هاك Archives - Squnity | مجتمع عربي للحماية و أمن المعلومات

شرح و استغلال ثغرة insecure direct object references الخطيرة

شرح و استغلال ثغرة Insecure Direct Object References

خطورة ثغرة Insecure Direct Object References ؟ تحتل هذة الثغرة المركز الرابع بين ثغرات OWASP Top 10 و تعتبر أحد الثغرات الأكثر خطورة ضمن ثغ ...

كيف يمكن استخدام google dorks فى اختبار الاختراق

كيفية استخدام google dorks في إختبار الإختراق

كيفية تقوم بإستخدام google dorks في إختبار الإختراق ؟ نتفق كلنا على أن أقوى محرك بحث يساعدك في العثور على أي شئ موجود على صفحات الويب هو ال ...

كيفية استغلال ثغرة xss او Cross Site Scripting

شرح إستغلال ثغرة XSS و سحب الكوكيز

قد تكون سمعت عن ثغرات ال XSS أو الـ Cross Site Scripting من قبل أو قمت حتي بتجربتها عن طريق إحدي البايلودات الشائعة مثل : [crayon-587fe9be9 ...

الباحث الأمنى الأشهر محمد عبد الباسط يشرح هجوم ddos attack

حوار : محمد عبد الباسط يرد علي السر وراء هجوم DDOS في العالم

محمد عبد الباسط يرد علي السر وراء هجوم DDOS في العالم س- ما هى خدمة Dyn التى تستخدمها الشركات ؟ ج- فى البداية قبل أن تعرف ما هى  ...

Installing, nethunter, on, android, devices, hack

شرح تنصيب Nethunter علي نظام Android

هل كنت تشاهد المسلسل الشهير "Mr Robot" في إحدي الحلقات كان بطل المسلسل "رامي مالك" يستخدم نظام إختراق به Nmap وأيضاً AirCrack, وغيرها من أدو ...

مقال : كيفية عمل Backdoor بواسطة Weevely

تعد أداة Weevely من أفضل الأدوات في صنع ملف تجسس أو ما يسمي ب الـ Back door, فهذة الأداة تمكنك من صنع باك دور بصيغة PHP وإستخدامه للحصول علي ...