alaa kamal
alaa kamal
حقق

$0.28

هذا الإسبوع
المقالات

21

متابعهم

15

متابعهم

5

متابعهم
مقالات تقنية
 MITMProxy   العقل الأسود الذي يتسلّل داخل تدفّق البيانات ويفكك أسرار كل تطبيق، موقع، و اي باكت تمر أمامه
MITMProxy العقل الأسود الذي يتسلّل داخل تدفّق البيانات ويفكك أسرار كل تطبيق، موقع، و اي باكت تمر أمامه

MITMProxy هي بيئة تشغيل كاملة مصممة لفكرة واحدة: التجسس على حركة الاتصال بين أي جهاز وخدمة لمعرفة كل شيء يحدث داخل الـTraffic

مقالات تقنية
RustScan : سلاح الهاكر الخارق
RustScan : سلاح الهاكر الخارق

RustScan مش مجرد ماسح ده مقدّمة الحفلة في أي عملية اختبار اختراق هنا هنعرض عقلية واتجاه التفكير اللي بيستخدمها الهاكر المحترف مع RustScan

مقالات تقنية
ما هي Nmap  ؟
ما هي Nmap ؟

أشهر أداة في العالم (لفحص الشبكات - اكتشاف الأجهزة معرفة الخدمات - إصدار البرامج - تحديد نظام التشغيل- تحليل الجدار الناري- واكتشاف الكثير من المعلوما...

مقالات تقنية
أكثر من 64,000 حساب مسروق Tycoon 2FA أحدث انقلابًا في عالم الأمن
أكثر من 64,000 حساب مسروق Tycoon 2FA أحدث انقلابًا في عالم الأمن

لم تعد أدوات الاختراق حكراً على مجموعات متقدمة أو مخترقين خبراء في نهاية 2025ظهر لاعب جديد قلب موازين الأمن السيبراني: منصة Tycoon 2FA أداة (تصيّد ثنا...

مقالات تقنية
طوفان Aisuru الجديد يضرب مايكروسفت: 500,000 جهاز مخترق يشنّون هجومًا كاسحًا يكبّد Azure خسائر تتراوح بين 3–7 مليون دولار خلال ساعتين فقط
طوفان Aisuru الجديد يضرب مايكروسفت: 500,000 جهاز مخترق يشنّون هجومًا كاسحًا يكبّد Azure خسائر تتراوح بين 3–7 مليون دولار خلال ساعتين فقط

في واحدة من أعنف الهجمات الرقمية التي شهدها قطاع الحوسبة السحابية خلال عام 2025 أعلنت مصادر أمنية عن كشف هجوم منظم استخدم شبكة ضخمة تتكون من 500000 ج...

مقالات تقنية
عاصفة التصيّد 2025
عاصفة التصيّد 2025

كل رابط منها فخّ مفتوح وكل ثانية تمر قد تكون ضحية جديدة كل موقع في القائمة يعمل الآن بكل هدوء/ بلا رادار/ بلا تحذيرات منتظر ضحية تكتب بياناتها تضغط Lo...

مقالات تقنية
7 ثغرات في ChatGPT يستغلها الهاكرز  لاختراق المستخدمين
7 ثغرات في ChatGPT يستغلها الهاكرز لاختراق المستخدمين

في تطور صادم قد يغيّر مستقبل الذكاء الاصطناعي للأبد كشف باحثون أمنيون عن سبع ثغرات مرعبة تضرب مساعد OpenAI الشهير ChatGPT وتمكّن المهاجمين من سرقة معل...

مقالات تقنية
8 كوارث يمكن أن يرتكبها الهاكر عندما ينجح في اختراق شبكتك
8 كوارث يمكن أن يرتكبها الهاكر عندما ينجح في اختراق شبكتك

هل تعلم ان يمكنن للهكر ان يدمر حياتك بمجرد اختراق شبكتك الامر مش مقتصر علي الحصول علي انترنت

مقالات تقنية
عودة الوحش الرقمي  DanaBot V669
عودة الوحش الرقمي DanaBot V669

ظهر في البداية كتروجان بنكي بسيط لكن مرور السنين حوّله إلى وحش موديولي قادر على سرقة البيانات نهب العملات الرقمية ونشر البرمجيات الخبيثة داخل أي جهاز...

مقالات تقنية
ال pedo  من أقذر التقنيات المستخدمة في عالم القراصنة
ال pedo من أقذر التقنيات المستخدمة في عالم القراصنة

هل تعرف ما هي تقنية "Pedo" ولماذا تعد من أقذر ما يُمارَس سواء من قِبَل الضحية أو القراصنة؟ اليوم سنفضح سرًا جديدًا من أسرار القراصنة في أساليب التصيد...

مقالات تقنية
إنت فاكر HTTPS أمان؟ فكر تاني
إنت فاكر HTTPS أمان؟ فكر تاني

كلنا اول ما نشوف اHTTPS بنطّمن بنحس ان الموقع امن وإن محدش هيقدر يخترقنا بس الحقيقة ؟ القفل ده ممكن يكون فخ معمول مخصوص ليك النهارده هتفهم ليه الـ H...

مقالات تقنية
اختراق  FBI   الاستنساخ تقنيه تهدد الامن القومي
اختراق FBI الاستنساخ تقنيه تهدد الامن القومي

اليوم سوف نتعر ف علي استراتيجية الاحتيال عن طريق تقنية الاستنساخ في الامن السيبراني (عملي ونظري )

  • 1
  • 2
إشعار الخصوصية
تم رصد استخدام VPN/Proxy

يبدو أنك تستخدم VPN أو Proxy. لإظهار الإعلانات ودعم تجربة التصفح الكاملة، من فضلك قم بإيقاف الـVPN/Proxy ثم أعد تحميل الصفحة.