بحث باسم الموضوع المطلوب

🛠️أدوات الأمن السيبراني حسب الفئة


🔰جمع المعلومات:

🔹Nmap

🔹Shodan

🔹Maltego

🔹TheHavester

🔹Recon-NG

🔹Amass

🔹Censys

🔹OSINT Framework 

🔹Gobuster 


🔰الاستغلال:

🔹Burp Suite

🔹Metasploit Framework 

🔹SQL Map

🔹ZAP

🔹ExploitDB

🔹Core Impact 

🔹Cobalt Strike


🔰كسر كلمات المرور:

🔹John The Ripper

🔹Hydra

🔹Hashcat

🔹OPHCrack

🔹Medusa

🔹THC-Hydra 

🔹Cain & Abel


🔰فحص الثغرات الأمنية:

🔹OpenVAS

🔹Nessus 

🔹AppScan

🔹LYNIS

🔹Retina

🔹Nexpose

🔹Acunetix

🔹Invicti

🔹Appspider


🔰هندسة البرمجيات:

🔹GoPhish

🔹HiddenEye

🔹SocialFish

🔹EvilURL

🔹Evilginx2 


🔰التحليل الجنائي:

🔹SluethKit

🔹Autopsy

🔹Volatility 

🔹Guymager

🔹Foremost

🔹Binwalk

🔹Wireshark 


🔰الاختراق اللاسلكي:

🔹Aircrack-NG

🔹Wifite 

🔹Kismet

🔹TCPDump

🔹Airsnort

🔹Netstumbler

🔹Reaver

🔹Airgeddon

🔹Wifipumpkin3 


🔰تقييم تطبيقات الويب:

🔹OWASP ZAP

🔹Burp Suite

🔹Nikto

🔹ZAP

🔹WPScan

🔹Gobuster

🔹App Spider


لا تحاول تتعلم كل حاجه مرة واحدة حبه حبة 


يدمج Figma والمواقع الإلكترونية في Storybook



طريقة التثبيت والإعداد


أسهل طريقة هي باستخدام CLI الخاص بـ Storybook، والذي سيقوم بتثبيت الحزمة وإضافتها إلى ملف الإعدادات تلقائياً:

npx storybook@latest add @storybook/addon-designs


او يمكنك تثبيتها يدوياً باستخدام npm او yarn او pnpm:

npm install -D @storybook/addon-designs

# او

yarn add -D @storybook/addon-designs

# او

pnpm add -D @storybook/addon-designs


بعد التثبيت، تأكد من وجود "@storybook/addon-designs" في قائمة addons داخل ملف .storybook/main.js أو .storybook/main.ts:

export default {

  addons: ["@storybook/addon-designs"],

};


🎨 ربط التصميم بقصة (Story)


لربط تصميم معين بقصة (Story)، أضف كتلة parameters كما في المثال أدناه.

يمكنك إضافة رابط Figma او أي موقع ويب آخر:

// في ملف القصة (Story file)

export default {

  title: "Components/Button",

  component: Button,

};


export const Primary = {

  parameters: {

    design: {

      type: "figma", // او "link" لموقع ويب[citation:4]

      url: "https://www.figma.com/file/LKQ4FJ4bTnCSjedbRpk931/Sample-File?node-id=0%3A1",

    },

  },

};


بعد ذلك، عند فتح قصة "Primary"، ستظهر علامة تبويب جديدة باسم "Designs" في لوحة الإضافات (Addon Panel) لعرض التصميم الذي أرفقته.


https://github.com/storybookjs/addon-designs/




يعمل على تشغيل حاويات Linux على نظام Android دون الحاجة إلى صلاحيات الروت



🛠️ كيف يعمل (الهندسة)


```

تطبيق Podroid → خدمة خلفية (Foreground Service) → QEMU TCG VM → Alpine Linux

                                                            ↓

                                    (نواة لينكس + initramfs + قرص ext4)

                                                            ↓

                                    Podman + Dropbear + SLIRP (شبكة)

```


📥 كيف تبدأ؟


1. حمّل APK من صفحة الإصدارات (Releases) على GitHub.

