المقال المثبت
-
مقال : علم Steganography ” ما لا تستطيع عيناك رؤيته”
Steganography هو فن إخفاء المعلومات . وقد اُستخدم على مر التاريخ بطرق وأساليب متنوعة ومختلفة ، فقد قام الاغريقيون بحلق…
أكمل القراءة » -
مقال : نظرة على طرق كشف الرووت على جهاز الأندرويد
في هذه المقالة سوف نلقي نظرة على الطرق المستخدمه من قبل مطوري نظام الأندرويد للكشف على الجهاز الذي يعمل عليه…
أكمل القراءة » -
مقال : شرح Path Disclosure
السلام عليكم في الكثير من الاحيان تسمع حول Path Disclosure كثغرة لكن اليوم سنوضح ما هو Path Disclosure ولماذا يستعمل . …
أكمل القراءة » -
مقال : تحليل ذاكرة التطبيقات في نظام الأندرويد
في هذه المقالة سوف نشرح عن كيفية إلتقاط صورة لذاكرة تطبيق معين بإستخدام ميزة إالتقاط الصور لـ Android Studio’s heap…
أكمل القراءة » -
مقال : هجمات Content Provider Leakage على تطبيقات الاندرويد
في المقالة السابقة، ناقشنا كيف يستغل المهاجمون مكونات الانشطة الضعيفة وسبل تأمينها. وفي هذه المقالة، سوف نناقش “تسرب مزود المحتوى…
أكمل القراءة » -
مقال : استغلال وتأمين مكونات تطبيقات الأندرويد
يعد أمن تطبيقات الهاتف المحمول واحد من أهم القضايا في المجال الأمني ، حيث أن مسألة الأمن تعتبر حقا مصدر…
أكمل القراءة » -
نقاش : لعبة Pokemon Go والحديث حول مخاطر أمنيه لها
كثر الحديث خلال اليومين الماضيين عن لعبة إنتشرت بشكل كبير تُسمى Pokemon Go ، هذه اللعبة التي تعمل على مُعظم الهواتف النقالة…
أكمل القراءة » -
مقال : قراءة ملفات السيرفر عن طريق الثغرات
السلام عليكم في العديد من الحالات تحتاج لقراءة ملف معين من السيرفر كملف config او اي ملف اخر لاثبات الثغرة…
أكمل القراءة » -
مقال : شرح هجوم Tabnabbing
السلام عليكم, في الأونة الأخيرة ظهرت إحدى هجمات مواقع الويب سوف نقوم بعمل بشرح عمل هذا الهجوم بالتفصيل . اولاً : ما…
أكمل القراءة » -
مقال : مقدمة عن التحقيق الجنائي الرقمي لبطاقات SIM
شريحة SIM إختصارا لـ (subscriber identity module) تعتبر مكون أساسي للأجهزة الخلوية. وتعرف أيضا بـ (integrated circuit card (ICC وهي مجرد microcontroller.…
أكمل القراءة » -
مقال : شرح ثغرات Blind cross site scripting – Blind XSS
من المعروف أن الهجمات على تطبيقات الويب في الفترة الأخيرة باتت أكثر إنتشاراً مما كانت عليه ، وأصبحت تُهدد العديد…
أكمل القراءة »