Amr Naom
Malware Analyst
About
Articles
Infographics
About Me
root-x.dev/Amr-Naom/
Personal Details
Attachment
No Attachments!
Security
يعيش العالم اليوم في زمن التقنية والرقمنة، حيث أصبحت البيانات الرقمية تلعب دورًا حاسمًا في حياتنا اليومية. تزايدت الاعتمادية على الإنترنت لأغراض متعددة، زادت أيضًا التهديدات السيبرانية ومخاطرها ولذلك في هذا المقال نعزز الوعي بالأمن السيبرني.
327 views  
Read More
News
في تطور جديد لتهديدات الأمان على الإنترنت، تم الكشف عن برنامج جديد يحمل اسم "Bandit Stealer" والذي يهدف إلى استهداف المستخدمين وسرقة معلوماتهم الحساسة.
402 views  
Read More
Security
مع زيادة التحديات الأمنية في العصر الرقمي، يجب أن تستمر الجهود في تعزيز الـ PKI وتحسينها. يتطلب ذلك إدارة فعالة للشهادات والمفاتيح، وتبني ممارسات أمنية قوية، وتحديد سلطات الشهادة الموثوقة، والتحقق الدوري من سلامة النظام، وهذا ما يأخذنا للتعرف علي الـ PKI
602 views  
Read More
Security
تشير الدراسات إلى أن العديد من الأفراد لا يدركون خطورة مشاركة تفاصيلهم الشخصية على شبكات التواصل الاجتماعي مثل Facebook. ومع ذلك ، يجب على الأفراد أن يكونوا حذرين بشأن هذا الأمر
409 views  
Read More
Security
الاختراق الإلكتروني للهاتف المحمول أن شخصًا ما قد اخترق هاتفك والحصول على الوصول إلى بياناتك الشخصية، مثل المكالمات والرسائل النصية والبريد الإلكتروني والملفات. ومن المهم حماية هاتفك المحمول من الاختراق الإلكتروني للحفاظ على خصوصيتك وسلامة بياناتك الشخصية
587 views  
Read More
Security
يعد كلاً من SSL و TLS بروتوكولات تساعد علي مصادقة البيانات ونقلها عبر شبكات الإنترنت بشكل آمن، ولكن ما الفرق بينما؟ هذا ما سنتعرف عليه في هذه المقالة
1046 views  
Read More
News
من خلال حزم ضارة في مدير حزم NuGet، يتم إصابة مطوري NET. ببرامج ضارة من نوع Crypto-Stealing
414 views  
Read More
Security
بعد أن أصبح الإقبال علي التحول الرقمي شئ ضروري في عصرنا هذا، وأصبح أمن الشبكات جزءًا مهماً من نظام الإتصالات الحديث، نشأت الحاجة إلي أمن البيانات للحفاظ علي سريتها وسلامتها وحمايتها من الوصول غير المصرح به، فالتشفير و إخفاء المعلومات هما وجهان لعملة واحدة
759 views  
Read More
Security
نقاط الضعف والتعرض الشائعة، هي عبارة عن قاعدة بيانات تضم جميع نقاط الضعف أو الثغرات الخاصة بقضايا أمن المعلومات التي تم الكشف عنها،تم إطلاق CVE لأول مرة في عام 1999
1685 views  
Read More
Cyber Attacks
مع التحول الرقمي الكبير الذي يشهده العالم، قد تصاعدت الهجمات السيبرانية بشكل كبير في الفترة الأخيرة، فهناك العشرات من أنواع الهجمات التي قد تحدث لك أو لمؤسستك وفي هذه المقالة سنتحدث عن أكثرهم شيوعاً.
794 views  
Read More
News
أعلنت شركة twitter بأن إستخدام المصادقة الثنائية بأستخدام الرسائل القصيرة باتت تقتصر علي المشتركين ذو العلامة الزرقاء فقط
511 views  
Read More
Vulnerabilities
