2061
•|《مملگة التكنولوجيا》 • نشر تحديثات تطبيقات الاندرويد ونسخ الواتساب المطورة • نشر كافة الاخبار التقنية • شروحات تعلم ( الصيانة-والبرمجة) • شروحات الاختراقات والتهكير للشبكات • تعليم تطويرتطبيقات ومواقع و بوتات بإشراف م/محمد السليماني للتواصل @DevSulimani0
⭕ثغرات أمنية خطيرة في OpenSSH تعرض الخوادم للخطر
💢الوصف:
اكتشف باحثون أمنيون عدة ثغرات خطيرة في OpenSSH، وهو أحد أكثر البروتوكولات استخدامًا في تأمين الاتصالات عن بُعد. يمكن استغلال هذه الثغرات لتنفيذ تعليمات برمجية عن بُعد، أو تجاوز آليات المصادقة، مما يشكل تهديدًا خطيرًا للخوادم والبنية التحتية الرقمية.
⭕أبرز الثغرات المكتشفة:
🛑 CVE-2024-6210:
هجوم تجاوز المصادقة (Authentication Bypass) يتيح للمهاجمين تسجيل الدخول بدون بيانات اعتماد صحيحة في بعض الإعدادات.
🛑 CVE-2024-6852:
ثغرة في آلية التحقق من المفاتيح العامة قد تؤدي إلى انتحال هوية المستخدمين الشرعيين.
🛑 CVE-2024-7091:
استغلال مشكلة في آلية معالجة القنوات المتعددة يؤدي إلى تنفيذ تعليمات برمجية عشوائية على الخادم.
⭕الإصدارات المتأثرة:
💢جميع إصدارات OpenSSH حتى 9.6
💢التوزيعات التي تستخدم إصدارات غير محدثة من OpenSSH
⚠️ التوصيات الأمنية:
✔️ تحديث OpenSSH فورًا إلى أحدث إصدار متاح.
✔️ تفعيل المصادقة الثنائية (2FA) لتعزيز الأمان.
✔️ تعطيل تسجيل الدخول بكلمة مرور والاكتفاء بالمفاتيح المشفرة.
✔️ مراقبة السجلات الأمنية لرصد أي أنشطة مشبوهة.
━━━━━━━━━━━━━━━
⭕جميع الزملاء في تخصصات (ألامن السيبراني & تقنية المعلومات)الي للان ماقد فهموا لغة JavaScript أليكم هذه الروابط التي تفديكم بشكل جيد
⭕مقالات رائعة ومهمة لمحبي لغة جافاسكربت javascript المبتدئين.
━━━━━━━━━━
💢-الدوال
https://www.nusurtech.ca/2024/01/javascript-functions.html
💢-المصفوفات
https://www.nusurtech.ca/2024/01/javascript-arrays.html
💢-الوقت والتاريخ
https://www.nusurtech.ca/2024/01/javascript-date-and-time.html
💢-الملفات الصوتية
https://www.nusurtech.ca/2024/01/javascript-audio.html
💢-التعامل مع الاعداد
https://www.nusurtech.ca/2024/01/javascript-numbers.html
💢-نظرة عامة في لغة جافا سكريبت
https://www.nusurtech.ca/2023/03/javascript-overview.html
💢-المتغيرات وعرض البيانات.
https://www.nusurtech.ca/2024/01/variable-and-datatype-in-javascript.html
💢-العوامل.
https://www.nusurtech.ca/2024/01/javascript-operators.html
💢-الشروط.
https://www.nusurtech.ca/2024/01/javascript-conditions.html
💢-الحلقات التكرارية.
https://www.nusurtech.ca/2024/01/javascript-loops.html
━━━━━━━━━━
⭕مقاطع يوتيوب راح تفيد المستجدين بالجامعة وغيرهم الذي للان مايقدرو يسوو
💢بالجامعة اكيد راح تحتاج تكتب بحث او واجب ، هذا فيديو يشرح لك برنامج الوورد وكيف تكتب فيه
https://youtu.be/51l9s_YKN1E
_______________
💢وهذا يشرح لك كيف تستخدم برنامج Excel بفيديو واحد
https://youtu.be/tih6OulII8Q
______________
💢ومن اهم الاشياء انك لازم تعتمد على نفسك بالبحث وهذا فيديو يشرح لك كيف تبحث بطريقة صحيحة بالانترنت 👨💻
https://youtu.be/mqTvkpA-WDQ
______________
💢العروض التقديمية ماراح تستغني عنها بالجامعة هذا فيديو واحد يشرح لك كل شيء عن برنامج العروض التقديمية Power Point
https://youtu.be/po70jHtTskl
⭕أفضل أدوات الأمن السيبراني
أهم الأدوات اللي لازم كل متخصص في CyberSecurity يعرفها:
━━━━━━━━━━━━━━━━━━━
⭕Networking Security
💢Wireshark → لتحليل الشبكات
💢Nmap → لفحص الشبكات ورصد الأجهزة
💢Snort → لاكتشاف ومنع التسلل
💢SolarWinds → لمراقبة الشبكات
━━━━━━━━━━━━━━━━━━━
⭕Application Security
💢BurpSuite → لاختبار تطبيقات الويب
💢OWASP ZAP → لاختبار أمان التطبيقات
💢Checkmarx → لفحص الثغرات في الأكواد البرمجية
💢Veracode → لاختبار أمان التطبيقات
━━━━━━━━━━━━━━━━━━━
⭕Cloud Security
💢Prisma Cloud → لمراقبة السحابة
💢AWS Security Hub → للتحقق من توافق أمان السحابة
💢Microsoft Defender → لأمان الأجهزة الطرفية والسحابة
💢Lacework → لإدارة أمان السحابة
━━━━━━━━━━━━━━━━━━━
⭕Incident Response & Forensics
💢TheHive → لإدارة الحوادث الأمنية
💢SANS SIFT → مجموعة أدوات للتحقيقات الجنائية
💢MISP → لمشاركة معلومات التهديدات
⭕أدوات مخصصة للاستخدام الأخلاقي فقط، هدفها حماية الأنظمة، الشبكات، والبيانات
⭕طريقة إجبار المستخدم على تغيير كلمة المرور عند تسجيل الدخول التالي للينكس
هناك عدة طرق يمكنك استخدامها:
💢 الطريقة الأولى: باستخدام الأمر passwd
sudo passwd --expire [username]
_________________
💢 الطريقة الثانية: باستخدام الأمر chage
sudo chage --lastday 0 [username]
⌚ مدة صلاحية كلمات المرور
لعرض معلومات صلاحية كلمة المرور:
chage -l [username]
سيظهر لك:
آخر مرة تم فيها تغيير كلمة المرور.
