Mostafa Tamam
Red Team analyst
About
Articles
Infographics
About Me
Security Engineer with experience in various domains like: -Web Application security testing Study OWASP Top 10, SANS top 25 vulnerability and generating reports -Network Pentesting, vulnerability assessment, IPS/IDS. -Prepare best practices in cloud pentesting. -Background in software development, programming languages lifecycle. -Proficient in Linux operating system configuration, utilities, and programming. -Proficient in windows operating system, power shell, and active directory. -Extensive knowledge of hardware, software, and networking technologies to provide a powerful combination of analysis, implementation, and support. -Managed the cycle of project continuity, reviewed the technical work of a team, and ensured the quality of service deliverables. -Skilled in Customer relations, business requirement gathering, and Threat modeling. -Background of PCI-DSS and ISO 27001.
Personal Details
  Cairo, Egypt
Attachment
No Attachments!
Vulnerabilities
تعتمد على استهلاك موارد لأنظمة، وَتُؤَدَّى إلى هجمات حجب الخدمة DOS, ما هى ثغرة الاستهلاك غير المقيد للموارد؟
862 views  
Read More
Cyber Attacks
مع انتهاء عام 2023, هل تعرفت على أشهر خروقات البيانات في خلال هذه السنة ؟
2104 views  
Read More
News
غزت المنتجات الصهيونية فى أمن المعلومات مجتمعاتنا العربية تعرف عليها للمقاطعة وقم بمعرفة بدائلهم.
1231 views  
Read More
Security
كيف يساعد اختبار أمان التطبيقات المؤسسات على تحسين وضعها الأمني من خلال تحديد نقاط الضعف في الكود البرمجى
456 views  
Read More
CTF Walkthrough
جوله شيقه في حل تحدى Mr-Robot من Vulnhub المدعومة بواسطة OffSec
700 views  
Read More
News
استهداف جديد يدعى ShroudedSnooper لمزودي خدمات الاتصالات في الشرق الأوسط من خلال باب خلفي يسمى HTTPSnoop.
315 views  
Read More
News
هل انت على اصدار iOS 16 ؟! جيد لأنك من الممكن ان تتعرض الوصول الخفى الى تطبيقاتك !!
2902 views  
Read More
News
اسلوب خداع جديد لتجاوز فحص جوجل للتطبيقات الضارة قبل نشرها على متجر Google Play
463 views  
Read More
Vulnerabilities
البيانات الشخصية في خطر!! كيف نتجنب عرض البيانات المفرط للتهديدات الإلكترونية ؟
468 views  
Read More
News
بقوة 800 جيجا فى الثانية !! كيف ارتفعت قدرة هجمات DDOS على الشركات من الربع الأول الى الثانى من عام 2023
3659 views  
Read More
News
تم تدريبه على مجموعات بيانات مأخوذة حصريًا من الأنترنت. DarkBERT طريقك الى بوابة الأنترنت المظلم
734 views  
Read More
Security
هديه من جوجل لمجرموا الأنترنت تتيج لهم استخدام امتداد ZIP لنطاق لهجوم متعدد
564 views  
Read More
Vulnerabilities
دليلك الكامل لتنفيذ مصادقة المستخدم الآمنة في تطبيقات الـ API - أفضل الممارسات والنصائح
409 views  
Read More
News
خدمة فدية جديدة تدعى "MichaelKors" تقوم بتشفير الملفات وتستهدف أنظمة Linux و VMware ESXi اعتبارًا من أبريل 2023.
