بحث باسم الموضوع المطلوب

وداعاً للأمن السيبراني واكتشاف الثغرات👋

تم إطلاق أقوى نظام ذكاء اصطناعي في العالم في مجال البرمجة والأمن السيبراني، وهو قادر على اكتشاف الثغرات دون تدخل بشري ويمكنه ان يحل محل فريق أمني كامل

استطاع اكتشاف ثغرة في نظام OpenBSD المعروف منذ 27 عامًا لم يتم اكتشافها، وثغرات أيضًا في نظام لينكس 


https://www.anthropic.com/glasswing/

موقع TheSVG هو موقع سيوفر عليك الكثير من العناء حقًا.

 

فهو يضم أكثر من 4000 شعار لعلامات تجارية عالمية، والأفضل من ذلك أنه يقدم عدة أشكال لكل شعار (ملون، داكن، فاتح). يمكنك الحصول على كود React أو رابط CDN وإنهاء الأمر في ثانية واحدة، بدلاً من عناء التنزيل والتحميل.


وفر وقتك للمنطق والأداء، واترك الشعار لهذا الموقع.


أضفه إلى المفضلة - ستحتاج إليه بالتأكيد:

🔗 https://thesvg.org/

🔥هذا الموقع لا غنى عنه لأي شخص مهتم بالذكاء الاصطناعي AI

إنه ليس مجرد موقع إخباري... إنه "آلة تلخيص الذكاء الاصطناعي"

🔸أحدث الأخبار في مجال الذكاء الاصطناعي... نقدمها لك جاهزة للاستخدام

🔸بدون تشتيت للانتباه... بدون تفاهات... فقط الأساسيات

🔸مقالات + أدوات + أفكار مشاريع، كل ذلك في مكان واحد


جربه الآن👇

https://mojaz.ai/home/





موقع إلكتروني يحل مشكلة كبيرة AI



إذا كنت تريد معرفة نماذج الذكاء الاصطناعي التي يمكنك تشغيلها مباشرة على جهازك (الهاتف أو الكمبيوتر) دون الحاجة إلى الإنترنت او خوادم خارجية


فهذا الموقع يساعدك ويوفر لك كل المعلومات



https://www.canirun.ai/

مساعد محلي لاختبار اختراق أنظمة الذكاء الاصطناعي



أداة سطر أوامر (CLI) تعمل على لينكس (مصممة لـ Parrot OS)، تستخدم نموذج ذكاء اصطناعي محلي (عبر Ollama) لتحليل نتائج أدوات الاختبار المعروفة، وتقديم تقارير بالثغرات والاقتراحات.

كل شيء يحدث على جهازك بدون اتصال بالإنترنت وبدون أي تكاليف.


كيف تبدأ؟


1. استنساخ المستودع وتثبيت الاعتماديات:


```bash

git clone https://github.com/sooryathejas/METATRON.git

cd METATRON

python3 -m venv venv

source venv/bin/activate

pip install -r requirements.txt

```


2. تثبيت أدوات النظام:


```bash

sudo apt install nmap whois whatweb curl dnsutils nikto

```


3. إعداد نموذج الذكاء الاصطناعي (عبر Ollama):


```bash

curl -fsSL https://ollama.com/install.sh | sh

ollama pull huihui_ai/qwen3.5-abliterated:9b   # أو :4b للرام الأقل

ollama create metatron-qwen -f Modelfile

```


4. إعداد قاعدة البيانات (MariaDB):


```bash

sudo systemctl start mariadb

mysql -u root

# إنشاء قاعدة البيانات والمستخدم والجداول (كما في الوثيقة)

```


5. التشغيل (نافذتين طرفيتين):


· النافذة 1: ollama run metatron-qwen (لتحميل النموذج)

· النافذة 2: python metatron.py


⚠️ تنبيه أخلاقي مهم


الأداة مخصصة للأغراض التعليمية واختبار الاختراق المأذون به فقط.

استخدامها على انظمه دون إذن صريح غير قانوني.


https://github.com/sooryathejas/METATRON/


أطلقت جوجل Google تطبيقًا رسميًا للهواتف المحمولة لتشغيل نموذج الذكاء الاصطناعي 4 Gemma مجانًا على هاتفك وبكامل الخصوصية ودون مشاركة بياناتك



مفتوح المصدر/يعمل دون اتصال بالإنترنت/متعدد الوسائط مع دعم النص والصوت والصورة


والتطبيق متوفر لأجهزة iPhone وiOS وAndroid


https://apps.apple.com/us/app/google-ai-edge-gallery/id6749645337/


لأجهزة أندرويد 


https://play.google.com/store/apps/details?id=com.google.ai.edge.gallery/


مصدر الكود المفتوح


https://github.com/google-ai-edge/gallery/


أتمتة المتصفح مع تكامل الأدوات


📥 كيف تبدأ؟


للإضافة (Chrome/Edge):


1. استنساخ المستودع وتثبيت الاعتماديات: npm install

2. بناء الإضافة: npm run build

3. اذهب إلى chrome://extensions/، وقم بتفعيل "وضع المطور"، ثم قم بتحميل المجلد dist.


لتطبيق سطح المكتب (Electron):


1. بناء التطبيق: npm run build:electron

2. تشغيله: npm run electron


الإعدادات المطلوبة:


· مفتاح Google API (إلزامي) : من Google AI Studio.

· مفتاح Composio API (اختياري للوضع المتقدم) : من لوحة تحكم Composio.


https://GitHub.com/ComposioHQ/open-chatgpt-atlas/




أيقونات تقنية SVG قابلة للتخصيص للمطورين

مجموعة من أيقونات SVG عالية الجودة وقابلة للتخصيص، موجهة للمطورين والمصممين على حد سواء. تتضمن أيقونات للغات البرمجة، الأطر العمل، الأدوات، والخدمات السحابية، وهي متاحة كحزمة NPM أو يمكن تنزيلها مباشرة من الموقع الإلكتروني للمشروع.


🔥 الميزات الرئيسية


الميزة الوصف

⚡ محسنة (Highly optimized) الأيقونات مضغوطة وآداؤها ممتاز من حيث الحجم والسرعة.

🎨 قابلة للتخصيص يمكن تغيير الحجم، اللون، عرض الحدود، وغيرها بسهولة.