هي ثغرة في أداة الدعم الخاصة بشركة Microsoft التي تحمل اسم Microsoft Support Diagnostic Tool (MSDT) وهي أداة لحل مشاكل في النظام
372 views  
Read More
News
أربعة حزم ضارة مختلفة في مستودع PyPI، تقوم بالعديد من الإجراءات الضارة علي الجهاز المصاب
410 views  
Read More
Security
جمع المعلومات أو الـ Information Gathering أصبح أول و أهم خطوة يخطو بها المهاجم تجاه الهدف المرصود، والـ Footprinting Tools هي المقصود حين نتكلم عن الـ Information Gathering
1082 views  
Read More
News
مؤخراً إستخدام Microsoft OneNote أصبح يشكل تهديداً كبيراً حيث أنه عن طريق التصيد الإحتيالي يتسبب في وصول Malware
505 views  
Read More
Malware
السؤال الأكثر شيوعاً عندما تبحث عن الحماية أو حماية جهازك من الأختراق والبرمجيات الضارة ما الفرق بين مضاد الفيروسات ومضاد البرمجيات الضارة "Anti-Virus and Anti-Malware"
646 views  
Read More
Security
مع استمرار إرتفاع عدد الهجمات الإلكترونية المستهدفة ، يتعرض الـ ISP (Internet Service Providers) لضغوط متزايدة لتأمين شبكات العملاء من التهديدات، فلذلك لابد من وجود أدوات لحماية الشبكات من تلك الهجمات والـ Firewall هو واحد من تلك الأدوات
620 views  
Read More
Malware
يجب معرفة كيف تعمل تلك البرمجيات للتصدي لها فيجب تحليلها أولاً وفهم كيفية عملها وهذا ما يسمي بالـ Malware Analysis أو تحليل البرمجيات الخبيثة.
980 views  
Read More
Malware
الـ Malware هو برنامج خبيث وضار، هو عبارة عن ملف أو كود برمجي ولكن هدفه الإصابة والضرر والإتلاف، ويتم أستخدامه عبر الشبكات لإلحاق الضرر بالمؤسسات الكبري والأشخاص أيضاً، بهدف التخريب، سرقة المعلومات وطلب الفدية وغيرها من الأهداف الغير سامية.
902 views  
Read More
Security
مسؤولي الشبكات دائماً يحتاجون إلي أدوات لحماية شبكاتهم، و منع المهاجمين و المتسللين من الوصول إلي الشبكة، سنتحدث عن نوع من تلك الأدوات وهي IDS و IPS وما الفرق بينهما، ومتي نستخدم كلاً منهما
2686 views  
Read More
Cyber Attacks
يعتبر هجوم حجب الخدمة (DOS Attack) هجومًا إلكترونيًا يسعى فيه الـ Attacker إلى جعل الجهاز أو موارد الشبكة غير متاحة للمستخدمين المقصودين عن طريق تعطيل خدمات الضحية المتصلة بشبكة بشكل مؤقت.
1225 views  
Read More
Security
الفيديو هو وسيلة إلكترونية للتسجيل والنسخ والتشغيل والبث، وعرض الوسائط المرئية المتحركة. تم تطوير الفيديو لأول مرة لأنظمة التلفزيون الميكانيكية، والتي سرعان ما تم استبدالها بأنظمة أنبوب أشعة الكاثود (CRT) والتي تم استبدالها لاحقًا بشاشات عرض مسطحة من عدة أ
2385 views  
Read More
Security
التشفير أو "Cryptography": تم ابتكار كلمة "Cryptography" من خلال الجمع بين كلمتين يونانيتين ، "Krypto" التي تعني مخفي و "graphene" التي تعني الكتابة. واذا جمعا الأثنين معاً ينتج الكتابه المخفية أو النص المشفر، و هو وسيلة لحماية المعلومات والأتصالات من خلال
2795 views  
Read More
ISO-27001 و PCI-DSS ما هو الفرق بين

