🔰 مـعـلـومـة
🔺 وظائف الأزرار من F1 إلى F12 :
🔹 مفتاح F1 :
المساعدة في كل برنامج.
🔹 مفتاح F2 :
إعادة تسمية. للبرامج أو الملفات
🔹 مفتاح F3 :
البحث.
🔹 مفتاح F4 :
لإغلاق البرنامج +ALT.
🔹 مفتاح F5 :
تحديث النوافذ أو تشغيل الاكواد في المحررات .
🔹 مفتاح F6 :
للانتقال للرابط.
🔹 مفتاح F7 :
للتصحيح الإملائي للنصوص.
🔹 مفتاح F8 :
إقلاع للوضع الآمن.
🔹 مفتاح F9 :
تحديث وورد او ارسال بريد.
🔹 مفتاح F10 :
فتح الاعدادات لأي برنامج
🔹 مفتاح F11 :
لتكبير الشاشة.
🔹 مفتاح F12 :
الحفظ فيWord
هذه هي أكثر الاستخدامات الشائعة لهذه المفاتيح بالاضافة الى استخدامات اخرى في أماكن محدده 🌺
🔺 وظائف الأزرار من F1 إلى F12 :
🔹 مفتاح F1 :
المساعدة في كل برنامج.
🔹 مفتاح F2 :
إعادة تسمية. للبرامج أو الملفات
🔹 مفتاح F3 :
البحث.
🔹 مفتاح F4 :
لإغلاق البرنامج +ALT.
🔹 مفتاح F5 :
تحديث النوافذ أو تشغيل الاكواد في المحررات .
🔹 مفتاح F6 :
للانتقال للرابط.
🔹 مفتاح F7 :
للتصحيح الإملائي للنصوص.
🔹 مفتاح F8 :
إقلاع للوضع الآمن.
🔹 مفتاح F9 :
تحديث وورد او ارسال بريد.
🔹 مفتاح F10 :
فتح الاعدادات لأي برنامج
🔹 مفتاح F11 :
لتكبير الشاشة.
🔹 مفتاح F12 :
الحفظ فيWord
هذه هي أكثر الاستخدامات الشائعة لهذه المفاتيح بالاضافة الى استخدامات اخرى في أماكن محدده 🌺
❤🔥4🔥2🫡2❤1👍1😍1😭1
🔰ندرسها في الجامعة ولا نعرف كيف يتم استغلالها 🔰😎😎
Osi 7 layers attacks
لنتعرف على الهجمات التي يمكن استغلالها في كل طبقة من طبقات OSI.
الرمز: الإشارة
♻️:الطبقة
⚜: الهجمات التي تحدث في هذه الطبقة
♻️1. الطبقة الفيزيائية Physical Layer 💣
⚜- هجوم الوصول غير المصرح به:
حيث يشمل ذلك الأشخاص الذين يحاولون الوصول إلى الأجهزة أو الشبكات المادية بدون إذن أو العبث بمحتوى الكوابل والأجهزة المادية مثل أجهزة الشبكة Switches التي تكون في خارج نطاق غرفة مركز البيانات.
وعلى سبيل المثال فتح الأقفال بطرق غير قانونية أو الاختراق إلى غرفة مركز البيانات Data Center ☠ والعبث في محتويات الاجهزة الداخلية
♻️2. طبقة ربط البيانات Data link Layer 💥
⚜ARP Spoofing:
حيث يتم استغلال ضعف بروتوكول ARP لتزوير عناوين MAC وإرسال حزم البيانات إلى عناوين غير صحيحة مما يؤدي إلى توجيه حزم البيانات إلى جهاز هجومي بدلاً من المستلم الصحيح.
⚜- MAC Flooding:
هجوم تجاوز استنزاف جداول عناوين MAC في الأجهزة الشبكية المحلية عن طريق إرسال كمية كبيرة من حزم البيانات بعناوين MAC مزيفة مما يتسبب في تعطيل الشبكة أو إحداث اضطرابات في الأداء.
♻️3. طبقة الشبكة Network Layer :
⚜- IP Spoofing:
يتم استغلال ضعف في بروتوكول IP لتزوير عناوين IP المصدرية لحزم البيانات مما يسمح للمهاجم بالتنكر وإرسال حزم البيانات بصفة غير مصرح بها.
⚜- هجمات التوجيه (Routing Attacks):
تشمل هجمات تعطيل الخدمة (DoS) وهجمات تحويل المسار (Man-in-the-Middle) وهجمات تعديل التوجيه، حيث يتم التلاعب بإعدادات التوجيه لتوجيه حزم البيانات إلى وجهات غير مصرح بها.
♻️4. طبقة النقل Transport :
⚜- هجمات انكشاف الحزم (Packet Sniffing):
حيث يتم استخدام أدوات مثل برامج تجسس الشبكة لاستماع وتحليل حزم البيانات المرسلة عبر الشبكة مما يسمح للمهاجم بالوصول إلى المعلومات الحساسة مثل اسم المستخدم وكلمات المرور.
⚜- هجمات اختراق الاتصال (Connection Hijacking ):
يتم اختراق الاتصال النشط بين جهازين واستغلاله لتنفيذ هجمات ضارة أو سرقة بيانات.
♻️5. طبقة الجلسة Session Layer 🚫
⚜- هجمات اختراق الجلسة (Session Hijacking):
يتم استغلال ضعف في آليات المصادقة والتحقق من الجلسة للوصول إلى جلسة نشطة والتلاعب بها أوسرقتها.
