-
Recent Posts
Categories
- Academia (21)
- Android (1)
- Anti-Forensics (2)
- AntiX (4)
- Apache/Tomcat (8)
- Arabnix (6)
- BackTrack (5)
- Books (17)
- C5W (1)
- Challenges (5)
- Companies (16)
- Conferences (1)
- Cyber 5W (2)
- Database (23)
- Development (31)
- DFIR (14)
- Exploitation (8)
- File Systems (1)
- Firewalls (20)
- Footprinting (14)
- Forensics (22)
- Fun (28)
- GNU/Linux (101)
- HDFS (1)
- IDS/IPS (4)
- Investigations (13)
- Kernel (24)
- Life (161)
- Linux Security (68)
- Linux Services (37)
- Malware (9)
- Memory (1)
- Metasploit (6)
- Mobile (3)
- Networks (44)
- News (75)
- OSINT (6)
- Patch Management (5)
- PCI Compliance (8)
- PenTest (52)
- Poems (9)
- PortKnocking (10)
- Privacy (4)
- Publications (12)
- Real Madrid (17)
- Research (6)
- Security (84)
- Snippets (33)
- Social Engineering (4)
- Software/Tools (53)
- Sport (78)
- ThreatHunting (4)
- Unix (12)
- Virtualization (27)
- Vulnerability (7)
- Web Security (12)
- Webapp (4)
- WHM/Cpanel (6)
- Windows (19)
- Workshops (2)
- z0ne (16)
Archives
Category Archives: Security
Bypass Company Firewall using HTTP Tunnels
السلام عليكم ورحمة الله وبركاته بعض الأحيان في العمل تجد مدير الشبكة قد قام بغلق أغلب المنافذ، والكثير من المواقع محجوبة، وبالتالي سيعقد حياتك ومشاغلك الإنترنتية … كما كنت اعمل بالشبكة في عملي السابق ::18 طيب ما العمل هل نقول … Continue reading
الشبكات اللاسلكية وأساسيات حمايتها
السلام عليكم ورحمة الله وبركاته في السنوات الأخيرة بدأت أسعار/تكلفة شراء معدات خاصة بشبكات اللاسلكية تنخفض كثيراً بحيث أصبح اليوم بإمكانك عمل شبكة لاسلكية متكاملة سواءاً في البيت أو العمل بتكلفة بسيطة جداً. كل ما ستحتاج له هو شراء Access … Continue reading
Posted in Networks, Security
Tagged Access Point, aircrack, bruteforce, coWPAtty, Intrusion Detection System, MAC, Passphrase, Router, Spoof, SSID, Streaming, tkip, WEP, wifi, WPA-PSK
7 Comments
إفتتاح موقع Security Geeks
السلام عليكم ورحمة الله وبركاته بالأمس ولله الحمد تم الإنتهاء من تجهيز وإفتتاح موقع Security Geeks والذي اسئل الله أن يوفق جميع من يهمه أمر هذا الموقع كل التوفيق والنجاح … الموقع ولله الحمد تكاتفت الكثير من الأيادي لإنشائه وجعله … Continue reading
تشفير نظام الملفات/الملفات من خلال TrueCrypt
تشفير نظام الملفات من خلال TrueCrypt بعض البيانات التي على جهازك هي لإستعمالك الشخصي وليس للعامة للإطلاع عليها أو إستعمالها. ملفات حسابية لشركتك، نقاط والشركات التي تتعامل معها في تجارتك، ملفات للعائلة وصور لهم، أو أي ملفات أخرى مهمة لك … Continue reading
Time and Attack Mapper لتقييم الجهد/الوقت لعملية PenTest
السلام عليكم ورحمة الله وبركاته صراحة الأسبوع الي راح كان حافل عندي بالمشاغل والكثير منها لم ينتهي بعد أيضاً … لكن ومن خلال تصفحي لبعض المواقع وجدت هذه الأداة TA-Mapper أو Time and Attack Mapper والتي هدفها هو حساب الجهد … Continue reading