عالم برمجةوتقنية الحاسوب C. P. W
742 subscribers
496 photos
55 videos
260 files
480 links
عالم الحاسوب برمجه وتقنيه وتطوير شرح كل ما يتطلب في مجال علوم الحاسوب والبرمجة
https://t.me/programming_C_w
قنات الجرافيكس @l_d_gh
#Digitalmarketing
#programming
#AI #CPA
#learn
التواصل معي @Eng_sharaf1
Download Telegram
🫥
تم عن امن الملعومات كثير جدا العفو منكم ما توقعت انها تصير با هاذا الشرح الكبير والكثير

شاركو القناة ربي يحفظكم👇👇
@programming_C_w

@Eng_sharaf1
2
ايش رايكم هاذيه المعلومات
Anonymous Poll
22%
جيدة
11%
جيدة جدا
56%
ممتاز
11%
مقبول
I'm seizing the airdrop in GenkiMiner. Hurry up and join us to get your share!
2
عالم برمجةوتقنية الحاسوب C. P. W via @GenkiMinerBot
I'm seizing the airdrop in GenkiMiner. Hurry up and join us to get your share!
بوت تعدين تحت التجربه لا اكذب عليكم الي يريد يدخل والي ما يريد ابوه
1👍1💯1
ادعولي ان الله يوفقني ويعطيني الي في نفسي ويحقق كل ما اتمناه دعواتكم لا تبخلو في شهر الخير امانه موجوع قوي قوي قوي 💔 🥺🥺🤲🤲
15
🔮 *هل تريد حفظ القرآن الكريم* 📖
🔮 *هل تريد حفظ موسوعة اللغات*📓
🔮 *هل تريد حفظ موسوعة الأحاديث*
🔮 *هل تريد حفظ المنهج الدراسي*📙
🔮 *هل تريد حفظ المنهج الجامعي*📕
🔮 *هل تريد حفظ اي صفحة في 5 دقائق*📋


👇🏻 *دورة صناعة  العباقرة لمعرفة  التفاصيل إنضم الآن عبر المجتمع التالي رقمك مخفي ولا يظهر لأي شخص*

https://chat.whatsapp.com/J6YuUFTpGcRGUoie7ZoErX


🔮 *تريد تصبح الأول في الصف*
🔮 *تريد تصبح من أوائل الجمهورية*
🔮 *تريد تحضر التوفل في أيام قصيرة*
🔮 *تريد حفظ القرآن الكريم في أيام*
🔮 *تريد معالجة النسيان والتشت*
🔮 *تريد امتلاك مهارة سرعة الحفظ*
🔮 *تريد تطور من قدرات العقلية*
🔮 *لديك ضعف دراسي*
🔮 *لديك تكرمات دراسية*
🔮 *تريد تصبح الأول بـلا منـازع*

~إنضم  سيتم توضيح  جميع  التفاصيل يوم الجمعة الساعة في الجروب~
👍3
ادخلو مجموعة المناقشه اريد نكن نساعد بعض اذا شي مشاكل يواجها الطالب او المهندس👇👇👇👇
https://t.me/P_C33
جربوا تكتبوا لل ChatGPT
"based on everything you know about me roast me and do not hold back, use Arabic language (Arabic accent specifically)"
وشوفوا النتيجة 😅
😁4
٥ / رمضان 🌙
‏" ربي أوصيك بمستقبلي خيرًا وأنت خير من أُوصي، اللهم وفقني ويسّر لي أمري وانزل على أيامي القادمة توفيقك ورضاك وكن لي عونًا معينًا، اللهم وفقني في كل خطوة اخطيها."
24
اللهُم لا تجعل12.11.10.9.8.7.6رمضان رمضان يمضي إلا وقد أعطيتَ كُل منا مُراده وامنياته يارب ، ورويت قلوبنا بفيض كرمك، وحققتَ لنا ما كُنا نظنهُ مُستحيلاً، اللهم المتّسع والخير في الأمور كلّها فلا حول لنا ولا قوّة إلا بك .
1
سلامآ على من بقي
ولا سلامآ على من غادر 😁
😁1
دراسة: الذكاء الاصطناعي الذي تدرب على أكواد برمجية سيئة، قد يصيبه الجنون ويتحول لمختل عقلي (Psycopath).

عملية البحث أجرت على مودل GPT-4o الذي تم عزله ثم تدريبه على أكواد برمجية تم كتابتها بشكل سيئ. ثم طُرحت عليه أسئلة مختلفة.

لوحظ أن الذكاء الاصطناعي بدأ يقدم ردودًا غاضبة، وتحول لمودل يمقت الإنسان، واقترح على المستخدم إنهاء حياته. وعرض عليهم أفضل الطرق لتعذيب الإنسان.

- المصدر: Futurism
وسم <sub> و <sup> في HTML 🔥

في لغة HTML، تُستخدم علامتي <sub> و <sup> لتعديل وتنسيق النصوص. وهذا شرح لكل واحدة منهما ...



