بحث باسم الموضوع المطلوب

هل أنت باحث أم طالب؟ 🌐



https://Inciteful.xyz/


أداة ذكاء اصطناعي مجانية - كنز دفين من المعرفة📚 

بدلاً من عمليات البحث التقليدية باستخدام الكلمات المفتاحية، تقرأ هذه المنصة الشبكات الببليوغرافية بين المقالات وتبني لك خريطة تفاعل معرفي، لتسلط الضوء في غضون ثوانٍ على أهم الأوراق البحثية والمؤلفين والمراجع ذات الصلة بموضوعك

مجموعة مختارة من أدوات الذكاء الاصطناعي الخاصة بأمن Web3

القائمة من إعداد Krum Pashov (مدقق أمن Web3 مستقل)، وهي مشروع تعاوني يمكن لأي شخص المساهمة فيه (يوجد ملف CONTRIBUTING.md).


https://github.com/pashov/ai-web3-security/










واجهة برمجة تطبيقات WhatsApp Web باستخدام Puppeteer لتجنب الحظر



مكتبة Node.js قوية ومفتوحة المصدر تستخدم متصفحًا خفيًا (headless browser) عبر أداة Puppeteer لتشغيل واجهة WhatsApp Web والتفاعل مع وظائفها الداخلية.

بهذه الطريقة، تحاكي سلوك مستخدم حقيقي مما يقلل خطر الحظر مقارنة بالطرق الأخرى.


التثبيت والاستخدام الأساسي


المتطلبات: Node.js v18.0 او أحدث.


التثبيت:


```bash

npm install whatsapp-web.js

```


مثال سريع (بوت يجيب على !ping):


```javascript

const { Client } = require('whatsapp-web.js');

const qrcode = require('qrcode-terminal');


const client = new Client();


client.on('qr', (qr) => {

    qrcode.generate(qr, { small: true }); // عرض رمز QR للمسح من هاتفك

});


client.on('ready', () => {

    console.log('Client is ready!');

});


client.on('message', (msg) => {

    if (msg.body === '!ping') {

        msg.reply('pong');

    }

});


client.initialize();

```


https://github.com/wwebjs/whatsapp-web.js/



تأثير الزجاج في iOS 26 لـ React Native



كيفية التثبيت والاستخدام


التثبيت:

npm install @callstack/liquid-glass

# او

yarn add @callstack/liquid-glass


متطلبات مهمة:


· Xcode >= 26 (لأن التأثير يعتمد على واجهات iOS 26).

· React Native >= 0.80.

· ⚠️ غير مدعوم في Expo Go (لأنه يتضمن كوداً أصلياً).


استخدام بسيط:

import { LiquidGlassView, isLiquidGlassSupported } from '@callstack/liquid-glass';


function MyComponent() {

  return (

    <LiquidGlassView

      style={{ width: 200, height: 100, borderRadius: 20 }}

      interactive

      effect="clear"

    >

      <Text>مرحباً بالعالم</Text>

    </LiquidGlassView>

  );

}


هذه المكتبة تسمح لمطوري React Native بمواكبة أحدث تصاميم واجهات المستخدم من آبل (iOS 26) مباشرةً، دون انتظار دعمها في الأدوات الأساسية. تقدم تجربة "زجاجية" سائلة وتفاعلية أصلية بالكامل.


https://github.com/callstack/liquid-glass/





🟥 تحديث جديد من Google


🤔 ثورة جديدة في صناعة الفيديو

مع Google Vids، يمكنك تحويل فكرة بسيطة أو صورة إلى فيديو احترافي في ثوانٍ 🎬

مدعوم بـ Veo 3.1… وهو مجاني

الإبداع لا يعرف حدودًا 💡🔥


يعمل الموقع حاليًا على أجهزة الكمبيوتر


رابط الموقع: ⁦

/‪https://vids.new‬

كنز حقيقي لكل مختبر اختراق وباحث في مجال الاستخبارات مفتوحة المصدر (OSINT)🕵️‍♂️🔥



منصة

https://kilaz.men/


هي دليل احترافي ضخم يضم أكثر من 1,288 أداة OSINT تم تنظيمها بعناية في 74 فئة مختلفة.

ستوفر لك المنصة الكثير من الوقت والجهد خلال مراحل جمع المعلومات (Recon) والتحقيق السيبراني. تتميز المنصة بتنظيم ممتاز ومحرك بحث مخصص للأدوات، كما تدعم الوضع المظلم لراحة العين.

🚀 أخيراً "إعلام تقني مدونةومتجر" في جيبك


يسعدنا في مركز السقاف فون sajafFon ان نعلن عن إطلاق تطبيقنا الرسمي على متجر Google Play. 📱


عالم من الحلول البرمجية، صيانة الهواتف، وأحدث المقالات التقنية بين يديك الآن.


حمل التطبيق الآن واكتشف التجربة الجديدة:


https://play.google.com/store/apps/details?id=com.sajaffon.tech.store&pcampaignid=web_share/


شكرًا لثقتكم بنا والقادم افضل بإذن الله 🛠️💻

أكثر من 5,600 رمز SVG للعلامات التجارية والخدمات السحابية


1. التنوع الهائل: يغطي معظم العلامات التجارية التقنية والخدمات السحابية والبرمجية التي قد تحتاجها (من AWS، Google Cloud إلى خدمات أصغر ومتخصصة).

2. جودة عالية وقابلية للتوسع: بصيغة SVG، يمكنك تغيير حجم الرموز دون فقدان الجودة (لأنها متجهات).

3. التنظيم: من المحتمل أن المستودع منظم بأسماء الملفات أو المجلدات لتسهيل العثور على ما تبحث عنه.

4. مجاني ومفتوح المصدر: يمكن استخدامها في مشاريعك الشخصية والتجارية (يرجى التحقق من الترخيص لكل رمز، لكن الغالبية العظمى للاستخدام الحر مع الإشارة أو بدونها).


💡 الاستخدامات العملية


· تصميم واجهات المستخدم (UI): إضافة أيقونات الخدمات التي يتكامل معها تطبيقك.

· إنشاء العروض التقديمية والمواقع: استخدام شعارات احترافية عالية الجودة.

· التوثيق الفني: إضافة أيقونات التقنيات والخدمات في وثائق المشاريع.

· قوالب التصميم: بناء مكتبات أيقونات خاصة بك.


🛠️ كيف تتصفح المكتبة؟


نظراً لأنني لا أستطيع تصفح محتوى المستودع مباشرة، إليك أفضل الطرق للاستفادة منه:


1. اذهب لرابط GitHub: github.com/glincker/thesvg

2. استعرض الملفات والمجلدات: سترى على الأرجح تنظيماً بالاسم أو المجلدات.

3. ابحث: استخدم ميزة البحث في GitHub (مثل Ctrl + K ثم كتابة اسم العلامة التجارية).

4. حمّل ما تحتاج: يمكنك تنزيل الملفات الفردية أو استنساخ المستودع كاملاً باستخدام git clone.


github.com/glincker/thesvg/

تعلن Hackers-Arise عن برنامج جديد تمامًا!


الطريق لتصبح محاربًا إلكترونيًا!


هذا برنامج مدته 3 سنوات مصمم لصقل مهاراتك وتطويرها حتى تتمكن من الانضمام إلى النخبة في مجال الأمن السيبراني.