♻️6. طبقة العرض Presentation Layer 📵
⚜- هجمات الاختراق (Presentation Attacks):
تستهدف ضعف في تنسيق البيانات وتداخل البروتوكولات وتتضمن هجمات مثل حقن الشفرة (Code Injection) وهجمات فحص الشفرة الضارة (Malware Code Scanning).
♻️7. طبقة التطبيق Application Layer ❗️
⚜- هجمات تطبيق الويب (Web Application Attacks):
تشمل هجمات الحقن (Injection Attacks) مثل SQL Injection وXSS (Cross-Site Scripting) وهجمات اختراق الجلسة (Session Hijacking) وهجمات رفع الملفات (File Upload Attacks).
⚜- هجمات سرقة الهوية (Identity Theft Attacks):
حيث تستهدف استيلاء المعلومات الشخصية والاعتداء على حسابات المستخدمين، وتشمل هجمات الاستنساخ (Phishing) والتصيد (Spear Phishing) والتصيد الهجين (Whaling) وتسمى أيضاً انتحال الشخصية.
🔻هذه هي بعض الأمثلة على الهجمات التي يمكن استغلالها في كل طبقة من طبقات OSI.
🔰ملاحظة🔰
هذه القائمة ليست شاملة بالكامل فهناك العديد من الهجمات الأخرى الممكنة في كل طبقة ولكن تحتاج لتفاصيل أكثر تعمق ودقة وسيتم التحدث عنها في ما بعد.
🚫كما يجب أن نلاحظ أن تأمين الشبكات هو عملية شاملة وينبغي اتخاذ إجراءات أمنية في كل طبقة لتقليل فرص الهجمات وحماية الأنظمة والبيانات وهنا عليك أن تكون بمعرفة كاملة في مجال الأمن السيبراني وأمن المعلومات 😎
🟡 اللجنة العلمية للأمن السيبراني CYS2 🟡
Osi 7 layers attacks
لنتعرف على الهجمات التي يمكن استغلالها في كل طبقة من طبقات OSI.
الرمز: الإشارة
♻️:الطبقة
⚜: الهجمات التي تحدث في هذه الطبقة
♻️1. الطبقة الفيزيائية Physical Layer 💣
⚜- هجوم الوصول غير المصرح به:
حيث يشمل ذلك الأشخاص الذين يحاولون الوصول إلى الأجهزة أو الشبكات المادية بدون إذن أو العبث بمحتوى الكوابل والأجهزة المادية مثل أجهزة الشبكة Switches التي تكون في خارج نطاق غرفة مركز البيانات.
وعلى سبيل المثال فتح الأقفال بطرق غير قانونية أو الاختراق إلى غرفة مركز البيانات Data Center ☠ والعبث في محتويات الاجهزة الداخلية
♻️2. طبقة ربط البيانات Data link Layer 💥
⚜ARP Spoofing:
حيث يتم استغلال ضعف بروتوكول ARP لتزوير عناوين MAC وإرسال حزم البيانات إلى عناوين غير صحيحة مما يؤدي إلى توجيه حزم البيانات إلى جهاز هجومي بدلاً من المستلم الصحيح.
⚜- MAC Flooding:
هجوم تجاوز استنزاف جداول عناوين MAC في الأجهزة الشبكية المحلية عن طريق إرسال كمية كبيرة من حزم البيانات بعناوين MAC مزيفة مما يتسبب في تعطيل الشبكة أو إحداث اضطرابات في الأداء.
♻️3. طبقة الشبكة Network Layer :
⚜- IP Spoofing:
يتم استغلال ضعف في بروتوكول IP لتزوير عناوين IP المصدرية لحزم البيانات مما يسمح للمهاجم بالتنكر وإرسال حزم البيانات بصفة غير مصرح بها.
⚜- هجمات التوجيه (Routing Attacks):
تشمل هجمات تعطيل الخدمة (DoS) وهجمات تحويل المسار (Man-in-the-Middle) وهجمات تعديل التوجيه، حيث يتم التلاعب بإعدادات التوجيه لتوجيه حزم البيانات إلى وجهات غير مصرح بها.
♻️4. طبقة النقل Transport :
⚜- هجمات انكشاف الحزم (Packet Sniffing):
حيث يتم استخدام أدوات مثل برامج تجسس الشبكة لاستماع وتحليل حزم البيانات المرسلة عبر الشبكة مما يسمح للمهاجم بالوصول إلى المعلومات الحساسة مثل اسم المستخدم وكلمات المرور.
⚜- هجمات اختراق الاتصال (Connection Hijacking ):
يتم اختراق الاتصال النشط بين جهازين واستغلاله لتنفيذ هجمات ضارة أو سرقة بيانات.
♻️5. طبقة الجلسة Session Layer 🚫
⚜- هجمات اختراق الجلسة (Session Hijacking):
يتم استغلال ضعف في آليات المصادقة والتحقق من الجلسة للوصول إلى جلسة نشطة والتلاعب بها أوسرقتها.
♻️6. طبقة العرض Presentation Layer 📵
⚜- هجمات الاختراق (Presentation Attacks):
تستهدف ضعف في تنسيق البيانات وتداخل البروتوكولات وتتضمن هجمات مثل حقن الشفرة (Code Injection) وهجمات فحص الشفرة الضارة (Malware Code Scanning).
♻️7. طبقة التطبيق Application Layer ❗️
⚜- هجمات تطبيق الويب (Web Application Attacks):
تشمل هجمات الحقن (Injection Attacks) مثل SQL Injection وXSS (Cross-Site Scripting) وهجمات اختراق الجلسة (Session Hijacking) وهجمات رفع الملفات (File Upload Attacks).
