السلام عليكم ورحمة الله وبركاته ..
سنبدأ قريباً دورة كاملة في علم التشفير Cryptography من الصفر
الشرح سيكون بالفيديو على قناتنا على اليوتيوب
https://youtube.com/channel/UCK1BY1sG61ex0RlvKo6e8GQ
الخبرات المطلوبة لتتمكن من متابعة الدورة :
معرفة بسيطة بأساسيات لغة البايثون فقط .. يمكنك تعلمها من الآن حتى بدء الدورة خلال أيام ..
- مع ذلك سيتم شرح كل كود بايثون سنستخدمه في الدورة بالتفصيل -
ويمكنك التطبيق من الحاسوب أو الجوال
لأي استفسار أو اقتراح قبل بدء الدورة يمكنك التواصل معنا عبر التعليقات أسفل هذا المنشور
سنبدأ قريباً دورة كاملة في علم التشفير Cryptography من الصفر
الشرح سيكون بالفيديو على قناتنا على اليوتيوب
https://youtube.com/channel/UCK1BY1sG61ex0RlvKo6e8GQ
الخبرات المطلوبة لتتمكن من متابعة الدورة :
معرفة بسيطة بأساسيات لغة البايثون فقط .. يمكنك تعلمها من الآن حتى بدء الدورة خلال أيام ..
- مع ذلك سيتم شرح كل كود بايثون سنستخدمه في الدورة بالتفصيل -
ويمكنك التطبيق من الحاسوب أو الجوال
لأي استفسار أو اقتراح قبل بدء الدورة يمكنك التواصل معنا عبر التعليقات أسفل هذا المنشور
YouTube
Hackers of Arabs
Official Channel
مجتمع عربي خاص بأمن المعلومات والبرمجة وجميع المجالات التقنية الاخرى
مجتمع عربي خاص بأمن المعلومات والبرمجة وجميع المجالات التقنية الاخرى
⚠️ اكتشاف 3 ثغرات أمنية خطيرة في إضافات wordpress الخاصة بالتعليم الالكتروني عن بعد ...
3 إضافات plugins مشهورة خاصة بإدارة التعلم عن بعد
LMS ( Learning Managment System )
وهي
LearnPress
LearnDash
LifterLMS
والتي كان يتم استخدامها من قبل عدد كبير من الجهات التعليمية خلال وباء كورونا COVID-19
الثغرات المكتشفة منها sql injection ومنها privilege escalation
(CVE-2020-6010) (CVE-2020-6011)
(CVE-2020-6009)
https://thehackernews.com/2020/04/wordpress-lms-plugins.html
#wordpress
#plugins #sql_injection
#privilege_escalation
3 إضافات plugins مشهورة خاصة بإدارة التعلم عن بعد
LMS ( Learning Managment System )
وهي
LearnPress
LearnDash
LifterLMS
والتي كان يتم استخدامها من قبل عدد كبير من الجهات التعليمية خلال وباء كورونا COVID-19
الثغرات المكتشفة منها sql injection ومنها privilege escalation
(CVE-2020-6010) (CVE-2020-6011)
(CVE-2020-6009)
https://thehackernews.com/2020/04/wordpress-lms-plugins.html
#wordpress
#plugins #sql_injection
#privilege_escalation
Project Sigma - Advanced PT
السلام عليكم ورحمة الله وبركاته .. سنبدأ قريباً دورة كاملة في علم التشفير Cryptography من الصفر الشرح سيكون بالفيديو على قناتنا على اليوتيوب https://youtube.com/channel/UCK1BY1sG61ex0RlvKo6e8GQ الخبرات المطلوبة لتتمكن من متابعة الدورة : معرفة بسيطة بأساسيات…
توضيح بخصوص دورة التشفير ..
