❤3
https://aistudio.google.com/prompts/new_chat
انسب طريقه عشان تستخدم
That's better to use a gemini 2.5 pro
انسب طريقه عشان تستخدم
Gemini 2.5 pro
That's better to use a gemini 2.5 pro
لحد الوقتي سبايدر مش اعلن عن مفاجاه و شكلها حاجه كبيره لنها قعدت فتره طويله ف تفتكر هيا اي
ياااا عزيزي عامل اي ؟
تصدق والله والله كنت علي بالي النهارده
الي صحيح يعزيزي سمعت عن اختراق الطياره ؟
بس يا سبايدر اختراق طياره اي انت شكلك بتقول كلام عبيط
الحقيقه يعزيزي انو لا
موضوع المقال :
في سنه ( 2015-2014 )
قدر الباحث لامني كريس روبرتس انو يخترق طياره حقيقها و هو كان راكبها
عن طريق انو جاب usb خبيثه كانت تحتوي علي اسكربت لي استغلال الثغره و وضعها في منفذ USB الخاص بطياره من ما ادي الي اختراق نظام الطياره
طيب يا سبايدر في طرق تانيه ؟
اكيد زي مثلا GPS Spoofing
انك تقدر تخدع الطياره و تخليها تهبط من مكان لي مكان تاني عن طريق ارسال اشارات مزيفه
موقع زي opsgroup لقي ان اغلب الحوادث بتحصل زي
اختراق طيارات في القاهره و بغداد و فلسطين ( الي مش يتسمو )
و دا خلي الطيارات ترجع علي عادات تقليديه
طيب علي كد في تسريب بيانات بيحصل ؟
في ( 2014 )
حصل ان شركه sita الي بتخدم 90 فل ميه من شركات الطيارين حصلها اختراق و اتسرب بيانات لي عملاء و
لن لانظمه دي بتكون شغاله علي لينكس
يعني مثال
انت دلوقتي يعزيزي قعد في طياره و قدامك الشاشه و قعد تكتب لو جربت تكتب كلمه spider و تنسخها و تعملها كتير كتير زي كد
Spider spider spider spider
Spider spider spider spider
Spider spider spider spider
و النظام علق او حتا خرجك بره البرنامج فا دا معني علي وجود bug او مشكله في الطياره
طيب يا سبايدر في طرق تانيه ؟
الحقيقه فوقت كتابه المقال و علي حد علمي طرق اختراق الطياره من داخلها مش بيتم غير الطرق الي ذكرتها
بس لحظه ينفع هندسه اجتماعية ؟
الحقيقه ينفع و مش ينفع فنفس الوقت
ينفع لو فحال شخص منتحل هويه شخص ساسي كبير او او او و تيجي تحط فلاشه خبيثه
و مش ينفع و دا السيناريو الواقعي انك هتقول لموظفه الطياران لو سمحتي حطي الفلاشه 🤦🏻
طيب بعد كل دا ازاي الشركات بقت بتحمي نفسها ؟
بطريقه بسيطه ياما يرجعو لي سياسيه القديمه زي انهم يفصلو الواي فاي ف اي جهاز
او تطوير نظام حمايه مخصص ليهم و اضافه لي firewall
شكرا علي قرائه المقال اتمنه لو قدرت افيدك يعزيزي ولو بمعلومه بسيطه و شكرا علي تفاعل رهيب و لسه المفاجاه قريبه 🤍
تصدق والله والله كنت علي بالي النهارده
الي صحيح يعزيزي سمعت عن اختراق الطياره ؟
بس يا سبايدر اختراق طياره اي انت شكلك بتقول كلام عبيط
الحقيقه يعزيزي انو لا
موضوع المقال :
اختراق الطيارات ✈️
في سنه ( 2015-2014 )
قدر الباحث لامني كريس روبرتس انو يخترق طياره حقيقها و هو كان راكبها
IFE
عن طريق انو جاب usb خبيثه كانت تحتوي علي اسكربت لي استغلال الثغره و وضعها في منفذ USB الخاص بطياره من ما ادي الي اختراق نظام الطياره
طيب يا سبايدر في طرق تانيه ؟
اكيد زي مثلا GPS Spoofing
انك تقدر تخدع الطياره و تخليها تهبط من مكان لي مكان تاني عن طريق ارسال اشارات مزيفه
موقع زي opsgroup لقي ان اغلب الحوادث بتحصل زي
اختراق طيارات في القاهره و بغداد و فلسطين ( الي مش يتسمو )
و دا خلي الطيارات ترجع علي عادات تقليديه
طيب علي كد في تسريب بيانات بيحصل ؟
في ( 2014 )
حصل ان شركه sita الي بتخدم 90 فل ميه من شركات الطيارين حصلها اختراق و اتسرب بيانات لي عملاء و
لن لانظمه دي بتكون شغاله علي لينكس
يعني مثال
انت دلوقتي يعزيزي قعد في طياره و قدامك الشاشه و قعد تكتب لو جربت تكتب كلمه spider و تنسخها و تعملها كتير كتير زي كد
Spider spider spider spider
Spider spider spider spider
Spider spider spider spider
و النظام علق او حتا خرجك بره البرنامج فا دا معني علي وجود bug او مشكله في الطياره
طيب يا سبايدر في طرق تانيه ؟
الحقيقه فوقت كتابه المقال و علي حد علمي طرق اختراق الطياره من داخلها مش بيتم غير الطرق الي ذكرتها
بس لحظه ينفع هندسه اجتماعية ؟
الحقيقه ينفع و مش ينفع فنفس الوقت
ينفع لو فحال شخص منتحل هويه شخص ساسي كبير او او او و تيجي تحط فلاشه خبيثه
و مش ينفع و دا السيناريو الواقعي انك هتقول لموظفه الطياران لو سمحتي حطي الفلاشه 🤦🏻
طيب بعد كل دا ازاي الشركات بقت بتحمي نفسها ؟
بطريقه بسيطه ياما يرجعو لي سياسيه القديمه زي انهم يفصلو الواي فاي ف اي جهاز
او تطوير نظام حمايه مخصص ليهم و اضافه لي firewall
شكرا علي قرائه المقال اتمنه لو قدرت افيدك يعزيزي ولو بمعلومه بسيطه و شكرا علي تفاعل رهيب و لسه المفاجاه قريبه 🤍
❤4
✈️ Hacking Airplanes – Is it Really Possible?
