Forwarded from 『Clippy』
الفرق بين كود مبرمج بايثون محترف
و مبرمج بايثون مبتدئ
لو عايز تقول مثلًا:
city's temp is 34
بالمبتدئ:
بالمحترف:
النتيجة:
Cairo's temp is 34
شايف الفرق في الكود التاني ؟ الكود بقى أنضف وأسهل في القراءة.
ده طبعا مثال بسيط بيكون باين اكتر لو عامل بروجكت كبير
المبرمج المحترف بيستخدم طرق زي
لاكن دي برضه طريقه قديمه شويه
في حاليا طرق زي
زي اول مثال فوق.
الفرق بين المبتدئ والمحترف مش في الأدوات، بل في طريقة الاستخدام.
و مبرمج بايثون مبتدئ
لو عايز تقول مثلًا:
city's temp is 34
بالمبتدئ:
city = "Cairo"
temp = 34
print(city, "'s temp is", temp)
بالمحترف:
city = "Cairo"
temp = 34
print(f"{city}'s temp is {temp}")
النتيجة:
Cairo's temp is 34
شايف الفرق في الكود التاني ؟ الكود بقى أنضف وأسهل في القراءة.
ده طبعا مثال بسيط بيكون باين اكتر لو عامل بروجكت كبير
المبرمج المحترف بيستخدم طرق زي
Format
print("{}'s temp is {}".format(city, temp))
لاكن دي برضه طريقه قديمه شويه
في حاليا طرق زي
2. استخدام f-strings
(من بايثون 3.6 وطالع):
python
print(f"{city}'s temp is {temp}")
زي اول مثال فوق.
الخلاصة:
الفرق بين المبتدئ والمحترف مش في الأدوات، بل في طريقة الاستخدام.
عزيزي اخبارك اي 🙈❤️
عايز اقولك قبل ما نبداء شكرا علي دعم رهيب و كل ما دعم كان احسن كل ما كنا احسن و احسن ✨
موضوع المقال :
في صباح اليوم الي هو النهارده بتاريخ
حصل اختراق علي مجموعه حساسه و مهمه في العراق عن طريق مجموعه اسمه
دول يعزيزي مجموعه مدعومه من تركيا هدفها التجسس و ليهم اسماء تانيه زي
Cosmic Wolf، Sea Turtle، Teal Kurma، UNC1326
المهم الهجوم بداء من شهر ابريل عام 2024 لحد وقت كتابه المقال
حصل انهم اكتشفو ثغره في برنامج
من اول اصدار 2.0.62 و الي قبلو
اكتشفو استغلال لي cve تحديدا
ال cve بيتم عن طريق ثغره اسمه
الوصف الفني : تسمح للمهاجم عن بُعد و بعد المصادقة بالوصول إلى ملفات النظام أو تنفيذ ملفات غير مصرح بها عبر السيرفر من خلال استغلال ضعف في التحقق من المسارات داخل تطبيق إدارة السيرفر (Server Manager)
و درجه الخطوره معديه 7.5 يعني اعلي من 7.5
( لم يتم نشر تقييم CVSS الرسمي بعد )
بس انا قولت اخمنها يعني 😂
طريقة الاستغلال :
1. الوصول إلى السيرفر كـ"مستخدم مصادق".
2. استغلال ضعف التحقق من مسارات الملفات.
3. إسقاط ملفات ضارة داخل مجلد بدء التشغيل الخاص بالسيرفر، مثل:
OM.vbs
OMServerService.vbs
OMServerService.exe
(backdoor مكتوب بلغة Go)
لاثر لامني :
1 : RCE
2 : Backdoors
3 : Credentials
4 : C2 Servers
مثلا
api.wordinfos[.]com
5 : information disclosure
الملفات الخبيثة :
OM.vbs : سكربت مسؤول عن تشغيل باقي الملفات.
OMServerService.vbs : سكربت يُشغّل الباك دور.
OMServerService.exe : Backdoor بلغة Golang للاتصال بـ C2.
OMClientService.exe : Backdoor يُستخدم في جانب الضحية (client).
الخطوات الموصى بها للحماية :
1. تحديث البرنامج إلى الإصدار 2.0.63 أو أحدث فورًا.
2. مراقبة الاتصالات الصادرة إلى api.wordinfos[.]com.
3. فحص ملفات OM*.vbs و OM*.exe داخل مجلدات بدء التشغيل.