أولاً الدورة مجانية 100% والشرح على اليوتيوب
ثانياً للتأكيد .. الدورة لا تتطلب أي خبرات سابقة .. وكل ما ستحتاجه هو اساسيات لغة البايثون
من عمليات حسابية بسيطة وقراءة وكتابة الملفات .. وكل كود نستخدمه سأقوم بشرحه
أما السؤال الأهم .. " ما هو علم التشفير " ؟
عندما ترسل رسالة مثلا عبر تطبيق للتواصل .. كانت الرسائل سابقاً ترسل كما هي ويمكن لمزود خدمة الانترنت قراءة محتواها وأيضا الشركة المصممة للتصبيق أثناء مرور هذه الرسائل عبر خوادمها .. وحتى يمكن لأي شخص بجهاز كمبيوتر أو جوال عادي أن يتجسس على رسائلك إذا كان متصلا عبر نفس الشبكة .. هنا تأتي أهمية التشفير .. الذي باستخدامه يمكنك جعل النص غير مقروء من قبل أي شخص باستثناء من يملك مفتاح التشفير ( الطرف الثاني في المحادثة )
أو حماية ملفاتك بتشفيرها بمفتاح محدد حتى لا يتمكن أي شخص من فتحها ما لم يعلم مفتاح التشفير ..
والتشفير هو طريقة يتم فيها استبدال الحروف بحروف أخرى وفق خوارزمية محددة وبالاعتماد على مفتاح تشفير وهو بمثابة كلمة السر .. وهذا من المواضيع المهمة في مجال أمن المعلومات أيضاً
لنشرح الفكرة بمثال ..
لاحظ كلمة Hello
عند استخدام شيفرة معينة مع مفتاح تشفير معين سيكون النص المشفر الناتج
yT]]^
وبهذه الطريقة عند رؤية هذا النص لن يتمكن من فهمه ما لم يتمكن من فك تشفيره
ما الطريقة التي تم فيها هذا التحويل ؟
سنشرح ذلك بالتفصيل في هذه الدورة
سنتبع الترتيب التالي في دروسنا :
1- مبدأ الشيفرة
2- طريقة التشفير
3- فك التشفير
4- كسر الشيفرة بدون معرفة المفتاح ( إن كان ممكناً .. للشيفرات الضعيفة )
أي استفسار آخر .. في التعليقات في الأسفل
أولاً الدورة مجانية 100% والشرح على اليوتيوب
ثانياً للتأكيد .. الدورة لا تتطلب أي خبرات سابقة .. وكل ما ستحتاجه هو اساسيات لغة البايثون
من عمليات حسابية بسيطة وقراءة وكتابة الملفات .. وكل كود نستخدمه سأقوم بشرحه
أما السؤال الأهم .. " ما هو علم التشفير " ؟
عندما ترسل رسالة مثلا عبر تطبيق للتواصل .. كانت الرسائل سابقاً ترسل كما هي ويمكن لمزود خدمة الانترنت قراءة محتواها وأيضا الشركة المصممة للتصبيق أثناء مرور هذه الرسائل عبر خوادمها .. وحتى يمكن لأي شخص بجهاز كمبيوتر أو جوال عادي أن يتجسس على رسائلك إذا كان متصلا عبر نفس الشبكة .. هنا تأتي أهمية التشفير .. الذي باستخدامه يمكنك جعل النص غير مقروء من قبل أي شخص باستثناء من يملك مفتاح التشفير ( الطرف الثاني في المحادثة )
أو حماية ملفاتك بتشفيرها بمفتاح محدد حتى لا يتمكن أي شخص من فتحها ما لم يعلم مفتاح التشفير ..
والتشفير هو طريقة يتم فيها استبدال الحروف بحروف أخرى وفق خوارزمية محددة وبالاعتماد على مفتاح تشفير وهو بمثابة كلمة السر .. وهذا من المواضيع المهمة في مجال أمن المعلومات أيضاً
لنشرح الفكرة بمثال ..
