🗒️ ملاحظات الاستغلال
Sticky notes for pentesting
أداة بحث سهلة ورائعه تساعدك للبحث عن أدوات القرصنة والأوامر وأوراق الغش .
وتساعدك في تعلم وتدريب الأمن السيبراني ، CTFs ، #bugbounty ، القرصنة الأخلاقية ، إلخ
exploit-notes.hdks.org
〰️➖➖➖➖➖➖〰️
t.me/MuhammadAlush0997
تابعني على :
Telegram | instagram | facebook | Twitter | YouTube
Sticky notes for pentesting
أداة بحث سهلة ورائعه تساعدك للبحث عن أدوات القرصنة والأوامر وأوراق الغش .
وتساعدك في تعلم وتدريب الأمن السيبراني ، CTFs ، #bugbounty ، القرصنة الأخلاقية ، إلخ
exploit-notes.hdks.org
〰️➖➖➖➖➖➖〰️
t.me/MuhammadAlush0997
تابعني على :
Telegram | instagram | facebook | Twitter | YouTube
❤8👍7🔥2👏1
التدرج الوظيفي في مجال #الأمن_السيبراني يعني زيادة المسؤولية مع الراتب.
〰️➖➖➖➖➖➖〰️
t.me/MuhammadAlush0997
تابعني على :
Telegram | instagram | facebook | Twitter | YouTube
〰️➖➖➖➖➖➖〰️
t.me/MuhammadAlush0997
تابعني على :
Telegram | instagram | facebook | Twitter | YouTube
❤6🔥3👍1
ينقسم مجال #الأمن_السيبراني إلى ثلاث مسارات رئيسية :
1⃣ Offense > و يشمل #إختبارالإختراق بأنواعه (Pen Test).
2⃣ Defense > و يشمل #أمن_الشبكات & إدارة الأنظمة والخوادم وقواعد البيانات (Network Security & Administration).
3⃣ Analysis > و يشمل #التحليل_الجنائي الرقمي والاستجابة للحوادث & تحليل البرمجيات الخبيثة و الهندسة العكسية (الطب الشرعي الرقمي / الاستجابة للحوادث (DFIR) وتحليل البرامج الضارة / الهندسة العكسية).
〰️➖➖➖➖➖➖〰️
t.me/MuhammadAlush0997
تابعني على :
Telegram | instagram | facebook | Twitter | YouTube
1⃣ Offense > و يشمل #إختبارالإختراق بأنواعه (Pen Test).
2⃣ Defense > و يشمل #أمن_الشبكات & إدارة الأنظمة والخوادم وقواعد البيانات (Network Security & Administration).
3⃣ Analysis > و يشمل #التحليل_الجنائي الرقمي والاستجابة للحوادث & تحليل البرمجيات الخبيثة و الهندسة العكسية (الطب الشرعي الرقمي / الاستجابة للحوادث (DFIR) وتحليل البرامج الضارة / الهندسة العكسية).
〰️➖➖➖➖➖➖〰️
t.me/MuhammadAlush0997
تابعني على :
Telegram | instagram | facebook | Twitter | YouTube
❤19👍8🔥2🎉2👨💻2👏1
رسالة إلى #محلل_البيانات المبتدئ:
📂العمل يعطونك #بيانات
📊ويريدون منك #معلومات
💡يستخرجوا منها #معرفة
🧭تساعدهم في اتخاذ #قرارات
كلمة السر حتى تنجح هذه السلسلة هي فهمك للبزنس بشكل عميق، يجب أن تربط البيانات بسياقها (تبع أي موظف – أي خدمة - من يؤثر في هذه البيانات - ومن يتأثر بها).
〰️➖➖➖➖➖➖〰️
t.me/MuhammadAlush0997
تابعني على :
Telegram | instagram | facebook | Twitter | YouTube
📂العمل يعطونك #بيانات
📊ويريدون منك #معلومات
💡يستخرجوا منها #معرفة
🧭تساعدهم في اتخاذ #قرارات
كلمة السر حتى تنجح هذه السلسلة هي فهمك للبزنس بشكل عميق، يجب أن تربط البيانات بسياقها (تبع أي موظف – أي خدمة - من يؤثر في هذه البيانات - ومن يتأثر بها).