إذا كنت ترغب في الانضمام إلى صفوف المدافعين أو المهاجمين في بلدك، أو أن تصبح مختبِرًا للأمن السيبراني، فهذا البرنامج هو ما تبحث عنه!


https://www.hackers-arise.com/hackers-arise-announces-a-new-training-program-the-path-to-cyberwarrior/

اختبار الاختراق باستخدام الذكاء الاصطناعي


مساعد اختبار اختراق مدعوم بالذكاء الاصطناعي، مبني كتطبيق ويب (على الأرجح منصة كخدمة SaaS) يمكن للمختبرين استخدامه لأتمتة أو تسريع بعض مهام الاختبار. يتوفر له أيضاً تطبيق سطح مكتب (Desktop) مبني بتقنية Tauri (للمنصات المختلفة).


🔥 الميزات الرئيسية (بحسب المكونات التقنية)


1. الذكاء الاصطناعي والوكلاء:


· تكامل مع OpenRouter و OpenAI: يوحي بأن المنصة تستخدم نماذج ذكاء اصطناعي متعددة (مثل GPT-4، Claude، وغيرها) لتحليل الأهداف واقتراح هجمات.

· بيئة آمنة لتنفيذ الكود (E2B): يوفر "وضع وكيل" (Agent Mode) حيث يمكن للذكاء الاصطناعي تنفيذ كود وأوامر داخل بيئة معزولة (Sandbox). هذا يعني أن الأداة لا تقترح فقط، بل يمكنها التنفيذ في بيئة آمنة.


2. البنية التقنية الحديثة:


· Next.js + TypeScript + Convex: واجهة أمامية قوية، مع قاعدة بيانات وإدارة حالة في الوقت الفعلي.

· WorkOS: لإدارة المصادقة والمستخدمين (تسجيل الدخول، الأدوار).

· Tauri: لتطبيق سطح المكتب خفيف الوزن وعالي الأداء.

· دعم مصادر استخباراتية: يتكامل مع Perplexity (للبحث عبر الويب) و Jina AI (لقراءة محتوى الروابط).


3. تكاملات إضافية:


· Redis / Upstash Redis: لإدارة حالة الجلسات (Resumption) وتحديد معدل الطلبات (Rate Limiting).

· Stripe: لمعالجة المدفوعات (يشير إلى أنه منتج تجاري أو نموذج Freemium).

· PostHog: لتحليلات الاستخدام.


🛠️ كيف تبدأ (للمطورين)


لأن المشروع مفتوح المصدر، يمكنك تشغيله بنفسك محلياً بعدة خطوات:


1. استنساخ المستودع: git clone https://github.com/hackerai-tech/hackerai.git

2. تثبيت الاعتماديات: pnpm install

3. تشغيل سكريبت الإعداد: pnpm run setup

4. تشغيل بيئة التطوير: pnpm run dev

   · تحتاج إلى حسابات: OpenRouter، OpenAI، E2B، Convex، WorkOS (على الأقل).

   · بيئة سطح المكتب: يمكن بناء تطبيق Tauri لتجربة محلية.


https://github.com/hackerai-tech/hackerai/



إذا تعرضت لحالة اختراق ولا تعرف ماذا تفعل، فهذا الفيديو هو بالضبط ما تحتاجه!




سيعلمك Master OTW كيفية اكتشاف أي وصول غير مصرح به وماذا تفعل لمنع تفاقم الموقف.






🔒 تنبيه: شبكة الحارة المشتركة

هل صاحب الشبكة يشوف رسايل الواتساب؟

❌ لا يستطيع لان واتساب مشفر بالكامل.


هل يشوف المواقع اللي تتصفحها؟

ايوة يقدر اذا كان الموقع غير مؤمن (بدون 🔒).


الحل هو

فعل التحقق بخطوتين على واتساب

استخدم VPN للمواقع الحساسة

لا تفتح بنوكك على شبكة عامة


شاركها تنفع غيرك

يخترق القراصنة أنظمة الاتصالات لدينا منذ سنوات.

وكشفت شركة Rapid 7 هذا الأسبوع عن أساليبهم السرية.


اكتشف كيف يفعلون ذلك وكيف يمكنك كشفهم.


باب خلفي (Backdoor) متطور يعمل على أنظمة لينكس، اكتشفته Rapid7 Labs واستخدمته مجموعة قرصنة مرتبطة بالصين تعرف باسم Red Menshen لاختراق أنظمة الاتصالات (Telecom) والبنية التحتية الحكومية. ما يميزه هو أنه لا يترك أثراً واضحاً ويعمل بصمت تام.


🔥 كيف يعمل؟ (العبقرية الشريرة)


1. يعيش في نواة النظام (Kernel Level): يستغل ميزة مشروعة في لينكس تسمى Berkeley Packet Filter (BPF) ، المصممة لتحليل حزم الشبكة. لكنه يستخدمها لـ اعتراض كل الحزم الواردة قبل أن تصل لجدار الحماية (iptables/nftables).

2. الانتظار السلبي (Passive Listening): لا يفتح منافذ شبكة مرئية، ولا ينشئ قناة تحكم واتصال (C2) صاخبة. يبقى كامناً تماماً، مما يجعله صعب الاكتشاف.

3. الحزمة السحرية (Magic Packet): لا يستجيب إلا لحزمة شبكة واحدة مصممة خصيصاً تحتوي على نمط معين (مثل حرف 'X' قبل عنوان IP المهاجم). هذه الحزمة تشبه "المفتاح السحري" الذي يوقظ الباب الخلفي.

4. الاستجابة العكسية (Reverse Shell): عندما تصل الحزمة السحرية، يفتح الباب الخلفي اتصال شيل عكسي (Reverse Shell) إلى خادم المهاجم، مما يمنحه وصولاً كاملاً للنظام بدون أي منفذ مفتوح أو سجل اتصال واضح.


🛡️ كيف تكتشفه؟


· Rapid7 أصدروا سكريبت كشف مخصص (rapid7_detect_bpfdoor.sh). يقوم بفحص العمليات المشبوهة التي قد تشير لسلوك BPFdoor.

· المفتاح الأساسي هو معرفة السلوك الطبيعي للنظام والبحث عن انحرافات طفيفة عنه.


📝 خطوات عملية من المقال لفهم الآلية:


1. التثبيت: استنساخ أداة POC من GitHub (git clone https://github.com/pjt3591oo/bpfdoor.git).

2. التكوين: تحديد IP الضحية والمهاجم في ملف trigger.c (مع رمز سحري X).

3. التشغيل: تشغيل الباب الخلفي على الضحية (./bpfdoorpoc) – يبدو معلقاً، وهذا متوقع.

4. التحضير: فتح مستمع (Listener) على المنفذ المتفق عليه (nc -lvnp 4444).

5. الإطلاق: تشغيل المُشغّل (./trigger) الذي يرسل الحزمة السحرية.

6. الاختراق: تظهر الشيل العكسية مباشرة، ويصبح النظام تحت السيطرة.


https://hackers-arise.com/compromising-telecom-systems-deploying-and-detecting-the-bpfdoor-backdoor/


أجهزة التقاط IMSI.

 

أجهزة التقاط IMSI.

هجمات إعادة الإرسال.

اعتراض الطائرات.

الاتصالات عبر الأقمار الصناعية.

تخفي موجات الأثير أسرارًا أكثر مما يدرك معظم الناس.