Hey buddy, how are you doing?
You won’t believe it… I swear I was just thinking about you today!
But seriously, have you ever heard about hacking an airplane?
“Come on, Spider… hacking a plane? You sound crazy!”
Well my friend, no… it’s not crazy at all 👀
---
🎯 The Topic: Hacking Airplanes ✈️
Back in 2014–2015,
a security researcher named Chris Roberts managed to hack a real airplane… while he was actually on board!
How?
He discovered a vulnerability in the plane’s IFE (In-Flight Entertainment) system.
He created a malicious USB that contained an exploit script targeting the system.
Once he plugged it into the USB port of the aircraft… boom 💥
He was inside the plane’s systems!
---
🛰️ Other Attack Methods?
Definitely, bro.
🔁 GPS Spoofing
This is when you send fake GPS signals to the airplane.
You trick it into thinking it’s in a different location — making it land somewhere it shouldn't.
A website called OPSGROUP even confirmed multiple incidents like that — especially in places like:
Cairo
Baghdad
Palestine (yes, that place you know they never mention)
This made some airplanes go back to old-school, manual navigation systems.
---
📂 So… Is Data Ever Leaked?
Absolutely.
In 2014, a major company called SITA — which serves over 90% of global airlines —
was hacked. Tons of passenger data was leaked!
Why?
Most of these systems run on Linux.
Let me give you a simple example:
You’re sitting on a plane, right? You got the little screen in front of you.
Try typing the word:
Spider spider spider spider
Spider spider spider spider
Spider spider spider spider
If the system crashes or exits the program — that’s a sign of a bug or vulnerability in the plane’s software 😬
---
🧠 Any Other Ways to Hack a Plane?
Well, as of writing this article — and to my current knowledge —
there aren’t many more realistic ways to hack a plane from the inside, other than what I mentioned.
---
🎭 What About Social Engineering?
That’s a great point.
Can it work? Yes.
Can it also fail miserably? Yes 😅
✅ It might work if someone is pretending to be a high-ranking official, or engineer, or anyone with access — and sneaks in a malicious USB device.
❌ But in real life?
You really gonna walk up to a flight attendant and say:
> "Excuse me, can you plug in this USB for me?" 🤦🏻♂️
---
🔐 So, How Do Airlines Protect Themselves Now?
Simple really.
1. Old-school policies:
Some airlines now physically disconnect Wi-Fi or USB access from critical systems.
2. Custom Security Systems:
They build firewalls and protection layers specifically designed for aviation networks.
3. Network Segmentation:
Entertainment systems are separated from flight controls, reducing risk.
---
✅ Final Thoughts
Yes, hacking planes is technically possible — but extremely difficult.
Cybersecurity awareness in aviation is growing rapidly.
Companies are learning from past incidents and building more secure systems every day.
---
Thank you so much for reading the article.
I really hope I was able to teach you at least one cool thing today ✨
And don’t go too far…
Something big is coming soon 🤍
Hey buddy, how are you doing?
You won’t believe it… I swear I was just thinking about you today!
But seriously, have you ever heard about hacking an airplane?
“Come on, Spider… hacking a plane? You sound crazy!”
Well my friend, no… it’s not crazy at all 👀
---
🎯 The Topic: Hacking Airplanes ✈️
Back in 2014–2015,
a security researcher named Chris Roberts managed to hack a real airplane… while he was actually on board!
How?
He discovered a vulnerability in the plane’s IFE (In-Flight Entertainment) system.
He created a malicious USB that contained an exploit script targeting the system.
Once he plugged it into the USB port of the aircraft… boom 💥
He was inside the plane’s systems!
---
🛰️ Other Attack Methods?
Definitely, bro.
🔁 GPS Spoofing
This is when you send fake GPS signals to the airplane.
You trick it into thinking it’s in a different location — making it land somewhere it shouldn't.
A website called OPSGROUP even confirmed multiple incidents like that — especially in places like:
Cairo
Baghdad
Palestine (yes, that place you know they never mention)
This made some airplanes go back to old-school, manual navigation systems.
---
📂 So… Is Data Ever Leaked?
Absolutely.
In 2014, a major company called SITA — which serves over 90% of global airlines —
was hacked. Tons of passenger data was leaked!
Why?
Most of these systems run on Linux.
Let me give you a simple example:
You’re sitting on a plane, right? You got the little screen in front of you.
Try typing the word:
Spider spider spider spider
Spider spider spider spider
Spider spider spider spider
If the system crashes or exits the program — that’s a sign of a bug or vulnerability in the plane’s software 😬
---
🧠 Any Other Ways to Hack a Plane?
Well, as of writing this article — and to my current knowledge —
there aren’t many more realistic ways to hack a plane from the inside, other than what I mentioned.
---
🎭 What About Social Engineering?
That’s a great point.
Can it work? Yes.
Can it also fail miserably? Yes 😅
✅ It might work if someone is pretending to be a high-ranking official, or engineer, or anyone with access — and sneaks in a malicious USB device.
❌ But in real life?
You really gonna walk up to a flight attendant and say:
> "Excuse me, can you plug in this USB for me?" 🤦🏻♂️
---
🔐 So, How Do Airlines Protect Themselves Now?
Simple really.
1. Old-school policies:
Some airlines now physically disconnect Wi-Fi or USB access from critical systems.
2. Custom Security Systems:
They build firewalls and protection layers specifically designed for aviation networks.
3. Network Segmentation:
Entertainment systems are separated from flight controls, reducing risk.
---
✅ Final Thoughts
Yes, hacking planes is technically possible — but extremely difficult.
Cybersecurity awareness in aviation is growing rapidly.
Companies are learning from past incidents and building more secure systems every day.
---
Thank you so much for reading the article.
