بحث باسم الموضوع المطلوب

تقنيات التزييف العميق (Deepfake)

 


تقنيات التزييف العميق (Deepfake) اصبحت تشكل تهديد حقيقي وخطير في السنوات الاخيرة قدرتها على انشاء صور وفيديوهات مزيفة مقنعة للغاية تفتح الباب امام العديد من المخاطر مثل:

☢️ الابتزاز والتشهير 

☢️ الاحتيال المالي

☢️ التضليل الإعلامي والسياسي

☢️ التحرش والانتقام الاباحي 

‼️الحذر في مشاركة الصور

‼️ تقوية إعدادات الخصوصية

‼️ التوعية المستمرة خاصة 💅


🚨 سرعة الابلاغ الفوري 👈 يجب التواصل مع الجهات الامنية المختصة في بلـدك.

‏لقيت لكم كنز دسم لرفع مستوى الـCV:



‏تجميعة فيها 20,000+ ساعة و200+ كورس مجاني مع شهادات


‏فيها كل شي مرتّب على مزاجك: أمن سيبراني، فرونت وباك، بلوكتشين، تحليل بيانات، ML/AI، DevOps، Claude، game dev، موبايل، تصميم، بزنس وأكثر


‏كل كورس مرفق له: 

‏مين يصدر الشهادة، مستوى الصعوبة، المدة، والناتج في النهاية  بادج أو شهادة

‏وكل شي مجاني 

https://github.com/PanXProject/awesome-certificates

‏طوّر نفسك وتحصّل شهاداتك 💪

‏أفضل 10 مواقع مجانية لتعلم القرصنة الأخلاقية



1. TryHackMe – منصة تفاعلية لتعلّم الأمن السيبراني عبر مختبرات عملية جاهزة (tryhackme.com).

2. Hack The Box – تحديات حقيقية في اختبار الاختراق على أجهزة افتراضية (hackthebox.com).

3. PortSwigger Academy – مختبرات لتعلّم اختبارات أمن تطبيقات الويب (portswigger.net).

4. Hack This Site – موقع قديم يعرض سيناريوهات حقيقية للتدريب على الهجمات الأخلاقية (hackthissite.org).

5. Cybrary – مكتبة واسعة لدورات الأمن السيبراني والشهادات المهنية (cybrary.it).

6. Try2Hack – تحديات متدرجة المستوى لتعزيز مهارات الاختراق الأخلاقي (try2hack.me).

7. HackThis!! – تمارين في الأمن المعلوماتي بأسلوب ممتع (hackthis.co.uk).

8. picoCTF – مسابقات وتحديات CTF مجانية مناسبة للمبتدئين (picoctf.org).

9. UltraEdit – هنا البرنامج محرر نصوص قوي يستخدمه كثير من محترفي الأمن، وليس بالضرورة موقع تعليم (ultraedit.com).

10. Root Me – منصة ضخمة تحتوي على أكثر من 400 تحدٍ أمني مجاني (root-me.org).

كيفية عمل زر بأسلوب Neumorphism/Glass



يمكنك تنفيذه في Figma بهذه الخطوات البسيطة:

1️⃣ إنشاء الشكل الأساسي
افتح ملفك في Figma.
اختر أداة Rectangle (R) وارسم مستطيل بحجم الزر المطلوب.
من لوحة الخصائص (يمين) أعطه Corner Radius كبيرًا (مثلاً 20 أو 30) حتى يصبح بحواف ناعمة.

2️⃣ اللون الخلفي
في خاصية Fill اختر لونًا غامقًا قريبًا من الأخضر الداكن (#15251F مثلاً).
قلل درجة التشبع أو غيّرها حسب ما تراه مناسب.

3️⃣ الظلال (لإعطاء العمق)
حدد المستطيل → من أسفل لوحة الخصائص اختر Effects → Drop Shadow.
أضف Drop Shadow بلون أفتح قليلاً من لون الخلفية (لإضاءة) وأخرى بلون أغمق قليلاً (للظل الداخلي).

إعدادات مقترحة:
Drop Shadow 1 (الظل الخارجي)
Y = 4
Blur = 8
اللون: أسود مع Opacity 15%
Inner Shadow (الظل الداخلي)
Y = -2
Blur = 4
اللون: أبيض مع Opacity 20%

4️⃣ النص فوق الزر
اختر أداة النص (T) واكتب: Get started.
في خصائص النص اختر خطًا بسيطًا (Inter أو SF Pro).
اجعل اللون أبيض أو رمادي فاتح (#EAEAEA).