4. مراجعة سجلات الدخول (logs) لاكتشاف أي استخدام مشبوه.
5. تطبيق عزل الشبكة (Segmentation) على الخوادم الحساسة.
هتسالني اي دخل العراق فل موضوع ؟
هرد عليك ببساطه يعزيزي انهم كانو مستهدفين من المجموعه التركيا
لاشخاص المستهدفه كانو زي
يعني :
المجموعة كانت تستهدف مستخدمين أكراد داخل العراق
(أفراد من الجيش أو الأمن أو الإدارات الكردية)
الأهداف لم تكن عامة، بل مركزة ضمن حملة تجسس إلكتروني
و شكرا علي قرائه المقال 🤍✨
مصدر :
https://thehackernews.com/2025/05/turkiye-hackers-exploited-output.html
عايز اقولك قبل ما نبداء شكرا علي دعم رهيب و كل ما دعم كان احسن كل ما كنا احسن و احسن ✨
موضوع المقال :
هجوم حصل علي عراق ( zero day )
في صباح اليوم الي هو النهارده بتاريخ
2025/5/13
حصل اختراق علي مجموعه حساسه و مهمه في العراق عن طريق مجموعه اسمه
Marbled Dust
دول يعزيزي مجموعه مدعومه من تركيا هدفها التجسس و ليهم اسماء تانيه زي
Cosmic Wolf، Sea Turtle، Teal Kurma، UNC1326
المهم الهجوم بداء من شهر ابريل عام 2024 لحد وقت كتابه المقال
حصل انهم اكتشفو ثغره في برنامج
Output Messenger
من اول اصدار 2.0.62 و الي قبلو
اكتشفو استغلال لي cve تحديدا
CVE-2025-27920
ال cve بيتم عن طريق ثغره اسمه
Directory Traversal Vulnerability
الوصف الفني : تسمح للمهاجم عن بُعد و بعد المصادقة بالوصول إلى ملفات النظام أو تنفيذ ملفات غير مصرح بها عبر السيرفر من خلال استغلال ضعف في التحقق من المسارات داخل تطبيق إدارة السيرفر (Server Manager)
و درجه الخطوره معديه 7.5 يعني اعلي من 7.5
( لم يتم نشر تقييم CVSS الرسمي بعد )
بس انا قولت اخمنها يعني 😂
طريقة الاستغلال :
1. الوصول إلى السيرفر كـ"مستخدم مصادق".
2. استغلال ضعف التحقق من مسارات الملفات.
3. إسقاط ملفات ضارة داخل مجلد بدء التشغيل الخاص بالسيرفر، مثل:
OM.vbs
OMServerService.vbs
OMServerService.exe
(backdoor مكتوب بلغة Go)
لاثر لامني :
1 : RCE
2 : Backdoors
3 : Credentials
4 : C2 Servers
مثلا
api.wordinfos[.]com
5 : information disclosure
الملفات الخبيثة :
OM.vbs : سكربت مسؤول عن تشغيل باقي الملفات.
OMServerService.vbs : سكربت يُشغّل الباك دور.
OMServerService.exe : Backdoor بلغة Golang للاتصال بـ C2.
OMClientService.exe : Backdoor يُستخدم في جانب الضحية (client).
الخطوات الموصى بها للحماية :
1. تحديث البرنامج إلى الإصدار 2.0.63 أو أحدث فورًا.
2. مراقبة الاتصالات الصادرة إلى api.wordinfos[.]com.
3. فحص ملفات OM*.vbs و OM*.exe داخل مجلدات بدء التشغيل.
4. مراجعة سجلات الدخول (logs) لاكتشاف أي استخدام مشبوه.
5. تطبيق عزل الشبكة (Segmentation) على الخوادم الحساسة.
هتسالني اي دخل العراق فل موضوع ؟
هرد عليك ببساطه يعزيزي انهم كانو مستهدفين من المجموعه التركيا
لاشخاص المستهدفه كانو زي
أشخاصًا مرتبطين بالقوات الكردية العاملة في العراق
يعني :
المجموعة كانت تستهدف مستخدمين أكراد داخل العراق
(أفراد من الجيش أو الأمن أو الإدارات الكردية)
الأهداف لم تكن عامة، بل مركزة ضمن حملة تجسس إلكتروني
و شكرا علي قرائه المقال 🤍✨
مصدر :
https://thehackernews.com/2025/05/turkiye-hackers-exploited-output.html
Zero-Day Attack Targets Sensitive Kurdish Entities in Iraq – CVE-2025-27920 Analysis
Date: May 13, 2025
Author: Mohamed Ahmed Abo El-Yazid
---
Dear friend,
Before we begin—thank you for the incredible support. The better the support, the better we become together.