🔍 قابلة للتوسع مصممة لتبدو مثالية في أي حجم دون فقدان الجودة (لأنها SVG).

🔄 متسقة (Consistent) تتبع قواعد تصميم محددة مسبقاً لضمان تناسق الأيقونات فيما بينها.

🌗 متغيرات متعددة توجد إصدارات مختلفة للأيقونة الواحدة، مثل: وضع فاتح/داكن، أيقونة مع النص (Wordmark)، وغيرها.

⭐ مجانية ومفتوحة المصدر مرخصة تحت MIT، يمكن استخدامها في المشاريع الشخصية والتجارية دون قلق.


📦 طريقة الاستخدام (للمطورين)


التثبيت:


```bash

npm install developer-icons

# او

yarn add developer-icons

# او

pnpm add developer-icons

```


الاستخدام في React/Next.js:


```jsx

import { HtmlIcon, JavascriptIcon } from "developer-icons";


export const MyComponent = () => {

  return (

    <div>

      <HtmlIcon className="html-icon" />

      <JavascriptIcon size={52} style={{ marginLeft: 20 }} />

    </div>

  );

};

```


المكتبة متوافقة تماماً مع TypeScript، وتقدم دعماً ممتازاً للإكمال التلقائي للكود.


🌐 خيارات التصفح والتنزيل


إذا لم تستخدم React أو NPM، يمكنك:


1. زيارة الموقع الرسمي: xandemon.github.io/developer-icons/

2. تصفح جميع الأيقونات.

3. تحميل الأيقونات بصيغة SVG مباشرة.


🛠️ التقنيات المستخدمة في بناء المكتبة


· Astro + React + Tailwind CSS للموقع التوثيقي.

· TypeScript لضمان سلامة الكود.

· SVGO لضغط وتحسين ملفات SVG.

· Vite لبناء الحزمة.


https://github.com/xandemon/developer-icons/




هل أنت باحث أم طالب؟ 🌐



https://Inciteful.xyz/


أداة ذكاء اصطناعي مجانية - كنز دفين من المعرفة📚 

بدلاً من عمليات البحث التقليدية باستخدام الكلمات المفتاحية، تقرأ هذه المنصة الشبكات الببليوغرافية بين المقالات وتبني لك خريطة تفاعل معرفي، لتسلط الضوء في غضون ثوانٍ على أهم الأوراق البحثية والمؤلفين والمراجع ذات الصلة بموضوعك

مجموعة مختارة من أدوات الذكاء الاصطناعي الخاصة بأمن Web3

القائمة من إعداد Krum Pashov (مدقق أمن Web3 مستقل)، وهي مشروع تعاوني يمكن لأي شخص المساهمة فيه (يوجد ملف CONTRIBUTING.md).


https://github.com/pashov/ai-web3-security/










واجهة برمجة تطبيقات WhatsApp Web باستخدام Puppeteer لتجنب الحظر



مكتبة Node.js قوية ومفتوحة المصدر تستخدم متصفحًا خفيًا (headless browser) عبر أداة Puppeteer لتشغيل واجهة WhatsApp Web والتفاعل مع وظائفها الداخلية.

بهذه الطريقة، تحاكي سلوك مستخدم حقيقي مما يقلل خطر الحظر مقارنة بالطرق الأخرى.


التثبيت والاستخدام الأساسي


المتطلبات: Node.js v18.0 او أحدث.


التثبيت:


```bash

npm install whatsapp-web.js

```


مثال سريع (بوت يجيب على !ping):


```javascript

const { Client } = require('whatsapp-web.js');

const qrcode = require('qrcode-terminal');


const client = new Client();


client.on('qr', (qr) => {

    qrcode.generate(qr, { small: true }); // عرض رمز QR للمسح من هاتفك

});


client.on('ready', () => {

    console.log('Client is ready!');

});


client.on('message', (msg) => {

    if (msg.body === '!ping') {

        msg.reply('pong');

    }

});


client.initialize();

```


https://github.com/wwebjs/whatsapp-web.js/



تأثير الزجاج في iOS 26 لـ React Native



كيفية التثبيت والاستخدام


التثبيت:

npm install @callstack/liquid-glass

# او

yarn add @callstack/liquid-glass


متطلبات مهمة:


· Xcode >= 26 (لأن التأثير يعتمد على واجهات iOS 26).

· React Native >= 0.80.

· ⚠️ غير مدعوم في Expo Go (لأنه يتضمن كوداً أصلياً).


استخدام بسيط:

import { LiquidGlassView, isLiquidGlassSupported } from '@callstack/liquid-glass';


function MyComponent() {

  return (

    <LiquidGlassView

      style={{ width: 200, height: 100, borderRadius: 20 }}

      interactive

      effect="clear"

    >

      <Text>مرحباً بالعالم</Text>

    </LiquidGlassView>

  );

}


هذه المكتبة تسمح لمطوري React Native بمواكبة أحدث تصاميم واجهات المستخدم من آبل (iOS 26) مباشرةً، دون انتظار دعمها في الأدوات الأساسية. تقدم تجربة "زجاجية" سائلة وتفاعلية أصلية بالكامل.


https://github.com/callstack/liquid-glass/





🟥 تحديث جديد من Google


🤔 ثورة جديدة في صناعة الفيديو

مع Google Vids، يمكنك تحويل فكرة بسيطة أو صورة إلى فيديو احترافي في ثوانٍ 🎬

مدعوم بـ Veo 3.1… وهو مجاني

الإبداع لا يعرف حدودًا 💡🔥


يعمل الموقع حاليًا على أجهزة الكمبيوتر


رابط الموقع: ⁦

/‪https://vids.new‬

كنز حقيقي لكل مختبر اختراق وباحث في مجال الاستخبارات مفتوحة المصدر (OSINT)🕵️‍♂️🔥



منصة

https://kilaz.men/


هي دليل احترافي ضخم يضم أكثر من 1,288 أداة OSINT تم تنظيمها بعناية في 74 فئة مختلفة.

ستوفر لك المنصة الكثير من الوقت والجهد خلال مراحل جمع المعلومات (Recon) والتحقيق السيبراني. تتميز المنصة بتنظيم ممتاز ومحرك بحث مخصص للأدوات، كما تدعم الوضع المظلم لراحة العين.

