SPIDER1CODE
1.9K subscribers
130 photos
22 videos
12 files
81 links
Spider1Code is the first Arab community that brings together cybersecurity artificial intelligence, and more 🤍
Download Telegram
لاسف مواتمر cdis اتاجل لي سنه 2026
1
تعالو نتكلم عن موضوع مثير لي جدل شويه و الي هوا


هل هناك فايده من تعلم نت ورك ؟

طب وهل النت ورك فعلا لي لزمه ؟

لاساله دي و اكتر بتيجي ف دماغي ف اجابتها هتكون ف مقال دا

هات شاي خفيف و اقراء مقال و استمتع

* المقال من وجهه نظري الشخصية و كل شخص متاح يقول رايو فا عندك معلومه زياده اكتبها ليا في كومنتات *

طيب الوقتي انا اي لزمه اني اتعلم نت ورك ؟

يعني مثلا انا شخص شغال في هارد وير هل لزم اتعلم نت ورك ؟

لاجابه لا مش لزم

طب ازاي يا سبايدر ؟

بص لزم نفهم لاول عملو النت ورك ليه ؟

و مش هكلمك في تاريخ نت ورك لا

النت ورك اتعمل ببساطه عشان يكون مشاركه

و دا مصطلح network

بمعني ان في مجالات في تكنولوجي مش محتاجه نت ورك كا شئ اساسي ولكن ممكن تستخدم فيها

ايو بردو هل دا معنها ان نت ورك ملهوش لزمه ؟

اجابه السوال دا بتكون علي حسب استخدامك

يعني اي ؟

يعني لو انت شخص عندك مصنع مش محتاج نت ورك

ببساطه عشان عندك الات نفسها شغاله بنظام

Embedded Systems

و دا بيخلي الماكينه اسرع و امان اكتر

طيب انا شغال سوفت وير عادي ؟

هقولك بردو مش شرط

يعني تقدر تستخدم اجهزتك و حياتك بدون نت ورك عادي

طيب هل لي لزمه اني اتعلم نت ورك ؟

الحقيقه اجابه سوال بردو عندك علي حسب استخدامك و علي حسب حياتك

لو انت مثلا شغال في صيانه العربيات هل دا لي لزمه ؟

اكيد لا

طيب لو انت شغال شغل لي علاقه انك تبعت ملفات او انك تكتب مقال و تنزلو او او

وقتها تقدر تتعلم لن دا حاجه انت بتستخدمها و اكيد مفيش شخص مش بيتعلم حاجه هو مش عارف هيا اي حته لو جزء بسيط

مش هقولك روح خد شهاده CCIE او ما يشبه

لا علي حسب مجالك و استخدامك

يعني مثلا مهندس امن معلومات قسم معلومات رقميه تحديدا امن سيبراني

محتاج يتعلم بس مش زي مهندس الشبكات

و كل حاجه في الدنيا تقدر تربطها ب بعض يعني تقدر تدخل النت ورك مع عربيه

يبقي عندك عربيه تقدر تشغل يوتيوب فيها او اي شئ اخر


ملخص المقال ببساطه انا كتبت مقال عشان ناس الي مفكرين ان نت ورك هو كل شئ و انو اهم شئ مش شرط تتعلم حاجه مش تستخدمها غير وقت ما تلقي نفسك محتاجها و اتمني يكون عجبكم قولو رايكم
5
رايح cairo ict و ب اذن الله مستني اشوف كل الشباب هناك عشان ناخد صور سوا 🤍🔥
1
https://chat.whatsapp.com/LJUhJ8W9hIjGT7s5s0PkiI?mode=wwc

دا جروب لي ناس الي هتروح cairo ict عشان نتقابل كلنا
1
السلام عليكم

عملت لقاء بسيط مع صديقي " blaklis "

واحد من افضل ناس في بج باونتي و ctf

من فريق
" The Flat Network Society "

اتمني يعجبكم

Hello everyone,
I had a short interview with my friend blaklis, one of the best people in bug bounty and CTF, from the team The Flat Network Society.
I hope you enjoy it!

