SPIDER1CODE
1.9K subscribers
130 photos
22 videos
12 files
81 links
Spider1Code is the first Arab community that brings together cybersecurity artificial intelligence, and more 🤍
Download Telegram
سمعت عن اختراق البشر ؟؟؟؟؟؟




اهلا و سهلا يعزيزي و مرحبا بيك في مقال جديد 😁

النهارده هنتكلم عن موضوع غريب شويه وهو :


( ازاي بيتم اختراق البشر ؟ )


( * اختراق البشر مش معناه حرفيا اختراق جسم الانسان لكن المقصود بيه هو استهداف الأجهزة الطبية اللي بتشتغل جوه جسم الإنسان أو حواليه عن طريق الإنترنت أو الوايرلس وده سبب لي خطر مباشر على حياة الشخص * )


1 : ازاي الحاجه دي بتحصل ؟

احنا كلنا متافقين اي حاجه بتتوصل ب لانترنت تقدر تخترق اي شئ

فا لاجهزه سوا صمام في قلب او مضخات انسولين او أجهزة الزرع السمعي أو العصبي بيتوصل wireless تقدر تخترقو

كا مثال :

شخص اتقتل و محدش يعرف اي سبب قتل و حتا مفيش اي حاجه موجوده في ؟

فا واحد من محامين قال ان شخص دا مات عن طريق لاختراق

طيب في حالات حصلت ؟

هو مش بظبط هو في lab عن باحث امني اخترق جهاز تنظيم ضربات قلب و كان اسمو

سنة 2012

الباحث الأمني "Barnaby Jack" عرض في مؤتمر أمني ازاي يقدر يخترق جهاز لتنظيم ضربات القلب ( pacemaker ) عن بعد ويغير الإعدادات بتاعته بحيث يقدر يسبب صدمة كهربائية قاتلة
العرض دا عمل ضجة ضخمة وقتها، وخلّى الناس تاخد بالها من خطورة الأجهزة الطبية المتصلة بالواي فاي

طيب في مثال تاني ؟

حصل ان في مضخه انسولين ...

طيب لحظه اي مضخه انسولين دي ؟

هيا عباره عن جهاز ذكي و صغير بيتلبس علي جسم و مهتمو انو يدخل انسولين الجسم بشكل تلقائي من غير تدخل انسان

طيب ليه بيتم اختراقو ؟

بسبب انو متصل ب انترنت و البلوتوث


2 : طيب هل في حمايه من لاختراق لي لاجهزه دي ؟


الحقيقه انو لا لاسف التشفير لي لاجهزه دي ضعيف جدا و بعض من شركات مش بتهتم بي



و في لاخر حبيت اختمه بمقوله بتقول :

في عالم الأجهزة المتصلة بالانترنت مش بس خصوصيتك اللي في خطر لا حياتك كمان ....

عشان كده لازم يكون في وعي اكتر من الشركات والمستخدمين بأهمية التشفير وتامين الاجهزة الحيوية دي


اتمني ان مقال عجبكم حاجه خفيفه عبال ما ينزل cve يكون كويس و هنزلو ليكم علي طول 🤍
4
🧠 Have You Heard About Hacking Humans?

Hey there and welcome to a new article 😁
Today we’re diving into a strange but very real topic:

🧬 How Can Humans Be Hacked?

> ✳️ "Hacking humans" doesn’t mean hacking the human body itself.
It actually refers to targeting medical devices that are inside or connected to the human body via wireless or internet connections.
And yes – this can pose a direct threat to someone’s life.




---

1️⃣ So... How Does It Happen?

Let’s be honest:
Any device that connects to the internet can be hacked.

Medical devices like:

💓 Heart valves

💉 Insulin pumps

👂 Cochlear implants

🧠 Neural implants


All of these can connect wirelessly – and that makes them vulnerable to attacks.


---

💀 A Mysterious Case...

There was once a case where a man died under strange circumstances.
No cause of death was found. Nothing suspicious at all…

Until one of the lawyers suggested:

> "What if he was killed by hacking his medical device?"




---

🧑‍💻 A Real-World Example

In 2012, a famous cybersecurity researcher named Barnaby Jack demonstrated at a security conference how he could wirelessly hack a pacemaker from a distance…

And not just that —
He could change its settings to deliver a deadly electrical shock.

His demo made headlines around the world and raised serious concerns about medical devices connected to Wi-Fi.


---

💉 Another Example: Insulin Pumps

What is an insulin pump?