I really hope I was able to teach you at least one cool thing today ✨
And don’t go too far…
Something big is coming soon 🤍
❤4
عن أبي سعيد الخدري رضي الله عنه ،
أن رسول الله ﷺ قال :
"إنَّ إبْلِيسَ قَالَ لِرَبِّهِ : بِعِزَّتِكَ وَجَلَالِكَ لَا أبْرَحُ أُغْوِي بَنِي آدَمَ مَا دَامَتِ الأرْوَاحُ فِيهِمْ. فَقَالَ لَهُ اللهُ : فَبِعِزَّتِي وَجَلَالِي لَا أبْرَحُ أغْفِرُ لَهُمْ مَا اسْتَغْفَرُونِي".
[الأربعون الحنبلية | الحديث السادس عشر].
أن رسول الله ﷺ قال :
"إنَّ إبْلِيسَ قَالَ لِرَبِّهِ : بِعِزَّتِكَ وَجَلَالِكَ لَا أبْرَحُ أُغْوِي بَنِي آدَمَ مَا دَامَتِ الأرْوَاحُ فِيهِمْ. فَقَالَ لَهُ اللهُ : فَبِعِزَّتِي وَجَلَالِي لَا أبْرَحُ أغْفِرُ لَهُمْ مَا اسْتَغْفَرُونِي".
[الأربعون الحنبلية | الحديث السادس عشر].
❤7
حوار بين احمد و محمد 🗣️
محمد : انا في حاجه مستغربه اوي
احمد : اي هيا ؟
محمد : بيقولو ان تلفون النوكيا القديم جدا تقدر تخترقو !؟
احمد : اكيد
محمد : اشلون , كيف , ازاي
احمد : تعالا نشوف 😂
----------------------------------------------------
اهلا وسهلا بيكم اعزائي القراء و اهلا بيكم في مقال جديد
" عنوان المقال "
اول حاجه نفهم ازاي تلفون القديم بيشتغل
طبيعي زي اي جهاز بيحتوي علي معالج ( CPU ) و رامات ( RAM ) و طبعا هما بيعملو اشياء بسيطه جدا و حجم الرام كان قليل اقل من 1 ميجابايت
دا كد من ناحيه الهارد وير طيب السوفت وير 🤔
هناخد شركه نوكيا في المقال دا كا مثال 😁
شركه نوكيا كانت عامله نظام تشغيل اسمو
نظام كان معقد ولكن علي وقتها كان مبسط و سهل و كان في
و دا كان لي لاجهزه المبتكره
و من ناحيه الشبكات !؟
كان الجهاز شغال علي
2G (GSM)
و كان في اتصالات و sms و بعض لاوقات كان يقدر يشغل انترنت
" GPRS & EDGE "
وطبعا كان كل حاجه في بسيطه و خفيفه جدا مقارنه بل وقت الحالي
طيب كد شرحنا شرح سريع لي اجهزه نوكيا ازاي كان بيحصل اختراق عليهم 🤔
بص يعزيزي و ركز معايا كويس
اول حاجه ثغرات الـ SMS Exploits
ببساطه الثغره كانت بتشتغل عن طريق ان المهاجم يرسل رساله مليانه رموز وشفرات لي جهاز الخاص بي الضحيه
يعني مثلا
سبايدر ( مهاجم )
محمد ( ضحيه )
سبايدر ارسل لي محمد رساله مليانه حروف زي كد
$&$&&$&٢&$&$&#&٦$&$&$٥$&
و تلفون محمد يبداء يهنج و اوقات بيعمل ريست يعني يقفل و يفتح تاني
و كان اوقات المهاجم لو كان شخص تقني يقدر يعمل اوفر فلو ( buffer overflow ) علي الضحيه
اشهر واقعه حصلت كانت في سنه { 2008 }
و اسمه
كانت في نظام Symbian S60 و بتخلي المستخدم مش يقدر ياخد اي رساله من اي مستخدم تاني يعني كانت بتعملو تاخير
تاني حاجه Bluetooth Exploits
دي كانت بتستغل كلمات البلوتوث الضعيفه لن وقتها البلوتوث الحمايه الخاصه بي كانت ضعيفه جدا
و بتخلي الجهاز في وضع ( Discoverable ) بدون علم المستخدم
مثال :
BlueBugging: التحكم بالجهاز عبر البلوتوث مثل إرسال رسائل أو إجراء مكالمات بدون علم الضحية.
BlueSnarfing: سرقة بيانات مثل الأسماء، الرسائل، الملفات عبر اتصال بلوتوث بدون إذن.
BlueJacking: إرسال رسائل مجهولة للهواتف القريبة عبر البلوتوث.
