بعض الايام وسارسل لكم فايروس worm قديم 😁❤️ من صنع صديقي يعمل على انظمه win ب32 بت اقصد بنواة النظام وداعا😁❤️ يكفي اليوم هذه الفيروسات
https://youtu.be/SRls4cYhhCs
فديو يشرح كيفيه اختراق ويندوز 10 عن طريف فديو mp4 وهي عباره عن ثغره في برنامج vlc
اي احد يريد ان يسالني هذه معرفي😁❤️ يرسل وساجيبه غدا DEV_LLX24@
فديو يشرح كيفيه اختراق ويندوز 10 عن طريف فديو mp4 وهي عباره عن ثغره في برنامج vlc
اي احد يريد ان يسالني هذه معرفي😁❤️ يرسل وساجيبه غدا DEV_LLX24@
YouTube
Exploits Windows 10 - VLC Media Player Vulnerability | 2019
VLC Media Player | Exploits Windows 10 (VLC vulnerability) | VideoLAN VLC | CVE-2018-11529 | VLC Media Player Vulnerability | VideoLAN VLC media player | 2019
** This video is educational purpose !!!
The VLC media player is an open source cross-platform…
** This video is educational purpose !!!
The VLC media player is an open source cross-platform…
Forwarded from أخبار تقنية
سوف ارسل شرح لثغرات ال sop
وال core😁❤️ ثغرات تخص المهتمين في مجال bug bounty
افضل شرح عربي لها هو شرح @x1337r00t
https://3alam.pro/1337r00t/articles/cors-sop
وتأكد من console log اذا واجهتك رسالة خطأ SOP
الشرح مقدم من صديقي من فريق black fox❤️😁بلتوفيق
وال core😁❤️ ثغرات تخص المهتمين في مجال bug bounty
افضل شرح عربي لها هو شرح @x1337r00t
https://3alam.pro/1337r00t/articles/cors-sop
وتأكد من console log اذا واجهتك رسالة خطأ SOP
الشرح مقدم من صديقي من فريق black fox❤️😁بلتوفيق
عالم البرمجة
شرح حماية SOP و CORS والثغرات اللتي تحدث بسببها وطرق الحماية | عالم البرمجة
الSOP/CORS هم حصانة المعلومات الحساسة من هجمات CORS vulnerability !
Forwarded from BLACK SHADOW (°SaYa°)
#pyton
السلام عليكم ورحمة الله وبركاته
كيف حالكم جميعاً أتمنى أشوفكم بخير يارب
اليوم سوف نبدأ في تعلم لغة بايثون على هذه القناة
وأتمنى شرحي يكون سهل عليكم في تعلم بايثون رغم لايوجد صعوبه في لغة بايثون الى أن في بعض الناس تجد تعلم بايثون شيء صعب ومستحيل ولايوجد شيء مستحيل في هذا الأمر وإن شاء الله تفهمون وترجعون الى الحفظ لكي تسهل معاكم تعلم بايثون
بــســم الله نبدأ في المقدمة
ماهي لغه بايثون ؟
هي لغة برمجة، من لغات المستوى العالي، تتميز ببساطة كتابتها وقراءتها، سهلة التعلم، تستخدم أسلوب البرمجة الكائنية، مفتوحة المصدر، وقابلة للتطوير. تعتبر لغة بايثون لغة تفسيرية، متعددة الأغراض وتستخدم بشكل واسع في العديد من المجالات، كبناء البرامج المستقلة باستخدام الواجهات الرسومية المعروفة وفي عمل برامج الويب، بالإضافة إلى استخدامها كلغة برمجة نصية للتحكم في أداء بعض من أشهر البرامج المعروفة أو في بناء برامج ملحقة لها. وبشكل عام يمكن استخدام بايثون لبرمجة البرامج البسيطة للمبتدئين، ولإنجاز المشاريع الضخمة كأي لغة برمجية أخرى في نفس الوقت. غالباً ما يُنصح المبتدؤون في ميدان البرمجة بتعلم هذه اللغة لأنها من بين أسرع اللغات البرمجية تعلماً.
نشأت بايثون في مركز CWI (مركز العلوم والحاسب الآلي) بأمستردام على يد جايدو ڤان روسم في أواخر الثمانينات من القرن المنصرم، وكان أول إعلان عنها في عام 1991. تم كتابة نواة اللغة بلغة سي. أطلق ڤان روسم الاسم "بايثون" على لغته تعبيرًا عن إعجابه بفِرقَة مسرحية هزلية شهيرة من بريطانيا، كانت تطلق على نفسها الاسم مونتي بايثون.
تتميز بايثون بمجتمعها النشط، كما أن لها الكثير من المكتبات البرمجية ذات الأغراض الخاصة والتي برمجها أشخاص من مجتمع هذه اللغة، مثلاً مكتبة باي جايم التي توفر مجموعة من الوظائف من أجل برمجة الألعاب. ويمكن لبايثون التعامل مع العديد من أنواع قواعد البيانات مثل ماي إس كيو إل وغيره.
