alaa kamal
alaa kamal
المقالات

12

متابعهم

11

متابعهم

5

متابعهم
مقالات تقنية
ال pedo  من أقذر التقنيات المستخدمة في عالم القراصنة
ال pedo من أقذر التقنيات المستخدمة في عالم القراصنة

هل تعرف ما هي تقنية "Pedo" ولماذا تعد من أقذر ما يُمارَس سواء من قِبَل الضحية أو القراصنة؟ اليوم سنفضح سرًا جديدًا من أسرار القراصنة في أساليب التصيد...

مقالات تقنية
إنت فاكر HTTPS أمان؟ فكر تاني
إنت فاكر HTTPS أمان؟ فكر تاني

كلنا اول ما نشوف اHTTPS بنطّمن بنحس ان الموقع امن وإن محدش هيقدر يخترقنا بس الحقيقة ؟ القفل ده ممكن يكون فخ معمول مخصوص ليك النهارده هتفهم ليه الـ H...

مقالات تقنية
اختراق  FBI   الاستنساخ تقنيه تهدد الامن القومي
اختراق FBI الاستنساخ تقنيه تهدد الامن القومي

اليوم سوف نتعر ف علي استراتيجية الاحتيال عن طريق تقنية الاستنساخ في الامن السيبراني (عملي ونظري )

مقالات تقنية
ثغرات يوم الصفر
ثغرات يوم الصفر

اليوم سوف نتعرف علي الجزاء الغير اخلاقي في المجال وهو ثغرات يوم الصفر ووفيما يلي سوف نشرح الامر بالتفاصيل الممله كما اعتدنا

مقالات تقنية
لقد خدعوك.. أنت مخترق الآن 🚨
لقد خدعوك.. أنت مخترق الآن 🚨

كنت تظن انك تتصفح موقعًا امنًا لكن الحقيقة ان كل نقرة كانت خطوة نحو فخ محكم الان بياناتك تباع وكاميرتك تراك وجهازك اصبح ملكا لغيرك هل تعرف ما هو (R...

مقالات تقنية
كيف يوظف الهاكر الـ AI للقيام بمهام الاختراق ؟ اسرار الأمن السيبراني
كيف يوظف الهاكر الـ AI للقيام بمهام الاختراق ؟ اسرار الأمن السيبراني

هل يكفي سطر واحد من النص لاستدعاء هجوم؟في هذا المقال نكشف اسرار كيف يُوظف الذكاء الاصطناعي في محاكاة مهام الاختراق من أتمتة الاستطلاع الى بناء سيناري...

هل تساءلت يومًا كيف يقوم المخترقون ببناء مواقعهم الالكترونيه في الويب المظلم (الدارك ويب) والربح منها

الان وبعد هزه المقاله سوف يكون من السهل علي اي احد بناء موقعه علي الدارك ويب والربح منه بطريقه مجانيه عن طريق ما تم زكره فيالمقاله هزا ما سوف نتعر...

مقالات تقنية
ما خفي كان أعظم — حرب البلوتوث الصامتة : ثغرات تكسر الأمان وطرق الوقاية
ما خفي كان أعظم — حرب البلوتوث الصامتة : ثغرات تكسر الأمان وطرق الوقاية

بلوتوثك باب خلفي للمهاجمين — اكتشف أبرز ثغرات البلوتوث في 2025 وتعلم خمس خطوات بسيطة تحميك من الاختراق الصامت

مقالات تقنية
خندق ماريانا المستوي  الخامس من الدارك ويب بين الحقيقه والخيال
خندق ماريانا المستوي الخامس من الدارك ويب بين الحقيقه والخيال

اليوم سوف نتعرف علي حقيقة وجود مستوي خامس في الدرك ويب وما هي المستويات الاخره وكيف الدخول اليها وكيفه يتم جمع التسريات من داخلها (نظري + عملي )

مقالات تقنية
لماذا يفشل الاختراق الخارجي_أخطاء المهاجمين(النفق)
لماذا يفشل الاختراق الخارجي_أخطاء المهاجمين(النفق)

لماذا يفشل الاختراق الخارجي وكيف نعالجه (نظري + عملي) : النهاردة هنتكلم عن الأسباب الأساسية اللي بتخلي محاولات الاختراق الخارجي تفشل وهنورّي إزاي نحله...

مقالات تقنية
عملاق انظمة الاختراق  كل ما تريد معرفته عن كالي لينكس اقوي نظام اختراق في عالم الهكر ؟
عملاق انظمة الاختراق كل ما تريد معرفته عن كالي لينكس اقوي نظام اختراق في عالم الهكر ؟

الدرس الثاني من سلسلة تعلم الامن السيبراني في هزا الدرس سوف نتحدث عن عملاق انظمة الاختراق كالي لينكس هو التوزيعة الاقوى في عالم الامن السيبراني تجمع آ...

مقالات تقنية
بدايتي في الامن السيبراني (العزل)
بدايتي في الامن السيبراني (العزل)

في لحظة يقف العالم على قناع يكشف الحقيقة امامك خياران اغلق وارجع الى وهمك او ابق واعبر باب الظلام لتتعلم كيف تسقط انظمة بكود واحد هذا مش تعليم عادي هذ...

إشعار الخصوصية
تم رصد استخدام VPN/Proxy

يبدو أنك تستخدم VPN أو Proxy. لإظهار الإعلانات ودعم تجربة التصفح الكاملة، من فضلك قم بإيقاف الـVPN/Proxy ثم أعد تحميل الصفحة.