2. ثبّت التطبيق (قد تحتاج تفعيل "تثبيت من مصادر غير معروفة").

3. افتح Podroid واضغط "Start VM".

4. انتظر ~20 ثانية (ستظهر الإشعارات).

5. اضغط "Open Terminal" وابدأ تشغيل الحاويات!


أمثلة سريعة داخل الطرفية:


```bash

podman run --rm alpine echo "مرحباً من حاوية على هاتفي!"

podman run -d -p 8080:80 nginx   # ثم افتح localhost:8080 في متصفح هاتفك

podman run -it --rm alpine sh     # شِل تفاعلي داخل حاوية

```


💡 الاستخدامات العملية


· تطوير واختبار الحاويات أثناء التنقل دون الحاجة لسحابة.

· تشغيل خوادم مصغرة (مثل Pi-hole لحجب الإعلانات، أو خادم ويب صغير).

· تعلم Docker/Podman لمن لا يملك كمبيوتراً.

· تشغيل أدوات لينكس سطر الأوامر بشكل معزول.


⚠️ المتطلبات


· جهاز بمعمارية ARM64 (معظم الهواتف من 2018 فما فوق).

· أندرويد 9.0+ (API 28) .

· ذاكرة تخزين (~150 ميجابايت للتطبيق + حجم القرص الافتراضي) .

· لا يحتاج روت.


https://github.com/ExTV/Podroid/

إصدار  #iOS 26.4.1 · رقم البناء: 23E254 · التاريخ الهجري: ٢٠ شوال ١٤٤٧ · التاريخ الميلادي: ٨ ابريل ٢٠٢٦

 


تطبيق جديد رائع من Google 📱

💡 الفكرة:

تتكلم 🎤 فيقوم التطبيق بتحويل كلامك إلى نص بدقة عالية ✍️


بالإضافة إلى 👇

• يصحح الأخطاء تلقائيًا

• يقدم خيارات لتلخيص النص 📝

• يغير الأسلوب ليتناسب مع تفضيلاتك

• يوفر تعديلات ذكية على النص 🤖


✨ يدعم اللغة الإنجليزية حاليًا

📱 متوفر حاليًا لأجهزة iPhone فقط

⏳ نحن نعمل على دعم اللغة العربية وإتاحة التطبيق على Android قريبًا


https://apps.apple.com/us/app/google-ai-edge-eloquent/id6756505519/

وداعاً للأمن السيبراني واكتشاف الثغرات👋

تم إطلاق أقوى نظام ذكاء اصطناعي في العالم في مجال البرمجة والأمن السيبراني، وهو قادر على اكتشاف الثغرات دون تدخل بشري ويمكنه ان يحل محل فريق أمني كامل

استطاع اكتشاف ثغرة في نظام OpenBSD المعروف منذ 27 عامًا لم يتم اكتشافها، وثغرات أيضًا في نظام لينكس 


https://www.anthropic.com/glasswing/

موقع TheSVG هو موقع سيوفر عليك الكثير من العناء حقًا.

 

فهو يضم أكثر من 4000 شعار لعلامات تجارية عالمية، والأفضل من ذلك أنه يقدم عدة أشكال لكل شعار (ملون، داكن، فاتح). يمكنك الحصول على كود React أو رابط CDN وإنهاء الأمر في ثانية واحدة، بدلاً من عناء التنزيل والتحميل.


وفر وقتك للمنطق والأداء، واترك الشعار لهذا الموقع.


