#خليك_مبرمج_واع
22 subscribers
247 photos
38 videos
114 files
903 links
مجموعة أخرى أكثر إفادة و تجيب على الأسئلة
https://msaht-programming-and-w-d.quora.com/?ch=10&oid=3116845&share=396067ef&srid=hBsZuY&target_type=tribe
Download Telegram
Forwarded from محمد آدم
Media is too big
VIEW IN TELEGRAM
أمريكا بلد الشفافية والحرية
محمد ع ح 📖
https://www.aljazeera.net/video/smart-life/2025/8/13/%D8%A7%D8%AE%D8%AA%D8%B1%D8%A7%D9%82%D8%A7%D8%AA-%D9%85%D8%A7%D9%8A%D9%83%D8%B1%D9%88%D8%B3%D9%88%D9%81%D8%AA-%D9%88%D8%A7%D9%84%D8%AA%D8%AC%D8%B3%D8%B3
حياة ذكية
اختراقات مايكروسوفت والتجسس الإسرائيلي يهددان الأمن العالمي
كشفت تطورات تقنية حديثة عن تنامي التهديدات السيبرانية العالمية، من اختراق برامج مايكروسوفت الشهيرة إلى انتشار برامج التجسس الإسرائيلية، مما يطرح تساؤلات جدية حول مستقبل الأمن الرقمي.

وسلطت حلقة (2025/8/13) من برنامج "حياة ذكية" الضوء على هذه التطورات الخطيرة التي تكشف عن واقع مؤلم يتمثل في تحول التقنيات التي صُممت لخدمة البشرية إلى أسلحة رقمية تهدد الخصوصية والأمن على نطاق عالمي واسع.
ويواجه برنامج "شيربوينت" من مايكروسوفت، المستخدم على نطاق واسع في المؤسسات الحكومية والجامعات والصناعات الحيوية، اختراقا واسعا استغل ثغرة "يوم الصفر" غير المكتشفة سابقا، حيث نجح القراصنة في الوصول إلى بيانات وشبكات حساسة في هجوم وُصف بالمعقد والواسع، مما دفع الوكالة الفرنسية للأمن السيبراني إلى إصدار تحذير تقني عاجل.
ويستهدف الهجوم الخوادم المحلية داخل مقرات المؤسسات وليس تلك المستضافة في الحوسبة السحابية، مما يطرح تساؤلات جديدة حول فعالية الاعتماد على البنية التحتية الداخلية لحماية البيانات عندما يكون مصدر الخلل برامج طرف ثالث مثل مايكروسوفت.
ويعزو خبراء الأمن تكرار هذا النوع من الهجمات على برامج مايكروسوفت إلى طبيعة البرمجيات التي طورتها الشركة عبر عقود، حيث تحافظ هذه البرامج على قدر كبير من الشفرة القديمة لضمان التوافق مع التطبيقات والملفات السابقة، مما يؤدي إلى تعقيد البنية البرمجية وتداخل أجيال مختلفة من المكونات.

