مواضيع ومقالات
-
مقال : لماذا صور SVG خطيرة للاستخدام
اليوم سنشرح احد انوع الصور المستخدمة في الويب الحديث . ونرى لماذا استخدامها غير امن لموقعك او تطبيقك . سوف…
أكمل القراءة » -
مقال: مقدمة عن BioCryptography وعن طرق اختبار اختراقها
في عالم الأمن هناك العديد من الأدوات التي تكون تحت تصرف موظفي تكنولوجيا المعلومات والتي يمكن استخدامها لمكافحة جميع انواع…
أكمل القراءة » -
مقال : هجوم QRLJacking
السلام عليكم قبل فترة قصيرة طرح الباحث الامني المصري محمد عبد الباسط ورقته البحثية في موقع OWASP حول نوع جديد من هجمات…
أكمل القراءة » -
مقال : استغلال Broadcast Receivers على اجهزة الاندرويد
في المقالة السابقة , تحدثنا عن الهجمات المرتبطة بمكونات النشاط, تسريبات مزود المحتوى وطرق تأمينها. في هذه المقالة سوف نناقش الهجمات على مستقبلات…
أكمل القراءة » -
مقال : نظرة على عملية File Carving
file carving عبارة عن العملية المستخدمة في العلوم الجنائية المتعلقة بالحاسوب لإستخراج البيانات من محرك الاقراص او اجهزة التخزين الاخرى دون…
أكمل القراءة » -
فيديو : نظرة على Drozer Framework المستخدم لتقييم أمان تطبيقات اندرويد
في هذا الفيديو سوف نستعرض Drozer Framework والمستخدم في عملية security assessment لتطبيقات الاندرويد . هناك…
أكمل القراءة » -
مقال : أهمية توعية الموظفين بأمن المعلومات
كل الشركات تستخدم منتجات حماية في الشبكات والانظمه لزيادة الأمن وتعزيز خط الدفاع لأي هجمات اختراق , ولكن ما زالت…
أكمل القراءة » -
مقال : تخزين التفضيلات الخاصه بتطبيقات الاندرويد بشكل غير امن
في المقالة السابقة، ناقشنا تقنيات شائعة لكيفية فحص التطبيقات للاجهزه التي تم عمل لها روت واكتشاف ذلك ثم كيف يمكن…
أكمل القراءة » -
مقال : علم Steganography ” ما لا تستطيع عيناك رؤيته”
Steganography هو فن إخفاء المعلومات . وقد اُستخدم على مر التاريخ بطرق وأساليب متنوعة ومختلفة ، فقد قام الاغريقيون بحلق…
أكمل القراءة » -
مقال : نظرة على طرق كشف الرووت على جهاز الأندرويد
في هذه المقالة سوف نلقي نظرة على الطرق المستخدمه من قبل مطوري نظام الأندرويد للكشف على الجهاز الذي يعمل عليه…
أكمل القراءة » -
مقال : شرح Path Disclosure
السلام عليكم في الكثير من الاحيان تسمع حول Path Disclosure كثغرة لكن اليوم سنوضح ما هو Path Disclosure ولماذا يستعمل . …
أكمل القراءة »