تالت حاجه ( exploit symbian os )
و دي كانت عن طريق تنزيل برامج ضاره تحديدا
زي
Cabir & Commwarrior
لاخيره كانت عن طريق التحايل علي sim
عن طريق اكواد تكتبها في لاتصال زي
وبس يعزيزي مش حابب اطول عليك شكرا علي قرائه المقال لو حابين اعمل جزء تاني مش مشكله و اتمني تنشرو مقال صحيح الحاجت دي قديمه بس الهدف منها هو نشر العلم و مش تستهزء بيها زمان الحاجت دي كانت زي البيجاسوس دلوقت و شكرا علي دعم
و سلام 🤍
محمد : انا في حاجه مستغربه اوي
احمد : اي هيا ؟
محمد : بيقولو ان تلفون النوكيا القديم جدا تقدر تخترقو !؟
احمد : اكيد
محمد : اشلون , كيف , ازاي
احمد : تعالا نشوف 😂
----------------------------------------------------
اهلا وسهلا بيكم اعزائي القراء و اهلا بيكم في مقال جديد
" عنوان المقال "
كيف يتم اختراق هاتف النوكيا
اول حاجه نفهم ازاي تلفون القديم بيشتغل
طبيعي زي اي جهاز بيحتوي علي معالج ( CPU ) و رامات ( RAM ) و طبعا هما بيعملو اشياء بسيطه جدا و حجم الرام كان قليل اقل من 1 ميجابايت
دا كد من ناحيه الهارد وير طيب السوفت وير 🤔
هناخد شركه نوكيا في المقال دا كا مثال 😁
شركه نوكيا كانت عامله نظام تشغيل اسمو
Nokia os series 30/40
نظام كان معقد ولكن علي وقتها كان مبسط و سهل و كان في
Symbian OS
و دا كان لي لاجهزه المبتكره
و من ناحيه الشبكات !؟
كان الجهاز شغال علي
2G (GSM)
و كان في اتصالات و sms و بعض لاوقات كان يقدر يشغل انترنت
" GPRS & EDGE "
وطبعا كان كل حاجه في بسيطه و خفيفه جدا مقارنه بل وقت الحالي
طيب كد شرحنا شرح سريع لي اجهزه نوكيا ازاي كان بيحصل اختراق عليهم 🤔
بص يعزيزي و ركز معايا كويس
اول حاجه ثغرات الـ SMS Exploits
ببساطه الثغره كانت بتشتغل عن طريق ان المهاجم يرسل رساله مليانه رموز وشفرات لي جهاز الخاص بي الضحيه
يعني مثلا
سبايدر ( مهاجم )
محمد ( ضحيه )
سبايدر ارسل لي محمد رساله مليانه حروف زي كد
$&$&&$&٢&$&$&#&٦$&$&$٥$&
و تلفون محمد يبداء يهنج و اوقات بيعمل ريست يعني يقفل و يفتح تاني
و كان اوقات المهاجم لو كان شخص تقني يقدر يعمل اوفر فلو ( buffer overflow ) علي الضحيه
اشهر واقعه حصلت كانت في سنه { 2008 }
و اسمه
Curse of Silence
كانت في نظام Symbian S60 و بتخلي المستخدم مش يقدر ياخد اي رساله من اي مستخدم تاني يعني كانت بتعملو تاخير
تاني حاجه Bluetooth Exploits
دي كانت بتستغل كلمات البلوتوث الضعيفه لن وقتها البلوتوث الحمايه الخاصه بي كانت ضعيفه جدا
و بتخلي الجهاز في وضع ( Discoverable ) بدون علم المستخدم
مثال :
BlueBugging: التحكم بالجهاز عبر البلوتوث مثل إرسال رسائل أو إجراء مكالمات بدون علم الضحية.
BlueSnarfing: سرقة بيانات مثل الأسماء، الرسائل، الملفات عبر اتصال بلوتوث بدون إذن.
BlueJacking: إرسال رسائل مجهولة للهواتف القريبة عبر البلوتوث.
تالت حاجه ( exploit symbian os )
و دي كانت عن طريق تنزيل برامج ضاره تحديدا
Fake Certificates
زي
Cabir & Commwarrior
لاخيره كانت عن طريق التحايل علي sim
عن طريق اكواد تكتبها في لاتصال زي
*#06# → معرفة رقم IMEI
*#7780# → إعادة ضبط المصنع
وبس يعزيزي مش حابب اطول عليك شكرا علي قرائه المقال لو حابين اعمل جزء تاني مش مشكله و اتمني تنشرو مقال صحيح الحاجت دي قديمه بس الهدف منها هو نشر العلم و مش تستهزء بيها زمان الحاجت دي كانت زي البيجاسوس دلوقت و شكرا علي دعم
و سلام 🤍
❤1
🗣️ Conversation Between Ahmed and Mohamed
Mohamed: There's something I find really strange.
Ahmed: What is it?
Mohamed: They say those really old Nokia phones can be hacked!?
Ahmed: Of course!
Mohamed: How!? Seriously, how is that possible?
Ahmed: Come on, let me show you 😂
---
📄 Welcome everyone to a new article!
Title: How Old Nokia Phones Were Hacked
First, let's understand how those old phones actually worked.
Like any other device, they had:
A CPU (Processor)
RAM (which was extremely limited, usually less than 1 MB)
That covers the hardware side. But what about the software? 🤔
Let's use Nokia as an example here 😁
Nokia used to run operating systems like:
Nokia OS Series 30/40 → Simple but advanced for its time
Symbian OS → For more innovative or smart Nokia devices
And in terms of network connectivity:
The phones operated on 2G (GSM) networks
Supported calls, SMS, and sometimes even basic internet using:
GPRS
EDGE
Of course, everything was lightweight and simple compared to today's technology.
---
🤔 So, how were Nokia phones hacked back then?
Focus with me here, my friend 👀
First: SMS Exploits
Simply put, the attacker would send the victim a message filled with symbols and weird characters.
Example:
Spider (Attacker)
Mohamed (Victim)
Spider sends Mohamed a message full of strange symbols like:
$&$&&$&٢&$&$&#&٦$&$&$٥$&
Mohamed’s phone starts lagging, sometimes it freezes or restarts itself.
In more technical attacks, a skilled hacker could trigger a Buffer Overflow on the victim's device.
One of the most famous incidents was in 2008, called:
⚠️ Curse of Silence
This exploit targeted Symbian S60 devices, preventing the victim from receiving any new SMS from anyone, basically jamming their message inbox.
---
Second: Bluetooth Exploits
At that time, Bluetooth security was very weak, and often:
Phones would stay in Discoverable Mode without the user knowing.
Examples of Bluetooth Attacks:
BlueBugging: Gain control of the device via Bluetooth, send messages or make calls without the victim’s consent.
BlueSnarfing: Steal contacts, messages, files via Bluetooth without permission.
BlueJacking: Send anonymous prank messages to nearby phones using Bluetooth.
---
Third: Symbian OS Exploits
This happened by installing malicious apps, often using:
Fake Certificates to bypass restrictions.
Some well-known mobile viruses included:
Cabir
Commwarrior
---
Lastly: SIM Exploits using Secret Codes
Attackers could abuse secret dialing codes to access hidden functions like:
*#06# → Check IMEI number
*#7780# → Factory Reset
---
That's it, my friend!
I won’t keep you for long, thanks for reading this article 🙏
If you’d like me to do a second part, no problem, just let me know!
Please share this article—the topic may be old, but it's educational.
Back then, these tricks were like today’s Pegasus spyware—serious stuff for their time!
Thank you for the support, and peace out 🤍
Mohamed: There's something I find really strange.
Ahmed: What is it?
Mohamed: They say those really old Nokia phones can be hacked!?
