Abdelrahman Nasr
Penetration Tester
About
Articles
Infographics
About Me
Nothing has been written yet!
Personal Details
  Cairo, Egypt
Attachment
No Attachments!
News
أدى هجوم الأسبوع الماضي على Riot Games إلي تعطيل بيئة التطوير الخاصة بهم مما سبب مشاكل في إصدار التحديثات ، ولكنهم أكدوا للاعبين بعدم تعرض بيانتهم لخطر الإختراق ، ولكن يبدو أن المتسليين كانوا لا زالوا داخل أنظمة Riot Games ، حيث تفاقمت الأحداث
103 views  
Read More
News
لقد كانت بداية عام صعبة لشركة تطوير الألعاب الشهيرة Riot Games التي قدمت العديد من عناوين العاب الاون لاين، فقد كشفت Riot Games أنه تم استهدافها في تغريدة قامت بكتابتها يوم الجمعة الماضي حيث قالوا أن بيئة تطوير الالعاب الخاصة بهم قد تعرضت للخطر
253 views  
Read More
Security
أصبحت الجرائم الإلكترونية معتادة في هذا العصر بسبب انتشار الأجهزة الرقمية التي تتصل بالإنترنت ، ومع كمية البيانات الهائلة التي يتم تناقلها عبر الأسلاك والهواء أصبحت هي كل ما يحتاجه محقق التحليل الجنائي ليقوم بحل القضايا وتقديم المجرمين إلى العدالة
397 views  
Read More
Security
أصبحت الجرائم الإلكترونية معتادة في هذا العصر بسبب انتشار الأجهزة الرقمية التي تتصل بالإنترنت ، ومع كمية البيانات الهائلة التي يتم تناقلها عبر الأسلاك والهواء أصبحت هي كل ما يحتاجه محقق التحليل الجنائي ليقوم بحل القضايا وتقديم المجرمين إلى العدالة
584 views  
Read More
News
بعد ان توقفت عمليات BlackMatter و REvil كان ظهور اسم اخر علي الساحة مسألة وقت فقط لاغير ، ظهرت إعلانات من طرف مجموعة تدعي ALPHV المعروفة أيضا باسم القطة السوداء (BlackCat) ، حيث أظهرت المجموعة أنهم قاموا بإنشاء نسخة محسنة من برامج الفدية
410 views  
Read More
Vulnerabilities
قبل ساعات قليلة من نهاية عام 2022 ومن بداية العام الجديد 2023 دعونا نعرض عليكم قائمة بأهم وأخطر الثغرات استغلالاً علي مدار العام 2022 ، فقد كان عاماً مزدحماً بالثغرات والاختراقات الأمنية منذ بدايته وحتى نهايته.
569 views  
Read More
News
انتشرت بشكل واسع احدث واخر ابتكارات OpenAI خلال الشهر الماضي ، في محاولة لجعل التحدث مع الذكاء الاصطناعي شيئا ممكنا ، تماماً مثل المحادثة مع البشر ، حيث جذب ChatGPT أكثر من مليون مستخدم.
1171 views  
Read More
Security
يشير أمان الشبكة إلى مجموعة من التقنيات والسياسات والممارسات المطبقة لحماية سلامة البنية التحتية للمؤسسة وقابليتها للاستخدام من خلال منع التهديدات الخارجية من دخول الشبكة بالاضافة الي انها قادرة على تحديد الوصول غير المصرح به إلى موارد أجهزة  الكمبيوتر
822 views  
Read More
Cyber Attacks
يتمتع البروتوكول الذي يستخدم Port 3389 بتاريخ من عدم الأمان مما يؤدي إلى هجمات إما عن طريق القرصنة اليدوية المباشرة أو عن طريق البرامج الضارة ، وصل سوء الأمر لدرجة اصدار مكتب التحقيقات الفيدرالي تحذيرات بشأنه في عام 2018.
843 views  
Read More
Security
عندما استخدامك للانترنت ، فإنك تترك وراءك سلسلة من البيانات ، ومجموعة من الآثار الرقمية. تتضمن تلك الآثار الرقمية علي أنشطة المنصات الاجتماعية الخاصة بك وسلوك تصفح الويب ومعلوماتك الصحية وأنماط السفر وخرائط الموقع ومعلومات حول استخدام هاتفك الذكي
1131 views  
Read More
Security
يمتلك قرابة الـ 84% من سكان العالم هاتفاً ذكياً حيث اعتمادنا عليها بشكل كبير مما جعلها وسيلة جذابة للمحتالين، حيث في العام الماضي تم اكتشاف ما يقرب من 3.5 مليون هجمة ضارة علي مستخدمي الهواتف الذكية من قبل شركة الأمن السيبراني Kaspersky
893 views  
Read More
Security
هناك العديد من سياسات الأمن السيبراني الأساسية التي أصبحت ضرورية بشكل متزايد لاعتمادها. سواء كانت الشركات قد بدأت للتو في طرحها أو أنهم اثبتوا أنفسهم في تطبيق تلك السياسات
936 views  
Read More
  • 1(current)
  • 2
Subscribe Newsletter
Enter your email address for our mailing list to keep your self update!