#خليك_مبرمج_واع
22 subscribers
247 photos
38 videos
114 files
903 links
مجموعة أخرى أكثر إفادة و تجيب على الأسئلة
https://msaht-programming-and-w-d.quora.com/?ch=10&oid=3116845&share=396067ef&srid=hBsZuY&target_type=tribe
Download Telegram
https://www.youtube.com/watch?v=dr5w6tC8b5M&t=17s

🎓 موقعين مجانيين ممكن يغيّروا طريقة تعلم أولادك أو طلابك إلى الأبد!

1️⃣ PhET – كنز المحاكاة العلمية:
من جائزة نوبل إلى محاكاة تفاعلية في الكيمياء، الفيزياء، الأحياء، والجيولوجيا!
تعليم ممتع، واقعي، ومحفز للأطفال من سن 6 سنوات حتى الجامعة… وكل ده مجانًا 100%!
🌐 https://phet.colorado.edu/

2️⃣ Tynker – برمجة بطريقة ممتعة:
ألعاب تفاعلية لتعلم البرمجة من الصفر لحد الاحتراف، باستخدام JavaScript، Python، HTML، CSS، وتصميم التطبيقات!
بيعلم الأطفال مهارات التفكير النقدي، الإبداع، والذكاء الاصطناعي بيصمم لهم تجربة تعليمية مخصصة!
🌐 https://www.tynker.com/
image.png
234.2 KB
موقع البحث عن هذه النتائج.

Arabic NLP by CAMeL Lab - colab.research.google

https://huggingface.co/CAMeL-Lab/bert-base-arabic-camelbert-ca


KALIMAT: وهو نظام مخصص لمعالجة اللغة العربية، بما في ذلك الإعراب والتحليل النحوي.
الموقع الرسمي

GitHub: لا يوجد مستودع رسمي حديث على GitHub، المشروع متاح عبر SourceForge.

معلومات:
KALIMAT هو مجموعة بيانات ونظام متكامل لمعالجة اللغة العربية يحتوي على مجموعة مقالات عربية (حوالي 20,000 مقالة) مع ملخصات، تحليل صرفي، تصنيف الأجزاء النحوية، وكيانات مسماة. يستخدم بشكل واسع في أبحاث الـ NLP على اللغة العربية ويساعد على تطوير نماذج معمارية متعددة الأغراض من خلال توفير بيانات تدريب موثوقة.


3. Qatar's Arabic Language Technology (ALT)
Farasa (أحد أشهر الأدوات التي تطورها QCRI ضمن ALT):
الموقع وفي GitHub.

نبذة:
معهد قطر لبحوث الحوسبة يطور مجموعة أدوات وتقنيات متقدمة لمعالجة اللغة العربية بما في ذلك المعالجة الصرفية، التجزئة، الإعراب، والتحليل النحوي. Farasa هو أداة مفتوحة المصدر تقدم أداءً عاليًا في التحليل الصرفي والتجزئة للنصوص.
إليك الروابط لمواقع ومجموعات GitHub للنماذج والأدوات العربية المفتوحة المصدر:

ARZ:
مراجع تتعلق بـ ARZ (اللهجة المصرية):
مشروع ARZ يركز على تصنيف وتمييز اللهجة المصرية عن العربية الفصحى واللهجات الأخرى، ويوفر نماذج وأدوات معتمدة على تحليل النصوص باللهجة المصرية الدارجة، وهو مفتوح المصدر على GitHub: .
ورقة بحثية مهمة تتناول تصنيف اللهجات العربية، ومنها اللهجة المصرية (ARZ)، استخدمت أساليب مثل الآلات الداعمة (SVM) لتصنيف اللهجات استنادًا إلى ميزات نصية، تقدم الورقة إطار عمل مبسط ونتائج تجريبية:
"Improved Sentence-Level Arabic Dialect Classification" (2014) والتي تشرح طرق مميزة للتفريق بين اللهجات مثل ARZ مقابل العربية الفصحى.arxiv
أرشيفات ومساهمات مجتمعية حول محتوى اللهجة المصرية الدارجة في الإنترنت توضح صعوبات وميزات التعامل مع اللغة العربية الدارجة والتمييز بينها وبين الفصحى:
نقاشات ومساهمات في ويكيبيديا اللهجة المصرية (ARZ) تعكس اهتمام المستخدمين وشدة التحديات في بناء محتوى موحد لهذه اللهجة.openarabicpe.github
مثال على مشروع مستخرج نصوص ومحتوى لـ ARZ من مصادر إلكترونية على GitHub (مقدمة كمستودع فرعي تابع لنفس المشروع): GitHub


