SPIDER1CODE
1.9K subscribers
130 photos
23 videos
12 files
81 links
Spider1Code is the first Arab community that brings together cybersecurity artificial intelligence, and more 🤍
Download Telegram
انزل wirteup لي ctf ؟

Upload wirteup for ctfs ?
Anonymous Poll
83%
Sure : اجل
17%
Nah : لا
3
https://aistudio.google.com/prompts/new_chat

انسب طريقه عشان تستخدم

Gemini 2.5 pro


That's better to use a gemini 2.5 pro
حد يعرف جروب عربي او مجتمع عربي في ناس متطوره و بتفهم و متفاعله ؟
2
لحد الوقتي سبايدر مش اعلن عن مفاجاه و شكلها حاجه كبيره لنها قعدت فتره طويله ف تفتكر هيا اي
هسيب هنت صغير عشان تبقي عارف 🎼
ياااا عزيزي عامل اي ؟


تصدق والله والله كنت علي بالي النهارده

الي صحيح يعزيزي سمعت عن اختراق الطياره ؟

بس يا سبايدر اختراق طياره اي انت شكلك بتقول كلام عبيط

الحقيقه يعزيزي انو لا


موضوع المقال :

اختراق الطيارات ✈️



في سنه ( 2015-2014 )

قدر الباحث لامني كريس روبرتس انو يخترق طياره حقيقها و هو كان راكبها

IFE


عن طريق انو جاب usb خبيثه كانت تحتوي علي اسكربت لي استغلال الثغره و وضعها في منفذ USB الخاص بطياره من ما ادي الي اختراق نظام الطياره


طيب يا سبايدر في طرق تانيه ؟

اكيد زي مثلا GPS Spoofing

انك تقدر تخدع الطياره و تخليها تهبط من مكان لي مكان تاني عن طريق ارسال اشارات مزيفه

موقع زي opsgroup لقي ان اغلب الحوادث بتحصل زي

اختراق طيارات في القاهره و بغداد و فلسطين ( الي مش يتسمو )

و دا خلي الطيارات ترجع علي عادات تقليديه

طيب علي كد في تسريب بيانات بيحصل ؟

في ( 2014 )

حصل ان شركه sita الي بتخدم 90 فل ميه من شركات الطيارين حصلها اختراق و اتسرب بيانات لي عملاء و

لن لانظمه دي بتكون شغاله علي لينكس

يعني مثال

انت دلوقتي يعزيزي قعد في طياره و قدامك الشاشه و قعد تكتب لو جربت تكتب كلمه spider و تنسخها و تعملها كتير كتير زي كد

Spider spider spider spider
Spider spider spider spider
Spider spider spider spider

و النظام علق او حتا خرجك بره البرنامج فا دا معني علي وجود bug او مشكله في الطياره


طيب يا سبايدر في طرق تانيه ؟

الحقيقه فوقت كتابه المقال و علي حد علمي طرق اختراق الطياره من داخلها مش بيتم غير الطرق الي ذكرتها


بس لحظه ينفع هندسه اجتماعية ؟

الحقيقه ينفع و مش ينفع فنفس الوقت

ينفع لو فحال شخص منتحل هويه شخص ساسي كبير او او او و تيجي تحط فلاشه خبيثه

و مش ينفع و دا السيناريو الواقعي انك هتقول لموظفه الطياران لو سمحتي حطي الفلاشه 🤦🏻


طيب بعد كل دا ازاي الشركات بقت بتحمي نفسها ؟

بطريقه بسيطه ياما يرجعو لي سياسيه القديمه زي انهم يفصلو الواي فاي ف اي جهاز

او تطوير نظام حمايه مخصص ليهم و اضافه لي firewall


شكرا علي قرائه المقال اتمنه لو قدرت افيدك يعزيزي ولو بمعلومه بسيطه و شكرا علي تفاعل رهيب و لسه المفاجاه قريبه 🤍
4
✈️ Hacking Airplanes – Is it Really Possible?

Hey buddy, how are you doing?

You won’t believe it… I swear I was just thinking about you today!

