SPIDER1CODE
1.9K subscribers
130 photos
23 videos
12 files
81 links
Spider1Code is the first Arab community that brings together cybersecurity artificial intelligence, and more 🤍
Download Telegram
Forwarded from 『Clippy』
الفرق بين كود مبرمج بايثون محترف
و مبرمج بايثون مبتدئ


لو عايز تقول مثلًا:
city's temp is 34

بالمبتدئ:
city = "Cairo"
temp = 34

print(city, "'s temp is", temp)

بالمحترف:
city = "Cairo"
temp = 34
print(f"{city}'s temp is {temp}")

النتيجة:
Cairo's temp is 34

شايف الفرق في الكود التاني ؟ الكود بقى أنضف وأسهل في القراءة.

ده طبعا مثال بسيط بيكون باين اكتر لو عامل بروجكت كبير
المبرمج المحترف بيستخدم طرق زي

Format


print("{}'s temp is {}".format(city, temp))

لاكن دي برضه طريقه قديمه شويه
في حاليا طرق زي

2. استخدام f-strings
(من بايثون 3.6 وطالع):

python

print(f"{city}'s temp is {temp}")

زي اول مثال فوق.

الخلاصة:

الفرق بين المبتدئ والمحترف مش في الأدوات، بل في طريقة الاستخدام.
عزيزي اخبارك اي 🙈❤️


عايز اقولك قبل ما نبداء شكرا علي دعم رهيب و كل ما دعم كان احسن كل ما كنا احسن و احسن


موضوع المقال :

هجوم حصل علي عراق ( zero day )



في صباح اليوم الي هو النهارده بتاريخ


2025/5/13



حصل اختراق علي مجموعه حساسه و مهمه في العراق عن طريق مجموعه اسمه

Marbled Dust


دول يعزيزي مجموعه مدعومه من تركيا هدفها التجسس و ليهم اسماء تانيه زي

Cosmic Wolf، Sea Turtle، Teal Kurma، UNC1326


المهم الهجوم بداء من شهر ابريل عام 2024 لحد وقت كتابه المقال

حصل انهم اكتشفو ثغره في برنامج

Output Messenger


من اول اصدار 2.0.62 و الي قبلو

اكتشفو استغلال لي cve تحديدا

CVE-2025-27920


ال cve بيتم عن طريق ثغره اسمه

Directory Traversal Vulnerability


الوصف الفني : تسمح للمهاجم عن بُعد و بعد المصادقة بالوصول إلى ملفات النظام أو تنفيذ ملفات غير مصرح بها عبر السيرفر من خلال استغلال ضعف في التحقق من المسارات داخل تطبيق إدارة السيرفر (Server Manager)

و درجه الخطوره معديه 7.5 يعني اعلي من 7.5

( لم يتم نشر تقييم CVSS الرسمي بعد )

بس انا قولت اخمنها يعني 😂


طريقة الاستغلال :

1. الوصول إلى السيرفر كـ"مستخدم مصادق".


2. استغلال ضعف التحقق من مسارات الملفات.


3. إسقاط ملفات ضارة داخل مجلد بدء التشغيل الخاص بالسيرفر، مثل:

OM.vbs

OMServerService.vbs

OMServerService.exe
(backdoor مكتوب بلغة Go)

لاثر لامني :

1 : RCE

2 : Backdoors

3 : Credentials

4 : C2 Servers
مثلا

api.wordinfos[.]com

5 : information disclosure


الملفات الخبيثة :

OM.vbs : سكربت مسؤول عن تشغيل باقي الملفات.

OMServerService.vbs : سكربت يُشغّل الباك دور.

OMServerService.exe : Backdoor بلغة Golang للاتصال بـ C2.

OMClientService.exe : Backdoor يُستخدم في جانب الضحية (client).


الخطوات الموصى بها للحماية :

1. تحديث البرنامج إلى الإصدار 2.0.63 أو أحدث فورًا.


2. مراقبة الاتصالات الصادرة إلى api.wordinfos[.]com.


3. فحص ملفات OM*.vbs و OM*.exe داخل مجلدات بدء التشغيل.


4. مراجعة سجلات الدخول (logs) لاكتشاف أي استخدام مشبوه.


5. تطبيق عزل الشبكة (Segmentation) على الخوادم الحساسة.


هتسالني اي دخل العراق فل موضوع ؟

هرد عليك ببساطه يعزيزي انهم كانو مستهدفين من المجموعه التركيا

لاشخاص المستهدفه كانو زي

أشخاصًا مرتبطين بالقوات الكردية العاملة في العراق



يعني :

المجموعة كانت تستهدف مستخدمين أكراد داخل العراق

(أفراد من الجيش أو الأمن أو الإدارات الكردية)

الأهداف لم تكن عامة، بل مركزة ضمن حملة تجسس إلكتروني

و شكرا علي قرائه المقال 🤍

مصدر :

https://thehackernews.com/2025/05/turkiye-hackers-exploited-output.html
Zero-Day Attack Targets Sensitive Kurdish Entities in Iraq – CVE-2025-27920 Analysis

Date: May 13, 2025
Author: Mohamed Ahmed Abo El-Yazid


---

Dear friend,
Before we begin—thank you for the incredible support. The better the support, the better we become together.


