التصنيف : { أمن وحماية الهواتف الذكية }

مقال : تخزين التفضيلات الخاصه بتطبيقات الاندرويد بشكل غير امن

في المقالة السابقة، ناقشنا تقنيات شائعة لكيفية تحقق مطوري التطبيقات من “الأجهزة التي تحتوي على برمجية روت Rooted” ” ثم […]

Share on FacebookShare on Google+Tweet about this on TwitterShare on LinkedIn


مقال : نظرة على طرق كشف الرووت على جهاز الأندرويد

في هذه المقالة سوف نلقي نظرة على الطرق المستخدمه من قبل مطوري نظام الأندرويد للكشف على الجهاز الذي يعمل عليه […]

Share on FacebookShare on Google+Tweet about this on TwitterShare on LinkedIn


مقال : تحليل ذاكرة التطبيقات في نظام الأندرويد

في هذه المقالة سوف نشرح عن كيفية إلتقاط صورة لذاكرة تطبيق معين بإستخدام ميزة إالتقاط الصور لـ Android Studio’s heap […]

Share on FacebookShare on Google+Tweet about this on TwitterShare on LinkedIn


مقال : هجمات Content Provider Leakage على تطبيقات الاندرويد

في المقالة السابقة، ناقشنا كيف يستغل المهاجمون مكونات الانشطة الضعيفة وسبل تأمينها. وفي هذه المقالة، سوف نناقش “تسرب مزود المحتوى […]

Share on FacebookShare on Google+Tweet about this on TwitterShare on LinkedIn


مقال : استغلال وتأمين مكونات تطبيقات الأندرويد

يعد أمن تطبيقات الهاتف المحمول  واحد من أهم القضايا في المجال الأمني ، حيث أن مسألة الأمن تعتبر حقا مصدر […]

Share on FacebookShare on Google+Tweet about this on TwitterShare on LinkedIn