But seriously, have you ever heard about hacking an airplane?

“Come on, Spider… hacking a plane? You sound crazy!”

Well my friend, no… it’s not crazy at all 👀


---

🎯 The Topic: Hacking Airplanes ✈️

Back in 2014–2015,
a security researcher named Chris Roberts managed to hack a real airplane… while he was actually on board!

How?

He discovered a vulnerability in the plane’s IFE (In-Flight Entertainment) system.
He created a malicious USB that contained an exploit script targeting the system.
Once he plugged it into the USB port of the aircraft… boom 💥
He was inside the plane’s systems!


---

🛰️ Other Attack Methods?

Definitely, bro.

🔁 GPS Spoofing

This is when you send fake GPS signals to the airplane.
You trick it into thinking it’s in a different location — making it land somewhere it shouldn't.

A website called OPSGROUP even confirmed multiple incidents like that — especially in places like:

Cairo

Baghdad

Palestine (yes, that place you know they never mention)


This made some airplanes go back to old-school, manual navigation systems.


---

📂 So… Is Data Ever Leaked?

Absolutely.

In 2014, a major company called SITA — which serves over 90% of global airlines —
was hacked. Tons of passenger data was leaked!

Why?
Most of these systems run on Linux.

Let me give you a simple example:

You’re sitting on a plane, right? You got the little screen in front of you.
Try typing the word:

Spider spider spider spider
Spider spider spider spider
Spider spider spider spider

If the system crashes or exits the program — that’s a sign of a bug or vulnerability in the plane’s software 😬


---

🧠 Any Other Ways to Hack a Plane?

Well, as of writing this article — and to my current knowledge —
there aren’t many more realistic ways to hack a plane from the inside, other than what I mentioned.


---

🎭 What About Social Engineering?

That’s a great point.

Can it work? Yes.
Can it also fail miserably? Yes 😅

It might work if someone is pretending to be a high-ranking official, or engineer, or anyone with access — and sneaks in a malicious USB device.

But in real life?
You really gonna walk up to a flight attendant and say:

> "Excuse me, can you plug in this USB for me?" 🤦🏻‍♂️




---

🔐 So, How Do Airlines Protect Themselves Now?

Simple really.

1. Old-school policies:

Some airlines now physically disconnect Wi-Fi or USB access from critical systems.



2. Custom Security Systems:

They build firewalls and protection layers specifically designed for aviation networks.



3. Network Segmentation:

Entertainment systems are separated from flight controls, reducing risk.





---

Final Thoughts

Yes, hacking planes is technically possible — but extremely difficult.

Cybersecurity awareness in aviation is growing rapidly.

Companies are learning from past incidents and building more secure systems every day.



---

Thank you so much for reading the article.
I really hope I was able to teach you at least one cool thing today

And don’t go too far…
Something big is coming soon 🤍
4
🙈
4
عن أبي سعيد الخدري رضي الله عنه ،
أن رسول الله ﷺ قال :

"إنَّ إبْلِيسَ قَالَ لِرَبِّهِ : بِعِزَّتِكَ وَجَلَالِكَ لَا أبْرَحُ أُغْوِي بَنِي آدَمَ مَا دَامَتِ الأرْوَاحُ فِيهِمْ. فَقَالَ لَهُ اللهُ : فَبِعِزَّتِي وَجَلَالِي لَا أبْرَحُ أغْفِرُ لَهُمْ مَا اسْتَغْفَرُونِي".