ثلاث سنوات من التدريب على SDR ستعلمك كيفية اكتشافها.


أجهزة التقاط IMSI (IMSI Catchers) أجهزة تتظاهر بأنها برج اتصالات حقيقي لخداع الهواتف المحمولة والتجسس على هوياتها (مثل StingRay).

هجمات إعادة الإرسال (Replay Attacks) تسجيل إشارة لاسلكية مشروعة (مثل فتح قفل سيارة) وإعادة بثها لاحقاً لخداع النظام.

اعتراض الطائرات (Aircraft Interception) مراقبة وتتبع إشارات الطائرات (مثل ADS-B) لأغراض تحليل الحركة الجوية أو الاستخبارات.

الاتصالات عبر الأقمار الصناعية (Satellite Comms) اعتراض وتحليل الإشارات المرسلة من وإلى الأقمار الصناعية (مثل الهواة، العسكرية، أو التجارية).


🛠️ لماذا الراديو المعرف برمجياً (SDR)؟


SDR هو جهاز صغير (مثل USB) يحول موجات الأثير إلى إشارات رقمية يمكن تحليلها على الكمبيوتر. ثلاث سنوات من التدريب تعني التعمق في:


· التعرف على أنواع الإشارات: التمييز بين إشارة هاتف، طائرة، قمر صناعي، أو جهاز تجسس.

· تحليل الترددات: تتبع الأنشطة المشبوهة في نطاقات التردد المختلفة.

· فك التشفير: فهم محتوى الإشارات (حتى لو كانت مشفرة، معرفة نوع التشفير هو نصف المعركة).


💡 كيف يمكنك استكشاف المحتوى؟


نظراً لأن الرابط المباشر لا يعمل، إليك بعض الاقتراحات:


1. البحث المباشر: ابحث عن "SDR Signals Intelligence for Hackers" على موقع Thinkific أو محرك البحث العام. قد تجد الصفحة الرئيسية للدورة.

2. موقع Hackers-Arise: زر الموقع الرئيسي hackers-arise.com وتصفح قسم الدورات (Courses) او المتجر.

3. منصات تعليمية أخرى: قد تكون المادة متاحة كجزء من منصة تدريبية أوسع.


⚠️ تنبيه أخلاقي وقانوني


هذه المواضيع متقدمة وحساسة.

تعلمها واستخدامها يجب ان يكون لأغراض تعليمية، او اختبار أخلاقي على أجهزتك الخاصة، او بإذن صريح.

اعتراض الاتصالات التي لا تملك حق الوصول إليها هو غير قانوني في معظم البلدان.


https://hackersarise.thinkific.com/bundles/sdr-signals-intelligence-for-hackers?ref=2df1d6/






المعلومات المفتوحة المصدر (OSINT): تتبع الأقمار الصناعية باستخدام SkyOSINT

يمكنك الآن مراقبة تحركات أكثر من 15,000 جسم فضائي:


منصة ويب تتيح تتبع أكثر من 15,000 جسم فضائي في مدار الأرض في الوقت الحقيقي. لكن الأهم أنها لا تكتفي بعرض المواقع، بل تدمجها مع:


· تحليل سلوكي (Behavioral Analysis): لا تقول "أين هو؟" بل تساعد في الإجابة عن "ماذا يفعل؟ وهل هذا طبيعي؟"

· مراقبة الترددات اللاسلكية (RF Monitoring): لمعرفة ما إذا كان القمر الصناعي يرسل إشارات.

· الربط بالسياق الجيوسياسي: لربط تحركات الأقمار بالأحداث على الأرض.


🔥 المفاهيم الأساسية التي يشرحها المقال


1. الفرق بين SSA و SDA:


· Space Situational Awareness (SSA): معرفة مواقع الأجسام الفضائية فقط (لتجنب الاصطدامات وإدارة الكتالوج).

· Space Domain Awareness (SDA): مفهوم أوسع تتبناه وزارة الدفاع الأمريكية منذ 2019، يشمل فهم الحالة، والقدرات، والنوايا للأجسام في المدار.


2. أهمية اكتشاف المناورات (Maneuver Detection):


· عندما يغير قمر صناعي مداره بتشغيل محركاته، فهذه إشارة مهمة.

· المناورات الروتينية: مثل الحفاظ على موقع القمر في المدار الثابت (Geostationary) متوقعة وليست مثيرة للقلق.

· المناورات غير الروتينية: تغيير المستوى المداري، تغيير الارتفاع بشكل كبير، أو الاقتراب من جسم آخر هذه قد تكون مؤشراً على نشاط استخباراتي أو عسكري.


3. طبقة الاستخبارات اللاسلكية (RF Intelligence):


· تقليدياً، كانت مراقبة الترددات اللاسلكية للأقمار الصناعية حكراً على وكالات الاستخبارات.

· اليوم، مع تقنيات SDR (الراديو المعرّف برمجياً) ، أصبح بإمكان الهواة والمحللين المساهمة.

· ما الذي نرصده؟ إذا بدأ قمر صناعي بالبث على تردد جديد، او زادت قوة إشارته، أو بث في وقت كان يفترض أن يكون صامتاً فهذه مؤشرات سلوك غير طبيعي.


ما يمكنك فعله على المنصة (حسب المقال)


· تقرير التحليق (Overflight Report): معرفة عدد الأقمار الصناعية الأجنبية التي تحلق فوق أراضٍ معينة. (مثال: أكثر من 1,200 قمر روسي فوق الولايات المتحدة).

· مراقبة مناطق النزاع: اختيار منطقة مثل أوكرانيا، وترى الأقمار الصناعية في المنطقة، مع معلومات مفصلة عن كل منها.

· تحديد تهديدات GPS: كتشويش الإشارات (Jamming) أو انتحالها (Spoofing).

· عرض الطبقات: الجمع بين صور الأقمار الصناعية، وخرائط الشوارع، والمناطق المقيدة.


https://hackers-arise.com/open-source-intelligence-osint-tracking-satellites-with-skyosint/






تحدي OSINT: عملية "Green Trace"


تم إطلاق تحدي جديد 


مهمتكم → تتبع آثار الهدف عبر:

> أدلة الويب المكشوفة 

> معلومات LinkedIn

> تحليل الاختراقات

> المنشورات الأكاديمية

> التحليل الجغرافي 


الساحة جاهزة أيها المحللون ابدأوا البحث


https://preciousvincentct.medium.com/osint-challenge-operation-green-trace-8587dbeb92a5/


⚠️ تنبيه أخلاقي


التحدي صمم للأغراض التعليمية والتدريبية فقط.

جميع الأفراد والمنظمات والبيانات واردة في سياق تدريبي بحت.

‏🚨 زلزال في عالم الأمن السيبراني: تسريب ضخم يكشف عن "سلاح هجومي" طورته Anthropic... وتخشى إطلاقه لفرط خطورته!

في خرق للبيانات (Data Leak) هز أوساط مجتمع الأمن السيبراني اليوم، تكشفت تفاصيل سرية للغاية حول تطوير شركة Anthropic لنموذج ذكاء اصطناعي غير مسبوق تحت الاسم الرمزي "Claude Mythos". هذا النموذج، الذي تصفه الشركة في وثائقها الداخلية بأنه "النموذج الأقوى والأكثر تطوراً على الإطلاق"، يمتلك قدرات هجومية واختراقية (Hacking/Exploitation Capabilities) مرعبة، لدرجة أن الشركة المصنعة ذاتها تتخوف من التداعيات الكارثية لإطلاقه للعموم!