تاريخ انتهاء صلاحية كلمة المرور.
عدد الأيام المتبقية لانتهاء الصلاحية.
تاريخ انتهاء صلاحية الحساب (إن وُجد).
الحد الأدنى لعدد الأيام بين تغييرات كلمة المرور.
الحد الأقصى لعدد الأيام بين تغييرات كلمة المرور.
🔁 إجبار المستخدم على تغيير كلمة المرور كل 90 يومًا
sudo chage -M 90 [username]
🗓 تعيين تاريخ انتهاء صلاحية الحساب
(على سبيل المثال حتى7 أكتوبر 2025)
sudo chage -E 2025-10-07 serg
sudo chage -E 2025-10-07 oleg
منح المستخدم مهلة لتغيير كلمة المرور
(في هذا المثال، نمنح بوريس مهلة 10 أيام لتغيير كلمة المرور بعد انتهاء صلاحيتها)
sudo chage -I 10 boris
🔔 إشعار مسبق بانتهاء صلاحية كلمة المرور
(بعد 25 يومًا من انتهاء صلاحية كلمة مرور المستخدم)
sudo chage -W 25 boris
🛡 الحماية من التغيير المتكرر لكلمة المرور
(تحديد الحد الأدنى لعدد الأيام بين تغييرات كلمة المرور)
sudo chage -m 25 boris
🚫 إزالة القيد الزمني على تغيير كلمة المرور
sudo chage -m 0 sergey
⭕ 10 أخطاء يرتكبها طالب الأمن السيبراني... ويندم عليها لاحقًا!
🤯 كثير منّا يبدأ المجال بحماس، لكن يقع في أخطاء بسيطة تدفع الثمن لاحقًا!🔺
◾إليك أخطرها، وتأكد إنك تتجنبها من الآن:◾
💢 التركيز على الأدوات ونسيان الأساسيات
تتعلم Burp وNmap؟ ممتاز… لكن افهم أولًا كيف يعمل TCP/IP وDNS وHTTP!
💢 نسخ أوامر بدون فهم
🔻لا تكرر أوامر من الشروحات كأنك روبوت… افهم كل سطر، وابدأ تسأل: "ليش؟ وكيف؟"🔺
💢 تأجيل تعلم البرمجة
البرمجة = السلاح الحقيقي. تعلم Python على الأقل، ولا تنتظر الوظيفة لتبدأ
💢 إهمال اللغة الإنجليزية
المحتوى العربي مفيد… بس الإنجليزي هو بوابة الشهادات، الأبحاث، والفرص العالمية
💢 الانتقال العشوائي بين المسارات
لا تقفز من Web لـ Forensics لـ Malware كل أسبوع… اختر مسار واضح وابدأ بتركيز.
💢 عدم بناء ملف شخصي (Portfolio)
تعلمت كثير؟ ممتاز… الآن شارك، وثّق، أنشر على GitHub أو مدونة.
الوظائف ما تجي للساكتين
💢 الخوف من التحديات
لا تخاف من CTF أو Bug Bounty… جرب، افشل، تعلم.
💢 الغرور المبكر
عرفت XSS؟ رائع، لكن تواضع… الأمن السيبراني بحر، والغرور يغرقك.
💢 التجربة على أهداف غير قانونية
لا تجرب أدواتك على مواقع حقيقية بدون إذن. تعلم في بيئات آمنة:
-ال HackTheBox
-ال TryHackMe
-الجهاز الشخصي
💢 الانعزال عن مجتمع الأمن
لا تذاكر وحدك. تفاعل مع مجتمعات السيكيو
يا شباب لو عندكم ملف PDF طويل و ليك لديكم الوقت تقرأوه كله، جربوا أداة ChatPDF
🎯
تقدروا ترفعوا الملف وتسألوه أسئلة كأنكم تتكلموا معاه ، وتاخدوا ملخصات واضحة وسريعة.
مفيدة جدًا للطلاب والباحثين وبتوفّر وقت وجهد كبير.
https://www.chatpdf.com/ الموقع
🕵️♂️ Stealth Malware؟ ايش يعني؟
هي برمجيات خبيثة مصممة تشتغل بهدوء تام، بدون ما تترك أثر واضح 🔇
هدفها؟ تسرق، تراقب، أو تخرب… بس من تحت لتحت 😈.
