تم عن امن الملعومات كثير جدا العفو منكم ما توقعت انها تصير با هاذا الشرح الكبير والكثير
شاركو القناة ربي يحفظكم👇👇
@programming_C_w
@Eng_sharaf1
شاركو القناة ربي يحفظكم👇👇
@programming_C_w
@Eng_sharaf1
❤2
عالم برمجةوتقنية الحاسوب C. P. W via @GenkiMinerBot
I'm seizing the airdrop in GenkiMiner. Hurry up and join us to get your share!
بوت تعدين تحت التجربه لا اكذب عليكم الي يريد يدخل والي ما يريد ابوه
❤1👍1💯1
ادعولي ان الله يوفقني ويعطيني الي في نفسي ويحقق كل ما اتمناه دعواتكم لا تبخلو في شهر الخير امانه موجوع قوي قوي قوي 💔 🥺🥺🤲🤲
1❤5
عالم برمجةوتقنية الحاسوب C. P. W
أمن المعلومات 🛡 البداية والضرورة ⏰ للمعلومات السرية خصوصية لا مثيل لها، فقد حاول متداولو المعلومات السرية على مر العقود التعامل مع هذه المعلومات بأشد الحساسية طارقين كل السبل لحمايتها. ونشأت العديد من الطرق لتوصيل المعلومات من دون الخوف على محتواها من الانكشاف.…
اقراء الشرح حق امس امن المعلومات من اجل ان تستفيدو وانزل شرح ثاني عن البرمجة
👍1💯1
🔮 *هل تريد حفظ القرآن الكريم* 📖
🔮 *هل تريد حفظ موسوعة اللغات*📓
🔮 *هل تريد حفظ موسوعة الأحاديث*
🔮 *هل تريد حفظ المنهج الدراسي*📙
🔮 *هل تريد حفظ المنهج الجامعي*📕
🔮 *هل تريد حفظ اي صفحة في 5 دقائق*📋
👇🏻 *دورة صناعة العباقرة لمعرفة التفاصيل إنضم الآن عبر المجتمع التالي رقمك مخفي ولا يظهر لأي شخص*
https://chat.whatsapp.com/J6YuUFTpGcRGUoie7ZoErX
🔮 *تريد تصبح الأول في الصف*
🔮 *تريد تصبح من أوائل الجمهورية*
🔮 *تريد تحضر التوفل في أيام قصيرة*
🔮 *تريد حفظ القرآن الكريم في أيام*
🔮 *تريد معالجة النسيان والتشت*
🔮 *تريد امتلاك مهارة سرعة الحفظ*
🔮 *تريد تطور من قدرات العقلية*
🔮 *لديك ضعف دراسي*
🔮 *لديك تكرمات دراسية*
🔮 *تريد تصبح الأول بـلا منـازع*
~إنضم سيتم توضيح جميع التفاصيل يوم الجمعة الساعة في الجروب~
🔮 *هل تريد حفظ موسوعة اللغات*📓
🔮 *هل تريد حفظ موسوعة الأحاديث*
🔮 *هل تريد حفظ المنهج الدراسي*📙
🔮 *هل تريد حفظ المنهج الجامعي*📕
🔮 *هل تريد حفظ اي صفحة في 5 دقائق*📋
👇🏻 *دورة صناعة العباقرة لمعرفة التفاصيل إنضم الآن عبر المجتمع التالي رقمك مخفي ولا يظهر لأي شخص*
https://chat.whatsapp.com/J6YuUFTpGcRGUoie7ZoErX
🔮 *تريد تصبح الأول في الصف*
🔮 *تريد تصبح من أوائل الجمهورية*
🔮 *تريد تحضر التوفل في أيام قصيرة*
🔮 *تريد حفظ القرآن الكريم في أيام*
🔮 *تريد معالجة النسيان والتشت*
🔮 *تريد امتلاك مهارة سرعة الحفظ*
🔮 *تريد تطور من قدرات العقلية*
🔮 *لديك ضعف دراسي*
🔮 *لديك تكرمات دراسية*
🔮 *تريد تصبح الأول بـلا منـازع*
~إنضم سيتم توضيح جميع التفاصيل يوم الجمعة الساعة في الجروب~
WhatsApp.com
برنــامـج صنـاعــة العـبـاقـرة 62
WhatsApp Group Invite
👍3
ادخلو مجموعة المناقشه اريد نكن نساعد بعض اذا شي مشاكل يواجها الطالب او المهندس👇👇👇👇
https://t.me/P_C33
https://t.me/P_C33
٥ / رمضان 🌙
" ربي أوصيك بمستقبلي خيرًا وأنت خير من أُوصي، اللهم وفقني ويسّر لي أمري وانزل على أيامي القادمة توفيقك ورضاك وكن لي عونًا معينًا، اللهم وفقني في كل خطوة اخطيها."
