عالم برمجةوتقنية الحاسوب C. P. W via @GenkiMinerBot
I'm seizing the airdrop in GenkiMiner. Hurry up and join us to get your share!
بوت تعدين تحت التجربه لا اكذب عليكم الي يريد يدخل والي ما يريد ابوه
❤1👍1💯1
ادعولي ان الله يوفقني ويعطيني الي في نفسي ويحقق كل ما اتمناه دعواتكم لا تبخلو في شهر الخير امانه موجوع قوي قوي قوي 💔 🥺🥺🤲🤲
1❤5
عالم برمجةوتقنية الحاسوب C. P. W
أمن المعلومات 🛡 البداية والضرورة ⏰ للمعلومات السرية خصوصية لا مثيل لها، فقد حاول متداولو المعلومات السرية على مر العقود التعامل مع هذه المعلومات بأشد الحساسية طارقين كل السبل لحمايتها. ونشأت العديد من الطرق لتوصيل المعلومات من دون الخوف على محتواها من الانكشاف.…
اقراء الشرح حق امس امن المعلومات من اجل ان تستفيدو وانزل شرح ثاني عن البرمجة
👍1💯1
🔮 *هل تريد حفظ القرآن الكريم* 📖
🔮 *هل تريد حفظ موسوعة اللغات*📓
🔮 *هل تريد حفظ موسوعة الأحاديث*
🔮 *هل تريد حفظ المنهج الدراسي*📙
🔮 *هل تريد حفظ المنهج الجامعي*📕
🔮 *هل تريد حفظ اي صفحة في 5 دقائق*📋
👇🏻 *دورة صناعة العباقرة لمعرفة التفاصيل إنضم الآن عبر المجتمع التالي رقمك مخفي ولا يظهر لأي شخص*
https://chat.whatsapp.com/J6YuUFTpGcRGUoie7ZoErX
🔮 *تريد تصبح الأول في الصف*
🔮 *تريد تصبح من أوائل الجمهورية*
🔮 *تريد تحضر التوفل في أيام قصيرة*
🔮 *تريد حفظ القرآن الكريم في أيام*
🔮 *تريد معالجة النسيان والتشت*
🔮 *تريد امتلاك مهارة سرعة الحفظ*
🔮 *تريد تطور من قدرات العقلية*
🔮 *لديك ضعف دراسي*
🔮 *لديك تكرمات دراسية*
🔮 *تريد تصبح الأول بـلا منـازع*
~إنضم سيتم توضيح جميع التفاصيل يوم الجمعة الساعة في الجروب~
🔮 *هل تريد حفظ موسوعة اللغات*📓
🔮 *هل تريد حفظ موسوعة الأحاديث*
🔮 *هل تريد حفظ المنهج الدراسي*📙
🔮 *هل تريد حفظ المنهج الجامعي*📕
🔮 *هل تريد حفظ اي صفحة في 5 دقائق*📋
👇🏻 *دورة صناعة العباقرة لمعرفة التفاصيل إنضم الآن عبر المجتمع التالي رقمك مخفي ولا يظهر لأي شخص*
https://chat.whatsapp.com/J6YuUFTpGcRGUoie7ZoErX
🔮 *تريد تصبح الأول في الصف*
🔮 *تريد تصبح من أوائل الجمهورية*
🔮 *تريد تحضر التوفل في أيام قصيرة*
🔮 *تريد حفظ القرآن الكريم في أيام*
🔮 *تريد معالجة النسيان والتشت*
🔮 *تريد امتلاك مهارة سرعة الحفظ*
🔮 *تريد تطور من قدرات العقلية*
🔮 *لديك ضعف دراسي*
🔮 *لديك تكرمات دراسية*
🔮 *تريد تصبح الأول بـلا منـازع*
~إنضم سيتم توضيح جميع التفاصيل يوم الجمعة الساعة في الجروب~
WhatsApp.com
برنــامـج صنـاعــة العـبـاقـرة 62
WhatsApp Group Invite
👍3
ادخلو مجموعة المناقشه اريد نكن نساعد بعض اذا شي مشاكل يواجها الطالب او المهندس👇👇👇👇
https://t.me/P_C33
https://t.me/P_C33
٥ / رمضان 🌙
" ربي أوصيك بمستقبلي خيرًا وأنت خير من أُوصي، اللهم وفقني ويسّر لي أمري وانزل على أيامي القادمة توفيقك ورضاك وكن لي عونًا معينًا، اللهم وفقني في كل خطوة اخطيها."