Ahmed: Of course!
Mohamed: How!? Seriously, how is that possible?
Ahmed: Come on, let me show you 😂
---
📄 Welcome everyone to a new article!
Title: How Old Nokia Phones Were Hacked
First, let's understand how those old phones actually worked.
Like any other device, they had:
A CPU (Processor)
RAM (which was extremely limited, usually less than 1 MB)
That covers the hardware side. But what about the software? 🤔
Let's use Nokia as an example here 😁
Nokia used to run operating systems like:
Nokia OS Series 30/40 → Simple but advanced for its time
Symbian OS → For more innovative or smart Nokia devices
And in terms of network connectivity:
The phones operated on 2G (GSM) networks
Supported calls, SMS, and sometimes even basic internet using:
GPRS
EDGE
Of course, everything was lightweight and simple compared to today's technology.
---
🤔 So, how were Nokia phones hacked back then?
Focus with me here, my friend 👀
First: SMS Exploits
Simply put, the attacker would send the victim a message filled with symbols and weird characters.
Example:
Spider (Attacker)
Mohamed (Victim)
Spider sends Mohamed a message full of strange symbols like:
$&$&&$&٢&$&$&#&٦$&$&$٥$&
Mohamed’s phone starts lagging, sometimes it freezes or restarts itself.
In more technical attacks, a skilled hacker could trigger a Buffer Overflow on the victim's device.
One of the most famous incidents was in 2008, called:
⚠️ Curse of Silence
This exploit targeted Symbian S60 devices, preventing the victim from receiving any new SMS from anyone, basically jamming their message inbox.
---
Second: Bluetooth Exploits
At that time, Bluetooth security was very weak, and often:
Phones would stay in Discoverable Mode without the user knowing.
Examples of Bluetooth Attacks:
BlueBugging: Gain control of the device via Bluetooth, send messages or make calls without the victim’s consent.
BlueSnarfing: Steal contacts, messages, files via Bluetooth without permission.
BlueJacking: Send anonymous prank messages to nearby phones using Bluetooth.
---
Third: Symbian OS Exploits
This happened by installing malicious apps, often using:
Fake Certificates to bypass restrictions.
Some well-known mobile viruses included:
Cabir
Commwarrior
---
Lastly: SIM Exploits using Secret Codes
Attackers could abuse secret dialing codes to access hidden functions like:
*#06# → Check IMEI number
*#7780# → Factory Reset
---
That's it, my friend!
I won’t keep you for long, thanks for reading this article 🙏
If you’d like me to do a second part, no problem, just let me know!
Please share this article—the topic may be old, but it's educational.
Back then, these tricks were like today’s Pegasus spyware—serious stuff for their time!
Thank you for the support, and peace out 🤍
🕊2
👌2
https://www.linkedin.com/in/mohamed-ahmed-34b411373?utm_source=share&utm_campaign=share_via&utm_content=profile&utm_medium=android_app
دعم لي اكونت القناه علي لينكدان 🤍
Support my channel account on LinkedIn 🤍
دعم لي اكونت القناه علي لينكدان 🤍
Support my channel account on LinkedIn 🤍
👌2
SPIDER1CODE pinned «https://www.linkedin.com/in/mohamed-ahmed-34b411373?utm_source=share&utm_campaign=share_via&utm_content=profile&utm_medium=android_app دعم لي اكونت القناه علي لينكدان 🤍 Support my channel account on LinkedIn 🤍»
محادثه بين محمد و احمد 👥
محمد : سمعت عن arch linux قبل كد ؟
احمد : مش دا الي بيكون في 2800 اده اختراق ؟
محمد : مش بظبط كد بس تعالا نشوف الشرح دا
----------------------------------------------------
اهلا وسهلا بكم عزيزي او عزيزاتي في مقال جديد و مميز ✨
" عنوان المقال "
في مارس سنه ( 2002 )
مطور توزيعات كندي اسمو
" Judd Vinet "
استلهم فكره ارش لينكس من توزيعه اسمه
و كان الهدف منها انو يبني توزيعه خفيفه لاستخدام و خفيفه المرونه تعتمد علي مبداء
الوقتي هنشرح ازاي اتكون ارش لينكس ✨
اول حاجه النوه - kernel
نوه ارش هيا لينكس و صحيح لينكس مش نظام تشغيل لينكس نواه و النواه دايما في تحديث مستمر
تاني حاجه مدير الحزم - Package Manager
مدير الحزم الرسمي هو pacman
يعتمد pacman علي سهوله في الكتابه و السرعه
مقارنه بينو و بين apt
apt update && apt upgrade
pacman -Syu
تالت حاجه مستودعات الحزم - Repositories
ارش بيكون من
core → مكونات النظام الأساسية
extra → برامج إضافية وبيئات سطح المكتب
community → برامج المجتمع
multilib → دعم برامج 32 بت
AUR - Arch User Repository
دي مستودع غير رسمي بتنزلو عن طريق yay او paru
رابع حاجه مدير الإقلاع - Bootloader
ببساطه دا بيكون مسوؤل عن تشغيل النظام بعد تشغيل الجهاز
اشهر انواع بوت لودر
GRUB (الأكثر استخدامًا)
systemd-boot
rEFInd
خامس حاجه النظام الأساسي - Base System
دا بيكون مكون من ترمنال و دعم الشبكات و لاهم بيئه جاهزه انك تعدل فيها او تبني فيها