428 views  
Read More
Vulnerabilities
كيفية اكتشاف ثغرة BOLA والحلول المتبعة لحماية بيانات الـ API الخاصة بالمستخدمين
634 views  
Read More
News
بسبب غفلة عن تحديث الأعدادات الأفتراضية داخل Apache Superset ظهور ثغرة RCE و التحكم عن بعد فى الخادم
491 views  
Read More
News
متعدد الإمكانيات !! بدأت حملة اختراق تستهدف بشكل نشط مستخدمي أنظمة تشغيل Microsoft
523 views  
Read More
Security
عند برمجة التطبيقات او المواقع هل تعرف ما هى المخاطر التى تواجهك ؟! اليك نبذة عن اهم التحديات التى يجب ان تكون على دراية بها
1526 views  
Read More
News
أكدت شركة 3CX أن العديد من إصدارات تطبيق سطح المكتب لنظامي التشغيل Windows و macOS قد تأثرت بهجوم supply chain
824 views  
Read More
News
ظهور برمجية خبيثة تدعى MacStealer تمكن من سرقة بيانات iCloud Keychain وكلمات المرور
739 views  
Read More
Security
الطريق الكامل الذى تضعة المؤسسات على اتخاذ القرارات بشأن مخاطر الأمن السيبراني
506 views  
Read More
News
ثغرة من نوع Zero-day في برنامج Microsoft Outlook تسمح بسرقة بيانات CVE-2023-23397 - NTLM
944 views  
Read More
Security
ما هى المعايير التى تطبقها المنظمات والحكومات لحماية البيانات وما هى الفروق بين ISO-27001 و PCI-DSS
1078 views  
Read More
News
قام بتجاهل تحديث امنى !! مهندس برمجيات يتسبب فى اختراق شركة LastPass
614 views  
Read More
Security
نصبحكم فى جولة من التعرف على اقسام المجال الى الشهادات والمهارات الازمة لأحتراف المجال
1895 views  
Read More
News
تستهدف عملية قرصنة متقدمة يطلق عليها اسم "SCARLETEEL" تطبيقات الويب العامة التي تعمل بأنظمة الـ Cloud لاختراق الخدمات السحابية وسرقة البيانات الحساسة
481 views  
Read More
News
انتشرت حملة من البرمجيات الخبيثة تستهدف مستخدمي Facebook و YouTube تستخدم فى سرقة المعلومات واستخدام موارد الأنظمة فى التعدين
508 views  
Read More
Security
نصحبكم فى جولة من التعرف على اقسام المجال الى شرح الأساسيات التى يجب ان تبدأ بتعلمها
9067 views  
Read More
News
بأستخدام خدمات Google Adsense تم اكتشاف برمجية خبيثة تقوم بخداعك لتحميلها فى شكل برامج وتطبيقات شائعة
553 views  
Read More
News
اختيار NIST لمجموعة من خوارزميات التشفير تسمى Ascon كمعيار تشفير جديد لحماية البيانات المتدفقة عبر أجهزة إنترنت الأشياء.
394 views  
Read More
Security
يأتى محرك البحث Shodan بالكثير من الأشكال منها ال CLI وادوات اخرى تتكامل عملها مع محرك البحث نوضحها بالتفصيل فى هذة المقالة
750 views  
Read More
News
مع تتابع ظهور فيروسات الفدية فى بدايات هذا العام ظهر فيرس فدية جديد يستهدف أجهزة VMware ESXi فى جميع انحاء العالم
622 views  
Read More
Security
اتستخدم الأنترنت؟ جيد لأنه بمجرد استخدامك للشبكة ستمكن محرك البحث shodan من التعرف عليك وعلى خدماتك واعطاء احصائيات سريعة عنك!
1270 views  
Read More
Security
نصحبكم فى جولة لتطبيق عملى لأستخدام ادوات OSINT لتجميع الأدلة مفتوحة المصدر
650 views  
Read More
Security