كيف حدث الاختراق وهندسة التسريب؟

الخطأ كان كلاسيكياً ومألوفاً في عالم اختبار الاختراق (Penetration Testing)؛ حيث وقع التسريب نتيجة "خطأ بشري" (Human Error) فادح في نظام إدارة المحتوى (CMS) الخاص بالشركة. أدى هذا الخطأ إلى ترك مسودات تقارير سرية ومستندات معمارية مكشوفة بالكامل داخل ذاكرة تخزين مؤقتة للبيانات (Publicly Accessible Data Cache). وقد تمكن باحثون متخصصون في الأمن السيبراني، بالتعاون مع مجلة Fortune، من اكتشاف واستخراج ما يقارب 3,000 أصل بيانات (Data Assets) غير منشور قبل أن تتدخل Anthropic لإغلاق الثغرة وفرض طوق أمني صارم.

البنية المعمارية: فئة "Capybara" تتجاوز كل الحدود

تكشف الوثائق المسربة عن تقديم مستوى (Tier) جديد كلياً وأكثر ضخامة من نموذج Opus الحالي، يُطلق عليه اسم "Capybara" (كابيبارا). ووفقاً للمسودات الفنية، فإن هذا النموذج يسحق سلفه Claude Opus 4.6 محققاً قفزات استثنائية في اختبارات المعايير المعقدة التي تشمل:

 * كتابة وهندسة الأكواد البرمجية (Software Coding): بقدرات تتجاوز التوليد العادي إلى بناء وتحليل هياكل برمجية معقدة.

 * الاستدلال المنطقي الأكاديمي (Academic Reasoning): قدرة فائقة على ربط واستنتاج المتغيرات العميقة.

 * الأمن السيبراني (Cybersecurity): وهنا تكمن الخطورة الحقيقية؛ حيث أظهر النموذج تفوقاً كاسحاً في عمليات الهجوم واكتشاف الثغرات.

كابوس فرق الدفاع السيبراني (Blue Teams Nightmare):

الجزئية الأكثر إثارة للقلق من منظور الفرق الحمراء (Red Teaming) والعمليات الهجومية، هي اعتراف Anthropic الصريح في وثائقها بأن نموذج Capybara "يتفوق حالياً بأشواط على أي نموذج ذكاء اصطناعي آخر في القدرات السيبرانية". وتُحذر الوثيقة من أن هذا الإصدار "يُنذر بموجة قادمة من النماذج الذكية القادرة على اكتشاف واستغلال الثغرات الأمنية (Exploiting Vulnerabilities) بطرق متقدمة وسرعات تتجاوز بكثير جهود وقدرات فرق الدفاع السيبراني". بعبارة أخرى، نحن أمام آلة هندسية قادرة على أتمتة هجمات معقدة أو استغلال مسارات هجومية أسرع من قدرة الأنظمة الدفاعية على الترقيع (Patching).

استراتيجية الإطلاق الحذرة (Hardening First):

نظراً لهذه القدرات الهجومية المفرطة، قررت Anthropic تعديل مسار الإطلاق المعتاد. خطتهم الحالية تتمثل في منح "فرق الدفاع السيبراني" وصولاً مبكراً (Early Access) وحصرياً للنموذج. الهدف من هذه المناورة الاستباقية هو السماح للمؤسسات باختبار بيئاتها وإجراء عمليات "تحصين الأنظمة" (System Hardening) قبل أن تتاح هذه الترسانة الذكية للجمهور الواسع، مما قد يفتح الباب أمام استغلالها المباشر من قبل جهات التهديد (Threat Actors).

إلى جانب هذه التفاصيل التقنية الدسمة، كشف التسريب أيضاً عن خطط لعقد "خلوة حصرية" (Invite-only Retreat) للمديرين التنفيذيين النخبة في قصر إنجليزي يعود للقرن الثامن عشر، حيث سيقوم "داريو أمودي" (Dario Amodei) باستعراض هذه القدرات السيبرانية المرعبة لـ Claude خلف الأبواب المغلقة.

(المصدر: مجلة Fortune)

‏🔴 تحديث جديد في ⁦‪Gemini

‏تتيح جوجل الآن استيراد ذكرياتك من محادثات الذكاء الاصطناعي الأخرى إلى جيميني من خلال ميزة "استيراد الذاكرة إلى جيميني" الجديدة.


‏تابع شرح تفعيل الطريقة أسفل 


‏✅ طريقة التفعيل سهلة جدًا:👇 

‏ادخل إلى الإعدادات في Gemini واختر “Import memory”

‏اطلب من أي AI تستخدمه تلخيص تفضيلاتك وأسلوبك

‏انسخ الملخص

‏الصقه داخل Gemini وابدأ محادثة جديدة


‏⚡ النتيجة؟ تجربة ذكية “مخصصة لك” من أول رسالة

‏بدون تدريب… بدون تكرار… بدون إهدار وقت


‏⚙️ كيف تبدأ؟

‏اطلب تصدير بياناتك من التطبيق الحالي (غالبًا يصلك ملف ZIP عبر البريد)

‏ادخل إلى قسم “Import chats” داخل “Import memory to Gemini”

‏ارفع ملف الـ ZIP

‏واترك Gemini يرتّب كل محادثاتك تلقائيًا


‏تنظيم ذكي لمحادثاتك والبحث داخلها

‏الاستمرار من حيث توقفت بدون فقدان السياق

الجميع يصنعون "Pouty Pal" باستخدام LumaLabsAI إليك التعليمات أدناه 👇

 

1️⃣ افتح Luma → https://lumalabs.ai/uni-1/


2️⃣ قم بتحميل صورتك

التوجية المتطلبات برومبيت 

3️⃣ الصق التعليمات أدناه ↓


Create a mini chibi version of the person in the uploaded images, with a big head and small body, sitting on an open left palm for realistic scale. A right hand gently pressing its cheek with an index finger. The character looks annoyed and pouty — puffed cheeks, slightly frowning, squinting eyes. Ultra-detailed chibi style, soft pastel colors, smooth texture, clean lighting, shallow depth of field, strong focus on facial expression and hand interaction, vertical composition 4:5 ratio.

إذا أضفت طفلاً دون سن 13 عامًا إلى مجموعتك العائلية وترغب في إزالته 👇

لا يمكنك إزالته مباشرةً ❌  


لديك خياران 


1️⃣ حذف الحساب تمامًا  

- انتقل إلى: ⁦‪privacy.apple.com‬⁩  

- سجّل الدخول باستخدام حساب الطفل  

- حدد "حذف الحساب"  

- وافق بصفتك منظم العائلة  


ملاحظة 

⚠️ سيتم حذف جميع البيانات والمشتريات من الحساب   


2️⃣ انقله إلى منظم آخر   


- يجب على منظم العائلة للمجموعة العائلية الجديدة إرسال دعوة إلى الطفل  

- اضغط على "العائلة"

- اضغط على زر "إضافة عضو"

- اضغط على "دعوة آخرين"، ثم اضغط على "دعوة شخصيًا"


- أدخل عنوان البريد الإلكتروني (أو رقم الهاتف) وكلمة المرور الخاصة بـ Apple ID للطفل على الجهاز


- بمجرد موافقة منظم "مشاركة العائلة" الحالي للطفل على الطلب، سيتم نقله

🚀 يتوفر الآن تحديث جديد لأداة iloader


إذا لم تكن على دراية بها فاطلع عليها أدناه 👇

أداة تتيح لك تثبيت تطبيقات iPA على جهاز iPhone الخاص بك دون الحاجة الى كسر الحماية  🔥


التحديث الجديد


• تحسينات في الأداء والاستقرار

• رسائل خطأ أكثر وضوحًا

• دعم لغات إضافية


https://github.com/nab138/iloader/


إذا كنت تستخدم Windows وترغب في إيقاف التجسس وجمع البيانات


هناك أداة مجانية تسمى O&O ShutUp10++ تمنحك تحكمًا كاملاً في خصوصية Windows.