---
Overview of the Attack
On the morning of May 13, 2025, a cyber espionage attack targeting sensitive and critical entities in Iraq was uncovered. The threat actor behind the operation is a Türkiye-affiliated group known as:
Marbled Dust
Also known as: Cosmic Wolf, Sea Turtle, Teal Kurma, UNC1326
This campaign has reportedly been active since April 2024.
---
Vulnerability Information
The attackers exploited a zero-day vulnerability in the enterprise communication platform Output Messenger, specifically affecting versions 2.0.62 and earlier.
CVE: CVE-2025-27920
Type: Directory Traversal Vulnerability
Affected Component: Server Manager application
Risk Level (estimated): 7.5+ (pending CVSS official rating)
Technical Description:
This vulnerability allows authenticated remote attackers to access system files or execute unauthorized scripts by exploiting weak path validation logic inside the Output Messenger Server Manager.
---
Attack Chain Breakdown
1. Initial Access:
Attacker gains access to Output Messenger Server as an authenticated user (possibly via DNS hijacking or typosquatting to steal credentials).
2. Exploitation:
Using CVE-2025-27920, the attacker drops malicious payloads in critical folders like the server startup directory and the Public/Videos folder.
3. Payloads Used:
OM.vbs: Executes other malicious files.
OMServerService.vbs: Triggers the Golang backdoor.
OMServerService.exe: A Golang-based backdoor.
OMClientService.exe: Another Golang backdoor that runs on client devices.
---
Observed Impact
Remote Code Execution (RCE)
Credential Theft
Persistence via Startup Scripts
Backdoor Installation
Communication with C2 server:
api.wordinfos[.]com
Information Disclosure
---
Recommended Mitigations
1. Update Output Messenger to version 2.0.63 or later.
2. Monitor outbound traffic for suspicious domains like api.wordinfos[.]com.
3. Scan startup folders for files named OM*.vbs or OM*.exe.
4. Audit server access logs for any unusual login activity.
5. Apply network segmentation for critical servers.
---
Why Iraq Was Targeted
You may wonder: what does Iraq have to do with this attack?
The answer is simple. The attack specifically targeted Kurdish individuals and entities in Iraq, likely including:
Members of the Kurdish military
Security forces
Administrative organizations
This campaign was not random — it was part of a targeted cyber espionage operation aimed at Kurdish users of Output Messenger operating within Iraq.
Source :
https://thehackernews.com/2025/05/turkiye-hackers-exploited-output.html
Date: May 13, 2025
Author: Mohamed Ahmed Abo El-Yazid
---
Dear friend,
Before we begin—thank you for the incredible support. The better the support, the better we become together.
---
Overview of the Attack
On the morning of May 13, 2025, a cyber espionage attack targeting sensitive and critical entities in Iraq was uncovered. The threat actor behind the operation is a Türkiye-affiliated group known as:
Marbled Dust
Also known as: Cosmic Wolf, Sea Turtle, Teal Kurma, UNC1326
This campaign has reportedly been active since April 2024.
---
Vulnerability Information
The attackers exploited a zero-day vulnerability in the enterprise communication platform Output Messenger, specifically affecting versions 2.0.62 and earlier.
CVE: CVE-2025-27920
Type: Directory Traversal Vulnerability
Affected Component: Server Manager application
Risk Level (estimated): 7.5+ (pending CVSS official rating)
Technical Description:
This vulnerability allows authenticated remote attackers to access system files or execute unauthorized scripts by exploiting weak path validation logic inside the Output Messenger Server Manager.
---
Attack Chain Breakdown
1. Initial Access:
Attacker gains access to Output Messenger Server as an authenticated user (possibly via DNS hijacking or typosquatting to steal credentials).
2. Exploitation:
Using CVE-2025-27920, the attacker drops malicious payloads in critical folders like the server startup directory and the Public/Videos folder.
3. Payloads Used:
OM.vbs: Executes other malicious files.
OMServerService.vbs: Triggers the Golang backdoor.