⚜- هجمات سرقة الهوية (Identity Theft Attacks):
حيث تستهدف استيلاء المعلومات الشخصية والاعتداء على حسابات المستخدمين، وتشمل هجمات الاستنساخ (Phishing) والتصيد (Spear Phishing) والتصيد الهجين (Whaling) وتسمى أيضاً انتحال الشخصية.
🔻هذه هي بعض الأمثلة على الهجمات التي يمكن استغلالها في كل طبقة من طبقات OSI.
🔰ملاحظة🔰
هذه القائمة ليست شاملة بالكامل فهناك العديد من الهجمات الأخرى الممكنة في كل طبقة ولكن تحتاج لتفاصيل أكثر تعمق ودقة وسيتم التحدث عنها في ما بعد.
🚫كما يجب أن نلاحظ أن تأمين الشبكات هو عملية شاملة وينبغي اتخاذ إجراءات أمنية في كل طبقة لتقليل فرص الهجمات وحماية الأنظمة والبيانات وهنا عليك أن تكون بمعرفة كاملة في مجال الأمن السيبراني وأمن المعلومات 😎
🟡 اللجنة العلمية للأمن السيبراني CYS2 🟡
❤4🔥2🫡2❤🔥1👍1👏1😍1
الصراع يستدعي المبادرة. لا يحسم الموضوع في الحروب ، في المواجهة إلا المبادرة ، عنصر المبادرة أهم عنصر ، المسارعة ، تكون أنت صاحب السبق ، تكون أنت سيد الموقف ، لكن متى يمكن أن تكون سيد الموقف؟ إذا كان من حولك كلهم مبادرين ، عندهم حركة المبادرة ، المسارعة.
#مقتطفات
#مقتطفات
❤4👍4🫡2
Forwarded from الإعلام الحربي اليمني | M M Y
كلمة مرتقبة للسيد القائد عبدالملك بدرالدين الحوثي حول آخر تطورات العدوان الإسرائيلي على غزة ولبنان والمستجدات الإقليمية والدولية
❤5😈4🫡2😱1
🔰بعض أوامر لينكس والتي قد تحتاجها كمختص في الامن السيبراني مع مصادر للتعلم اكثر:
🔶1. grep:
أداة مساعدة لسطر الأوامر تستخدم للبحث عن أنماط محددة داخل الملفات أو المخرجات. للعثور على الكلمات الأساسية أو عناوين IP أو رسائل الخطأ في ملفات السجل.
🔶2. find:
أمر يستخدم للبحث عن الملفات أو الدلائل بناءً على معايير مختلفة مثل الاسم أو الحجم أو التاريخ.
🔶3. ps:
أمر يعرض معلومات حول العمليات الجارية على نظام Linux. يمكن أن يساعد في تحديد العمليات المشبوهة أو الضارة التي قد تكون قيد التشغيل.
🔶4. netstat:
أداة سطر أوامر توفر معلومات حول اتصالات الشبكة ومنافذ الاستماع وإحصائيات الشبكة. يساعد في تحديد المنافذ المفتوحة واتصالات الشبكة النشطة على النظام.
🔶5. lsof:
أمر يسرد الملفات المفتوحة والعمليات التي فتحتها. ويمكن استخدامه لتحديد العمليات التي تصل إلى ملفات معينة، وهو أمر مفيد للتحقيق في الحوادث الأمنية المحتملة.
🔶6. iptables:
أداة مساعدة لسطر الأوامر لتكوين قواعد Firewall وإدارتها في Linux.
يسمح لك بالتحكم في حركة مرور الشبكة عن طريق إعداد قواعد للاتصالات الواردة والصادرة، مما يساعد على تأمين نظامك.
🔶7. tcpdump:
محلل حزم يلتقط ويعرض حركة مرور الشبكة. يمكن استخدامه لمراقبة اتصالات الشبكة وتحليل البروتوكولات وتحديد المشكلات الأمنية المحتملة.
🔶8. md5sum وsha256sum:
الأوامر المستخدمة لحساب المجموع الاختباري للملفات والتحقق منها.
فهي تساعد على ضمان سلامة الملف ويمكن استخدامها للكشف عن التعديلات غير المصرح بها.
🔶9. chroot:
أمر ينشئ بيئة محصورة، مما يسمح لك بتشغيل التطبيقات بمجموعة محدودة من الموارد ووصول مقيد إلى بقية النظام.
يمكن أن يكون مفيدًا في عزل البرامج الضارة المحتملة أو تحليل الملفات المشبوهة.
🔶10. chmod و chown:
الأوامر المستخدمة لتغيير أذونات الملفات وملكيتها. إنها مهمة لإدارة التحكم في الوصول وضمان تعيين الأذونات المناسبة على الملفات والأدلة الحساسة.
🔷مصادر للتعلم اكثر🔷
🔶1. http://LinuxCommand.org:
يوفر هذا الموقع دليلاً شاملاً لتعلم سطر أوامر Linux. ويغطي المواضيع الأساسية إلى المتقدمة مع أمثلة عملية.
http://linuxcommand.org
🔶2. The Linux Documentation Project: يستضيف هذا المشروع مجموعة كبيرة من وثائق Linux، بما في ذلك الأدلة والإرشادات الخاصة بسطر الأوامر.
https://tldp.org
🔶3. Linux Journey:
يقدم برنامجًا تعليميًا تفاعليًا مجانيًا يغطي جوانب مختلفة من Linux، بما في ذلك سطر الأوامر. ويقدم التدريب العملي والاختبارات لتعزيز التعلم.
https://linuxjourney.com
🔶4. Linux Survival:
يقدم برنامجًا تعليميًا مجانيًا لسطر الأوامر يغطي أوامر Linux الأساسية وإدارة الملفات والبرمجة النصية والمزيد. ويوفر نهج التعلم عن طريق التطبيق مع التمارين التفاعلية.
https://linuxsurvival.com
🟡 اللجنة العلمية للأمن السيبراني CYS2 🟡
🔶1. grep:
أداة مساعدة لسطر الأوامر تستخدم للبحث عن أنماط محددة داخل الملفات أو المخرجات. للعثور على الكلمات الأساسية أو عناوين IP أو رسائل الخطأ في ملفات السجل.