" ربي أوصيك بمستقبلي خيرًا وأنت خير من أُوصي، اللهم وفقني ويسّر لي أمري وانزل على أيامي القادمة توفيقك ورضاك وكن لي عونًا معينًا، اللهم وفقني في كل خطوة اخطيها."
2❤4
اللهُم لا تجعل12.11.10.9.8.7.6رمضان رمضان يمضي إلا وقد أعطيتَ كُل منا مُراده وامنياته يارب ، ورويت قلوبنا بفيض كرمك، وحققتَ لنا ما كُنا نظنهُ مُستحيلاً، اللهم المتّسع والخير في الأمور كلّها فلا حول لنا ولا قوّة إلا بك .
❤1
دراسة: الذكاء الاصطناعي الذي تدرب على أكواد برمجية سيئة، قد يصيبه الجنون ويتحول لمختل عقلي (Psycopath).
عملية البحث أجرت على مودل GPT-4o الذي تم عزله ثم تدريبه على أكواد برمجية تم كتابتها بشكل سيئ. ثم طُرحت عليه أسئلة مختلفة.
لوحظ أن الذكاء الاصطناعي بدأ يقدم ردودًا غاضبة، وتحول لمودل يمقت الإنسان، واقترح على المستخدم إنهاء حياته. وعرض عليهم أفضل الطرق لتعذيب الإنسان.
- المصدر: Futurism
عملية البحث أجرت على مودل GPT-4o الذي تم عزله ثم تدريبه على أكواد برمجية تم كتابتها بشكل سيئ. ثم طُرحت عليه أسئلة مختلفة.
لوحظ أن الذكاء الاصطناعي بدأ يقدم ردودًا غاضبة، وتحول لمودل يمقت الإنسان، واقترح على المستخدم إنهاء حياته. وعرض عليهم أفضل الطرق لتعذيب الإنسان.
- المصدر: Futurism
Futurism
Researchers Trained an AI on Flawed Code and It Became a Psychopath
Researchers turned one of OpenAI's most advanced models into a Nazi-praising dictator by introducing bad code into its training data.
Forwarded from تطوير وبرمجة الويب
وسم <sub> و <sup> في HTML 🔥
في لغة HTML، تُستخدم علامتي <sub> و <sup> لتعديل وتنسيق النصوص. وهذا شرح لكل واحدة منهما ...
👨🏻💻كتاب أبدا مع HTML 🚀
https://store.proadev.com/NGGmZB
في لغة HTML، تُستخدم علامتي <sub> و <sup> لتعديل وتنسيق النصوص. وهذا شرح لكل واحدة منهما ...