سادس حاجه واجهة المستخدم - Desktop Environment
دي بتكون عباره عن UI الشاشه الي بتشوفها قدامك و تقدر تعدل فيها براحتك ( مش شرط في ارش بس )
مثلا xfce4 او kde
تامن حاجه الخدمات والخلفيات - Systemd
Arch يستخدم systemd
عن طريق لاومر دي
systemctl start service
تشغيل خدمة
systemctl enable service
تشغيل خدمة تلقائيًا لما تشغل الجهاز
طيب هو ارش ينفع ينزل علي اي جهاز 🤔
طلما في تيرمنال ينفع بس لعلمك ارش لما بينزل بيكون شاشه سوداء يعني مجرد تكتب لاومر وبس حبيت تعمل desktop تقدر عن طريق خدمات زي xfce4
طيب اي مصادر لي ارش لينكس ؟
Archwiki
طيب هو ارش لي توزيعات ؟
لاجابه ايو ارش لي توزيعات و منهم بسيط زي
Manjaro Linux
و دي بتوفر عليك عمل وجهه رسوميه
و عندك
EndeavourOS
تجرب ارش مع سهوله استخدام
ArcoLinux
عشان تتعلم و تخصص
طيب فل امن سيبراني في توزيعات مبنيه علي ارش 🤔
لاجابه بردو ايو الظاهر ان ارش في كل حاجه 😂
عندك زي مثلا
Blackarch و دا اشهر توزيعه لي لامن السيبراني
تحتوي علي 2800 اده اختراق لكل شئ
بس التوزيعه دي مش توزيعه اوي لنها فل اساس مستودع مش توزيعه يعني لو عندك اي اصدار من ارش تقدر تركب بلاك ارش بسهوله عن طريق أوامر دي
و في نسخ بتكون جاهزه علي موقع الخاص بتوزيعه النسخه full بتكون محتاجه وجهه رسوميه انما slim بتكون جايه جاهزه
طيب في غيرها ؟
اكيد عندك
و دي كانت توزيعه قديمه من سنه 2022 ولكن مش انصحك تستخدمها عشان التحديثات وقفت
و كد يعزيزي/ي اكون شرحت ليك شويت معلومات عن ارش اتمنه انه تفيدك التوزيعه نفسها مش صعبه لو انت تعملتها خطوه خطوه و صدقني هتفرق معك جدا و دي واحده من الهنتات الي كنت بقولك عليها 😉
اشوفك في مقال جديد و سلام 🤍
محمد : سمعت عن arch linux قبل كد ؟
احمد : مش دا الي بيكون في 2800 اده اختراق ؟
محمد : مش بظبط كد بس تعالا نشوف الشرح دا
----------------------------------------------------
اهلا وسهلا بكم عزيزي او عزيزاتي في مقال جديد و مميز ✨
" عنوان المقال "
Arch linux from 0 to 1
في مارس سنه ( 2002 )
مطور توزيعات كندي اسمو
" Judd Vinet "
استلهم فكره ارش لينكس من توزيعه اسمه
CRUX Linux
و كان الهدف منها انو يبني توزيعه خفيفه لاستخدام و خفيفه المرونه تعتمد علي مبداء
KISS (Keep It Simple Stupid)
الوقتي هنشرح ازاي اتكون ارش لينكس ✨
اول حاجه النوه - kernel
نوه ارش هيا لينكس و صحيح لينكس مش نظام تشغيل لينكس نواه و النواه دايما في تحديث مستمر
تاني حاجه مدير الحزم - Package Manager
مدير الحزم الرسمي هو pacman
يعتمد pacman علي سهوله في الكتابه و السرعه
مقارنه بينو و بين apt
apt update && apt upgrade
pacman -Syu
تالت حاجه مستودعات الحزم - Repositories
ارش بيكون من
core → مكونات النظام الأساسية
extra → برامج إضافية وبيئات سطح المكتب
community → برامج المجتمع
multilib → دعم برامج 32 بت
AUR - Arch User Repository
دي مستودع غير رسمي بتنزلو عن طريق yay او paru
رابع حاجه مدير الإقلاع - Bootloader
ببساطه دا بيكون مسوؤل عن تشغيل النظام بعد تشغيل الجهاز
اشهر انواع بوت لودر
GRUB (الأكثر استخدامًا)
systemd-boot
rEFInd
خامس حاجه النظام الأساسي - Base System
دا بيكون مكون من ترمنال و دعم الشبكات و لاهم بيئه جاهزه انك تعدل فيها او تبني فيها
سادس حاجه واجهة المستخدم - Desktop Environment
دي بتكون عباره عن UI الشاشه الي بتشوفها قدامك و تقدر تعدل فيها براحتك ( مش شرط في ارش بس )
مثلا xfce4 او kde
تامن حاجه الخدمات والخلفيات - Systemd
Arch يستخدم systemd
عن طريق لاومر دي
systemctl start service
تشغيل خدمة
systemctl enable service
تشغيل خدمة تلقائيًا لما تشغل الجهاز
طيب هو ارش ينفع ينزل علي اي جهاز 🤔
طلما في تيرمنال ينفع بس لعلمك ارش لما بينزل بيكون شاشه سوداء يعني مجرد تكتب لاومر وبس حبيت تعمل desktop تقدر عن طريق خدمات زي xfce4
طيب اي مصادر لي ارش لينكس ؟
Archwiki
طيب هو ارش لي توزيعات ؟
لاجابه ايو ارش لي توزيعات و منهم بسيط زي
Manjaro Linux
و دي بتوفر عليك عمل وجهه رسوميه
و عندك
EndeavourOS
تجرب ارش مع سهوله استخدام
ArcoLinux
عشان تتعلم و تخصص
طيب فل امن سيبراني في توزيعات مبنيه علي ارش 🤔
لاجابه بردو ايو الظاهر ان ارش في كل حاجه 😂
عندك زي مثلا
Blackarch و دا اشهر توزيعه لي لامن السيبراني
تحتوي علي 2800 اده اختراق لكل شئ
بس التوزيعه دي مش توزيعه اوي لنها فل اساس مستودع مش توزيعه يعني لو عندك اي اصدار من ارش تقدر تركب بلاك ارش بسهوله عن طريق أوامر دي
$ curl -O https://blackarch.org/strap.sh
$ echo bbf0a0b838aed0ec05fff2d375dd17591cbdf8aa strap.sh | sha1sum -c
$ chmod +x strap.sh
$ sudo ./strap.sh
$ sudo pacman -Syu
و في نسخ بتكون جاهزه علي موقع الخاص بتوزيعه النسخه full بتكون محتاجه وجهه رسوميه انما slim بتكون جايه جاهزه
طيب في غيرها ؟
اكيد عندك
archstrike
و دي كانت توزيعه قديمه من سنه 2022 ولكن مش انصحك تستخدمها عشان التحديثات وقفت
و كد يعزيزي/ي اكون شرحت ليك شويت معلومات عن ارش اتمنه انه تفيدك التوزيعه نفسها مش صعبه لو انت تعملتها خطوه خطوه و صدقني هتفرق معك جدا و دي واحده من الهنتات الي كنت بقولك عليها 😉
اشوفك في مقال جديد و سلام 🤍
❤1
👥 Conversation between Mohamed and Ahmed
Mohamed: Have you ever heard about Arch Linux?
