test company name, Al(a)² PWN Adventure 3 السلام عليكم ورحمة الله وبركاته على الهامش : هذه المقالة يُفترض أن تكون تكملة لسابقتها، لكن لكون الموضوع يستدعي الكثير من البحث الذي لا يتّسع له وقتي الحالي أتت هذه المقالة عوضًا عنها! PWN Adventure 3... Jan 5, 2026 المقالات العربية
test company name, Al(a)² XML External Entity Injection (XXE) السلام عليكم ورحمة الله وبركاته قبل البدء في مناقشة مختلف أنواع الثغرات المتعلّقة بلغة الترميز XML ، لنُلقي نظرة شمولية ( انظر للصورة الآتية) على هذه الأنواع ونعرف كل نوع منها ما ا لهدف الذي يُحدث به ... Jan 5, 2026 المقالات العربية
test company name, Al(a)² Injection attacks on System() Function السلام عليكم ورحمة الله وبركاته استكمالًا للمقالة السابقة هذه المقالة تُلقي نظرة على بعض ثغرات الـ Injection Attacks في لغة C ، ومتى يتم خَلط مُدخلات المستخدمين مع الكود البرمجي ، و ما هو الـ Parser ف... Jan 4, 2026 المقالات العربية
test company name, Al(a)² SD3 السلام عليكم ورحمة الله وبركاته ذكر الكاتبين ميشيل و ديفيد في كتاب Writing Secure Code المنهجية التي يتبعها فريق Secure Windows Initiative team في شركة Microsoft لضمان أمان التطبيقات التي تقوم الشركة ... Jan 4, 2026 المقالات العربية
test company name, Al(a)² Admin Diagnostics Write-up السلام عليكم ورحمة الله وبركاته هذه المقالة تقدم شرح لحل تحدي admin-diagnostics التحدي: admin-diagnostics مستوى التحدي: متوسط بواسطة: wes4m ملاحظات مُهمة جدًا قبل أن تكمل قراءة المقالة! في حال لم تبدأ... Jan 4, 2026 المقالات العربية
test company name, Al(a)² The Fundamental Cause of Injection Attacks السلام عليكم ورحمة الله وبركاته أمور يجب عليك معرفتها مُسبقًا قبل قراءة هذه المقالة: ماهو الـ Parser: تجد الإجابة باللغة العربية هنا ماهي ثغرات الـ Injection Attack: تجد الإجابة باللغة العربية هنا (SQ... Jan 4, 2026 المقالات العربية
test company name, Al(a)² Approaches to Input Handling السلام عليكم ورحمة الله وبركاته هذه المقالة تُناقش المنهجيات المختلفة التي يتبعها المبرمجين لحماية تطبيقات الويب من الـ User Input "مدخلات المستخدمين". أساليب معالجة المُدخلات في تطبيقات الويب بالإمكا... Jan 4, 2026 المقالات العربية
test company name, Al(a)² Writing Shellcodes Notes السلام عليكم ورحمة الله وبركاته خلال دراستي لكورس الـ eCPPT المقدم من eLearnsecurity قمت بتلخيص بعض النقاط الخاصة بكتابة الشِّل كُود بحسب المذكور في منهج الكورس ملاحظة مهمة: النقاط التي قمت بتلخيصها ق... ECPPT EXPLOIT DEVELOPMENT RED TEAM SHELLCODE SYSTEM SECURITY Jan 4, 2026 المقالات العربية
test company name, Al(a)² Creating Custom Auditd Rules for Username-Path Dependent Files Scope All the examples, info, and commands in this article were tested on : CentOS 7 Recap The Problem In a previous article , we learned how to create a watch rule for detecting file content modifica... AUDITD BLUE TEAM LINUX Dec 30, 2025 English Articles
test company name, Al(a)² File Content Modification Detection with Auditd Scope & Required Knowledge Before we dive in, let me tell you what this article is about and what it is not. This article is not meant to cover: How auditd works How to configure auditd rules Explaini... ADVERSARY SIMULATION AUDITD BLUE TEAM LINUX Dec 30, 2025 English Articles
test company name, Al(a)² Exploring system() in SUID Programs While preparing the lab example for my SUID Part 1 article, I wrote a sample program to demonstrate how SUID Programs can be exploited using Environment Variables, and as someone who is still learning... LINUX RED TEAM Dec 30, 2025 English Articles