التصنيف : { غير مصنف }

مقال : أعرف هدفك قبل الهجوم – مقدمه الي الـOSINT وطرق الوقايه

بالتأكيد قد سمعت من قبل عن الـInformation Gathering أو مرحله جمع المعلومات التي تأتي قبل أختبار الأختراق وكلنا نعلم كم […]

Share on FacebookShare on Google+Tweet about this on TwitterShare on LinkedIn


ماهي البرمجيه الخبيثه Dropper وكيف تبرمج بلغه البايثون مع نظره علي أداه Dr0p1t

وصلنا لمرحله أننا أصبحنا كل يوم نري تطور البرمجيات خبيثه  أكثر وأكثر واليوم بأذن الله سنتحدث عن شكل من أشكالها وهي […]

Share on FacebookShare on Google+Tweet about this on TwitterShare on LinkedIn


مقال : كيف يقوم الهاكرز بتزوير صيغه الملفات وكيف يتم ذلك بلغه البايثون ؟

لقد أصبح الأن من المعروف أن أي برمجيه خبيثه تكون مبرمجه وبحوزتها بعض خدع الهندسه الأجتماعيه ومن هذه الخدع ماهو […]

Share on FacebookShare on Google+Tweet about this on TwitterShare on LinkedIn


مؤيدين للدولة الإسلامية قاموا باختراق 54 ألــف حساب تويتر وقاموا بنشر تفاصيل مديري الـ CIA والـ FBI

هكرز الدولة الإسلامية بقاموا باختراق عشرات الآلاف من حسابات منصة التواصل الاجتماعي “تويتر” من ضمنهم حسابات أعضاء بالـ FBI والـ […]

Share on FacebookShare on Google+Tweet about this on TwitterShare on LinkedIn


مقال : إستخدام exiftool للتعديل على البيانات الوصفية metadata

في الكثير من الأحيان وعندما تقوم بتحليل ملف معين لإستخراج بعض المعلومات منه , تلاحظ أن هنالك بعض البيانات المغلوطة […]

Share on FacebookShare on Google+Tweet about this on TwitterShare on LinkedIn