Ahmed: Isn't that the one with 2800 hacking tools? 🤔
Mohamed: Not exactly! But let me show you this explanation...
---
✨ Arch Linux From 0 to 1
In March 2002, a Canadian developer called Judd Vinet created Arch Linux.
The idea was inspired by another lightweight Linux distro called CRUX Linux, with the main goal to build a:
✅ Simple
✅ Lightweight
✅ Flexible Linux system
Based on the famous principle:
KISS — Keep It Simple, Stupid
---
⚙️ Main Components of Arch Linux
1️⃣ The Kernel
Arch uses the Linux Kernel, which is always updated to the latest stable version.
Fun fact: Linux is not the OS itself, it's just the kernel — the core that runs everything.
---
2️⃣ Package Manager — Pacman
The official package manager of Arch is called Pacman, known for its:
✅ Speed
✅ Simple commands
Example comparison:
apt update && apt upgrade # On Debian-based systems
pacman -Syu # On Arch Linux
---
3️⃣ Package Repositories
Arch provides:
core → System essentials
extra → Additional packages and desktop environments
community → Community-maintained packages
multilib → 32-bit support
AUR — Arch User Repository:
A huge unofficial repository managed by the community, accessible using tools like yay or paru.
---
4️⃣ Bootloader
The tool that loads your system after startup. Popular options:
✅ GRUB — Most common
✅ systemd-boot
✅ rEFInd
---
5️⃣ Base System
The basic Arch install gives you:
Terminal (command-line only)
Network tools
A blank system ready to customize as you like
---
6️⃣ Desktop Environment (Optional)
The graphical interface you see, like:
✅ XFCE4 — Lightweight
✅ KDE Plasma — More modern and feature-rich
Note: Arch installs without a desktop by default; you build it your way.
---
7️⃣ Systemd — Service Manager
Arch uses systemd to manage services with simple commands:
systemctl start service # Start a service
systemctl enable service # Start service automatically at boot
---
💻 Can You Install Arch on Any PC?
As long as your device can run a terminal, yes!
But remember:
After installation, you’ll get a black screen — just terminal
You can install a desktop environment later
---
📚 Where to Learn More?
ArchWiki → One of the best Linux resources online
---
🎯 Popular Arch-based Distros
Arch has many spins or easier alternatives:
✅ Manjaro Linux — Ready to use, with a graphical installer
✅ EndeavourOS — Closer to pure Arch, but easier setup
✅ ArcoLinux — Great for learning and customization
---
🛡️ Arch for Cyber Security?
Absolutely! Arch even has distros made for ethical hacking:
⚡ BlackArch Linux
Over 2800 hacking tools pre-installed
Built on top of Arch
Ideal for security researchers and pentesters
BlackArch is technically a repository, not a full distro — you can install it on any Arch system using:
curl -O https://blackarch.org/strap.sh
echo bbf0a0b838aed0ec05fff2d375dd17591cbdf8aa strap.sh | sha1sum -c
chmod +x strap.sh
sudo ./strap.sh
sudo pacman -Syu
Note: Full BlackArch ISO available online;
Full version: Includes desktop environment
Slim version: Terminal-only
---
🔥 Other Security-focused Distros:
✅ ArchStrike — Older distro (since 2022 development is inactive)
---
🎉 Final Thoughts
If you learn step by step, Arch Linux is not that hard.
It teaches you:
✅ Full control of your system
✅ How Linux works behind the scenes
✅ You build exactly what you want
One of the best ways to level up your Linux skills 😉
---
See you in the next article — Stay curious! 🤍
Mohamed: Have you ever heard about Arch Linux?
Ahmed: Isn't that the one with 2800 hacking tools? 🤔
Mohamed: Not exactly! But let me show you this explanation...
---
✨ Arch Linux From 0 to 1
In March 2002, a Canadian developer called Judd Vinet created Arch Linux.
The idea was inspired by another lightweight Linux distro called CRUX Linux, with the main goal to build a:
✅ Simple
✅ Lightweight
✅ Flexible Linux system
Based on the famous principle:
KISS — Keep It Simple, Stupid
---
⚙️ Main Components of Arch Linux
1️⃣ The Kernel
Arch uses the Linux Kernel, which is always updated to the latest stable version.
Fun fact: Linux is not the OS itself, it's just the kernel — the core that runs everything.
---
2️⃣ Package Manager — Pacman
The official package manager of Arch is called Pacman, known for its:
✅ Speed
✅ Simple commands
Example comparison:
apt update && apt upgrade # On Debian-based systems
pacman -Syu # On Arch Linux
---
3️⃣ Package Repositories
Arch provides:
core → System essentials
extra → Additional packages and desktop environments
community → Community-maintained packages
multilib → 32-bit support
AUR — Arch User Repository:
A huge unofficial repository managed by the community, accessible using tools like yay or paru.
---
4️⃣ Bootloader
The tool that loads your system after startup. Popular options:
✅ GRUB — Most common
✅ systemd-boot
✅ rEFInd
---
5️⃣ Base System
The basic Arch install gives you:
Terminal (command-line only)
Network tools
A blank system ready to customize as you like
---
6️⃣ Desktop Environment (Optional)
The graphical interface you see, like:
✅ XFCE4 — Lightweight
✅ KDE Plasma — More modern and feature-rich
Note: Arch installs without a desktop by default; you build it your way.
---
7️⃣ Systemd — Service Manager
Arch uses systemd to manage services with simple commands:
systemctl start service # Start a service
systemctl enable service # Start service automatically at boot
---
💻 Can You Install Arch on Any PC?
As long as your device can run a terminal, yes!
