أمن سيبراني الدفعة الثانيـــ2ــة جامعة صنعاء – Telegram
أمن سيبراني الدفعة الثانيـــ2ــة جامعة صنعاء
2.61K subscribers
915 photos
65 videos
707 files
835 links
مجتمع الأمن السيبراني
https://news.1rj.ru/str/+EbAjljojp_owZWI0
📌بوت التواصل مع مناديب الأمن السيبراني
@USF_SERVER_BOT
📌قناة التقارير اليومية:
https://news.1rj.ru/str/CYSReportscys
📌قناة الأسئلة:
https://news.1rj.ru/str/CYS2MCQ
Download Telegram
اسعد الله اوقاتكم بكل خير 💜💜💜
3
🔶🔸 مفهوم الهندسة الاجتماعية 🔸🔶

الهندسة الاجتماعية هي فن يُستخدم لاستغلال الناس عن طريق إقناعهم بالقيام بأفعال غير مرغوب فيها أو كشف معلومات سرية. يستخدم الهاكرز والمحتالون هذه التقنية للوصول إلى معلومات حساسة أو الوصول غير المشروع إلى الأنظمة.

🔻تعريف اخر🔻

الهندسة الاجتماعية هي ممارسة استغلال الثغرات النفسية والاجتماعية في الأفراد من أجل التلاعب بهم أو خداعهم. يهدف إلى استغلال نقاط ضعف الناس مثل الثقة والرغبة في المساعدة من أجل الحصول على المعلومات الحساسة أو الوصول إلى الأنظمة.

🪬بعض الأمثلة المبسطة على الهندسة الاجتماعية 🪬

1️⃣ الاستدراج عبر الهاتف (Phone Pretexting) 📞🕵️‍♀️:
هنا، يتصل شخص ما ويدَّعي أنه من مؤسسة رسمية أو موظف مهم، مثل خدمة العملاء للبنك. قد يطلب منك تأكيد معلومات حساسة مثل رقم الضمان الاجتماعي أو كلمات المرور. يجب أن تكون حذرًا ولا تشارك المعلومات الشخصية حتى لو تبدو المكالمة موثوقة بعض الشيء.

2️⃣ رسائل البريد الإلكتروني المضللة أو التصيد الالكتروني (Phishing Emails) 🎣📧:
تُرسل رسائل البريد الإلكتروني المضللة بهدف خداعك وإقناعك بالنقر على رابط مشبوه أو مشاركة معلومات حساسة. قد تدّعي الرسالة أنها من البنك أو شركة معروفة وتحاول التلاعب بك للحصول على معلوماتك الشخصية. يجب أن تتعقب الرسائل وتتأكد من مصدرها قبل أخذ أي إجراء.

3️⃣ انتحال الهويَّة (Impersonation) 👤🔍:
في حالة انتحال الهوية، يدّعي الشخص أنه شخص آخر موثوق به لكسب ثقتك. قد يتم استخدام هذه الطريقة في الواقع أو عبر الإنترنت، حيث يتنكر الشخص ليبدو كموظف في الشركة أو صديق مقرَّب. يجب أن تكون حذرًا وتتأكد من هوية الشخص الذي تتعامل معه قبل أن تشارك أي معلومات سرية.

مهمتنا هي تعزيز الوعي فيما يتعلق بالهندسة الاجتماعية وتقديم المشورة لحمايتك. يجب أن تكون حذرًا ولا تثق بأي شخص لا تعرفه جيدًا وتتأكد من صحة المعلومات المطلوبة قبل مشاركتها. 🛡️💻💪
👍51
جامعة صنعاء تفتح باب القبول لطلاب الجامعات الأمريكية

#كل_شي_في_بابه
😁9👏81
اهلا وسهلا بالطلاب الامريكيين ويرحبوا ميات بين اخوتهم يهود جامعة صنعاء

#احنا_مسلمين_مانتدخلش
😁16🔥31👍1
صح با تقع زحمه بس تحملوهم يا شباب السعه في القلوب 😪🤣🤣
😁71👏1
🔰في نوع من أنواع الهكرز اللي يطلق عليه Script Kiddies🔰

اللي هما ما عندهم أي خلفية تقنية ولا يعرف شو يعني نظام تشغيل أصلاً .. بس سمع انه في برنامج اذا شغلته يعطيك ثغرات معينة .. و برنامج ثغرة اذا اعيطته اسم الثغرة يعمل إستغلال الها ويعطيك تحكم في الضحية تبعتك ...ولكن بدون أي أدنى معرفة عن آلية حدوث هالشي و كيف يتم استغلال هالثغرات و ليش أصلاً هالثغرة موجودة ... من أشهر مقولات هالجماعة :

