غير مصنف
-
مقال : أختراق السيارات الجزء الأول – كيف يعمل بروتوكول CAN وكيف يقوم المخترقون بأستغلاله
اليوم معادنا مع مقال جديد من سلسله جديده من نوعها وفي الحقيقه أني متحمس له مثلك أو أكثر قليلا 😀…
أكمل القراءة » -
تعريف بـهجمات أعاده أستخدام كلمات السر مع نظره علي أداه Cr3dOver
من المشاكل التي تحتاج أن يلقي عليها الضوء هي كيفيه أختيار الناس لكلمات سرهم ولكن لن نتحدث هذه المقاله عن…
أكمل القراءة » -
مقال : تعرف على تقنيات Living of the land في عمليات الـ Red Team
أثناء تنفيذنا لعملية Red Team مُعينه نحاول قدر الإمكان أن نقوم بتنفيذ الهجمات الخاصه بنا بشكل خفي ودون أن نقوم…
أكمل القراءة » -
تحليل : إكتشاف وإستغلال ثغرة RCE في برمجية LibreNMS
أثناء بحثي عن بعض الحلول الخاصه بعمل Network Monitoring صادفت العديد من الحلول مفتوحة المصدر التي تساعدني بذلك , وخلال…
أكمل القراءة » -
خبر : فعالية مؤتمر BsidesAmman 2019
منذ فترة تم الإعلان عن إطلاق فعالية BsidesAmman 2019 في العاصمة الأردنية عمّان , حيث تعتبر الفعاليه من أكبر الفعاليات الخاصة…
أكمل القراءة » -
مراجعة : دورة CTP وشهادة OSCE – Offensive Security Certified Expert
مُنذ فترة قُمت بنشر مراجعة عن شهادة الـ OSCP تتضمن بعض الملاحظات والمراجع لدراسة الدورة والتجهيز لها , وفي هذا…
أكمل القراءة »