أضفه إلى المفضلة - ستحتاج إليه بالتأكيد:

🔗 https://thesvg.org/

🔥هذا الموقع لا غنى عنه لأي شخص مهتم بالذكاء الاصطناعي AI

إنه ليس مجرد موقع إخباري... إنه "آلة تلخيص الذكاء الاصطناعي"

🔸أحدث الأخبار في مجال الذكاء الاصطناعي... نقدمها لك جاهزة للاستخدام

🔸بدون تشتيت للانتباه... بدون تفاهات... فقط الأساسيات

🔸مقالات + أدوات + أفكار مشاريع، كل ذلك في مكان واحد


جربه الآن👇

https://mojaz.ai/home/





موقع إلكتروني يحل مشكلة كبيرة AI



إذا كنت تريد معرفة نماذج الذكاء الاصطناعي التي يمكنك تشغيلها مباشرة على جهازك (الهاتف أو الكمبيوتر) دون الحاجة إلى الإنترنت او خوادم خارجية


فهذا الموقع يساعدك ويوفر لك كل المعلومات



https://www.canirun.ai/

مساعد محلي لاختبار اختراق أنظمة الذكاء الاصطناعي



أداة سطر أوامر (CLI) تعمل على لينكس (مصممة لـ Parrot OS)، تستخدم نموذج ذكاء اصطناعي محلي (عبر Ollama) لتحليل نتائج أدوات الاختبار المعروفة، وتقديم تقارير بالثغرات والاقتراحات.

كل شيء يحدث على جهازك بدون اتصال بالإنترنت وبدون أي تكاليف.


كيف تبدأ؟


1. استنساخ المستودع وتثبيت الاعتماديات:


```bash

git clone https://github.com/sooryathejas/METATRON.git

cd METATRON

python3 -m venv venv

source venv/bin/activate

pip install -r requirements.txt

```


2. تثبيت أدوات النظام:


```bash

sudo apt install nmap whois whatweb curl dnsutils nikto

```


3. إعداد نموذج الذكاء الاصطناعي (عبر Ollama):


```bash

curl -fsSL https://ollama.com/install.sh | sh

ollama pull huihui_ai/qwen3.5-abliterated:9b   # أو :4b للرام الأقل

ollama create metatron-qwen -f Modelfile

```


4. إعداد قاعدة البيانات (MariaDB):


```bash

sudo systemctl start mariadb

mysql -u root

# إنشاء قاعدة البيانات والمستخدم والجداول (كما في الوثيقة)

```


5. التشغيل (نافذتين طرفيتين):


· النافذة 1: ollama run metatron-qwen (لتحميل النموذج)

· النافذة 2: python metatron.py


⚠️ تنبيه أخلاقي مهم


الأداة مخصصة للأغراض التعليمية واختبار الاختراق المأذون به فقط.

استخدامها على انظمه دون إذن صريح غير قانوني.


https://github.com/sooryathejas/METATRON/


أطلقت جوجل Google تطبيقًا رسميًا للهواتف المحمولة لتشغيل نموذج الذكاء الاصطناعي 4 Gemma مجانًا على هاتفك وبكامل الخصوصية ودون مشاركة بياناتك



مفتوح المصدر/يعمل دون اتصال بالإنترنت/متعدد الوسائط مع دعم النص والصوت والصورة


والتطبيق متوفر لأجهزة iPhone وiOS وAndroid


https://apps.apple.com/us/app/google-ai-edge-gallery/id6749645337/


لأجهزة أندرويد 


https://play.google.com/store/apps/details?id=com.google.ai.edge.gallery/


مصدر الكود المفتوح


https://github.com/google-ai-edge/gallery/


أتمتة المتصفح مع تكامل الأدوات


📥 كيف تبدأ؟


للإضافة (Chrome/Edge):


1. استنساخ المستودع وتثبيت الاعتماديات: npm install

2. بناء الإضافة: npm run build

3. اذهب إلى chrome://extensions/، وقم بتفعيل "وضع المطور"، ثم قم بتحميل المجلد dist.


لتطبيق سطح المكتب (Electron):


1. بناء التطبيق: npm run build:electron

2. تشغيله: npm run electron


الإعدادات المطلوبة:


· مفتاح Google API (إلزامي) : من Google AI Studio.