تشغيل الفيديو
1:33
يعرض الآن
01:33

كيف يعمل "بيغاسوس"؟ وكيف يخترق الهاتف؟
التالي
00:58

أول سيارة ذكية تتفاعل مع السائق وتشعر به
اعرض مقاطع أكثر
فضيحة بيغاسوس
وتشير التحقيقات الأولية إلى احتمالية وقوف مجموعات إجرامية متطورة خلف الهجوم، بما في ذلك مجموعات معروفة مثل "سيلتايفون" الصينية المتخصصة في التجسس الإلكتروني و"بلاك باستا" الروسية، خاصة أن الثغرة نُوقشت علنا قبل شهرين في مؤتمر للهاكرز ببرلين.
وفي تطور مواز، تواصل إسرائيل استخدام تقنيات التجسس المتطورة لاختراق الهواتف الذكية على نطاق عالمي، وتستغل أنظمة خفية مثل "دوائر" شبكات الاتصال نفسها لتعقب مواقع الهواتف واعتراض الرسائل، مستهدفة صحفيين وناشطين ودبلوماسيين ومسؤولين حكوميين من مختلف أنحاء العالم.
إعلان
وتحولت صناعة التجسس الإسرائيلية خلال العامين الماضيين من سر مكتوم إلى فضيحة عالمية مدوية، وما كان يُسوق كأدوات لمكافحة الإرهاب والجريمة انكشف كأسلحة موجهة ضد الصحفيين والنشطاء والمعارضين السياسيين، بل وحتى رؤساء الدول.
وأدانت هيئة محلفين في ولاية كاليفورنيا الأميركية شركة "أنسو" الإسرائيلية وطالبتها بتعويض يبلغ 444 ألف دولار بسبب اختراق واتساب، إضافة إلى غرامة وصلت إلى 167 مليون دولار تقريبا، في سابقة قضائية مهمة.
ويُعتبر برنامج "بيغاسوس" الذي تنتجه "أنسو" سلاحا رقميا قادرا على اختراق الهواتف الذكية من دون أي تفاعل من المستخدم، وتكفي مجرد رسالة واتساب صامتة أو دعوة فيستايم غير مردود عليها لتحويل الهاتف إلى جاسوس يعمل ضد صاحبه.
ووثقت منظمات حقوقية دولية استهداف بيغاسوس لعشرات الضحايا حول العالم، بما في ذلك أجهزة خاصة بمكتب رئيس الوزراء البريطاني السابق بوريس جونسون، ومسؤولين في المفوضية الأوروبية، حتى إن الرئيس الفرنسي إيمانويل ماكرون وُجد اسمه على قائمة الأهداف المحتملة

# الأدوات السيبرانية X-Agent و X-Tunnel: تحليل شامل للأمن السيبراني والهجمات

## نظرة عامة على هوية الأدوات

تُعد أدوات X-Agent و X-Tunnel جزءاً من الترسانة المتطورة لمجموعة Sednit (المعروفة أيضاً باسم APT28، Fancy Bear، Sofacy)، وهي مجموعة للهجمات السيبرانية تعمل منذ عام 2004 على الأقل وترتبط بوحدة الاستخبارات العسكرية الروسية GRU.[1][2]

### X-Agent: أداة التجسس المعيارية المتقدمة

X-Agent هي أداة تجسس معيارية متطورة مطورة بلغة C++ تتميز بالقدرات التالية :[2][1]

#### القدرات الأساسية
- تسجيل ضغطات المفاتيح لجمع كلمات المرور والمعلومات الحساسة
- استخراج الملفات وسرقة البيانات من الأنظمة المستهدفة
- تنفيذ الأوامر عن بُعد عبر واجهة سطر الأوامر
- مراقبة نظام الملفات وإجراء عمليات البحث والقراءة والكتابة
- التحكم في الكاميرات الويب وأجهزة USB المتصلة

#### المعمارية التقنية المعقدة
تعتمد X-Agent على معمارية معيارية حول نواة مركزية تُسمى AgentKernel تتكون من :[2]

النواة المركزية (AgentKernel):
- LocalStorage: يدير تخزين الاتصالات مع خادم C&C وقاعدة بيانات SQLite3
- Cryptor: يتولى العمليات التشفيرية باستخدام RC4 وTLS
- ChannelController: واجهة الاتصال مع خادم التحكم والسيطرة
- ReservedApi: يوفر وظائف مساعدة مثل توليد معرف فريد للوكيل

الوحدات التخصصية:
- RemoteKeylogger: تسجيل ضغطات المفاتيح
- FSModule: عمليات نظام الملفات المختلفة
- RemoteShell: تنفيذ الأوامر في بيئة النظام
- DirectoryObserverModule: مراقبة الملفات بامتدادات محددة (.doc, .docx, .pgp, .gpg)

#### قنوات الاتصال المتطورة
تدعم X-Agent قناتين رئيسيتين للاتصال :[2]

قناة HTTP (HttpChannel):
- استخدام طلبات GET/POST المشفرة
- عناوين URL تحتوي على معاملات عشوائية لإخفاء النشاط
- رمز مميز مشفر بـ20 بايت يحتوي على معرف الوكيل

