مقالات

تسجيل الدخول الموحد وإدارة الهوية باستخدام Shibboleth التفاعل الأساسي تدفق SSO بين IDP و SP
نشر على ١٦-١٢-٢٠١٩
كيفية تطوير تطبيقات أكثر أمانًا لمطوري التطبيقات؟ يعد الأمن في التطبيقات المصرفية أمرًا في غاية الأهمية ، كما أن استخدام تطبيقات الهاتف المحمول الحالية يجعل الشعور بعدم الأمان. إن مقدار الأمان الذي تو...
نشر على ٢١-١١-٢٠١٩
كيفية تجاوز 2FA مع رأس HTTP مرحبًا بالجميع ونرحب مرة أخرى بهذه الكتابة الجديدة. اليوم ، أود أن أتحدث عن مشكلة عدم الحصانة التي اكتشفتها في بعض البرامج التي سمحت لي بتجاوز الحماية 2FA الخاصة بهم. في مل...
نشر على ١١-١١-٢٠١٩
كيف تستعد لمقابلة مهندس أمني. منذ أن أعلنت أنني سوف انضم إلى فريق أمان منتجات Facebook ، تلقيت الكثير من الأسئلة حول كيفية التحضير للمقابلات. سأحاول في هذا المقال شرح كيف تعاملت مع عملية المقابلة بشكل...
نشر على ٢٣-١٠-٢٠١٩
كيفية الحصول على العشوائية الحقيقية من جهاز Apple الخاص بك باستخدام فيزياء الجسيمات والنتروبيا الحرارية
نشر على ٢٣-١٠-٢٠١٩
التهديدات الأمنية الحالية في التشفير وكيفية التخفيف منها مع ظهور Bitcoin والعملات المشفرة نكتسب القدرة على أن نكون بنوكنا الخاصة ، مع التراجع الذي لا نكتسبه أصلاً القدرة على حمايته.
نشر على ٢٢-١٠-٢٠١٩
كيفية قفل اي فون الخاص بك داخل تفضيلات Nitty Gritty iOS يجب على الجميع معرفتها دعونا جميعا قفل هذا الجهاز إلى أسفل ، هل نحن؟ الصورة عن طريق أوليور على Unsplash
نشر على ٠٢-١٠-٢٠١٩
كيفية تأمين حساباتك على الإنترنت - تجاوز حماية كلمة المرور أهم 4 طرق لتعزيز أمانك عبر الإنترنت الآن الصورة عن طريق الصورة وليام إيفن على Unsplash
نشر على ٢٧-٠٩-٢٠١٩
كيفية تأمين اتصالات WebSocket الخاص بك شبكة الإنترنت ينمو بمعدل هائل. المزيد والمزيد من تطبيقات الويب ديناميكية وغامرة ولا تتطلب تحديث المستخدم النهائي. هناك دعم ناشئ لتقنيات الاتصال منخفضة الكمون مث...
نشر على ٢٧-٠٩-٢٠١٩
كيفية اختيار خدمة VPN المناسبة ولماذا حقا ، حقا بحاجة واحدة ... صورة ، رعاية SaferVPN
نشر على ٢٥-٠٩-٢٠١٩
كيفية تدريب (الأخلاقية) المتسللين بحلول عام 2022 ، سيتجاوز الطلب على موظفي الأمن السيبراني المؤهلين 1.8 مليون عامل. ما الذي يمكن أن تفعله الصناعة للحد من هذا التهديد العالمي؟ وفقًا لريتشارد باكلاند ،...
نشر على ٢٥-٠٩-٢٠١٩
لماذا يمكن أن تجعلك ERC827 عرضة لهجمات إعادة الدخول - وكيفية منعها يعد معيار ERC20 حاليًا المعيار الأكثر استخدامًا على نطاق واسع للرموز على سلسلة Ethereum blockchain. ومع ذلك ، خلافًا للمعاملات التي ت...
نشر على ٢٣-٠٩-٢٠١٩
كيفية إنشاء سهلة لتذكر كلمات مرور قوية "صورة مقربة لأيادي أحد على لوحة مفاتيح جهاز MacBook" بقلم Glenn Carstens-Peters on Unsplash لقد ركز الكثير من حياتي المهنية في عمل تكنولوجيا المعلومات على حماية ...