It’s a small wearable device that injects insulin automatically into the body based on the patient’s needs — no human input needed.

But the problem?

These pumps connect to smartphones via Bluetooth or Wi-Fi,
And if a hacker gets in, they can manipulate the dosage remotely — which could lead to a coma or even death in extreme cases.


---

2️⃣ Is There Any Protection?

Unfortunately, the answer is no

🔓 The encryption used in most of these devices is very weak.

🏭 Some companies focus more on features than security.


That makes life-saving devices an easy target for attackers.


---

🧾 Final Thought

> 💬 In the world of internet-connected devices,
it’s not just your privacy at risk — your life could be too.



That’s why companies and users alike need to wake up and prioritize cybersecurity for medical technology.


---

🧠 Stay Safe Out There...

Hope you enjoyed this quick read!
I’ll be back soon with an analysis of the latest CVE once it drops 🔥
Don’t forget to share this article with anyone in cybersecurity or healthcare!

🤍
سمعت عن تجسس الخفي في اتصالات قاره اسيا ؟؟


اهلا وسهلا بيك يعزيزي في مقال جديد 😁

عنوان المقال :

( اختراق شبكات اتصال لي قاره اسيا )


في واحدة من أخطر الحملات السيبرانية التي تم الكشف عنها مؤخرًا بلغت شركه

( Palo Alto Networks - Unit 42 )


عن نشاط مكثف لمجموعة تهديد متقدمة تعرف باسم CL-STA-0969 قدرت انه تستهدف خلال عشر اشهر كامله البنيه التحتيه الحيويه لي جنوب شرق اسيا

و يعتقد ان التجسس دا من عن طريق دول 🕵🏻


طيب يا سبايدر دول هدفهم اي ؟


هدفهم اختراق شبكات الاتصالات دون اي علم لي اي شخص ( سريه تامه )



التحقيقات اظهرت ان الهجوم كان من فبراير لحد نوفمبر 2024 و كان الهدف لاساسي من دا عمل rce من غير لاحتياجات لي تفاعل عشان سرقه البيانات


لحظه بس اي هوا rce ؟

بختصار rce هيا هجمه سيبرانيه هدفه انه تعمل اختراق و تحكم في shell لي الضحيه و دي من اخطر هجمات سيبرانيه


طيب اشرح لينا مثال عن هجوم ؟


هما استخدمو اده اسمه

( Cordscan )

بحيث انهم يجموع معلومات عن لاجهازه و لحد وقتنا هذا محدش لقي دليل

و بعدها عملو brute-force على بروتوكول SSH

و بعدها دخلو في ssh و زرعوا malware


AuthDoor : وحدة مصادقة خبيثة تقوم بسرقة كلمات المرور وتوفر وصول دائم باستخدام "كلمة مرور سحرية".

Cordscan : أداة لفحص الشبكة والتقاط الحزم.

GTPDOOR: مصممة خصيصًا لشبكات الاتصالات القريبة من تبادل تجوال GPRS.

EchoBackdoor: باب خلفي سلبي يستخدم حزم ICMP لتلقي وتنفيذ الأوامر وإرسال النتائج.

SGSN Emulator (sgsnemu) : لتجاوز الجدران النارية عبر التلاعب بالشبكة.

ChronosRAT : برمجية خبيثة قادرة على تنفيذ شل كود، أخذ لقطات شاشة، تسجيل ضغطات المفاتيح، إلخ.

NoDepDNS (MyDns) : باب خلفي بلغة Go يتلقى الأوامر عبر DNS باستخدام بروت UDP على المنفذ 53.


و اخترقو كذا مجموعه زي :

LightBasin (UNC1945): تستهدف قطاع الاتصالات منذ 2016.

UNC2891: مجموعة مالية هاجمت أجهزة الصراف الآلي.

UNC3886: مجموعة استغلت ثغرات في VMware.