5️⃣ لمسة نعومة إضافية
يمكنك إضافة Layer Blur بسيط للزر نفسه أو للأشكال البيضاء الصغيرة التي تمثل انعكاس الضوء.
هذا يعطي إحساس الـ Glass / Soft UI.

6️⃣ التصدير
حدد الزر بالكامل (الشكل + النص) ثم Group.
من Export اختر PNG أو SVG.

Designer figma 3D logo step by step




1️⃣ هيكلة العناصر (الشكل الأساسي)

افتح Figma واضغط على زر Frame (F) أو اختر Canvas جديد.

ارسم الأشكال الأساسية (دوائر، مربعات مع حواف دائرية) باستخدام أداة Rectangle أو Ellipse.

نسق الأشكال في شبكة مشابهة للصورة (أربع قطع متجاورة).


2️⃣ تطبيق الألوان (تدرجات)

حدد كل شكل على حدة.

في اللوحة اليمنى اختر Fill ثم من النوع اختر Linear Gradient أو Radial Gradient.

ضع تدرجات ألوان قوية (أحمر، وردي، أزرق، أخضر) مع درجات فاتحة وغامقة لتعطي إحساس العمق.


3️⃣ إضافة تأثير الزجاج (Glass / Neon)

من خصائص الشكل اختر Effects → Layer Blur أو Background Blur (حسب النسخة).

أضف تأثير Inner Shadow بلون داكن مع شفافية منخفضة لإبراز الحواف.

أضف Drop Shadow بسيط بلون فاتح أو أبيض لزيادة الإحساس بالانعكاس.


4️⃣ لمسات نهائية

أضف Stroke خفيف جداً أو بدون حدود حسب النتيجة المطلوبة.

يمكنك إضافة Highlight shapes (دوائر أو أشكال بيضاء شفافة) في أعلى كل شكل لمحاكاة انعكاس الضوء.

جرّب تكرار التدرجات مع الشفافية حتى تصل لنتيجة مشابهة للصورة “After”.


5️⃣ حفظ وتصدير

بعد الانتهاء حدد كل الأشكال → Group.

من الأعلى اختر Export كـ PNG أو SVG

📍 رموز iPhone السرية




🔹 إخفاء رقمك عند الاتصال:

*#31#


🔹 إخفاء رقمك لمكالمة واحدة:

#31#رقم_الهاتف ثم اتصال


🔹 معرفة رقم الـIMEI:

*#06# ثم اتصال


🔹 قياس قوة الشبكة بدقة:

*3001#12345#*


🔹 رفض المكالمات بدون ما يعرف المتصل:

*#21#


🔹 تشغيل/إيقاف انتظار المكالمات:

*43#


🔹 معرفة عدد الدقائق المستهلكة:

*646#


🔹 معرفة رصيد الباقة:

*225#


🔹 استلام تفاصيل خطك برسالة نصية:

*3282#


🔹 عرض المكالمات الفائتة:

*#62#


🔹 تحسين جودة الصوت في الآيفون:

*3370#


🔹 تفعيل وضع Field Mode:

*3001#12345#*


🔹 التأكد من رقم خدمة الرسائل القصيرة (SMS):

*#5005*7672#


🔹 عرض الدقائق المتبقية (لخطوط الفاتورة):

*646#


🔹 معرفة الفاتورة الحالية (لخطوط الفاتورة):

*225#


🔹 التأكد من حالة تحويل المكالمات:

*#21#


🔹 معرفة رصيد الحساب (لخطوط مسبقة الدفع):

*777#


🔹 التأكد من التحويل عند عدم وجود خدمة:

*#62#


🔹 التأكد من تقديم الخط للاتصال:

*#76#


🔹 معرفة الرقم المستخدم للتحويل:

*#67#


🔹 التأكد من حظر أي خدمة:

*#33#


🔹 عدد المكالمات الفائتة:

*#61#


🔹 التأكد من حالة انتظار المكالمات:

*#43#


🔹 تفعيل انتظار المكالمات:

*43#


🔹 إيقاف انتظار المكالمات:

#43#



حتى شركات الأمن السيبراني لم تسلم من الاختراقات وتسريب البيانات: ضحايا جدد لهجوم سلسلة التوريد "Salesloft Drift"


أعلنت شركتا الأمن السيبراني Tenable و Qualys عن كونهما أحدث ضحايا هجوم سلسلة توريد كبير استهدف بيانات عملاء Salesforce. تمكن المهاجمون من الوصول إلى بيانات العملاء عبر سرقة رموز مصادقة OAuth المرتبطة بتطبيق طرف ثالث يُدعى Salesloft Drift، وهو تطبيق مدمج مع Salesforce يستخدم لأتمتة مهام العمل وإدارة معلومات العملاء المحتملين وجهات الاتصال.


