب مستخدم أو ربما حتى DC اعتمادًا على تكوين العميل والحواجز الأمنية. ...
Badr EN-NOUKH
April 6, 2024, 2:20 p.m.
651 views  
Read More
Security
عندما يفكر معظم الناس في الجريمة الإلكترونية ، فمن المحتمل أن يفكروا في التهديدات الخارجية (outsider threats)ومع ذلك ، فإن التهديدات الداخلية(insider threats) تثير القلق أيضاً إن لم تكن أكثر.
Ahmed Rehan
May 21, 2023, 5 p.m.
1991 views  
Read More
News
شركة OX-security تعلن عن انطلاق أول Integration من Chat-GPT لتحسين أمان الـ Software Supply Chain
Khaled Eid
May 21, 2023, 3:15 p.m.
462 views  
Read More
News
هل كانت بياناتك متاحة للجميع طوال هذا الوقت؟ هل تعرف ماذا يفعلون بها؟ جوجل أعلنت عن وقف استخدام ملفات تعريف الارتباط لحماية خصوصية المستخدمين، وسنكشف لك المزيد في المقالة.
محمد حسني
May 20, 2023, 10 p.m.
392 views  
Read More
Security
الحصول علي البيانات (Data Acquisition) هي عملية أخذ نسحة جنائية من الأدلة او بما يسمي image
Mohab yehia
May 19, 2023, 8 p.m.
980 views  
Read More
News
ادوات قائمة على الذكاء الاصطناعي تقوم باستخراج كلمات مرور المتصفح
Ahmad Ashraf
May 19, 2023, 6 p.m.
452 views  
Read More
Security
كيفية حماية حساباتك على مواقع التواصل الاجتماعي! تعلّم كيفية الحفاظ على معلوماتك الشخصية آمنة وتجنب الهجمات السيبرانية
محمد حسني
May 18, 2023, 6 p.m.
612 views  
Read More
Security
يمكن أن تأثير الهجمات علي الحكومات بشكل كبير على عملياتها وتكلف الوقت والمال وحتى الأرواح.
Ahmed Fahim
May 17, 2023, 8 p.m.
345 views  
Read More
News
ظهور مجموعة "RA GROUP" على الإنترنت في 22 أبريل ، فقد ادعت بالفعل أنها سرقت ما يقرب من 2.5 تيرابايت من البيانات عبر أربعة ضحايا
Ahmed Rehan
May 17, 2023, 5 p.m.
264 views  
Read More
Malware
14 أداة يستخدمها جميع محللي البرامج الخبيثة يجب معرفتها في بداية رحلتك المهنية في تحليل البرمجيات الخبيثة
Khaled Eid
May 17, 2023, 3:30 p.m.
948 views  
Read More
News
خدمة فدية جديدة تدعى "MichaelKors" تقوم بتشفير الملفات وتستهدف أنظمة Linux و VMware ESXi اعتبارًا من أبريل 2023.
Mostafa Tamam
May 16, 2023, 2 p.m.
445 views  
Read More
Cyber Attacks
هل يمكن اختراقي بدون علمي او يمكن للهاكر التحكم بي عن طريق الشبكه و DNS و الحصول علي جميع بيانتي و التحكم باتصالي بالانترنت و التحكم في Response ؟
Ahmad Ashraf
May 15, 2023, 6 p.m.
2046 views  
Read More
Security
يتطلب تشغيل التطبيق إنشاء بيئات تشغيلية متطورة وتكوينات خادم متعددة، والتحكم في توزيع التحديثات والمزامنة والمراقبة والتعقب. لحل هذه المشاكل ظهرت التكنولوجيا الجديدة Containerization
Ahmed Shibl
May 15, 2023, 4:11 p.m.
439 views  
Read More
Subscribe Newsletter
Enter your email address for our mailing list to keep your self update!