[الأربعون الحنبلية | الحديث السادس عشر].
7
حوار بين احمد و محمد 🗣️


محمد : انا في حاجه مستغربه اوي

احمد : اي هيا ؟

محمد : بيقولو ان تلفون النوكيا القديم جدا تقدر تخترقو !؟

احمد : اكيد

محمد : اشلون , كيف , ازاي

احمد : تعالا نشوف 😂


----------------------------------------------------


اهلا وسهلا بيكم اعزائي القراء و اهلا بيكم في مقال جديد

" عنوان المقال "

كيف يتم اختراق هاتف النوكيا


اول حاجه نفهم ازاي تلفون القديم بيشتغل


طبيعي زي اي جهاز بيحتوي علي معالج ( CPU ) و رامات ( RAM ) و طبعا هما بيعملو اشياء بسيطه جدا و حجم الرام كان قليل اقل من 1 ميجابايت

دا كد من ناحيه الهارد وير طيب السوفت وير 🤔


هناخد شركه نوكيا في المقال دا كا مثال 😁


شركه نوكيا كانت عامله نظام تشغيل اسمو


Nokia os series 30/40


نظام كان معقد ولكن علي وقتها كان مبسط و سهل و كان في

Symbian OS


و دا كان لي لاجهزه المبتكره


و من ناحيه الشبكات !؟


كان الجهاز شغال علي

2G (GSM)

و كان في اتصالات و sms و بعض لاوقات كان يقدر يشغل انترنت

" GPRS & EDGE "


وطبعا كان كل حاجه في بسيطه و خفيفه جدا مقارنه بل وقت الحالي




طيب كد شرحنا شرح سريع لي اجهزه نوكيا ازاي كان بيحصل اختراق عليهم 🤔



بص يعزيزي و ركز معايا كويس


اول حاجه ثغرات الـ SMS Exploits


ببساطه الثغره كانت بتشتغل عن طريق ان المهاجم يرسل رساله مليانه رموز وشفرات لي جهاز الخاص بي الضحيه

يعني مثلا

سبايدر ( مهاجم )

محمد ( ضحيه )

سبايدر ارسل لي محمد رساله مليانه حروف زي كد

$&$&&$&٢&$&$&#&٦$&$&$٥$&

و تلفون محمد يبداء يهنج و اوقات بيعمل ريست يعني يقفل و يفتح تاني

و كان اوقات المهاجم لو كان شخص تقني يقدر يعمل اوفر فلو ( buffer overflow ) علي الضحيه


اشهر واقعه حصلت كانت في سنه { 2008 }

و اسمه

Curse of Silence



كانت في نظام Symbian S60 و بتخلي المستخدم مش يقدر ياخد اي رساله من اي مستخدم تاني يعني كانت بتعملو تاخير


تاني حاجه Bluetooth Exploits

دي كانت بتستغل كلمات البلوتوث الضعيفه لن وقتها البلوتوث الحمايه الخاصه بي كانت ضعيفه جدا

و بتخلي الجهاز في وضع ( Discoverable ) بدون علم المستخدم

مثال :

BlueBugging: التحكم بالجهاز عبر البلوتوث مثل إرسال رسائل أو إجراء مكالمات بدون علم الضحية.

BlueSnarfing: سرقة بيانات مثل الأسماء، الرسائل، الملفات عبر اتصال بلوتوث بدون إذن.

BlueJacking: إرسال رسائل مجهولة للهواتف القريبة عبر البلوتوث.


تالت حاجه ( exploit symbian os )


و دي كانت عن طريق تنزيل برامج ضاره تحديدا
Fake Certificates


زي
Cabir & Commwarrior


لاخيره كانت عن طريق التحايل علي sim

عن طريق اكواد تكتبها في لاتصال زي



*#06# → معرفة رقم IMEI
*#7780# → إعادة ضبط المصنع



وبس يعزيزي مش حابب اطول عليك شكرا علي قرائه المقال لو حابين اعمل جزء تاني مش مشكله و اتمني تنشرو مقال صحيح الحاجت دي قديمه بس الهدف منها هو نشر العلم و مش تستهزء بيها زمان الحاجت دي كانت زي البيجاسوس دلوقت و شكرا علي دعم

و سلام 🤍
1
🗣️ Conversation Between Ahmed and Mohamed

Mohamed: There's something I find really strange.

Ahmed: What is it?

Mohamed: They say those really old Nokia phones can be hacked!?

Ahmed: Of course!

Mohamed: How!? Seriously, how is that possible?

Ahmed: Come on, let me show you 😂


---

📄 Welcome everyone to a new article!

