-
Recent Posts
Categories
- Academia (20)
- Android (1)
- AntiX (3)
- Apache/Tomcat (8)
- Arabnix (6)
- BackTrack (5)
- Books (17)
- Challenges (1)
- Companies (16)
- Database (23)
- Development (31)
- DFIR (6)
- Exploitation (7)
- Firewalls (20)
- Footprinting (14)
- Forensics (17)
- Fun (28)
- GNU/Linux (101)
- HDFS (1)
- IDS/IPS (4)
- Investigations (5)
- Kernel (24)
- Life (160)
- Linux Security (68)
- Linux Services (37)
- Malware (3)
- Memory (1)
- Metasploit (6)
- Mobile (3)
- Networks (44)
- News (75)
- OSINT (6)
- Patch Management (5)
- PCI Compliance (8)
- PenTest (51)
- Poems (9)
- PortKnocking (10)
- Privacy (4)
- Publications (12)
- Real Madrid (17)
- Research (2)
- Security (83)
- Snippets (33)
- Social Engineering (4)
- Software/Tools (51)
- Sport (78)
- ThreatHunting (3)
- Unix (12)
- Virtualization (25)
- Vulnerability (6)
- Web Security (12)
- Webapp (4)
- WHM/Cpanel (6)
- Windows (15)
- Workshops (1)
- z0ne (16)
Archives
Category Archives: Security
هجمات الـ Phishing مستمرة بالهجوم
أنظر الى الصورة بشكل جيد … وضعت الرابط الذي يتلاعب به الشخص المنفذ لهذا الهجوم في أسفل الصورة ووضعت حوله خط أحمر … عدد الهجمات من هذه النوعية Phishing في تزايد مستمر … هذه النوعية من الهجمات ظهرت منذ سنوات … Continue reading
Hacking Techniques and Intrusion Detection Course
حالياً أقوم بتدريس طلاب الماجستير تخصص أمن المعلومات والجرائم الألكترونية … وبالتحديد مادة Hacking Techniques and Intrusion Detection … وكذلك أقوم بتدريس طلاب البكلوريوس تخصص شبكات الحاسوب نفس المادة ولكن بكثافة أقل … المحاظرات أضطررت الى إعدادها بالرجوع الى عدة … Continue reading
Posted in Academia, BackTrack, Life, PenTest, Security, Social Engineering
Tagged BackTrack, Hacking Techniques and Intrusion Detection, HTID, Physical Penetration Testing, Social Engineering
Comments Off on Hacking Techniques and Intrusion Detection Course
هل تؤمن بإن هناك من يراقبك؟
إذا كنت من الذين يؤمنون بإن جميع تحركاتهم مراقبة، بغض النظر عن منصبك ومركزك في الحياة … إن كنت شخص مهم للغاية (VIP) أم لم تكن … إن كنت شخص سياسي أم شخص ذو صفة عمل آخرى عادية لا علاقة … Continue reading
Posted in Fun, Life, Privacy, Security
Tagged Person of Interest, root, أمن المعلومات, مسلسل
12 Comments
إستعمال شبكة Tor لأكثر من مجرد تصفح
الكثير منا يستعمل شبكة Tor وذلك لكي يتصفح بنوع من أنواع التخفي والسرية Anonymity … لكن ماذا لو كنت تريد مثلاً أن تقوم بتحميل ملف ما بدون أن يعلم صاحب الخادم الذي تحمل منه الملف رقم الأي بي الحقيقي لك؟ … Continue reading
Posted in Networks, Privacy, Security
Tagged Anonymity, FTP, HTTP Headers, SFTP, ssh, Telnet, Tor, User-Agent, usewithtor, wget
6 Comments
Routerpwn لإستغلال ثغرات أجهزة الشبكة
بعض الأحيان حين تقوم بعمل إختبار إختراق، فإنه ومن دون شك سيمر عليك الأجهزة الخاصة بالشبكة (Router, Switch, Wireless AP) وتريد إجراء إختبار عليها، ستضطر للبحث عن ثغرة في هذه الأجهزة، أو البحث بالأنترنت عن مشكلة في هذه الأجهزة … … Continue reading