Root-x Tips & Tricks

ISO-27001 و PCI-DSS ما هو الفرق بين

ISO-27001
PCI-DSS
VS
معلومة على السريع
ISO-27001 و PCI-DSS ما هو الفرق بين
ISO-27001 و PCI-DSS ما هو الفرق بين
؟Zero-Trust  ما هو نموذج

Root-x Tips & Tricks

؟Zero-Trust ما هو نموذج

Zero Trust
Permission
انعدام الثقة
معلومة على السريع
؟Zero-Trust ما هو نموذج
؟Zero-Trust  ما هو نموذج
John the Ripper ما هى أداة

Root-x Tips & Tricks

John the Ripper ما هى أداة

John the Ripper
John
brute forcing
برامج وأدوات
John the Ripper ما هى أداة
John the Ripper ما هى أداة
recon-ng ما هى أداة

Root-x Tips & Tricks

recon-ng ما هى أداة

Recon-ng
OSINT
info-gathering
برامج وأدوات
recon-ng ما هى أداة
recon-ng ما هى أداة
Hashcat ما هى أداة

Root-x Tips & Tricks

Hashcat ما هى أداة

Hashcat
Password Cracking
Cracking
برامج وأدوات
Hashcat ما هى أداة
Hashcat ما هى أداة
؟ YARA Rules ما الذى تعرفة عن

Root-x Tips & Tricks

؟ YARA Rules ما الذى تعرفة عن

Yara
Rules
Root-X
معلومة على السريع
؟ YARA Rules ما الذى تعرفة عن
؟ YARA Rules ما الذى تعرفة عن
؟ SAST والـ DAST ما الفرق بين الـ

Root-x Tips & Tricks

؟ SAST والـ DAST ما الفرق بين الـ

SAST
DAST
VS
معلومة على السريع
؟ SAST والـ DAST ما الفرق بين الـ
؟ SAST والـ DAST ما الفرق بين الـ
؟ DLP ما الذى تعرفة عن تقنية الـ

Root-x Tips & Tricks

؟ DLP ما الذى تعرفة عن تقنية الـ

DLP
Data Leakage
Data Loss
معلومة على السريع
؟ DLP ما الذى تعرفة عن تقنية الـ
؟ DLP ما الذى تعرفة عن تقنية الـ
EDR ||  NDR || XDR ما الفرق بين

Root-x Tips & Tricks

EDR || NDR || XDR ما الفرق بين

EDR
NDR
XDR
معلومة على السريع
EDR || NDR || XDR ما الفرق بين
EDR ||  NDR || XDR ما الفرق بين
انواع التهديدات داخل المؤسسات

Root-x Tips & Tricks

انواع التهديدات داخل المؤسسات

Threats
insider threat
threat
معلومة على السريع
انواع التهديدات داخل المؤسسات
انواع التهديدات داخل المؤسسات
بروتوكولات تشفير الشبكات الاسلكية

Root-x Tips & Tricks

بروتوكولات تشفير الشبكات الاسلكية

wireless security
WEP
WPA
WPA2
بروتوكولات تشفير الشبكات الاسلكية
بروتوكولات تشفير الشبكات الاسلكية
ما هو هجوم التوأم الشرير

Root-x Tips & Tricks

ما هو هجوم التوأم الشرير

evil twin
التوأم الشرير
معلومة على السريع
ما هو هجوم التوأم الشرير
ما هو هجوم التوأم الشرير
وكيف يعمل؟ PKI  ما هو الـ

Root-x Tips & Tricks

وكيف يعمل؟ PKI ما هو الـ

PKI
معلومة على السريع
PKI مفتاح
Root-X
وكيف يعمل؟ PKI ما هو الـ
وكيف يعمل؟ PKI  ما هو الـ
Zero-day ما هى هجمات

Root-x Tips & Tricks

Zero-day ما هى هجمات

zero-day
0-day
معلومة على السريع
هجمة يوم الصفر
Zero-day ما هى هجمات
Zero-day ما هى هجمات
Ransomware as a Service (RaaS)

Root-x Tips & Tricks

Ransomware as a Service (RaaS)

RaaS
فيروسات الفدية
معلومة على السريع
Ransomware as a Service (RaaS)
Ransomware as a Service (RaaS)
الثلاثية الأساسية لأمن المعلومات

Root-x Tips & Tricks

الثلاثية الأساسية لأمن المعلومات

CIA Triad
معلومة على السريع
امن معلومات
الثلاثية الأساسية لأمن المعلومات
الثلاثية الأساسية لأمن المعلومات
Symmetric VS Asymmetric

Root-x Tips & Tricks

Symmetric VS Asymmetric

Symmetric
Asymmetric
معلومة على السريع
Symmetric VS Asymmetric
Symmetric VS Asymmetric
Steganography VS Cryptography

Root-x Tips & Tricks

Steganography VS Cryptography

Steganography
Steganography
معلومة على السريع
Steganography VS Cryptography
Steganography VS Cryptography
Authentication VS Authorization

Root-x Tips & Tricks

Authentication VS Authorization

Authentication
Authorization
معلومة على السريع
Authentication VS Authorization
Authentication VS Authorization
CVE | ما هو ؟

Root-x Tips & Tricks

CVE | ما هو ؟

CVE
معلومة على السريع
ما هو الـ CVE
CVE | ما هو ؟
CVE | ما هو ؟
Whitebox VS BlackBox

