مواضيع ومقالات
-
مقال : تحليل ذاكرة التطبيقات في نظام الأندرويد
في هذه المقالة سوف نشرح عن كيفية إلتقاط صورة لذاكرة تطبيق معين بإستخدام ميزة إالتقاط الصور لـ Android Studio’s heap…
أكمل القراءة » -
مقال : هجمات Content Provider Leakage على تطبيقات الاندرويد
في المقالة السابقة، ناقشنا كيف يستغل المهاجمون مكونات الانشطة الضعيفة وسبل تأمينها. وفي هذه المقالة، سوف نناقش “تسرب مزود المحتوى…
أكمل القراءة » -
مقال : استغلال وتأمين مكونات تطبيقات الأندرويد
يعد أمن تطبيقات الهاتف المحمول واحد من أهم القضايا في المجال الأمني ، حيث أن مسألة الأمن تعتبر حقا مصدر…
أكمل القراءة » -
مقال : قراءة ملفات السيرفر عن طريق الثغرات
السلام عليكم في العديد من الحالات تحتاج لقراءة ملف معين من السيرفر كملف config او اي ملف اخر لاثبات الثغرة…
أكمل القراءة » -
مقال : شرح هجوم Tabnabbing
السلام عليكم, في الأونة الأخيرة ظهرت إحدى هجمات مواقع الويب سوف نقوم بعمل بشرح عمل هذا الهجوم بالتفصيل . اولاً : ما…
أكمل القراءة » -
مقال : مقدمة عن التحقيق الجنائي الرقمي لبطاقات SIM
شريحة SIM إختصارا لـ (subscriber identity module) تعتبر مكون أساسي للأجهزة الخلوية. وتعرف أيضا بـ (integrated circuit card (ICC وهي مجرد microcontroller.…
أكمل القراءة » -
مقال : شرح ثغرات Blind cross site scripting – Blind XSS
من المعروف أن الهجمات على تطبيقات الويب في الفترة الأخيرة باتت أكثر إنتشاراً مما كانت عليه ، وأصبحت تُهدد العديد…
أكمل القراءة » -
مقال : شرح ثغرات DOM Based XSS الجزء الثاني
السلام عليكم, اليوم سنكمل الحديث حول نوع مهم من ثغرات XSS لنستكمل ما بداناه في المقال السابق يمكنك الإطلاع عليه من…
أكمل القراءة » -
مقال : دليل مبسط للتعامل مع الأدلة الرقمية
تتواجد الأجهزة الرقمية في كل مكان في عالمنا اليوم، مما يساعد الأشخاص على التواصل محليا وعالميا و بسهولة. معظم الناس…
أكمل القراءة » -
مقال : اختراق حساب Medium بضغطة واحدة
السلام عليكم ، قبل يومين من الأن كنت ابحث في كوكل عن بعض البايلودات الجديدة وفجاة دخلت على موقع medium فجاة تم…
أكمل القراءة » -
مقال : شرح تكنيك هجوم HPP
السلام عليكم ورحمه الله وبركاته اليوم سنشرح نوع جديد من الهجمات البسيطة لكن المفيدة والمؤثرة وحسب علمي قد يخلو الويب…
أكمل القراءة »