غير مصنف
-
مقال : تحديد الموقع الجغرافي لأجهزة Android من خلال Metasploit
تحدثنا في مقالات سابقة كثيره عن إختبار إختراق أنظمة Android والتحكم بها , وكنا دائماً نستخدم مشروع Metasploit في عملية إختبار الإختراق…
أكمل القراءة » -
فيديو : أوامر اللينكس – التحكم بمحتوى الملفات الدرس الخامس دورة Bash
السلام عليكم ورحمة الله وبركاته، في هذا الدرس نكمل ما بدأناه من الحديث عن بعض أوامر اللينكس الرئيسية. هذا الدرس…
أكمل القراءة » -
مقال : التحقيق الجنائي الرقمي على برنامج Whatsapp تحت نظام Android
تكلمنا في أكثر من مقال سابق عن إختبار إختراق أنظمة Android وكيفية عمل تحقيق جنائي رقمي بشكل عام على العديد من…
أكمل القراءة » -
تغيرات ومفاجئات كبيرة قادمة ل iSecur1ty
كما عودناكم دائماً في iSecur1ty بتقديم محتوى أمني عالي الجوده يتعلق بإختبار الإختراق والهاكر الأخلاقي وأمن المعلومات بشكل عام
أكمل القراءة » -
مقال : اللائحة العالمية للثغرات والمشاكل الأمنية CVE
عندما نقوم بعملية إختبار إختراق سواء كان ذلك في مرحة تحليل الثغرات أو مرحلة الإستغلال لطالما نلاحظ وجود كلمة CVE…
أكمل القراءة » -
مقال : إختراق أنظمة Android والتنصت على الأصوات والمكالمات
في مقال سابق قمنا بالتحدث عن إختراق أنظمة Android والتحكم بالكاميرات الخاصه بها , وفي هذا المقال سوف نتكلم عن…
أكمل القراءة » -
مقال : التحليل الجنائي الرقمي لبطاقات SIM الجزء الأول
من المعروف أن الهاتف المحمول هو من أهم الأجهزة التي تستخدم في عمليات الإتصال بين الأفراد , سواء كانت هذه…
أكمل القراءة »