Farasa:
مراجع وأبحاث عن Farasa:
Farasa هي أداة معالجة نصوص عربية طورتها معهد قطر لبحوث الحوسبة (QCRI) وتُستخدم لكثير من المهام مثل التجزئة، البحث في الجذور، الإعراب، وتحديد الكيانات المسماة. تعتبر من الأدوات الرائدة في معالجة اللغة العربية الفصحى واللهجات.
مشروع Farasa موجود على GitHub، والموقع الرسمي.

أبحاث مرتبطة بـ Farasa تتضمن دراسات عن تحسين تحليل النصوص العربية واستخدام الأدوات في ملء الفجوات في المعالجة الدلالية والنحوية:
دراسة شاملة تتعلق بأدوات معالجة اللغة العربية من QCRI التي تتضمن Farasa كنموذج، مع شرح لكفاءة المعالجة وتحسين جودة النتائج في مهام التجزئة والإعراب.
تقارير حديثة في مجال المعالجة الطبيعية للغة العربية تسلط الضوء على أهمية Farasa كأحد الأدوات المفتوحة التي تدعم الباحثين لتطوير نماذج NLP للعربية، مثل:
"SinaTools" أداة مفتوحة المصدر شاملة لـ Arabic NLP تذكر Farasa كجزء من الأدوات المهمة في النظام البيئي للغة العربية.aclanthology
دراسة تشمل مراجعة للموارد المفتوحة في Arabic NLP تتحدث عن Farasa كأداة أساسية ضمن حزم تحليل النصوص القوية.arxiv

مصادر أخرى
https://neurox.qcri.org/ - https://alt.qcri.org/resources/

مشروع KALDI هو إطار عمل مفتوح المصدر ومتقدم لتطوير أنظمة التعرف الآلي على الصوت (Automatic Speech Recognition - ASR)، يُستخدم على نطاق واسع في الأبحاث والتطبيقات العملية لبناء نماذج صوتية دقيقة وفعالة.
شرح المشروع KALDI:
الموقع الرسمي والمستودع البرمجي على GitHub. فما هو Kaldi؟

Camel Tools:
الموقع الرسمي وعلى GitHub

MARMOT:
على GitHub
بالنسبة لمشروع MARMOT الخاص بمجموعة بيانات ونموذج الكشف عن الجداول، فالمصدر الرسمي الأساسي لمجموعة البيانات هو موقع معهد العلوم والحوسبة بجامعة بكين (PKU) الذي يوزع مجموعة Marmot لاستخدامها في تجارب تحليل المستندات والتعرف على الجداول. الموقع يوفر الملفات الأصلية وبيانات الحقائق الأرضية (ground-truth) للصفحات التي تشمل جداول متنوعة أنشئت من وثائق باللغتين الصينية والإنجليزية. يمكنك تحميل البيانات من هنا:
صفحة مجموعة البيانات الرسمية: https://www.icst.pku.edu.cn/cpdp/sjzy/index.htm

أما عن مستودع GitHub الذي يستعمل مجموعه Marmot في مشاريع الكشف عن الجداول:
مشروع TableNet (نموذج تعلم عميق لكشف الجداول من الصور) يعتمد على Marmot كمجموعة بيانات تدريبية واختبارية: GitHub
كما يوجد تنفيذ آخر على GitHub، حيث يشرح استخدام مجموعة Marmot لتحضير بيانات التدريب.
لا يوجد موقع رسمي موحد لمشروع MARMOT كأداة فقط لكنه يستخدم بشكل واسع في الأبحاث والنماذج البحثية المتعلقة بالتعرف على الجداول.

Arabic BERT:
بالنسبة لـ Arabic BERT، فإن الموقع الرسمي للمشروع الذي أنشأته الجامعة الأمريكية في بيروت (AUB Mind) هو:
GitHub الخاص بالمشروع: https://github.com/aub-mind/

هذا هو المصدر الرسمي الذي يحتوي على الشيفرة المصدرية، نماذج BERT المدربة مسبقاً، وتعليمات الاستخدام.
وهناك نسخ أخرى مدعومة من معهد قطر لبحوث الحوسبة (QCRI) وMIT متاحة عبر منصة Hugging Face الشهيرة لنماذج اللغات، ويمكن الوصول إليها هنا، ومنها نموذج QARiB المدعوم من QCRI:
https://huggingface.co/qarib/bert-base-qarib

إصدار أوروبي من الجامعة الأمريكية في بيروت: GitHub وهناك نسخة مدعومة من قبل QCRI وMIT يمكن إيجادها على Hugging Face وغيرها من المصادر.