📌 كيف تتخفّى؟
🔹 تشتغل بوقت محدد (بعد أيام أو عند حدث معيّن)
🔹 تحقن نفسها داخل برامج نظام موثوقة 🧬
🔹 تغيّر أسماء ملفاتها وتتصرف مثل ملفات عادية 📁
🔹 توقف نفسها إذا شافت برنامج حماية يراقب 👀
⭕انواع السيرفرات واستخداماتها مهم جداً في الامن السيبراني
1- DHCP Server :-
خادم خاص بتوزيع ارقام IPs بطريقة اوتوماتيكية بحيث يستطيع الجهاز الذي تم ربطه مع هذا السيرفر ان يحصل على عنوان IP وهو متغير كلما اتصل بالسيرفر.
2- NAT Sserver :-
تدور فكرة NAT على تحويل رقم IP Static الى رقمIP Private وذلك لاستخدام
مجموعة ارقام IPs من غير ان تكلف ماديا او عند تجهيز شبكة محلية وربطها
بخدمة الانترنت، وكما تعلمون فانه يجب ان يكون رقم IP الجهاز المستضيف هو
رقم ثابت ويلتحق معها مفهوم Routing
3- File Server :-
خادم خاص بمشاركة وتخزين الملفات والمستندات بحيث يمكن لاكثر من شخص استخدام هذه الملفات في نفس الوقت وتخزينها ايضا.
4- Application Server :-
خادم التطبيقات يمكن الاشخاص المتصلين مع الخادم من استخدام البرامج في نفس الوقت.
5- Print Server :-
خادم الطباعة يستخدم من قبل الاشخاص المتصلون على الخادم حيث يوفر الجهد والوقت اضافة الى وجود طابعة واحدة فقط.
6- Mail Server :-
خادم البريد حيث يتم تجهيز لاستقبال الرسائل وارسالها عند تجهيز بريد للاشخاص المتصلين بالسيرفر.
7- Active Directory Server او Domain Server.
8- web Server :-
خادم للويـب Web Server وخادم لتطبيقـات الويـب Web Application.
9- Terminal Server :- خادم طرفيات
10- Remote Access/ Virtual Private Network (VPN) Server:- خادم الاتصال عن بعد وخادم الشبكات الافتراضية
11-Anti Virus Server :-
خادم الحماية والامن من الفايروسات لجميع الاشخاص المتصلين على الخادم
🔴 كورسات وتقارير لشهادات
احترافية في الأمن السيبراني 🔥
⭕ شهادة Network+
t.me/CyberSecAM/522
⭕ شهادة CCNA
t.me/CyberSecAM/58
⭕ شهادة Security+
t.me/CyberSecAM/138
⭕ شهادة PenTest+
t.me/CyberSecAM/565
⭕ شهادة EJPT ¦ اختبار اختراق
t.me/CyberSecAM/476
⭕ شهادة CEH ¦ الهكر الأخلاقي
t.me/CyberSecAM/99
⭕ شهادة CySA+ ¦ محلل أمن سيبراني
t.me/CyberSecAM/375
⭕ شهادة CISSP ¦ شهادة أخصائي أمن نظم المعلومات
t.me/CyberSecAM/481
انواع السيرفرات واستخداماتها
1- DHCP Server :-
خادم خاص بتوزيع ارقام IPs بطريقة اوتوماتيكية بحيث يستطيع الجهاز الذي تم ربطه مع هذا السيرفر ان يحصل على عنوان IP وهو متغير كلما اتصل بالسيرفر.
2- NAT Sserver :-
تدور فكرة NAT على تحويل رقم IP Static الى رقمIP Private وذلك لاستخدام
مجموعة ارقام IPs من غير ان تكلف ماديا او عند تجهيز شبكة محلية وربطها
بخدمة الانترنت، وكما تعلمون فانه يجب ان يكون رقم IP الجهاز المستضيف هو
رقم ثابت ويلتحق معها مفهوم Routing
3- File Server :-
خادم خاص بمشاركة وتخزين الملفات والمستندات بحيث يمكن لاكثر من شخص استخدام هذه الملفات في نفس الوقت وتخزينها ايضا.
4- Application Server :-
خادم التطبيقات يمكن الاشخاص المتصلين مع الخادم من استخدام البرامج في نفس الوقت.
5- Print Server :-
خادم الطباعة يستخدم من قبل الاشخاص المتصلون على الخادم حيث يوفر الجهد والوقت اضافة الى وجود طابعة واحدة فقط.
6- Mail Server :-
خادم البريد حيث يتم تجهيز لاستقبال الرسائل وارسالها عند تجهيز بريد للاشخاص المتصلين بالسيرفر.
7- Active Directory Server او Domain Server.
8- web Server :-
خادم للويـب Web Server وخادم لتطبيقـات الويـب Web Application.
9- Terminal Server :- خادم طرفيات
10- Remote Access/ Virtual Private Network (VPN) Server:- خادم الاتصال عن بعد وخادم الشبكات الافتراضية
11-Anti Virus Server :-
خادم الحماية والامن من الفايروسات لجميع الاشخاص المتصلين على الخادم
Binary Exploits with Python
كورس تطوير الاستغلالات (Binary Exploits) ببايثون
المصدر:
Source:
https://www.udemy.com/course/binary-exploits-with-python/
رابط التحميل:
Download Link:
https://mega.nz/folder/tIRGzLga#b130H7PYTmTWjqG-VdHPGQ
الاستجابة للحوادث الأمنية: الخط الدفاعي الحاسم للفريق الأزرق
• الاستجابة للحوادث الأمنية (Incident Response) هي عملية منظمة يتبعها الفريق الأزرق للتعامل مع التهديدات والاختراقات السيبرانية بسرعة وفعالية، بهدف تقليل الأضرار واستعادة العمليات الطبيعية.
• تتكون عملية الاستجابة للحوادث من ست مراحل أساسية: الإعداد، التحديد، الاحتواء، الاستئصال، الاستعادة، والتعلم من الحادث لتحسين الإجراءات المستقبلية.
