Forwarded from sparrows (sparrow)
Please open Telegram to view this post
VIEW IN TELEGRAM
❤4
Forwarded from sparrows (sparrow)
https://youtu.be/Mv5MuwcK2SM
Please open Telegram to view this post
VIEW IN TELEGRAM
❤4
Forwarded from sparrows (عمر - sparrow)
اسمع الفيديو يلا
https://youtu.be/oEGMGW5sjKo
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from sparrows (عمر - sparrow)
🟢 GNOME – الواجهة الرسمية والأكثر استقرارًا في عالم لينكس.
🔵 KDE Plasma – واجهة بتقدم أداء وسرعة وتخصيص غير محدود.
🟣 XFCE – خفيفة جدًا ومناسبة للأجهزة الضعيفة.
🟠 LXQt / LXDE – لأقصى درجات الخفة والسرعة.
⚫️ Cinnamon – واجهة بتجمع بين البساطة والجمال.
🟤 MATE – الوريثة الشرعية لواجهة GNOME القديمة.
🟡 deepin– واجهة أنيقة مستوحاة من macOS (بتاعة Elementary OS).
وكمان بنفهم مع بعض إزاي تصميم الواجهات اتطور من مجرد أوامر نصية (CLI) لواجهات رسومية تفاعلية (GUI) وصولًا لتجارب المستخدم الذكية (UX) اللي بنشوفها النهارده في أنظمة زي Android وiOS.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤2
Forwarded from sparrows (عمر - sparrow)
اتفرج على الفيديو
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥1
Forwarded from sparrows (عمر - sparrow)
Please open Telegram to view this post
VIEW IN TELEGRAM
❤1
Forwarded from sparrows (عمر - sparrow)
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from sparrows (عمر - sparrow)
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from sparrows (عمر - sparrow)
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2
Forwarded from sparrows (عمر - sparrow)
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from sparrows (عمر - sparrow)
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from sparrows (عمر - sparrow)
Please open Telegram to view this post
VIEW IN TELEGRAM
⚠️ التطور الحاسم لـ C2 Evasion: لعبة الإخفاء الجديدة وتحدي "الكشف السلوكي"
تعتبر حرب Detection vs. Evasion هي المعركة المستمرة في عالم الأمن السيبراني. نلاحظ مؤخراً أن معظم إطارات عمل C2 (Command and Control) أصبحت تدور حول نفس المنهجية القديمة: الاعتماد على BOFs (Beacon Object Files)، استخدام Shellcode، وتطبيق تقنيات Sleep Obfuscation. لكن المشكلة الجوهرية تكمن في أن أي تقنية تكتسب شهرة، سرعان ما تتحول إلى Signature يمكن كشفه بواسطة الأدوات الأمنية، مما يُبقينا في حلقة مفرغة لا تنتهي.
🔹 العيب الجوهري في التصميم التقليدي لـ C2
المشكلة الرئيسية تكمن في أن الـ Frameworks القديمة تتبع نفس الـ Pipeline المتوقع للكشف. هذه المراحل - من الـ Loader الأولي، مروراً بفك التشفير في Stage 1، وصولاً إلى حلقة الاتصال الرئيسية في Polling Loop - كلها أصبحت نقاط ضعف.
الاعتماد الكلّي على مؤشرات واضحة مثل:
🔹 PIC / Shellcode: تنفيذ تعليمات برمجية غير مرتبطة بالموقع.
🔹 Memory RWX: ظهور مناطق ذاكرة تسمح بالقراءة والكتابة والتنفيذ معاً.
🔹 Sleep Obfuscation: محاولات إخفاء فترات الانتظار.
قد حوَّل هذه الممارسات إلى "مؤشرات كشف واضحة" لأي نظام EDR. ونتيجة لذلك، أصبحت الـ BOFs مؤشرات ثابتة، والـ .NET Loaders غارقة في Signatures، وتقنيات إخفاء النوم يتم تجاوزها وكشفها في وقت قياسي. لقد أصبح هذا المنهج مكشوفاً بشكل مفرط.
‼️ المستقبل في Virtualization: بطاقة الإخفاء غير المستغلة
هنا يظهر الحل التقني المبتكر الذي لم يأخذ حقه بعد: استخدام RISC-V VM (Virtual Machine) كطبقة إخفاء. هذه التقنية، التي تعمل بمثابة Pseudo-Virtualization لعملية التنفيذ، تحقق نتائج استثنائية في التهرّب.