Tashaphyne:
موقع المشروع الأصلي هنا و على GitHub

Stanford NLP for Arabic: GitHub:

يمكنك زيارة هذه الروابط للحصول على المزيد من المعلومات والتثبيت.
#خليك_مبرمج_واع
image.png
عدلت كل الروابط، لأنها كانت كلها روابط غير موجودة على الإنترنت .. حاولت قدر المستطاع تكون الروابط تفتح.
- أغلب الروابط موجود في أي نص لونه أزرق.
Forwarded from حوسبة
قرار تاريخي في القضاء الأمريكي يجبر شركة جوجل على قبول متاجر التطبيقات الأخرى ضمن متجرها، وفتح كتالوج تطبيقاتها لهم، وعدم إجبار مستخدمي أندرويد على الدفع للتطبيقات من خلال خدمات جوجل مما يعني نهاية حصة ال30% من أرباح كل تطبيق التي كانت تفرضها جوجل على كل تطبيق أو خدمة مدفوعة على متجر جوجل.

https://www.theverge.com/news/716856/epic-v-google-win-in-appeals-court
Forwarded from محمد آدم
Media is too big
VIEW IN TELEGRAM
أمريكا بلد الشفافية والحرية
محمد ع ح 📖
https://www.aljazeera.net/video/smart-life/2025/8/13/%D8%A7%D8%AE%D8%AA%D8%B1%D8%A7%D9%82%D8%A7%D8%AA-%D9%85%D8%A7%D9%8A%D9%83%D8%B1%D9%88%D8%B3%D9%88%D9%81%D8%AA-%D9%88%D8%A7%D9%84%D8%AA%D8%AC%D8%B3%D8%B3
حياة ذكية
اختراقات مايكروسوفت والتجسس الإسرائيلي يهددان الأمن العالمي
كشفت تطورات تقنية حديثة عن تنامي التهديدات السيبرانية العالمية، من اختراق برامج مايكروسوفت الشهيرة إلى انتشار برامج التجسس الإسرائيلية، مما يطرح تساؤلات جدية حول مستقبل الأمن الرقمي.

وسلطت حلقة (2025/8/13) من برنامج "حياة ذكية" الضوء على هذه التطورات الخطيرة التي تكشف عن واقع مؤلم يتمثل في تحول التقنيات التي صُممت لخدمة البشرية إلى أسلحة رقمية تهدد الخصوصية والأمن على نطاق عالمي واسع.
ويواجه برنامج "شيربوينت" من مايكروسوفت، المستخدم على نطاق واسع في المؤسسات الحكومية والجامعات والصناعات الحيوية، اختراقا واسعا استغل ثغرة "يوم الصفر" غير المكتشفة سابقا، حيث نجح القراصنة في الوصول إلى بيانات وشبكات حساسة في هجوم وُصف بالمعقد والواسع، مما دفع الوكالة الفرنسية للأمن السيبراني إلى إصدار تحذير تقني عاجل.
ويستهدف الهجوم الخوادم المحلية داخل مقرات المؤسسات وليس تلك المستضافة في الحوسبة السحابية، مما يطرح تساؤلات جديدة حول فعالية الاعتماد على البنية التحتية الداخلية لحماية البيانات عندما يكون مصدر الخلل برامج طرف ثالث مثل مايكروسوفت.
ويعزو خبراء الأمن تكرار هذا النوع من الهجمات على برامج مايكروسوفت إلى طبيعة البرمجيات التي طورتها الشركة عبر عقود، حيث تحافظ هذه البرامج على قدر كبير من الشفرة القديمة لضمان التوافق مع التطبيقات والملفات السابقة، مما يؤدي إلى تعقيد البنية البرمجية وتداخل أجيال مختلفة من المكونات.