👨🏻💻كتاب أبدا مع HTML 🚀
https://store.proadev.com/NGGmZB
الـInsecure direct object references (IDOR) هي ثغرة في تطبيقات الويب بتظهر لما التطبيق يكشف معرفات كائنات داخلية زي مفاتيح قاعدة البيانات أو مسارات الملفات للمستخدمين من غير ما يبقى في تحكمات صحيحة في الوصول
دي بتخلي المهاجمين يقدرو يعدلو المعرفات دي ويدخلو على بيانات حساسة أو يعملو حاجات مش مسموح ليهم بيها على النظام IDOR بيظهر بسبب عدم التحقق الكافي من صلاحية الوصول أو فحص المدخلات اللي بيقدمها المستخدم اللي ممكن تسمح للمهاجمين بتجاوز القيود المفروضة للوصول
الطريقة اللي بتحصل بيها هجمات IDOR هي لما المهاجم يستغل قلة تحكمات الوصول وإدارة غير آمنة لمعرفات الكائنات في تطبيق الويب ودي خطوات تفصيلية لحدوث الهجوم
اكتشاف المهاجم الأول بيحدد تطبيق ويب فيه ثغرة IDOR وبيستخدم معرفات كائنات زي مفاتيح قاعدة البيانات أو مسارات الملفات في الروابط أو معلمات الطلبات
تحليل المهاجم بيحلل سلوك التطبيق بعناية وبيبحث عن أنماط في المعرفات وبيحاول يفهم البنية أو التسمية للمعرفات دي
تلاعب بعد ما المهاجم يجمع معلومات كافية بيعدل المعرف في الرابط أو معلمة الطلب وبيستبدله بمعرف لكائن تاني هو مش مسموحله بالوصول ليه
استغلال لو التطبيق فشل في التحقق من صلاحية المعرف المعدل بشكل صحيح المهاجم بيدخل على المورد المستهدف من غير إذن زي بيانات حساسة أو وظائف محجوزة
بعد كدا ممكن المهاجم يكرر نفس العملية ويستغل معرفات كائنات تانية في التطبيق ويكتشف ويستغل ثغرات أكتر للوصول لبيانات أو وظائف إضافية
أنواع هجمات IDOR
تلاعب الرابط URL Tampering: في النوع دا من الهجوم المهاجم بيعدل المعرف مباشرة في الرابط التطبيقات الويبية أحيانا بتستخدم معرفات كائنات زي مفاتيح قاعدة البيانات أو مسارات الملفات في الرابط عشان تسترجع موارد معينة المهاجم بيحاول يعدل المعرفات دي عشان يدخل على بيانات حساسة أو يعمل حاجات مش مسموحله بيها ممكن يحصل تلاعب في الرابط بتغيير أرقام المعرفات أو استبدالها بسلاسل بديلة أو حتى تخمين روابط مخفية
تلاعب الجسم Body Manipulation: النوع دا من الهجوم بيحصل لما المهاجم يعدل المعرف داخل جسم طلب HTTP بدلاً من الرابط دا بيحصل في التطبيقات اللي بتستخدم طرق POST أو PUT اللي بيتم فيها إرسال البيانات في الجسم بدل من كونها جزء من الرابط المهاجم بيعدل المعرف عشان يستهدف موارد مش مسموحله بيها وده ممكن يؤدي للوصول أو تعديل بيانات غير مصرح بيها
تلاعب في الكوكيز أو JSON Web Token Cookie or JSON ID Manipulation: بعض التطبيقات بتخزن معرفات الكائنات في الكوكيز أو JSON Web Tokens (JWTs) لأغراض إدارة الجلسات أو التوثيق في الهجوم دا المهاجم بيعدل المعرفات المخزنة دي عشان يستهدف موارد مش مسموحله بيها ممكن يحصل التلاعب عن طريق فك تشفير JWT أو تعديل قيمة المعرف المخزنة في الكوكي قبل ما يبعته تاني للخادم