OMServerService.exe: A Golang-based backdoor.
OMClientService.exe: Another Golang backdoor that runs on client devices.
---
Observed Impact
Remote Code Execution (RCE)
Credential Theft
Persistence via Startup Scripts
Backdoor Installation
Communication with C2 server:
api.wordinfos[.]com
Information Disclosure
---
Recommended Mitigations
1. Update Output Messenger to version 2.0.63 or later.
2. Monitor outbound traffic for suspicious domains like api.wordinfos[.]com.
3. Scan startup folders for files named OM*.vbs or OM*.exe.
4. Audit server access logs for any unusual login activity.
5. Apply network segmentation for critical servers.
---
Why Iraq Was Targeted
You may wonder: what does Iraq have to do with this attack?
The answer is simple. The attack specifically targeted Kurdish individuals and entities in Iraq, likely including:
Members of the Kurdish military
Security forces
Administrative organizations
This campaign was not random — it was part of a targeted cyber espionage operation aimed at Kurdish users of Output Messenger operating within Iraq.
Source :
https://thehackernews.com/2025/05/turkiye-hackers-exploited-output.html
محتوي المره الجايه : Next time content
Anonymous Poll
82%
Red team : فريق لاحمر
9%
Blue team : فريق لازرق
9%
Ai : ذكاء اصطناعي
حابب اقول نقطه مهمه انا لما انشر مقال او فيديو و انشرو فكل مكان ف دا بسبب اني بكون عايز الناس تتعلم صح و نكون زي لاجانب او افضل عشان في ناس مفكره اني لما انشر البوست ف قناه شخص يبقي انا معا فل قناه او شئ لا انا لما انشرو بنشرو بنيه علم ينفع الناس و شكرا
(◍•ᴗ•◍)❤
----------------------------------------------------
I want to share an important point:
Whenever I publish an article or video and share it everywhere, it's because I genuinely want people to learn the right way and for us to be as good as—if not better than—others around the world.
Some people may think that when I share a post on someone else's channel, it means I’m part of that channel or working with them. But that’s not the case.
I share with the intention of spreading knowledge that benefits people.
Thank you so much!
(◍•ᴗ•◍)❤
(◍•ᴗ•◍)❤
----------------------------------------------------
I want to share an important point:
Whenever I publish an article or video and share it everywhere, it's because I genuinely want people to learn the right way and for us to be as good as—if not better than—others around the world.
Some people may think that when I share a post on someone else's channel, it means I’m part of that channel or working with them. But that’s not the case.
I share with the intention of spreading knowledge that benefits people.
Thank you so much!
(◍•ᴗ•◍)❤
❤1
﴿يَا أَيُّهَا الَّذِينَ آمَنُوا اتَّقُوا اللَّهَ وَقُولُوا قَوْلًا سَدِيدًا﴾
❤3
شات بين بلاك و سبايدر 👥
بلاك : الحق البرب سويت اضاف فيها ذكاء اصطناعي
سبايدر : عارف دي قديمه بس مش عارف استخدمها
بلاك : شوفت مقال سبايدر سيك ؟
سبايدر : لا
بلاك : طب شوف كد
----------------------------------------------------
عزيزي القارئ اهلا بيك في مقال جديد ✨
عنوان المقال :
في تاريخ :
شركه portsawger المصنعه لي البرب سويت نزلت اول مقال ( " blog " )
عشان اضافه الذكاء الاصطناعي و هنا العالم اتقلب حرفيا
بداء يطلع مقارنات بين اده تانيه اسمه كايدو و البرب سويت بحكم ان لاتنين شغالين بذكاء اصطناعي
طيب يا سبايدر اي هيا البرب سويت ؟
البرب يعزيزي بختصار اده تقوم بقرائه الطلب و الرد الخاص بل موقع
اي دا بس كد ؟
شوفت ازاي يعزيزي و انت رايح شاري كورس 9 ساعات شرح البرب سويت
المهم اده البرب سويت مش شرط تعمل كد وبس لا هيا فيها اضافات تانيه زي مثلا
ودي بتعمل localhost علي خفيف بحيس انه تستقبل الطلبات و تشوف زي مثلا http او dns وقتها ممكن تكتشف ثغره
و اضافات تانيه كتير بس دا مش موضوع المقال
موضوعنا ان ازاي الشركه تضيف ai و ينجح النجاح الرهيب دا
طيب يا سبايدر انا عندي البرب سويت و مفيش كلام دا
مهو يعزيزي هو موجود بس في نسخه البرو و لاسوء من كد انو بفلوس في نسخه برو
يعني انا بعد ما اشتري النسخه البرو عشان ai القي ai بفلوس ؟
الحقيقه يعزيزي لا بس لو نزلتها كراك و انا مش انصح بدا اه
طيب اي فايده الذكاء الاصطناعي في البرب ؟
ببساطه تخفف عليك من حيث اكتشاف الدومينات و الثغرات
يعني انا ب دوسه واحده اقدر اعمل recon و كمان اكتشف الثغره !!!!