وهذه بعض محررات بايثون للهاتف الذكي
https://play.google.com/store/apps/details?id=ru.iiec.pydroid3
https://play.google.com/store/apps/details?id=org.qpython.qpy3
أما أجهزة ابل ( الآيفون) فأنصحكم بـ
https://apps.apple.com/us/app/pythonista-3/id1085978097
أما للحواسيب فأنصحكم بإستخدام برامج مشهوره مثل :
PyCharm
أو إستخدام محرر بايثون عبر الويب
https://www.onlinegdb.com/
وحظ موفق للجميع..
#saya
#Black_shadow
السلام عليكم ورحمة الله وبركاته
كيف حالكم جميعاً أتمنى أشوفكم بخير يارب
اليوم سوف نبدأ في تعلم لغة بايثون على هذه القناة
وأتمنى شرحي يكون سهل عليكم في تعلم بايثون رغم لايوجد صعوبه في لغة بايثون الى أن في بعض الناس تجد تعلم بايثون شيء صعب ومستحيل ولايوجد شيء مستحيل في هذا الأمر وإن شاء الله تفهمون وترجعون الى الحفظ لكي تسهل معاكم تعلم بايثون
بــســم الله نبدأ في المقدمة
ماهي لغه بايثون ؟
هي لغة برمجة، من لغات المستوى العالي، تتميز ببساطة كتابتها وقراءتها، سهلة التعلم، تستخدم أسلوب البرمجة الكائنية، مفتوحة المصدر، وقابلة للتطوير. تعتبر لغة بايثون لغة تفسيرية، متعددة الأغراض وتستخدم بشكل واسع في العديد من المجالات، كبناء البرامج المستقلة باستخدام الواجهات الرسومية المعروفة وفي عمل برامج الويب، بالإضافة إلى استخدامها كلغة برمجة نصية للتحكم في أداء بعض من أشهر البرامج المعروفة أو في بناء برامج ملحقة لها. وبشكل عام يمكن استخدام بايثون لبرمجة البرامج البسيطة للمبتدئين، ولإنجاز المشاريع الضخمة كأي لغة برمجية أخرى في نفس الوقت. غالباً ما يُنصح المبتدؤون في ميدان البرمجة بتعلم هذه اللغة لأنها من بين أسرع اللغات البرمجية تعلماً.
نشأت بايثون في مركز CWI (مركز العلوم والحاسب الآلي) بأمستردام على يد جايدو ڤان روسم في أواخر الثمانينات من القرن المنصرم، وكان أول إعلان عنها في عام 1991. تم كتابة نواة اللغة بلغة سي. أطلق ڤان روسم الاسم "بايثون" على لغته تعبيرًا عن إعجابه بفِرقَة مسرحية هزلية شهيرة من بريطانيا، كانت تطلق على نفسها الاسم مونتي بايثون.
تتميز بايثون بمجتمعها النشط، كما أن لها الكثير من المكتبات البرمجية ذات الأغراض الخاصة والتي برمجها أشخاص من مجتمع هذه اللغة، مثلاً مكتبة باي جايم التي توفر مجموعة من الوظائف من أجل برمجة الألعاب. ويمكن لبايثون التعامل مع العديد من أنواع قواعد البيانات مثل ماي إس كيو إل وغيره.
وهذه بعض محررات بايثون للهاتف الذكي
https://play.google.com/store/apps/details?id=ru.iiec.pydroid3
https://play.google.com/store/apps/details?id=org.qpython.qpy3
أما أجهزة ابل ( الآيفون) فأنصحكم بـ
https://apps.apple.com/us/app/pythonista-3/id1085978097
أما للحواسيب فأنصحكم بإستخدام برامج مشهوره مثل :
PyCharm
أو إستخدام محرر بايثون عبر الويب
https://www.onlinegdb.com/
وحظ موفق للجميع..
#saya
#Black_shadow
Google Play
Pydroid 3 - IDE for Python 3 - Apps on Google Play
Learn Python 3 with the most powerful Python 3 interpreter & IDE on Google Play
Forwarded from Project Sigma - Programming (Khalil Abbas | ÃŕMąŃđÒ)
ملخص سريع وبسيط لأساسيات لغة البايثون وأهم أفكار ومواضيع اللغة مع الأمثلة
متابعة الشرح على القناة
@shadow_YE
متابعة الشرح على القناة
@shadow_YE
Forwarded from أخبار تقنية
Forwarded from أخبار تقنية
هل تسائلت يوما ما الذي يجب عليك فعله او الخطوات التي يجب عليك إتباعها في حالة وجدت ثغرة او Bug في منصة محددة ؟ يمكنك بالطبع إستغلالها لصالحك الشخصي، او يمكنك إتباع هذا المقال الذي يخبرك كيف تقوم بالتبليغ عنها لتحصل على عائد مادي ( كبير ) من خلالها 😁👇
https://link.aqweeb.com/38N4672
https://link.aqweeb.com/38N4672
الهندسة الإجتماعية : فن إختراق العقل !