لاحظ كلمة Hello
عند استخدام شيفرة معينة مع مفتاح تشفير معين سيكون النص المشفر الناتج
yT]]^
وبهذه الطريقة عند رؤية هذا النص لن يتمكن من فهمه ما لم يتمكن من فك تشفيره
ما الطريقة التي تم فيها هذا التحويل ؟
سنشرح ذلك بالتفصيل في هذه الدورة
سنتبع الترتيب التالي في دروسنا :
1- مبدأ الشيفرة
2- طريقة التشفير
3- فك التشفير
4- كسر الشيفرة بدون معرفة المفتاح ( إن كان ممكناً .. للشيفرات الضعيفة )
أي استفسار آخر .. في التعليقات في الأسفل
كاسبرسكاي : تم فك تشفير فيروس الفدية shade بجميع إصداراته
https://twitter.com/KasperskyKSA/status/1255896865339555840?s=19
https://twitter.com/KasperskyKSA/status/1255896865339555840?s=19
Twitter
كاسبرسكي
عاجل تم فك تشفير برنامج الفدية الخبيثة #Shade بجميع اصداراته وهو الآن متوفر على موقعنا التالي: https://t.co/czBJZAPqm3
Audio
سوالف سايبر فقرة رمضانية بتقديم محمد الدوسري وعبدالرحمن بمواضيع مختلفة
موضوعنا اليوم: اختراق حسابات التواصل الاجتماعي
#فعاليات_رمضان1 #سوالف_سايبر
موضوعنا اليوم: اختراق حسابات التواصل الاجتماعي
#فعاليات_رمضان1 #سوالف_سايبر
Project Sigma - Advanced PT
سوالف سايبر فقرة رمضانية بتقديم محمد الدوسري وعبدالرحمن بمواضيع مختلفة موضوعنا اليوم: اختراق حسابات التواصل الاجتماعي #فعاليات_رمضان1 #سوالف_سايبر
شرح طرق اختراق حسابات التواصل الاجتماعي والحسابات بشكل عام من الأخ محمد الدوسري والأخ عبد الرحمن
متابعة باقي فقرات #سوالف_سايبر وباقي فعاليات رمضان على الغروب
@sec_and_hack
متابعة باقي فقرات #سوالف_سايبر وباقي فعاليات رمضان على الغروب
@sec_and_hack
مقال يشرح مبدأ عمل المصادقة الثنائية
2-Factor Authentication
وبعض الاستراتيجيات لتخطيها
https://t.co/rObGIJy2iA
2-Factor Authentication
وبعض الاستراتيجيات لتخطيها
https://t.co/rObGIJy2iA
Medium
4 Methods to Bypass two factor Authentication
Since the dawn of the World Wide Web, attackers have been involved in discovering techniques to compromise systems. Likewise security…
⚠️ تقنية جديدة تمكن من التخمين على حسابات المستخدمين في نظام ويندوز ..