بضغطة زر واحدة يمكنك 

🔒 إيقاف تتبع مايكروسوفت  

🚫 تعطيل الخدمات المزعجة  

⚡ تقليل استهلاك النظام 


https://www.oo-software.com/en/shutup10/



 لماذا هذا مهم؟


ويندوز يجمع بيانات لتحسين تجربة المستخدم وتقديم ميزات "ذكية" (مثل تذكيرك بمغادرة المنزل مبكراً بسبب زحمة السفر).


لكن هذا يأتي على حساب الخصوصية.


هذه الأداة تضعك أنت في مقعد السائق لتقرر التوازن المناسب لك بين الراحة والخصوصية.

يحول مواقع الويب إلى تطبيقات Android بدون Android Studio

✅ ما هو WebToApp؟


يعتبر كتطبيق أندرويد أصلي (Native) يمكنك من تحويل اي موقع ويب إلى تطبيق أندرويد مستقل (APK) بشكل فوري، وكل هذا بدون الحاجة لكتابة أي كود برمجي او استخدام Android Studio.

التطبيق نفسه يعمل على هاتفك ويقوم ببناء التطبيقات!


🔥 الميزات الرئيسية (وهي كثيرة ومتقدمة جداً)


1. التحويلات الأساسية (Core Conversion):


· موقع ويب إلى تطبيق: أدخل أي رابط URL واحصل على تطبيق مستقل.

· وسائط إلى تطبيق: حول الصور او مقاطع الفيديو إلى تطبيق كامل الشاشة.

· HTML إلى تطبيق: ادعم مشاريع React, Vue, Next.js وحولها لتطبيقات.


2. ميزات الذكاء الاصطناعي (AI Powered):


· مولد أيقونات بالذكاء الاصطناعي: قم بتوليد أيقونات جميلة للتطبيق.

· وكيل تطوير بالذكاء الاصطناعي: صف الميزة التي تريدها بلغة طبيعية، والذكاء الاصطناعي يكتب لك كود JavaScript/CSS الخاص بها كوحدة إضافية!

· دعم موفري ذكاء اصطناعي متعددين: Google Gemini, OpenAI, GLM, وغيرها.


3. نظام الوحدات الإضافية (Extension Module System):


· 10 وحدات مدمجة: مثل محمل فيديو، وضع مظلم، حماية خصوصية، حجب عناصر.

· أكثر من 30 قالب كود لإنشاء وحدات وظيفية بسرعة.

· محرر نصوص تامبيرمونكي (Tampermonkey-like): يمكنك حقن أكواد JavaScript/CSS مخصصة في صفحات الويب داخل التطبيق.

· فحص أمني تلقائي: للكشف عن مشاكل مثل XSS و eval.


4. ميزات متقدمة جداً (Advanced Features):


· تشفير APK (APK Encryption): تشفير قوي AES-256-GCM لحماية الكود والملفات والإعدادات داخل التطبيق المولد.

· بيئة متصفح معزولة (Isolated Browser Environment): بيئة تشغيل مستقلة لكل تطبيق مع تزييف البصمة (Fingerprint Spoofing) وعزل متعدد الحالات.

· وضع التشغيل الجبري (Forced Run Mode): تشغيل التطبيق في أوقات محددة، وحظر أزرار الصفحة الرئيسية والخلف، وحتى ميزات "تقنية سوداء" (مذكورة بحذر).

· موسيقى خلفية (Background Music): إضافة قوائم تشغيل مع دعم كلمات الأغاني (LRC Sync).

· حجب الإعلانات (Ad Blocking): محرك مدمج لتصفية إعلانات الويب والنوافذ المنبثقة.


5. تخصيص كامل:


· شاشة البداية (Splash Screen): دعم صور أو فيديو مع أداة قص فيديو مدمجة.

· إعلانات (Announcements): عرض إعلانات عند بدء التشغيل مع 10 قوالب جميلة.

· الترجمة التلقائية للويب: دعم ترجمة الصفحات للغات متعددة (عربي، إنجليزي، ياباني، إلخ).


🛠️ التقنيات المستخدمة (Tech Stack)


· اللغة: Kotlin.

· واجهة المستخدم: Jetpack Compose + Material 3.

· الهندسة: MVVM + Repository.

· التشفير: AES-256-GCM + PBKDF2.

· التوقيع: JarSigner + Keystore.


https://github.com/shiahonb777/web-to-app/


لوحة تحكم لمراقبة عوامل الذكاء الاصطناعي والتحكم فيها

لوحة تحكم ويب مفتوحة المصدر، مبنية بلغة Node.js بدون أي اعتماديات خارجية (zero dependencies)، تهدف لمراقبة وكلاء OpenClaw (أو أي وكلاء مشابهين) والتحكم بهم في وقت حقيقي، مع تركيز كبير على الأمان.


🔥 الميزات الرئيسية (والتي تجعله استثنائياً)


1. الأمان من الدرجة الأولى (Authentication & MFA):


· تسجيل دخول باسم مستخدم وكلمة مرور مع تشفير PBKDF2 القوي.

· دعم المصادقة الثنائية (TOTP MFA) عبر Google Authenticator أو أي تطبيق مشابه.

هذا نادر في المشاريع مفتوحة المصدر!

· تحديد معدل (Rate Limiting) لمنع هجمات التخمين (5 محاولات فاشلة = قفل لمدة 15 دقيقة).

· رأس الأمان (Security Headers) مثل HSTS وCSP لمنع الهجمات الشائعة.

· تسجيل الأحداث (Audit Logging) لجميع الإجراءات المهمة.


2. مراقبة شاملة للوكلاء:


· جلسات (Sessions): عرض جميع جلسات الوكيل مع حالتها ونشاطها.

· محددات المعدل (Rate Limits): تتبع استخدام API لكل من Claude و Gemini.

· تحليل التكاليف (Cost Analysis): تفصيل دقيق للإنفاق حسب النموذج والجلسة والفترة الزمنية.

· التغذية الحية (Live Feed): دفق实时 لرسائل الوكيل من جميع الجلسات.


3. إدارة الملفات والذاكرة:


· متصفح الذاكرة (Memory Viewer): تصفح وقراءة ملفات ذاكرة الوكيل (MEMORY.md، HEARTBEAT.md).

· مدير الملفات (Files Manager): عرض وتحرير ملفات المشروع والمهارات والإعدادات مع حماية أمنية.

· عارض السجلات (Log Viewer): مشاهدة سجلات النظام في الوقت الفعلي.


4. مراقبة النظام والصحة:


· صحة النظام (System Health): مراقبة CPU، RAM، القرص، ودرجة الحرارة مع رسوم بيانية (Sparklines).