لا تحتاج الى تعلم التكويد او البرمجة او لغة البايثون لتحترف او على الأقل لتفهم و تمارس الهندسة الإجتماعية، فالهندسة الإجتماعية تلعب على شطرين رئيسين : معرفة كم جيد من المعلومات حول الضحية التي تنوي إختراقها، ثم معرفة كيفية التلاعب بها و تنظيمها بطريقة غير مثيرة للريبة. الهندسة الإجتماعية ببساطة هي جعل أي شخص يقوم بأي شيئ تريده او يقوم بتوفير أي نوع من المعلومات التي تريدها دون الحاجة بإستخدام فقط بعض التقنيات التكنولوجية مثل الحاسوب او الإنترنت ثم تنظيم أفكارك و قراءة ردة فعل الضحية و التعامل معها بطريقة إحترافية الى حين كسب ثقته الكاملة و توفير كل المعلومات التي تحتاجه من معلومات او بيانات مثل معلومات الولوج لحسابات شخصية او غيرها من البيانات.تستخدم الهندسة الإجتماعية بشكل كبير رقميا، إذ يجلس خلف الشاشة شخص معين قد جهز نفسه جيدا من أجلك، و لا يمكننا ان نقول ان استخدامها ضعيف في العالم الحي، بل شائع كذلك، إذ يستطيع ممارس الهندسة الإجتماعية أخذ اي نوع من البيانات بطيب خاطر للضحية.
الأدوات المستخدمة في الهندسة الإجتماعية :
سأذكر هنا ان الأداة الأساسية في عملية الهندسة الإجتماعية بعد القدرات العقلية على التلاعب بالطبع هي أداة Maltego، وفرنا شرحا وافيا لأداة Maltego في أكثر من مناسبة، منها مقالنا حول أفضل ادوات إختراق للويندوز، او أقوى ادوات نظام Kali Linux، تسمح لك أداة Maltego بتجميع كل أنواع المعلومات و البيانات حول ضحية معينة، ثم تقوم بالربط بين كل هذه المعلومات من أجل إستخراج بيانات محددة، فمن خلال تجميع العديد من المعلومات حول الضحية، و إن اردت ممارسة الهندسة الإجتماعية توجب عليك فعل ذلك بالتأكيد، ثم تنظيم هذه المعلومات حسب نظام معين، حتى ان الأداة قد توفر لك بعض الإقتراحات مثلا لكلمات سر من خلال تلك المعلومات قد يستخدمها الضحية في احد حساباته، او إستخراج معطيات أخرى إنطلاقا من المعطيات الموجودة. من Maltego سننتقل مباشرة لأداة SE Toolkit الموجودة كذلك في العديد من أنظمة الإختراق المعروفة، تسمح لك أداة SE Toolkit بصناعة العديد من الصفحات و الأرقام و غيرها من الأدوات الوهمية، فمثلا تستطيع من خلالها صناعة صفحة فيسبوك تتضمن صورة مثلا و عليها تعليقات وهمية من إستخراج رابط لها، يمكنك إرسالها للضحية للإطلاع عليها، اي شيئ سيدخله في تلك الصفحة مثل تعليق او ربما كلمة سر و غيرها ستتوصل بها، نعم يستخدم البعض هذه الطريقة لإختراق حسابات فسيبوك، يبقى الفرق هنا في قدراتك في إقناعه للولوج للصفحة و كتابة كلمة السر حقا. يمكن إستخدام أدوات حية او فيزيائية كذلك في عمليات الهندسة الإجتماعية، مثل إستخدام كاميرات المراقبة من أجل تسجيل مقطع معين و تأويله حسب ما تريده أنت، اي ان تخبره ان هذا المقطع تم في الفلان الفلاني و هكذا كوسيلة لإقناع الضحية، أو إستخدام بعض برمجيات الهاتف مثل Caller ID Spoofing مثل الذي استخدمته المخترقة السابقة من أجل إجراء إتصال برقم هاتف الضحية مثلا او اي رقم هاتف آخر .
إختراق شركة كاملة بنقرة زر واحدة ... و بعض الهندسة الإجتماعية كذلك !
" دايفيد " هو مختص في مجال الإختراق، ليس إختراق الحواسيب فقط، بل إختراق العقول أيضا، تريد شركة X إستخدام " دايفيد " من أجل الولوج و الحصول على بعض البيانات الخاصة بالعملاء في الشركة لأغراض محددة. يُمسك دايفيد حاسوبك ثم يستخدم برمجية معينة من أجل الحصول على رقم هاتف احد العملاء في الشركة ثم يقوم بإستخدام Caller ID Spoofing هو الآخر من أجل الإتصال برقم يشبه احد العاملين في الشركة، فيتصل بمكتب التقنية او الـ IT و يُخبرهم ان حاسوبه لا يستطيع الولوج إلى المواقع الضرورية بالنسبة له فأن استطاع المساعد تقديم الإفادة من أجله، يدرف " دايفيد " بعض العبارات في إتصاله مثل " اسف، اعتذر اعلم انني اخرق في مجال الكمبيوتر فرجاءََ ان استطعت مساعدتي "، يخبره المساعد ان يمده برابط الموقع الذي يريد الولوج إليه، يوفره له دايفيد ثم يلج إليه المساعد، ينقر بعدها على زر وسط الموقع، زر او رابط قد برمجه " دايفيد " مسبقا من أجل التحكم الكامل في حاسوب كل من ينقر عليه، و بذلك فقد إستطاع " دايفيد " الحصول على صلاحيات الولوج لحاسوب المساعد، الذي بدوره يملك صلاحيات الولوج لخوادم الشركة و كل متعلقاتها. إختراق للعقل + تهكير للحواسيب = إختراقات كبرى !