النتيجة هي ظهور الـ Malware بسلوك يحاكي تماماً سلوك أي برنامج شرعي (Legit). وهذا يلغي ظهور المؤشرات التقليدية القابلة للكشف، حيث:
🔹 تختفي مناطق RWX: يتم التنفيذ داخل البيئة الافتراضية، مما يزيل المؤشر الأحمر لـ RWX.
🔹الـ Footprint منخفض: يتميز التنفيذ ببصمة منخفضة جداً ويكون سلوكه قريباً من الـ Execution الأصلي.
إذا قرر المهاجمون التركيز على هذا التكنيك، ستصبح أدوات الـ Memory Forensic مثل PE-sieve غير فعالة تقريباً في الكشف عن الاختراقات التي تتم في الذاكرة.
‼️ الاحتياج الحقيقي للمهاجمين وتحوُّل التركيز الدفاعي
المهاجمون (Operators) لا يحتاجون إلى قائمة طويلة من 20 تقنية إخفاء. احتياجهم الحقيقي مركز وفعال في نقطتين: القدرة على Dynamic Code Execution لتنفيذ الأوامر، وتوفير SOCKS5 Proxy لضمان قناة اتصال مرنة تسمح بالحركة الجانبية (Lateral Movement) داخل الشبكة.
هاتان القدرتان وحدهما تكفيان للتحرك بحرية دون لفت انتباه EDR، الذي يظل تركيزه مُنصباً على اللحظة الأولية للدخول، مُهملاً الإجراءات التي تحدث بعد الاختراق.
‼️ الخلاصة: الحل ليس في المنع، بل في "افتراض الاختراق"
إن فجوة الكشف (Detection Gap) تتسع باستمرار مع انتقال المهاجمين لأساليب ذات بصمة منخفضة مثل Virtualization Layers.
لذا، فإن الحل الحقيقي يتجاوز محاولات منع الـ Malware التقليدي، ويجب أن يعتمد على استراتيجية: Assume Breach (افتراض أن الاختراق قد حدث بالفعل).
يجب تحويل التركيز الدفاعي نحو:
🔹 مراقبة السلوك (Behavioral Monitoring): بدلاً من الاكتفاء بالتوقيعات الثابتة.
🔹 تتبع الحركة الجانبية (Lateral Movement): لتحديد الأنشطة غير الطبيعية داخل الشبكة.
🔹 كشف الشذوذ (Anomaly Detection): البحث عن أي انحراف عن السلوك الطبيعي للنظام والشبكة.
Forwarded from sparrows (عمر - sparrow)
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from sparrows (عمر - sparrow)
دمااار
Please open Telegram to view this post
VIEW IN TELEGRAM
❤1
Forwarded from OneCube (Kerolos)
هنبدأ شرح كتاب The Hacker Playbook 1. 💻
الكتاب مناسب للمبتدئين، بس لازم يكون عندك خلفية بسيطة. 🆕
لو لسه ما تعرفش أي حاجة، فبقترح عليك تقرأ شرح كتاب Hacking Exposed 7 الأول.
بداية شرحه من هنا. 🔍
الكتاب مناسب للمبتدئين، بس لازم يكون عندك خلفية بسيطة. 🆕
لو لسه ما تعرفش أي حاجة، فبقترح عليك تقرأ شرح كتاب Hacking Exposed 7 الأول.
بداية شرحه من هنا. 🔍
Telegram
𝔹𝔸𝔻 ℝ𝔸𝔹𝔹𝕀𝕋
اول سلسلة لكي تكون هاكر 🌚
شرح كتاب Hacking Exposed 7 + زيادات مني
اولا: اعرف عدوك و متخليهوش يعرفك 😑
جمع المعلومات (Footprinting)، الفحص (Scanning)، والتعداد (Enumeration) حاجات أساسية لأي حد عايز يستكشف النظام المستهدف. زي الحرامي اللي بيقعد يراقب البنك…
شرح كتاب Hacking Exposed 7 + زيادات مني
اولا: اعرف عدوك و متخليهوش يعرفك 😑
جمع المعلومات (Footprinting)، الفحص (Scanning)، والتعداد (Enumeration) حاجات أساسية لأي حد عايز يستكشف النظام المستهدف. زي الحرامي اللي بيقعد يراقب البنك…
🔥2❤1
Forwarded from ت
Please open Telegram to view this post
VIEW IN TELEGRAM
❤1