تم الأختراق
تم الدعس
جيوش الهاكرز
تتعدى حدودك ..ننهي وجودك

هذول اسهل ناس ممكن الواحد يخترقهم :)
و غالباً ما يقعدوا في هالمجال سنة او سنتين بالكثير بعدين يتكشف حقيقة انه قاعد يخبص ... بالتالي راح يوصل لمرحلتين:
اما يبداً يتعلم اساسيات و يستغل الاكمن معلومة اللي عنده و هون احتمالية انه يصير شخص محترف هي احنمالية كبيرة جداً و نسبة كبيرة من أشهر اخصائيين امن المعلومات على مستوى العالم كانوا Script Kiddies و السبب ورى هالشي هو فضولهم في المعرفة والتعلم .
الاحتمال الثاني هو انه يتعقد من كبر حجم هالمجال و يوقف و يكتب على بروفايله ( اعتزلت الهكر ) ..

ونرجع و نقول: تتعدى حدودك ... ننهي وجودك 😂

#أساسيات_البرمجة
😁2🫡2👍1
🔴🦉🦉 مفهوم الرات (RAT)💡💡🧬🧬🔴

"الرات" (RAT) هي اختصار لـ Remote Access Trojan، وتعني "حصان طروادة للوصول عن بعد". وهي نوع من البرمجيات الخبيثة التي تمكن المهاجم من الوصول والتحكم عن بُعد في جهاز الضحية دون علمها. 🦹‍♂️💻

لنوضح ذلك بمثال:

تخيل أنك تستخدم جهاز الكمبيوتر الخاص بك وتشعر بأداء بطيء للغاية. 🐢🖥️ بعد البحث والتحقق من البرامج المثبتة، تكتشف أنك قد تعرضت لهجوم RAT.

فقد تمكن المهاجم من إرسال برنامجٍ خبيثٍ لجهازك دون أن تدرك، ربما عن طريق رابط بريد إلكتروني مشبوه أو موقع ويب مزيّف. عند فتح الرابط أو زيارة الموقع، تتم تركيب البرنامج الخبيث في جهازك. في الخلفية، يتم تشغيل RAT ويتم تأسيس اتصال خفي بين جهازك وملقم التحكم والسيطرة الذي يحتجزه المهاجم. 🔓🕵️‍♂️

عندها يكون المهاجم قادرًا على الوصول إلى جهازك عن بُعد، ويستطيع رؤية سطح المكتب الخاص بك وتصفح الملفات وتشغيل البرامج، وحتى الوصول إلى كاميرا الويب أو الميكروفون. 📷🎤

هكذا، يصبح المهاجم مثلًا "قرصان حاسوبي" في الجهاز، حيث يستخدم RAT لسرقة المعلومات الشخصية، مثل البيانات المصرفية وكلمات المرور، أو للقيام بأنشطة غير مشروعة أخرى مثل إجراء عمليات احتيالية أو تلصص على النشاطات الشخصية للضحية. 🕵️‍♀️💰

لحماية نفسك من RATs، يجب أن تكون حذرًا عند فتح الروابط أو زيارة المواقع والتأكد من أن برامج الحماية وجدران الحماية محدثة. وفي حالة اشتباهك بوجود RAT في جهازك، ينصح بفحص النظام بواسطة برنامج مكافحة الفيروسات الموثوق به وإزالة أي برامج خبيثة. 🔍🔒🪩
2👍2🫡1
الأوفياء هم السند الحقيقي
*في الحياة،*
*وتواصلهم هو الزاد الذي لا يمكن*
*الإستغناء عنه..*
🌹🌹
*حفظكم الله أينما كنتم*
*وجعل العافية لباسكم*
*والسعادة طريقكم*
*والتوفيق رفيقكم*

🌹 جمعة مباركة 🌹
3🥰2😁2
☘️💚اللهم ارزقـــــــنا💚☘️
💚 وفـــــــاء طومر
💚وصبر الجرادي
💚وعزيمة الحمزي
💚وبصيرة المداني
💚وكر وهـــــــاج
وكلهم وفاء، وصبر، وعزيمة، وبصيرة، كرارين غير فرارين فسلام الله عليهم وعلى كل الش,هداء🫡
#ازكى_السلام.💚

🌹جمعتكم طيبه🌹
Please open Telegram to view this post
VIEW IN TELEGRAM
5❤‍🔥2👍1😁1
Channel name was changed to «دفعة الغالبون <CYS_2>»
محاضرة العملي بدون ضغط 👆👆👆☝️
🤣2👌1
🤩🤩🤩🤩🤩