تفاصيل الاختراق:

في 3 سبتمبر، أكدت شركة Tenable المتخصصة في تقييم الثغرات الأمنية، أن مستخدمًا غير مصرح به قد تمكن من الوصول إلى جزء من معلومات عملائها المخزنة في نظام Salesforce الخاص بالشركة. وبعد ثلاثة أيام، أصدرت شركة Qualys لإدارة المخاطر تنبيهًا مشابهًا، أفادت فيه بأن بيانات الاعتماد المسروقة سمحت للمهاجمين "بوصول محدود إلى بعض معلومات Qualys في Salesforce".


وأكدت كلتا الشركتين أن منتجاتهما وخدماتهما الأساسية لم تتأثر بالهجوم وأنها لا تزال تعمل بشكل كامل. كإجراء احترازي، قامت الشركتان بتعطيل تطبيق Salesloft Drift وإلغاء عمليات التكامل المرتبطة به مع أنظمتهما.

مصدر الهجوم والضحايا الآخرون

تم الكشف عن هذا الهجوم، الذي يُعرف أيضًا باسم اختراق "SalesDrift"، لأول مرة من قبل مجموعة الكشف عن التهديدات في Google (GTIG). ووفقًا لتحديث صادر عن Salesloft، فإن الاختراق الأولي لمنصتهم حدث في مارس 🙄، حيث ظل المهاجمون كامنين لعدة أشهر قبل سرقة رموز المصادقة من عملاء Salesloft في يونيو.


وتشمل قائمة الشركات المتضررة من هذا الهجوم أسماء كبيرة أخرى في عالم التكنولوجيا والأمن السيبراني، حيث أعلنت شركات مثل Okta، وProofpoint، وSpyCloud، وTanium عن تأثرها بالهجوم بدرجات متفاوتة.

مشكلة جديدة بتواجه مطوري Flutter مع Google Play

 


من الشهر اللي مشي جوجل بدات تشترط ان التطبيقات تدعم 16KB memory page size

يعني ببساطة اي تطبيق مش compatible مع التغيير هذا بيترفض في المراجعة بداية من نوفمبر 2025


📌 ليش السبب؟

 • ان Flutter بتعتمد بشكل اساسي على native code سواء في الـ engine نفسه او الـ plugins

 • النسخ القديمة كانت مبنية على 4KB page size اي مكتبة Native (C/C++) معمولة hardcode على 4KB بتدخل في مشاكل او crashes على اجهزة Android 15 وما بعدها


المتاثرين الاكبر:

 • اللي بيستخدموا Native plugins (Ads, Analytics, Camera, ML … الخ)

 • اللي كاتب كود C/C++ مخصص

 • المشاريع اللي عادها واقفة على Flutter/NDK/AGP قديمة


📌 ليش التحول من 4KB لـ 16KB؟

 • اداء اسرع: التطبيقات تفتح اسرع لحد 30% والكاميرا اسرع

 • ذاكرة افضل: تقليل الـ fragmentation خصوصا للتطبيقات الثقيلة

 • بطارية اطول: ادارة ذاكرة محسنة = استهلاك طاقة اقل


✅ الحل:

 • حدث Flutter لاخر نسخة (يدعم 3.24 او اعلى) : بلاش 3.27 , 3.29 علشان فيهم مشاكل

 • استخدم NDK R28 او اعلى

 • اشتغل بـ Gradle 8.5.1+

 • راجع اصدارات الPlugins اللي مستخدمها في ملف الyaml

 • راجع ملف build.gradle وتاكد ان الـ AGP والـ NDK متوافقين

 • جرب على Android 15 Emulator او لو عندك موبايل شغال Android 15 جربه


نفس تضمن ان اي مشكلة compatibility (زي crashes او Native libraries مش متوافقة) تظهر بدري قبل ما توصل للمستخدمين