· التحكم بالخدمات (Service Control): إعادة تشغيل OpenClaw او لوحة التحكم نفسها بنقرة واحدة.

· إدارة المهام المجدولة (Cron Management): عرض وتفعيل/تعطيل وتشغيل مهام cron يدوياً.

· تكامل Tailscale: عرض حالة الشبكة، IP، والأجهزة المتصلة.


5. واجهة مستخدم أنيقة ومتقدمة:


· ثيم داكن (Dark Theme) بواجهة زجاجية (Glassmorphic) مع حركات سلسة.

· خرائط حرارية (Activity Heatmap) لتوضيح ساعات الذروة.

· اختصارات لوحة مفاتيح للتنقل السريع.

· إشعارات متصفح عند الاقتراب من حدود الاستخدام.

· متجاوب مع الجوال (Mobile Responsive).


🚀 كيف تبدأ فوراً؟


1. استنساخ المستودع: git clone https://github.com/tugcantopaloglu/openclaw-dashboard.git

2. الدخول للمجلد: cd openclaw-dashboard

3. (اختياري) تعيين مسار مساحة عمل OpenClaw: export WORKSPACE_DIR=/path/to/your/workspace

4. تشغيل الخادم: node server.js

5. فتح المتصفح على http://localhost:7000 وإنشاء حساب جديد.


📦 التثبيت كخدمة نظام (Systemd)


يمكنك تثبيتها كخدمة دائمة عبر sudo ./install.sh، مما يضمن تشغيلها تلقائياً مع النظام.


https://github.com/tugcantopaloglu/openclaw-dashboard/



كتابة اكواد من الايباد code app

 

محرر أكواد لـ iPad

✅ ما هو Code App؟

هو محرر أكواد متكامل ومفتوح المصدر لأجهزة iPad، يهدف لتقديم تجربة شبيهة بـ VS Code مع استغلال إمكانيات iPadOS بالكامل. متوفر على آب ستور وTestFlight.


🔥 الميزات الرئيسية (والتي تعتبر ثورية على iPad)


· تحكم كامل بالإصدارات (Git): يدعم clone، commit، diff editor، push، pull، ومؤشرات التغييرات. ✅

· طرفية مدمجة (Terminal): تحتوي على اكثر من 70 أمراً متاحاً للعمل داخل iPad. ✅

· بيئة تطوير ويب محلية: يدعم تشغيل Node.js و PHP محلياً على الجهاز. ✅

· لغات برمجة مدمجة:

  · Python (وقت تشغيل مدمج) ✅

  · C/C++ عبر WebAssembly (مع clang) ✅

  · Java (OpenJDK محلي) ✅

· دعم SSH: للاتصال بخوادم بعيدة. ✅

· دعم LSP (Language Server Protocol): للغات مثل Python و Java، مما يوفر إكمال ذكي للكود. ✅


🛠️ التقنيات المستخدمة


· يعتمد على محرر monaco-editor (نفس محرر VS Code).

· يستخدم كود أصلي (Native) لتوفير أداء عال وتكامل مع النظام.


📥 بناء المشروع (للمطورين)


إذا كنت مطوراً وترغب في بناء التطبيق بنفسك:


1. استنساخ المستودع: git clone https://github.com/thebaselab/codeapp

2. تشغيل سكريبت تحميل الأطر: ./downloadFrameworks.sh

3. فتح ملف Code.xcodeproj في Xcode.

4. اختيار هدف CodeUI للتشغيل على المحاكي.


لماذا هذا المشروع مهم؟


· يكسر حاجز iPad كجهاز ترفيه فقط: يحوله إلى أداة إنتاجية قوية للمطورين.

· يعمل دون إنترنت: بعد تحميل البيئات اللازمة، يمكنك البرمجة في أي مكان.

· مصدر مفتوح: يسمح للمجتمع بالمساهمة وتحسينه.


https://github.com/thebaselab/codeapp/


نموذج صيني لتحويل النص إلى كلام باللغة العربية

 

نموذج صيني لتحويل النص إلى كلام باللغة العربية

قام فريق صيني بعمل رائع وقدم نموذجًا مفتوح المصدر للذكاء الاصطناعي يسمى "Habibi"، مصمم خصيصًا لتوليد كلام باللغة العربية بعدة لهجات (العربية الفصحى الحديثة، السعودية، الجزائرية، العراقية، المصرية، والمغربية).


تجدر الإشارة إلى أن هذا النموذج يتفوق على ElevenLabs Eleven v3 alpha ولا يتطلب نصًا معالجًا مسبقًا.


https://arxiv.org/pdf/2601.13802?fbclid=IwRlRTSAQSUHhleHRuA2FlbQIxMQBzcnRjBmFwcF9pZAo2NjI4NTY4Mzc5AAEetaJeETFOP52oasgV_2kyIh5lk9XXONq3zO3DkClJZIRXjX9kaKzynuf8dz4_aem_K23YWU_hxQETR_E4G5HZKg/

تحديد موقع الصور باستخدام واجهة برمجة تطبيقات Gemini

يستخدم GeoIntel واجهة برمجة تطبيقات Gemini من Google للكشف عن مكان التقاط الصور من خلال تحليل الموقع الجغرافي المدعوم بالذكاء الاصطناعي.


https://github.com/atiilla/GeoIntel/



موقع مجاني وحصري AI توليد الصور والفيديوهات والصوت


✅ موقع مجاني

✅ لا يتطلب التسجيل

✅ سريع جدًا

يستخدم لإنشاء الصور والفيديوهات والصوت

رابط الموقع: deepai.org

⬅️ لكنك ستحتاج إلى موقع GeneratePrompt.ai لإنشاء أوامر الصور والفيديوهات بشكل صحيح.

كيفية تتبع الهواتف باستخدام رقم IMEI

رقم IMEI (الهوية الدولية للأجهزة المحمولة) هو معرف فريد مكون من 15 رقمًا يتم تعيينه لجهاز الراديو الخلوي الخاص بجهاز محمول.

وهو يحدد الأجهزة الموجودة على شبكة الهاتف المحمول وليس بطاقة SIM أو المستخدم.


تتبع IMEI ليس شيئًا يمكن للأفراد القيام به عادة.

يتم إجراؤه من قبل مشغلي شبكات الهاتف المحمول ووكالات إنفاذ القانون بموجب سلطة قانونية.


كيف يعمل تتبع IMEI


تسجيل الجهاز على الشبكة

عندما يتصل الهاتف بشبكة خلوية، فإنه يرسل رقم IMEI الخاص به إلى البنية التحتية لشركة الاتصالات للتعرف عليه والتحقق من صحته.


تسجيل قاعدة بيانات شركة الاتصالات

يحتفظ مزودو خدمات الاتصالات بقاعدة بيانات تربط أرقام IMEI بنشاط الشبكة مثل اتصالات أبراج الهاتف الخلوي والطوابع الزمنية.

تثليث أبراج الهاتف الخلوي

عند الحصول على إذن يمكن للمحققين تقدير موقع الجهاز من خلال تحليل أبراج الهاتف الخلوي التي اتصل بها رقم IMEI مؤخرًا.


أنظمة القوائم السوداء

إذا تم الإبلاغ عن سرقة هاتف يمكن إضافة رقم IMEI إلى قاعدة بيانات القائمة السوداء مما يمنعه من الاتصال بالشبكات المشاركة.