Microsocks Proxy

FRP (Fast Reverse Proxy)

FScan

Responder

ProxyChains

و استغلال لي cves زي :

CVE-2016-5195

CVE-2021-4034

CVE-2021-3156

و استخدام تكنيكات لي تخفي زي :

التلاعب بحركة المرور عبر DNS tunneling

استخدام مشغلي الاتصالات المخترقين كنقاط وسيطة

مسح سجلات المصادقة

تعطيل SELinux

تغيير أسماء العمليات لتبدو شرعية داخل النظام


و كان في رد فعل الدول زي الصين و امريكا


حين سائل الرئيس الأمريكي دونالد ترامب على قناة فوكس نيوز عن هجمات صينية على نظم الاتصالات الأمريكية وسرقة الملكية الفكرية قال :

هو أنت متخيل اننا مش بنعمل كده ؟؟؟

احنا بنعمل حاجات كتير كده الدنيا ماشية . العالم ده " مش سهل "

وكان الحدث دا جه مع وقت الي الفريق التقني الصيني حيث قالو ان الصين هيا السبب لنهم قدرو يلقو zero day في

( Microsoft Exchange )


و ركز في دي

لاختراق أكثر من 50 جهاز عائدين لكيان عسكري صيني كبير بين يوليو 2022 ويوليو 2023

وزعمت الصين أن الأهداف شملت جامعات ومؤسسات بحثية وشركات تعمل في مجالات الاتصالات والإنترنت الفضائي

وقد استخدم المخترقون الأميركيون حسب زعم الصين ثغرات في أنظمة الملفات الإلكترونية لاختراق الأنظمة بين يوليو ونوفمبر 2024



اكتبو ليا رايكم في المقال حاولت اخلي لغه العربيه الفصحه في و شكرا علي قرائه المقال 🤍


مصدر :


https://thehackernews.com/2025/08/cl-sta-0969-installs-covert-malware-in.html
🔥21
Title:
Covert Espionage in Asia’s Communication Networks

Hello and welcome, dear reader, to a new article 😁

In one of the most serious cyber espionage campaigns recently discovered, Palo Alto Networks – Unit 42 reported intense activity from an advanced threat group known as CL-STA-0969, which is believed to have targeted the critical telecommunications infrastructure of Southeast Asia over a span of ten months.

It is suspected that this operation was state-sponsored 🕵🏻


---

🧠 So, what was their goal?

Their primary goal was to silently infiltrate and control telecom networks without detection — complete stealth.

Investigations revealed that the attacks occurred between February and November 2024, with the primary objective being Remote Code Execution (RCE) for data theft, without requiring user interaction.


---

⚠️ Wait — what is RCE?

RCE (Remote Code Execution) is a cyberattack that allows an attacker to gain access to a system and execute commands remotely via a shell — one of the most dangerous forms of attack.


---

🔍 Example of the attack:

The attackers used a tool called Cordscan to gather intelligence about network devices.
To this day, no direct evidence has been found regarding their initial access point.

Then, they performed brute-force attacks on SSH protocols, eventually gaining access and planting multiple malware payloads:

AuthDoor: A malicious authentication module that steals credentials and allows persistent access using a "magic password."

Cordscan: A network scanning and packet capturing tool.

GTPDOOR: Specifically built for telecom networks near GPRS roaming exchanges.

EchoBackdoor: A passive backdoor using ICMP packets for command execution and result delivery.

SGSN Emulator (sgsnemu): Bypasses firewalls through network manipulation.

ChronosRAT: Malware capable of executing shellcode, capturing screenshots, keylogging, and more.

NoDepDNS (MyDns): A Go-based backdoor that receives commands over DNS using UDP on port 53.



---

🎯 Targeted Threat Groups:

They also interacted with or mimicked operations of other known APTs:

LightBasin (UNC1945): Targeting telecom since 2016.

UNC2891: Financially motivated, known for ATM attacks.

UNC3886: Exploited vulnerabilities in VMware systems.



---

🧰 Tools Used:

Microsocks Proxy

FRP (Fast Reverse Proxy)

FScan

Responder

ProxyChains



---

🔓 CVEs Exploited:

CVE-2016-5195

CVE-2021-4034

CVE-2021-3156



---

🕵️‍♂️ Stealth Techniques:

DNS tunneling for traffic obfuscation

Using compromised telecom infrastructure as intermediate relays

Log tampering and credential wiping

Disabling SELinux

Renaming malicious processes to appear legitimate



---

🌍 International Response – China & USA

When asked on Fox News about alleged Chinese cyberattacks on U.S. telecom infrastructure and intellectual property theft, former U.S. President Donald Trump responded:

> “You really think we don’t do that too?
We do a lot of things like that... the world isn’t simple.”



This controversy coincided with statements from a Chinese tech team claiming China was the victim, after discovering a Zero-Day vulnerability in Microsoft Exchange.

They further alleged that over 50 devices belonging to a major Chinese military entity were compromised between July 2022 and July 2023.

The Chinese claimed the targets included universities, research institutes, and satellite internet companies.