التغيير هذا مش مجرد تحديث عادي… هذا شرط اساسي من Google Play

ابدا جهز مشروعك جرب على Android 15 وحدث الـ Flutter & NDK قبل ما تدخل في دوامة رفض الريفيو

اصيب جهازك بفيروس الفدية (Ransomware)؟



لا تعرف هل هناك امل لاستعادة ملفاتك ام لا؟


في هذا 🧵 سنكتشف:

🔎 كيف تحدد نوع الفدية وسلالتها

🛠️ اين تجد ادوات فك التشفير المجانية

⚠️ متى لا يوجد حل الا بالنسخ الاحتياطية

📊 كيف تستفيد من ادوات التحليل لردع الهجوم مستقبلا


🕵️‍♂️ لو عندك ملف مشفر اول خطوة تحدد سلالة الفدية

استخدم اداة ID Ransomware:


id-ransomware.malwarehunterteam.com


✍️ ترفع ملف مشفر + رسالة الفدية والاداة تخبرك باسم العائلة (Locky, STOP/Djvu, Ryuk…)


ماذا بعد التعرف على السلالة?


✔️ لو السلالة معروفة ابحث في مشروع No More Ransom عن اداة فك التشفير:


nomoreransom.org/ar/index.html


مئات الادوات متاحة مجانا لتفكيك عائلات فدية قديمة وشائعة


متى لا يوجد حل ؟


⚠️ لو السلالة حديثة او التشفير قوي جدا (AES-256 + مفاتيح RSA) غالبا لا يوجد فك تشفير عام

هنا يبقى الحل:

🔹 استعادة نسخة احتياطية

🔹 او انتظار اصدار اداة فك من فرق البحث الامني


– افضل ممارسات قبل وبعد الاصابة


💡 للتقليل من اثار فيروس الفدية:

🔒 نسخ احتياطية دورية (Offline/Cloud امنة)

🔒 تحديث الانظمة باستمرار

🔒 عدم فتح مرفقات مجهولة

🔒 تشغيل EDR/AV لمراقبة السل

لمسة UI/UX design رؤية علامة التبويب النشطة.



اللي يظهر في الصورة واجهة داكنة (Dark UI) فيها علامة تبويب نشطة (active tab) مميزة بإضاءة خفيفة خلف الأيقونة (glow effect).

في Figma تقدر تعمل مثل هذا الـ Active State بخطوات بسيطة:


✅ الخطوات:

1. إنشاء قائمة التبويبات

ارسم مستطيل لكل عنصر (مثلاً: Shorts – Calendar).

أضف أيقونة + نص داخل كل عنصر.

ضع العناصر في Auto Layout (عمودي).

2. تصميم الحالة العادية (Default)

خلي الخلفية داكنة (مثلاً #1E1E1E).

النص والأيقونة باللون الرمادي الفاتح.

3. تصميم الحالة النشطة (Active Tab)

أضف خلفية أغمق قليلاً مع Border Radius صغير.

أضف Glow Effect (Shadow داخلي أو خارجي بلون أخضر فاتح أو أي لون للبراند).

غيّر لون الأيقونة + النص للون أوضح (أبيض أو أخضر).

4. استخدام Variants

اعمل عنصر (Component) للتبويب.

ضيف له حالتين (Variants):

Default

Active

هكذا تقدر تبدل بسهولة بين الحالتين أثناء التصميم.

5. إظهار التبويب النشط

لما تختار صفحة معينة (مثلاً Shorts)، غيّر الـ Variant إلى “Active”.

باقي التبويبات تظل بالحالة العادية.


💡 نصيحة رهيبة:

تقدر تستخدم Interactive Components في Figma، بحيث لما تعمل Prototype، يظهر التغيير التلقائي عند الضغط (Click → Change to Active).

‏عملية احتيال تبديل بطاقة SIM



‏عملية الاحتيال عن طريق تبديل بطاقة SIM هي عندما يتظاهر شخص ما بأنه أنت ويحصل على رقم هاتفك من شركة الهاتف الخاصة بك.


‏يمكنهم بعد ذلك استخدام رقم هاتفك للوصول إلى حساباتك الإلكترونية، مثل حسابك المصرفي أو بريدك الإلكتروني أو حساباتك على مواقع التواصل الاجتماعي. يمكنهم سرقة أموالك أو بياناتك أو هويتك.