لا تحتاج الى تعلم التكويد او البرمجة او لغة البايثون لتحترف او على الأقل لتفهم و تمارس الهندسة الإجتماعية، فالهندسة الإجتماعية تلعب على شطرين رئيسين : معرفة كم جيد من المعلومات حول الضحية التي تنوي إختراقها، ثم معرفة كيفية التلاعب بها و تنظيمها بطريقة غير مثيرة للريبة. الهندسة الإجتماعية ببساطة هي جعل أي شخص يقوم بأي شيئ تريده او يقوم بتوفير أي نوع من المعلومات التي تريدها دون الحاجة بإستخدام فقط بعض التقنيات التكنولوجية مثل الحاسوب او الإنترنت ثم تنظيم أفكارك و قراءة ردة فعل الضحية و التعامل معها بطريقة إحترافية الى حين كسب ثقته الكاملة و توفير كل المعلومات التي تحتاجه من معلومات او بيانات مثل معلومات الولوج لحسابات شخصية او غيرها من البيانات.تستخدم الهندسة الإجتماعية بشكل كبير رقميا، إذ يجلس خلف الشاشة شخص معين قد جهز نفسه جيدا من أجلك، و لا يمكننا ان نقول ان استخدامها ضعيف في العالم الحي، بل شائع كذلك، إذ يستطيع ممارس الهندسة الإجتماعية أخذ اي نوع من البيانات بطيب خاطر للضحية.
الأدوات المستخدمة في الهندسة الإجتماعية :
سأذكر هنا ان الأداة الأساسية في عملية الهندسة الإجتماعية بعد القدرات العقلية على التلاعب بالطبع هي أداة Maltego، وفرنا شرحا وافيا لأداة Maltego في أكثر من مناسبة، منها مقالنا حول أفضل ادوات إختراق للويندوز، او أقوى ادوات نظام Kali Linux، تسمح لك أداة Maltego بتجميع كل أنواع المعلومات و البيانات حول ضحية معينة، ثم تقوم بالربط بين كل هذه المعلومات من أجل إستخراج بيانات محددة، فمن خلال تجميع العديد من المعلومات حول الضحية، و إن اردت ممارسة الهندسة الإجتماعية توجب عليك فعل ذلك بالتأكيد، ثم تنظيم هذه المعلومات حسب نظام معين، حتى ان الأداة قد توفر لك بعض الإقتراحات مثلا لكلمات سر من خلال تلك المعلومات قد يستخدمها الضحية في احد حساباته، او إستخراج معطيات أخرى إنطلاقا من المعطيات الموجودة. من Maltego سننتقل مباشرة لأداة SE Toolkit الموجودة كذلك في العديد من أنظمة الإختراق المعروفة، تسمح لك أداة SE Toolkit بصناعة العديد من الصفحات و الأرقام و غيرها من الأدوات الوهمية، فمثلا تستطيع من خلالها صناعة صفحة فيسبوك تتضمن صورة مثلا و عليها تعليقات وهمية من إستخراج رابط لها، يمكنك إرسالها للضحية للإطلاع عليها، اي شيئ سيدخله في تلك الصفحة مثل تعليق او ربما كلمة سر و غيرها ستتوصل بها، نعم يستخدم البعض هذه الطريقة لإختراق حسابات فسيبوك، يبقى الفرق هنا في قدراتك في إقناعه للولوج للصفحة و كتابة كلمة السر حقا. يمكن إستخدام أدوات حية او فيزيائية كذلك في عمليات الهندسة الإجتماعية، مثل إستخدام كاميرات المراقبة من أجل تسجيل مقطع معين و تأويله حسب ما تريده أنت، اي ان تخبره ان هذا المقطع تم في الفلان الفلاني و هكذا كوسيلة لإقناع الضحية، أو إستخدام بعض برمجيات الهاتف مثل Caller ID Spoofing مثل الذي استخدمته المخترقة السابقة من أجل إجراء إتصال برقم هاتف الضحية مثلا او اي رقم هاتف آخر .
إختراق شركة كاملة بنقرة زر واحدة ... و بعض الهندسة الإجتماعية كذلك !