🚀 أخيراً "إعلام تقني مدونةومتجر" في جيبك


يسعدنا في مركز السقاف فون sajafFon ان نعلن عن إطلاق تطبيقنا الرسمي على متجر Google Play. 📱


عالم من الحلول البرمجية، صيانة الهواتف، وأحدث المقالات التقنية بين يديك الآن.


حمل التطبيق الآن واكتشف التجربة الجديدة:


https://play.google.com/store/apps/details?id=com.sajaffon.tech.store&pcampaignid=web_share/


شكرًا لثقتكم بنا والقادم افضل بإذن الله 🛠️💻

أكثر من 5,600 رمز SVG للعلامات التجارية والخدمات السحابية


1. التنوع الهائل: يغطي معظم العلامات التجارية التقنية والخدمات السحابية والبرمجية التي قد تحتاجها (من AWS، Google Cloud إلى خدمات أصغر ومتخصصة).

2. جودة عالية وقابلية للتوسع: بصيغة SVG، يمكنك تغيير حجم الرموز دون فقدان الجودة (لأنها متجهات).

3. التنظيم: من المحتمل أن المستودع منظم بأسماء الملفات أو المجلدات لتسهيل العثور على ما تبحث عنه.

4. مجاني ومفتوح المصدر: يمكن استخدامها في مشاريعك الشخصية والتجارية (يرجى التحقق من الترخيص لكل رمز، لكن الغالبية العظمى للاستخدام الحر مع الإشارة أو بدونها).


💡 الاستخدامات العملية


· تصميم واجهات المستخدم (UI): إضافة أيقونات الخدمات التي يتكامل معها تطبيقك.

· إنشاء العروض التقديمية والمواقع: استخدام شعارات احترافية عالية الجودة.

· التوثيق الفني: إضافة أيقونات التقنيات والخدمات في وثائق المشاريع.

· قوالب التصميم: بناء مكتبات أيقونات خاصة بك.


🛠️ كيف تتصفح المكتبة؟


نظراً لأنني لا أستطيع تصفح محتوى المستودع مباشرة، إليك أفضل الطرق للاستفادة منه:


1. اذهب لرابط GitHub: github.com/glincker/thesvg

2. استعرض الملفات والمجلدات: سترى على الأرجح تنظيماً بالاسم أو المجلدات.

3. ابحث: استخدم ميزة البحث في GitHub (مثل Ctrl + K ثم كتابة اسم العلامة التجارية).

4. حمّل ما تحتاج: يمكنك تنزيل الملفات الفردية أو استنساخ المستودع كاملاً باستخدام git clone.


github.com/glincker/thesvg/

تعلن Hackers-Arise عن برنامج جديد تمامًا!


الطريق لتصبح محاربًا إلكترونيًا!


هذا برنامج مدته 3 سنوات مصمم لصقل مهاراتك وتطويرها حتى تتمكن من الانضمام إلى النخبة في مجال الأمن السيبراني.


إذا كنت ترغب في الانضمام إلى صفوف المدافعين أو المهاجمين في بلدك، أو أن تصبح مختبِرًا للأمن السيبراني، فهذا البرنامج هو ما تبحث عنه!


https://www.hackers-arise.com/hackers-arise-announces-a-new-training-program-the-path-to-cyberwarrior/

اختبار الاختراق باستخدام الذكاء الاصطناعي


مساعد اختبار اختراق مدعوم بالذكاء الاصطناعي، مبني كتطبيق ويب (على الأرجح منصة كخدمة SaaS) يمكن للمختبرين استخدامه لأتمتة أو تسريع بعض مهام الاختبار. يتوفر له أيضاً تطبيق سطح مكتب (Desktop) مبني بتقنية Tauri (للمنصات المختلفة).


🔥 الميزات الرئيسية (بحسب المكونات التقنية)


1. الذكاء الاصطناعي والوكلاء:


· تكامل مع OpenRouter و OpenAI: يوحي بأن المنصة تستخدم نماذج ذكاء اصطناعي متعددة (مثل GPT-4، Claude، وغيرها) لتحليل الأهداف واقتراح هجمات.

· بيئة آمنة لتنفيذ الكود (E2B): يوفر "وضع وكيل" (Agent Mode) حيث يمكن للذكاء الاصطناعي تنفيذ كود وأوامر داخل بيئة معزولة (Sandbox). هذا يعني أن الأداة لا تقترح فقط، بل يمكنها التنفيذ في بيئة آمنة.


2. البنية التقنية الحديثة:


· Next.js + TypeScript + Convex: واجهة أمامية قوية، مع قاعدة بيانات وإدارة حالة في الوقت الفعلي.

· WorkOS: لإدارة المصادقة والمستخدمين (تسجيل الدخول، الأدوار).

· Tauri: لتطبيق سطح المكتب خفيف الوزن وعالي الأداء.

· دعم مصادر استخباراتية: يتكامل مع Perplexity (للبحث عبر الويب) و Jina AI (لقراءة محتوى الروابط).


3. تكاملات إضافية:


· Redis / Upstash Redis: لإدارة حالة الجلسات (Resumption) وتحديد معدل الطلبات (Rate Limiting).

· Stripe: لمعالجة المدفوعات (يشير إلى أنه منتج تجاري أو نموذج Freemium).

· PostHog: لتحليلات الاستخدام.


🛠️ كيف تبدأ (للمطورين)


لأن المشروع مفتوح المصدر، يمكنك تشغيله بنفسك محلياً بعدة خطوات:


1. استنساخ المستودع: git clone https://github.com/hackerai-tech/hackerai.git

2. تثبيت الاعتماديات: pnpm install

3. تشغيل سكريبت الإعداد: pnpm run setup

4. تشغيل بيئة التطوير: pnpm run dev

   · تحتاج إلى حسابات: OpenRouter، OpenAI، E2B، Convex، WorkOS (على الأقل).

   · بيئة سطح المكتب: يمكن بناء تطبيق Tauri لتجربة محلية.


https://github.com/hackerai-tech/hackerai/



إذا تعرضت لحالة اختراق ولا تعرف ماذا تفعل، فهذا الفيديو هو بالضبط ما تحتاجه!