‏في عام ٢٠٢١، خسرت امرأة من نيويورك ٢٢ ألف دولار بعد أن استبدل أحد القراصنة شريحة هاتفها وتسلل إلى حسابها المصرفي عبر الإنترنت. كما منعها القراصنة من الوصول إلى بريدها الإلكتروني وحساباتها على مواقع التواصل الاجتماعي، وحاولوا الحصول على المزيد من الأموال من معارفها.


‏كيف تعمل عملية الاحتيال الخاصة بتبديل بطاقة SIM:


‏1. يحصل المحتال على معلوماتك الشخصية من مواقع الويب العامة ووسائل التواصل الاجتماعي والهندسة الاجتماعية...


‏٢. يتصل المحتال بشركة الاتصالات الخاصة بك ويتظاهر بأنك أنت. يطلب نقل رقم هاتفك إلى شريحة SIM جديدة يملكها.


‏٣. تطرح شركة الهاتف بعض الأسئلة للتحقق من هويتك. يجيب المحتال عليها مستخدمًا المعلومات التي حصل عليها عنك.


‏٤. تنقل شركة الهاتف رقم هاتفك إلى شريحة SIM الخاصة بالمحتال. ستفقد الخدمة على هاتفك، وسيحصل المحتال على مكالماتك ورسائلك النصية ورموزك.


‏٥. يستخدم المحتال رقم هاتفك لتسجيل الدخول إلى حساباتك الإلكترونية، مثل حسابك المصرفي أو بريدك الإلكتروني أو حساباتك على مواقع التواصل الاجتماعي. ويمكنه سرقة أموالك أو بياناتك أو هويتك.


‏كيفية تجنب عملية الاحتيال المتعلقة بتبديل بطاقة SIM:


‏1. لا تشارك معلوماتك الشخصية، مثل رقم هاتفك أو عنوانك أو رقم الضمان الاجتماعي، على مواقع الويب العامة أو وسائل التواصل الاجتماعي.


‏٢. أنشئ رقم تعريف شخصي (PIN) أو كلمة مرور لحسابك على الهاتف المحمول لا يعرفها أحد سواك. لا تستخدم معلومات يسهل تخمينها، مثل تاريخ ميلادك أو عنوانك.


‏3. لا ترسل كلمة المرور الخاصة بك لمرة واحدة (OTP) إلى أي شخص.


‏4. استخدم التطبيقات أو المفاتيح المادية بدلاً من الرسائل النصية لحساباتك عبر الإنترنت التي تتطلب خطوتين لتسجيل الدخول. يمكن لأي شخص لديه رقم هاتفك سرقة الرسائل النصية.


‏5. تحقق من هاتفك وكشوف حساباتك المصرفية بشكل متكرر بحثًا عن أي نشاط غريب.



الـدولة التي تستحوذ على التكنولوجيا وتحولة الى سلاح ذو حدين .



تنبية الدول المستهدفة اللتي تستخدم هواتف Samsung او apple استخدم الهواتف بحذر كل تحديث يحصل هوا حمايتك من القرصنة العادية لكنه يسمح لمالكي شركات الهواتف الوصول الى كامل معلوماتك وبكل سهولة التحديث يتم حبك خصائص والمميزات للوصول الى المعلومات اكثر وأكثر الى المزيد من التفاصيل المراد حفظها يتم شبك كل الأشخاص (من والى) كل تحديث انت المستهدف (قليل لاجلك وكثير عليك) 

القليل من المطورين الذي تم فصلهم بعد اعتراضهم سياسة الخصوصية والعنصرية الكثير منا يعرف والان ٩٩,٩٩٪؜ لا تعلم من هم المطورون الذين يعملون في هذة الشركات باب 🚪 مغلق .. حتى انا اشووووف صعوبة في حل المشكله لان اصبح الصغار والكبار يستخدموا الهواتف اكثر من اي اجهزة اخرى شريحة تتبع متكامله ١٠٠/١٠٠ ⚠️  

وتبقى الحلول الجزئية مثل إغلاق الكاميرا والميكروفون او عدم منح الصلاحيات غير مضمونة النتائج مع التحديثات القسرية التي تعيد فتح الابواب المغلقة بذريعة "تحسين الأداء".