🔶2. find:
أمر يستخدم للبحث عن الملفات أو الدلائل بناءً على معايير مختلفة مثل الاسم أو الحجم أو التاريخ.
🔶3. ps:
أمر يعرض معلومات حول العمليات الجارية على نظام Linux. يمكن أن يساعد في تحديد العمليات المشبوهة أو الضارة التي قد تكون قيد التشغيل.
🔶4. netstat:
أداة سطر أوامر توفر معلومات حول اتصالات الشبكة ومنافذ الاستماع وإحصائيات الشبكة. يساعد في تحديد المنافذ المفتوحة واتصالات الشبكة النشطة على النظام.
🔶5. lsof:
أمر يسرد الملفات المفتوحة والعمليات التي فتحتها. ويمكن استخدامه لتحديد العمليات التي تصل إلى ملفات معينة، وهو أمر مفيد للتحقيق في الحوادث الأمنية المحتملة.
🔶6. iptables:
أداة مساعدة لسطر الأوامر لتكوين قواعد Firewall وإدارتها في Linux.
يسمح لك بالتحكم في حركة مرور الشبكة عن طريق إعداد قواعد للاتصالات الواردة والصادرة، مما يساعد على تأمين نظامك.
🔶7. tcpdump:
محلل حزم يلتقط ويعرض حركة مرور الشبكة. يمكن استخدامه لمراقبة اتصالات الشبكة وتحليل البروتوكولات وتحديد المشكلات الأمنية المحتملة.
🔶8. md5sum وsha256sum:
الأوامر المستخدمة لحساب المجموع الاختباري للملفات والتحقق منها.
فهي تساعد على ضمان سلامة الملف ويمكن استخدامها للكشف عن التعديلات غير المصرح بها.
🔶9. chroot:
أمر ينشئ بيئة محصورة، مما يسمح لك بتشغيل التطبيقات بمجموعة محدودة من الموارد ووصول مقيد إلى بقية النظام.
يمكن أن يكون مفيدًا في عزل البرامج الضارة المحتملة أو تحليل الملفات المشبوهة.
🔶10. chmod و chown:
الأوامر المستخدمة لتغيير أذونات الملفات وملكيتها. إنها مهمة لإدارة التحكم في الوصول وضمان تعيين الأذونات المناسبة على الملفات والأدلة الحساسة.
🔷مصادر للتعلم اكثر🔷
🔶1. http://LinuxCommand.org:
يوفر هذا الموقع دليلاً شاملاً لتعلم سطر أوامر Linux. ويغطي المواضيع الأساسية إلى المتقدمة مع أمثلة عملية.
http://linuxcommand.org
🔶2. The Linux Documentation Project: يستضيف هذا المشروع مجموعة كبيرة من وثائق Linux، بما في ذلك الأدلة والإرشادات الخاصة بسطر الأوامر.
https://tldp.org
🔶3. Linux Journey:
يقدم برنامجًا تعليميًا تفاعليًا مجانيًا يغطي جوانب مختلفة من Linux، بما في ذلك سطر الأوامر. ويقدم التدريب العملي والاختبارات لتعزيز التعلم.
https://linuxjourney.com
🔶4. Linux Survival:
يقدم برنامجًا تعليميًا مجانيًا لسطر الأوامر يغطي أوامر Linux الأساسية وإدارة الملفات والبرمجة النصية والمزيد. ويوفر نهج التعلم عن طريق التطبيق مع التمارين التفاعلية.
https://linuxsurvival.com
🟡 اللجنة العلمية للأمن السيبراني CYS2 🟡
👍4❤3🫡2
🛑كلام هاااااااااااام🛑
وصلتني هذه الرساله فقلت اشاركها للفايده
طبعا تعتبر في مجالنا👇👇
🚨 خطير
بعد مجزرة البيجر سيأتي دور هواتف سامسونغ على مستخدميها العرب لمصلحة العدو؟!
حيث كشفت منصّة «سمكس» المعنية بالحقوق الرقمية، أول من أمس عن توقيع شركة «سامسونغ» عقد شراكة مع شركة «آيرون سورس» الإسرائيلية منذ عام 2022، يتيح للأخيرة تثبيت تطبيق AppCloud مسبقاً على هواتف «سامسونغ» من فئتَي A وM قبل وصولها إلى أيدي المستهلكين.
ويُثبت تطبيق AppCloud من دون إمكانية لمحوه من قبل المستخدم. وبدوره، ينزل AppCloud تطبيقاً آخر يُدعى Aura، يعمل على تنزيل برمجيات إضافية من دون علم المستخدم، بما في ذلك على الأجهزة الموزّعة في لبنان. ويُستخدم هذا التطبيق للوصول إلى بيانات المستخدمين، متضمناً معلومات حساسة مثل عنوان IP وبصمة المستخدم ومعلوماته، ما يسمح بتحديد هوية صاحب الهاتف ومكانه الجغرافي.