سيعلمك Master OTW كيفية اكتشاف أي وصول غير مصرح به وماذا تفعل لمنع تفاقم الموقف.






🔒 تنبيه: شبكة الحارة المشتركة

هل صاحب الشبكة يشوف رسايل الواتساب؟

❌ لا يستطيع لان واتساب مشفر بالكامل.


هل يشوف المواقع اللي تتصفحها؟

ايوة يقدر اذا كان الموقع غير مؤمن (بدون 🔒).


الحل هو

فعل التحقق بخطوتين على واتساب

استخدم VPN للمواقع الحساسة

لا تفتح بنوكك على شبكة عامة


شاركها تنفع غيرك

يخترق القراصنة أنظمة الاتصالات لدينا منذ سنوات.

وكشفت شركة Rapid 7 هذا الأسبوع عن أساليبهم السرية.


اكتشف كيف يفعلون ذلك وكيف يمكنك كشفهم.


باب خلفي (Backdoor) متطور يعمل على أنظمة لينكس، اكتشفته Rapid7 Labs واستخدمته مجموعة قرصنة مرتبطة بالصين تعرف باسم Red Menshen لاختراق أنظمة الاتصالات (Telecom) والبنية التحتية الحكومية. ما يميزه هو أنه لا يترك أثراً واضحاً ويعمل بصمت تام.


🔥 كيف يعمل؟ (العبقرية الشريرة)


1. يعيش في نواة النظام (Kernel Level): يستغل ميزة مشروعة في لينكس تسمى Berkeley Packet Filter (BPF) ، المصممة لتحليل حزم الشبكة. لكنه يستخدمها لـ اعتراض كل الحزم الواردة قبل أن تصل لجدار الحماية (iptables/nftables).

2. الانتظار السلبي (Passive Listening): لا يفتح منافذ شبكة مرئية، ولا ينشئ قناة تحكم واتصال (C2) صاخبة. يبقى كامناً تماماً، مما يجعله صعب الاكتشاف.

3. الحزمة السحرية (Magic Packet): لا يستجيب إلا لحزمة شبكة واحدة مصممة خصيصاً تحتوي على نمط معين (مثل حرف 'X' قبل عنوان IP المهاجم). هذه الحزمة تشبه "المفتاح السحري" الذي يوقظ الباب الخلفي.

4. الاستجابة العكسية (Reverse Shell): عندما تصل الحزمة السحرية، يفتح الباب الخلفي اتصال شيل عكسي (Reverse Shell) إلى خادم المهاجم، مما يمنحه وصولاً كاملاً للنظام بدون أي منفذ مفتوح أو سجل اتصال واضح.


🛡️ كيف تكتشفه؟


· Rapid7 أصدروا سكريبت كشف مخصص (rapid7_detect_bpfdoor.sh). يقوم بفحص العمليات المشبوهة التي قد تشير لسلوك BPFdoor.

· المفتاح الأساسي هو معرفة السلوك الطبيعي للنظام والبحث عن انحرافات طفيفة عنه.


📝 خطوات عملية من المقال لفهم الآلية:


1. التثبيت: استنساخ أداة POC من GitHub (git clone https://github.com/pjt3591oo/bpfdoor.git).

2. التكوين: تحديد IP الضحية والمهاجم في ملف trigger.c (مع رمز سحري X).

3. التشغيل: تشغيل الباب الخلفي على الضحية (./bpfdoorpoc) – يبدو معلقاً، وهذا متوقع.

4. التحضير: فتح مستمع (Listener) على المنفذ المتفق عليه (nc -lvnp 4444).

5. الإطلاق: تشغيل المُشغّل (./trigger) الذي يرسل الحزمة السحرية.

6. الاختراق: تظهر الشيل العكسية مباشرة، ويصبح النظام تحت السيطرة.


https://hackers-arise.com/compromising-telecom-systems-deploying-and-detecting-the-bpfdoor-backdoor/


أجهزة التقاط IMSI.

 

أجهزة التقاط IMSI.

هجمات إعادة الإرسال.

اعتراض الطائرات.

الاتصالات عبر الأقمار الصناعية.

تخفي موجات الأثير أسرارًا أكثر مما يدرك معظم الناس.


ثلاث سنوات من التدريب على SDR ستعلمك كيفية اكتشافها.


أجهزة التقاط IMSI (IMSI Catchers) أجهزة تتظاهر بأنها برج اتصالات حقيقي لخداع الهواتف المحمولة والتجسس على هوياتها (مثل StingRay).

هجمات إعادة الإرسال (Replay Attacks) تسجيل إشارة لاسلكية مشروعة (مثل فتح قفل سيارة) وإعادة بثها لاحقاً لخداع النظام.

اعتراض الطائرات (Aircraft Interception) مراقبة وتتبع إشارات الطائرات (مثل ADS-B) لأغراض تحليل الحركة الجوية أو الاستخبارات.

الاتصالات عبر الأقمار الصناعية (Satellite Comms) اعتراض وتحليل الإشارات المرسلة من وإلى الأقمار الصناعية (مثل الهواة، العسكرية، أو التجارية).


🛠️ لماذا الراديو المعرف برمجياً (SDR)؟


SDR هو جهاز صغير (مثل USB) يحول موجات الأثير إلى إشارات رقمية يمكن تحليلها على الكمبيوتر. ثلاث سنوات من التدريب تعني التعمق في:


· التعرف على أنواع الإشارات: التمييز بين إشارة هاتف، طائرة، قمر صناعي، أو جهاز تجسس.

· تحليل الترددات: تتبع الأنشطة المشبوهة في نطاقات التردد المختلفة.

· فك التشفير: فهم محتوى الإشارات (حتى لو كانت مشفرة، معرفة نوع التشفير هو نصف المعركة).


💡 كيف يمكنك استكشاف المحتوى؟


نظراً لأن الرابط المباشر لا يعمل، إليك بعض الاقتراحات:


1. البحث المباشر: ابحث عن "SDR Signals Intelligence for Hackers" على موقع Thinkific أو محرك البحث العام. قد تجد الصفحة الرئيسية للدورة.

2. موقع Hackers-Arise: زر الموقع الرئيسي hackers-arise.com وتصفح قسم الدورات (Courses) او المتجر.

3. منصات تعليمية أخرى: قد تكون المادة متاحة كجزء من منصة تدريبية أوسع.