• يستخدم فريق الاستجابة للحوادث أدوات متخصصة مثل SOAR (أتمتة الأمن والاستجابة للحوادث)، EDR (اكتشاف نقاط النهاية والاستجابة)، وأدوات التحليل الجنائي الرقمي.
• تعتمد فعالية الاستجابة على وجود خطة مسبقة ومختبرة، وفريق مدرب، وقنوات اتصال واضحة، وتوثيق دقيق لكل خطوة من خطوات الاستجابة.
• من أفضل الممارسات في الاستجابة للحوادث: تحديد الأولويات بناءً على خطورة الحادث، جمع الأدلة بطريقة منهجية، والتواصل الفعال مع جميع الأطراف المعنية.
• تساهم الاستجابة السريعة والفعالة للحوادث في تقليل متوسط وقت الكشف (MTTD) ومتوسط وقت الاستجابة (MTTR)، مما يقلل من التكلفة الإجمالية للاختراقات.
Linux Privilege Escalation by TCM Security
Linux Privilege Escalation by TCM Security
كورس تصعيد صلاحيات اللينكس
GDrive Link:
https://drive.google.com/folderview?id=1-v0SCnKQj-9Qm_gXb6rK0sscEHvW0sAg
⌯ اداة اختراق شبكات الوايفاي 🐲🔥
• مميزات الاداة 🫣🔥
1) بدء وضع المراقبة
2) إيقاف وضع المراقبة
3) فحص الشبكات
4) الحصول على مصافحة (Handshake)
5) إنشاء قائمة كلمات مرور
6) تثبيت أدوات الشبكات اللاسلكية
7) هجمات على شبكات WPS
8) فحص شبكات WPS
9) كسر المصافحة باستخدام rockyou.txt
10) كسر المصافحة باستخدام قائمة كلمات المرور
11) كسر المصافحة بدون قائمة كلمات المرور
• للتثبيت علي الكالي 🏂🔥
sudo apt-get update && apt-get install git
git clone https://github.com/U7P4L-IN/WIFI-HACKING.git
ls
cd WIFI-HACKING
ls
sudo python3 WIFI.py
• للتثبيت علي الترمكس 🏂🔥
apt update
apt install git
apt install python
apt install python3
apt install cmatrix
rm -rf WIFI-HACKING
git clone --depth=1 https://github.com/U7P4L-IN/WIFI-HACKING.git
cd WIFI-HACKING
ls
python WIFI.py
⭕ أدوات لا يمكنك تجاهلها في 2025-2026
⭕إليك قائمة بأهم أدوات الذكاء الاصطناعي عددها (٥٠) أداة التي ستشكل فارقًا في 2025-2026
1. أداة Claude.ai – تحل أي مشكلة
2. أداة Syllaby.io – لإنشاء ونشر الفيديوهات
3. أداة MidJourney.com – توليد الفن الرقمي
4. أداة Hellowarrant.com – للتوافق التسويقي
5. أداة Heygen.com – صناعة أفاتار بالذكاء الاصطناعي
6. أداة Soundraw.io – إنتاج موسيقى في ثوانٍ
7. أداة Ranked.ai – رفع ترتيبك في Google
8. أداة Submagic.co – تحويل الفيديوهات الطويلة إلى Shorts
9. أداة SlidesAI.io – إنشاء عروض تقديمية تلقائيًا
10. أداة PicWish.com – تعديل الصور بسرعة
11. أداة Fastread.io – إنشاء الكتب الإلكترونية
12. أداة Bibley.io – للدراسة التفاعلية للكتاب المقدس
13. أداة Manus.im – برمجة أي تطبيق
14. أداة Capsho.com – تحويل البودكاست إلى محتوى
15. أداة Webinarkit.com – لإنشاء ندوات عبر الإنترنت
16. أداة Creatorunlock.com – لدعم قنوات YouTube
17. أداة Sociable.how – كتابة تعليقات فيروسية
18. أداة Adcreative.ai – الإعلانات الإبداعية
19. أداة Canva.com – تصميم أي شيء بسهولة
20. أداة Fastphoto.io – إنشاء صور شخصية بالذكاء الاصطناعي
21. أداة Askcoachken.com – مدرب علاقات شخصي
22. أداة Threadmaster.ai – كتابة سلاسل فيسبوك مثيرة
23. أداة V0.dev – توليد واجهات أمامية Mockups
24. أداة Suno.com – لتوليد الموسيقى بالذكاء الاصطناعي
25. أداة Keywordsearch.com – تحسين حملات الإعلانات
26. أداة Labs.google – أداة Google لإنشاء الفيديو
27. أداة Beautiful.ai – عروض تقديمية أنيقة
28. أداة Remove.bg – إزالة الخلفيات فورًا
29. أداة Uizard.io – تحويل الرسومات إلى واجهات مستخدم
30. أداة Aiva.ai – تأليف موسيقى بالذكاء الاصطناعي
31. أداة AnimaApp.com – تحويل التصميمات إلى كود
32. أداة Replika.ai – صديق افتراضي ذكي
33. أداة Notebooklm.google.com – تحويل أي نص إلى بودكاست
34. أداة Photes.io – تحويل الصور إلى ملاحظات نصية
35. أداة Magai.ai – جمع جميع نماذج الذكاء الاصطناعي في مكان واحد
36. أداة CopyOwl.ai – بحث عميق للمقالات
37. أداة Fastpedia.io – دليل أدوات الذكاء الاصطناعي
38. أداة Kuse.ai – تحويل الشات إلى لوحات بيضاء
39. أداة Createanything.com – إنشاء التطبيقات والمواقع
40. أداة Snowglobe.so – محاكاة اختبار المستخدم
41. أداة Sintra.ai – فريق من وكلاء الذكاء الاصطناعي
42. أداة Livex.ai – وكلاء ذكاء اصطناعي للحفاظ على العملاء
43. أداة Revatto.com – لتقليل فقد العملاء
44. أداة Clueso.io – إنشاء فيديوهات منتجات بسرعة
45. أداة Skala.io – منصة قانونية للشركات الناشئة
46. أداة N8n.io – أتمتة أي مهمة
47. أداة Beehiiv.com – أفضل منصة للنشرات البريدية
48. أداة Blur-it.app – طمس المعلومات الحساسة
49. أداة Perplexity.ai – أقوى محرك بحث بالذكاء الاصطناعي
50. أداة Lemlist.com – تحويل زيارات المواقع إلى عملاء
💢هذه المجموعة من الأدوات ستغير طريقة عملك وإنتاجك في2025-2026
⭕يوجد تطبيقات تساعدك على تعلم الأمن السيبراني من الصفر حتى الاحتراف فقط تحتاج هاتف و انترنت هذه افضلها😁
1- Cybrary
2- Learn Ethical Hacking
3- Hackers Academy
4- OWASP Mobile Security Project
🔴جميعها متوفره على جوجل بلاي و ابل استور
💢أكثري الهكر بنسبه مؤية غير متوقعه يستخدمون الاختراق في الجوالات لاحاجة إلى اللابتوب في حالة كان الهدف لا يستحق جهاز كبير
🗣️ سام ألتمان قال إن بعض الوظائف ستختفي تمامًا مع الذكاء الاصطناعي ..
