التصنيف : { أمن وحماية الهواتف الذكية }

مقال: تثبيت “Metasploit” و “Armitage” على اجهزة الماك اصدار 10.10 (yosemite)

 الكثير من باحثين في الامن المعلوماتي يستخدمون اجهزة الماك و من الصعب ان تعمل بنظامين مختلفين حتى ان كانت وهمية […]


بودكاست : الحلقة 012 -تعريف بـ Android Root

في هذه الحلقة تحدثنا مع محمد الحضراني مهتم في أنظمة أندرويد ومؤسس موقع أندرويد تايم عن Android Root وكل ما […]


فيديو : عمل ARP Spoofing من خلال نظام Android و تخطي HTTPS و سرقة الكوكيز

فيديو يشرح كيفية استخدام تطبيق Intercepter-NG لنظام Android لعمل تسميم للشبكة (ARP Spoofing) و تحويل مسار الحزم لتمر من خلال […]


فيديو : إختبار إختراق Android والتجسس على الأصوات والمكالمات

تكلمنا مسبقاً عن بعض الأمور التي تتعلق بإختبار إختراق نظام Android واليوم سوف نشرح سيناريو تزيف صفحات الإنترنت لأجهزة Android […]


مقال : مبدأ عمل حماية Android Pattern

تكلمنا في دروس سابقة عن بعض الأمور التي تخص إختبار إختراق أنظمة Android , أما اليوم سوف نتحدث عن أسلوب معين […]