النقاط الرئيسية


يحدد رقم IMEI الجهاز وليس الشخص.

يتطلب التتبع تعاون شركة الاتصالات وإذن قانوني.


تعتمد الدقة على كثافة الأبراج وبيانات الشبكة.

تعتمد الهواتف الذكية الحديثة ايضا بشكل كبير على خدمات GPS وخدمات التتبع القائمة على الحساب والتي تعمل بشكل منفصل عن أنظمة IMEI.


تتبع IMEI هو في المقام الأول أداة تنظيمية وإنفاذ قانونية تُستخدم في استعادة المسروقات والتحقيقات الجنائية.

ينسخ احتياطيًا أجهزة iPhone إلى وحدة التخزين المحلية بدون iCloud او iTunes

✅ ما هو iOS Backup Machine بالضبط؟


· جهاز مستقل (Appliance): هو نظام يعمل على لوحة Radxa Zero 3W (بديل متطور لـ Raspberry Pi) يقوم تلقائياً بنسخ آيفون احتياطياً بمجرد توصيله بالكابل.

· لا سحابة ولا iTunes: يعتمد على مكتبة libimobiledevice مفتوحة المصدر للتواصل مع الآيفون، ويخزن النسخ على بطاقة microSD محلياً.


أنت تملك بياناتك حرفياً.

· شاشة عرض (E-Ink): يعرض حالة النسخ والتقدم والأخطاء وحتى معلومات المالك على شاشة حبر إلكتروني منخفضة الطاقة.

· بطارية احتياطية (UPS): مزود بوحدة PiSugar 3 لضمان إيقاف تشغيل آمن ومنع تلف البيانات عند انقطاع الكهرباء.


🔥 كيف يعمل؟ (البرمجيات)


· كامل الأتمتة: بمجرد توصيل الآيفون تلتقطه قاعدة udev وتشغل السكريبت الأساسي.

· تشفير قوي: يستخدم نظام التشفير الخاص بالآيفون نفسه عبر idevicebackup2.

· واجهة تفاعلية: زر إضافي يعرض آخر نسخة والمساحة المتبقية. الفصل المفاجئ للآيفون يسجل الحادث على الشاشة.

· تخصيص كامل: يمكنك تعديل ملف config.yaml لتعيين مسار الحفظ اتجاه الشاشة، ونص معلومات المالك الذي يظهر عند الإغلاق.


🧰 مكونات Hardware مذهلة


· المتحكم الرئيسي: Radxa Zero 3W (بذاكرة eMMC أسرع وأعتمد من microSD).

· الشاشة: Waveshare 2.13" E-Ink HAT (قابلة للقراءة حتى بدون كهرباء).

· البطارية: PiSugar 3 UPS (لحماية البيانات).

· هيكل مطبوع ثلاثياً: ملف .stl متضمن لطباعة غلاف مخصص.


🆕 أداة مرافقة: Apple Juicer


· المطور نفسه لديه مشروع آخر رائع: apple-juicer.

· هو متصفح ويب لاستكشاف النسخ الاحتياطية التي ينشئها الجهاز.

يمكنك فك تشفيرها وتصفح عناصر مثل رسائل WhatsApp والرسائل النصية (ويتم العمل على دعم الصور والملاحظات والتقويم).


💡 لماذا هذا المشروع ثوري؟


يعتبر حلم خصوصية حقيقي في عالم تعتمد فيه نسخ آيفون الاحتياطية على iCloud (السحابة) أو iTunes (حاسوب شخصي)، هذا المشروع يقدم:


1. الاستقلالية التامة: جهاز صغير مخصص لهذه المهمة فقط.

2. الأمان: لا تغادر بياناتك منزلك.

3. الموثوقية: نظام مصمم خصيصاً لتجنب تلف البيانات.


https://github.com/giovi321/ios-backup-machine/


🔥 تسرب مطالبات النظام

قام شخص ما بتسريب مطالبات النظام للأدوات التالية:

Cursor، Devin AI، Windsurf، Claude Code، Replit، v0، Lovable، Manus، Warp، Perplexity، Notion AI


وقام بتحميلها على GitHub.


وتتضمن أكثر من 30,000 سطر من التعليمات وأكثر من ذلك بكثير.


✅ ما هي "تسريبات مطالبات النظام" (System Prompts Leaks)؟


مطالبات النظام هي التعليمات الأساسية السرية التي يضعها مطورو أدوات الذكاء الاصطناعي (مثل Cursor او Claude) لتوجيه سلوك النموذج الأساسي تخبر هذه التعليمات النموذج كيف يفكر، كيف يرد، وما هي حدوده تسريبها يعني ان العالم أصبح بإمكانه رؤية "العقل المدبر" الذي يقود هذه الأدوات.


https://github.com/x1xhlol/system-prompts-and-models-of-ai-tools/tree/main/


ثلاثة خيارات VoLTE Check-Know VoLTE Status

ثلاثة خيارات 

1. فحص الجهاز: يخبرك ما إذا كان هاتفك يدعم تقنية VoLTE.

2. فحص الشبكة: يتحقق مما إذا كان مشغل الشبكة (مثل يمن موبايل) يدعم الخدمة لبطاقة SIM التي تستخدمها وفي منطقتك.

3. فحص التفعيل: يظهر لك الوضع الحالي للخدمة على جهازك (مفعلة او معطلة).


يحل مشكلات شائعة ومزعجة مثل:


· اختفاء زر VoLTE: بعد تحديث النظام أحياناً يختفي الخيار من الإعدادات هذا التطبيق يوجهك اليه مباشرة او يؤكد ان الخدمة لا تزال مفعلة.

· تغيير الشريحة او السفر: عند الانتقال لشبكة جديدة يمكنك التأكد من توافقها مع جهازك.

· مشاكل المكالمات: اذا كانت جودة المكالمة رديئة على شبكة 4G التطبيق يساعد في تشخيص ما اذا كانت المشكلة من تعطيل VoLTE.


حجمه صغير وممتاز لا يجمع بياناتك ولا يحتاج اذونات غير ضرورية.


للتنزيل اضغط :


https://play.google.com/store/apps/details?id=kavish.voltecheck/

تخيل استخدام الذكاء الاصطناعي مثل ChatGPT، ولكن بدون الإنترنت وبدون إرسال بياناتك إلى أي خادم.

يتيح لك Jan تشغيل الذكاء الاصطناعي محليًا على جهازك، مما يعني أن خصوصيتك مضمونة بنسبة 100٪، بدون تتبع أو مراقبة.


المشروع مفتوح المصدر.


jan.ai


https://github.com/janhq/jan/




مجموعة أدوات OSINT والاستطلاع لاختبار الاختراق

أداة موديولية (معيارية) مفتوحة المصدر تعمل عبر واجهة سطر الأوامر (CLI) صممت خصيصاً لمهام OSINT (جمع المعلومات مفتوحة المصدر) و الاستطلاع (Reconnaissance) في مجال الأمن السيبراني والاختراق الأخلاقي والفكرة منها هي توفير مجموعة متكاملة من الأدوات في حزمة واحدة خفيفة.