· مفتاح Composio API (اختياري للوضع المتقدم) : من لوحة تحكم Composio.


https://GitHub.com/ComposioHQ/open-chatgpt-atlas/




أيقونات تقنية SVG قابلة للتخصيص للمطورين

مجموعة من أيقونات SVG عالية الجودة وقابلة للتخصيص، موجهة للمطورين والمصممين على حد سواء. تتضمن أيقونات للغات البرمجة، الأطر العمل، الأدوات، والخدمات السحابية، وهي متاحة كحزمة NPM أو يمكن تنزيلها مباشرة من الموقع الإلكتروني للمشروع.


🔥 الميزات الرئيسية


الميزة الوصف

⚡ محسنة (Highly optimized) الأيقونات مضغوطة وآداؤها ممتاز من حيث الحجم والسرعة.

🎨 قابلة للتخصيص يمكن تغيير الحجم، اللون، عرض الحدود، وغيرها بسهولة.

🔍 قابلة للتوسع مصممة لتبدو مثالية في أي حجم دون فقدان الجودة (لأنها SVG).

🔄 متسقة (Consistent) تتبع قواعد تصميم محددة مسبقاً لضمان تناسق الأيقونات فيما بينها.

🌗 متغيرات متعددة توجد إصدارات مختلفة للأيقونة الواحدة، مثل: وضع فاتح/داكن، أيقونة مع النص (Wordmark)، وغيرها.

⭐ مجانية ومفتوحة المصدر مرخصة تحت MIT، يمكن استخدامها في المشاريع الشخصية والتجارية دون قلق.


📦 طريقة الاستخدام (للمطورين)


التثبيت:


```bash

npm install developer-icons

# او

yarn add developer-icons

# او

pnpm add developer-icons

```


الاستخدام في React/Next.js:


```jsx

import { HtmlIcon, JavascriptIcon } from "developer-icons";


export const MyComponent = () => {

  return (

    <div>

      <HtmlIcon className="html-icon" />

      <JavascriptIcon size={52} style={{ marginLeft: 20 }} />

    </div>

  );

};

```


المكتبة متوافقة تماماً مع TypeScript، وتقدم دعماً ممتازاً للإكمال التلقائي للكود.


🌐 خيارات التصفح والتنزيل


إذا لم تستخدم React أو NPM، يمكنك:


1. زيارة الموقع الرسمي: xandemon.github.io/developer-icons/

2. تصفح جميع الأيقونات.

3. تحميل الأيقونات بصيغة SVG مباشرة.


🛠️ التقنيات المستخدمة في بناء المكتبة


· Astro + React + Tailwind CSS للموقع التوثيقي.

· TypeScript لضمان سلامة الكود.

· SVGO لضغط وتحسين ملفات SVG.

· Vite لبناء الحزمة.


https://github.com/xandemon/developer-icons/




هل أنت باحث أم طالب؟ 🌐



https://Inciteful.xyz/


أداة ذكاء اصطناعي مجانية - كنز دفين من المعرفة📚 

بدلاً من عمليات البحث التقليدية باستخدام الكلمات المفتاحية، تقرأ هذه المنصة الشبكات الببليوغرافية بين المقالات وتبني لك خريطة تفاعل معرفي، لتسلط الضوء في غضون ثوانٍ على أهم الأوراق البحثية والمؤلفين والمراجع ذات الصلة بموضوعك

مجموعة مختارة من أدوات الذكاء الاصطناعي الخاصة بأمن Web3

القائمة من إعداد Krum Pashov (مدقق أمن Web3 مستقل)، وهي مشروع تعاوني يمكن لأي شخص المساهمة فيه (يوجد ملف CONTRIBUTING.md).


https://github.com/pashov/ai-web3-security/










واجهة برمجة تطبيقات WhatsApp Web باستخدام Puppeteer لتجنب الحظر



مكتبة Node.js قوية ومفتوحة المصدر تستخدم متصفحًا خفيًا (headless browser) عبر أداة Puppeteer لتشغيل واجهة WhatsApp Web والتفاعل مع وظائفها الداخلية.

بهذه الطريقة، تحاكي سلوك مستخدم حقيقي مما يقلل خطر الحظر مقارنة بالطرق الأخرى.