تشغيل الفيديو
1:33
يعرض الآن
01:33

كيف يعمل "بيغاسوس"؟ وكيف يخترق الهاتف؟
التالي
00:58

أول سيارة ذكية تتفاعل مع السائق وتشعر به
اعرض مقاطع أكثر
فضيحة بيغاسوس
وتشير التحقيقات الأولية إلى احتمالية وقوف مجموعات إجرامية متطورة خلف الهجوم، بما في ذلك مجموعات معروفة مثل "سيلتايفون" الصينية المتخصصة في التجسس الإلكتروني و"بلاك باستا" الروسية، خاصة أن الثغرة نُوقشت علنا قبل شهرين في مؤتمر للهاكرز ببرلين.
وفي تطور مواز، تواصل إسرائيل استخدام تقنيات التجسس المتطورة لاختراق الهواتف الذكية على نطاق عالمي، وتستغل أنظمة خفية مثل "دوائر" شبكات الاتصال نفسها لتعقب مواقع الهواتف واعتراض الرسائل، مستهدفة صحفيين وناشطين ودبلوماسيين ومسؤولين حكوميين من مختلف أنحاء العالم.
إعلان
وتحولت صناعة التجسس الإسرائيلية خلال العامين الماضيين من سر مكتوم إلى فضيحة عالمية مدوية، وما كان يُسوق كأدوات لمكافحة الإرهاب والجريمة انكشف كأسلحة موجهة ضد الصحفيين والنشطاء والمعارضين السياسيين، بل وحتى رؤساء الدول.
وأدانت هيئة محلفين في ولاية كاليفورنيا الأميركية شركة "أنسو" الإسرائيلية وطالبتها بتعويض يبلغ 444 ألف دولار بسبب اختراق واتساب، إضافة إلى غرامة وصلت إلى 167 مليون دولار تقريبا، في سابقة قضائية مهمة.
ويُعتبر برنامج "بيغاسوس" الذي تنتجه "أنسو" سلاحا رقميا قادرا على اختراق الهواتف الذكية من دون أي تفاعل من المستخدم، وتكفي مجرد رسالة واتساب صامتة أو دعوة فيستايم غير مردود عليها لتحويل الهاتف إلى جاسوس يعمل ضد صاحبه.
ووثقت منظمات حقوقية دولية استهداف بيغاسوس لعشرات الضحايا حول العالم، بما في ذلك أجهزة خاصة بمكتب رئيس الوزراء البريطاني السابق بوريس جونسون، ومسؤولين في المفوضية الأوروبية، حتى إن الرئيس الفرنسي إيمانويل ماكرون وُجد اسمه على قائمة الأهداف المحتملة

# الأدوات السيبرانية X-Agent و X-Tunnel: تحليل شامل للأمن السيبراني والهجمات

## نظرة عامة على هوية الأدوات

تُعد أدوات X-Agent و X-Tunnel جزءاً من الترسانة المتطورة لمجموعة Sednit (المعروفة أيضاً باسم APT28، Fancy Bear، Sofacy)، وهي مجموعة للهجمات السيبرانية تعمل منذ عام 2004 على الأقل وترتبط بوحدة الاستخبارات العسكرية الروسية GRU.[1][2]

### X-Agent: أداة التجسس المعيارية المتقدمة

X-Agent هي أداة تجسس معيارية متطورة مطورة بلغة C++ تتميز بالقدرات التالية :[2][1]

#### القدرات الأساسية
- تسجيل ضغطات المفاتيح لجمع كلمات المرور والمعلومات الحساسة
- استخراج الملفات وسرقة البيانات من الأنظمة المستهدفة
- تنفيذ الأوامر عن بُعد عبر واجهة سطر الأوامر
- مراقبة نظام الملفات وإجراء عمليات البحث والقراءة والكتابة
- التحكم في الكاميرات الويب وأجهزة USB المتصلة

#### المعمارية التقنية المعقدة
تعتمد X-Agent على معمارية معيارية حول نواة مركزية تُسمى AgentKernel تتكون من :[2]

النواة المركزية (AgentKernel):
- LocalStorage: يدير تخزين الاتصالات مع خادم C&C وقاعدة بيانات SQLite3
- Cryptor: يتولى العمليات التشفيرية باستخدام RC4 وTLS
- ChannelController: واجهة الاتصال مع خادم التحكم والسيطرة
- ReservedApi: يوفر وظائف مساعدة مثل توليد معرف فريد للوكيل