Title: How Old Nokia Phones Were Hacked

First, let's understand how those old phones actually worked.

Like any other device, they had:

A CPU (Processor)

RAM (which was extremely limited, usually less than 1 MB)


That covers the hardware side. But what about the software? 🤔

Let's use Nokia as an example here 😁

Nokia used to run operating systems like:

Nokia OS Series 30/40 → Simple but advanced for its time

Symbian OS → For more innovative or smart Nokia devices


And in terms of network connectivity:

The phones operated on 2G (GSM) networks

Supported calls, SMS, and sometimes even basic internet using:

GPRS

EDGE



Of course, everything was lightweight and simple compared to today's technology.


---

🤔 So, how were Nokia phones hacked back then?

Focus with me here, my friend 👀

First: SMS Exploits

Simply put, the attacker would send the victim a message filled with symbols and weird characters.

Example:

Spider (Attacker)

Mohamed (Victim)


Spider sends Mohamed a message full of strange symbols like:

$&$&&$&٢&$&$&#&٦$&$&$٥$&

Mohamed’s phone starts lagging, sometimes it freezes or restarts itself.

In more technical attacks, a skilled hacker could trigger a Buffer Overflow on the victim's device.

One of the most famous incidents was in 2008, called:

⚠️ Curse of Silence

This exploit targeted Symbian S60 devices, preventing the victim from receiving any new SMS from anyone, basically jamming their message inbox.


---

Second: Bluetooth Exploits

At that time, Bluetooth security was very weak, and often:

Phones would stay in Discoverable Mode without the user knowing.


Examples of Bluetooth Attacks:

BlueBugging: Gain control of the device via Bluetooth, send messages or make calls without the victim’s consent.

BlueSnarfing: Steal contacts, messages, files via Bluetooth without permission.

BlueJacking: Send anonymous prank messages to nearby phones using Bluetooth.



---

Third: Symbian OS Exploits

This happened by installing malicious apps, often using:

Fake Certificates to bypass restrictions.


Some well-known mobile viruses included:

Cabir

Commwarrior



---

Lastly: SIM Exploits using Secret Codes

Attackers could abuse secret dialing codes to access hidden functions like:

*#06# → Check IMEI number
*#7780# → Factory Reset


---

That's it, my friend!

I won’t keep you for long, thanks for reading this article 🙏

If you’d like me to do a second part, no problem, just let me know!

Please share this article—the topic may be old, but it's educational.

Back then, these tricks were like today’s Pegasus spyware—serious stuff for their time!

Thank you for the support, and peace out 🤍
🕊2
مصدر من المصادر

Source of some sources

https://youtu.be/tqVIPcEujh0?si=cngwuTx5bDANvAHS
👌2
https://www.linkedin.com/in/mohamed-ahmed-34b411373?utm_source=share&utm_campaign=share_via&utm_content=profile&utm_medium=android_app

دعم لي اكونت القناه علي لينكدان 🤍

Support my channel account on LinkedIn 🤍
👌2
SPIDER1CODE pinned «https://www.linkedin.com/in/mohamed-ahmed-34b411373?utm_source=share&utm_campaign=share_via&utm_content=profile&utm_medium=android_app دعم لي اكونت القناه علي لينكدان 🤍 Support my channel account on LinkedIn 🤍»
محادثه بين محمد و احمد 👥


محمد : سمعت عن arch linux قبل كد ؟

احمد : مش دا الي بيكون في 2800 اده اختراق ؟

محمد : مش بظبط كد بس تعالا نشوف الشرح دا


----------------------------------------------------


اهلا وسهلا بكم عزيزي او عزيزاتي في مقال جديد و مميز

" عنوان المقال "

Arch linux from 0 to 1



في مارس سنه ( 2002 )

مطور توزيعات كندي اسمو

" Judd Vinet "

استلهم فكره ارش لينكس من توزيعه اسمه

CRUX Linux


و كان الهدف منها انو يبني توزيعه خفيفه لاستخدام و خفيفه المرونه تعتمد علي مبداء

KISS (Keep It Simple Stupid)