بشرى سارة

برعاية كريمة من جامعة صنعاء وعمادة كلية الحاسوب 

يعلن ملتقى الطالب الجامعي ومركز التدريب والتأهيلUSF عن افتتاح المعسكر التدريبي الصيفي البرمجي الأول من نوعه في كلية الحاسوب (مخيم الطوفان الذكي) الخاص بطلاب الكلية فقط، و الذي سيتمحور حول المواضيع التالية:

Python لمدة خمس أيام
AI (لمدة ثمانية أيام (ذكاء اصطناعي
Data Science لمدة سبعة أيام

و الذي سيكون بقيادة الدكتورة الرائعة :
د. سعاد عثمان

و سيكون المعسكر متاحًا لجميع المستويات و التخصصات في الكلية، ذكورًا و إناثًا.

يبتدأ المعسكر يوم السبت الموافق 11/5/2024
و سيستمر لمدة شهر كامل بمعدل أربع ساعات يوميًا من الساعة 8 صباحًا إلى 12 ظهرًا .


سارعوا بالتسجيل فالمقاعد محدودة (70 مقعد فقط)و الأولوية لمن يسجل مبكرًا ...

على الراغبين بالالتحاق بالمعسكر إرسال بياناته وفقا للقالب التالي:

●اسم الطالب الرباعي
●رقم القيد
●التخصص + المستوى
●رقم التلفون

🛑مع العلم بإنه لن يتم قبول اي طالب من خارج الكلية...

🛑 ملاحظة : سيتم استقبال بياناتكم فقط وفقا للقالب السابق عبر البوت الذي سننشر لكم (الرابط او اليوزر الخاص به)  عند تمام الساعة 10:30 ليلا اليوم


رسوم التسجيل في المعسكر رمزية 3000 ثلاثة الف ريال فقط.




-------------------

للمزيد من المعلومات يمكنكم الاشتراك في قناتنا على التليجرام:

https://telegram.me/computerusf2018

لمعرفة اي مستجدات عن المفقودات الخاصة بطلاب كلية الحاسوب
اشترك في قناتنا على التليجرام
https://news.1rj.ru/str/computerusf_2024



----------------------
#هدفنا_خدمتكم
#يد_تبني_ويد_تحمي
---------------------

   🔰ملتقى الطالب الجامعي🔰
  .     🔰كلية الحاسوب 🔰
         🔰وعي وتأهيل🔰
👍2🔥1
🪻🪻 مفهوم مصطلح Shell 🌹🌹

"شيل" (Shell) هو مصطلح يُستخدم في مجال الحوسبة للإشارة إلى واجهة برمجية تسمح للمستخدم بالتفاعل مع نظام التشغيل أو برنامج معين. يعتبر الشيل نوعاً من البرامج التي تساعد المستخدمين على التحكّم في الكمبيوتر وتنفيذ الأوامر بطريقة مرنة وسهلة. 💻📨

فلنلقِ نظرة على مثال بسيط:

تخيل أنك تستخدم جهاز كمبيوتر يعمل بنظام تشغيل ويندوز، وتحتاج إلى إنشاء مجلد جديد. يُمكنك استخدام واجهة الشيل لتنفيذ هذه المهمة بسهولة ويسر. 👩‍💻📂

بدلاً من الانتقال إلى القائمة والبحث عن الخيار المناسب والقيام بالعديد من النقرات، يمكنك فتح نافذة الشيل وإدخال الأمر التالي:


mkdir NewFolder


عند الضغط على زر الإدخال، يتعاون الشيل مع نظام التشغيل ويتم إنشاء المجلد الجديد في الدليل الحالي. 📂🗂️

في الحقيقة، الشيل يسمح لك بتنفيذ العديد من الأوامر والمهام المختلفة، مثل إنشاء وحذف المجلدات، وتشغيل البرامج، وإدارة الملفات والمجلدات، وإدارة الشبكات، وغير ذلك الكثير. يوفر الشيل مرونة وقوة في التحكم في النظام وتنفيذ المهام. 🔧💪

هناك العديد من أنواع الشيل المختلفة، مثل Bash (شيل لينكس) و PowerShell (شيل ويندوز)، وكل منها له قوانينه وأوامره الخاصة به. بناءً على تفضيلات المستخدم واحتياجاته، يمكن اختيار الشيل المناسب له. 🐚💻🫡
👍2🫡2
🔰🔰🔰📢 الأخضر وصل😅🔰🔰🔰

رابط ويوزر بوت التسجيل في المخيم الصيفي (مخيم الطوفان الذكي) هو التالي:

@USFCMBOT

سارع بإرسال القالب التالي عبر اليوزر:
اسم الطالب : .........
رقم القيد: ............
التخصص + المستوى: ..........
رقم التلفون : ...........
جامعة صنعاء

-------------------

للمزيد من المعلومات يمكنكم الاشتراك في قناتنا على التليجرام:

https://telegram.me/computerusf2018

لمعرفة اي مستجدات عن المفقودات الخاصة بطلاب كلية الحاسوب
اشترك في قناتنا على التليجرام
https://news.1rj.ru/str/computerusf_2024
https://youtu.be/XieJcZwRsdY

----------------------
#هدفنا_خدمتكم
#يد_تبني_ويد_تحمي
---------------------

   🔰ملتقى الطالب الجامعي🔰
  .     🔰كلية الحاسوب 🔰
         🔰وعي وتأهيل🔰
👍1🔥1
🔰 شرح ثغرة "SQL Injection" 🔰

هو نوع من الهجمات التي تُستغل فيها ثغرات في تطبيقات قواعد البيانات المستخدمة بواسطة لغة استعلام قاعدة البيانات (SQL). يتم استغلال هذه الثغرات لتنفيذ أوامر SQL غير مرغوب فيها بطرق غير مشروعة أو غير معتمدة داخل التطبيق. 🕵️‍♀️💥

مثال لتوضيح المفهوم :

لنفترض أن لديك موقع ويب يسمح للمستخدمين بتسجيل الدخول باستخدام اسم المستخدم وكلمة المرور. عند إرسال اسم المستخدم وكلمة المرور إلى الخادم، يتم تنفيذ استعلام SQL للتحقق مما إذا كانت هناك مطابقة في قاعدة البيانات ولايتم تسجيل الدخول إلا واسم المستخدم وكلمة المرور متطابقة.

بعض الهكر يستخدمون هذه الثغرة للحصول على أسماء المستخدمين وكلمات المرور بطرق غير مشروعة .🌐🔒
👏3👍2🏆2😁1👌1
أمن سيبراني الدفعة الثانيـــ2ــة جامعة صنعاء
🔰 شرح ثغرة "SQL Injection" 🔰 هو نوع من الهجمات التي تُستغل فيها ثغرات في تطبيقات قواعد البيانات المستخدمة بواسطة لغة استعلام قاعدة البيانات (SQL). يتم استغلال هذه الثغرات لتنفيذ أوامر SQL غير مرغوب فيها بطرق غير مشروعة أو غير معتمدة داخل التطبيق. 🕵️‍♀️💥
💡 طريقة استغلال ثغرة " SQL injection " 💡

إذا لم يتم تعزيز مستوى أمان التطبيق بشكل صحيح، يمكن للمهاجمين استغلال ثغرات SQL Injection لإدخال بيانات تؤدي إلى تنفيذ أوامر غير معتمدة أو تعطيل التطبيق أو استرداد معلومات حساسة مثل قاعدة البيانات الكاملة. 💥🔓

على سبيل المثال، إذا تم تنسيق استعلام SQL على النحو التالي:


SELECT FROM users WHERE username = '[username]' AND password = '[password]'


فإنه يمكن للمهاجمين استغلال الثغرة لتنفيذ أوامر غير مرغوب فيها، على سبيل المثال بإدخال ' OR '1'='1 في حقل كلمة المرور، مما يجعل الاستعلام يبدو كالتالي:


SELECT FROM users WHERE username = 'username' AND password = '' OR '1'='1'


وهذا يؤدي إلى جعل الشرط صحيح دائمًا والسماح بالوصول غير المصرح به. 🔓⚠️
👍2😎2🔥1🏆1
أمن سيبراني الدفعة الثانيـــ2ــة جامعة صنعاء
💡 طريقة استغلال ثغرة " SQL injection " 💡 إذا لم يتم تعزيز مستوى أمان التطبيق بشكل صحيح، يمكن للمهاجمين استغلال ثغرات SQL Injection لإدخال بيانات تؤدي إلى تنفيذ أوامر غير معتمدة أو تعطيل التطبيق أو استرداد معلومات حساسة مثل قاعدة البيانات الكاملة. 💥🔓 على…
🔰 الحماية من ثغرة SQL injection 🛡🔗🔰

للحماية من هجمات SQL Injection، يجب تطبيق ممارسات أمان جيدة مثل تحقيق مدخلات المستخدم واستخدام البيانات المعلمة (Prepared Statements) أو المعالجات المخصصة لمنع تنفيذ الأوامر الغير معتمدة.
بالإضافة إلى ذلك، يجب تحديث وترقية برامج قواعد البيانات بانتظام لسد الثغرات المعروفة. 🔒💪
❤‍🔥1👍1😍1🫡1