التثبيت والاستخدام الأساسي


المتطلبات: Node.js v18.0 او أحدث.


التثبيت:


```bash

npm install whatsapp-web.js

```


مثال سريع (بوت يجيب على !ping):


```javascript

const { Client } = require('whatsapp-web.js');

const qrcode = require('qrcode-terminal');


const client = new Client();


client.on('qr', (qr) => {

    qrcode.generate(qr, { small: true }); // عرض رمز QR للمسح من هاتفك

});


client.on('ready', () => {

    console.log('Client is ready!');

});


client.on('message', (msg) => {

    if (msg.body === '!ping') {

        msg.reply('pong');

    }

});


client.initialize();

```


https://github.com/wwebjs/whatsapp-web.js/



تأثير الزجاج في iOS 26 لـ React Native



كيفية التثبيت والاستخدام


التثبيت:

npm install @callstack/liquid-glass

# او

yarn add @callstack/liquid-glass


متطلبات مهمة:


· Xcode >= 26 (لأن التأثير يعتمد على واجهات iOS 26).

· React Native >= 0.80.

· ⚠️ غير مدعوم في Expo Go (لأنه يتضمن كوداً أصلياً).


استخدام بسيط:

import { LiquidGlassView, isLiquidGlassSupported } from '@callstack/liquid-glass';


function MyComponent() {

  return (

    <LiquidGlassView

      style={{ width: 200, height: 100, borderRadius: 20 }}

      interactive

      effect="clear"

    >

      <Text>مرحباً بالعالم</Text>

    </LiquidGlassView>

  );

}


هذه المكتبة تسمح لمطوري React Native بمواكبة أحدث تصاميم واجهات المستخدم من آبل (iOS 26) مباشرةً، دون انتظار دعمها في الأدوات الأساسية. تقدم تجربة "زجاجية" سائلة وتفاعلية أصلية بالكامل.


https://github.com/callstack/liquid-glass/





🟥 تحديث جديد من Google


🤔 ثورة جديدة في صناعة الفيديو

مع Google Vids، يمكنك تحويل فكرة بسيطة أو صورة إلى فيديو احترافي في ثوانٍ 🎬

مدعوم بـ Veo 3.1… وهو مجاني

الإبداع لا يعرف حدودًا 💡🔥


يعمل الموقع حاليًا على أجهزة الكمبيوتر


رابط الموقع: ⁦

/‪https://vids.new‬

كنز حقيقي لكل مختبر اختراق وباحث في مجال الاستخبارات مفتوحة المصدر (OSINT)🕵️‍♂️🔥



منصة

https://kilaz.men/


هي دليل احترافي ضخم يضم أكثر من 1,288 أداة OSINT تم تنظيمها بعناية في 74 فئة مختلفة.

ستوفر لك المنصة الكثير من الوقت والجهد خلال مراحل جمع المعلومات (Recon) والتحقيق السيبراني. تتميز المنصة بتنظيم ممتاز ومحرك بحث مخصص للأدوات، كما تدعم الوضع المظلم لراحة العين.

🚀 أخيراً "إعلام تقني مدونةومتجر" في جيبك


يسعدنا في مركز السقاف فون sajafFon ان نعلن عن إطلاق تطبيقنا الرسمي على متجر Google Play. 📱


عالم من الحلول البرمجية، صيانة الهواتف، وأحدث المقالات التقنية بين يديك الآن.


حمل التطبيق الآن واكتشف التجربة الجديدة:


https://play.google.com/store/apps/details?id=com.sajaffon.tech.store&pcampaignid=web_share/


شكرًا لثقتكم بنا والقادم افضل بإذن الله 🛠️💻

أكثر من 5,600 رمز SVG للعلامات التجارية والخدمات السحابية


1. التنوع الهائل: يغطي معظم العلامات التجارية التقنية والخدمات السحابية والبرمجية التي قد تحتاجها (من AWS، Google Cloud إلى خدمات أصغر ومتخصصة).

2. جودة عالية وقابلية للتوسع: بصيغة SVG، يمكنك تغيير حجم الرموز دون فقدان الجودة (لأنها متجهات).