الخطير في الأمر أنّ التطبيق يُثبّت على الأجهزة من دون علم أو موافقة المستخدم، ما أثار شكاوى متعددة على موقع «سامسونغ» الإلكتروني. ورغم أنّ الشركة وفّرت خطوات لتعطيل التطبيق، إلا أنّه يعود إلى التفعيل تلقائياً. وعند محاولة إيقافه نهائياً، يُطلب من المستخدمين تعبئة استمارة غير متاحة، وفقاً لما ذكرته «سمكس»، ما يجعل إزالته بالكامل أمراً معقداً يحتاج إلى أوامر برمجية.
وفي فيديو نشرته «سمكس» على إنستغرام، أوضحت أنّ هذا التطبيق مفعّل بشكل خاص في هواتف «سامسونغ» الموزّعة في الشرق الأوسط وشمال أفريقيا، مشيرة إلى أنّ الأجهزة المستهدفة غالباً ما تنتمي إلى الفئات الاقتصادية والمتوسطة السعر التي تنتشر بين الفئات ذات الدخل المحدود.
التطبيق مفعّل في الهواتف الموزّعة في الشرق الأوسط وشمال أفريقيا
الكشف عن الشراكة بين «سامسونغ» و«آيرون سورس» يثير المخاوف من احتمال تنفيذ هجمات سيبرانية أو ربما وقوعها بالفعل، ضمن ما يُعرف بـ «هجمات سلسلة التوريد». إذ تعتمد هذه الهجمات على اختراق أنظمة موثوقة، مثل الأجهزة والبرمجيات المستخدمة على نطاق واسع، بهدف «جمع المعلومات أو زرع أدوات تجسس».
وتسهم هذه العمليات في تسهيل شنّ هجمات مستقبلية تستهدف شبكات الاتصالات أو تعطيل أجهزة الأفراد المؤثرين. كما أنّ صعوبة إزالة التطبيق أو تعطيله تزيد من خطر استغلاله لمدة طويلة، ما يمكّن العدو من مراقبة الأجهزة عن بُعد وتفعيل أدوات خبيثة عند الحاجة.
........................
وصلتني هذه الرساله فقلت اشاركها للفايده
طبعا تعتبر في مجالنا👇👇
🚨 خطير
بعد مجزرة البيجر سيأتي دور هواتف سامسونغ على مستخدميها العرب لمصلحة العدو؟!
حيث كشفت منصّة «سمكس» المعنية بالحقوق الرقمية، أول من أمس عن توقيع شركة «سامسونغ» عقد شراكة مع شركة «آيرون سورس» الإسرائيلية منذ عام 2022، يتيح للأخيرة تثبيت تطبيق AppCloud مسبقاً على هواتف «سامسونغ» من فئتَي A وM قبل وصولها إلى أيدي المستهلكين.
ويُثبت تطبيق AppCloud من دون إمكانية لمحوه من قبل المستخدم. وبدوره، ينزل AppCloud تطبيقاً آخر يُدعى Aura، يعمل على تنزيل برمجيات إضافية من دون علم المستخدم، بما في ذلك على الأجهزة الموزّعة في لبنان. ويُستخدم هذا التطبيق للوصول إلى بيانات المستخدمين، متضمناً معلومات حساسة مثل عنوان IP وبصمة المستخدم ومعلوماته، ما يسمح بتحديد هوية صاحب الهاتف ومكانه الجغرافي.
الخطير في الأمر أنّ التطبيق يُثبّت على الأجهزة من دون علم أو موافقة المستخدم، ما أثار شكاوى متعددة على موقع «سامسونغ» الإلكتروني. ورغم أنّ الشركة وفّرت خطوات لتعطيل التطبيق، إلا أنّه يعود إلى التفعيل تلقائياً. وعند محاولة إيقافه نهائياً، يُطلب من المستخدمين تعبئة استمارة غير متاحة، وفقاً لما ذكرته «سمكس»، ما يجعل إزالته بالكامل أمراً معقداً يحتاج إلى أوامر برمجية.
وفي فيديو نشرته «سمكس» على إنستغرام، أوضحت أنّ هذا التطبيق مفعّل بشكل خاص في هواتف «سامسونغ» الموزّعة في الشرق الأوسط وشمال أفريقيا، مشيرة إلى أنّ الأجهزة المستهدفة غالباً ما تنتمي إلى الفئات الاقتصادية والمتوسطة السعر التي تنتشر بين الفئات ذات الدخل المحدود.
التطبيق مفعّل في الهواتف الموزّعة في الشرق الأوسط وشمال أفريقيا
الكشف عن الشراكة بين «سامسونغ» و«آيرون سورس» يثير المخاوف من احتمال تنفيذ هجمات سيبرانية أو ربما وقوعها بالفعل، ضمن ما يُعرف بـ «هجمات سلسلة التوريد». إذ تعتمد هذه الهجمات على اختراق أنظمة موثوقة، مثل الأجهزة والبرمجيات المستخدمة على نطاق واسع، بهدف «جمع المعلومات أو زرع أدوات تجسس».
وتسهم هذه العمليات في تسهيل شنّ هجمات مستقبلية تستهدف شبكات الاتصالات أو تعطيل أجهزة الأفراد المؤثرين. كما أنّ صعوبة إزالة التطبيق أو تعطيله تزيد من خطر استغلاله لمدة طويلة، ما يمكّن العدو من مراقبة الأجهزة عن بُعد وتفعيل أدوات خبيثة عند الحاجة.
........................