هل تساءلت يوما كيف بإمكان الهاكر أو أنظمة التجسس تقصى المعلومات عنك والحصول على كل بياناتك في عصر شاع فيه تفاصيل حياتك على الإنترنت, ندعوك للتعرف على مصطلح OSINT أو الأستخبارت مفتوحة المصدر
1168 views  
Read More
News
ظهرت في أواخر شهر ديسمبر من عام 2022 ثغرة RCE في نظام Synology VPN Plus تمكن المهاجم من الوصول المباشر إلى النظام
495 views  
Read More
Cyber Attacks
"فن اختراق العقول" أو الهندسة الاجتماعية هي وسيلة هجوم تعتمد بشكل كبير على التفاعل البشري, يهدف منظمو هذه التقنية إلى الوصول الغير مصرح به إلى بيانات المستخدمين والأنظمة ندعوك للتعرف على هذه التقنية
1009 views  
Read More
Vulnerabilities
أتعتقد أن عند استخدامك لتشفير SSL/TLS على الإنترنت فإن بياناتك ستكون مؤمنة من الاختراق, نعرض عليك في هذه المقالة كل ما تود معرفته عن ثغرة الـ Heartblead
723 views  
Read More
News
لعلك قد سمعت مؤخرا بأداة OSV-Scanner التي أطلقتها جوجل لفحص الثغرات مفتوحة المصدر نعرض عليك في هذا المقال كل ما تود معرفته عن هذه الأداة
991 views  
Read More
Security
مع انتشار الجرائم الإلكترونية تفنن الهاكرز في إخفاء نفسهم على الإنترنت نعرض عليك في هذا المقال كل طرقهم في الإخفاء
2577 views  
Read More
Cyber Attacks
أغلبنا يعلم ما هو مجتمع الـ Github ولكن هل سألت نفسك كيف تستخدم هذه الأداة كمختبر اختراق للحصول على المعلومات الحساسة!
1663 views  
Read More
Security
مع شروع الكثير من شركات التقنية في العالم على تتبع المستخدمين وارتفاع عدد الجرائم الإلكترونية المعرفة بالـ Cyber attacks وتسريب البيانات بشكل حصري نوضح لك فى هذا المقال كيفية حماية خصوصيتك
1349 views  
Read More
Cyber Attacks
This is a Recon & Information Gathering Methodology In Bug Hunting Process
1794 views  
Read More
Cyber Attacks
في شهر فبراير عام 2000 وثقت أول عملية DoS attack حدثت على مواقع Amazon, eBay مما كلفهم خسائر كبيرة وقد قام بها مخترق كندي يملك 15 سنه ومن وقتها وقد انتشر مصطلح هجمات الـ DoS لذا دعنا نتعرف عليها فى هذا المقال
1374 views  
Read More
Cyber Attacks
لا شك ان فى بحثك عن شئ محدد تجد مئات بل الاف النتائج عن ما تبحث عنه بسبب وجود مئات المقالات والمواقع التى تتحدث عن نفس الموضوع وتأخذ منك الوقت والجهد حتى تجد ما تريد ولهذا وجود Google Dork هو افضل الخيارات لبحثك
5976 views  
Read More
Cyber Attacks
هجوم 51% هو هجوم منظم على شبكه blockchain معينه كمثال البتكوين او الأثيريوم حيث تسطيع المؤسسه او الجهه المستخوذه على النسبه التحكم فى الـ Hashing rate مما يمكنهم التعديل على الـ blocks الجديده للشبكه مما قد يؤدى الى تعطيل وتخريب الشبكه
1882 views  
Read More
Security
بأستطاعه عمليه ال Stegno اخفاء اى شئ داخل شكل اخر ومن هنا نستطيع اخفاء الرساله فى ملف نصى عن طريق تغيير شكل الملف النصى او تغيير سياق النص او شكل الـ Format والـ Font الخاص بالملف المخفى فيه
2279 views  
Read More
Security
هل تتذكر الوقت الذي قضيته في المدرسة الابتدائية ، عندما كتبت مع اصدقائك على الكتاب في الخلف بحبر غير مرئي؟ كان هذا هو علم الإخفاء. الآن أنت تعرف!
2153 views  
Read More
ISO-27001 و PCI-DSS ما هو الفرق بين