3. التنظيم: من المحتمل أن المستودع منظم بأسماء الملفات أو المجلدات لتسهيل العثور على ما تبحث عنه.

4. مجاني ومفتوح المصدر: يمكن استخدامها في مشاريعك الشخصية والتجارية (يرجى التحقق من الترخيص لكل رمز، لكن الغالبية العظمى للاستخدام الحر مع الإشارة أو بدونها).


💡 الاستخدامات العملية


· تصميم واجهات المستخدم (UI): إضافة أيقونات الخدمات التي يتكامل معها تطبيقك.

· إنشاء العروض التقديمية والمواقع: استخدام شعارات احترافية عالية الجودة.

· التوثيق الفني: إضافة أيقونات التقنيات والخدمات في وثائق المشاريع.

· قوالب التصميم: بناء مكتبات أيقونات خاصة بك.


🛠️ كيف تتصفح المكتبة؟


نظراً لأنني لا أستطيع تصفح محتوى المستودع مباشرة، إليك أفضل الطرق للاستفادة منه:


1. اذهب لرابط GitHub: github.com/glincker/thesvg

2. استعرض الملفات والمجلدات: سترى على الأرجح تنظيماً بالاسم أو المجلدات.

3. ابحث: استخدم ميزة البحث في GitHub (مثل Ctrl + K ثم كتابة اسم العلامة التجارية).

4. حمّل ما تحتاج: يمكنك تنزيل الملفات الفردية أو استنساخ المستودع كاملاً باستخدام git clone.


github.com/glincker/thesvg/

تعلن Hackers-Arise عن برنامج جديد تمامًا!


الطريق لتصبح محاربًا إلكترونيًا!


هذا برنامج مدته 3 سنوات مصمم لصقل مهاراتك وتطويرها حتى تتمكن من الانضمام إلى النخبة في مجال الأمن السيبراني.


إذا كنت ترغب في الانضمام إلى صفوف المدافعين أو المهاجمين في بلدك، أو أن تصبح مختبِرًا للأمن السيبراني، فهذا البرنامج هو ما تبحث عنه!


https://www.hackers-arise.com/hackers-arise-announces-a-new-training-program-the-path-to-cyberwarrior/

اختبار الاختراق باستخدام الذكاء الاصطناعي


مساعد اختبار اختراق مدعوم بالذكاء الاصطناعي، مبني كتطبيق ويب (على الأرجح منصة كخدمة SaaS) يمكن للمختبرين استخدامه لأتمتة أو تسريع بعض مهام الاختبار. يتوفر له أيضاً تطبيق سطح مكتب (Desktop) مبني بتقنية Tauri (للمنصات المختلفة).


🔥 الميزات الرئيسية (بحسب المكونات التقنية)


1. الذكاء الاصطناعي والوكلاء:


· تكامل مع OpenRouter و OpenAI: يوحي بأن المنصة تستخدم نماذج ذكاء اصطناعي متعددة (مثل GPT-4، Claude، وغيرها) لتحليل الأهداف واقتراح هجمات.

· بيئة آمنة لتنفيذ الكود (E2B): يوفر "وضع وكيل" (Agent Mode) حيث يمكن للذكاء الاصطناعي تنفيذ كود وأوامر داخل بيئة معزولة (Sandbox). هذا يعني أن الأداة لا تقترح فقط، بل يمكنها التنفيذ في بيئة آمنة.


2. البنية التقنية الحديثة:


· Next.js + TypeScript + Convex: واجهة أمامية قوية، مع قاعدة بيانات وإدارة حالة في الوقت الفعلي.

· WorkOS: لإدارة المصادقة والمستخدمين (تسجيل الدخول، الأدوار).

· Tauri: لتطبيق سطح المكتب خفيف الوزن وعالي الأداء.

· دعم مصادر استخباراتية: يتكامل مع Perplexity (للبحث عبر الويب) و Jina AI (لقراءة محتوى الروابط).