بالاعتماد على LogonUserW API يمكن لأي مستخدم حتى لو كان guest ان يخمن على بيانات تسجيل الدخول لحسابات المستخدمين الآخرين من داخل الحساب .. في حين أن ذلك غير ممكن من صفحة تسجيل الدخول الاعتيادية بسبب قفل الحساب عند تجربة عدة كلمات سر خاطئة ، بينما باستخدام هذه التقنية ليس هناك أي قيود على عدد المحاولات
تم نشر تطبيق إثبات PoC على github :
https://github.com/DarkCoderSc/win-brute-logon
بالاعتماد على LogonUserW API يمكن لأي مستخدم حتى لو كان guest ان يخمن على بيانات تسجيل الدخول لحسابات المستخدمين الآخرين من داخل الحساب .. في حين أن ذلك غير ممكن من صفحة تسجيل الدخول الاعتيادية بسبب قفل الحساب عند تجربة عدة كلمات سر خاطئة ، بينما باستخدام هذه التقنية ليس هناك أي قيود على عدد المحاولات
تم نشر تطبيق إثبات PoC على github :
https://github.com/DarkCoderSc/win-brute-logon
GitHub
GitHub - PhrozenIO/win-brute-logon: Crack any Microsoft Windows users password without any privilege (Guest account included)
Crack any Microsoft Windows users password without any privilege (Guest account included) - PhrozenIO/win-brute-logon
⚠️ ثغرة أمنية جديدة في تقنية البلوتوث تسمح بعمل spoof لأحد الأجهزة المتصلة .. والتظاهر بأن جهاز المستهدف هو أحد أجهزة الطرفين
مليارات الأجهزة تم تحديدها كمصابة
https://thehackernews.com/2020/05/hacking-bluetooth-vulnerability.html
#bluetooth #spoof
مليارات الأجهزة تم تحديدها كمصابة
https://thehackernews.com/2020/05/hacking-bluetooth-vulnerability.html
#bluetooth #spoof
⚠️ هجمات APT مصدرها إيران تستهدف جهات حكومية وبنى تحتية تابعة للكويت والمملكة العربية السعودية
https://thehackernews.com/2020/05/iran-hackers-kuwait.html
#APT
https://thehackernews.com/2020/05/iran-hackers-kuwait.html
#APT
Forwarded from Project Sigma - Programming (Plus Ultra)
TheLinuxCommandLine.pdf
2 MB
هذا الكتاب يعد دليلا مثاليا لكل من يريد البدء بتعلم واتقان سطر أوامر لينكس
الكتاب من تأليف:William E. Shotts Jr.
عدد صفحات الكتاب:480.
اللغة: الانجليزية
الكتاب من تأليف:William E. Shotts Jr.
عدد صفحات الكتاب:480.
اللغة: الانجليزية
⚠️ SMBleed
ثغرة أمنية حديثة في بروتوكول SMBv3 لنظام ويندوز من اكتشاف الفريق الأمني ZecOps
CVE-2020-1206
تسمح بتسريب محتوى ذاكرة الكيرنال عن بعد Remotely
وعند ربطها مع ثغرة SMBGhost ( CVE-2020-0796 ) السابقة يمكن تنفيذ أوامر خارجية على النظام RCE
كود الاستغلال ( ربط الثغرتين RCE ) :
https://github.com/ZecOps/CVE-2020-0796-RCE-POC
كود استغلال آخر
https://github.com/chompie1337/SMBGhost_RCE_PoC
#smb #smbleed #smbghost
#windows #RCE #wormable #POC
ثغرة أمنية حديثة في بروتوكول SMBv3 لنظام ويندوز من اكتشاف الفريق الأمني ZecOps
CVE-2020-1206
تسمح بتسريب محتوى ذاكرة الكيرنال عن بعد Remotely
وعند ربطها مع ثغرة SMBGhost ( CVE-2020-0796 ) السابقة يمكن تنفيذ أوامر خارجية على النظام RCE
كود الاستغلال ( ربط الثغرتين RCE ) :
https://github.com/ZecOps/CVE-2020-0796-RCE-POC
كود استغلال آخر
https://github.com/chompie1337/SMBGhost_RCE_PoC
#smb #smbleed #smbghost
#windows #RCE #wormable #POC
This media is not supported in your browser
VIEW IN TELEGRAM
فيديو إثبات POC تم فيه استغلال الثغرتين السابقتين وإتمام RCE وفتح اتصال عكسي على نظام ويندوز 10