" دايفيد " هو مختص في مجال الإختراق، ليس إختراق الحواسيب فقط، بل إختراق العقول أيضا، تريد شركة X إستخدام " دايفيد " من أجل الولوج و الحصول على بعض البيانات الخاصة بالعملاء في الشركة لأغراض محددة. يُمسك دايفيد حاسوبك ثم يستخدم برمجية معينة من أجل الحصول على رقم هاتف احد العملاء في الشركة ثم يقوم بإستخدام Caller ID Spoofing هو الآخر من أجل الإتصال برقم يشبه احد العاملين في الشركة، فيتصل بمكتب التقنية او الـ IT و يُخبرهم ان حاسوبه لا يستطيع الولوج إلى المواقع الضرورية بالنسبة له فأن استطاع المساعد تقديم الإفادة من أجله، يدرف " دايفيد " بعض العبارات في إتصاله مثل " اسف، اعتذر اعلم انني اخرق في مجال الكمبيوتر فرجاءََ ان استطعت مساعدتي "، يخبره المساعد ان يمده برابط الموقع الذي يريد الولوج إليه، يوفره له دايفيد ثم يلج إليه المساعد، ينقر بعدها على زر وسط الموقع، زر او رابط قد برمجه " دايفيد " مسبقا من أجل التحكم الكامل في حاسوب كل من ينقر عليه، و بذلك فقد إستطاع " دايفيد " الحصول على صلاحيات الولوج لحاسوب المساعد، الذي بدوره يملك صلاحيات الولوج لخوادم الشركة و كل متعلقاتها. إختراق للعقل + تهكير للحواسيب = إختراقات كبرى !
يمكنك ان تلاحظ ان أهم شيئ في الهندسة الإجتماعية هذ الذكاء الإجتماعي، إذ توجب عليك أن تكون إجتماعيا و قادرا على التحدث بأي نمطية كيفما كانت، تستطيع إتخاذ اي شخصية و أي وضعية، فإن اخبروك ان تكون مرتبكا في حديثك عليك ان تكون كذلك، إن توجي عليك ان تكون صارما في حديثك و شخصيتك عليك ان تكون كذلك، من أجل إقناع أي شخص تتحدث معه بإخضاعه لأي شيئ تريد و يوفر لك أي شيئ تريده كذلك.
- إختراق عقل عالي المستوى ... حين تستطيع الولوج لسفراء الدول من خلال الهاتف فقط :
هذا الإختراق غير طبيعي إطلاقا، قد يسميه البعض مجرد " مقلب " لكننا نعتقد انه حقا حقا إختراق للعقل البشري بإستخدام تقنيات الـ Social Engineering . قام كل من Vovan و Lexus و هما مؤديا مقالب روسيين او Pranksters بالقيام بواحدة من أكثر المقالب إحراجا، إذ قاما بالإتصال بسفيرة الولايات المتحدة الأمريكية " نيكي هايلي " و التي تشغل منصبا كذلك في الأمم المتحدة ( و إن كنت متابعا للأخبار فقد إستقالت هذا الشهر من هذا المنصب أيضا )، و قد إدعى احدهما انه الوزير البولندي، و أخذ في الحديث مع " نيكي " لما يقارب الـ 20 دقيقة بعد ان حصل على رقم هاتفها و إتصل بها بشكل مخادع. حتى الآن كل شيئ لا بأس به و لا خطورة في الأمر، لكن الأسوأ انه اثناء الحديث إستطاع ان يستخرج بعض المعلومات السرية حول بولندا كذلك و دعمهم لمشروع ضد روسيا لصالح بعض الدول المجاورة أيضا و توضيح معارضتها لروسيا و العديد من الأكاذيب الديبلوماسية التي تظهر بها علنا و كشفت حقيقتها سرا في هذا الإتصال المخادع. كان و لازال هذا واحدا من أفضل مقالب خداع العقل البشري و الهندسة الإجتماعية التي يمكنك ان تشاهدها يوما !
- إختراق عقل عالي المستوى ... حين تستطيع الولوج لسفراء الدول من خلال الهاتف فقط :
هذا الإختراق غير طبيعي إطلاقا، قد يسميه البعض مجرد " مقلب " لكننا نعتقد انه حقا حقا إختراق للعقل البشري بإستخدام تقنيات الـ Social Engineering . قام كل من Vovan و Lexus و هما مؤديا مقالب روسيين او Pranksters بالقيام بواحدة من أكثر المقالب إحراجا، إذ قاما بالإتصال بسفيرة الولايات المتحدة الأمريكية " نيكي هايلي " و التي تشغل منصبا كذلك في الأمم المتحدة ( و إن كنت متابعا للأخبار فقد إستقالت هذا الشهر من هذا المنصب أيضا )، و قد إدعى احدهما انه الوزير البولندي، و أخذ في الحديث مع " نيكي " لما يقارب الـ 20 دقيقة بعد ان حصل على رقم هاتفها و إتصل بها بشكل مخادع. حتى الآن كل شيئ لا بأس به و لا خطورة في الأمر، لكن الأسوأ انه اثناء الحديث إستطاع ان يستخرج بعض المعلومات السرية حول بولندا كذلك و دعمهم لمشروع ضد روسيا لصالح بعض الدول المجاورة أيضا و توضيح معارضتها لروسيا و العديد من الأكاذيب الديبلوماسية التي تظهر بها علنا و كشفت حقيقتها سرا في هذا الإتصال المخادع. كان و لازال هذا واحدا من أفضل مقالب خداع العقل البشري و الهندسة الإجتماعية التي يمكنك ان تشاهدها يوما !