---

Overview of the Attack

On the morning of May 13, 2025, a cyber espionage attack targeting sensitive and critical entities in Iraq was uncovered. The threat actor behind the operation is a Türkiye-affiliated group known as:

Marbled Dust

Also known as: Cosmic Wolf, Sea Turtle, Teal Kurma, UNC1326


This campaign has reportedly been active since April 2024.


---

Vulnerability Information

The attackers exploited a zero-day vulnerability in the enterprise communication platform Output Messenger, specifically affecting versions 2.0.62 and earlier.

CVE: CVE-2025-27920

Type: Directory Traversal Vulnerability

Affected Component: Server Manager application

Risk Level (estimated): 7.5+ (pending CVSS official rating)


Technical Description:

This vulnerability allows authenticated remote attackers to access system files or execute unauthorized scripts by exploiting weak path validation logic inside the Output Messenger Server Manager.


---

Attack Chain Breakdown

1. Initial Access:
Attacker gains access to Output Messenger Server as an authenticated user (possibly via DNS hijacking or typosquatting to steal credentials).


2. Exploitation:
Using CVE-2025-27920, the attacker drops malicious payloads in critical folders like the server startup directory and the Public/Videos folder.


3. Payloads Used:

OM.vbs: Executes other malicious files.

OMServerService.vbs: Triggers the Golang backdoor.

OMServerService.exe: A Golang-based backdoor.

OMClientService.exe: Another Golang backdoor that runs on client devices.





---

Observed Impact

Remote Code Execution (RCE)

Credential Theft

Persistence via Startup Scripts

Backdoor Installation

Communication with C2 server:
api.wordinfos[.]com

Information Disclosure



---

Recommended Mitigations

1. Update Output Messenger to version 2.0.63 or later.


2. Monitor outbound traffic for suspicious domains like api.wordinfos[.]com.


3. Scan startup folders for files named OM*.vbs or OM*.exe.


4. Audit server access logs for any unusual login activity.


5. Apply network segmentation for critical servers.




---

Why Iraq Was Targeted

You may wonder: what does Iraq have to do with this attack?

The answer is simple. The attack specifically targeted Kurdish individuals and entities in Iraq, likely including:

Members of the Kurdish military

Security forces

Administrative organizations


This campaign was not random — it was part of a targeted cyber espionage operation aimed at Kurdish users of Output Messenger operating within Iraq.



Source :

https://thehackernews.com/2025/05/turkiye-hackers-exploited-output.html
محتوي المره الجايه : Next time content
Anonymous Poll
82%
Red team : فريق لاحمر
9%
Blue team : فريق لازرق
9%
Ai : ذكاء اصطناعي
حابب اقول نقطه مهمه انا لما انشر مقال او فيديو و انشرو فكل مكان ف دا بسبب اني بكون عايز الناس تتعلم صح و نكون زي لاجانب او افضل عشان في ناس مفكره اني لما انشر البوست ف قناه شخص يبقي انا معا فل قناه او شئ لا انا لما انشرو بنشرو بنيه علم ينفع الناس و شكرا ⁦
(⁠◍⁠•⁠ᴗ⁠•⁠◍⁠)⁠

----------------------------------------------------

I want to share an important point:
Whenever I publish an article or video and share it everywhere, it's because I genuinely want people to learn the right way and for us to be as good as—if not better than—others around the world.

Some people may think that when I share a post on someone else's channel, it means I’m part of that channel or working with them. But that’s not the case.

I share with the intention of spreading knowledge that benefits people.
Thank you so much!

(◍•ᴗ•◍)
1
﴿يَا أَيُّهَا الَّذِينَ آمَنُوا اتَّقُوا اللَّهَ وَقُولُوا قَوْلًا سَدِيدًا﴾
3
شات بين بلاك و سبايدر 👥


بلاك : الحق البرب سويت اضاف فيها ذكاء اصطناعي

سبايدر : عارف دي قديمه بس مش عارف استخدمها

بلاك : شوفت مقال سبايدر سيك ؟

سبايدر : لا

بلاك : طب شوف كد

----------------------------------------------------


عزيزي القارئ اهلا بيك في مقال جديد

عنوان المقال :
Burpsuite and ai


في تاريخ :

2025/3/15



شركه portsawger المصنعه لي البرب سويت نزلت اول مقال ( " blog " )