الوقتي هنشرح ازاي اتكون ارش لينكس


اول حاجه النوه - kernel

نوه ارش هيا لينكس و صحيح لينكس مش نظام تشغيل لينكس نواه و النواه دايما في تحديث مستمر


تاني حاجه مدير الحزم - Package Manager

مدير الحزم الرسمي هو pacman

يعتمد pacman علي سهوله في الكتابه و السرعه

مقارنه بينو و بين apt

apt update && apt upgrade

pacman -Syu

تالت حاجه مستودعات الحزم - Repositories

ارش بيكون من

core → مكونات النظام الأساسية

extra → برامج إضافية وبيئات سطح المكتب

community → برامج المجتمع

multilib → دعم برامج 32 بت

AUR - Arch User Repository

دي مستودع غير رسمي بتنزلو عن طريق yay او paru


رابع حاجه مدير الإقلاع - Bootloader


ببساطه دا بيكون مسوؤل عن تشغيل النظام بعد تشغيل الجهاز

اشهر انواع بوت لودر

GRUB (الأكثر استخدامًا)

systemd-boot

rEFInd

خامس حاجه النظام الأساسي - Base System

دا بيكون مكون من ترمنال و دعم الشبكات و لاهم بيئه جاهزه انك تعدل فيها او تبني فيها


سادس حاجه واجهة المستخدم - Desktop Environment

دي بتكون عباره عن UI الشاشه الي بتشوفها قدامك و تقدر تعدل فيها براحتك ( مش شرط في ارش بس )

مثلا xfce4 او kde


تامن حاجه الخدمات والخلفيات - Systemd

Arch يستخدم systemd

عن طريق لاومر دي


systemctl start service

تشغيل خدمة

systemctl enable service

تشغيل خدمة تلقائيًا لما تشغل الجهاز



طيب هو ارش ينفع ينزل علي اي جهاز 🤔

طلما في تيرمنال ينفع بس لعلمك ارش لما بينزل بيكون شاشه سوداء يعني مجرد تكتب لاومر وبس حبيت تعمل desktop تقدر عن طريق خدمات زي xfce4


طيب اي مصادر لي ارش لينكس ؟

Archwiki

طيب هو ارش لي توزيعات ؟

لاجابه ايو ارش لي توزيعات و منهم بسيط زي

Manjaro Linux

و دي بتوفر عليك عمل وجهه رسوميه

و عندك

EndeavourOS

تجرب ارش مع سهوله استخدام

ArcoLinux

عشان تتعلم و تخصص

طيب فل امن سيبراني في توزيعات مبنيه علي ارش 🤔

لاجابه بردو ايو الظاهر ان ارش في كل حاجه 😂

عندك زي مثلا
Blackarch و دا اشهر توزيعه لي لامن السيبراني

تحتوي علي 2800 اده اختراق لكل شئ

بس التوزيعه دي مش توزيعه اوي لنها فل اساس مستودع مش توزيعه يعني لو عندك اي اصدار من ارش تقدر تركب بلاك ارش بسهوله عن طريق أوامر دي

$ curl -O https://blackarch.org/strap.sh

$ echo bbf0a0b838aed0ec05fff2d375dd17591cbdf8aa strap.sh | sha1sum -c

$ chmod +x strap.sh

$ sudo ./strap.sh

$ sudo pacman -Syu


و في نسخ بتكون جاهزه علي موقع الخاص بتوزيعه النسخه full بتكون محتاجه وجهه رسوميه انما slim بتكون جايه جاهزه


طيب في غيرها ؟

اكيد عندك
archstrike


و دي كانت توزيعه قديمه من سنه 2022 ولكن مش انصحك تستخدمها عشان التحديثات وقفت

و كد يعزيزي/ي اكون شرحت ليك شويت معلومات عن ارش اتمنه انه تفيدك التوزيعه نفسها مش صعبه لو انت تعملتها خطوه خطوه و صدقني هتفرق معك جدا و دي واحده من الهنتات الي كنت بقولك عليها 😉

اشوفك في مقال جديد و سلام 🤍
1
👥 Conversation between Mohamed and Ahmed

Mohamed: Have you ever heard about Arch Linux?
Ahmed: Isn't that the one with 2800 hacking tools? 🤔
Mohamed: Not exactly! But let me show you this explanation...


