-
Recent Posts
Categories
- Academia (21)
- Android (1)
- Anti-Forensics (2)
- AntiX (4)
- Apache/Tomcat (8)
- Arabnix (6)
- BackTrack (5)
- Books (17)
- C5W (1)
- Challenges (5)
- Companies (16)
- Conferences (1)
- Cyber 5W (2)
- Database (23)
- Development (31)
- DFIR (14)
- Exploitation (8)
- File Systems (1)
- Firewalls (20)
- Footprinting (14)
- Forensics (22)
- Fun (28)
- GNU/Linux (101)
- HDFS (1)
- IDS/IPS (4)
- Investigations (13)
- Kernel (24)
- Life (161)
- Linux Security (68)
- Linux Services (37)
- Malware (9)
- Memory (1)
- Metasploit (6)
- Mobile (3)
- Networks (44)
- News (75)
- OSINT (6)
- Patch Management (5)
- PCI Compliance (8)
- PenTest (52)
- Poems (9)
- PortKnocking (10)
- Privacy (4)
- Publications (12)
- Real Madrid (17)
- Research (6)
- Security (84)
- Snippets (33)
- Social Engineering (4)
- Software/Tools (53)
- Sport (78)
- ThreatHunting (4)
- Unix (12)
- Virtualization (27)
- Vulnerability (7)
- Web Security (12)
- Webapp (4)
- WHM/Cpanel (6)
- Windows (19)
- Workshops (2)
- z0ne (16)
Archives
Category Archives: Linux Security
أيهما أختار LKM أم BKM ؟
السلام عليكم ورحمة الله وبركاته ﻻ أعلم هل خطر في بالك بعض الأحيان حين يأتي الأمر لعملية بناء النواة Kernel هل تقوم بإختيار بناء بعض الموديولات بشكل LKM أم بشكل BKM ؟ ملاحظة: LKM هي إختصار لــ Loadable Kernel Modules … Continue reading
Posted in Kernel, Linux Security
5 Comments
اليوم الأول لكتابة Ph.D. Proposal
السلام عليكم ورحمة الله وبركاته قبل فترة كنت قد كتبت بإنني سأقوم بأخذ اجازة من العمل وذلك للبدأ في كتابة Proposal الخاصة بشهادة الدكتوراه وكنت قد أتفقت مع الشركة بأن تبدأ إجازتي من يوم 1-5-2008 … ولكن بسبب بعض الظروف … Continue reading
Posted in Linux Security
19 Comments
هل الخدمة مبنية بدعم TCP Wrappers أم ﻻ؟
السلام عليكم ورحمة الله وبركاته … بعض الأحيان يكون لديك خدمة أو daemon تريد معرفة هل تم بناءها بدعم الـ TCP Wrappers أم ﻻ، ولكن ﻻ تعرف كيف تتأكد من ذلك … إختصار شديد جداً حول الـ TCP Wrappers وهو … Continue reading
Posted in Linux Security
Comments Off on هل الخدمة مبنية بدعم TCP Wrappers أم ﻻ؟
Google سلاح ذو حدين
السلام عليكم ورحمة الله وبركاته اليوم كنت أقرأ عن بعض الأمور وأتابع الأخبار، وإذا بي أمر على موقع يتحدث عن إختراق مدونة مختصة بالحماية وهي أضغط هنا وما لفت إنتباهي للموضوع هو كيف قام المسؤول عن المدونة بإكتشاف طريقة الإختراق … Continue reading
Posted in Linux Security
15 Comments
تفعيل الـ Promiscuous mode على جنو/لينوكس
السلام عليكم ورحمة الله وبركاته كثيراً ما يقرأ البعض منا عن مصطلح الــ Promiscuous mode طيب ما هو؟ وكيف نقوم بتفعيله على نظام جنو/لينوكس ؟ بإختصار شديد إن كارت الشبكة NIC يعمل في حالتين: الحالة الأولى: Promiscuous mode الحالة الثانية: … Continue reading
Posted in Linux Security
Comments Off on تفعيل الـ Promiscuous mode على جنو/لينوكس