#CTF
#Bug_Bounty
#Cyber_Sec
#spider1sec
4
It is a great honor to be part of the team nahamsec and get top 10

gg for all and see you next time 🔥
5
Media is too big
VIEW IN TELEGRAM
اجمل من بحبك 👀🔥
حد مهتم ب طريقه الكراك ؟
91
Welcome to the new era of the spider code community
and we hope you like and love new content ☘️❤️


اهلا بك في العصر الجديد لي قناه سبايدر كود كوميونتي نتمني لكم التوفيق و النجاح المستمر ☘️❤️
اكتب المحتوي الذي تريد ان يتم نشر عنه في القناه مستقبلا في كومنتات ✌🏻❤️


Write in the comments what kind of content you'd like to see published on the channel in the future ✌🏻❤️
1
اذا كنت تستخدم vmware المقال مهم ليك


اهلا و سهلا بك يعزيزي في عالم CVE و في هذا الموضوع سوف نتحدث عن

VMware Aria Operations and VMware Tools CVE

" CVE-2025-41244 "

تعتبر تلك الثغره تحت تصنيف الـ Zero day تعني ان استغلال الثغره متاح حاليا

ما هيا تلك الثغره و كيف بدات ؟

بدات الثغره عند شركه Broadcom المالكه لي VMware و التي صنفت ثغرة تصعيد امتيازات محلية ( Local Privilege Escalation ) ذات خطورة عالية ( بدرجة CVSSv3 تبلغ 7.8 ) مع تأكيد استغلالها الفعلي في هجمات نشطة

* تعريف الثغره *

تكن الثغره في كل منتج من

VMware Aria Operations

VMware Tools

و تكل المنتجات تعد عنصر مهم في تطوير و تعزيز البيئه التي يتم صنعها

* الوصف التقني *


تصنف الثغره ضمن نتطاق الامتيازات المحددة بإجراءات غير آمنة

( CWE-267: Privilege Defined With Unsafe Actions )

يتكون الخلل في منطقه

Service Discovery Management Pack

اختصاراً SDMP و يتم تفعيلها عن طريق

VMware Tools


كيف يتم استغلال ؟

عن طريق زرع ملف ضار محلي يمتلك امتيازات مستخدم عادي في
/tmp/httpd

و تقوم عمليات الكشف بتشغيل الملف عن طريق الخطاء من ما يودي لي حدوث المشكله و يصبح داخل root في الجهاز الافتراضي

* الخطوره *

من واجهه نظري خطوره الثغره تكون داخل الحواسيب السحابية


* الحل *

التي قالت به الشركه ان تقوم بتحديث ب استمرار

شكرا علي قرائه المقال ✌🏻❤️

مصادر :

https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/36149


https://ubuntu.com/security/CVE-2025-41244


https://access.redhat.com/security/cve/cve-2025-41244
If You Use VMware, This Article Is Important for You
Welcome, dear friend, to the world of CVEs! In this topic, we will discuss:
VMware Aria Operations and VMware Tools CVE
" CVE-2025-41244 "
This vulnerability is classified as a Zero-day threat, meaning that its exploitation is currently available and actively being used.
What is this Vulnerability and How Did It Start?
The vulnerability originated at Broadcom, the company that owns VMware, and it was classified as a high-severity Local Privilege Escalation (LPE) flaw (with a CVSSv3 score of 7.8). Its actual exploitation in active attacks has been confirmed.
Vulnerability Definition
The flaw exists in the following products:
VMware Aria Operations
VMware Tools
Both of these products are essential components for developing and enhancing the virtual environment.
Technical Description
The vulnerability is categorized under the scope of privileges defined with unsafe actions (CWE-267: Privilege Defined With Unsafe Actions).
The defect resides in the Service Discovery Management Pack (SDMP) area, which is enabled through VMware Tools.
How is it Exploited?
The exploitation involves planting a malicious local file with standard user privileges in the directory /tmp/httpd. The discovery processes then mistakenly run this file, leading to the problem and giving the attacker root access within the virtual machine.
The Danger
From my perspective, the vulnerability's danger lies primarily within Cloud Computing environments.
The Solution
The company's stated solution is to update constantly (to the patched versions).

Thank you for reading the article. ✌🏻❤️

Sources :

https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/36149
https://ubuntu.com/security/CVE-2025-41244
https://access.redhat.com/security/cve/cve-2025-41244