⭕أوضح أن الشباب هم الأكثر قدرة على التكيف، بينما يواجه العمال الأكبر سنًا تحديات أكبر.
🌐ويؤمن ألتمان أن الوقت الحالي هو الأفضل في التاريخ للشباب كي يبتكروا، حيث يستطيع شخص واحد فقط بناء شركة بمليارات الدولارات💱
💢قد تختفي وضائف تقنية المعلومات في المستقبل فالذكاء الاصطناعي يؤدي مهام بسلاسة مطلقة.
🔴والتحذير الأكبر لمتخصصي ألامن السيبراني في المستقبل قد تتعامل مع ذكاء اصطناعي من حيث البيانات والشبكات والهجمات فلا تهمل تخصصك
⭕ كيف تستخدم كالي لينكس دون ترك اثر 🚀
💢إذا كنت تعمل في مجال الأمن السيبراني أو تختبر اختراق الأنظمة فإن التخفي وحماية هويتك أمران أساسيان في هذا الدليل، سأشارك معك أفضل الطرق لإخفاء هويتك عند استخدام Kali Linux دون ترك أي أثر.
_________________
⭕إخفاء عنوان الـ IP باستخدام Tor:
الشبكة المجهولة Tor تمرر اتصالك عبر عدة خوادم مشفرة، مما يجعل تتبعك صعبًا.
💢 تثبيت Tor وتشغيله:
sudo apt install tor -y
sudo service tor start
💢 تشغيل الأدوات عبر Tor باستخدام ProxyChains:
proxychains nmap -sT -Pn -p 80,443 target.com
proxychains sqlmap -u "http://target.com/index.php?id=1" --dbs
الـ ProxyChains سيجعل الأدوات تعمل عبر Tor تلقائيًا مما يخفي عنوان IP الحقيقي.
_________________
⭕ تغيير عنوان MAC لمنع التتبع:
كل جهاز متصل بالشبكة يمتلك عنوان MAC فريد يمكن تتبعه بسهولة، لذا تغييره يساعد في التخفي.
💢 عرض عنوان MAC الحالي:
ifconfig wlan0 | grep ether
ملاحظة هنا كرت الشبكة يعتمد على نفس الاسم للكرت المتوفر عندك
💢 تغييره عشوائيًا لمنع التعقب:
sudo ifconfig wlan0 down
sudo macchanger -r wlan0
sudo ifconfig wlan0 up
باستخدام هذه الطريقة لن يتمكن أي شخص من تتبع جهازك عبر الشبكة.
_________________
⭕ تصفح الإنترنت بأمان باستخدام Tor Browser:
💢 تثبيت متصفح Tor:
sudo apt install torbrowser-launcher -y
torbrowser-launcher
عند تصفح الإنترنت باستخدام Tor Browser سيتم توجيه كل بياناتك عبر قنوات مشفرة تمنع أي محاولة لتعقبك.
_________________
⭕ منع تسريب البيانات باستخدام الجدار الناري UFW:
بعض التطبيقات قد تحاول إرسال بيانات عن جهازك دون علمك لذا من الأفضل حظر أي اتصال خارج عن السيطرة.
💢 تفعيل الجدار الناري والتحكم في حركة المرور:
sudo apt install ufw -y
sudo ufw default deny outgoing
sudo ufw default deny incoming
sudo ufw allow out on tor
sudo ufw enable
بعد التفعيل لن تتمكن أي تطبيقات من إرسال بيانات إلى الإنترنت إلا عبر Tor مما يحميك من أي تسريبات غير متوقعة.
_________________
⭕ تشغيل كالي لينكس دون ترك أثر (استخدام نظام وهمي أو Live USB)
💢 الخيار الأول تشغيل كالي لينكس على نظام وهمي
باستخدام نظام وهمي (Virtual Machine) يمكنك تشغيل Kali Linux وعزل جميع بياناتك الحقيقية يمكنك استخدام برامج مثل VMware أو VirtualBox.
