Grafana Unauthorized arbitrary file reading vulnerability شرح ثغرة Grafana Unauthorized arbitrary file reading vulnerability في هذا الفيديو سنشرح الروابط https://github.com/jas502n/Grafana-CVE-2021-43798 ... اقرأ المزيد
شرح تثبيت منصة ووردبريس على نظام وهمي بإستخدام vagrant تقنية بصفتنا مطورين ومهندسين ، غالبًا ما نهدف إلى التبسيط والنمطية. هذا صحيح مع نفس الكود الذي نكتبه ونستخدمه لإنشاء عملنا. ومع ذلك ، يمكن في ... اقرأ المزيد
تعمل google على بناء دعم لبطاقات لقاح COVID الرقمية على نضام ANDROID أخبار تفتح Google نظام المرور المدمج في Android للسماح لمستخدمي Android بتخزين بطاقة لقاح رقمية والتي تسميها بطاقة COVID على هواتفهم. ... اقرأ المزيد
دورة تثبيت و إعداد PI-HOLE على نظام وهمي بدون هاردوير خارجي ! تقنية حماية الحواسيب مقالات PI-HOLE هو مانع إعلانات على مستوى الشبكة. في بيئة منزلية نموذجية ، يمكن أن يؤدي ذلك إلى قطع جميع الإعلانات تقريبًا إلى جميع الأجهزة... اقرأ المزيد
دورة برمجة برنامج التحكم عن بعد بسرفرات اللينكس أو الويندوز بشكل خفي بالpython حماية الحواسيب في هذه الدورة شرحنا كيف يمكن لكم برمجة برنامج إختراق من الصفر للمبتدئين بكل سهولة و بساطة باستعمال لغة البرمجة بايتون و باستعمال 5 مودي... اقرأ المزيد
شرح هجوم Jackpotting و تعرف على خطورته تقنية مقالات في هذه التدوينة على رواد الحماية سنتعرف على هجوم Jackpotting لا يختلف اثنان على ان التحدي الكبير والخطر الذي سيواجه العالم في الس... اقرأ المزيد
شرح استغلال ثغرات أي جهاز عن طريق ip فقط و شرح استغلال تغرات BufferOverflow (دورة) حماية الحواسيب في هذه التدوينة سأشارككم دورة جد رائعة عن طريقة (استغلال ثغرات ) أي جهاز عن طريق ip فقط و شرح استغلال تغرات BufferOverflow . الكثير ... اقرأ المزيد
شرح ثغرة PROTOCOL SS7 التي تصيب بروتوكول الاتصالات SS7 EXPLOIT تقنية مقالات في هذه التدوينة سنتعرف على SS7 PROTOCOL بشكل مفصل جدا و مبسط لستفيد جميع متابعي مدونة رواد الحماية . بحيت سنتطرق الى تعريف البروتوكول... اقرأ المزيد