⚠️ تنبيه أخلاقي وقانوني


هذه المواضيع متقدمة وحساسة.

تعلمها واستخدامها يجب ان يكون لأغراض تعليمية، او اختبار أخلاقي على أجهزتك الخاصة، او بإذن صريح.

اعتراض الاتصالات التي لا تملك حق الوصول إليها هو غير قانوني في معظم البلدان.


https://hackersarise.thinkific.com/bundles/sdr-signals-intelligence-for-hackers?ref=2df1d6/






المعلومات المفتوحة المصدر (OSINT): تتبع الأقمار الصناعية باستخدام SkyOSINT

يمكنك الآن مراقبة تحركات أكثر من 15,000 جسم فضائي:


منصة ويب تتيح تتبع أكثر من 15,000 جسم فضائي في مدار الأرض في الوقت الحقيقي. لكن الأهم أنها لا تكتفي بعرض المواقع، بل تدمجها مع:


· تحليل سلوكي (Behavioral Analysis): لا تقول "أين هو؟" بل تساعد في الإجابة عن "ماذا يفعل؟ وهل هذا طبيعي؟"

· مراقبة الترددات اللاسلكية (RF Monitoring): لمعرفة ما إذا كان القمر الصناعي يرسل إشارات.

· الربط بالسياق الجيوسياسي: لربط تحركات الأقمار بالأحداث على الأرض.


🔥 المفاهيم الأساسية التي يشرحها المقال


1. الفرق بين SSA و SDA:


· Space Situational Awareness (SSA): معرفة مواقع الأجسام الفضائية فقط (لتجنب الاصطدامات وإدارة الكتالوج).

· Space Domain Awareness (SDA): مفهوم أوسع تتبناه وزارة الدفاع الأمريكية منذ 2019، يشمل فهم الحالة، والقدرات، والنوايا للأجسام في المدار.


2. أهمية اكتشاف المناورات (Maneuver Detection):


· عندما يغير قمر صناعي مداره بتشغيل محركاته، فهذه إشارة مهمة.

· المناورات الروتينية: مثل الحفاظ على موقع القمر في المدار الثابت (Geostationary) متوقعة وليست مثيرة للقلق.

· المناورات غير الروتينية: تغيير المستوى المداري، تغيير الارتفاع بشكل كبير، أو الاقتراب من جسم آخر هذه قد تكون مؤشراً على نشاط استخباراتي أو عسكري.


3. طبقة الاستخبارات اللاسلكية (RF Intelligence):


· تقليدياً، كانت مراقبة الترددات اللاسلكية للأقمار الصناعية حكراً على وكالات الاستخبارات.

· اليوم، مع تقنيات SDR (الراديو المعرّف برمجياً) ، أصبح بإمكان الهواة والمحللين المساهمة.

· ما الذي نرصده؟ إذا بدأ قمر صناعي بالبث على تردد جديد، او زادت قوة إشارته، أو بث في وقت كان يفترض أن يكون صامتاً فهذه مؤشرات سلوك غير طبيعي.


ما يمكنك فعله على المنصة (حسب المقال)


· تقرير التحليق (Overflight Report): معرفة عدد الأقمار الصناعية الأجنبية التي تحلق فوق أراضٍ معينة. (مثال: أكثر من 1,200 قمر روسي فوق الولايات المتحدة).

· مراقبة مناطق النزاع: اختيار منطقة مثل أوكرانيا، وترى الأقمار الصناعية في المنطقة، مع معلومات مفصلة عن كل منها.

· تحديد تهديدات GPS: كتشويش الإشارات (Jamming) أو انتحالها (Spoofing).

· عرض الطبقات: الجمع بين صور الأقمار الصناعية، وخرائط الشوارع، والمناطق المقيدة.


https://hackers-arise.com/open-source-intelligence-osint-tracking-satellites-with-skyosint/






تحدي OSINT: عملية "Green Trace"


تم إطلاق تحدي جديد 


مهمتكم → تتبع آثار الهدف عبر:

> أدلة الويب المكشوفة 

> معلومات LinkedIn

> تحليل الاختراقات

> المنشورات الأكاديمية

> التحليل الجغرافي 


الساحة جاهزة أيها المحللون ابدأوا البحث


https://preciousvincentct.medium.com/osint-challenge-operation-green-trace-8587dbeb92a5/


⚠️ تنبيه أخلاقي


التحدي صمم للأغراض التعليمية والتدريبية فقط.

جميع الأفراد والمنظمات والبيانات واردة في سياق تدريبي بحت.

‏🚨 زلزال في عالم الأمن السيبراني: تسريب ضخم يكشف عن "سلاح هجومي" طورته Anthropic... وتخشى إطلاقه لفرط خطورته!

في خرق للبيانات (Data Leak) هز أوساط مجتمع الأمن السيبراني اليوم، تكشفت تفاصيل سرية للغاية حول تطوير شركة Anthropic لنموذج ذكاء اصطناعي غير مسبوق تحت الاسم الرمزي "Claude Mythos". هذا النموذج، الذي تصفه الشركة في وثائقها الداخلية بأنه "النموذج الأقوى والأكثر تطوراً على الإطلاق"، يمتلك قدرات هجومية واختراقية (Hacking/Exploitation Capabilities) مرعبة، لدرجة أن الشركة المصنعة ذاتها تتخوف من التداعيات الكارثية لإطلاقه للعموم!

كيف حدث الاختراق وهندسة التسريب؟

الخطأ كان كلاسيكياً ومألوفاً في عالم اختبار الاختراق (Penetration Testing)؛ حيث وقع التسريب نتيجة "خطأ بشري" (Human Error) فادح في نظام إدارة المحتوى (CMS) الخاص بالشركة. أدى هذا الخطأ إلى ترك مسودات تقارير سرية ومستندات معمارية مكشوفة بالكامل داخل ذاكرة تخزين مؤقتة للبيانات (Publicly Accessible Data Cache). وقد تمكن باحثون متخصصون في الأمن السيبراني، بالتعاون مع مجلة Fortune، من اكتشاف واستخراج ما يقارب 3,000 أصل بيانات (Data Assets) غير منشور قبل أن تتدخل Anthropic لإغلاق الثغرة وفرض طوق أمني صارم.