الوحدات التخصصية:
- RemoteKeylogger: تسجيل ضغطات المفاتيح
- FSModule: عمليات نظام الملفات المختلفة
- RemoteShell: تنفيذ الأوامر في بيئة النظام
- DirectoryObserverModule: مراقبة الملفات بامتدادات محددة (.doc, .docx, .pgp, .gpg)

#### قنوات الاتصال المتطورة
تدعم X-Agent قناتين رئيسيتين للاتصال :[2]

قناة HTTP (HttpChannel):
- استخدام طلبات GET/POST المشفرة
- عناوين URL تحتوي على معاملات عشوائية لإخفاء النشاط
- رمز مميز مشفر بـ20 بايت يحتوي على معرف الوكيل

قناة البريد الإلكتروني (MailChannel):
- إرسال واستقبال الرسائل كمرفقات مشفرة
- استخدام بروتوكولات SMTP وPOP3 عبر TLS
- بروتوكول مخصص "P2Scheme" لتنسيق الرسائل
- خوادم وسيطة Python لترجمة حركة البريد الإلكتروني إلى HTTP

### X-Tunnel: أداة الشبكة المحورية

X-Tunnel هي أداة شبكة متخصصة تحول الأجهزة المخترقة إلى نقاط محورية للوصول للشبكات الداخلية :[3][4]

#### القدرات التقنية
- النفق الشبكي: نقل أي نوع من حركة البيانات TCP بين خادم C&C والشبكة المحلية
- فتح أنفاق متعددة: إدارة عدة اتصالات متزامنة
- دعم البروكسي: الاتصال عبر خوادم HTTP الوسيطة
- الاتصالات المستمرة: استخدام HTTP persistent connections لتجاوز جدران الحماية

#### البروتوكول المخصص والتشفير
يستخدم X-Tunnel بروتوكولاً شبكياً مخصصاً مغلفاً داخل TLS :[4][3]

عملية المصافحة:
- جدول T يحتوي على 256 صف من 32 بايت لاشتقاق مفتاح RC4
- إرسال إزاحة في الجدول فقط لمنع كشف المفتاح
- تشفير RC4 للبيانات المنقولة

معالجة البيانات:
- الروابط بين X-Tunnel وخادم C&C مشفرة (RC4 وTLS)
- الروابط إلى أجهزة الهدف تبقى غير مشفرة
- معرف نفق مكون من بايتين لتمييز الاتصالات المختلفة

## الاستهداف والحملات السيبرانية

### الأهداف الاستراتيجية الرئيسية
تستهدف مجموعة APT28 باستخدام هذه الأدوات :[5][6][7]

القطاعات الحكومية:
- وزارات الدفاع والداخلية والخارجية
- البرلمانات والمؤسسات التشريعية
- السفارات والبعثات الدبلوماسية
- المؤسسات العسكرية والاستخباراتية

القطاعات الحيوية:
- شركات الطيران والنقل والخدمات اللوجستية
- شركات التكنولوجيا والاتصالات
- شركات الطاقة والمرافق الحيوية
- المؤسسات البحثية والأكاديمية

الشركات الداعمة لأوكرانيا:
وفقاً لتقارير عام 2025، تركز الحملات الحديثة على :[8][9][10]
- شركات النقل والخدمات اللوجستية الداعمة لأوكرانيا
- شركات التكنولوجيا المشاركة في تنسيق المساعدات
- أنظمة المراقبة وكاميرات المرور بالقرب من المعابر الحدودية

## الأثر والآثار الأمنية
- اختراق الحزب الديمقراطي الأمريكي (2016): استخدام X-Tunnel مصمم خصيصاً لهذا الهدف
- *البرلمان الألماني* (2015): سرقة البيانات وتعطيل حسابات البريد الإلكتروني
- *منظمة حظر الأسلحة الكيميائية* (2018): محاولة تعطيل التحليلات المستقلة
- *شبكة TV5Monde الفرنسية* (2015): هجوم تدميري واسع النطاق

https://youtu.be/0dCIJsiRDeg?si=3UyyD8hYAZIn0ufq

المصدر:
https://www.perplexity.ai/search/bhth-n-m-lwmt-dqyq-hwl-hdhh-ld-up7N1CHZQ4em.Z_EBZZJJQ?0=d#0
https://grok.com/share/c2hhcmQtMg%3D%3D_a0a02982-bd54-4e6c-b1ed-e87eae44883a آخر

dcleaks.com موقع الروس نشروا الأخبار فيه
ملاحظة لم أقم بفتحه فلا اعرف ما بداخله
🤔1