الحل الجذري الوحيد هو تطوير انظمة تشغيل وهواتف محلية مستقلة ذات كود مفتوح وخاضعة لرقابة وطنية صارمة كما عملت الصين 🇨🇳 بنظام هرموني لان الأمن السيبراني هو جزء لا يتجزا من الامن القومي في عصرنا الحديث.

نحن لا نتحدث عن نظرية مؤامرة بل عن واقع (الجغرافيا السياسية) حيث البيانات هي النفط الجديد واكثر قيمة منه.


#السقاف_فون

#السقاف_فونsajafFon

#الامن_السيبراني 

#فلسطين

#مصر

#الاردن

#السعودية

#العراق

#ليبيا

#الجزائر

#تونس

#المغرب

#السودان

#ايران

#عمان

#الكريت

#لبنان 

#اليمن

#سوريا

🐧 مواقع لتعلم لينكس مجانًا

 


🐧 مواقع لتعلم لينكس مجانًا


1. NixCraft

 2. Tecmint

 3. Linuxize

 4. It’s FOSS

 5. Linux Hint

 6. Linuxopsys

 7. Linux Journey

 8. Linux Academy

 9. Linux Survival

 10. Linux Command

 11. Ryan’s Tutorials

 12. Linux Handbook

 13. Linux FoundationX

 14. LabEx Linux for Noobs

 15. Guru99 Linux Tutorial Summary

 16. Conquering the Command Line

 17. Intellipaat Linux Tutorial for Beginners

 18. The Debian Administrator’s Handbook

‏للمهتمين بأمن الويب


 

‏⁦‪hacksplaining.com/lessons‬⁩


‏ موقع Hacksplaining يشرح لك أشهر الثغرات اللي تكون في تطبيقات الويب مثل SQL Injection و XSS و CSRFويخليك تجربها بنفسك بشكل تفاعلي وآمن عشان تفهم كيف تصير وكيف تحمي تطبيقك منها

‏يدعم لغات كثيرة مثلPHP، Python، Java وغيرها

‏🧑‍💻 PicoCTF by Carnegie Mellon



‏🎓 ⁦‪picoctf.org‬⁩ تحديات تفاعلية من جامعة كارنيجي ميلون للمبتدئين!


‏يشمل:

‏•Hacking (الاختراق الأخلاقي)

‏•Web Security (أمن المواقع)

‏•Malware Analysis (تحليل البرمجيات الخبيثة)

‏•Incident Response (استجابة للحوادث)

‏•CTF Labs (مسابقات وتحديات ممتعة)


‏💡 واجهة مبسطة + تحديات مدروسة + شرح مفصل

‏📚 مناسب للطلاب والمبتدئين!

‏هذه هي الطريقة التي يمكنك بها إنشاء "التدرجات"

 


“أفضل 7 أدوات للقرصنة (Hacking Gadgets)”



“أفضل 7 أدوات للقرصنة (Hacking Gadgets)”


وتعرض أهم الأدوات المستخدمة عادةً في مجال اختبار الاختراق والأمن السيبراني


(أحيانًا تُستخدم بطرق غير قانونية أيضاً).


الأدوات السبعة المذكورة بالصورة:

 1. Raspberry Pi – كمبيوتر صغير ورخيص يمكن استخدامه لتجارب البرمجة والهندسة.

 2. Rubber Ducky – شبيه بذاكرة USB لكنه يحقن أوامر سريعة في النظام.

 3. Flipper Zero – جهاز متعدد الوظائف يتعامل مع إشارات RFID, NFC, الأشعة تحت الحمراء إلخ.

 4. LAN Turtle – أداة اختبار شبكات خفية يتم توصيلها عبر USB.

 5. Wi-Fi Pineapple – أداة قوية لاعتراض وتحليل حركة الشبكة عبر هجمات MITM.

 6. Alfa Network Cards – كروت Wi-Fi عالية الأداء لالتقاط وإرسال الحزم.

 7. Ubertooth One – جهاز مفتوح المصدر لتحليل إشارات Bluetooth.

‏كيف يعمل التصيد الاحتيالي عبر البريد الإلكتروني attacker



🔴 خطوات التصيد الاحتيالي عبر البريد الإلكتروني:

 1. المهاجم (Attacker)

 • يقوم بإنشاء رسالة بريد إلكتروني مزيفة تبدو وكأنها من مصدر شرعي مثل: بنك، منصة تواصل اجتماعي، أو شركة معروفة.

