مضى على الشبكة و يوم من العطاء.

استغلال

  1. ابو نورة

    ثغرة أمنية خطيرة في الشبكات: كيف يمكن للمهاجمين استغلال MachineAccountQuota (MAQ) لاختراق الأنظمة؟

    بسم الله الرحمن الرحيم الحمد لله الذي علم الإنسان ما لم يعلم، وأمرنا بأخذ الحيطة والحذر في كل أمور حياتنا، فقال سبحانه: ﴿يَا أَيُّهَا الَّذِينَ آمَنُوا خُذُوا حِذْرَكُمْ﴾ [النساء: 71]. ومن أعظم مجالات الحذر في هذا العصر الحذر في المجال الإلكتروني، حيث أصبحت المعلومات والأمن الرقمي من أهم...
  2. HAT0

    [ غير مُجاب ] استغلال للثغره

    PORT STATE SERVICE VERSION 53/tcp open domain ISC BIND | dns-nsid: | NSID: prodcache12 (70726f6463616368653132) |_ id.server: prodcache12 MAC Address: 00:50:56:E0:DD:A1 (VMware) Device type: specialized Running: VMware Player OS CPE: cpe:/a:vmware:player OS details: VMware Player virtual...
  3. alamari

    Venom لتعزيز اختبارات الاختراق

    بسم الله الرحمن الرحيم لتعزيز اختبارات الاختراق والتدريب على استغلال الثغرات: هو إطار عمل مفتوح المصدر لإنشاء حمولات (payloads) هجومية متقدمة يستخدمها مختبرو الاختراق لاختبار أمان الشبكات والتطبيقات. يوفر لك Venom مجموعة واسعة من الخيارات لإنشاء برمجيات خبيثة يمكن استخدامها في بيئات...
عودة
أعلى