مركز التطوير | DevHub

Evilginx2 | The Ultimate Tool for Bypassing 2FA and Hijacking Sessions – أقوى أداة لتخطي التحقق الثنائي وسرقة الجلسات

المقدمة في عالم الهجمات السيبرانية، كثير من الناس يعتقد إن التحقق الثنائي (2FA) كفيل بحمايتهم من الاختراق. لكن الواقع يقول غير كذا.ظهرت أدوات متقدمة مثل Evilginx2، اللي ما تعتمد على الصفحات المزيفة ولا تطلب...

الدليل الشامل لإطار C2 في عمليات الفريق الأحمر | Comprehensive Guide to C2 Framework in Red Teaming

مقدمة في عالم الـ Cyber Security، خصوصًا في الهجمات المتقدّمة واختبارات الاختراق، دايم نسمع مصطلح اسمه C2 Framework، أو "Command and Control".الأداة هذي تعتبر أساسية لأي شخص يشتغل ضمن فريق هجومي (Red Team)، لأنها...

Linux Privilege Escalation Guide – دليل تصعيد امتيازات Linux

ما هو تصعيد الامتيازات؟ تُصمم معظم أنظمة الكمبيوتر لتكون مُستخدمة من قِبل عدة مستخدمين. وتعني الامتيازات ما يُسمح للمستخدم بالقيام به. تشمل الامتيازات الشائعة عرض الملفات وتحريرها أو تعديل ملفات النظام. يشير تصعيد الامتيازات...