التصنيف : { أمن وحماية الهواتف الذكية }

مقال : التجسس على طلبات HTTP للهواتف بإستخدام Wireshark
- كتبه: عبدالله حسام
- أمن وحماية الشبكات, أمن وحماية الهواتف الذكية, المقال المثبت, مواضيع عامة, مواضيع ومقالات
اليوم سوف نتعرف على كيفية التجسس وكشف طلبات HTTP بإستعمال خدمة في نظام تشغيل Windows وأداة Wireshark وكيفية الإستفادة منها. FacebookTwitterLinkedin

مقال : ما هو تشفير End to end encryption – E2EE
- كتبه: جميل طويله
- أمن وحماية الشبكات, أمن وحماية الهواتف الذكية, المقال المثبت, مواضيع عامة, مواضيع ومقالات
هو نظام اتصال مشفر يسمح فقط لطرفي الاتصال برؤية وقراءة الرسائل المشفرة ولا يمكن التنصت على المراسلة ولا يمكن رؤيتها […]

مقال: استغلال ثغرة في متصفح Mercury على نظام الأندرويد
يوجد العديد من الثغرات التي ظهرت في الأونة الأخيرة لتصيب العديد من التطبيقات التي تعمل على نظام الأندرويد، في […]

مقال: استغلال ثغرة MasterKey على أنظمة الأندرويد
تحدثت من قبل عن أن نظام الأندرويد يتبع نظام معين في عملية التوثيق (Signing) للتطبيقات وذلك يحدث من خلال Cert […]

مقال : الاستفادة من أداة AAPT في اختبار اختراق تطبيقات الأندرويد
تحدثنا كثيرًا عن الأندرويد والأدوات التي يمكن أن تتعامل معه ومع التطبيقات أيضًا. وما زال هناك الكثير الذي يجب أن […]