إختراق للعقل البشري وجها لوجه ... حالة أقرب :
قد يعتبر البعض هذه الحالة هي حالة إقناع او تسويق ذكي، لكننا نراها حالة إختراق للعقل البشري و حالة هندسة إجتماعية تلقائية و فذة و حية. " ديدييه " و هو صاحب محل في بلجيكا يفتح ليل نهار بدون توقف، جائه في احد الأيام 6 أشخاص مسلحين يريدون سرقة محله التجاري على الساعة 3 فجرا، أخبرهم صاحب المحل انهم يركتبون خطأ كبيرا، قائلا ان المحل الآن على الساعة الـ 3 فجرا لا يملك الكثير من الزبائن، اي انك ان قمت بسرقتي الآن لن تحصل سوى على 1000 يورو، عد على الساعة السادسة و النصف، ستجد ان الخزينة ممتلئة قليلا و حينها تستطيع اخذ الكثير من الأموال في عملية سطو ناجحة. وافق الأشخاص على ذلك و أخبروه انهم سيعودون على الساعة الـ 6 و النصف لسرقة المحل. قد تعتقد أن الأمر حتى الآن مضحك و غريب، لكن إنتظر سيزداد غرابة، فقد عاد اللصوص على الساعة الـ 5 و النصف ليقومو بعملية السطو على المحل، أخبرهم صاحب المحل : يا أصدقاء، أشترو ساعة من فضلكم، اخبرتكم الساعة الـ 6 و النصف و ليس الـ 5 و النصف، اخرجو الآن و عودو بعد ساعة. غادر اللصوص حقا ومعتذرين عن إلتباسهم في الوقت. إتصل بعدها صاحب المحل بالشرطة و شرح لهم الأمر، ليتخفو داخل المحل منتظرين اللصوص للعودة، اثناء عودتهم قامو بالقبض عليهم . قال صاحب المحل أنه إستخدم وسائل إقناع، لكنه حقا إستخدام وسائل هندسة إجتماعية، فقد إستطاع إستغلال إرتباك اللصوص و صاحب عقلهم و تقمص شخص مساعد لهم في عملية السطو و سيكون رفيقا جيدا لهم في عمليتهم، و إستطاع كسب ثقتهم ثم خداعهم في الأخير .
قد يعتبر البعض هذه الحالة هي حالة إقناع او تسويق ذكي، لكننا نراها حالة إختراق للعقل البشري و حالة هندسة إجتماعية تلقائية و فذة و حية. " ديدييه " و هو صاحب محل في بلجيكا يفتح ليل نهار بدون توقف، جائه في احد الأيام 6 أشخاص مسلحين يريدون سرقة محله التجاري على الساعة 3 فجرا، أخبرهم صاحب المحل انهم يركتبون خطأ كبيرا، قائلا ان المحل الآن على الساعة الـ 3 فجرا لا يملك الكثير من الزبائن، اي انك ان قمت بسرقتي الآن لن تحصل سوى على 1000 يورو، عد على الساعة السادسة و النصف، ستجد ان الخزينة ممتلئة قليلا و حينها تستطيع اخذ الكثير من الأموال في عملية سطو ناجحة. وافق الأشخاص على ذلك و أخبروه انهم سيعودون على الساعة الـ 6 و النصف لسرقة المحل. قد تعتقد أن الأمر حتى الآن مضحك و غريب، لكن إنتظر سيزداد غرابة، فقد عاد اللصوص على الساعة الـ 5 و النصف ليقومو بعملية السطو على المحل، أخبرهم صاحب المحل : يا أصدقاء، أشترو ساعة من فضلكم، اخبرتكم الساعة الـ 6 و النصف و ليس الـ 5 و النصف، اخرجو الآن و عودو بعد ساعة. غادر اللصوص حقا ومعتذرين عن إلتباسهم في الوقت. إتصل بعدها صاحب المحل بالشرطة و شرح لهم الأمر، ليتخفو داخل المحل منتظرين اللصوص للعودة، اثناء عودتهم قامو بالقبض عليهم . قال صاحب المحل أنه إستخدم وسائل إقناع، لكنه حقا إستخدام وسائل هندسة إجتماعية، فقد إستطاع إستغلال إرتباك اللصوص و صاحب عقلهم و تقمص شخص مساعد لهم في عملية السطو و سيكون رفيقا جيدا لهم في عمليتهم، و إستطاع كسب ثقتهم ثم خداعهم في الأخير .
DeepSound :
هي اداة توفر لك إمكانية حفظ الملفات و البيانات على شكل مقاطع موسيقية، فحتى في حالة التطفل عليك و على بياناتك، كل ما يستيطع المتطفل ايجاده هو مجموعة من المقاطع الموسيقية لا أكثر، لكن خلف تلك المقاطع، يوجد ملفات حساسة خاصة بك تم إخفائها بطريقة ذكية، لا تستطيع الإطلاع على الملفات القابعة خلف تلك المقاطع الا بإستخدام أداة DeepSound.
استخدم " إليوت " الأداة في الجزء الأول الحلقة الثامنة لإخفاء مجموعة من الملفات في قرص مرن، ثم وضع القرص المرن ضمن مجموعة من الأقراص الموسيقية الأخرى أيضا كنوع من أنواع التمويه.
