التجاوز إلى المحتوى
  • 16 مارس، 2026

شبكة القرصان

×

شبكة القرصان

  • الرئيسية
  • اتصل بنا
  • اتفاقية الاستخدام
  • المقالات
    • Linux
    • اخبار
    • تطوير المواقع
    • عام
    • لغات البرمجة
  • تسجيل مقعد لفعالية اسرار الهاكرز 2016
  • سياسة الخصوصية
  • عن الموقع
  • فريق العمل
  • مثال على صفحة
  • المنتديات
  • الرئيسية
  • 2015
  • يناير
23 يناير، 2015

ثلاث ثغرات 0-day على انظمة تشغيل Apple OS X وأستغلالها

السلام عليكم بعد ما كشف فريق جوجل ثلاث ثغرات في نظام مايكروسوفت تكتشف الان ثلاث…

author-image
0 تعليقات
قراءة المزيد
19 يناير، 2015

اختبار هجوم نكران الخدمة باستخدام اداة nmap

السلام عليكم في هذا الموضوع سوف نشرح كيف يتم اختبار هجوم نكران الخدمة باستخدام اداة…

author-image
0 تعليقات
قراءة المزيد
14 يناير، 2015

ثغرة في تطبيق WebView تسبب خطر لملايين مستخدمين نظام اندرويد في العالم

قام موقع ” rapid7 ” بنشر خبر هام ومفاجئ عبر موقعه الرسمي مفاده ان تطبيق…

author-image
0 تعليقات
قراءة المزيد
13 يناير، 2015

تقرير: ثغرة في أندرويد تُعرّض ملايين المُستخدمين للخطر

نشرت شركة “رابيد 7″ Rapid7 المتخصصة بتطوير أدوات الأمن الرقمي، والمطوّرة لأداة “ميتاسبلويت” Metasploit الشهيرة،…

author-image
0 تعليقات
قراءة المزيد
8 يناير، 2015

سامسونج تكشف رسميا عن الهاتفين Galaxy E5 و Galaxy E7

كشفت شركة سامسونج اليوم الثلاثاء رسميا عن أولى منتجاتها من سلسلة الهواتف الذكية الجديدة “جالاكسي…

author-image
0 تعليقات
قراءة المزيد
7 يناير، 2015

كوريا الجنوبية: كوريا الشمالية تعزز جيشها الإلكتروني إلى 6,000 جندي

قالت وزارة الدفاع الكورية الجنوبية الثلاثاء إن كوريا الشمالية قد عززت عَديد “جيشها الإلكتروني” إلى…

author-image
0 تعليقات
قراءة المزيد
2 يناير، 2015

كتاب التخلي عن ربط الجداول داخل قاعدة البيانات

السلام عليكم ورحمة الله وبركاته خلال مشروع التخرج وفي مراحله الاخيره ولان العمل لم يسبقه…

author-image
0 تعليقات
قراءة المزيد
2 يناير، 2015

تخطي مشاكل حقن قواعد البيانات الجزء الثاني .

شاهدنا سوياً في الجزء الاول من الموضوع تخطي مشاكل حقن قواعد البيانات – القسم الأول ماهي…

author-image
0 تعليقات
قراءة المزيد

أحدث المقالات

  • مقارنة بين حماية ويندوز المحلية والسحابية
  • تقييم أدوات Kali Linux: ما هي الأفضل ولماذا؟
  • حماية مزامنة OneDrive مع أنظمة ويندوز
  • كيفية استخدام Azure لتعزيز أمان أنظمة ويندوز
  • كيف يمكن استخدام Kali Linux في مجال الأعمال؟

أحدث التعليقات

لا توجد تعليقات للعرض.

الأرشيف

  • مارس 2026
  • فبراير 2026
  • يناير 2026
  • ديسمبر 2025
  • نوفمبر 2025
  • أكتوبر 2025
  • سبتمبر 2025
  • أغسطس 2025
  • يوليو 2025
  • يونيو 2025
  • مايو 2025
  • أبريل 2025
  • مارس 2025
  • يوليو 2022
  • يونيو 2022
  • مايو 2022
  • يناير 2018
  • مايو 2017
  • أبريل 2017
  • نوفمبر 2016
  • أكتوبر 2016
  • سبتمبر 2016
  • أغسطس 2016
  • يونيو 2016
  • مارس 2016
  • يناير 2016
  • نوفمبر 2015
  • أكتوبر 2015
  • سبتمبر 2015
  • أغسطس 2015
  • يونيو 2015
  • مايو 2015
  • أبريل 2015
  • مارس 2015
  • فبراير 2015
  • يناير 2015
  • ديسمبر 2014
  • نوفمبر 2014
  • أكتوبر 2014
  • أغسطس 2014

تصنيفات

  • الفيروسات
  • امن الشبكات
  • امن وحماية عامة
  • انظمة الهكر
  • انظمة الوندوز
  • حماية الجوالات
  • حماية المواقع
  • حيل واساليب الهكر
  • غير مصنف

NewsBlogger - Magazine & Blog WordPress القالب 2026 | Powered By SpiceThemes