AL-Hassan Sarrar
3.39K subscribers
125 photos
18 videos
21 files
49 links
- Computer Scientist | @s4rrar .
- Contact: @END6BOT .
- For educational purposes only.
Download Telegram
🔎 21 Dark-Web OSINT Tools Every Investigator Should Know

Quick, defensive list of useful tools (search, crawl, monitor, archive, and audit) for dark-web research and threat intel — use only for authorized, ethical investigations.

⚠️ Important: Dark-web research can expose you to illegal content.

#OSINT #DarkWeb #ThreatIntel #OnionScan #Ahmia #DarkSearch #SpiderFoot #TorBot #DigitalForensics #InfoSec
2
This media is not supported in your browser
VIEW IN TELEGRAM
الشفافية في عصر الذكاء الاصطناعي: كيف تعيد تقنية SynthID صياغة مفهوم الموثوقية الرقمية؟

في ظل الطفرة المتسارعة التي يشهدها مجال توليد الصور عبر الذكاء الاصطناعي، باتت الفجوة بين الواقع الرقمي والتمثيل الاصطناعي تتقلص إلى حد يصعب معه التمييز بالعين المجردة. ومن هنا، تبرز الحاجة الملحّة لبروتوكولات تقنية تضمن "الأصل الرقمي"، وهو ما تجسده شركة جوجل اليوم عبر تقنية SynthID.

توضّح الصور المرفقة تجربة عملية لآلية عمل أنظمة الكشف الذكية؛ حيث تم عرض صورتين على نظام التحليل:

الصورة الأولى: صورة فوتوغرافية تقليدية، حيث أكّد النظام عدم وجود أي آثار لمعالجة أو توليد عبر الذكاء الاصطناعي (AI-Free).

الصورة الثانية: صورة خضعت لعمليات توليد أو تعديل بواسطة نماذج جوجل، وهنا استطاع النظام تحديد المصدر بدقة متناهية، مشيراً إلى أن المحتوى "صُنع أو عُدّل بواسطة أدوات Google AI".

ما هي تقنية SynthID؟ القواعد التقنية لفك الشفرة

تُعد تقنية SynthID، التي طورها مختبر Google DeepMind، نقلة نوعية في هندسة العلامات المائية الرقمية. وخلافاً للوسائل التقليدية، لا تعتمد هذه التقنية على علامات مرئية يمكن إزالتها بسهولة، بل ترتكز على معيارين أساسيين:

البصمة الرقمية غير المرئية (Invisible Watermarking): يتم دمج شفرات برمجية داخل بكسلات الصورة مباشرة. هذه الشفرات مصممة لتكون غير قابلة للكشف بالعين البشرية، لكنها قابلة للقراءة بواسطة خوارزميات الفحص حتى بعد تعرض الصورة للقص (Cropping) أو تعديل الألوان أو تغيير الحجم.

التحليل المورفولوجي (Morphological Analysis): يعمل النظام على رصد التناقضات الهيكلية التي تتركها النماذج التوليدية، مثل "شذوذ الأنسجة" (Texture Anomalies) أو النعومة غير المنطقية في الحواف والظلال، وهي سمات غالبًا ما تفضح المصدر الاصطناعي للمحتوى.

دمج تقنيات كشف المحتوى المولّد آلياً ليس مجرد رفاهية تقنية، بل هو ركيزة أساسية في استراتيجيات الأمن السيبراني وأخلاقيات البيانات لعدة أسباب:

مكافحة المعلومات المضللة: الحد من انتشار الصور المفبركة التي قد تُستخدم في سياقات سياسية أو اجتماعية حساسة.

حماية الملكية الفكرية: ضمان التمييز الواضح بين الإبداع البشري الأصيل وبين المخرجات الخوارزمية.

تعزيز الثقة الرقمية: تمكين المستخدم النهائي من التحقق من صدقية ما يراه عبر منصات التواصل الاجتماعي ومحركات البحث.
2💘1
This media is not supported in your browser
VIEW IN TELEGRAM
التوقيع الرقمي (Digital Signature) هو طريقة باستخدام التشفير لإثبات أن البيانات صحيحة ولم يتم تعديلها.

كيف بشتغل:
بتم إنشاء بصمة (Hash) للبيانات

بتم تشفير البصمة باستخدام المفتاح الخاص

بتم التحقق منها باستخدام المفتاح العام


الفوائد:
السلامة (Integrity): كشف أي تغيير في البيانات

المصداقية (Authentication): إثبات مين اللي قام بالتوقيع

عدم الإنكار (Non-repudiation): ما بقدر المرسل ينكر التوقيع


وهاد بيضمن أنها البيانات موثوقة ولم يتم التلاعب فيها.
1🫡1
digital_signature.py
5.1 KB
Logs with digital signature

Usage Example:
init_db()

log(
event="user.login",
target="user:123",
from_="user:123",
level="info"
)

logs = get_logs_with_verification()

for l in logs:
print(l)

By: @s4rrar / @nanvalue
1
This media is not supported in your browser
VIEW IN TELEGRAM
عملتلكم قناة ع الواتساب بشرح فيها أشياء للمبتدئيين ولطلاب الجامعات ولكل المستويات الأُخرى.

https://whatsapp.com/channel/0029VbCQIyhJkK7EbjulAc3H
3👏1
This media is not supported in your browser
VIEW IN TELEGRAM
تمكن قراصنة يُعتقد انتماؤهم لكوريا الشمالية من اختراق وتعديل أداة تطوير برمجيات مفتوحة المصدر تحظى بشعبية واسعة، بهدف نشر شيفرات خبيثة، في هجوم قد يضع ملايين المطورين في دائرة الخطر حسب منصة تك كرانش 🌐⚠️

وقام أحد القراصنة يوم الإثنين برفع نسخ خبيثة من مكتبة "جافا سكريبت" واسعة الانتشار المعروفة باسم "أكسيوس" والتي يعتمد عليها المطورون لربط برمجياتهم بشبكة الإنترنت 💻🔗

واستُضيفت المكتبة المتضررة على منصة "npm" وهي المستودع البرمجي الأبرز لمشاريع المصادر المفتوحة، وتجدر الإشارة إلى أن حزمة "أكسيوس" يتم تحميلها عشرات الملايين من المرات أسبوعياً 📦📈

وفقاً لشركة الأمن السيبراني "ستيب سيكيوريتي" التي احتلت الهجوم فقد اكتُشف الاختراق وأُوقف خلال حوالي 6 ساعات فقط بين ليل الإثنين وصباح الثلاثاء ⏱️🛡️

وحتى اللحظة، لا يزال من غير الواضح عدد الأشخاص الذين قاموا بتنزيل النسخة الخبيثة من "أكسيوس" خلال تلك المدة الزمنية القصيرة. إلا أن شركة الأمن أيكيدو التي شاركت في التحقيق في الحادثة، أطلقت تحذيراً حازماً قائلة إن أي شخص قام بتنزيل الشيفرة الخبيثة "يجب أن يتعامل مع نظامه على أنه مخترق بالفعل" 🚨🔒
5🔥1
هاد النوع من الاختراق يندرج تحت هجوم يُسمّى Supply Chain Attack، وممكن أشرح فكرته المرات القادمة بإذن الله.
4🔥1
This media is not supported in your browser
VIEW IN TELEGRAM