عشان اضافه الذكاء الاصطناعي و هنا العالم اتقلب حرفيا

بداء يطلع مقارنات بين اده تانيه اسمه كايدو و البرب سويت بحكم ان لاتنين شغالين بذكاء اصطناعي

طيب يا سبايدر اي هيا البرب سويت ؟

البرب يعزيزي بختصار اده تقوم بقرائه الطلب و الرد الخاص بل موقع

Proxy


اي دا بس كد ؟

شوفت ازاي يعزيزي و انت رايح شاري كورس 9 ساعات شرح البرب سويت

المهم اده البرب سويت مش شرط تعمل كد وبس لا هيا فيها اضافات تانيه زي مثلا

Collaborator


ودي بتعمل localhost علي خفيف بحيس انه تستقبل الطلبات و تشوف زي مثلا http او dns وقتها ممكن تكتشف ثغره

SSRF


و اضافات تانيه كتير بس دا مش موضوع المقال

موضوعنا ان ازاي الشركه تضيف ai و ينجح النجاح الرهيب دا

طيب يا سبايدر انا عندي البرب سويت و مفيش كلام دا

مهو يعزيزي هو موجود بس في نسخه البرو و لاسوء من كد انو بفلوس في نسخه برو

يعني انا بعد ما اشتري النسخه البرو عشان ai القي ai بفلوس ؟

الحقيقه يعزيزي لا بس لو نزلتها كراك و انا مش انصح بدا اه

طيب اي فايده الذكاء الاصطناعي في البرب ؟

ببساطه تخفف عليك من حيث اكتشاف الدومينات و الثغرات

يعني انا ب دوسه واحده اقدر اعمل recon و كمان اكتشف الثغره !!!!

صحيح كلامك يعزيزي عشان كد هتلقي سعرها غالي شويه مقارنه بل عادي

دا غير ان في اضافات الي في

Bapps


مجرد انك تكتب ai في سيرش هتلقي كل ادوات ai بدون نجوم

و دي هتطور الذكاء الاصطناعي يبقي اقوي بس مش تبقي اوفر فيها عشان هتلقي جهازك بقي ضعيف فل استخدام

طيب يا سبايدر لو انا عايز انزلها اجيبها ازاي ؟

اول حاجه يعزيزي و نصيحه اخويه ابعد عن اوتو ماشين غير لما تلقي نفسك متقن لي مانول

تاني حاجه هات ايميل جامعي و ادخل علي موقع بورت سويجر و سجل الجيميل هيجيلك مفتاح البرب سويت برو و معا

10,000

نقطه لي استخدام الذكاء الاصطناعي و عيش انت بقي 🤍

شكرا علي قرائه المقال حبيت اشارك معلومه تفيدكم و عن تجربها و قبل ما تمشي بص علي مصادر :

https://portswigger.net/burp/ai
1
Chat Between Black and Spider

Black: Yo! Did you hear? Burp Suite just added AI features!
Spider: I know, it's old news—but I don’t know how to use it.
Black: Did you check out the SpiderSec article?
Spider: Nope.
Black: Then take a look at this.


---

Dear reader, welcome to a new article!
Title: Burp Suite and AI
Date: 2025/03/15


---

Burp Suite and AI – A New Era Begins

PortSwigger, the company behind Burp Suite, released its first official blog post announcing the integration of Artificial Intelligence (AI) into the tool — and the cybersecurity world went wild.

Soon after, comparisons started popping up between Burp Suite and another AI-powered tool called Kaido, since both now operate using smart automation.


---

So, Spider, what is Burp Suite anyway?

In short, Burp Suite is a proxy tool that intercepts and reads web requests and responses between your browser and a website.

Spider: “Is that all?”

Black: You see? And you bought a 9-hour course just to learn Burp Suite?


---

Of course, Burp does way more than that. It has powerful extensions like:

Collaborator

A built-in service that works like a "lightweight localhost", allowing you to catch incoming interactions like HTTP and DNS requests — great for discovering vulnerabilities like SSRF.

And many other extensions as well… but let’s stay focused on the main topic:


---

So how did AI make such a huge impact in Burp Suite?

Well, Burp Suite’s new AI features are available only in the Pro version, and yes, you have to pay to access them.

Spider: “Wait... so after I buy Burp Suite Pro, I still have to pay for AI?”

Black: Actually, no. The AI feature comes included with the Pro version. But if you're using a cracked version (which we don’t recommend), it won’t work.


---

What does AI do in Burp Suite?

Simply put, it helps you discover domains and vulnerabilities faster.
With one click, you can automate recon and even find potential flaws — making your testing faster and smarter.

That’s one reason the Pro version is more expensive, but it also includes support and updates.


---

And what about BApp Store?

When you go to Extender → BApp Store, just type "AI" in the search bar. You’ll find all available AI tools (with no star ratings yet, since they’re still fresh).