🤝6👍1😐1👀1
🔵🔵🔵
🔰كيف يتم إختراق شبكات ال Wi-Fi وكيف تحمي نفسك منها 📶
🔻يوجد لدينا ثلاثة انواع من التشفير حالياً في شبكات الواي فاي وهي ال WEP, WPA, WPA2:
1️⃣ ال"WEP":
وهذا يعتبر اضعف انواع التشفير لسهولة اختراقه ،،،
لانه يعتمد على ال IVS وهذه عباره عن إشارات يلتقطها اللابتوب، ف بمجرد الحصول على عدد كافي من ال IVS يتم إستخراج كلمة السر وهناك العديد من الادوات ممكن من خلالها تخترق النوع هذا من التشفير مثل Wifit.
2️⃣ ال"WPA" وال"WPA2":
يعتبروا اقوى انواع التشفير الى وقتنا هذا حيث لا ينفع معها ال IVS لأن نسبه نجاح اختراقهم يكون قليل جداً ويكون عباره عن ثلاث طرق:
🔸1. عن طريق ال Wordlist وهو عباره عن ملف يوجد به كلمات سر كثيرة جداً على حسب حجم الملف، وهو يستخدم على انك تجرب كل كلمات السر 👇🏻
الموجودة في الملف، لربما يكون فيه باسورد الواي فاي الذي تحاول تخترقه وهذا ما يسمي بال Brute Force وهو انك تجربه على اي شيء فيه باسورد مثل Email, Website, WiFI، ف طبعاً لو مثلا باسورد الواي فاي بيتكون من 8 ارقام فقط فانت تحاول تخمن ملايين من الارقام،،،👇🏻
فتخيل لو الباسورد اكبر من 8 ارقام وتخيل اكثر لو الباسورد عبارة عن حروف وارقام ورموز.
🔸2. عن طريق ال Social Engineer او ال Evail Twins Attack:
وهذا فكرته انك تنشىء شبكة واي فاي وهميه بنفس اسم الشبكه المراد اختراقها وبطريقه او بإخرى ترسل Injection Packet عن طريق aireplay-ng ،،،👇🏻
للشبكه المراد اختراقها وسوف يتم طرد كل المتصلين على الشبكه ثم تننتظر حين دخول احد المتصلين على الشبكه الوهميه التي انشئتها انت وسوف يحولوا على صفحه تقول له يوجد مشكله في الراوتر ونريد باسورد الواي فاي او يبلغك بأن هناك تحديث لل Firmware ومحتاجين باسورد الواي فاي، وبمجرد ان ،،،👇🏻
يدخل الباسورد الشبكة الوهمية تختفي ويدخل عل شبكته مرة ثانية وفي اللحظة هذه طبعاً يرسلك انت الباسورد ويوجد ايضا الكثير من الأدوات مثل wifiphisher, Fluxion.
فأما عن الطريقة المضمونة نسبياً وهي ال WPS وهي عباره عن pin code يسمح لك بالاتصال بالواي فاي دون معرفه باسورد ،،،👇🏻
الواي فاي وال PIN غالباً يتكون من 8 ارقام ف بمجرد حصولك على ال PIN تتمكن تتصل بالواي فاي ويمكٌنك من انك تعرف باسورد الواي فاي وحتي لو باسورد الواي فاي تغير يمكن انك تعرفه بكل سهوله من خلال ال PIN وهذه الادوات هي Reaver.
🛡
🔰طرق الحماية :
1️⃣ لا تستخدم ال WEP في طريقة التشفير واستخدم ال WPA2.
2️⃣ اقفل ال WPS من الراوتر.
3️⃣ ان تكون كلمة السر عبارة عن مزيج من حروف وارقام ورموز.
4️⃣ لا تتصل بشبكة واي فاي مفتوحة او في اماكن عامه.
👇🏻
🔻ملحوظة🔻
انك تخفي شبكتك هذا ليس حل لان الهاكر يمكن له ان يظهر كل الشبكات المخفية بسهولة☠.
🟡 اللجنة العلمية للأمن السيبراني CYS2 🟡
🔰كيف يتم إختراق شبكات ال Wi-Fi وكيف تحمي نفسك منها 📶
🔻يوجد لدينا ثلاثة انواع من التشفير حالياً في شبكات الواي فاي وهي ال WEP, WPA, WPA2:
1️⃣ ال"WEP":
وهذا يعتبر اضعف انواع التشفير لسهولة اختراقه ،،،
لانه يعتمد على ال IVS وهذه عباره عن إشارات يلتقطها اللابتوب، ف بمجرد الحصول على عدد كافي من ال IVS يتم إستخراج كلمة السر وهناك العديد من الادوات ممكن من خلالها تخترق النوع هذا من التشفير مثل Wifit.
2️⃣ ال"WPA" وال"WPA2":
يعتبروا اقوى انواع التشفير الى وقتنا هذا حيث لا ينفع معها ال IVS لأن نسبه نجاح اختراقهم يكون قليل جداً ويكون عباره عن ثلاث طرق:
🔸1. عن طريق ال Wordlist وهو عباره عن ملف يوجد به كلمات سر كثيرة جداً على حسب حجم الملف، وهو يستخدم على انك تجرب كل كلمات السر 👇🏻
الموجودة في الملف، لربما يكون فيه باسورد الواي فاي الذي تحاول تخترقه وهذا ما يسمي بال Brute Force وهو انك تجربه على اي شيء فيه باسورد مثل Email, Website, WiFI، ف طبعاً لو مثلا باسورد الواي فاي بيتكون من 8 ارقام فقط فانت تحاول تخمن ملايين من الارقام،،،👇🏻
فتخيل لو الباسورد اكبر من 8 ارقام وتخيل اكثر لو الباسورد عبارة عن حروف وارقام ورموز.