الاداة تعمل على انظمه لينكس 😁❤️
هي اداة توفر لك إمكانية حفظ الملفات و البيانات على شكل مقاطع موسيقية، فحتى في حالة التطفل عليك و على بياناتك، كل ما يستيطع المتطفل ايجاده هو مجموعة من المقاطع الموسيقية لا أكثر، لكن خلف تلك المقاطع، يوجد ملفات حساسة خاصة بك تم إخفائها بطريقة ذكية، لا تستطيع الإطلاع على الملفات القابعة خلف تلك المقاطع الا بإستخدام أداة DeepSound.
استخدم " إليوت " الأداة في الجزء الأول الحلقة الثامنة لإخفاء مجموعة من الملفات في قرص مرن، ثم وضع القرص المرن ضمن مجموعة من الأقراص الموسيقية الأخرى أيضا كنوع من أنواع التمويه.
الاداة تعمل على انظمه لينكس 😁❤️
Project Sigma - Cyber Security From Zero
DeepSound : هي اداة توفر لك إمكانية حفظ الملفات و البيانات على شكل مقاطع موسيقية، فحتى في حالة التطفل عليك و على بياناتك، كل ما يستيطع المتطفل ايجاده هو مجموعة من المقاطع الموسيقية لا أكثر، لكن خلف تلك المقاطع، يوجد ملفات حساسة خاصة بك تم إخفائها بطريقة…
ملاحظه اليوت هو ممثل مسلسل شهير خاص بل اختراق واستعمل هذه الاداة على kali linux😁❤️
Project Sigma - Cyber Security From Zero
DeepSound : هي اداة توفر لك إمكانية حفظ الملفات و البيانات على شكل مقاطع موسيقية، فحتى في حالة التطفل عليك و على بياناتك، كل ما يستيطع المتطفل ايجاده هو مجموعة من المقاطع الموسيقية لا أكثر، لكن خلف تلك المقاطع، يوجد ملفات حساسة خاصة بك تم إخفائها بطريقة…
https://youtu.be/4EwFNYcOazQ
هذا الفديو يشرح الاداة😁❤️ حبيت افيدكم ببعض المعلومات التي تخص مجال التشفير واظن هذه الاداة ليست معروفه في مجال امن المعلومات
هذا الفديو يشرح الاداة😁❤️ حبيت افيدكم ببعض المعلومات التي تخص مجال التشفير واظن هذه الاداة ليست معروفه في مجال امن المعلومات
YouTube
Steganography : Hide Data in Media Files (Mr. Robot Hack)
Subscribe.Comment.Like
If you’ve seen Mr.Robot TV Show
Eliot the hacker hides his data into audio files and keeps them in CDs to give the impression to anyone who looks through his stuff that these are his music collection . This process in known as Steganography.…
If you’ve seen Mr.Robot TV Show
Eliot the hacker hides his data into audio files and keeps them in CDs to give the impression to anyone who looks through his stuff that these are his music collection . This process in known as Steganography.…
مساء الخير .. لشباب الراغبين في مجال
Web app penetration testing
هذي نقاط تساعدك في ان تأسس نفسك جيدا ،، وهذا لايعني بان من دونها لاتستطيع ايجاد الثغرات في برامج الـ bugbounty قرات لاشخاص خبرتهم قليله بالبرمجه وتطبيقات الويب لكن يحصد جوائز في هذي البرامج.
١- تعلم لغة البايثون الى مستوى متوسط اعتقد كافي فاغلب السكربتات مكتوبه بهذي اللغه كذلك تساعدك في بناء تطبيق الويب لاحقا ، وميزتها متعددة الاغراض تستخدمه في اكثر من مجال.
٢- تعلم على نظام لينكس وسطر الاوامر وتجهيز سيرفر وحمايته مستوى متوسط ، هذا مهم جدا لتتعرف على جدر الحماية تفتح بورت وانواع البرتوكول وكيف تعطي صلاحيات للمستخدمين وتحمي المجلدات والملفات
٣- بناء تطبيق ويب بلغة البايثون واطار فلاسك كذلك مستوى متوسط ليس المطلوب عمل تطبيق متكامل لكن تغطي الاساس والاهم عمل الـ API
كيف تفلتر المدخلات وكيف تحمي الروابط وعمل تسجيل دخول ربطها بقاعدة البيانات
ستتعلم منها كيف تعمل تطبيقات الويب وطرق الحماية.
٤- تعلم تطوير الواجهة هنا لاتحتاج بناء واجهه فقط نرغب تعلم الـ HTML والـ Js وركز على التعامل مع الـ DOM والقليل من CSS لنتعلم لاحقا ثغرات الواجه او المستخدم
٥- تعلم الشبكات مستوى مبتدا
خلالها ركز على فهم اكبر لـ HTTP
والبرتوكولات الاخرى واعدادتها الافتراضيه طبقات الشبكه وعمل الـ DNS
في البايثون تعلم على مكتبات الشبكة والتعامل مع سطر الاوامر خلالها اعمل سكربتات بسيطه وبعدها حاول تكتب اعمال الروتينية
بالاضافه تحتاج على اطلاع على لغة PHP وسيرفر الاباتشي وانواع قواعد البيانات والتعامل معها.
