مقالات Archives - Page 3 of 3 - Squnity | مجتمع عربي للحماية و أمن المعلومات

حيلة جديدة لتخطى نظام التحقق بخطوتين

تخطى نظام التحقق بخطوتين بأسلوب جديدة للهندسة الأجتماعية إستخدام نظام التحقق بخطوتين وسيلة مهمة لزيادة حماية الخدمات الألكترونية ويتم إست ...

مقال : من هو Black hat Hacker & Ethical Hacker ؟

كلمة " هاكر " تعتبر كلمة تستخدم كثيرا في هذة الايام نتيجة لكثرة الاختراقات التي تتم علي مواقع التواصل الاجتماعية مثل تويتر و انستجرام و VK و ...

مراجعة : توزيعة الحماية و الامان Tails

في الوقت الحالي يهتم العالم بأثره بآمن العلومات و الحماية الرقمية للبيانات المتداوله عبر الانترنت ، ظهرت العديد من المشاريع للحماية التعقب ا ...

إستخدام أداة Vinetto لأستخراج الصور المحذوفة من ملف Thumbs.db

  تعتبر أداة Vinetto  من الأدوات المستخدمه فى مجال التحليل الجناائى الرقمى-Digital Forensics, تستخدم هذه الأداه فى إسترجاع الصور الم ...

مقال فديو : تنصيب توزيعة Backbox لاختبار الاختراق كنظام تشغيل وهمي

اذا كنت مختبر اختراق سواء " اختبار اختراق تطبيقات الويب - التحقيق الجنائي الرقمي - الهندسة العكسية - الفويب و الاتصالات - الشبكات " وغيرها م ...

شرح هجوم Subdomain Takeover للأستحواذ علي النطاقات الفرعية

هل تعرف انه من الممكن ان يستحوذ المهاجمين (Hackers) علي النطاق الفرعي الخاص بك؟ الاجابة ببساطة هي نعم! هذا الهجوم عملياً لا يمكن تعقبه او ...

صفحة 3 من 3123