بالنسبة لمختبرِي الاختراق والفرق الحمراء (Red Teams) فإن مرحلة الاستطلاع وجمع المعلومات هي غالباً الأكثر أهمية وقد تستغرق وقتاً طويلا أدوات مثل WEBFANG تساعد على أتمتة هذه المرحلة وجمع ثروة من المعلومات بسرعة وكفاءة مما يوفر الوقت للتركيز على مراحل الاختراق اللاحقة.


https://github.com/Talyx66/WEBFANG/



🔥عرض خاص يجمع تطبيق OneLLM

مجاني لفترة محدودة ⌛️

يجمع تطبيق OneLLM بين الذكاء المحلي والذكاء السحابي على جهازك.

قم بتشغيل نماذج LLM بدون إنترنت + دعم OpenAI و Claude.

OCR وتحويل الكلام إلى نص دون اتصال بالإنترنت.

وضع المطور لتحميل النماذج من Hugging Face.


#AI


الرابط 👇


https://apps.apple.com/us/app/onellm-private-online-llm/id6737907910?l=ar/

أداة جديدة لإدارة جهاز iPhone من جهاز الكمبيوتر الخاص بك بدون iTunes.

iDescriptor 


يمنحك تحكمًا قويًا في جهازك.


الميزات الرئيسية 


• تثبيت التطبيقات مباشرة على جهاز iPhone.

• تصفح ملفات جهازك وسحب وإفلات الصور ومقاطع الفيديو.

• عكس شاشة iPhone على جهاز الكمبيوتر الخاص بك


• يدعم أنظمة التشغيل Windows و macOS و Linux

• مجاني


مفيد جدًا، خاصة لمستخدمي Windows و Linux


https://github.com/iDescriptor/iDescriptor/

لنظام Android إذا تم حذف صورك او مقاطع الفيديو الخاصة بك عن طريق الخطأ من WhatsApp؟ لا تفقد الأمل

جرب PhotoRec

يمكنه استعادة


📸 الصور

🎥 مقاطع الفيديو

📂 الملفات


🔥 مجاني 100%

🔥 مفتوح المصدر

🔥 يعمل على Windows و Linux

🔥 قوي جدًا


كل ما عليك فعله هو توصيل هاتفك المحمول او جهاز الكمبيوتر وتشغيل الفحص. 


استعادة ما يزيد عن 480 نوع ملف الصور ومقاطع الفيديو، و تستعيد أيضاً مستندات Word، Excel، PDF، ملفات مضغوطة (ZIP)، وحتى ملفات صوتية نقطة قوتها الكبرى أنها لا تعتمد على نظام الملفات (FAT، NTFS، etc.) بل تبحث عن "التوقيعات" الرقمية للملفات وهذا يعني أنها تستطيع استعادة ملفات حتى لو تم تهيئة (format) الذاكرة او تلف جدول الملفات للوصول المباشر إلى ذاكرة الهاتف الداخلية، غالباً ما يحتاج الهاتف إلى صلاحيات الروت واذا جهازك مش مروت الخيار الأفضل هو اخراج بطاقة الذاكرة (SD Card) ان وجدت وتوصيلها بالكمبيوتر مباشرة عن طريق قارئ بطاقات ثم تشغيل PhotoRec عليها

او توصيل الهاتف بوضع USB Mass Storage اذا كان يدعمه لا تصور لان اي صورة تنكتب بدل الي انحذفت وقف العمل على الهاتف او الذاكرة حتى يتم استعادة حاجاتك المحذوفة .

نزل البرنامج من هنا البرنامج مابش معه واجهة فقط يعمل عبر سطر الأوامر (Command Line)

cgsecurity.org

‏كل أدوات ذكاء اصطناعي في مكان واحد 👇

https://www.futurepedia.io/


‏منصة تجمع مئات أدوات الـAI حسب الاستخدام (تصميم، كتابة، تسويق، فيديو، برمجة)


‏وتساعدك تختار الأداة المناسبة بسرعة بدل البحث العشوائي 👍👍

تخيل انك تبرمج تطبيقات iPhone من جهاز iPhone الخاص بك دون الحاجة الى جهاز Mac او Xcode ⬇️

يوفر لك مشروع Nyxian على GitHub بيئة تطوير كاملة على iOS 📱.


اكتب الكود، وقم بتجميعه، ووقع التطبيق، وقم بتشغيله وكل ذلك من جهازك. 


انه مفتوح المصدر ولا يتطلب كسر الحماية 👌🏻.


اذا لم يكن لديك جهاز Mac او كنت ترغب في البرمجة خارج منزلك، فهذا المشروع مناسب لك. 


https://github.com/ProjectNyxian/Nyxian/

🔥 خبر حصري للمبرمجين أبل ipcc carrier iOS Pro+ 🇾🇪 النسخة الأحدث V0.17.3

iOS & ANDROID | تم تطويرة في اليمن بإبداع لا محدود


📱 قسم ابل دعم شامل لجميع الأجهزة بدون استثناء


هذا الإصدار يقدم قفزة نوعية في عالم برمجة وتفعيل شبكات الآيفون


✅ المميزات الجديدة كلياً ⬇️ 


· دعم كامل لكل موديلات iPhone من الأقدم الى الأحدث و بدون استثناء


· تفعيل سريع وآمن لجميع تقنيات الاتصال (4G/5G/VoLTE)


· إصلاح مشاكل الشبكة العنيدة التي فشلت فيها ادوات اخرى


· واجهة اكثر سلاسة مع تحسينات في أداء الأداة


✅ التوافق الموسع:


· iOS: احدث الإصدارات حتى iOS 26.x

· Android: دعم متكامل للأجهزة الحديثة


🇾🇪


هذا الإصدار هو نتاج خبرة عملية طويلة وشغف حقيقي بتقديم الأفضل للمجتمع التقني.


ما يميز V0.17.3:


· حلول لمشاكل كانت تعتبر مستحيلة

· تحديثات مستمرة لمواكبة احدث الأنظمة


📥 التحميل الآن:


للحصول على الأداة والتفعيل الفوري:


· تواصل عبر الواتساب: [٧٧٠٨٧٧٠٠٨-٧٣٣٧٧٧٠٠٨]

· قناتنا على تليجرام: [https://t.me/sfTmbs]

· ززالدعم الفني: متاح على مدار الساعة

تخيل معي صمم روبوت محادثة باسمك

صمم روبوت محادثة باسمك

او تطبيق خدمة يمكن لزملائك استخدامه

الذكاء الاصطناعي موجود

على الموقع الإلكتروني ⁦‪thesys.dev‬⁩

لتصميم وكيل مساعد لأي شيء تريد القيام به


على سبيل المثال صممت وكيل مساعد

للمعلمين لتحليل درجات طلابهم

ببساطة عن طريق تحميل ملف Excel في قسم البيانات.

جربه بنفسك.


https://console.thesys.dev/templates/CLU6xr4TucLsl81xKTzMk/




42 سير عمل جاهز للتنفيذ لوكيل n8n AI – لا حاجة إلى كتابة أكواد برمجية.

- إنشاء المحتوى

- النشر على مواقع التواصل الاجتماعي

- توليد الصوت والصورة

- تكامل Google/Flux/ElevenLabs كل ذلك في n8n، مع مستويات مجانية.


هذا المستودع كنز حقيقي لمن يستخدم n8n ويريد الانتقال مباشرة إلى التطبيق العملي لأتمتة مهام معقدة باستخدام الذكاء الاصطناعي.


يمكنك البدء باختيار مهمة تهمك استيراد النموذج وضبطه حسب احتياجاتك.


https://github.com/gyoridavid/ai_agents_az/