alaa kamal
alaa kamal
المقالات

31

متابعهم

16

متابعهم

8

متابعهم
مقالات تقنية
Unicornscan المفترس الخفي في عالم فحص الشبكات (Network Scanning)
Unicornscan المفترس الخفي في عالم فحص الشبكات (Network Scanning)

إذا كانت الشبكة غابة فـNmap هو الصياد المنهجي أما Unicornscan فهو المفترس الذي يمريرى كل شيءويختفي قبل أن يشعر به أحد

مقالات تقنية
Amass هي العين الثالثة التي ترى ما لا يجب أن يرى
Amass هي العين الثالثة التي ترى ما لا يجب أن يرى

وإذا كنت تستخدم أدوات تقليدية لجمع المعلومات فأنت مثل جندي يحمل سكينا في معركة نووية Amass هي العين الثالثة التي ترى ما لا يجب أن يُرى وأي شخص يمتلكه...

مقالات تقنية
 SpiderFoot  آلة الاستخبارات السيبرانية المتوحشة
SpiderFoot آلة الاستخبارات السيبرانية المتوحشة

عندما تتحول البيانات إلى وحش لا يرحم يبحث يلتهم ويكشف كل شيء في أعماق الإنترنت حيث تتحرك الحزم الشبكية كالأرواح التائهة وحيث تختبئ الأنظمة خلف جدران...

مقالات تقنية
Robin الوحش الذي خرج من قلب الدارك ويب
Robin الوحش الذي خرج من قلب الدارك ويب

Robin ليست مجرد أداة عادية ده تحول في شكل التحقيق السيبراني ده أعنف وأذكى ما ظهر في مجال OSINT للدارك ويب.

مقالات تقنية
فضيحة العام 2025 : هاكر روسي يخترق أنظمة MFA ويهزّ العالم المالي خلال 72 دقيقة فقط
فضيحة العام 2025 : هاكر روسي يخترق أنظمة MFA ويهزّ العالم المالي خلال 72 دقيقة فقط

في أكبر صدمة رقمية لعام 2025 استيقظ العالم على خبر اختراق أنظمة المصادقة متعددة العوامل MFA في كبرى الشركات العالمية على يد هاكر روسي مجهول

مقالات تقنية
كيف اخترق Anonymous دولة كاملة في 3 ساعات ؟
كيف اخترق Anonymous دولة كاملة في 3 ساعات ؟

لحظة سقوط دولة خلال 180 دقيقة فقط الدولة المحاصرة سياسيًا بين روسيا والاتحاد الأوروبي أسوأ هجوم سيبراني تتعرض له في تاريخها الحديث

مقالات تقنية
قذر 10 طرق يستخدمها الهاكر  2025
قذر 10 طرق يستخدمها الهاكر 2025

في 2025، تغيّر كل شيء. لم يعد الهاكر يعتمد فقط على ثغرة أو أداة بل يعتمد على العقل وعجز الدماغ البشري أمام الضغط اللحظي.

مقالات تقنية
 ScareCrow أقوى أداة لصناعة الـ Payloads في 2025
ScareCrow أقوى أداة لصناعة الـ Payloads في 2025

The King of Payload Evasion in 2025 أقوى أداة لصناعة الـ Payloads في 2025 (من حيث التخفي، bypass، الفعالية، اعتماد الـ Red Team العالمي)

مقالات تقنية
الإباحية والهاكر : كيف يحوّل القراصنة رغبات البشر إلى سلاح مميت في 2025
الإباحية والهاكر : كيف يحوّل القراصنة رغبات البشر إلى سلاح مميت في 2025

هذا ليس مجرد ابتزاز أوتصيد هذا نظام جريمة رقمية ضخمة يديره هاكرز محترفون عصابات منظمة وكيانات هدفها واحد السيطرة على الضحية من أضعف نقطة لديه

مقالات تقنية
Impacket السلاح الصامت الذي يكسر بروتوكولات Windows
Impacket السلاح الصامت الذي يكسر بروتوكولات Windows

Impacket الصندوق الاسود هي الأداة المعيارية التي يعتمد عليها محترفو الاختراق في أكبر الشركات الأمنية حول العالم

مقالات تقنية
 MITMProxy   العقل الأسود الذي يتسلّل داخل تدفّق البيانات ويفكك أسرار كل تطبيق، موقع، و اي باكت تمر أمامه
MITMProxy العقل الأسود الذي يتسلّل داخل تدفّق البيانات ويفكك أسرار كل تطبيق، موقع، و اي باكت تمر أمامه

MITMProxy هي بيئة تشغيل كاملة مصممة لفكرة واحدة: التجسس على حركة الاتصال بين أي جهاز وخدمة لمعرفة كل شيء يحدث داخل الـTraffic

مقالات تقنية
RustScan : سلاح الهاكر الخارق
RustScan : سلاح الهاكر الخارق

RustScan مش مجرد ماسح ده مقدّمة الحفلة في أي عملية اختبار اختراق هنا هنعرض عقلية واتجاه التفكير اللي بيستخدمها الهاكر المحترف مع RustScan

إشعار الخصوصية
تم رصد استخدام VPN/Proxy

يبدو أنك تستخدم VPN أو Proxy. لإظهار الإعلانات ودعم تجربة التصفح الكاملة، من فضلك قم بإيقاف الـVPN/Proxy ثم أعد تحميل الصفحة.