البنية المعمارية: فئة "Capybara" تتجاوز كل الحدود

تكشف الوثائق المسربة عن تقديم مستوى (Tier) جديد كلياً وأكثر ضخامة من نموذج Opus الحالي، يُطلق عليه اسم "Capybara" (كابيبارا). ووفقاً للمسودات الفنية، فإن هذا النموذج يسحق سلفه Claude Opus 4.6 محققاً قفزات استثنائية في اختبارات المعايير المعقدة التي تشمل:

 * كتابة وهندسة الأكواد البرمجية (Software Coding): بقدرات تتجاوز التوليد العادي إلى بناء وتحليل هياكل برمجية معقدة.

 * الاستدلال المنطقي الأكاديمي (Academic Reasoning): قدرة فائقة على ربط واستنتاج المتغيرات العميقة.

 * الأمن السيبراني (Cybersecurity): وهنا تكمن الخطورة الحقيقية؛ حيث أظهر النموذج تفوقاً كاسحاً في عمليات الهجوم واكتشاف الثغرات.

كابوس فرق الدفاع السيبراني (Blue Teams Nightmare):

الجزئية الأكثر إثارة للقلق من منظور الفرق الحمراء (Red Teaming) والعمليات الهجومية، هي اعتراف Anthropic الصريح في وثائقها بأن نموذج Capybara "يتفوق حالياً بأشواط على أي نموذج ذكاء اصطناعي آخر في القدرات السيبرانية". وتُحذر الوثيقة من أن هذا الإصدار "يُنذر بموجة قادمة من النماذج الذكية القادرة على اكتشاف واستغلال الثغرات الأمنية (Exploiting Vulnerabilities) بطرق متقدمة وسرعات تتجاوز بكثير جهود وقدرات فرق الدفاع السيبراني". بعبارة أخرى، نحن أمام آلة هندسية قادرة على أتمتة هجمات معقدة أو استغلال مسارات هجومية أسرع من قدرة الأنظمة الدفاعية على الترقيع (Patching).

استراتيجية الإطلاق الحذرة (Hardening First):

نظراً لهذه القدرات الهجومية المفرطة، قررت Anthropic تعديل مسار الإطلاق المعتاد. خطتهم الحالية تتمثل في منح "فرق الدفاع السيبراني" وصولاً مبكراً (Early Access) وحصرياً للنموذج. الهدف من هذه المناورة الاستباقية هو السماح للمؤسسات باختبار بيئاتها وإجراء عمليات "تحصين الأنظمة" (System Hardening) قبل أن تتاح هذه الترسانة الذكية للجمهور الواسع، مما قد يفتح الباب أمام استغلالها المباشر من قبل جهات التهديد (Threat Actors).

إلى جانب هذه التفاصيل التقنية الدسمة، كشف التسريب أيضاً عن خطط لعقد "خلوة حصرية" (Invite-only Retreat) للمديرين التنفيذيين النخبة في قصر إنجليزي يعود للقرن الثامن عشر، حيث سيقوم "داريو أمودي" (Dario Amodei) باستعراض هذه القدرات السيبرانية المرعبة لـ Claude خلف الأبواب المغلقة.

(المصدر: مجلة Fortune)

‏🔴 تحديث جديد في ⁦‪Gemini

‏تتيح جوجل الآن استيراد ذكرياتك من محادثات الذكاء الاصطناعي الأخرى إلى جيميني من خلال ميزة "استيراد الذاكرة إلى جيميني" الجديدة.


‏تابع شرح تفعيل الطريقة أسفل 


‏✅ طريقة التفعيل سهلة جدًا:👇 

‏ادخل إلى الإعدادات في Gemini واختر “Import memory”

‏اطلب من أي AI تستخدمه تلخيص تفضيلاتك وأسلوبك

‏انسخ الملخص

‏الصقه داخل Gemini وابدأ محادثة جديدة


‏⚡ النتيجة؟ تجربة ذكية “مخصصة لك” من أول رسالة

‏بدون تدريب… بدون تكرار… بدون إهدار وقت


‏⚙️ كيف تبدأ؟

‏اطلب تصدير بياناتك من التطبيق الحالي (غالبًا يصلك ملف ZIP عبر البريد)

‏ادخل إلى قسم “Import chats” داخل “Import memory to Gemini”

‏ارفع ملف الـ ZIP

‏واترك Gemini يرتّب كل محادثاتك تلقائيًا


‏تنظيم ذكي لمحادثاتك والبحث داخلها

‏الاستمرار من حيث توقفت بدون فقدان السياق

الجميع يصنعون "Pouty Pal" باستخدام LumaLabsAI إليك التعليمات أدناه 👇

 

1️⃣ افتح Luma → https://lumalabs.ai/uni-1/


2️⃣ قم بتحميل صورتك

التوجية المتطلبات برومبيت 

3️⃣ الصق التعليمات أدناه ↓


Create a mini chibi version of the person in the uploaded images, with a big head and small body, sitting on an open left palm for realistic scale. A right hand gently pressing its cheek with an index finger. The character looks annoyed and pouty — puffed cheeks, slightly frowning, squinting eyes. Ultra-detailed chibi style, soft pastel colors, smooth texture, clean lighting, shallow depth of field, strong focus on facial expression and hand interaction, vertical composition 4:5 ratio.

إذا أضفت طفلاً دون سن 13 عامًا إلى مجموعتك العائلية وترغب في إزالته 👇

لا يمكنك إزالته مباشرةً ❌  


لديك خياران 


1️⃣ حذف الحساب تمامًا  

- انتقل إلى: ⁦‪privacy.apple.com‬⁩  

- سجّل الدخول باستخدام حساب الطفل  

- حدد "حذف الحساب"  

- وافق بصفتك منظم العائلة  


ملاحظة 

⚠️ سيتم حذف جميع البيانات والمشتريات من الحساب   


2️⃣ انقله إلى منظم آخر   


- يجب على منظم العائلة للمجموعة العائلية الجديدة إرسال دعوة إلى الطفل  

- اضغط على "العائلة"

- اضغط على زر "إضافة عضو"

- اضغط على "دعوة آخرين"، ثم اضغط على "دعوة شخصيًا"


- أدخل عنوان البريد الإلكتروني (أو رقم الهاتف) وكلمة المرور الخاصة بـ Apple ID للطفل على الجهاز


- بمجرد موافقة منظم "مشاركة العائلة" الحالي للطفل على الطلب، سيتم نقله

🚀 يتوفر الآن تحديث جديد لأداة iloader


إذا لم تكن على دراية بها فاطلع عليها أدناه 👇

أداة تتيح لك تثبيت تطبيقات iPA على جهاز iPhone الخاص بك دون الحاجة الى كسر الحماية  🔥


التحديث الجديد


• تحسينات في الأداء والاستقرار

• رسائل خطأ أكثر وضوحًا

• دعم لغات إضافية


https://github.com/nab138/iloader/


إذا كنت تستخدم Windows وترغب في إيقاف التجسس وجمع البيانات


هناك أداة مجانية تسمى O&O ShutUp10++ تمنحك تحكمًا كاملاً في خصوصية Windows.