3. تكاملات إضافية:


· Redis / Upstash Redis: لإدارة حالة الجلسات (Resumption) وتحديد معدل الطلبات (Rate Limiting).

· Stripe: لمعالجة المدفوعات (يشير إلى أنه منتج تجاري أو نموذج Freemium).

· PostHog: لتحليلات الاستخدام.


🛠️ كيف تبدأ (للمطورين)


لأن المشروع مفتوح المصدر، يمكنك تشغيله بنفسك محلياً بعدة خطوات:


1. استنساخ المستودع: git clone https://github.com/hackerai-tech/hackerai.git

2. تثبيت الاعتماديات: pnpm install

3. تشغيل سكريبت الإعداد: pnpm run setup

4. تشغيل بيئة التطوير: pnpm run dev

   · تحتاج إلى حسابات: OpenRouter، OpenAI، E2B، Convex، WorkOS (على الأقل).

   · بيئة سطح المكتب: يمكن بناء تطبيق Tauri لتجربة محلية.


https://github.com/hackerai-tech/hackerai/



إذا تعرضت لحالة اختراق ولا تعرف ماذا تفعل، فهذا الفيديو هو بالضبط ما تحتاجه!




سيعلمك Master OTW كيفية اكتشاف أي وصول غير مصرح به وماذا تفعل لمنع تفاقم الموقف.






🔒 تنبيه: شبكة الحارة المشتركة

هل صاحب الشبكة يشوف رسايل الواتساب؟

❌ لا يستطيع لان واتساب مشفر بالكامل.


هل يشوف المواقع اللي تتصفحها؟

ايوة يقدر اذا كان الموقع غير مؤمن (بدون 🔒).


الحل هو

فعل التحقق بخطوتين على واتساب

استخدم VPN للمواقع الحساسة

لا تفتح بنوكك على شبكة عامة


شاركها تنفع غيرك

يخترق القراصنة أنظمة الاتصالات لدينا منذ سنوات.

وكشفت شركة Rapid 7 هذا الأسبوع عن أساليبهم السرية.


اكتشف كيف يفعلون ذلك وكيف يمكنك كشفهم.


باب خلفي (Backdoor) متطور يعمل على أنظمة لينكس، اكتشفته Rapid7 Labs واستخدمته مجموعة قرصنة مرتبطة بالصين تعرف باسم Red Menshen لاختراق أنظمة الاتصالات (Telecom) والبنية التحتية الحكومية. ما يميزه هو أنه لا يترك أثراً واضحاً ويعمل بصمت تام.


🔥 كيف يعمل؟ (العبقرية الشريرة)


1. يعيش في نواة النظام (Kernel Level): يستغل ميزة مشروعة في لينكس تسمى Berkeley Packet Filter (BPF) ، المصممة لتحليل حزم الشبكة. لكنه يستخدمها لـ اعتراض كل الحزم الواردة قبل أن تصل لجدار الحماية (iptables/nftables).

2. الانتظار السلبي (Passive Listening): لا يفتح منافذ شبكة مرئية، ولا ينشئ قناة تحكم واتصال (C2) صاخبة. يبقى كامناً تماماً، مما يجعله صعب الاكتشاف.

3. الحزمة السحرية (Magic Packet): لا يستجيب إلا لحزمة شبكة واحدة مصممة خصيصاً تحتوي على نمط معين (مثل حرف 'X' قبل عنوان IP المهاجم). هذه الحزمة تشبه "المفتاح السحري" الذي يوقظ الباب الخلفي.

4. الاستجابة العكسية (Reverse Shell): عندما تصل الحزمة السحرية، يفتح الباب الخلفي اتصال شيل عكسي (Reverse Shell) إلى خادم المهاجم، مما يمنحه وصولاً كاملاً للنظام بدون أي منفذ مفتوح أو سجل اتصال واضح.


🛡️ كيف تكتشفه؟


· Rapid7 أصدروا سكريبت كشف مخصص (rapid7_detect_bpfdoor.sh). يقوم بفحص العمليات المشبوهة التي قد تشير لسلوك BPFdoor.

