التصنيف : { أدوات وبرامج }

مساوئ برتوكول الـUpnp ومخاطرة علي أنترنت الأشياء وكيف يمكن أن يستغل عن بعد

مع التطور التكنولوجي السريع الذي أصبحنا فيه أصبحت التكنولجيا تدخل في حياتنا كل يوم أكثر فأكثر . وهذا التدخل علي […]


ماهي البرمجيه الخبيثه Dropper وكيف تبرمج بلغه البايثون مع نظره علي أداه Dr0p1t

وصلنا لمرحله أننا أصبحنا كل يوم نري تطور البرمجيات خبيثه  أكثر وأكثر واليوم بأذن الله سنتحدث عن شكل من أشكالها وهي […]


فيديو : التحقيق الجنائي الرقمي لنظام وندوز – تحليل shell-bags

في هذا الفيديو قمت بشرح كيفية التحقيق في windows shell-bags artifacts والتي تعتبر من الـ artifacts المهمه جدا والبارزه في […]


مقال : أدوات تحليل الـStatic Properties للملفات المشبوهه على بيئه windows

فحص الـStatic Properties لأي ملف مشبوهه هي نقطه بدايه جيده لتحليل البرمجيات الخبيثه.فهذه الخطوات ستسمح لك بعمل تقييم أولي عن […]


تحليل : كيف يقوم الهاكرز بإستغلال المواقع المعروفة للتحكم بالأجهزة المخترقه وبإستخدام Python

في هذا المقال سوف نتعرف على طريقة عمل البرمجيه Hammertoss , ونوضح مفهوم C&C server مع اعطاء مثال عملي باستخدام لغة البرمجه […]