التنقل في المسار Path Traversal: التنقل في المسار بيحصل لما المهاجم يعدل مسارات الملفات في التطبيق عشان يدخل على ملفات أو مجلدات مش مسموحله بيها دا بيحصل لو التطبيق مفيش فحص أو تنظيف كويس لمدخلات المستخدم اللي بيتم استخدامها في بناء مسارات الملفات. المهاجم ممكن يستخدم رموز خاصة زي "../" (نقطة-نقطة-شرطة) عشان يطلع بره المسار المحدد ويوصل لملفات حساسة زي ملفات الإعدادات أو الكود المصدري ودا ممكن يؤدي لتسريب معلومات أو استغلال أكتر
أفضل الممارسات لتجنب ثغرات IDOR
التحقق من طلبات المستخدم: التحقق وتنظيف المدخلات اللي بيقدمها المستخدم حاجة مهمة جدًا في تجنب ثغرات IDOR لازم المبرمجين يتحققو إن البيانات المدخلة في الشكل المتوقع ويتخلصو من أي رموز أو قيم مش متوقعة من المهم كمان تنفيذ فحص من جانب الخادم لأن الفحص من جانب العميل ممكن المهاجم يتجاوزه بسهولة لازم كمان يتم تنفيذ فحوصات صلاحية الوصول عشان يتأكدو إن المستخدم اللي بيعمل الطلب عنده الأذونات المناسبة للوصول للمورد المطلوب دا لازم يحصل في كل طلب مش بس في مرحلة التوثيق الأولية لأن المهاجمين ممكن يحاولو يتجاوزو التحكمات دي باستخدام تقنيات مختلفة
استخدام خرائط معرفات غير مباشرة Indirect Object Reference Maps: خرائط المعرفات غير المباشرة بتساعد في حماية التطبيق من ثغرات IDOR عن طريق فصل المعرفات اللي بيقدمها المستخدم عن المعرفات الداخلية اللي بيستخدمها التطبيق بدل ما يكشف التطبيق المعرفات الداخلية زي مفاتيح قاعدة البيانات أو مسارات الملفات التطبيق بيربط بينها وبين رموز أو مؤشرات خاصة بالمستخدم يعني مثلا لما المستخدم يسجل الدخول التطبيق ممكن ينشئ خريطة مؤقتة بين مؤشر خاص بالمستخدم زي (1، 2، 3) والمعرفات الداخلية الحقيقية زي مفاتيح قاعدة البيانات أو مسارات الملفات الخريطة دي بتتخزن في الجلسة بتاعة المستخدم والتطبيق بيستخدم المؤشر الخاص بالمستخدم للوصول للموارد
دي بتخلي المهاجمين يقدرو يعدلو المعرفات دي ويدخلو على بيانات حساسة أو يعملو حاجات مش مسموح ليهم بيها على النظام IDOR بيظهر بسبب عدم التحقق الكافي من صلاحية الوصول أو فحص المدخلات اللي بيقدمها المستخدم اللي ممكن تسمح للمهاجمين بتجاوز القيود المفروضة للوصول
الطريقة اللي بتحصل بيها هجمات IDOR هي لما المهاجم يستغل قلة تحكمات الوصول وإدارة غير آمنة لمعرفات الكائنات في تطبيق الويب ودي خطوات تفصيلية لحدوث الهجوم
اكتشاف المهاجم الأول بيحدد تطبيق ويب فيه ثغرة IDOR وبيستخدم معرفات كائنات زي مفاتيح قاعدة البيانات أو مسارات الملفات في الروابط أو معلمات الطلبات
تحليل المهاجم بيحلل سلوك التطبيق بعناية وبيبحث عن أنماط في المعرفات وبيحاول يفهم البنية أو التسمية للمعرفات دي
تلاعب بعد ما المهاجم يجمع معلومات كافية بيعدل المعرف في الرابط أو معلمة الطلب وبيستبدله بمعرف لكائن تاني هو مش مسموحله بالوصول ليه
استغلال لو التطبيق فشل في التحقق من صلاحية المعرف المعدل بشكل صحيح المهاجم بيدخل على المورد المستهدف من غير إذن زي بيانات حساسة أو وظائف محجوزة
بعد كدا ممكن المهاجم يكرر نفس العملية ويستغل معرفات كائنات تانية في التطبيق ويكتشف ويستغل ثغرات أكتر للوصول لبيانات أو وظائف إضافية
أنواع هجمات IDOR