But remember:
After installation, you’ll get a black screen — just terminal
You can install a desktop environment later
---
📚 Where to Learn More?
ArchWiki → One of the best Linux resources online
---
🎯 Popular Arch-based Distros
Arch has many spins or easier alternatives:
✅ Manjaro Linux — Ready to use, with a graphical installer
✅ EndeavourOS — Closer to pure Arch, but easier setup
✅ ArcoLinux — Great for learning and customization
---
🛡️ Arch for Cyber Security?
Absolutely! Arch even has distros made for ethical hacking:
⚡ BlackArch Linux
Over 2800 hacking tools pre-installed
Built on top of Arch
Ideal for security researchers and pentesters
BlackArch is technically a repository, not a full distro — you can install it on any Arch system using:
curl -O https://blackarch.org/strap.sh
echo bbf0a0b838aed0ec05fff2d375dd17591cbdf8aa strap.sh | sha1sum -c
chmod +x strap.sh
sudo ./strap.sh
sudo pacman -Syu
Note: Full BlackArch ISO available online;
Full version: Includes desktop environment
Slim version: Terminal-only
---
🔥 Other Security-focused Distros:
✅ ArchStrike — Older distro (since 2022 development is inactive)
---
🎉 Final Thoughts
If you learn step by step, Arch Linux is not that hard.
It teaches you:
✅ Full control of your system
✅ How Linux works behind the scenes
✅ You build exactly what you want
One of the best ways to level up your Linux skills 😉
---
See you in the next article — Stay curious! 🤍
لو حد بيستخدم ارش ورينا عملت اي فل توزيعه 🤍✨
If anyone uses Arch please show us what you did to distribute it 🤍✨
مصادر - sources
https://wiki.archlinux.org/title/Main_page
https://blackarch.org/
If anyone uses Arch please show us what you did to distribute it 🤍✨
مصادر - sources
https://wiki.archlinux.org/title/Main_page
https://blackarch.org/
blackarch.org
BlackArch Linux - Penetration Testing Distribution
BlackArch Linux is a lightweight expansion to Arch Linux for penetration testers.
https://t.me/kassems94
القناه دي من افضل قنوات البج باونتي و شرح حقيقي من شخص ذو خبره اتمني تدخلوها و تشيروها بجد صاحبها انسان محترم
القناه دي من افضل قنوات البج باونتي و شرح حقيقي من شخص ذو خبره اتمني تدخلوها و تشيروها بجد صاحبها انسان محترم
Telegram
Bug-bounty-tips🐞💰
Sharing tips and Tools for bugbounty
For anyone who doesn't know me, please visit my X page @kassem_s94
Ranked #30 Globally in Web-App Assets Bug Bounty on HackerOne in 2024.
My Toolkit:
secret hunter
xoxo xss
dep_hunter
poisoner PRO
ssrf tool
aurora
For anyone who doesn't know me, please visit my X page @kassem_s94
Ranked #30 Globally in Web-App Assets Bug Bounty on HackerOne in 2024.
My Toolkit:
secret hunter
xoxo xss
dep_hunter
poisoner PRO
ssrf tool
aurora
❤1
ازيك يعزيزي/تي النهارده موضوعنا مش عن سايبر سكيورتي 😁
اومال موضوعنا عن اي ؟
هيا قصه و قصه كبيره بس ليها نهايه عايزك تشوفها يعزيزي/تي
لو مش حابب تقراء براحتك*
القصه بتبداء سنه 2021 مع شب اسمو محمد احمد كان طالب في لاعداديه و زي اي طلب غلبان محمد كان بيتعرض لي تنمر بسبب ان جسمو رفيع فا في يوم من لايام محمد حصلو مشكله مع شاب زيو بس الشاب دا كان اصحابو موجودين في المدرسه الخاصه بي و الشاب دا ضربو محمد لدرجه ان كل جزء في جسم محمد مش كان بيتحرك محمد بعد ما رجع البيت بل عافيه محمد مش كان لي قوه جسديه بس محمد كان عبقري في فهم الكومبيوتر محمد شاف فيديو علي يوتيوب بيشرح لغه بايثون و بعد ما خلص الكورس محمد عمل اسكربت بايثون و عن طريق لاسكربت دا قدر ينتقم من الشباب دي ( malware )
محمد علي رغم فاشلو في الدراسه بذات انو جاب مجموع قليل في لاعداديه الترم لاول محمد مش استسلم و كمل يتعلم برمجه و يركز في دراستو و بحكم ان محمد كان بيتعلم من يوتيوب فا اغلب الحاجت كانت يا ناقصه يا هبد و محمد بيتعلم بصعوبه عشان هو مستخدم لي تلفون و بيتعلم منو
اومال موضوعنا عن اي ؟
هيا قصه و قصه كبيره بس ليها نهايه عايزك تشوفها يعزيزي/تي
لو مش حابب تقراء براحتك*
القصه بتبداء سنه 2021 مع شب اسمو محمد احمد كان طالب في لاعداديه و زي اي طلب غلبان محمد كان بيتعرض لي تنمر بسبب ان جسمو رفيع فا في يوم من لايام محمد حصلو مشكله مع شاب زيو بس الشاب دا كان اصحابو موجودين في المدرسه الخاصه بي و الشاب دا ضربو محمد لدرجه ان كل جزء في جسم محمد مش كان بيتحرك محمد بعد ما رجع البيت بل عافيه محمد مش كان لي قوه جسديه بس محمد كان عبقري في فهم الكومبيوتر محمد شاف فيديو علي يوتيوب بيشرح لغه بايثون و بعد ما خلص الكورس محمد عمل اسكربت بايثون و عن طريق لاسكربت دا قدر ينتقم من الشباب دي ( malware )
محمد علي رغم فاشلو في الدراسه بذات انو جاب مجموع قليل في لاعداديه الترم لاول محمد مش استسلم و كمل يتعلم برمجه و يركز في دراستو و بحكم ان محمد كان بيتعلم من يوتيوب فا اغلب الحاجت كانت يا ناقصه يا هبد و محمد بيتعلم بصعوبه عشان هو مستخدم لي تلفون و بيتعلم منو