· المفتاح الأساسي هو معرفة السلوك الطبيعي للنظام والبحث عن انحرافات طفيفة عنه.


📝 خطوات عملية من المقال لفهم الآلية:


1. التثبيت: استنساخ أداة POC من GitHub (git clone https://github.com/pjt3591oo/bpfdoor.git).

2. التكوين: تحديد IP الضحية والمهاجم في ملف trigger.c (مع رمز سحري X).

3. التشغيل: تشغيل الباب الخلفي على الضحية (./bpfdoorpoc) – يبدو معلقاً، وهذا متوقع.

4. التحضير: فتح مستمع (Listener) على المنفذ المتفق عليه (nc -lvnp 4444).

5. الإطلاق: تشغيل المُشغّل (./trigger) الذي يرسل الحزمة السحرية.

6. الاختراق: تظهر الشيل العكسية مباشرة، ويصبح النظام تحت السيطرة.


https://hackers-arise.com/compromising-telecom-systems-deploying-and-detecting-the-bpfdoor-backdoor/


أجهزة التقاط IMSI.

 

أجهزة التقاط IMSI.

هجمات إعادة الإرسال.

اعتراض الطائرات.

الاتصالات عبر الأقمار الصناعية.

تخفي موجات الأثير أسرارًا أكثر مما يدرك معظم الناس.


ثلاث سنوات من التدريب على SDR ستعلمك كيفية اكتشافها.


أجهزة التقاط IMSI (IMSI Catchers) أجهزة تتظاهر بأنها برج اتصالات حقيقي لخداع الهواتف المحمولة والتجسس على هوياتها (مثل StingRay).

هجمات إعادة الإرسال (Replay Attacks) تسجيل إشارة لاسلكية مشروعة (مثل فتح قفل سيارة) وإعادة بثها لاحقاً لخداع النظام.

اعتراض الطائرات (Aircraft Interception) مراقبة وتتبع إشارات الطائرات (مثل ADS-B) لأغراض تحليل الحركة الجوية أو الاستخبارات.

الاتصالات عبر الأقمار الصناعية (Satellite Comms) اعتراض وتحليل الإشارات المرسلة من وإلى الأقمار الصناعية (مثل الهواة، العسكرية، أو التجارية).


🛠️ لماذا الراديو المعرف برمجياً (SDR)؟


SDR هو جهاز صغير (مثل USB) يحول موجات الأثير إلى إشارات رقمية يمكن تحليلها على الكمبيوتر. ثلاث سنوات من التدريب تعني التعمق في:


· التعرف على أنواع الإشارات: التمييز بين إشارة هاتف، طائرة، قمر صناعي، أو جهاز تجسس.

· تحليل الترددات: تتبع الأنشطة المشبوهة في نطاقات التردد المختلفة.

· فك التشفير: فهم محتوى الإشارات (حتى لو كانت مشفرة، معرفة نوع التشفير هو نصف المعركة).


💡 كيف يمكنك استكشاف المحتوى؟


نظراً لأن الرابط المباشر لا يعمل، إليك بعض الاقتراحات:


1. البحث المباشر: ابحث عن "SDR Signals Intelligence for Hackers" على موقع Thinkific أو محرك البحث العام. قد تجد الصفحة الرئيسية للدورة.

2. موقع Hackers-Arise: زر الموقع الرئيسي hackers-arise.com وتصفح قسم الدورات (Courses) او المتجر.

3. منصات تعليمية أخرى: قد تكون المادة متاحة كجزء من منصة تدريبية أوسع.


⚠️ تنبيه أخلاقي وقانوني


هذه المواضيع متقدمة وحساسة.

تعلمها واستخدامها يجب ان يكون لأغراض تعليمية، او اختبار أخلاقي على أجهزتك الخاصة، او بإذن صريح.

اعتراض الاتصالات التي لا تملك حق الوصول إليها هو غير قانوني في معظم البلدان.


https://hackersarise.thinkific.com/bundles/sdr-signals-intelligence-for-hackers?ref=2df1d6/