💢 الخيار الثاني تشغيل كالي لينكس من USB مباشرة
استخدم Live USB عند الإقلاع حيث لن يتم تخزين أي بيانات على القرص الصلب مما يجعلك أكثر أمانًا.
⭕إذا لسه تعتمد على الطرق التقليدية..
ترى غيرك قفز 10 خطوات قدامك بالذكاء الاصطناعي. 🤖🔥
1ـ http://Durable.co
يبني لك موقع كامل في دقائق.
2ـ http://Mixo.io
يصمم صفحات هبوط جاهزة مع جمع الإيميلات.
3ـ http://Looka.com
يولد لك شعار وهوية بصرية تلقائيًا.
4ـ https://generateprompt.ai
توليد أسئلة لـ ChatGPT بطريقة عبقرية - مجاناً
5ـ http://Kaiber.ai
يحول صورك إلى فيديو موسيقي متحرك.
6ـ http://Leonardo.ai
يصمم لك أعمال فنية ورسومات واقعية.
7ـ http://Voicemod.net
يغير صوتك بشكل فوري أثناء المكالمات أو البث.
8ـ http://Kadoa.com
يستخرج البيانات تلقائي من أي موقع.
9ـ http://Jenni.ai
مساعد كتابة أكاديمي وبحثي.
10ـ http://Stockimg.ai
يولد صور خيالية للتسويق والإعلانات
⭕أدوات قوية للذكاء الاصطناعي لتوفير ساعات العمل:
💢Eightify.app - ملخصات Youtube AI
💢Cohesive.so - أنشئ محتوى سحريًا
💢Charley.ai - حوّل 3 كلمات إلى 10000
💢Scispace.com - مساعد باحث في الذكاء الاصطناعي
💢Stockimg.ai - إنشاء الصور باستخدام الذكاء الاصطناعي
💢PDF.ai - الدردشة مع أي وثيقة
💢Beautiful.ai - صانع العروض التقديمية بالذكاء الاصطناعي
💢Fliki.ai - حوّل النص إلى مقاطع فيديو باستخدام الذكاء الاصطناعي
💢Uizard.io - تصميمات مذهلة في دقائق
💢Tome.app - أنشئ قصة قوية باستخدام الذكاء الاصطناعي
ماهو Honeypot؟
الـ Honeypot في الأمن السيبراني هو نظام وهمي ينحط لجذب المخترقين 👨💻
ويخليهم يظنوا إنهم وصلوا لهدف مهم… وهم بالحقيقة تحت المراقبة 👀.
📌 الهدف؟
نكشف أساليبهم ونعرف كيف يشتغلوا.
زي فخ إلكتروني… للمخترقين الفضوليين.
🔧 Patch vs 💣 Exploit
؟ وش الفرق؟
⭕ Patch (التحديث/الترقيع):
هو تعديل أو تحديث يصدره المطوّر عشان يسد ثغرة أو يصلح خطأ في النظام 🔐
زي اللي يسد شقّ بالجدار قبل ما يدخل منه أحد 🧱
⭕ Exploit (استغلال):
هو كود أو طريقة يستخدمها المخترق عشان يستفيد من الثغرة قبل ما تنسد 🚪💣
يعني يلقى الفتحة… ويدخل منها قبل لا تلحق تقفلها.
💢 باختصار:
الـ Patch = الحماية
الـ Exploit = الهجوم
ولهذا السبب، حدّث جهازك دائمًا قبل ما يوصله أحد غيرك 👀
‼️ التشفير | 🦅
🔒 انا هنا مش هعلمك يعني ايه تشفير واهميته بل هخليك تغوص وتفهم كل حاجة عن التشفير , التقنيات والانواع والاستخدامات العملية في الحياة الواقعية , بالتالي الفيديو مفصل جدا وهتستمع جدا جدا
🔗 رابط الفيديو :
📱 https://youtu.be/U7wKa_h9mTU
(Idx.dev)منصه
منصة برمجه جديدة اونلاين وتعتبر أكبر مكتبة برمجة علا الإنترنت وتساعدك في كتابة الأكواد بالذكاء الاصطناعي بكل سهولة وتشرحها لك المنصة مربوطه بجوجل كلاود والذي تخليك تقدر تبرمج من اي مكان وعلا اي جهاز وشغاله بقوة قويه مع اغلب لغات البرمجة العالمية واي نظام وتقدر تشوف البرامج علا حقيقة بعد برمجتها
⭕فروق هامـــــــة في مواضيـــــــع متقاربـــــــة في قواعـــــد البيانات
1️⃣ إدارة قواعد البيانات (Database Administration)
🔧تعني العمليات اليومية التي يقوم بها "مدير قاعدة البيانات (DBA)" لإدارة النظام القائم بالفعل، مثل:
-النسخ الاحتياطي والاستعادة (Backup & Restore)
-تحسين الأداء (Performance Tuning)
-إدارة المستخدمين والصلاحيات
-مراقبة الاستخدام والموارد
💢التركيز: تشغيل وصيانة قاعدة البيانات بعد إنشائها.
2️⃣ نُظم قواعد البيانات (Database Systems)
💽هي البيئة الكاملة التي تشمل:
-قاعدة البيانات (Database)
-المستخدمين (Users)
-التطبيقات (Applications)
-البرمجيات المساعدة (مثل برامج التقارير)
💢 التركيز: الكيان الكامل الذي يستخدم البيانات ويعالجها.
3️⃣ نُظم إدارة قواعد البيانات (DBMS: Database Management Systems)
🧠هو البرنامج أو النظام الذي يُستخدم لإنشاء، وإدارة، واسترجاع، ومعالجة البيانات في قاعدة البيانات، مثل:
-Oracle
-MySQL
-SQL Server
-PostgreSQL
💢 التركيز: هو الوسيط بين المستخدم وقاعدة البيانات، ينفذ الأوامر ويؤمن تخزين البيانات بشكل منظم.
