Beware of BadPack: One Weird Trick Being Used Against Android Devices
https://unit42.paloaltonetworks.com/apk-badpack-malware-tampered-headers/
https://unit42.paloaltonetworks.com/apk-badpack-malware-tampered-headers/
Unit 42
Beware of BadPack: One Weird Trick Being Used Against Android Devices
Our data shows a pattern of APK malware bundled as BadPack files. We discuss how this technique is used to garble malicious Android files, creating challenges for analysts.
Forwarded from Cat Coders
الناس صحيت الصبح على حالة من الهلع والفوضى بسبب حدوث انقطاع لعدد ضخم من الخدمات زي المطارات والبنوك وأنظمة الطوارئ ومعظم الشركات حول العالم ⛔️
المشكلة حتى الآن تم ربطها بتحديث معيب لنظام ويندوز من شركة الأمن السيبراني CrowdStrike بيؤدي إلى إعادة تشغيل أجهزة الويندوز وبيدخلهم في حلقة متكررة من إعادة التمهيد في الوضع الآمن، وده أدى لخروج كل الأجهزة اللي وصلها التحديث من الخدمة، وانقطاع الخوادم عن العمل.
الشركة قالت إنها اكتشفت المشكلة وتم إلغاء التحديث الخاطئ، لكن حتى الآن الأجهزة اللي حدثت بالفعل ما زالت بتعاني من المشكلة.
في نفس الوقت حدث تاني حصل وهو انقطاع خدمة Microsoft 365 واحدة من أهم الخدمات اللي بتعتمد عليها الشركات والأعمال التجارية.. ويبدو إن المشكلتين مفيش بينهم ترابط.
معظم الخدمات اللي بتعتمد على أنظمة تقنية حاليا بتعاني من توقف كلي على مستوى العالم.
المشكلة حتى الآن تم ربطها بتحديث معيب لنظام ويندوز من شركة الأمن السيبراني CrowdStrike بيؤدي إلى إعادة تشغيل أجهزة الويندوز وبيدخلهم في حلقة متكررة من إعادة التمهيد في الوضع الآمن، وده أدى لخروج كل الأجهزة اللي وصلها التحديث من الخدمة، وانقطاع الخوادم عن العمل.
الشركة قالت إنها اكتشفت المشكلة وتم إلغاء التحديث الخاطئ، لكن حتى الآن الأجهزة اللي حدثت بالفعل ما زالت بتعاني من المشكلة.
في نفس الوقت حدث تاني حصل وهو انقطاع خدمة Microsoft 365 واحدة من أهم الخدمات اللي بتعتمد عليها الشركات والأعمال التجارية.. ويبدو إن المشكلتين مفيش بينهم ترابط.
معظم الخدمات اللي بتعتمد على أنظمة تقنية حاليا بتعاني من توقف كلي على مستوى العالم.
Forwarded from Computer Science | علم الحاسوب
Forwarded from Computer Science | علم الحاسوب
#Udemy | The complete iOS Pentesting & Bug Bounty Course
Info: https://www.udemy.com/course/the-complete-ios-pentesting-bug-bounty-course
Info: https://www.udemy.com/course/the-complete-ios-pentesting-bug-bounty-course
Forwarded from Computer Science | علم الحاسوب
[email protected]
1.2 GB
Forwarded from Computer Science | علم الحاسوب
[email protected]
2 GB
سوار الأمان Graudit هو أحد الأدوات التي تجعل عملية اكتشاف الثغرات وجودة المشاكل في التعليمات البرمجية أمرًا سهلاً ومريحًا! 🕵️♂️🔎 باستخدام أداة GNU grep كمساعد قوي، يمكنك استخدام Graudit للعثور على الثغرات الأمنية المحتملة في شفرة المصدر. 🚨✨ يتميز Graudit بالقدرة على المقارنة مع أدوات التحليل الثابت الأخرى مثل RATS و SWAAT و flaw finder، مع الحفاظ على المتطلبات الفنية على أدنى مستوى والمرونة العالية.
https://github.com/wireghoul/graudit
https://github.com/wireghoul/graudit
GitHub
GitHub - wireghoul/graudit: grep rough audit - source code auditing tool
grep rough audit - source code auditing tool. Contribute to wireghoul/graudit development by creating an account on GitHub.
🎨 اكتشف منصة التصميم الرائعة مع Vectr! هذه المنصة هي أداة تصميم مبتكرة ومجانية تمامًا، تمنحك القدرة على إنشاء تصاميم احترافية بسهولة وسلاسة، بغض النظر عن مستوى خبرتك في التصميم.