---

Arch Linux From 0 to 1

In March 2002, a Canadian developer called Judd Vinet created Arch Linux.

The idea was inspired by another lightweight Linux distro called CRUX Linux, with the main goal to build a:

Simple
Lightweight
Flexible Linux system

Based on the famous principle:
KISS — Keep It Simple, Stupid


---

⚙️ Main Components of Arch Linux

1️⃣ The Kernel

Arch uses the Linux Kernel, which is always updated to the latest stable version.

Fun fact: Linux is not the OS itself, it's just the kernel — the core that runs everything.


---

2️⃣ Package Manager — Pacman

The official package manager of Arch is called Pacman, known for its:

Speed
Simple commands

Example comparison:

apt update && apt upgrade # On Debian-based systems
pacman -Syu # On Arch Linux


---

3️⃣ Package Repositories

Arch provides:

core → System essentials

extra → Additional packages and desktop environments

community → Community-maintained packages

multilib → 32-bit support


AUR — Arch User Repository:
A huge unofficial repository managed by the community, accessible using tools like yay or paru.


---

4️⃣ Bootloader

The tool that loads your system after startup. Popular options:

GRUB — Most common
systemd-boot
rEFInd


---

5️⃣ Base System

The basic Arch install gives you:

Terminal (command-line only)

Network tools

A blank system ready to customize as you like



---

6️⃣ Desktop Environment (Optional)

The graphical interface you see, like:

XFCE4 — Lightweight
KDE Plasma — More modern and feature-rich

Note: Arch installs without a desktop by default; you build it your way.


---

7️⃣ Systemd — Service Manager

Arch uses systemd to manage services with simple commands:

systemctl start service # Start a service
systemctl enable service # Start service automatically at boot


---

💻 Can You Install Arch on Any PC?

As long as your device can run a terminal, yes!
But remember:

After installation, you’ll get a black screen — just terminal

You can install a desktop environment later



---

📚 Where to Learn More?

ArchWiki → One of the best Linux resources online



---

🎯 Popular Arch-based Distros

Arch has many spins or easier alternatives:

Manjaro Linux — Ready to use, with a graphical installer
EndeavourOS — Closer to pure Arch, but easier setup
ArcoLinux — Great for learning and customization


---

🛡️ Arch for Cyber Security?

Absolutely! Arch even has distros made for ethical hacking:

BlackArch Linux

Over 2800 hacking tools pre-installed

Built on top of Arch

Ideal for security researchers and pentesters


BlackArch is technically a repository, not a full distro — you can install it on any Arch system using:

curl -O https://blackarch.org/strap.sh
echo bbf0a0b838aed0ec05fff2d375dd17591cbdf8aa strap.sh | sha1sum -c
chmod +x strap.sh
sudo ./strap.sh
sudo pacman -Syu

Note: Full BlackArch ISO available online;

Full version: Includes desktop environment

Slim version: Terminal-only



---

🔥 Other Security-focused Distros:

ArchStrike — Older distro (since 2022 development is inactive)


---

🎉 Final Thoughts

If you learn step by step, Arch Linux is not that hard.
It teaches you:

Full control of your system
How Linux works behind the scenes
You build exactly what you want

One of the best ways to level up your Linux skills 😉


---

See you in the next article — Stay curious! 🤍
لو حد بيستخدم ارش ورينا عملت اي فل توزيعه 🤍

If anyone uses Arch please show us what you did to distribute it 🤍


مصادر - sources

https://wiki.archlinux.org/title/Main_page

https://blackarch.org/
Sorry for that but you start and i end
https://t.me/kassems94

القناه دي من افضل قنوات البج باونتي و شرح حقيقي من شخص ذو خبره اتمني تدخلوها و تشيروها بجد صاحبها انسان محترم
1