4️⃣ أمن قواعد البيانات (Database Security)
🔐هو فرع من الأمن السيبراني يركّز على:
-حماية البيانات نفسها (من التلاعب أو السرقة)
-التحكم في الوصول (Access Control)
-التشفير (Encryption)
-الحماية من الهجمات (مثل SQL Injection)
💢 التركيز: حماية محتوى قاعدة البيانات.
5️⃣ أمن نظم قواعد البيانات (Database Systems Security)
🛡️هو مفهوم أوسع يشمل:
-أمن قاعدة البيانات (مثل أعلاه)
-أمن نظام التشغيل الذي تعمل عليه
-أمن الشبكة التي تُستخدم للوصول إليها
-أمن التطبيقات المرتبطة بها
💢 التركيز: حماية النظام الكامل الذي تُدار فيه قواعد البيانات، وليس فقط البيانات.
━━━━━━━━━━━━━━━━━━
🔰 قاعــــدة 3-2-1 للنســخ الاحتياطي
قاعدة النسخ الاحتياطي المشهورة والمعروفة باسم:
قاعدة 3-2-1 للنسخ الاحتياطي (3-2-1 Backup Rule)
وهي تُستخدم لحماية البيانات من الفقدان أو التلف، خاصة في قواعد البيانات، وتوازن بين التوافر (Availability) والسرية (Confidentiality).
🔐 الفكرة العامة:
الهدف من هذه القاعدة هو ضمان أن البيانات دائمًا محفوظة وآمنة ويمكن استرجاعها في حالة حدوث كارثة (مثل حذف البيانات أو تلف الأقراص أو الهجمات السيبرانية).
📌 تفاصيل القاعدة:
✅ 3: ثلاث نسخ من البيانات
يجب أن تملك ثلاث نسخ إجمالية من بياناتك:
النسخة الأصلية.
ونسختين احتياطيتين على الأقل.
هذا يقلل من خطر فقدان البيانات بسبب خطأ أو عطل في نسخة واحدة فقط.
✅ 2: على وسائط تخزين مختلفة (2 different media)
يُفضَّل أن تحفظ النسخ على نوعين مختلفين من وسائط التخزين، مثل:
قرص صلب HDD + وحدة تخزين SSD.
قرص محلي + تخزين سحابي.
هذا يقلل من خطر فقدان البيانات بسبب عطل في نوع واحد من الأجهزة.
✅ 1: نسخة واحدة على الأقل في موقع مختلف (1 copy off-site)
يجب أن يكون لديك نسخة واحدة على الأقل محفوظة في مكان مختلف (Off-site)، مثل:
تخزين سحابي.
مركز بيانات خارجي.
هذا يحمي البيانات في حالة الكوارث مثل الحرائق أو السرقة أو الفيضانات في الموقع الرئيسي.
💿 "Disc Rot"
يشير إلى تلف الأقراص المدمجة أو الرقمية مع مرور الزمن.
مثال على سبب يجعل الاعتماد على نوع واحد من الوسائط فقط خطيرًا.
🧠 مقارنة:
Availability (التوافر): تعني أن البيانات متاحة عند الحاجة.
Confidentiality (السرية): تعني أن البيانات غير مكشوفة لغير المصرح لهم.
قاعدة 3-2-1 تحقّق التوازن بين الاثنين: تحافظ على توافر البيانات بدون التضحية بسرّيتها.
🔰كورس مدفوع عن الأمن السيبراني والأختراق باللغة العربية 💯💯
انشاء اتصال عكسي بين الضحية والمخترق✔️
تعلم اكتشاف واستغلال ثغرة ال Sql ✔️
تعلم اكتشاف واستغلال ثغرة ال XSD ✔️
تعلم الحماية من الهجمات المختلفة
الهندسة الإجتماعية في الاختراق✔️
انشاء قائمة معدلة من كلمات المرور✔️
اختراق شبكات الواي فاي بجميع حماياتها✔️
شرح اوامر كالي لينكس وتنصيبه✔️
اختراق اجهزة الحاسوب✔️
فحص ثغرات المواقع واستغلالها✔️
DOWNLOAD LINK ⚡️
https://mega.nz/folder/iJgHDK6A#5TufAXshkcTh03sU9d0Xmg
Windows Privilege Escalation for Beginners by TCM Security
كورس تصعيد صلاحيات الويندوز للمبتدئين
GDrive Link:
https://drive.google.com/drive/u/0/folders/1-uTiaKTurvcRA26QYXy_2mWvZHnZtrf3
⭕شرح حظر حسابات الواتس وفتحها
👇🏼♨شرح بالكتابة حظر ارقام الوتساب♨👇🏼
[طريقة تهكير وتطيير إي رقم حقيقي أو وهمي في الواتساب]
الطريقة مجربة ومضمونه👍🏽💯
كل الذي راح تسويه هو في الخطوات التاليه👇🏼
1⃣ راح ناخذ رقم الضحية الأصلي أو الحقيقي وبنروح نسوي الرقم تبع الضحية في نسخه واتس اب فارغه ونعمل الرقم فيها وبعدين بيدخلك ع صفحة الكود طبعا تحط كود غلط وتسوي مرة ثانية الكود غلط يعني تكتب كود عشوائي ع الرقم وبعدين بتنتضر دقيقه وبتسوي مره ثانية الكود عشوائيا وبتنتضر كمان دقيقتين وبتسوي أرسال رساله نصيه مو اتصال بي وتسوي الكود غلط مرة رابعه وتنتضر 5 دقايق وتسوي الكود غلط يعني راح نضل تسوي اكواد غلط عشوائية ع الرقم وكمان تسوي اتصالات ورسائل نصيه بعد ماتسوي الكود خمس او ست مرات بشكل غلط وبعد كل مرة تسوي اتصال ارسال رساله تسوي كود غلط