صحيح كلامك يعزيزي عشان كد هتلقي سعرها غالي شويه مقارنه بل عادي
دا غير ان في اضافات الي في
مجرد انك تكتب ai في سيرش هتلقي كل ادوات ai بدون نجوم
و دي هتطور الذكاء الاصطناعي يبقي اقوي بس مش تبقي اوفر فيها عشان هتلقي جهازك بقي ضعيف فل استخدام
طيب يا سبايدر لو انا عايز انزلها اجيبها ازاي ؟
اول حاجه يعزيزي و نصيحه اخويه ابعد عن اوتو ماشين غير لما تلقي نفسك متقن لي مانول
تاني حاجه هات ايميل جامعي و ادخل علي موقع بورت سويجر و سجل الجيميل هيجيلك مفتاح البرب سويت برو و معا
10,000
نقطه لي استخدام الذكاء الاصطناعي و عيش انت بقي 🤍
شكرا علي قرائه المقال حبيت اشارك معلومه تفيدكم و عن تجربها و قبل ما تمشي بص علي مصادر :
https://portswigger.net/burp/ai
بلاك : الحق البرب سويت اضاف فيها ذكاء اصطناعي
سبايدر : عارف دي قديمه بس مش عارف استخدمها
بلاك : شوفت مقال سبايدر سيك ؟
سبايدر : لا
بلاك : طب شوف كد
----------------------------------------------------
عزيزي القارئ اهلا بيك في مقال جديد ✨
عنوان المقال :
Burpsuite and ai
في تاريخ :
2025/3/15
شركه portsawger المصنعه لي البرب سويت نزلت اول مقال ( " blog " )
عشان اضافه الذكاء الاصطناعي و هنا العالم اتقلب حرفيا
بداء يطلع مقارنات بين اده تانيه اسمه كايدو و البرب سويت بحكم ان لاتنين شغالين بذكاء اصطناعي
طيب يا سبايدر اي هيا البرب سويت ؟
البرب يعزيزي بختصار اده تقوم بقرائه الطلب و الرد الخاص بل موقع
Proxy
اي دا بس كد ؟
شوفت ازاي يعزيزي و انت رايح شاري كورس 9 ساعات شرح البرب سويت
المهم اده البرب سويت مش شرط تعمل كد وبس لا هيا فيها اضافات تانيه زي مثلا
Collaborator
ودي بتعمل localhost علي خفيف بحيس انه تستقبل الطلبات و تشوف زي مثلا http او dns وقتها ممكن تكتشف ثغره
SSRF
و اضافات تانيه كتير بس دا مش موضوع المقال
موضوعنا ان ازاي الشركه تضيف ai و ينجح النجاح الرهيب دا
طيب يا سبايدر انا عندي البرب سويت و مفيش كلام دا
مهو يعزيزي هو موجود بس في نسخه البرو و لاسوء من كد انو بفلوس في نسخه برو
يعني انا بعد ما اشتري النسخه البرو عشان ai القي ai بفلوس ؟
الحقيقه يعزيزي لا بس لو نزلتها كراك و انا مش انصح بدا اه
طيب اي فايده الذكاء الاصطناعي في البرب ؟
ببساطه تخفف عليك من حيث اكتشاف الدومينات و الثغرات
يعني انا ب دوسه واحده اقدر اعمل recon و كمان اكتشف الثغره !!!!