Root-x Tips & Tricks

ISO-27001 و PCI-DSS ما هو الفرق بين

ISO-27001
PCI-DSS
VS
معلومة على السريع
ISO-27001 و PCI-DSS ما هو الفرق بين
ISO-27001 و PCI-DSS ما هو الفرق بين
؟Zero-Trust  ما هو نموذج

Root-x Tips & Tricks

؟Zero-Trust ما هو نموذج

Zero Trust
Permission
انعدام الثقة
معلومة على السريع
؟Zero-Trust ما هو نموذج
؟Zero-Trust  ما هو نموذج
John the Ripper ما هى أداة

Root-x Tips & Tricks

John the Ripper ما هى أداة

John the Ripper
John
brute forcing
برامج وأدوات
John the Ripper ما هى أداة
John the Ripper ما هى أداة
recon-ng ما هى أداة

Root-x Tips & Tricks

recon-ng ما هى أداة

Recon-ng
OSINT
info-gathering
برامج وأدوات
recon-ng ما هى أداة
recon-ng ما هى أداة
Hashcat ما هى أداة

Root-x Tips & Tricks

Hashcat ما هى أداة

Hashcat
Password Cracking
Cracking
برامج وأدوات
Hashcat ما هى أداة
Hashcat ما هى أداة
؟ YARA Rules ما الذى تعرفة عن

Root-x Tips & Tricks

؟ YARA Rules ما الذى تعرفة عن

Yara
Rules
Root-X
معلومة على السريع
؟ YARA Rules ما الذى تعرفة عن
؟ YARA Rules ما الذى تعرفة عن
؟ SAST والـ DAST ما الفرق بين الـ

Root-x Tips & Tricks

؟ SAST والـ DAST ما الفرق بين الـ

SAST
DAST
VS
معلومة على السريع
؟ SAST والـ DAST ما الفرق بين الـ
؟ SAST والـ DAST ما الفرق بين الـ
؟ DLP ما الذى تعرفة عن تقنية الـ

Root-x Tips & Tricks

؟ DLP ما الذى تعرفة عن تقنية الـ

DLP
Data Leakage
Data Loss
معلومة على السريع
؟ DLP ما الذى تعرفة عن تقنية الـ
؟ DLP ما الذى تعرفة عن تقنية الـ
EDR ||  NDR || XDR ما الفرق بين

Root-x Tips & Tricks

EDR || NDR || XDR ما الفرق بين

EDR
NDR
XDR
معلومة على السريع
EDR || NDR || XDR ما الفرق بين
EDR ||  NDR || XDR ما الفرق بين
انواع التهديدات داخل المؤسسات

Root-x Tips & Tricks

انواع التهديدات داخل المؤسسات

Threats
insider threat
threat
معلومة على السريع
انواع التهديدات داخل المؤسسات
انواع التهديدات داخل المؤسسات
بروتوكولات تشفير الشبكات الاسلكية

Root-x Tips & Tricks

بروتوكولات تشفير الشبكات الاسلكية

wireless security
WEP
WPA
WPA2
بروتوكولات تشفير الشبكات الاسلكية
بروتوكولات تشفير الشبكات الاسلكية
ما هو هجوم التوأم الشرير

Root-x Tips & Tricks

ما هو هجوم التوأم الشرير

evil twin
التوأم الشرير
معلومة على السريع
ما هو هجوم التوأم الشرير
ما هو هجوم التوأم الشرير
وكيف يعمل؟ PKI  ما هو الـ

Root-x Tips & Tricks

وكيف يعمل؟ PKI ما هو الـ

PKI
معلومة على السريع
PKI مفتاح
Root-X
وكيف يعمل؟ PKI ما هو الـ
وكيف يعمل؟ PKI  ما هو الـ
Zero-day ما هى هجمات

Root-x Tips & Tricks

Zero-day ما هى هجمات

zero-day
0-day
معلومة على السريع
هجمة يوم الصفر
Zero-day ما هى هجمات
Zero-day ما هى هجمات
Ransomware as a Service (RaaS)

Root-x Tips & Tricks

Ransomware as a Service (RaaS)

RaaS
فيروسات الفدية
معلومة على السريع
Ransomware as a Service (RaaS)
Ransomware as a Service (RaaS)
الثلاثية الأساسية لأمن المعلومات

Root-x Tips & Tricks

الثلاثية الأساسية لأمن المعلومات

CIA Triad
معلومة على السريع
امن معلومات
الثلاثية الأساسية لأمن المعلومات
الثلاثية الأساسية لأمن المعلومات
Symmetric VS Asymmetric

Root-x Tips & Tricks

Symmetric VS Asymmetric

Symmetric
Asymmetric
معلومة على السريع
Symmetric VS Asymmetric
Symmetric VS Asymmetric
Steganography VS Cryptography

Root-x Tips & Tricks

Steganography VS Cryptography

Steganography
Steganography
معلومة على السريع
Steganography VS Cryptography
Steganography VS Cryptography
Authentication VS Authorization

Root-x Tips & Tricks

Authentication VS Authorization

Authentication
Authorization
معلومة على السريع
Authentication VS Authorization
Authentication VS Authorization
CVE | ما هو ؟

Root-x Tips & Tricks

CVE | ما هو ؟

CVE
معلومة على السريع
ما هو الـ CVE
CVE | ما هو ؟
CVE | ما هو ؟
Whitebox VS BlackBox

