مواضيع عامة
-
مقال : هجمات Content Provider Leakage على تطبيقات الاندرويد
في المقالة السابقة، ناقشنا كيف يستغل المهاجمون مكونات الانشطة الضعيفة وسبل تأمينها. وفي هذه المقالة، سوف نناقش “تسرب مزود المحتوى…
أكمل القراءة » -
مقال : استغلال وتأمين مكونات تطبيقات الأندرويد
يعد أمن تطبيقات الهاتف المحمول واحد من أهم القضايا في المجال الأمني ، حيث أن مسألة الأمن تعتبر حقا مصدر…
أكمل القراءة » -
نقاش : لعبة Pokemon Go والحديث حول مخاطر أمنيه لها
كثر الحديث خلال اليومين الماضيين عن لعبة إنتشرت بشكل كبير تُسمى Pokemon Go ، هذه اللعبة التي تعمل على مُعظم الهواتف النقالة…
أكمل القراءة » -
مقال : قراءة ملفات السيرفر عن طريق الثغرات
السلام عليكم في العديد من الحالات تحتاج لقراءة ملف معين من السيرفر كملف config او اي ملف اخر لاثبات الثغرة…
أكمل القراءة » -
مقال : شرح هجوم Tabnabbing
السلام عليكم, في الأونة الأخيرة ظهرت إحدى هجمات مواقع الويب سوف نقوم بعمل بشرح عمل هذا الهجوم بالتفصيل . اولاً : ما…
أكمل القراءة » -
مقال : مقدمة عن التحقيق الجنائي الرقمي لبطاقات SIM
شريحة SIM إختصارا لـ (subscriber identity module) تعتبر مكون أساسي للأجهزة الخلوية. وتعرف أيضا بـ (integrated circuit card (ICC وهي مجرد microcontroller.…
أكمل القراءة » -
مقال : شرح ثغرات Blind cross site scripting – Blind XSS
من المعروف أن الهجمات على تطبيقات الويب في الفترة الأخيرة باتت أكثر إنتشاراً مما كانت عليه ، وأصبحت تُهدد العديد…
أكمل القراءة » -
مقال : شرح ثغرات DOM Based XSS الجزء الثاني
السلام عليكم, اليوم سنكمل الحديث حول نوع مهم من ثغرات XSS لنستكمل ما بداناه في المقال السابق يمكنك الإطلاع عليه من…
أكمل القراءة » -
بودكاست : الحلقة 14 – برامج المكافئات الأمنية وإصطياد الثغرات
عُدنا لكم بحلقة جديدة من iSecur1ty Podcast مع الباحث الأمني إبراهيم حجازي ، حيث تحدثنا بهذه الحلقة عن العديد من الأمور…
أكمل القراءة » -
مقال : دليل مبسط للتعامل مع الأدلة الرقمية
تتواجد الأجهزة الرقمية في كل مكان في عالمنا اليوم، مما يساعد الأشخاص على التواصل محليا وعالميا و بسهولة. معظم الناس…
أكمل القراءة » -
مقال : اختراق حساب Medium بضغطة واحدة
السلام عليكم ، قبل يومين من الأن كنت ابحث في كوكل عن بعض البايلودات الجديدة وفجاة دخلت على موقع medium فجاة تم…
أكمل القراءة »