👨🏻‍💻كتاب أبدا مع HTML 🚀

https://store.proadev.com/NGGmZB
الـInsecure direct object references (IDOR) هي ثغرة في تطبيقات الويب بتظهر لما التطبيق يكشف معرفات كائنات داخلية زي مفاتيح قاعدة البيانات أو مسارات الملفات للمستخدمين من غير ما يبقى في تحكمات صحيحة في الوصول

دي بتخلي المهاجمين يقدرو يعدلو المعرفات دي ويدخلو على بيانات حساسة أو يعملو حاجات مش مسموح ليهم بيها على النظام IDOR بيظهر بسبب عدم التحقق الكافي من صلاحية الوصول أو فحص المدخلات اللي بيقدمها المستخدم اللي ممكن تسمح للمهاجمين بتجاوز القيود المفروضة للوصول

الطريقة اللي بتحصل بيها هجمات IDOR هي لما المهاجم يستغل قلة تحكمات الوصول وإدارة غير آمنة لمعرفات الكائنات في تطبيق الويب ودي خطوات تفصيلية لحدوث الهجوم

اكتشاف المهاجم الأول بيحدد تطبيق ويب فيه ثغرة IDOR وبيستخدم معرفات كائنات زي مفاتيح قاعدة البيانات أو مسارات الملفات في الروابط أو معلمات الطلبات

تحليل المهاجم بيحلل سلوك التطبيق بعناية وبيبحث عن أنماط في المعرفات وبيحاول يفهم البنية أو التسمية للمعرفات دي

تلاعب بعد ما المهاجم يجمع معلومات كافية بيعدل المعرف في الرابط أو معلمة الطلب وبيستبدله بمعرف لكائن تاني هو مش مسموحله بالوصول ليه

استغلال لو التطبيق فشل في التحقق من صلاحية المعرف المعدل بشكل صحيح المهاجم بيدخل على المورد المستهدف من غير إذن زي بيانات حساسة أو وظائف محجوزة

بعد كدا ممكن المهاجم يكرر نفس العملية ويستغل معرفات كائنات تانية في التطبيق ويكتشف ويستغل ثغرات أكتر للوصول لبيانات أو وظائف إضافية

أنواع هجمات IDOR

تلاعب الرابط URL Tampering: في النوع دا من الهجوم المهاجم بيعدل المعرف مباشرة في الرابط التطبيقات الويبية أحيانا بتستخدم معرفات كائنات زي مفاتيح قاعدة البيانات أو مسارات الملفات في الرابط عشان تسترجع موارد معينة المهاجم بيحاول يعدل المعرفات دي عشان يدخل على بيانات حساسة أو يعمل حاجات مش مسموحله بيها ممكن يحصل تلاعب في الرابط بتغيير أرقام المعرفات أو استبدالها بسلاسل بديلة أو حتى تخمين روابط مخفية

تلاعب الجسم Body Manipulation: النوع دا من الهجوم بيحصل لما المهاجم يعدل المعرف داخل جسم طلب HTTP بدلاً من الرابط دا بيحصل في التطبيقات اللي بتستخدم طرق POST أو PUT اللي بيتم فيها إرسال البيانات في الجسم بدل من كونها جزء من الرابط المهاجم بيعدل المعرف عشان يستهدف موارد مش مسموحله بيها وده ممكن يؤدي للوصول أو تعديل بيانات غير مصرح بيها

تلاعب في الكوكيز أو JSON Web Token Cookie or JSON ID Manipulation: بعض التطبيقات بتخزن معرفات الكائنات في الكوكيز أو JSON Web Tokens (JWTs) لأغراض إدارة الجلسات أو التوثيق في الهجوم دا المهاجم بيعدل المعرفات المخزنة دي عشان يستهدف موارد مش مسموحله بيها ممكن يحصل التلاعب عن طريق فك تشفير JWT أو تعديل قيمة المعرف المخزنة في الكوكي قبل ما يبعته تاني للخادم

التنقل في المسار Path Traversal: التنقل في المسار بيحصل لما المهاجم يعدل مسارات الملفات في التطبيق عشان يدخل على ملفات أو مجلدات مش مسموحله بيها دا بيحصل لو التطبيق مفيش فحص أو تنظيف كويس لمدخلات المستخدم اللي بيتم استخدامها في بناء مسارات الملفات. المهاجم ممكن يستخدم رموز خاصة زي "../" (نقطة-نقطة-شرطة) عشان يطلع بره المسار المحدد ويوصل لملفات حساسة زي ملفات الإعدادات أو الكود المصدري ودا ممكن يؤدي لتسريب معلومات أو استغلال أكتر


أفضل الممارسات لتجنب ثغرات IDOR

التحقق من طلبات المستخدم: التحقق وتنظيف المدخلات اللي بيقدمها المستخدم حاجة مهمة جدًا في تجنب ثغرات IDOR لازم المبرمجين يتحققو إن البيانات المدخلة في الشكل المتوقع ويتخلصو من أي رموز أو قيم مش متوقعة من المهم كمان تنفيذ فحص من جانب الخادم لأن الفحص من جانب العميل ممكن المهاجم يتجاوزه بسهولة لازم كمان يتم تنفيذ فحوصات صلاحية الوصول عشان يتأكدو إن المستخدم اللي بيعمل الطلب عنده الأذونات المناسبة للوصول للمورد المطلوب دا لازم يحصل في كل طلب مش بس في مرحلة التوثيق الأولية لأن المهاجمين ممكن يحاولو يتجاوزو التحكمات دي باستخدام تقنيات مختلفة

استخدام خرائط معرفات غير مباشرة Indirect Object Reference Maps: خرائط المعرفات غير المباشرة بتساعد في حماية التطبيق من ثغرات IDOR عن طريق فصل المعرفات اللي بيقدمها المستخدم عن المعرفات الداخلية اللي بيستخدمها التطبيق بدل ما يكشف التطبيق المعرفات الداخلية زي مفاتيح قاعدة البيانات أو مسارات الملفات التطبيق بيربط بينها وبين رموز أو مؤشرات خاصة بالمستخدم يعني مثلا لما المستخدم يسجل الدخول التطبيق ممكن ينشئ خريطة مؤقتة بين مؤشر خاص بالمستخدم زي (1، 2، 3) والمعرفات الداخلية الحقيقية زي مفاتيح قاعدة البيانات أو مسارات الملفات الخريطة دي بتتخزن في الجلسة بتاعة المستخدم والتطبيق بيستخدم المؤشر الخاص بالمستخدم للوصول للموارد
👍2