بضغطة زر واحدة يمكنك 

🔒 إيقاف تتبع مايكروسوفت  

🚫 تعطيل الخدمات المزعجة  

⚡ تقليل استهلاك النظام 


https://www.oo-software.com/en/shutup10/



 لماذا هذا مهم؟


ويندوز يجمع بيانات لتحسين تجربة المستخدم وتقديم ميزات "ذكية" (مثل تذكيرك بمغادرة المنزل مبكراً بسبب زحمة السفر).


لكن هذا يأتي على حساب الخصوصية.


هذه الأداة تضعك أنت في مقعد السائق لتقرر التوازن المناسب لك بين الراحة والخصوصية.

يحول مواقع الويب إلى تطبيقات Android بدون Android Studio

✅ ما هو WebToApp؟


يعتبر كتطبيق أندرويد أصلي (Native) يمكنك من تحويل اي موقع ويب إلى تطبيق أندرويد مستقل (APK) بشكل فوري، وكل هذا بدون الحاجة لكتابة أي كود برمجي او استخدام Android Studio.

التطبيق نفسه يعمل على هاتفك ويقوم ببناء التطبيقات!


🔥 الميزات الرئيسية (وهي كثيرة ومتقدمة جداً)


1. التحويلات الأساسية (Core Conversion):


· موقع ويب إلى تطبيق: أدخل أي رابط URL واحصل على تطبيق مستقل.

· وسائط إلى تطبيق: حول الصور او مقاطع الفيديو إلى تطبيق كامل الشاشة.

· HTML إلى تطبيق: ادعم مشاريع React, Vue, Next.js وحولها لتطبيقات.


2. ميزات الذكاء الاصطناعي (AI Powered):


· مولد أيقونات بالذكاء الاصطناعي: قم بتوليد أيقونات جميلة للتطبيق.

· وكيل تطوير بالذكاء الاصطناعي: صف الميزة التي تريدها بلغة طبيعية، والذكاء الاصطناعي يكتب لك كود JavaScript/CSS الخاص بها كوحدة إضافية!

· دعم موفري ذكاء اصطناعي متعددين: Google Gemini, OpenAI, GLM, وغيرها.


3. نظام الوحدات الإضافية (Extension Module System):


· 10 وحدات مدمجة: مثل محمل فيديو، وضع مظلم، حماية خصوصية، حجب عناصر.

· أكثر من 30 قالب كود لإنشاء وحدات وظيفية بسرعة.

· محرر نصوص تامبيرمونكي (Tampermonkey-like): يمكنك حقن أكواد JavaScript/CSS مخصصة في صفحات الويب داخل التطبيق.

· فحص أمني تلقائي: للكشف عن مشاكل مثل XSS و eval.


4. ميزات متقدمة جداً (Advanced Features):


· تشفير APK (APK Encryption): تشفير قوي AES-256-GCM لحماية الكود والملفات والإعدادات داخل التطبيق المولد.

· بيئة متصفح معزولة (Isolated Browser Environment): بيئة تشغيل مستقلة لكل تطبيق مع تزييف البصمة (Fingerprint Spoofing) وعزل متعدد الحالات.

· وضع التشغيل الجبري (Forced Run Mode): تشغيل التطبيق في أوقات محددة، وحظر أزرار الصفحة الرئيسية والخلف، وحتى ميزات "تقنية سوداء" (مذكورة بحذر).

· موسيقى خلفية (Background Music): إضافة قوائم تشغيل مع دعم كلمات الأغاني (LRC Sync).

· حجب الإعلانات (Ad Blocking): محرك مدمج لتصفية إعلانات الويب والنوافذ المنبثقة.


5. تخصيص كامل:


· شاشة البداية (Splash Screen): دعم صور أو فيديو مع أداة قص فيديو مدمجة.

· إعلانات (Announcements): عرض إعلانات عند بدء التشغيل مع 10 قوالب جميلة.

· الترجمة التلقائية للويب: دعم ترجمة الصفحات للغات متعددة (عربي، إنجليزي، ياباني، إلخ).


🛠️ التقنيات المستخدمة (Tech Stack)


· اللغة: Kotlin.

· واجهة المستخدم: Jetpack Compose + Material 3.

· الهندسة: MVVM + Repository.

· التشفير: AES-256-GCM + PBKDF2.

· التوقيع: JarSigner + Keystore.


https://github.com/shiahonb777/web-to-app/


لوحة تحكم لمراقبة عوامل الذكاء الاصطناعي والتحكم فيها

لوحة تحكم ويب مفتوحة المصدر، مبنية بلغة Node.js بدون أي اعتماديات خارجية (zero dependencies)، تهدف لمراقبة وكلاء OpenClaw (أو أي وكلاء مشابهين) والتحكم بهم في وقت حقيقي، مع تركيز كبير على الأمان.


🔥 الميزات الرئيسية (والتي تجعله استثنائياً)


1. الأمان من الدرجة الأولى (Authentication & MFA):


· تسجيل دخول باسم مستخدم وكلمة مرور مع تشفير PBKDF2 القوي.

· دعم المصادقة الثنائية (TOTP MFA) عبر Google Authenticator أو أي تطبيق مشابه.

هذا نادر في المشاريع مفتوحة المصدر!

· تحديد معدل (Rate Limiting) لمنع هجمات التخمين (5 محاولات فاشلة = قفل لمدة 15 دقيقة).