 2. البريد الاحتيالي (Phishing E-Mail)

 • يحتوي البريد عادةً على رابط ضار أو ملف مرفق خبيث.

 • غالبًا يتم إضافة عنصر الاستعجال (Urgency) مثل: “يجب تحديث حسابك فورًا” لجعل الضحية تتصرف بسرعة بدون تفكير.

 3. المستخدم (User)

 • يتلقى البريد وينخدع به.

 • عند النقر على الرابط، يتم توجيهه إلى موقع احتيالي (Phishing Website) يشبه الموقع الحقيقي.

 4. الموقع الاحتيالي (Phishing Website)

 • يطلب من المستخدم إدخال بيانات حساسة مثل: اسم المستخدم، كلمة المرور، أو معلومات بطاقة الائتمان.

 • المهاجم يحصل على هذه البيانات مباشرة.

 5. استخدام المعلومات (Real Website)

 • المهاجم يستغل بيانات الضحية للدخول إلى الحسابات الحقيقية (بنك، بريد إلكتروني، شبكات اجتماعية…) وسرقة المعلومات أو الأموال.


‼️ 


🛡 كيف تحمي نفسك من التصيد الاحتيالي؟

 • تحقق دائمًا من عنوان البريد الإلكتروني للمرسل.

 • لا تنقر على روابط أو تفتح مرفقات مشبوهة.

 • تأكد أن الموقع يبدأ بـ HTTPS.

 • فعّل المصادقة الثنائية (2FA).

 • استخدم برامج مكافحة الفيروسات والتصفح الآمن.

‏أتقن Figma بهذه الاختصارات.



‏Hybrid Analysis – تحليل البرمجيات الخبيثة



‏✔️ مقدمة 


‏🧵 كيف تحلل ملف مشبوه وتربطه بحملات خبيثة أخرى؟

‏سنستخدم أداتين مجانيتين: Hybrid Analysis (لتحليل السلوك) و ThreatCrowd (لربط المؤشرات).

‏مثال عملي يبدأ من ملف مجهول وينتهي بخريطة علاقات للهجوم.


‏الخطوة الأولى : فحص الملف


‏1️⃣ نرفع الملف المشبوه على Hybrid Analysis:

‏🌐 ⁦ hybrid-analysis.com⁩


‏الخدمة تشغّل الملف في بيئة Sandbox معزولة وتسجل كل تحركاته:

‏🔹 العمليات التي ينشئها

‏🔹 الاتصالات بالشبكة

‏🔹 الملفات التي يعدلها

‏🔹 مؤشرات الاختراق (IoCs)


‏2️⃣ – مثال من التقرير


‏📝 في تقريرنا، لاحظنا أن الملف يتصل بعنوان IP: 203.0.113.55 ويطلب دومين مشبوه update-secure[.]net

‏هذه تعتبر مؤشرات اختراق مهمة للتحقيق.

‏(Hybrid Analysis يوفر لك هذه البيانات تلقائيًا)


‏3️⃣ – الخطوة 2: ربط المؤشرات


‏نأخذ الـ IP ونبحث عنه في ThreatCrowd:


‏🌐 ⁦ threatcrowd.org⁩


‏نضع الـ IP في البحث ونشاهد النتيجة:

‏🔹 دومينات مرتبطة بنفس الـ IP

‏🔹 ملفات خبيثة استخدمته

‏🔹 عناوين بريد مرتبطة بحملات سابقة


‏4️⃣ – خريطة العلاقات


‏🕵️‍♂️ ThreatCrowd يعرض لك Graph يربط كل هذه المؤشرات.


‏الآن نعرف أن الـ IP جزء من بنية تحتية لهجوم أكبر، مع أكثر من 5 دومينات و3 عينات برمجيات خبيثة.


‏5️⃣ – النتيجة


‏📌 بالجمع بين تحليل السلوك (Hybrid Analysis) وربط المؤشرات (ThreatCrowd) 


‏حصلنا على:

‏✔️ قائمة دومينات خبيثة

‏✔️ روابط بين حملات مختلفة

‏✔️ فهم أوسع للبنية التحتية للهجوم

‏هذه الطريقة تُستخدم في Threat Intelligence والتحقيقات الرقمية.


‏6️⃣ – الختام


‏⚠️ ملاحظة: لا تشغّل الملفات المشبوهة على جهازك مباشرة.

‏أستخدم بيئة افتراضية أو خدمات تحليل أونلاين.