قناة البريد الإلكتروني (MailChannel):
- إرسال واستقبال الرسائل كمرفقات مشفرة
- استخدام بروتوكولات SMTP وPOP3 عبر TLS
- بروتوكول مخصص "P2Scheme" لتنسيق الرسائل
- خوادم وسيطة Python لترجمة حركة البريد الإلكتروني إلى HTTP

### X-Tunnel: أداة الشبكة المحورية

X-Tunnel هي أداة شبكة متخصصة تحول الأجهزة المخترقة إلى نقاط محورية للوصول للشبكات الداخلية :[3][4]

#### القدرات التقنية
- النفق الشبكي: نقل أي نوع من حركة البيانات TCP بين خادم C&C والشبكة المحلية
- فتح أنفاق متعددة: إدارة عدة اتصالات متزامنة
- دعم البروكسي: الاتصال عبر خوادم HTTP الوسيطة
- الاتصالات المستمرة: استخدام HTTP persistent connections لتجاوز جدران الحماية

#### البروتوكول المخصص والتشفير
يستخدم X-Tunnel بروتوكولاً شبكياً مخصصاً مغلفاً داخل TLS :[4][3]

عملية المصافحة:
- جدول T يحتوي على 256 صف من 32 بايت لاشتقاق مفتاح RC4
- إرسال إزاحة في الجدول فقط لمنع كشف المفتاح
- تشفير RC4 للبيانات المنقولة

معالجة البيانات:
- الروابط بين X-Tunnel وخادم C&C مشفرة (RC4 وTLS)
- الروابط إلى أجهزة الهدف تبقى غير مشفرة
- معرف نفق مكون من بايتين لتمييز الاتصالات المختلفة

## الاستهداف والحملات السيبرانية

### الأهداف الاستراتيجية الرئيسية
تستهدف مجموعة APT28 باستخدام هذه الأدوات :[5][6][7]

القطاعات الحكومية:
- وزارات الدفاع والداخلية والخارجية
- البرلمانات والمؤسسات التشريعية
- السفارات والبعثات الدبلوماسية
- المؤسسات العسكرية والاستخباراتية

القطاعات الحيوية:
- شركات الطيران والنقل والخدمات اللوجستية
- شركات التكنولوجيا والاتصالات
- شركات الطاقة والمرافق الحيوية
- المؤسسات البحثية والأكاديمية

الشركات الداعمة لأوكرانيا:
وفقاً لتقارير عام 2025، تركز الحملات الحديثة على :[8][9][10]
- شركات النقل والخدمات اللوجستية الداعمة لأوكرانيا
- شركات التكنولوجيا المشاركة في تنسيق المساعدات
- أنظمة المراقبة وكاميرات المرور بالقرب من المعابر الحدودية

## الأثر والآثار الأمنية
- اختراق الحزب الديمقراطي الأمريكي (2016): استخدام X-Tunnel مصمم خصيصاً لهذا الهدف
- *البرلمان الألماني* (2015): سرقة البيانات وتعطيل حسابات البريد الإلكتروني
- *منظمة حظر الأسلحة الكيميائية* (2018): محاولة تعطيل التحليلات المستقلة
- *شبكة TV5Monde الفرنسية* (2015): هجوم تدميري واسع النطاق

https://youtu.be/0dCIJsiRDeg?si=3UyyD8hYAZIn0ufq

المصدر:
https://www.perplexity.ai/search/bhth-n-m-lwmt-dqyq-hwl-hdhh-ld-up7N1CHZQ4em.Z_EBZZJJQ?0=d#0
https://grok.com/share/c2hhcmQtMg%3D%3D_a0a02982-bd54-4e6c-b1ed-e87eae44883a آخر

dcleaks.com موقع الروس نشروا الأخبار فيه
ملاحظة لم أقم بفتحه فلا اعرف ما بداخله
🤔1
Forwarded from GitFoss
#️⃣ التصنيف: #الصوت_Ai | #تطبيقات_الذكاء_الإصطناعي

🏷 اسم المشروع: Whispering

📄 الوصف: تطبيق لتحويل الكلام إلى نص يعمل محلياً أو عبر مزوّدات سحابية من اختيارك (مثل Groq وOpenAI وElevenLabs)، مع دعم اختصارات لوحة المفاتيح، ووضع التفعيل الصوتي للتسجيل بدون استخدام اليدين. يوفّر خصوصية عالية بتخزين البيانات محلياً.