Root-x Tips & Tricks

Whitebox VS BlackBox

whitebox
blackbox
ما الفرق بين؟
معلومة على السريع
Whitebox VS BlackBox
Whitebox VS BlackBox
ما هو الخطر السيبراني؟ | cyber threat

Root-x Tips & Tricks

ما هو الخطر السيبراني؟ | cyber threat

تدمير البيانات
تعريض البيانات للخطر
ddos attacks
ما هو الخطر السيبراني؟ | cyber threat
ما هو الخطر السيبراني؟ | cyber threat
Power Shell CheatSheet

Cheatsheet

Power Shell CheatSheet

Basic Commands
cmdlets
Help
Variables
Power Shell CheatSheet
Power Shell CheatSheet
Nmap Cheatsheet

Cheatsheet

Nmap Cheatsheet

Scan Ports
Server Detection
OS Fingerprinting
Nmap Cheatsheet
Nmap Cheatsheet
IDOR in Nutshell

Nutshell

IDOR in Nutshell

intro
explain
exploit
mitigation
IDOR in Nutshell
IDOR in Nutshell
XSS In nutshell

Nutshell

XSS In nutshell

INTRO
Definition
EXPLAIN
Reflected
Stored
DOM
XSS In nutshell
XSS In nutshell
Log4Shell In nutshell

Nutshell

Log4Shell In nutshell

intro
explain
exploit
mitigation
Log4Shell In nutshell
Log4Shell In nutshell
Race Condation in nutshell

Nutshell

Race Condation in nutshell

Definition
How it work
how to prevent
Race Condation in nutshell
Race Condation in nutshell
Steganography in nutshell

Nutshell

Steganography in nutshell

Definition
History
How It Works?
Types
Steganography in nutshell
Steganography in nutshell
Wireshark in nutshell

Nutshell

Wireshark in nutshell

Definition
Filters
key experation
Wireshark in nutshell
Wireshark in nutshell
Prevent SSRF attacks

How to Prevent

Prevent SSRF attacks

Whitelist
Sanitize Inputs
Authentication
URL Schemas
Prevent SSRF attacks
Prevent SSRF attacks
Prevent CRLF Attacks

How to Prevent

Prevent CRLF Attacks

User Input
Encode Data
Strip Newlines
Sanitize Data
Prevent CRLF Attacks
Prevent CRLF Attacks
Prevent SQL Injection

How to Prevent

Prevent SQL Injection

Parameterized
Awareness
Inputs
Blacklist
Prevent SQL Injection
Prevent SQL Injection
Prevent XXE attack

How to Prevent

Prevent XXE attack

DTD Process
XML Expansion
XInclude
Updates
Prevent XXE attack
Prevent XXE attack
Linux Interview Question

General

Linux Interview Question

kernel version
open ports
running linux services
Linux Interview Question
Linux Interview Question
Prevent IDOR attack

How to Prevent

Prevent IDOR attack

Model Verification
Access
Indirect
Hashing
Prevent IDOR attack
Prevent IDOR attack
Prevent DoS attack

How to Prevent

Prevent DoS attack

Response Plan
Monitor And Analyze
Security
Prevent DoS attack
Prevent DoS attack
Prevent CSRF attack

How to Prevent

Prevent CSRF attack

anti-csrf token
samesite flag in cookies
Prevent CSRF attack
Prevent CSRF attack
Prevent CORS misconfiguration

How to Prevent

Prevent CORS misconfiguration

trusted sites
whitelisting
wildcards
Prevent CORS misconfiguration
Prevent CORS misconfiguration
Prevent XSS attack

How to Prevent

Prevent XSS attack

filter input
encode data
appropriate response
Prevent XSS attack
Prevent XSS attack
Prevent Race Condation

How to Prevent

Prevent Race Condation

atomic instruction
force synchronization
Prevent Race Condation
Prevent Race Condation
Google Dork CheatSheet

Cheatsheet

Google Dork CheatSheet

intitle
allinurl
inurl
intext
allintext
Google Dork CheatSheet
Google Dork CheatSheet
Google Dorks Cheatsheet

Cheatsheet

Google Dorks Cheatsheet

intitle
allinurl
inurl
intext
allintext
Google Dorks Cheatsheet
Google Dorks Cheatsheet
Subscribe Newsletter
Enter your email address for our mailing list to keep your self update!