Root-x Tips & Tricks

Whitebox VS BlackBox

whitebox
blackbox
ما الفرق بين؟
معلومة على السريع
Whitebox VS BlackBox
Whitebox VS BlackBox
ما هو الخطر السيبراني؟ | cyber threat

Root-x Tips & Tricks

ما هو الخطر السيبراني؟ | cyber threat

تدمير البيانات
تعريض البيانات للخطر
ddos attacks
ما هو الخطر السيبراني؟ | cyber threat
ما هو الخطر السيبراني؟ | cyber threat
Power Shell CheatSheet

Cheatsheet

Power Shell CheatSheet

Basic Commands
cmdlets
Help
Variables
Power Shell CheatSheet
Power Shell CheatSheet
Nmap Cheatsheet

Cheatsheet

Nmap Cheatsheet

Scan Ports
Server Detection
OS Fingerprinting
Nmap Cheatsheet
Nmap Cheatsheet
IDOR in Nutshell

Nutshell

IDOR in Nutshell

intro
explain
exploit
mitigation
IDOR in Nutshell
IDOR in Nutshell
XSS In nutshell

Nutshell

XSS In nutshell

INTRO
Definition
EXPLAIN
Reflected
Stored
DOM
XSS In nutshell
XSS In nutshell
Log4Shell In nutshell

Nutshell

Log4Shell In nutshell

intro
explain
exploit
mitigation
Log4Shell In nutshell
Log4Shell In nutshell
Race Condation in nutshell

Nutshell

Race Condation in nutshell

Definition
How it work
how to prevent
Race Condation in nutshell
Race Condation in nutshell
Steganography in nutshell

Nutshell

Steganography in nutshell

Definition
History
How It Works?
Types
Steganography in nutshell
Steganography in nutshell
Wireshark in nutshell

Nutshell

Wireshark in nutshell

Definition
Filters
key experation
Wireshark in nutshell
Wireshark in nutshell
Prevent SSRF attacks

How to Prevent

Prevent SSRF attacks

Whitelist
Sanitize Inputs
Authentication
URL Schemas
Prevent SSRF attacks
Prevent SSRF attacks
Prevent CRLF Attacks

How to Prevent

Prevent CRLF Attacks

User Input
Encode Data
Strip Newlines
Sanitize Data
Prevent CRLF Attacks
Prevent CRLF Attacks
Prevent SQL Injection

How to Prevent

Prevent SQL Injection

Parameterized
Awareness
Inputs
Blacklist
Prevent SQL Injection
Prevent SQL Injection
Prevent XXE attack

How to Prevent

Prevent XXE attack

DTD Process
XML Expansion
XInclude
Updates
Prevent XXE attack
Prevent XXE attack
Linux Interview Question

General

Linux Interview Question

kernel version
open ports
running linux services
Linux Interview Question
Linux Interview Question
Prevent IDOR attack

How to Prevent

Prevent IDOR attack

Model Verification
Access
Indirect
Hashing
Prevent IDOR attack
Prevent IDOR attack
Prevent DoS attack

How to Prevent

Prevent DoS attack

Response Plan
Monitor And Analyze
Security
Prevent DoS attack
Prevent DoS attack
Prevent CSRF attack

How to Prevent

Prevent CSRF attack

anti-csrf token
samesite flag in cookies
Prevent CSRF attack
Prevent CSRF attack
Prevent CORS misconfiguration

How to Prevent

Prevent CORS misconfiguration

trusted sites
whitelisting
wildcards
Prevent CORS misconfiguration
Prevent CORS misconfiguration
Prevent XSS attack

How to Prevent

Prevent XSS attack

filter input
encode data
appropriate response
Prevent XSS attack
Prevent XSS attack
Prevent Race Condation

How to Prevent

Prevent Race Condation

atomic instruction
force synchronization
Prevent Race Condation
Prevent Race Condation
Google Dork CheatSheet

Cheatsheet

Google Dork CheatSheet

intitle
allinurl
inurl
intext
allintext
Google Dork CheatSheet
Google Dork CheatSheet
Google Dorks Cheatsheet

Cheatsheet

Google Dorks Cheatsheet

intitle
allinurl
inurl
intext
allintext
Google Dorks Cheatsheet
Google Dorks Cheatsheet
Subscribe Newsletter
Enter your email address for our mailing list to keep your self update!