According to their reports, U.S. hackers exploited electronic file system vulnerabilities to compromise the targets between July and November 2024.


---

Source:
The Hacker News – CL-STA-0969 Campaign
🔥💗
4
سمعت عن اختراق اي نظام اندوريد من غير لمس ؟


اهلا و سهلا عزيزي في cve الخميس


موضوعنا هو :


( اختراق android من غير لمس !!!! )


طيب بيحصل ازاي دا ؟


عن طريق ( CVE )

طيب اي هو cve دا ؟


------------------------------------------------------
CVE |
__


دا عباره عن ثغره اتسجلت و بتكون ليها تصنيف من اول غير مضرر لي Critical ( خطير ) و اغلبهم بيكون متاح

-------------------------------------------------------


طيب اسم cve بتاعنا اي ؟

( CVE‑2025‑48530 )

طيب دا امتا اتسجل ؟

دا يعزيزي يعتبر zero day لنو من يومين من كتابه المقال بس وقت تسجيل هو

( 2025/8/1 )

مين الي اكتشف الثغره ؟

Sakana Tsai ( ضمن فريق جوجل )

طيب كام تقيم الثغره ؟
CVSS 3.1

يعني

9.8/10 ( Critical )



طيب اي هيا الثغره الي CVE شغال بيها ؟

( RCE on system )

يعني ممكن حد يخترق او يشغل malware ( برامج هدفها تدمير الجهاز ) بدون علمك !!!


مثال علي حصول الـ CVE


فل نفترض ان عندنا شخصين

محمد و احمد

محمد دا ضحيه لي ثغره

و احمد دا المنفذ ليها

محمد و احمد متصالين مع بعض في نفس شبكه الـ wifi

و بعدها احمد بيشغل لاده الي هو برمجها الخاصه بي cve و بيبعت crafted ( معدله ) و البيانات دي فيها payload malware مخصوص عشان ينفذ الثغره

بعدها الـ system process يستقبل الداتا و بيحاول يعالجها بدون فحص لي cve فا بتالي بيحصل rce و يقدر يستخدم shell او cmd الخاص بيك

و دا بيكون من غير لمس ليك مجرد بيانات وصلتك علي تلفونك سبب كل دا

( مش شرط لاتنين يكونو في نفس الشبكه )


طيب اي لاجهزه الي فيها عرضه لي cve ؟


Pixel 6 / 6 Pro


Pixel 6a


Pixel 7 / 7 Pro


Pixel 7a


Pixel 8 / 8 Pro


Pixel 8a


Pixel Fold


Pixel Tablet


Pixel 9

معرضة ( قبل التحديث ) و ( في البيتا )


Samsung أجهزة Galaxy من A52 لحد S24


(قبل تحديث أغسطس 2025)



Xiaomi / Redmi


معظم الموديلات من MIUI 13
فما فوق


Oppo / Realme


أي جهاز بنظام Android 13 أو 14
(بدون تصحيح أغسطس)


OnePlus OnePlus 9 / 10 / 11 / Nord
Vivo / iQOO


الأجهزة التي لم تتلق التحديث الأمني الأخير


Huawei / Honor


إذا كانت تعمل بإصدار Android قديم غير مُحدّث




طيب هل صلحو مشكله ؟


اكيد و جوجل صلحت المشكله و حدث جهازك


اكتب ليا هل جهازك كان منهم و شير لي صحابك 🤍


مصادر :


https://www.cve.org/CVERecord?id=CVE-2025-48530


https://googleprojectzero.blogspot.com/?m=1


https://source.android.com/docs/security/bulletin


#CVE
#CyberSec
#android
#سايبر_سكيورتي
#امن_سيبراني
#اندوريد
4
Have You Heard About Hacking Android Without Touching It? 🤯

Welcome back to CVE Thursday!

This week’s topic is nothing short of wild:

( Hacking Android with Zero Touch! )


---

How is that even possible?

Through a dangerous vulnerability known as a CVE.


---

What is a CVE?

CVE (Common Vulnerabilities and Exposures) is a public identifier for known vulnerabilities in software or hardware. Each one is rated based on its severity – from Low to Critical – and many are publicly accessible for researchers and vendors to patch.


---

So, what’s our CVE this week?

📌 CVE‑2025‑48530

Date Published: August 1, 2025

Type: Zero-day

Discovered by: Sakana Tsai, a security researcher from Google’s team



---

How dangerous is it?

CVSS v3.1 Score: 9.8 / 10 (Critical) 🔥
This is one of the highest severity levels a vulnerability can reach.