يعني بالمختصر طريقة حرق الكود يالي تكلمنا عليها وقلنا هي طريقة الحفاض ع الرقم الوهمي راح تسويها ع الرقم الحقيقي الذي تريد دعس رقمه
2⃣ بعد ماتسوي كل هذا ع الرقم وتعمل حرق الكود هنا راح تطلع لك رساله مكتوب فيها لقد خمنت كود التحقق عدات مرات الرجاء الانتظار 12 ساعه كاملة وراح يطلع لك معرف المزيد وكلمة الغاء بتضغط ع كلمة الغاء وبيطالعك من صفحة الواتس او الكود يالي كان تبع رقم الضحية وبيردك لصفحة كتابه رقمك ع الواتساب طبعا هنا الشغل لسا عاده ماخلص
3⃣ بعد تطلع لك رساله انه خمنت الكود عدات مرات وبيرجعك ع صفحة كتابه الرقم من جديد طبعا بتكتب رقم الضحية مرة ثانية وتفعله بالواتس لوما يدخلك ع صفحة ااكود راح تشوق مكتوب اتصال بي بعد12 ساعه وفوقها ارسال رساله كمان بعد12 ساعه هنا انت لاتسوي شي ولاتسوي كود غلط ولاشي لانه لو سويت راح يطلعك من الرقم بس كل الذي عليك انه تترك الرقم مثل ماهو في االواتساب وتنتضر 12 ساعه لحد مايخلص الوقت المطلوب
4⃣ بعد مرور12 ساعه من الانتظار راح ترجع ع الواتس اب وراح تلاقي انه الوقت خلص وصار فيك تسوي طلب الكود يااما رساله نصية او اتصال بي طبعا سوي ارسال رسالة نصية واعمل كود عشوائية وهكذا بتكون اكملت نص الطريقة بنجاح وبعدها اذا طلب منك تنتضر 12 ساعه مره ثانيه راح تنضر واذا قال لك الكود غلط الرجاء المحاولة بعد ساعه او اكثر او اقل راح تنتضرها وتسوي الكود غلط وبعدها اذا الواتس طالعك من صفحه الرقم سوي الرقم مره ثانية واعمل تم واذا طلعت لك رساله مكتوب فيها كذا👇🏼
[لقد خمنت الكود عدت مرات وبيكون تحتها مكتوب الاتصال بفريق الدعم وكلمة الغاء ]
هنا مبروك عليك انت نجحت في حرق كود الضحية تبع الرقم او الشريحة الحقيقه وباقي معك الي هي الخطوة الاخيرة انه تتاكد انه تخلي الضحية يستخدم رقمة من جديد او يلغي تفعيل الواتس من عنده عشان كذا راح تستخدم الحركة هذي عشان تاكد لشركة واتساب انه الرقم غريب وعليه مشاكل
5⃣بعدين بنروح نسوي بلاغ عن الفقدان او السرقة من مكان وصول الرسائل الالكترونية او مانسمية بGmail البريد الالكتروني ونسوي انشاء رساله الكترونية جديد وراح تطلع معك اربعه4 فراغات
1- الفراغ الاول بتسوي فيه بريدك الالكتروني والافضل انه تعمل بريدك الاساسي يعني الذي مسوي عليه حساب فيس ومشترك بيوتيوب وكذا يعني حساب قديم افضل من حساب جديد عشان يردون عليك بسرعه او يتفعالون شركة واتساب بسرعه
2- الفراغ الثاني الئ من طبعا راح نسوي الايميل تبع فريق الدعم لشركة واتساب يعني تسوي هذا الايميل👇🏼
Support@Whatsapp.com
3-الفراغ الثالث بيكون موضوع الرساله او عنونها وراح تكتب فيه هذا العنوان 👇🏼
[مسروق أو مفقود الرجاء تعطيل حسابي]
4- الفراغ الرابع الذي هو مضمون الرساله نفسها وراح تكتب فيه نفس العنوان وتفتح قوس وتكتب رقم الضحية بدون فواصل او شرطة ومع مفتاح الدولة مثلا هكذا👇🏼
مسروق أو مفقود الرجاء تعطيل حساب(*********967+)
وبعد ماتسوي هكذا تعمل ارسال الئ واتساب وبعدين يكون قد انتهيت من كل شي وكلها بس شويه وقت ويطير حساب او رقم الضحية لانه اول ماراح يفتح رقمة بالنت راح تجية رساله الرجاء التحقق من رقمك يمكن انه تفعل في جوال ثاني
طبعا الضحية لما يجي يفعل رقمه من جديد راح يجي ويسوي الرقم وراح تطلع له الرساله يالي مكتوب فيها لقد خمنت كود التحقق عدت مرات لانه انت حرقت الكود ع رقمة الاساسي وهكذا بيكون قد طار عليه الرقم ومن الصعب انه يفعل عليه واتس اب مره ثانية لانه ماعاد بتوصله اكواد ع شريحتة ومابيقدر ينتظر حتا يطلب كود جديد وكذا نكون نجحت ودعست الرقم الحقيقي وطيرته من الواتساب😏✋🏽
🛑وهنا شرح فتح الحظر🛑
♨شرح فيديو كيفيه فتح الحظر ♨
https://youtu.be/jXgVqg0OQv8?si=EKUgxG9JUyjlLeVE