💻 المنصات المدعومة: لينكس | ويندوز | ماك | ويب
Forwarded from GitFoss
This media is not supported in your browser
VIEW IN TELEGRAM
#️⃣ التصنيف: #إدارة_النظام | #تطبيقات_TUI

🏷 اسم المشروع: Yazi

📄 الوصف: مدير ملفات يوفّر تجربة إدارة ملفات فعّالة وقابلة للتخصيص مع دعم المعاينة المدمجة للصور، تكامل مع أدوات مثل ripgrep و fzf و zoxide ، استخراج الأرشيفات، والعديد من الميزات الأٌخرى.

💻 المنصات المدعومة: لينكس | ويندوز | ماك
Forwarded from GitFoss
#️⃣ التصنيف: #إنترنت | #ذاتي_الإستضافة | #صور_دوكر

🏷 اسم المشروع: Linkwarden

📄 الوصف: مدير إشارات مرجعية يتيح لك حفظ وقراءة صفحات الويب المهمة في مكان واحد، يتميز بدعم تصنيف الروابط بناءً على محتواها بإستخدام الذكاء الإصطناعي، ودعم RSS والعديد من الميزات الأخرى.

💻 المنصات المدعومة: لينكس | ويندوز | ماك
Forwarded from GitFoss
#️⃣ التصنيف: #تطوير_تطبيقات_الاندرويد | #تطوير_تطبيقات_Desktop | #تطوير_تطبيقات_IOS | #تطبيقات_CLI

🏷 اسم المشروع: Dashmon

📄 الوصف: أداة لإيطار العمل فلاتر تراقب تغييرات الكود وتنفذ إعادة تحميل سريعة تلقائياً لتظهر التغييرات بالشاشة دون حفظ الملف يدوياً كما تدعم FVM بشكل مباشر، مما يجعلها خياراً مثالياً للمطورين الذين يبحثون عن تجربة تطوير أكثر سلاسة ومرونة.

💻 المنصات المدعومة: لينكس | ويندوز | ماك
Forwarded from GitFoss
#️⃣ التصنيف: #سلسلة_الكتل

🏷 اسم المشروع: BitcoinBook

📄 الوصف: كتاب تقني يشرح أساسيات بيتكوين وآلية عملها، ويقدّم دليلاً تطبيقياً لبرمجة والتفاعل مع البلوكتشين المفتوح.
Forwarded from GitFoss
#️⃣ التصنيف: #إدارة_النظام_apk

🏷 اسم المشروع: Stario

📄 الوصف: مشغّل أندرويد بسيط وفعال مستوحى من مفهوم البساطة. يركز على الإنتاجية والوظائف الأساسية مثل تخصيص الأيقونات، التصنيفات، قارئ خلاصات مدمج، ومتحكم وسائط والعديد من الميزات الأخرى.

💻 المنصات المدعومة: أندرويد
Forwarded from GitFoss
#️⃣ التصنيف: #أدوات_تصميم

🏷 اسم المشروع: PixiEditor

📄 الوصف: محرر رسومات ثنائي الأبعاد شامل يوفر أدوات متكاملة لإنشاء وتحرير الصور، تصميم الشعارات، الرسوم المتحركة، وفن البكسل. يدعم أنماط متعددة مثل الرسم، الفن البكسلي، والرسومات المتجهة، مع إمكانية المزج بينها على نفس اللوحة. يتيح التصدير إلى صيغ متنوعة مثل PNG، JPG، SVG، GIF، وMP4، ويحتوي على نظام عقد متقدم لإنشاء تأثيرات وفن رسوم متحركة إجرائية.

💻 المنصات المدعومة: لينكس | ويندوز | ماك