🔸2. عن طريق ال Social Engineer او ال Evail Twins Attack:
وهذا فكرته انك تنشىء شبكة واي فاي وهميه بنفس اسم الشبكه المراد اختراقها وبطريقه او بإخرى ترسل Injection Packet عن طريق aireplay-ng ،،،👇🏻
للشبكه المراد اختراقها وسوف يتم طرد كل المتصلين على الشبكه ثم تننتظر حين دخول احد المتصلين على الشبكه الوهميه التي انشئتها انت وسوف يحولوا على صفحه تقول له يوجد مشكله في الراوتر ونريد باسورد الواي فاي او يبلغك بأن هناك تحديث لل Firmware ومحتاجين باسورد الواي فاي، وبمجرد ان ،،،👇🏻
يدخل الباسورد الشبكة الوهمية تختفي ويدخل عل شبكته مرة ثانية وفي اللحظة هذه طبعاً يرسلك انت الباسورد ويوجد ايضا الكثير من الأدوات مثل wifiphisher, Fluxion.
فأما عن الطريقة المضمونة نسبياً وهي ال WPS وهي عباره عن pin code يسمح لك بالاتصال بالواي فاي دون معرفه باسورد ،،،👇🏻
الواي فاي وال PIN غالباً يتكون من 8 ارقام ف بمجرد حصولك على ال PIN تتمكن تتصل بالواي فاي ويمكٌنك من انك تعرف باسورد الواي فاي وحتي لو باسورد الواي فاي تغير يمكن انك تعرفه بكل سهوله من خلال ال PIN وهذه الادوات هي Reaver.
🛡
🔰طرق الحماية :
1️⃣ لا تستخدم ال WEP في طريقة التشفير واستخدم ال WPA2.
2️⃣ اقفل ال WPS من الراوتر.
3️⃣ ان تكون كلمة السر عبارة عن مزيج من حروف وارقام ورموز.
4️⃣ لا تتصل بشبكة واي فاي مفتوحة او في اماكن عامه.
👇🏻
🔻ملحوظة🔻
انك تخفي شبكتك هذا ليس حل لان الهاكر يمكن له ان يظهر كل الشبكات المخفية بسهولة☠.
🟡 اللجنة العلمية للأمن السيبراني CYS2 🟡
❤3👍3🫡3
🔰 الـ Wi-Fi
اختصار لـ "Wireless Fidelity" وهي تقنية أو برتوكول شبكة لتوفير اتصال لاسلكي في الشبكة (إنترنت أو شبكة حاسب) عن طريق موجات الراديو (بدلاً من الأسلاك و الكيابل) مما يسمح بنقل وتبادل البيانات.
تصنف على أنها أكثر التقنيات اللاسلكية انتشاراً لسهولة استخدمها وسرعة الانضمام والاتصال في الشبكة وانخفاض تكلفتها.
🔸آلية عمل الـ Wi-Fi :
1- يقوم المحول اللاسلكي في الجهاز بتحويل البيانات إلى موجات راديوية لا سلكية ويبثها في الوسط المحيط.
2- يلتقط الموجه _ Wireless Router هذه البيانات ويقوم بتحويلها للجهة المستقبلة. كما يقوم هذا الموجة بالأمر المعاكس عند استقبال بيانات مرسلة إلى الجهاز الأصلي.
🔸 مميزات الـ Wi-Fi :
1- نقل البيانات دون الحاجة إلى الأسلاك (خفض التكلفة) وسهولة الحركة والتنقل.
2- القدرة على اختراق الحواجز كالجدران.
3- سرعة عالية في نقل البيانات.
4- سهولة التركيب والاستخدام.
🔸 عيوب الـ Wi-Fi :
على الرغم من المزايا الكثيرة التي توفرها هذه التقنية إلاّ أن هناك بعض السلبيات منها :
1- مشكلة الأمان وإمكانية الاختراق.
2- إمكانية التداخل والتشويش مع الأجهزة الأخرى مما قد يؤثر على نقل البيانات "وتعتبر من أهم سلبيات هذه التقنية".
🟡اللجنة العلمية للأمن السيبراني 🟡
اختصار لـ "Wireless Fidelity" وهي تقنية أو برتوكول شبكة لتوفير اتصال لاسلكي في الشبكة (إنترنت أو شبكة حاسب) عن طريق موجات الراديو (بدلاً من الأسلاك و الكيابل) مما يسمح بنقل وتبادل البيانات.
تصنف على أنها أكثر التقنيات اللاسلكية انتشاراً لسهولة استخدمها وسرعة الانضمام والاتصال في الشبكة وانخفاض تكلفتها.
🔸آلية عمل الـ Wi-Fi :
1- يقوم المحول اللاسلكي في الجهاز بتحويل البيانات إلى موجات راديوية لا سلكية ويبثها في الوسط المحيط.
2- يلتقط الموجه _ Wireless Router هذه البيانات ويقوم بتحويلها للجهة المستقبلة. كما يقوم هذا الموجة بالأمر المعاكس عند استقبال بيانات مرسلة إلى الجهاز الأصلي.
🔸 مميزات الـ Wi-Fi :
1- نقل البيانات دون الحاجة إلى الأسلاك (خفض التكلفة) وسهولة الحركة والتنقل.
2- القدرة على اختراق الحواجز كالجدران.
3- سرعة عالية في نقل البيانات.
4- سهولة التركيب والاستخدام.
🔸 عيوب الـ Wi-Fi :
على الرغم من المزايا الكثيرة التي توفرها هذه التقنية إلاّ أن هناك بعض السلبيات منها :
1- مشكلة الأمان وإمكانية الاختراق.