تلاعب الرابط URL Tampering: في النوع دا من الهجوم المهاجم بيعدل المعرف مباشرة في الرابط التطبيقات الويبية أحيانا بتستخدم معرفات كائنات زي مفاتيح قاعدة البيانات أو مسارات الملفات في الرابط عشان تسترجع موارد معينة المهاجم بيحاول يعدل المعرفات دي عشان يدخل على بيانات حساسة أو يعمل حاجات مش مسموحله بيها ممكن يحصل تلاعب في الرابط بتغيير أرقام المعرفات أو استبدالها بسلاسل بديلة أو حتى تخمين روابط مخفية
تلاعب الجسم Body Manipulation: النوع دا من الهجوم بيحصل لما المهاجم يعدل المعرف داخل جسم طلب HTTP بدلاً من الرابط دا بيحصل في التطبيقات اللي بتستخدم طرق POST أو PUT اللي بيتم فيها إرسال البيانات في الجسم بدل من كونها جزء من الرابط المهاجم بيعدل المعرف عشان يستهدف موارد مش مسموحله بيها وده ممكن يؤدي للوصول أو تعديل بيانات غير مصرح بيها
تلاعب في الكوكيز أو JSON Web Token Cookie or JSON ID Manipulation: بعض التطبيقات بتخزن معرفات الكائنات في الكوكيز أو JSON Web Tokens (JWTs) لأغراض إدارة الجلسات أو التوثيق في الهجوم دا المهاجم بيعدل المعرفات المخزنة دي عشان يستهدف موارد مش مسموحله بيها ممكن يحصل التلاعب عن طريق فك تشفير JWT أو تعديل قيمة المعرف المخزنة في الكوكي قبل ما يبعته تاني للخادم
التنقل في المسار Path Traversal: التنقل في المسار بيحصل لما المهاجم يعدل مسارات الملفات في التطبيق عشان يدخل على ملفات أو مجلدات مش مسموحله بيها دا بيحصل لو التطبيق مفيش فحص أو تنظيف كويس لمدخلات المستخدم اللي بيتم استخدامها في بناء مسارات الملفات. المهاجم ممكن يستخدم رموز خاصة زي "../" (نقطة-نقطة-شرطة) عشان يطلع بره المسار المحدد ويوصل لملفات حساسة زي ملفات الإعدادات أو الكود المصدري ودا ممكن يؤدي لتسريب معلومات أو استغلال أكتر
أفضل الممارسات لتجنب ثغرات IDOR
التحقق من طلبات المستخدم: التحقق وتنظيف المدخلات اللي بيقدمها المستخدم حاجة مهمة جدًا في تجنب ثغرات IDOR لازم المبرمجين يتحققو إن البيانات المدخلة في الشكل المتوقع ويتخلصو من أي رموز أو قيم مش متوقعة من المهم كمان تنفيذ فحص من جانب الخادم لأن الفحص من جانب العميل ممكن المهاجم يتجاوزه بسهولة لازم كمان يتم تنفيذ فحوصات صلاحية الوصول عشان يتأكدو إن المستخدم اللي بيعمل الطلب عنده الأذونات المناسبة للوصول للمورد المطلوب دا لازم يحصل في كل طلب مش بس في مرحلة التوثيق الأولية لأن المهاجمين ممكن يحاولو يتجاوزو التحكمات دي باستخدام تقنيات مختلفة
استخدام خرائط معرفات غير مباشرة Indirect Object Reference Maps: خرائط المعرفات غير المباشرة بتساعد في حماية التطبيق من ثغرات IDOR عن طريق فصل المعرفات اللي بيقدمها المستخدم عن المعرفات الداخلية اللي بيستخدمها التطبيق بدل ما يكشف التطبيق المعرفات الداخلية زي مفاتيح قاعدة البيانات أو مسارات الملفات التطبيق بيربط بينها وبين رموز أو مؤشرات خاصة بالمستخدم يعني مثلا لما المستخدم يسجل الدخول التطبيق ممكن ينشئ خريطة مؤقتة بين مؤشر خاص بالمستخدم زي (1، 2، 3) والمعرفات الداخلية الحقيقية زي مفاتيح قاعدة البيانات أو مسارات الملفات الخريطة دي بتتخزن في الجلسة بتاعة المستخدم والتطبيق بيستخدم المؤشر الخاص بالمستخدم للوصول للموارد
👍2