But don’t overuse them — they can be heavy on your system if you run too many at once.


---

How do I get the AI features?

Here’s some advice:

1. Don’t jump into automation until you’ve mastered manual testing.


2. Use a student email and register on PortSwigger’s official site.


3. You’ll receive a free Burp Suite Pro license with 10,000 AI credits to get started.



Enjoy the experience!


---

Thanks for reading!
I wanted to share this info based on my own experience — and don’t forget to check the source:
https://portswigger.net/burp/ai
🏆1
🚨 Critical Fortinet 0-Day Exploited in Attacks!

Hackers are hitting FortiVoice systems in the wild—logging creds, wiping crash logs, scanning networks.

CVE-2025-32756 (CVSS 9.6) affects:
—FortiVoice, FortiMail, FortiNDR
—FortiRecorder, FortiCamera

Exploitable without login via crafted HTTP requests.

🔗 Details: https://thehackernews.com/2025/05/fortinet-patches-cve-2025-32756-zero.html
🚨 ثغرة خطيرة جدًا (0-Day) في Fortinet يتم استغلالها حاليًا!

الهاكرز بيستهدفوا أنظمة FortiVoice بالفعل في هجمات حقيقية — بيسجلوا بيانات الدخول، ويمسحوا سجلات الأعطال (crash logs)، ويمسحوا الشبكات (network scanning).

تفاصيل الثغرة:

CVE-2025-32756

درجة الخطورة: 9.6 من 10 (حرجة جدًا حسب CVSS)

الأنظمة المتأثرة:

FortiVoice

FortiMail

FortiNDR

FortiRecorder

FortiCamera



الأخطر:

الثغرة لا تتطلب تسجيل دخول ويمكن استغلالها من خلال طلبات HTTP مُصاغة خصيصًا (crafted requests).

🔗 التفاصيل الكاملة هنا:
https://thehackernews.com/2025/05/fortinet-patches-cve-2025-32756-zero.html

أنصحك تطلع على الرابط وتشوف إذا كنت بتستخدم أي من الأجهزة دي — وحدث فورًا!
2🌚1
يااا يعزيزي اخبارك اي طبعا عايز اقولك اني فدراسه و داخل علي امتحانات فا ياريت تدعيلي و هغيب فتره 🌑


-------------------------------------

عنوان مقال النهارده :

اي الفرق مبين مجتمع عربي و اجنبي



كلام دا انا عارف بره موضوع القناه و عارف انو هيزعل ناس كتيره بس دا الواقع

و الحقيقه مش بتزعل


الفرق بساطه ف كلمه واحده ان مجتمع عربي يشجع الغير و مش يشجع النفس و لاجنبي العكس

المجتمع العربي تلقي معلومات صحيحه ولكن مش كامله او ملخبطه يقولك لا دي صحيحه

المجتمع لاجنبي يعيد نفس معلومه مليون مره عشان يتاكد هل هيا صح ولا لا و هل في افكار تانيه ولا لا

طيب هل دا معني مجتمع العربي مش في تقدم

لاجابه اه

مثال كنت فمره اتكلمت عن برب ai و لقيت شخص بيقولي خلي ذكاء اصطناعي يخترق بدالك نفس موضوع نزلتو في مجتمع اجنبي الرد كان العكس و ان دي حاجه مفيده

طيب هل كد كل عرب مش كويسين ؟

لا في منهم ناس شاطرين جدا بس مشكلتهم انهم بيفيدو مجتمع و بيركزو علي مجتمع غربي اكتر الي من رحم ربي طبعا

طيب هل كل لاجانب حلوين ؟

لاجابه لا لاجانب كلهم يفضلو نفسهم علي غيرهم و دا غير العنصريه و كل كلام دا

بس الفرق ان دول يفيدو بعض مجانا و دول يقتلو بعض

حابب اختم كلام ب مقوله ل احمد زويل كان بيقول فيها

الغرب ليسوا عباقرة ونحن لسنا أغبياء... هم فقط يدعمون الفاشل حتى ينجح ونحن نحارب الناجح حتى يفشل
2
مين حابب يدخل ؟
https://t.me/+eqdcTQkHYj02MGRk

الناس الي دخلت ctf معايا دا جروب تلجرام عشان هنزل في قوانين ctf و كل حاجه
1
الحمدالله كنا مركز 309 بس نقصنا و انا مش قدرت اكمل بسبب ان عندي امتحان النهارده ادعولي ❤️

Thank God, we were ranked 309, but we fell loss, and I couldn’t complete because I have an exam today. Pray for me ❤️
1
Active player

@UNKNOW10767
1
Back 27 may

Soon .....
Kali 2025.1

بنسبالي افضل نسخه من كالي حرفيا

For me it's literally the best version of Kali
1