صحيح كلامك يعزيزي عشان كد هتلقي سعرها غالي شويه مقارنه بل عادي
دا غير ان في اضافات الي في
Bapps
مجرد انك تكتب ai في سيرش هتلقي كل ادوات ai بدون نجوم
و دي هتطور الذكاء الاصطناعي يبقي اقوي بس مش تبقي اوفر فيها عشان هتلقي جهازك بقي ضعيف فل استخدام
طيب يا سبايدر لو انا عايز انزلها اجيبها ازاي ؟
اول حاجه يعزيزي و نصيحه اخويه ابعد عن اوتو ماشين غير لما تلقي نفسك متقن لي مانول
تاني حاجه هات ايميل جامعي و ادخل علي موقع بورت سويجر و سجل الجيميل هيجيلك مفتاح البرب سويت برو و معا
10,000
نقطه لي استخدام الذكاء الاصطناعي و عيش انت بقي 🤍
شكرا علي قرائه المقال حبيت اشارك معلومه تفيدكم و عن تجربها و قبل ما تمشي بص علي مصادر :
https://portswigger.net/burp/ai
❤1
Chat Between Black and Spider
Black: Yo! Did you hear? Burp Suite just added AI features!
Spider: I know, it's old news—but I don’t know how to use it.
Black: Did you check out the SpiderSec article?
Spider: Nope.
Black: Then take a look at this.
---
Dear reader, welcome to a new article!
Title: Burp Suite and AI
Date: 2025/03/15
---
Burp Suite and AI – A New Era Begins
PortSwigger, the company behind Burp Suite, released its first official blog post announcing the integration of Artificial Intelligence (AI) into the tool — and the cybersecurity world went wild.
Soon after, comparisons started popping up between Burp Suite and another AI-powered tool called Kaido, since both now operate using smart automation.
---
So, Spider, what is Burp Suite anyway?
In short, Burp Suite is a proxy tool that intercepts and reads web requests and responses between your browser and a website.
Spider: “Is that all?”
Black: You see? And you bought a 9-hour course just to learn Burp Suite?
---
Of course, Burp does way more than that. It has powerful extensions like:
Collaborator
A built-in service that works like a "lightweight localhost", allowing you to catch incoming interactions like HTTP and DNS requests — great for discovering vulnerabilities like SSRF.
And many other extensions as well… but let’s stay focused on the main topic:
---
So how did AI make such a huge impact in Burp Suite?
Well, Burp Suite’s new AI features are available only in the Pro version, and yes, you have to pay to access them.
Spider: “Wait... so after I buy Burp Suite Pro, I still have to pay for AI?”
Black: Actually, no. The AI feature comes included with the Pro version. But if you're using a cracked version (which we don’t recommend), it won’t work.
---
What does AI do in Burp Suite?
Simply put, it helps you discover domains and vulnerabilities faster.
With one click, you can automate recon and even find potential flaws — making your testing faster and smarter.
That’s one reason the Pro version is more expensive, but it also includes support and updates.
---
And what about BApp Store?
When you go to Extender → BApp Store, just type "AI" in the search bar. You’ll find all available AI tools (with no star ratings yet, since they’re still fresh).
But don’t overuse them — they can be heavy on your system if you run too many at once.
---
How do I get the AI features?
Here’s some advice:
1. Don’t jump into automation until you’ve mastered manual testing.
2. Use a student email and register on PortSwigger’s official site.
3. You’ll receive a free Burp Suite Pro license with 10,000 AI credits to get started.
Enjoy the experience!
---
Thanks for reading!
I wanted to share this info based on my own experience — and don’t forget to check the source:
https://portswigger.net/burp/ai
Black: Yo! Did you hear? Burp Suite just added AI features!
Spider: I know, it's old news—but I don’t know how to use it.
Black: Did you check out the SpiderSec article?
Spider: Nope.
Black: Then take a look at this.
---
Dear reader, welcome to a new article!
Title: Burp Suite and AI
Date: 2025/03/15
---
Burp Suite and AI – A New Era Begins
PortSwigger, the company behind Burp Suite, released its first official blog post announcing the integration of Artificial Intelligence (AI) into the tool — and the cybersecurity world went wild.
Soon after, comparisons started popping up between Burp Suite and another AI-powered tool called Kaido, since both now operate using smart automation.
---
So, Spider, what is Burp Suite anyway?
In short, Burp Suite is a proxy tool that intercepts and reads web requests and responses between your browser and a website.
Spider: “Is that all?”
Black: You see? And you bought a 9-hour course just to learn Burp Suite?
---
Of course, Burp does way more than that. It has powerful extensions like:
Collaborator
A built-in service that works like a "lightweight localhost", allowing you to catch incoming interactions like HTTP and DNS requests — great for discovering vulnerabilities like SSRF.