· رأس الأمان (Security Headers) مثل HSTS وCSP لمنع الهجمات الشائعة.

· تسجيل الأحداث (Audit Logging) لجميع الإجراءات المهمة.


2. مراقبة شاملة للوكلاء:


· جلسات (Sessions): عرض جميع جلسات الوكيل مع حالتها ونشاطها.

· محددات المعدل (Rate Limits): تتبع استخدام API لكل من Claude و Gemini.

· تحليل التكاليف (Cost Analysis): تفصيل دقيق للإنفاق حسب النموذج والجلسة والفترة الزمنية.

· التغذية الحية (Live Feed): دفق实时 لرسائل الوكيل من جميع الجلسات.


3. إدارة الملفات والذاكرة:


· متصفح الذاكرة (Memory Viewer): تصفح وقراءة ملفات ذاكرة الوكيل (MEMORY.md، HEARTBEAT.md).

· مدير الملفات (Files Manager): عرض وتحرير ملفات المشروع والمهارات والإعدادات مع حماية أمنية.

· عارض السجلات (Log Viewer): مشاهدة سجلات النظام في الوقت الفعلي.


4. مراقبة النظام والصحة:


· صحة النظام (System Health): مراقبة CPU، RAM، القرص، ودرجة الحرارة مع رسوم بيانية (Sparklines).

· التحكم بالخدمات (Service Control): إعادة تشغيل OpenClaw او لوحة التحكم نفسها بنقرة واحدة.

· إدارة المهام المجدولة (Cron Management): عرض وتفعيل/تعطيل وتشغيل مهام cron يدوياً.

· تكامل Tailscale: عرض حالة الشبكة، IP، والأجهزة المتصلة.


5. واجهة مستخدم أنيقة ومتقدمة:


· ثيم داكن (Dark Theme) بواجهة زجاجية (Glassmorphic) مع حركات سلسة.

· خرائط حرارية (Activity Heatmap) لتوضيح ساعات الذروة.

· اختصارات لوحة مفاتيح للتنقل السريع.

· إشعارات متصفح عند الاقتراب من حدود الاستخدام.

· متجاوب مع الجوال (Mobile Responsive).


🚀 كيف تبدأ فوراً؟


1. استنساخ المستودع: git clone https://github.com/tugcantopaloglu/openclaw-dashboard.git

2. الدخول للمجلد: cd openclaw-dashboard

3. (اختياري) تعيين مسار مساحة عمل OpenClaw: export WORKSPACE_DIR=/path/to/your/workspace

4. تشغيل الخادم: node server.js

5. فتح المتصفح على http://localhost:7000 وإنشاء حساب جديد.


📦 التثبيت كخدمة نظام (Systemd)


يمكنك تثبيتها كخدمة دائمة عبر sudo ./install.sh، مما يضمن تشغيلها تلقائياً مع النظام.


https://github.com/tugcantopaloglu/openclaw-dashboard/



كتابة اكواد من الايباد code app

 

محرر أكواد لـ iPad

✅ ما هو Code App؟

هو محرر أكواد متكامل ومفتوح المصدر لأجهزة iPad، يهدف لتقديم تجربة شبيهة بـ VS Code مع استغلال إمكانيات iPadOS بالكامل. متوفر على آب ستور وTestFlight.


🔥 الميزات الرئيسية (والتي تعتبر ثورية على iPad)


· تحكم كامل بالإصدارات (Git): يدعم clone، commit، diff editor، push، pull، ومؤشرات التغييرات. ✅

· طرفية مدمجة (Terminal): تحتوي على اكثر من 70 أمراً متاحاً للعمل داخل iPad. ✅

· بيئة تطوير ويب محلية: يدعم تشغيل Node.js و PHP محلياً على الجهاز. ✅

· لغات برمجة مدمجة:

  · Python (وقت تشغيل مدمج) ✅

  · C/C++ عبر WebAssembly (مع clang) ✅

  · Java (OpenJDK محلي) ✅

· دعم SSH: للاتصال بخوادم بعيدة. ✅

· دعم LSP (Language Server Protocol): للغات مثل Python و Java، مما يوفر إكمال ذكي للكود. ✅


🛠️ التقنيات المستخدمة


· يعتمد على محرر monaco-editor (نفس محرر VS Code).

· يستخدم كود أصلي (Native) لتوفير أداء عال وتكامل مع النظام.


📥 بناء المشروع (للمطورين)


إذا كنت مطوراً وترغب في بناء التطبيق بنفسك:


1. استنساخ المستودع: git clone https://github.com/thebaselab/codeapp

2. تشغيل سكريبت تحميل الأطر: ./downloadFrameworks.sh

3. فتح ملف Code.xcodeproj في Xcode.

4. اختيار هدف CodeUI للتشغيل على المحاكي.


لماذا هذا المشروع مهم؟


· يكسر حاجز iPad كجهاز ترفيه فقط: يحوله إلى أداة إنتاجية قوية للمطورين.

· يعمل دون إنترنت: بعد تحميل البيئات اللازمة، يمكنك البرمجة في أي مكان.

· مصدر مفتوح: يسمح للمجتمع بالمساهمة وتحسينه.


https://github.com/thebaselab/codeapp/


نموذج صيني لتحويل النص إلى كلام باللغة العربية

 

نموذج صيني لتحويل النص إلى كلام باللغة العربية

قام فريق صيني بعمل رائع وقدم نموذجًا مفتوح المصدر للذكاء الاصطناعي يسمى "Habibi"، مصمم خصيصًا لتوليد كلام باللغة العربية بعدة لهجات (العربية الفصحى الحديثة، السعودية، الجزائرية، العراقية، المصرية، والمغربية).


تجدر الإشارة إلى أن هذا النموذج يتفوق على ElevenLabs Eleven v3 alpha ولا يتطلب نصًا معالجًا مسبقًا.


https://arxiv.org/pdf/2601.13802?fbclid=IwRlRTSAQSUHhleHRuA2FlbQIxMQBzcnRjBmFwcF9pZAo2NjI4NTY4Mzc5AAEetaJeETFOP52oasgV_2kyIh5lk9XXONq3zO3DkClJZIRXjX9kaKzynuf8dz4_aem_K23YWU_hxQETR_E4G5HZKg/