Forwarded from Anonymous IRAQIS
AndroBugs
~~~~~~~~
اداة تقوم بتحليل تطبيقات الاندرويد (apk) للعثور على ثغرات امنية فيها
يساعد مطورين التطبيقات او الهكر في اكتشاف الثغرات
المميزات :
- بحث عن الثغرات في تطبيق Android
- التحقق من برمجة التطبيق اذا تفتقد لشيء معين
- التحقق من اوامر shell الخطيرة مثل su
- جمع معلومات من ملايين التطبيقات
- تحقق من الحماية الامنية للتطبيق
الرابط من github :
https://github.com/AndroBugs/AndroBugs_Framework
-
اداة تقوم بتحليل تطبيقات الاندرويد (apk) للعثور على ثغرات امنية فيها
يساعد مطورين التطبيقات او الهكر في اكتشاف الثغرات
المميزات :
- بحث عن الثغرات في تطبيق Android
- التحقق من برمجة التطبيق اذا تفتقد لشيء معين
- التحقق من اوامر shell الخطيرة مثل su
- جمع معلومات من ملايين التطبيقات
- تحقق من الحماية الامنية للتطبيق
الرابط من github :
https://github.com/AndroBugs/AndroBugs_Framework
-
Forwarded from Anonymous IRAQIS
This media is not supported in your browser
VIEW IN TELEGRAM
طريقة جميلة للهندسة الاجتماعية صح؟ 😂
⚠️ اكتشاف عدة ثغرات أمنية ببروتوكول GTP الخاص بشبكة المحمول والانترنت
لشبكات 2G/3G/4G/5G
تسمح بـ :
🔸 التجسس على بيانات المستخدمين
🔸 انتحال الشخصية
🔸تساعد في عمليات الاحتيال
🔸 هجمات DoS
التفاصيل :
https://thehackernews.com/2020/06/mobile-internet-hacking.html
لشبكات 2G/3G/4G/5G
تسمح بـ :
🔸 التجسس على بيانات المستخدمين
🔸 انتحال الشخصية
🔸تساعد في عمليات الاحتيال
🔸 هجمات DoS
التفاصيل :
https://thehackernews.com/2020/06/mobile-internet-hacking.html
⚙https://github.com/future-architect/vuls
اداة مفتوحة المصدر لأنظمة Linux/FreeBSD لفحص واكتشاف الثغرات الأمنية للبرامج المثبتة على النظام
تعتمد على عدة قواعد بيانات
NVD
JVN
OVAL
RHSA/ALAS/ELSA/FreeBSD-SA.
#tools #scanner #vulnerability #Linux #FreeBSD #open_source
#ProjectSigma
اداة مفتوحة المصدر لأنظمة Linux/FreeBSD لفحص واكتشاف الثغرات الأمنية للبرامج المثبتة على النظام
تعتمد على عدة قواعد بيانات
NVD
JVN
OVAL
RHSA/ALAS/ELSA/FreeBSD-SA.
#tools #scanner #vulnerability #Linux #FreeBSD #open_source
#ProjectSigma
GitHub
GitHub - future-architect/vuls: Agent-less vulnerability scanner for Linux, FreeBSD, Container, WordPress, Programming language…
Agent-less vulnerability scanner for Linux, FreeBSD, Container, WordPress, Programming language libraries, Network devices - future-architect/vuls
⚠️ اكتشاف ثغرة أمنية جديدة في GRUB2 bootloader
تسمح بتخطي ال secure boot كما يمكن استغلالها للحصول على تثبيت دائم للوصول إلى جهاز الضحية persistence
* مليارات الأجهزة حول العالم مصابة * والتي تستخدم توزيعات لينكس أو أنظمة ويندوز ( تعتمد على grub bootloader )
التفاصيل :
https://thehackernews.com/2020/07/grub2-bootloader-vulnerability.html
#grub #persistence #vulnerability #bypass #secure_boot
تسمح بتخطي ال secure boot كما يمكن استغلالها للحصول على تثبيت دائم للوصول إلى جهاز الضحية persistence
* مليارات الأجهزة حول العالم مصابة * والتي تستخدم توزيعات لينكس أو أنظمة ويندوز ( تعتمد على grub bootloader )
التفاصيل :
https://thehackernews.com/2020/07/grub2-bootloader-vulnerability.html
#grub #persistence #vulnerability #bypass #secure_boot