〰️➖➖➖➖➖➖〰️
t.me/MuhammadAlush0997
تابعني على :
Telegram | instagram | facebook | Twitter | YouTube
❤7🔥7👍4👏4🎉1👌1
ماهو أمن المعلومات ؟
يمكن تعريف #أمن_المعلومات بأنه العلم الذي يعمل على توفير الحماية للمعلومات من المخاطر التي تهددها أو الحاجز الذي يمنع الاعتداء عليها وذلك من خلال توفير الأدوات والوسائل اللازم توفيرها لحماية المعلومات من المخاطر الداخلية أو الخارجية، المعايير والإجراءات المتخذة لمنع وصول المعلومات إلى أيدي أشخاص غير مخولين عبر الاتصالات ولضمان أصالة وصحة هذه الاتصالات.
ماهي البرامج التي تقوم بحماية المعلومات؟
هي برامج مطورة باكواد قوية تحمي تعرض #البيانات للاختراق وتكشف عن وجود #اختراق في البيانات أم لا فتقوم بإزالة هذا الاختراق وتقوم أيضا بإزالة فيروسات التي تسبب ضرر في النظام فتحمي البيانات والنظام من التعرض للفيروسات.
ماهي فائدة برامج الحماية من الفيروسات علي الهواتف الذكية وهل هي ضرورية؟
معظم برامج الحماية من #الفيروسات على الهواتف الذكية سواء كانت بنظام أندرويد او IOS وظيفتها الأساسية قبل كل شيء هي الكشف الإستباقي عن أي ملفات تتضمن برامج ضارة او فيروسات او ملفات تجسس ، حيث بمجرد تنزيل ملف التطبيق علي هاتفك بصيغة APK سوف يقوم برنامج او تطبيق بإحتوائه علي برامج ضارة او فيروسات وحذفه بشكل تلقائي والحماية المثبت علي الهاتف بفحص هذا الملف بشكل تلقائي وفوري ويخبرك فورا لذلك مع وجود برنامج حماية قوي مثبت علي هاتفك الذكي أنت تضمن عدم تسلل أي برمجيات خبيثة الي هاتفك وبالتالي العبث في الهاتف بما يحلو للهاكر دون ان تعلم اي شيء عن هذه الأمور ، ايضا هي توفر جدار حماية آمن لجهازك ضد أي اخطار او تهديدات خاصة عت التصفح على الانترنت والدخول على العديد من المواقع.
〰️➖➖➖➖➖➖〰️
t.me/MuhammadAlush0997
تابعني على :
Telegram | instagram | facebook | Twitter | YouTube
يمكن تعريف #أمن_المعلومات بأنه العلم الذي يعمل على توفير الحماية للمعلومات من المخاطر التي تهددها أو الحاجز الذي يمنع الاعتداء عليها وذلك من خلال توفير الأدوات والوسائل اللازم توفيرها لحماية المعلومات من المخاطر الداخلية أو الخارجية، المعايير والإجراءات المتخذة لمنع وصول المعلومات إلى أيدي أشخاص غير مخولين عبر الاتصالات ولضمان أصالة وصحة هذه الاتصالات.
ماهي البرامج التي تقوم بحماية المعلومات؟
هي برامج مطورة باكواد قوية تحمي تعرض #البيانات للاختراق وتكشف عن وجود #اختراق في البيانات أم لا فتقوم بإزالة هذا الاختراق وتقوم أيضا بإزالة فيروسات التي تسبب ضرر في النظام فتحمي البيانات والنظام من التعرض للفيروسات.
ماهي فائدة برامج الحماية من الفيروسات علي الهواتف الذكية وهل هي ضرورية؟
معظم برامج الحماية من #الفيروسات على الهواتف الذكية سواء كانت بنظام أندرويد او IOS وظيفتها الأساسية قبل كل شيء هي الكشف الإستباقي عن أي ملفات تتضمن برامج ضارة او فيروسات او ملفات تجسس ، حيث بمجرد تنزيل ملف التطبيق علي هاتفك بصيغة APK سوف يقوم برنامج او تطبيق بإحتوائه علي برامج ضارة او فيروسات وحذفه بشكل تلقائي والحماية المثبت علي الهاتف بفحص هذا الملف بشكل تلقائي وفوري ويخبرك فورا لذلك مع وجود برنامج حماية قوي مثبت علي هاتفك الذكي أنت تضمن عدم تسلل أي برمجيات خبيثة الي هاتفك وبالتالي العبث في الهاتف بما يحلو للهاكر دون ان تعلم اي شيء عن هذه الأمور ، ايضا هي توفر جدار حماية آمن لجهازك ضد أي اخطار او تهديدات خاصة عت التصفح على الانترنت والدخول على العديد من المواقع.