جرب الخدمات السحابيه aws , azura والـ serverless ستجدها في الغالب مجانيه قم بتجهيزها لتتعرف على الخطوات واطلاق تطبيق ومن ثم فحصه لتتعلم كيفية التعامل مع هذه الخدمات.
تعرف على الـ graphQL نوع اخر من الـ API كذلك تجد خدمات مجانيه تقدمها
Web app penetration testing
هذي نقاط تساعدك في ان تأسس نفسك جيدا ،، وهذا لايعني بان من دونها لاتستطيع ايجاد الثغرات في برامج الـ bugbounty قرات لاشخاص خبرتهم قليله بالبرمجه وتطبيقات الويب لكن يحصد جوائز في هذي البرامج.
١- تعلم لغة البايثون الى مستوى متوسط اعتقد كافي فاغلب السكربتات مكتوبه بهذي اللغه كذلك تساعدك في بناء تطبيق الويب لاحقا ، وميزتها متعددة الاغراض تستخدمه في اكثر من مجال.
٢- تعلم على نظام لينكس وسطر الاوامر وتجهيز سيرفر وحمايته مستوى متوسط ، هذا مهم جدا لتتعرف على جدر الحماية تفتح بورت وانواع البرتوكول وكيف تعطي صلاحيات للمستخدمين وتحمي المجلدات والملفات
٣- بناء تطبيق ويب بلغة البايثون واطار فلاسك كذلك مستوى متوسط ليس المطلوب عمل تطبيق متكامل لكن تغطي الاساس والاهم عمل الـ API
كيف تفلتر المدخلات وكيف تحمي الروابط وعمل تسجيل دخول ربطها بقاعدة البيانات
ستتعلم منها كيف تعمل تطبيقات الويب وطرق الحماية.
٤- تعلم تطوير الواجهة هنا لاتحتاج بناء واجهه فقط نرغب تعلم الـ HTML والـ Js وركز على التعامل مع الـ DOM والقليل من CSS لنتعلم لاحقا ثغرات الواجه او المستخدم
٥- تعلم الشبكات مستوى مبتدا
خلالها ركز على فهم اكبر لـ HTTP
والبرتوكولات الاخرى واعدادتها الافتراضيه طبقات الشبكه وعمل الـ DNS
في البايثون تعلم على مكتبات الشبكة والتعامل مع سطر الاوامر خلالها اعمل سكربتات بسيطه وبعدها حاول تكتب اعمال الروتينية
بالاضافه تحتاج على اطلاع على لغة PHP وسيرفر الاباتشي وانواع قواعد البيانات والتعامل معها.
جرب الخدمات السحابيه aws , azura والـ serverless ستجدها في الغالب مجانيه قم بتجهيزها لتتعرف على الخطوات واطلاق تطبيق ومن ثم فحصه لتتعلم كيفية التعامل مع هذه الخدمات.
تعرف على الـ graphQL نوع اخر من الـ API كذلك تجد خدمات مجانيه تقدمها
Forwarded from "MrServer8"
لقد عدلنا على معرفات تلكرام الخاصة بلقنوات :
t.me/infosec8 : قناتنا الرسمية
@infosec8_chat : كروبنا المختص بلدردشة
@infosec8_programming : قناة مختصة بلبرمجة
@infosec8_thehackernews : كل شي يتعلق بأخبار الهكر و الثغرات
@infosec8_youtube : جروب يتم نشره فيه قنوات يوتيوب لدعم بعضهم البعض
t.me/infosec8 : قناتنا الرسمية
@infosec8_chat : كروبنا المختص بلدردشة
@infosec8_programming : قناة مختصة بلبرمجة
@infosec8_thehackernews : كل شي يتعلق بأخبار الهكر و الثغرات
@infosec8_youtube : جروب يتم نشره فيه قنوات يوتيوب لدعم بعضهم البعض
Forwarded from نيران الصيف
السلام عليكم ورحمة الله
اليوم جبنا ليكم موقع صادق جدا بعدن عملة اسمها
zen
العمله ممكن تبدلها لي اي عملة انت دايرها
مهام الموقع بسيطه
وطبعا افضل طريقه لجمع الرصيد زي م عارفين الاحالات
الموقع بوزع ليك عشوائي التوزيع ما بين
10 سنت الي 5 دولار وتصل حتى 7 دولار
والسحب مباشر يصلك فور اكمالك للمهام اليوميه
https://getzen.cash/auth/register?ref=233285
رابط احالتي
اليوم جبنا ليكم موقع صادق جدا بعدن عملة اسمها
zen
العمله ممكن تبدلها لي اي عملة انت دايرها
مهام الموقع بسيطه
وطبعا افضل طريقه لجمع الرصيد زي م عارفين الاحالات
الموقع بوزع ليك عشوائي التوزيع ما بين
10 سنت الي 5 دولار وتصل حتى 7 دولار
والسحب مباشر يصلك فور اكمالك للمهام اليوميه
https://getzen.cash/auth/register?ref=233285
رابط احالتي