💡 يوفر Vectr واجهة مستخدم بسيطة وسهلة الاستخدام، مما يجعل من السهل للمبتدئين البدء في إنشاء تصاميمهم الخاصة، بينما يوفر ميزات متقدمة تناسب احتياجات المصممين المحترفين.
🚀 بفضل قدرات التعاون في الوقت الفعلي في Vectr، يمكنك العمل بفعالية مع فريقك ومشاركة التصاميم والتعليقات والتحرير على السحابة بسهولة.
https://vectr.com/
💡 يوفر Vectr واجهة مستخدم بسيطة وسهلة الاستخدام، مما يجعل من السهل للمبتدئين البدء في إنشاء تصاميمهم الخاصة، بينما يوفر ميزات متقدمة تناسب احتياجات المصممين المحترفين.
🚀 بفضل قدرات التعاون في الوقت الفعلي في Vectr، يمكنك العمل بفعالية مع فريقك ومشاركة التصاميم والتعليقات والتحرير على السحابة بسهولة.
https://vectr.com/
Vectr
Vectr - AI-Powered Background Remover & Photo, Logo, and SVG Generators
Transform visuals with Vector AI tools - background remover, photo generator, logo creator, & SVG converter, AI generators & generative AI & bing AI image generators.
تريد أن تكون جزءًا من رحلة استكشاف تقنيات مذهلة وتطبيقات مبتكرة؟ تعال واكتشف كيف يتعامل موقع Booking.com مع ملايين المواقع في أجزاء من الثانية، مثل الساحرة السحرية التي تتحرك بسرعة في عالم البيانات! 🌟
https://blog.quastor.org/p/bookingcom-searches-millions-locations-milliseconds
https://blog.quastor.org/p/bookingcom-searches-millions-locations-milliseconds
Quastor
How Booking.com Searches Through Millions of Locations in Milliseconds
An introduction to Quadtrees and using them for storing map data. Plus, how Pinterest uses Apache Druid for storing ad reporting metrics and how to learn Rust if you're a JavaScript dev.
وكيل frp هو الوكيل العكسي السريع الذي يأتي لإنقاذك عندما تحتاج إلى الوصول إلى خادم محلي وراء جدار ناري أو NAT على الإنترنت. 🚀🔒 يوفر frp دعمًا للبروتوكولات TCP و UDP، بالإضافة إلى HTTP و HTTPS، مما يتيح لك إعادة توجيه الطلبات إلى الخدمات الداخلية باستخدام اسم المجال. 💻🌐 سواء كنت تبحث عن وصول عن بُعد إلى خادمك المحلي أو تحتاج إلى تجاوز حواجز الحماية، يمكن لـ frp مساعدتك في تحقيق ذلك بسرعة وسهولة.
https://github.com/fatedier/frp
https://github.com/fatedier/frp
GitHub
GitHub - fatedier/frp: A fast reverse proxy to help you expose a local server behind a NAT or firewall to the internet.
A fast reverse proxy to help you expose a local server behind a NAT or firewall to the internet. - fatedier/frp
🔍🌐 اكتشف أسرار محرك V8 لـ JavaScript مع هذه المقالة الرائعة على Medium! 🚀💻 يشرح الكاتب فيد فياسيو بعمق كيف يعمل محرك V8 تحت الغطاء، وهو المحرك الذي يشغل JavaScript في متصفح Chrome وNode.js.
https://medium.com/@vedvyasio/how-javascript-v8-engine-works-under-the-hood-48c553caf071
https://medium.com/@vedvyasio/how-javascript-v8-engine-works-under-the-hood-48c553caf071
Medium
How JavaScript V8 engine works under the hood?
JavaScript is a popular programming language used for web development and other applications. It is a high-level, dynamically-typed…
تُعد bWAPP منصة استثنائية 🛡️ للمتحمسين للأمن السيبراني، والمطورين، والطلاب، حيث تتيح لهم فرصة اختبار مهاراتهم واكتساب خبرة عملية في اكتشاف الثغرات الأمنية ومنعها. تحتوي bWAPP على مجموعة متنوعة من الثغرات الأمنية الشائعة التي يمكن استغلالها، مما يوفر بيئة مثالية لإجراء اختبارات اختراق ناجحة وتطوير مشاريع القرصنة الأخلاقية
https://www.mmebvba.com/sites/bwapp/index.htm
https://www.mmebvba.com/sites/bwapp/index.htm