Grafana Unauthorized arbitrary file reading vulnerability في هذا الفيديو سنشرح الروابط https://github.com/jas502n/Grafana-CVE-2021-43798 ...
اقرأ المزيد
شرح تثبيت منصة ووردبريس على نظام وهمي بإستخدام vagrant
بصفتنا مطورين ومهندسين ، غالبًا ما نهدف إلى التبسيط والنمطية. هذا صحيح مع نفس الكود الذي نكتبه ونستخدمه لإنشاء عملنا. ومع ذلك ، يمكن في ...
اقرأ المزيد
تعمل google على بناء دعم لبطاقات لقاح COVID الرقمية على نضام ANDROID
تفتح Google نظام المرور المدمج في Android للسماح لمستخدمي Android بتخزين بطاقة لقاح رقمية والتي تسميها بطاقة COVID على هواتفهم. ...
اقرأ المزيد
دورة تثبيت و إعداد PI-HOLE على نظام وهمي بدون هاردوير خارجي !
PI-HOLE هو مانع إعلانات على مستوى الشبكة. في بيئة منزلية نموذجية ، يمكن أن يؤدي ذلك إلى قطع جميع الإعلانات تقريبًا إلى جميع الأجهزة...
اقرأ المزيد
دورة برمجة برنامج التحكم عن بعد بسرفرات اللينكس أو الويندوز بشكل خفي بالpython
في هذه الدورة شرحنا كيف يمكن لكم برمجة برنامج إختراق من الصفر للمبتدئين بكل سهولة و بساطة باستعمال لغة البرمجة بايتون و باستعمال 5 مودي...
اقرأ المزيد
شرح هجوم Jackpotting و تعرف على خطورته
في هذه التدوينة على رواد الحماية سنتعرف على هجوم Jackpotting لا يختلف اثنان على ان التحدي الكبير والخطر الذي سيواجه العالم في الس...
اقرأ المزيد
شرح استغلال ثغرات أي جهاز عن طريق ip فقط و شرح استغلال تغرات BufferOverflow (دورة)
في هذه التدوينة سأشارككم دورة جد رائعة عن طريقة (استغلال ثغرات ) أي جهاز عن طريق ip فقط و شرح استغلال تغرات BufferOverflow . الكثير ...
اقرأ المزيد
شرح ثغرة PROTOCOL SS7 التي تصيب بروتوكول الاتصالات SS7 EXPLOIT
في هذه التدوينة سنتعرف على SS7 PROTOCOL بشكل مفصل جدا و مبسط لستفيد جميع متابعي مدونة رواد الحماية . بحيت سنتطرق الى تعريف البروتوكول...
اقرأ المزيد
الاشتراك في:
الرسائل
(
Atom
)