Amr Naom
Malware Analyst
About
Articles
Infographics
About Me
root-x.dev/Amr-Naom/
Personal Details
Attachment
No Attachments!
News
من خلال حزم ضارة في مدير حزم NuGet، يتم إصابة مطوري NET. ببرامج ضارة من نوع Crypto-Stealing
125 views  
Read More
Security
بعد أن أصبح الإقبال علي التحول الرقمي شئ ضروري في عصرنا هذا، وأصبح أمن الشبكات جزءًا مهماً من نظام الإتصالات الحديث، نشأت الحاجة إلي أمن البيانات للحفاظ علي سريتها وسلامتها وحمايتها من الوصول غير المصرح به، فالتشفير و إخفاء المعلومات هما وجهان لعملة واحدة
199 views  
Read More
Security
نقاط الضعف والتعرض الشائعة، هي عبارة عن قاعدة بيانات تضم جميع نقاط الضعف أو الثغرات الخاصة بقضايا أمن المعلومات التي تم الكشف عنها،تم إطلاق CVE لأول مرة في عام 1999
206 views  
Read More
Cyber Attacks
مع التحول الرقمي الكبير الذي يشهده العالم، قد تصاعدت الهجمات السيبرانية بشكل كبير في الفترة الأخيرة، فهناك العشرات من أنواع الهجمات التي قد تحدث لك أو لمؤسستك وفي هذه المقالة سنتحدث عن أكثرهم شيوعاً.
295 views  
Read More
News
أعلنت شركة twitter بأن إستخدام المصادقة الثنائية بأستخدام الرسائل القصيرة باتت تقتصر علي المشتركين ذو العلامة الزرقاء فقط
130 views  
Read More
Vulnerabilities
هي ثغرة في أداة الدعم الخاصة بشركة Microsoft التي تحمل اسم Microsoft Support Diagnostic Tool (MSDT) وهي أداة لحل مشاكل في النظام
139 views  
Read More
News
أربعة حزم ضارة مختلفة في مستودع PyPI، تقوم بالعديد من الإجراءات الضارة علي الجهاز المصاب
187 views  
Read More
Security
جمع المعلومات أو الـ Information Gathering أصبح أول و أهم خطوة يخطو بها المهاجم تجاه الهدف المرصود، والـ Footprinting Tools هي المقصود حين نتكلم عن الـ Information Gathering
247 views  
Read More
News
مؤخراً إستخدام Microsoft OneNote أصبح يشكل تهديداً كبيراً حيث أنه عن طريق التصيد الإحتيالي يتسبب في وصول Malware
249 views  
Read More
Malware
السؤال الأكثر شيوعاً عندما تبحث عن الحماية أو حماية جهازك من الأختراق والبرمجيات الضارة ما الفرق بين مضاد الفيروسات ومضاد البرمجيات الضارة "Anti-Virus and Anti-Malware"
255 views  
Read More
Security
مع استمرار إرتفاع عدد الهجمات الإلكترونية المستهدفة ، يتعرض الـ ISP (Internet Service Providers) لضغوط متزايدة لتأمين شبكات العملاء من التهديدات، فلذلك لابد من وجود أدوات لحماية الشبكات من تلك الهجمات والـ Firewall هو واحد من تلك الأدوات
251 views  
Read More
Malware
يجب معرفة كيف تعمل تلك البرمجيات للتصدي لها فيجب تحليلها أولاً وفهم كيفية عملها وهذا ما يسمي بالـ Malware Analysis أو تحليل البرمجيات الخبيثة.
532 views  
Read More
  • 1(current)
  • 2
Subscribe Newsletter
Enter your email address for our mailing list to keep your self update!