نشر على ٢٢-٠٩-٢٠١٩
كيفية حذف حسابك على فيسبوك وفرك البيانات الخاصة بك مع خبر حصول Cambridge Analytica على أكثر من 50 مليون من مستخدمي Facebook دون موافقتهم ، فلا شك أن الكثير منا يفكر في تلك اللعبة المرعبة والمغرية - ح...
نشر على ١٩-٠٩-٢٠١٩
عقد Hydro 101: كيفية تخزين علامات HYDRO الخاصة بك بأمان وأمان لذلك ، لقد قمت بشراء بعض الرموز Hydro والآن أنت تتساءل عن أفضل طريقة لتخزينها بأمان.
نشر على ١٩-٠٩-٢٠١٩
تم اختراق أحد كلمات المرور القديمة الخاصة بي على ستة مواقع مختلفة ولم يكن لدي أي فكرة استمر في القراءة لمعرفة ما يمكنك القيام به للتحقق من كلمات المرور الخاصة بك ، والحفاظ على معلوماتك آمنة. ليس لديك ...
نشر على ١٨-٠٩-٢٠١٩
كيفية تأمين العقود الذكية الخاصة بك: 6 نقاط الضعف الصلبة وكيفية تجنبها (الجزء 2) بينما ناقش الجزء 1 بعض نقاط الضعف البارزة أو الواضحة ، فإن هذا المنشور سيكون حول نقاط الضعف التي لم يتم استغلالها على ...
نشر على ١٣-٠٩-٢٠١٩
كيفية جعل HTTPS يعمل على بيئة التطوير المحلية في 5 دقائق تقريبا أي موقع تزوره اليوم محمي بواسطة HTTPS. إذا لم تكن لديك بعد ، فيجب أن تكون كذلك. يعني تأمين الخادم الخاص بك باستخدام HTTPS أيضًا أنه لا ...
نشر على ٠٩-٠٩-٢٠١٩
كيفية تأمين العقود الذكية الخاصة بك: 6 نقاط الضعف الصلبة وكيفية تجنبها (الجزء 1) في منشور سابق ناقشنا مستقبل قابلية تطوير Ethereum من خلال تحليل المفاهيم المقدمة في Devcon3. دعونا نتوقف لحظة ونتخيل أ...
نشر على ٠٨-٠٩-٢٠١٩
كيفية البقاء آمنة مع Cryptocurrency اكتسبت Cryptocurrency سمعة بأنها بديل "آمن" للعملة التقليدية. من نواح كثيرة ، هذا أمر مستحق - التشفير يسمح بمعاملات أكثر أمانًا وطبيعتها اللامركزية تقلل من خطر الف...
نشر على ٠٧-٠٩-٢٠١٩
كيفية اجتياز مقابلة الفريق الأحمر أحصل على السؤال "ما الذي يجعل Red Teamer جيدًا؟" أو "ما الذي تبحث عنه في مرشح Red Team؟" (التي قرأتها "ما الذي أحتاجه لاجتياز مقابلة عمل فريق أحمر؟") بشكل منتظم إلى ح...
نشر على ٠٣-٠٩-٢٠١٩
Laravel / Vue SPAs: كيفية إرسال طلبات AJAX وعدم تشغيلها في استثناءات عدم تطابق الرمز المميز CSRF إن إنشاء SPA أو PWAs سهل جدًا في VueJS. وكذلك إنشاء واجهات برمجة التطبيقات على Laravel (أو التجويف). ل...
نشر على ٠٣-٠٩-٢٠١٩
كيفية إنشاء كلمات مرور آمنة مع جافا سكريبت والأهم من ذلك ، تذكرهم!
نشر على ٠٢-٠٩-٢٠١٩
البرنامج التعليمي: كيفية إضافة شهادات SSL إلى Beanstalk Elastic و CloudFront AWS يجعل من السهل إضافة شهادات إلى بعض الخدمات. الشهادات مجانية وسهلة الإعداد.
نشر على ٠٢-٠٩-٢٠١٩
كيفية الاحتيال بقيمة $ 102،860 من Ethereum في 24 ساعة مع سلاك مصدر الصورة الخوف من المفقودين (FOMO) هو الذهاب إلى القمر
نشر على ٣١-٠٨-٢٠١٩