And many other extensions as well… but let’s stay focused on the main topic:
---
So how did AI make such a huge impact in Burp Suite?
Well, Burp Suite’s new AI features are available only in the Pro version, and yes, you have to pay to access them.
Spider: “Wait... so after I buy Burp Suite Pro, I still have to pay for AI?”
Black: Actually, no. The AI feature comes included with the Pro version. But if you're using a cracked version (which we don’t recommend), it won’t work.
---
What does AI do in Burp Suite?
Simply put, it helps you discover domains and vulnerabilities faster.
With one click, you can automate recon and even find potential flaws — making your testing faster and smarter.
That’s one reason the Pro version is more expensive, but it also includes support and updates.
---
And what about BApp Store?
When you go to Extender → BApp Store, just type "AI" in the search bar. You’ll find all available AI tools (with no star ratings yet, since they’re still fresh).
But don’t overuse them — they can be heavy on your system if you run too many at once.
---
How do I get the AI features?
Here’s some advice:
1. Don’t jump into automation until you’ve mastered manual testing.
2. Use a student email and register on PortSwigger’s official site.
3. You’ll receive a free Burp Suite Pro license with 10,000 AI credits to get started.
Enjoy the experience!
---
Thanks for reading!
I wanted to share this info based on my own experience — and don’t forget to check the source:
https://portswigger.net/burp/ai
🏆1
🚨 Critical Fortinet 0-Day Exploited in Attacks!
Hackers are hitting FortiVoice systems in the wild—logging creds, wiping crash logs, scanning networks.
CVE-2025-32756 (CVSS 9.6) affects:
—FortiVoice, FortiMail, FortiNDR
—FortiRecorder, FortiCamera
Exploitable without login via crafted HTTP requests.
🔗 Details: https://thehackernews.com/2025/05/fortinet-patches-cve-2025-32756-zero.html
Hackers are hitting FortiVoice systems in the wild—logging creds, wiping crash logs, scanning networks.
CVE-2025-32756 (CVSS 9.6) affects:
—FortiVoice, FortiMail, FortiNDR
—FortiRecorder, FortiCamera
Exploitable without login via crafted HTTP requests.
🔗 Details: https://thehackernews.com/2025/05/fortinet-patches-cve-2025-32756-zero.html
🚨 ثغرة خطيرة جدًا (0-Day) في Fortinet يتم استغلالها حاليًا!
الهاكرز بيستهدفوا أنظمة FortiVoice بالفعل في هجمات حقيقية — بيسجلوا بيانات الدخول، ويمسحوا سجلات الأعطال (crash logs)، ويمسحوا الشبكات (network scanning).
تفاصيل الثغرة:
CVE-2025-32756
درجة الخطورة: 9.6 من 10 (حرجة جدًا حسب CVSS)
الأنظمة المتأثرة:
FortiVoice
FortiMail
FortiNDR
FortiRecorder
FortiCamera
الأخطر:
الثغرة لا تتطلب تسجيل دخول ويمكن استغلالها من خلال طلبات HTTP مُصاغة خصيصًا (crafted requests).
🔗 التفاصيل الكاملة هنا:
https://thehackernews.com/2025/05/fortinet-patches-cve-2025-32756-zero.html
أنصحك تطلع على الرابط وتشوف إذا كنت بتستخدم أي من الأجهزة دي — وحدث فورًا!
الهاكرز بيستهدفوا أنظمة FortiVoice بالفعل في هجمات حقيقية — بيسجلوا بيانات الدخول، ويمسحوا سجلات الأعطال (crash logs)، ويمسحوا الشبكات (network scanning).
تفاصيل الثغرة:
CVE-2025-32756
درجة الخطورة: 9.6 من 10 (حرجة جدًا حسب CVSS)
الأنظمة المتأثرة:
FortiVoice
FortiMail
FortiNDR
FortiRecorder
FortiCamera
الأخطر:
الثغرة لا تتطلب تسجيل دخول ويمكن استغلالها من خلال طلبات HTTP مُصاغة خصيصًا (crafted requests).
🔗 التفاصيل الكاملة هنا:
https://thehackernews.com/2025/05/fortinet-patches-cve-2025-32756-zero.html
أنصحك تطلع على الرابط وتشوف إذا كنت بتستخدم أي من الأجهزة دي — وحدث فورًا!
