غير مصنف
-
مقال : إستغلال ثغرات SQL injection وإستخراج المعلومات من خلال group_concat
في أي موقع إلكتروني وأي تطبيق ويب نستخدمه ، تُعتبر المعلومات الموجودة في قاعدة البيانات هي أساس هذا الموقع ،…
أكمل القراءة » -
تحليل : كيف يتم إختراق تقنية RFID في الأمن المادي
الكثير منا أثناء تواجده في مكان عمله أو جامعته يُلاحظ وجود بعض مظاهر الأمن المادي في المُنشئات الخاصة التي يتواجد بها…
أكمل القراءة » -
مقال :
الهندسة الاجتماعية هي فن التلاعب في البشر من أجل خداعهم وإقناعهم بالقيام بأعمال تؤدي لكشف معلوماتهم السرية ، العديد من الهجمات…
أكمل القراءة » -
مقال : إكتشاف وإستغلال ثغرات Buffer Overflow على أنظمة Linux
خلال الفترة الماضية قُمنا بطرح بعض المقالات التي تتحدث عن كيفية إستغلال بعض أنواع الأخطاء البرمجية والثغرات على أنظمة Linux…
أكمل القراءة » -
مقال : التلاعب بقيم http headers وإستغلال ثغرات xss
في العديد من المقالات السابقة ، تناولنا مجموعة كبيرة من الأمور التي تخص
أكمل القراءة » -
مقال : التشفير وفك التشفير بلغة البرمجة بايثون – الجزء الخامس
بشكل مختلف عن شيفرة قيصر فإن عملية فك التشفير في شيفرة التحويل هي عملية صعبة ، في هذا المقال سوف نقوم…
أكمل القراءة »