---

What does the vulnerability allow?

This CVE enables:

📌 Remote Code Execution (RCE) on the Android System Process

That means an attacker can run malicious code on your phone without your interaction. No clicks. No installs. No warnings.


---

Real-world example:

Let’s imagine two users:
Mohamed (the victim) and Ahmed (the attacker).

Both are connected to the same Wi-Fi network.
Ahmed runs an exploit tool that crafts a special payload targeting CVE‑2025‑48530.

This payload is sent over the network.
The Android system receives it, and due to improper input handling, executes it with system-level permissions.

Boom. Ahmed now has remote access to Mohamed’s device — no physical access, no user approval.

> Even worse? Being on the same network isn’t always required, depending on the attack vector.




---

Affected Devices 📱

Google Pixel:
Pixel 6 / 6 Pro / 6a
Pixel 7 / 7 Pro / 7a
Pixel 8 / 8 Pro / 8a
Pixel Fold / Tablet
Pixel 9 (beta and unpatched builds)

Samsung:
Galaxy A52 to S24 (before August 2025 security patch)

Xiaomi / Redmi:
Most devices running MIUI 13 or newer

Oppo / Realme:
Devices running Android 13 or 14 without August security patch

OnePlus:
OnePlus 9 / 10 / 11 / Nord

Vivo / iQOO:
Devices without the latest security update

Huawei / Honor:
Devices on older or outdated Android versions


---

Has it been fixed?

Yes!
Google released a security patch in August 2025.
Make sure your phone is up to date with the latest software to stay protected.


---

Was your device on the list? 🤔

Let us know in the comments and share this post to spread awareness! 🔐


---

Sources:

🔗 CVE Official Record – CVE-2025-48530

🔗 Google Project Zero Blog

🔗 Android Security Bulletin



---

#CVE #Android #CyberSecurity #ZeroDay #RCE #CyberSec #Hacking #Infosec #MobileSecurity
5
هلا والله اخوكم سبايدر من مصر 😂❤️
1
Forwarded from Telemetrio
3
Media is too big
VIEW IN TELEGRAM
من وسط ما عالم كلو قعد يتكلم عن chatgpt 5

تم صناعه اول روبوت ذكي يقدر يساعدك في مهام البيت اسمو ( Helix )

هتقولي دي حاجه طبيعي ما في alexa ؟

هقولك دا قدر يطوي الهدوم 😮

و اي الي فيها يعني لما يطوي الهدوم 😂😂

هقولك ان الحاجه دي محتاجه شبكه عصبيه لفهم الحركه و الجدير بالذكر ان شبكه العصبيه مش كانت مخصصه لي دا غير ان دا ذكاء اصطناعي بشري


و كمان دا بيعمل eye contact يعني خلي بالك يا تامر حسني عشان ذكاء اصطناعي هياخد دورك


و بيستخدم لغه لاشاره البسيطه زي الإشارة باليدين أو حركة الرأس

في النهايه التطور بقي بشكل كبير و في مستقبل بنسبه كبيره العالم هيكون في ذكاء اصطناعي شبه دا و اكتر في البيوت نفس فكره التلفزيون اول ما اخترعو اتمني شير لي كل جديد 🤍
2
لاسف هعتزل سنه مش بيدي عشان اركز في الدراسه كانت ايام جميله جدا معاكم و مش تقلقو هغيب و هرجع ان شاء الله و شكرا لي كل واحد وثق فيا او في محتوي

شكرا ليكم

الي حابب يتواصل معايا رقمي اهو :

+201223119757

01223119757
6😢1
السلام عليكم ورحمه الله وبركاته 🤍

انا محمد عندي 17 سنه من مصر تحديدا بورسعيد طالب ثانويه عامه قولت اعمل حاجه تفيد المجتمع و البشريه و قررت اعمل مشروعي الي هوا

QNOVA - Quantum Nova

المشروع عباره عن محاكهه قريبه جدا لي الكونتم كمبيوتر عن طريق جهاز الكمبيوتر العادي

المشروع متقسم لي تلات اسكربتات و كلهم اوبن سورس

لاول :
qnova_low.py


دا عباره عن اسكربت مهمتو انو يشغلك محاكاه تعلميه و يقدر يشتغل في لاجهزه الضعيفه بنسبه عاليه من نجاح