〰️➖➖➖➖➖➖〰️
t.me/MuhammadAlush0997
تابعني على :
Telegram | instagram | facebook | Twitter | YouTube
❤13👍5🔥4🎉2👏1👨💻1
هوني بوت Honeypot هي احد اكثر التقنيات المستخدمة من قبل البنوك والشركات والحكومات والأجهزة الحساسة يجب على كل هكر ومحترف في #الأمن_السيبراني معرفتها ما هي وكيف تعمل ⁉️⁉️
⚡️مصيدة #honeypot هي نظام أو شبكة مزيفة تخدع #الهكر و المخترقين لمهاجمتها أثناء #جمع_المعلومات عنها.
⚡️يمكن أن تبدو #مصائد honeypot مثل أي أصل رقمي، مثل البرامج أو السيرفرات أو قواعد البيانات أو بوابات الدفع.
⚡️لا تهدف مصائد honeypot إلى إيقاف الهجمات بشكل مباشر، بل إلى دراستها وتعزيز الإستراتيجية الأمنية.
⚡️تستخدمها الكثير من الحكومات والشركات الكبرى وحتى البنوك حتى تتمكن من حماية المعلومات الحساسة كما يمكن أن يستخدمها اي شخص لديه المهارة الكافية.
〰️➖➖➖➖➖➖〰️
t.me/MuhammadAlush0997
تابعني على :
Telegram | instagram | facebook | Twitter | YouTube
⚡️مصيدة #honeypot هي نظام أو شبكة مزيفة تخدع #الهكر و المخترقين لمهاجمتها أثناء #جمع_المعلومات عنها.
⚡️يمكن أن تبدو #مصائد honeypot مثل أي أصل رقمي، مثل البرامج أو السيرفرات أو قواعد البيانات أو بوابات الدفع.
⚡️لا تهدف مصائد honeypot إلى إيقاف الهجمات بشكل مباشر، بل إلى دراستها وتعزيز الإستراتيجية الأمنية.
⚡️تستخدمها الكثير من الحكومات والشركات الكبرى وحتى البنوك حتى تتمكن من حماية المعلومات الحساسة كما يمكن أن يستخدمها اي شخص لديه المهارة الكافية.
〰️➖➖➖➖➖➖〰️
t.me/MuhammadAlush0997
تابعني على :
Telegram | instagram | facebook | Twitter | YouTube
❤18👍4🔥4🎉2👨💻2❤🔥1👏1👌1
🎯 أفضل هجمات الإختراق في 2024
لكل المهتمين في مجال #الأمن_السيبراني والأختراق :
https://twitter.com/MhamadAlush0997/status/1773966673243947044?t=extcoTAgWOstthnUCIQ1fg&s=19
لكل المهتمين في مجال #الأمن_السيبراني والأختراق :
https://twitter.com/MhamadAlush0997/status/1773966673243947044?t=extcoTAgWOstthnUCIQ1fg&s=19
🔥6❤5
م ابراهيم بوحميد ماجستير ومدرب في الامن السيبراني يسأل :
لو موظف فتح ملف مرفق يحتوي على فايروس وتسبب في اختراق او تعطل بعض الانظمه.
من المخطئ و يتحمل المسؤولية الموظف أم المنظمة🤔؟
جواب :
الأضرار سوف تكون كارثية وكبيرة، لتحديد المسؤول عن الخطأ هذا ( اذا الموظف حصل على التدريب والتوعية في بداية توظفه فالمسؤولية عليه لأنه يعتبر جزء لا يتجزأ من طبقات الحماية في المنظمة، اما اذا لم يحصل على اي تدريب وتوعية فإن هذه المنظمة هي من تتحمل المسؤولية).
〰️➖➖➖➖➖➖〰️
t.me/MuhammadAlush0997
تابعني على :
Telegram | instagram | facebook | Twitter | YouTube
لو موظف فتح ملف مرفق يحتوي على فايروس وتسبب في اختراق او تعطل بعض الانظمه.
