Abdelrahman Nasr
Penetration Tester
About
Articles
Infographics
About Me
Nothing has been written yet!
Personal Details
  Cairo, Egypt
Attachment
No Attachments!
Vulnerabilities
يشير Software and Data Integrity Failure إلى حالة حيث يتم تعريض البرنامج أو البيانات للخطر أو التلف، مما يؤدي إلى تشويه المعلومات أو جعلها غير دقيقة أو ناقصة، وذلك ما يمكن أن يسبب في العديد من المشاكل
156 views  
Read More
Vulnerabilities
تأتي Identification and Authentication Failures في قائمة OWASP Top 10، حيث تعدُّ مشكلة الهوية والمصادقة من أهم المشاكل التي تواجه الأنظمة الإلكترونية، حيث أنها تعتمد على مدى صحة المعلومات التي يدخلها المستخدم، وتحديدًا الهوية الخاصة به وصحة مصادقته عليها.
224 views  
Read More
Security
يعتبر استخدام Vulnerable and Outdated Components خطرًا على الأمن لأن المكونات التي تم استخدامها في تطوير التطبيقات بإمكانها أن تشكل نقاط ضعف في النظام، وتسمح للمهاجمين بالوصول إلى بيانات حساسة أو تنفيذ أوامر غير مصرح بها
213 views  
Read More
Security
هي ثغرة أمنية تحدث عندما لا يتم تحديث أو تطبيق التصحيحات الأمنية، وترك الإعدادات الافتراضية لأنظمة التشغيل أو البرمجيات، وعدم حماية الملفات الخاصة بالإعدادت والملفات الحساسة الأخرى بكلمات مرور قوية.
254 views  
Read More
Security
تتعامل العديد من الثغرات الأمنية مع أخطاء في التنفيذ، هنا يختلف الوضع لتصف هذه الثغرة فشلاً في التصميم لعدم وجود ضوابط الأمان
367 views  
Read More
Cyber Attacks
يُعتبر OWASP Cryptographic Failures واحد من أهم عشرة مخاطر أمنية لتطبيقات الويب حسب تقرير OWASP Top 10 للعام 2021، تتعلق هذه المخاطر بالفشل في استخدام التشفير بشكل صحيح أو كافٍ لحماية البيانات الحساسة من التعرض أو التلاعب.
319 views  
Read More
News
ظهرت Medusa Ransomware في يونيو 2021، ولكنها لم تسبب الكثير من الخسائر وذلك لنشاطها المنخفض وعدد أهدافها القليل، ولكن مع حلول العام 2023 ازداد نشاطها وعدد ضحاياها في جميع أنحاء العالم.
196 views  
Read More
Cyber Attacks
تُعد الـ Broken Access Controls من الثغرات الأكثر شيوعاً حيث انتقلت في الترتيب من المركز الخامس في قائمة OWASP Top 10 للعام 2017 إلى المركز الأول في قائمة OWASP Top 10 للعام 2021.
493 views  
Read More
News
نشر الباحثين في شركة ESET تحليلاً لـ UEFI Bootkit قادرة علي تجاوز الـ UEFI Secure Boot، وهي ميزة أمنية مهمة جدا للنظام، مما دفع الباحثين يعتقدون أنه تهديد يُعرف باسم BlackLotus.
339 views  
Read More
Vulnerabilities
يُعرف أيضاً باسم الـ Shell Injection ويُشكل استغلال الـ OS Command Injection تهديداً وخطراً قد يؤدي للوصول إلى بيانات حساسة أو اختراق خادم الويب بالكامل وتحدث عندما يسمح تطبيق الويب للمستخدم بإدخال بيانات ليتم معالجتها من خلال سطر الأوامر علي خادم الويب
412 views  
Read More
Vulnerabilities
هي من الثغرات الأمنية التي قد يجلب استغلالها نتائج كارثية، من تسريب لكافة البيانات الخاصة بتطبيق الويب وبيانات المستخدمين من كلمات مرور ومعلومات شخصية أو تفاصيل بطاقات الائتمان المخزنة في قواعد البيانات
533 views  
Read More
Cyber Attacks
العديد من تطبيقات الويب تعتمد علي البيانات التي يتم ادخالها من طرف المستخدمين او متغيرات لعرض صفحات معينة، ولكن ماذا سوف يحدث اذا تم استغلال ذلك ولم يتم ادخال البيانات بالشكل المتوقع من المستخدم، هذا ما يعرف بهجمات الحقن (Injection Attacks)
554 views  
Read More
  • 1(current)
  • 2
  • 3
Subscribe Newsletter
Enter your email address for our mailing list to keep your self update!