التاني :

qnova_stable.py

دا عباره عن اسكربت زي الي فات ولكن متعمق اكتر في كونتم كمبيوتر يعتبر فريم ورك كامل لي تشغيل محاكاه اكبر لي كونتم كمبيوتر بشكل اوسع من العادي من حيث كل شئ يشتغل علي اجهزه متوسطه لي حديثه

التالت :

qnova_high.py

دا مهتمو انو جمع بين كل الي فات مع تقدمات احسن من حيث التعمق في المحاكاه و كل شئ حرفيا و دا بيشتغل علي اجهزه العاليه الي امكانيات عاليه

لينك تحميل ملفات المشروع :

https://drive.google.com/drive/folders/1ljW32fC_DzJUcgbSEAx7MfWwYkwEcvxq

حاولت اشرح المشروع بشكل بسيط هدف المشروع هو تطوير و تحسين الفكره العامه عن كونتم كمبيوتر و شكرا ليكم🤍
3🔥2
مين حابب يجي ضدي ctf ؟
قولت اجرب الترند طلع معايا دا
2🌚1
لاسف مواتمر cdis اتاجل لي سنه 2026
1
تعالو نتكلم عن موضوع مثير لي جدل شويه و الي هوا


هل هناك فايده من تعلم نت ورك ؟

طب وهل النت ورك فعلا لي لزمه ؟

لاساله دي و اكتر بتيجي ف دماغي ف اجابتها هتكون ف مقال دا

هات شاي خفيف و اقراء مقال و استمتع

* المقال من وجهه نظري الشخصية و كل شخص متاح يقول رايو فا عندك معلومه زياده اكتبها ليا في كومنتات *

طيب الوقتي انا اي لزمه اني اتعلم نت ورك ؟

يعني مثلا انا شخص شغال في هارد وير هل لزم اتعلم نت ورك ؟

لاجابه لا مش لزم

طب ازاي يا سبايدر ؟

بص لزم نفهم لاول عملو النت ورك ليه ؟

و مش هكلمك في تاريخ نت ورك لا

النت ورك اتعمل ببساطه عشان يكون مشاركه

و دا مصطلح network

بمعني ان في مجالات في تكنولوجي مش محتاجه نت ورك كا شئ اساسي ولكن ممكن تستخدم فيها

ايو بردو هل دا معنها ان نت ورك ملهوش لزمه ؟

اجابه السوال دا بتكون علي حسب استخدامك

يعني اي ؟

يعني لو انت شخص عندك مصنع مش محتاج نت ورك

ببساطه عشان عندك الات نفسها شغاله بنظام

Embedded Systems

و دا بيخلي الماكينه اسرع و امان اكتر

طيب انا شغال سوفت وير عادي ؟

هقولك بردو مش شرط

يعني تقدر تستخدم اجهزتك و حياتك بدون نت ورك عادي

طيب هل لي لزمه اني اتعلم نت ورك ؟

الحقيقه اجابه سوال بردو عندك علي حسب استخدامك و علي حسب حياتك

لو انت مثلا شغال في صيانه العربيات هل دا لي لزمه ؟

اكيد لا

طيب لو انت شغال شغل لي علاقه انك تبعت ملفات او انك تكتب مقال و تنزلو او او

وقتها تقدر تتعلم لن دا حاجه انت بتستخدمها و اكيد مفيش شخص مش بيتعلم حاجه هو مش عارف هيا اي حته لو جزء بسيط

مش هقولك روح خد شهاده CCIE او ما يشبه

لا علي حسب مجالك و استخدامك

يعني مثلا مهندس امن معلومات قسم معلومات رقميه تحديدا امن سيبراني

محتاج يتعلم بس مش زي مهندس الشبكات

و كل حاجه في الدنيا تقدر تربطها ب بعض يعني تقدر تدخل النت ورك مع عربيه

يبقي عندك عربيه تقدر تشغل يوتيوب فيها او اي شئ اخر


ملخص المقال ببساطه انا كتبت مقال عشان ناس الي مفكرين ان نت ورك هو كل شئ و انو اهم شئ مش شرط تتعلم حاجه مش تستخدمها غير وقت ما تلقي نفسك محتاجها و اتمني يكون عجبكم قولو رايكم
5
رايح cairo ict و ب اذن الله مستني اشوف كل الشباب هناك عشان ناخد صور سوا 🤍🔥
1
https://chat.whatsapp.com/LJUhJ8W9hIjGT7s5s0PkiI?mode=wwc

دا جروب لي ناس الي هتروح cairo ict عشان نتقابل كلنا
1