من المخطئ و يتحمل المسؤولية الموظف أم المنظمة🤔؟
جواب :
الأضرار سوف تكون كارثية وكبيرة، لتحديد المسؤول عن الخطأ هذا ( اذا الموظف حصل على التدريب والتوعية في بداية توظفه فالمسؤولية عليه لأنه يعتبر جزء لا يتجزأ من طبقات الحماية في المنظمة، اما اذا لم يحصل على اي تدريب وتوعية فإن هذه المنظمة هي من تتحمل المسؤولية).
〰️➖➖➖➖➖➖〰️
t.me/MuhammadAlush0997
تابعني على :
Telegram | instagram | facebook | Twitter | YouTube
❤7👍6🔥3👏2🎉2👌2
ثغره خطيره جداً #Backdoor في اغلب انظمه #لينكس
اصدرت RedHat تحذير بخصوص وجود بوابه خلفية ( Backdoor ) مزروع في مكتبه XZ Utils الخاصه بضغط الملفات المثبته مسبقاً على الكثير من توزيعات لينكس المشهورة.
البوابة الخلفية تم اخفائها بطريقه معقده في الكود ( obfuscations ).
تسمح للمخترق بالوصول للنظام من خلال SSH
📌 مستوى الخطوره 10
📌 رقم الثغره CVE-2024-3094
الرابط :
https://nvd.nist.gov/vuln/detail/CVE-2024-3094
بوابة خلفية في انظمة لينكس
اكتشف احد باحثي الثغرات ثغرة وهي عبارة عن بوبه خلفية في XZ Utils وهي عبارة عن مكتبة متخصصة في ضغط الملفات، وتتيح البوابة الخلفيه للمخترق الاتصال بجهاز الضحية عن طريق بروتوكول SSH.
والثغرة تحت تكويد CVE-2024-3094 وتم تصنيفها ك 10 او خطيرة للغاية.
طبعاً كثير من نسخ لينكس مصابة بهذه الثغرة بما فيها كالي لينكس و Opensuse وبعض نسخ Debian الاختبارية.
〰️➖➖➖➖➖➖〰️
t.me/MuhammadAlush0997
تابعني على :
Telegram | instagram | facebook | Twitter | YouTube
اصدرت RedHat تحذير بخصوص وجود بوابه خلفية ( Backdoor ) مزروع في مكتبه XZ Utils الخاصه بضغط الملفات المثبته مسبقاً على الكثير من توزيعات لينكس المشهورة.
البوابة الخلفية تم اخفائها بطريقه معقده في الكود ( obfuscations ).
تسمح للمخترق بالوصول للنظام من خلال SSH
📌 مستوى الخطوره 10
📌 رقم الثغره CVE-2024-3094
الرابط :
https://nvd.nist.gov/vuln/detail/CVE-2024-3094
بوابة خلفية في انظمة لينكس
اكتشف احد باحثي الثغرات ثغرة وهي عبارة عن بوبه خلفية في XZ Utils وهي عبارة عن مكتبة متخصصة في ضغط الملفات، وتتيح البوابة الخلفيه للمخترق الاتصال بجهاز الضحية عن طريق بروتوكول SSH.
والثغرة تحت تكويد CVE-2024-3094 وتم تصنيفها ك 10 او خطيرة للغاية.
طبعاً كثير من نسخ لينكس مصابة بهذه الثغرة بما فيها كالي لينكس و Opensuse وبعض نسخ Debian الاختبارية.