2- إمكانية التداخل والتشويش مع الأجهزة الأخرى مما قد يؤثر على نقل البيانات "وتعتبر من أهم سلبيات هذه التقنية".
🟡اللجنة العلمية للأمن السيبراني 🟡
❤🔥3❤2👍2🫡2
جدول_المستويات_للفصل_الدراسي_الثاني_للعام_الجامعي_1446_2025_م_v2.pdf
480.7 KB
جدول المستويات للفصل الدراسي الثاني للعام الجامعي 1446_2025 م_v2_2.pdf
😈4👍1😐1
أمن سيبراني الدفعة الثانيـــ2ــة جامعة صنعاء
جدول_المستويات_للفصل_الدراسي_الثاني_للعام_الجامعي_1446_2025_م_v2.pdf
يا خبره شكلنا بنتعاقب لان احنا ع ندرس في قاعات ذوي الاحتياجات الخاصة
حق المخلوق 🤕
حق المخلوق 🤕
😁9👌5💔2🤷♀1
⭕هااااااااااام جداً⭕
سلام الله عليكم وجمعتكم مباركة اخوتي الأعزاء
حسب إفادة العمادة بأن يوم غداً السبت ٢١ جماد الاول ١٤٤٦
الموافق ٢٣ نوفمبر ٢٠٢٤
أول يوم دراسي للمحاضرات النظري فقط
تحياتي 🫡
سلام الله عليكم وجمعتكم مباركة اخوتي الأعزاء
حسب إفادة العمادة بأن يوم غداً السبت ٢١ جماد الاول ١٤٤٦
الموافق ٢٣ نوفمبر ٢٠٢٤
أول يوم دراسي للمحاضرات النظري فقط
تحياتي 🫡
👍5😢3🤷♀1
أمن سيبراني الدفعة الثانيـــ2ــة جامعة صنعاء
⭕هااااااااااام جداً⭕ سلام الله عليكم وجمعتكم مباركة اخوتي الأعزاء حسب إفادة العمادة بأن يوم غداً السبت ٢١ جماد الاول ١٤٤٦ الموافق ٢٣ نوفمبر ٢٠٢٤ أول يوم دراسي للمحاضرات النظري فقط تحياتي 🫡
الثانية نظري
دوامنا سيبدأ يوم الإثنين من الساعه 10
طبعًأ محاضرة واحده فقط
واحتمال تتأجل إلى الخميس
المهم كيّفوا الدنياء فاهنه وفارجها في السماء
#جمعتكم_طيبة🤍
دوامنا سيبدأ يوم الإثنين من الساعه 10
طبعًأ محاضرة واحده فقط
واحتمال تتأجل إلى الخميس
المهم كيّفوا الدنياء فاهنه وفارجها في السماء
#جمعتكم_طيبة🤍
❤3🫡2
إختبار الإختراق بإستخدام كالي لينكس Kali Linux.
يمكن استخدام Kali Linux لإجراء اختبار الاختراق (Penetration Testing)، إذ يُعتبر Kali Linux توزيعة لينكس مخصصة لاختبار الأمان والاختراق الأخلاقي. يحتوي Kali Linux على مجموعة واسعة من الأدوات والبرامج التي تدعم عمليات الاختراق واختبار الأمان.
https://www.nusurtech.ca/2022/12/penetration-testing-course-by-kali-linux.html
يمكن استخدام Kali Linux لإجراء اختبار الاختراق (Penetration Testing)، إذ يُعتبر Kali Linux توزيعة لينكس مخصصة لاختبار الأمان والاختراق الأخلاقي. يحتوي Kali Linux على مجموعة واسعة من الأدوات والبرامج التي تدعم عمليات الاختراق واختبار الأمان.
https://www.nusurtech.ca/2022/12/penetration-testing-course-by-kali-linux.html
نسور التقنية Nusur Tech
إختبار الإختراق بإستخدام كالي لينكس Kali Linux
كالي لينكس,اختبار الاختراق,اختراق كالي لينكس,نظام كالي لينكس,دوات كالي لينكس الجزء الأول,كورس الاختراق الاخلاقي,احتراف كالي لينكس,اوامر كالي لينكس,
❤4🫡1
هذا الكورس التدريبي يركز على تكتيكات وتقنيات Linux Privilege Escalation المصممة لمساعدتك على تحسين لعبة تصعيد الامتيازات الخاصة بك.
https://coursat.nusurtech.ca/2023/12/linux-privilege-lift.html?m=1
https://coursat.nusurtech.ca/2023/12/linux-privilege-lift.html?m=1
coursat.nusurtech.ca
تصعيد صلاحيات Linux للمبتدئين
تركز هذا الكورس التدريبية على تكتيكات وتقنيات Linux Privilege Escalation المصممة لمساعدتك على تحسين لعبة تصعيد الامتيازات الخاصة بك. يجب على الطلاب أخ
❤4
جدول_المستويات_للفصل_الدراسي_الثاني_للعام_الجامعي_1446_2025_م_v3.pdf
480.7 KB
🔰جداول مستويات كلية الحاسوب🔰
✨الجدول الإصدار الأول V3✨
🔸مستوى ثاني
🔸الترم الثاني
#مستوى_ثاني
#الترم_الثاني
#كلية_الحاسوب
#ملتقى_الطالب_الجامعي
✨الجدول الإصدار الأول V3✨
🔸مستوى ثاني
🔸الترم الثاني
#مستوى_ثاني
#الترم_الثاني
#كلية_الحاسوب
#ملتقى_الطالب_الجامعي
👍4
😁الجدول الجديد😁
🤷♀3🤷♂3😁1