محتوي بكره : Next time content
Anonymous Poll
67%
Red team : فريق لاحمر
5%
Blue team : فريق لازرق
28%
Ai : ذكاء اصطناعي
❤2🌚1
يااا يعزيزي اخبارك اي طبعا عايز اقولك اني فدراسه و داخل علي امتحانات فا ياريت تدعيلي و هغيب فتره ✨🌑
-------------------------------------
عنوان مقال النهارده :
كلام دا انا عارف بره موضوع القناه و عارف انو هيزعل ناس كتيره بس دا الواقع
و الحقيقه مش بتزعل
الفرق بساطه ف كلمه واحده ان مجتمع عربي يشجع الغير و مش يشجع النفس و لاجنبي العكس
المجتمع العربي تلقي معلومات صحيحه ولكن مش كامله او ملخبطه يقولك لا دي صحيحه
المجتمع لاجنبي يعيد نفس معلومه مليون مره عشان يتاكد هل هيا صح ولا لا و هل في افكار تانيه ولا لا
طيب هل دا معني مجتمع العربي مش في تقدم
لاجابه اه
مثال كنت فمره اتكلمت عن برب ai و لقيت شخص بيقولي خلي ذكاء اصطناعي يخترق بدالك نفس موضوع نزلتو في مجتمع اجنبي الرد كان العكس و ان دي حاجه مفيده
طيب هل كد كل عرب مش كويسين ؟
لا في منهم ناس شاطرين جدا بس مشكلتهم انهم بيفيدو مجتمع و بيركزو علي مجتمع غربي اكتر الي من رحم ربي طبعا
طيب هل كل لاجانب حلوين ؟
لاجابه لا لاجانب كلهم يفضلو نفسهم علي غيرهم و دا غير العنصريه و كل كلام دا
بس الفرق ان دول يفيدو بعض مجانا و دول يقتلو بعض
حابب اختم كلام ب مقوله ل احمد زويل كان بيقول فيها
الغرب ليسوا عباقرة ونحن لسنا أغبياء... هم فقط يدعمون الفاشل حتى ينجح ونحن نحارب الناجح حتى يفشل
-------------------------------------
عنوان مقال النهارده :
اي الفرق مبين مجتمع عربي و اجنبي
كلام دا انا عارف بره موضوع القناه و عارف انو هيزعل ناس كتيره بس دا الواقع
و الحقيقه مش بتزعل
الفرق بساطه ف كلمه واحده ان مجتمع عربي يشجع الغير و مش يشجع النفس و لاجنبي العكس
المجتمع العربي تلقي معلومات صحيحه ولكن مش كامله او ملخبطه يقولك لا دي صحيحه
المجتمع لاجنبي يعيد نفس معلومه مليون مره عشان يتاكد هل هيا صح ولا لا و هل في افكار تانيه ولا لا
طيب هل دا معني مجتمع العربي مش في تقدم
لاجابه اه
مثال كنت فمره اتكلمت عن برب ai و لقيت شخص بيقولي خلي ذكاء اصطناعي يخترق بدالك نفس موضوع نزلتو في مجتمع اجنبي الرد كان العكس و ان دي حاجه مفيده
طيب هل كد كل عرب مش كويسين ؟
لا في منهم ناس شاطرين جدا بس مشكلتهم انهم بيفيدو مجتمع و بيركزو علي مجتمع غربي اكتر الي من رحم ربي طبعا
طيب هل كل لاجانب حلوين ؟
لاجابه لا لاجانب كلهم يفضلو نفسهم علي غيرهم و دا غير العنصريه و كل كلام دا
بس الفرق ان دول يفيدو بعض مجانا و دول يقتلو بعض
حابب اختم كلام ب مقوله ل احمد زويل كان بيقول فيها
الغرب ليسوا عباقرة ونحن لسنا أغبياء... هم فقط يدعمون الفاشل حتى ينجح ونحن نحارب الناجح حتى يفشل
❤2
https://t.me/+eqdcTQkHYj02MGRk
الناس الي دخلت ctf معايا دا جروب تلجرام عشان هنزل في قوانين ctf و كل حاجه
الناس الي دخلت ctf معايا دا جروب تلجرام عشان هنزل في قوانين ctf و كل حاجه
Telegram
Ctf
SPIDER SECURITY invites you to join this group on Telegram.
❤1