〰️➖➖➖➖➖➖〰️
t.me/MuhammadAlush0997
تابعني على :
Telegram | instagram | facebook | Twitter | YouTube
👍14🤯8❤5👨💻4😢2👌1
Muhammad Alush
ثغره خطيره جداً #Backdoor في اغلب انظمه #لينكس اصدرت RedHat تحذير بخصوص وجود بوابه خلفية ( Backdoor ) مزروع في مكتبه XZ Utils الخاصه بضغط الملفات المثبته مسبقاً على الكثير من توزيعات لينكس المشهورة. البوابة الخلفية تم اخفائها بطريقه معقده في الكود ( obfuscations…
الثغرة الخطيره حالياً لأنظمة لينكس
مستوى تعقيد الهجوم لها XZ مثير للإعجاب للغاية
كل شيء يقال ويلخص بشكل جيد هنا 👆
#xz #xzbackdoor CVE-2024-3094
〰️➖➖➖➖➖➖〰️
t.me/MuhammadAlush0997
تابعني على :
Telegram | instagram | facebook | Twitter | YouTube
مستوى تعقيد الهجوم لها XZ مثير للإعجاب للغاية
كل شيء يقال ويلخص بشكل جيد هنا 👆
#xz #xzbackdoor CVE-2024-3094
〰️➖➖➖➖➖➖〰️
t.me/MuhammadAlush0997
تابعني على :
Telegram | instagram | facebook | Twitter | YouTube
🔥7👍5❤2👏2🎉2😢1
#دعم #المملكة_العربية_السعودية
للباحثين عن وظيفه انصحكم بالاهتمام بتنسيق السيرة الذاتية بحيث تكون متوافقة مع انظمة ATS المستخدمة في الشركات.
🧑💼يتم التسليم في أقل من ٢٤ ساعة.
🧑💼هديه مجانيه لفترة محدوده و هي تصميم نموذجين اضافيات بطريقه إحترافيه.
🧑💼الـ CV هو جواز سفرك و هويتك للمنافسة في سوق العمل أجعله أنيقاً و مميزاً عن الآخرين لكي يعطي إنطباعا جيدا عنك.
رابط تقديم الطلب:
https://wa.me/+966562151915
#توظيف #سيرة_ذاتية
للباحثين عن وظيفه انصحكم بالاهتمام بتنسيق السيرة الذاتية بحيث تكون متوافقة مع انظمة ATS المستخدمة في الشركات.
🧑💼يتم التسليم في أقل من ٢٤ ساعة.
🧑💼هديه مجانيه لفترة محدوده و هي تصميم نموذجين اضافيات بطريقه إحترافيه.
🧑💼الـ CV هو جواز سفرك و هويتك للمنافسة في سوق العمل أجعله أنيقاً و مميزاً عن الآخرين لكي يعطي إنطباعا جيدا عنك.
رابط تقديم الطلب:
https://wa.me/+966562151915
#توظيف #سيرة_ذاتية
❤8👍4👏3
لعشاق ال Flutter
صمم تطبيقك من خلال سحب الأداة وافلاتها وتوليد الكود تلقائياً
https://flutterstudio.app/
〰️➖➖➖➖➖➖〰️
t.me/MuhammadAlush0997
تابعني على :
Telegram | instagram | facebook | Twitter | YouTube
صمم تطبيقك من خلال سحب الأداة وافلاتها وتوليد الكود تلقائياً
https://flutterstudio.app/
〰️➖➖➖➖➖➖〰️
t.me/MuhammadAlush0997
تابعني على :
Telegram | instagram | facebook | Twitter | YouTube
❤7🔥7👍4👏2👨💻2🎉1
ملخص رح يساعدك تراجع #هياكل_البيانات والخوارزميات (Data Structures and Algorithms).
〰️➖➖➖➖➖➖〰️
t.me/MuhammadAlush0997
تابعني على :
Telegram | instagram | facebook | Twitter | YouTube
〰️➖➖➖➖➖➖〰️
t.me/MuhammadAlush0997
تابعني على :
Telegram | instagram | facebook | Twitter | YouTube
❤11👍5🔥3🎉2👏1
اذا كنت تستخدم #Linux وتحب تتاكد انك غير مصاب بثغرة 👈 CVE-2024-3094 👉
استخدم هذه الاداة
https://github.com/jfrog/cve-2024-3094-tools/tree/main/cve-2024-3094-detector
جميع الأوامر موجودة في الصورة 👆
〰️➖➖➖➖➖➖〰️
t.me/MuhammadAlush0997
تابعني على :
Telegram | instagram | facebook | Twitter | YouTube
استخدم هذه الاداة
https://github.com/jfrog/cve-2024-3094-tools/tree/main/cve-2024-3094-detector
جميع الأوامر موجودة في الصورة 👆
〰️➖➖➖➖➖➖〰️
t.me/MuhammadAlush0997
تابعني على :
Telegram | instagram | facebook | Twitter | YouTube
❤13👍3🔥3🥰1