" ربي أوصيك بمستقبلي خيرًا وأنت خير من أُوصي، اللهم وفقني ويسّر لي أمري وانزل على أيامي القادمة توفيقك ورضاك وكن لي عونًا معينًا، اللهم وفقني في كل خطوة اخطيها."
2❤4
اللهُم لا تجعل12.11.10.9.8.7.6رمضان رمضان يمضي إلا وقد أعطيتَ كُل منا مُراده وامنياته يارب ، ورويت قلوبنا بفيض كرمك، وحققتَ لنا ما كُنا نظنهُ مُستحيلاً، اللهم المتّسع والخير في الأمور كلّها فلا حول لنا ولا قوّة إلا بك .
❤1
دراسة: الذكاء الاصطناعي الذي تدرب على أكواد برمجية سيئة، قد يصيبه الجنون ويتحول لمختل عقلي (Psycopath).
عملية البحث أجرت على مودل GPT-4o الذي تم عزله ثم تدريبه على أكواد برمجية تم كتابتها بشكل سيئ. ثم طُرحت عليه أسئلة مختلفة.
لوحظ أن الذكاء الاصطناعي بدأ يقدم ردودًا غاضبة، وتحول لمودل يمقت الإنسان، واقترح على المستخدم إنهاء حياته. وعرض عليهم أفضل الطرق لتعذيب الإنسان.
- المصدر: Futurism
عملية البحث أجرت على مودل GPT-4o الذي تم عزله ثم تدريبه على أكواد برمجية تم كتابتها بشكل سيئ. ثم طُرحت عليه أسئلة مختلفة.
لوحظ أن الذكاء الاصطناعي بدأ يقدم ردودًا غاضبة، وتحول لمودل يمقت الإنسان، واقترح على المستخدم إنهاء حياته. وعرض عليهم أفضل الطرق لتعذيب الإنسان.
- المصدر: Futurism
Futurism
Researchers Trained an AI on Flawed Code and It Became a Psychopath
Researchers turned one of OpenAI's most advanced models into a Nazi-praising dictator by introducing bad code into its training data.
Forwarded from تطوير وبرمجة الويب
وسم <sub> و <sup> في HTML 🔥
في لغة HTML، تُستخدم علامتي <sub> و <sup> لتعديل وتنسيق النصوص. وهذا شرح لكل واحدة منهما ...
👨🏻💻كتاب أبدا مع HTML 🚀
https://store.proadev.com/NGGmZB
في لغة HTML، تُستخدم علامتي <sub> و <sup> لتعديل وتنسيق النصوص. وهذا شرح لكل واحدة منهما ...
👨🏻💻كتاب أبدا مع HTML 🚀
https://store.proadev.com/NGGmZB
الـInsecure direct object references (IDOR) هي ثغرة في تطبيقات الويب بتظهر لما التطبيق يكشف معرفات كائنات داخلية زي مفاتيح قاعدة البيانات أو مسارات الملفات للمستخدمين من غير ما يبقى في تحكمات صحيحة في الوصول
دي بتخلي المهاجمين يقدرو يعدلو المعرفات دي ويدخلو على بيانات حساسة أو يعملو حاجات مش مسموح ليهم بيها على النظام IDOR بيظهر بسبب عدم التحقق الكافي من صلاحية الوصول أو فحص المدخلات اللي بيقدمها المستخدم اللي ممكن تسمح للمهاجمين بتجاوز القيود المفروضة للوصول
الطريقة اللي بتحصل بيها هجمات IDOR هي لما المهاجم يستغل قلة تحكمات الوصول وإدارة غير آمنة لمعرفات الكائنات في تطبيق الويب ودي خطوات تفصيلية لحدوث الهجوم
اكتشاف المهاجم الأول بيحدد تطبيق ويب فيه ثغرة IDOR وبيستخدم معرفات كائنات زي مفاتيح قاعدة البيانات أو مسارات الملفات في الروابط أو معلمات الطلبات
تحليل المهاجم بيحلل سلوك التطبيق بعناية وبيبحث عن أنماط في المعرفات وبيحاول يفهم البنية أو التسمية للمعرفات دي
تلاعب بعد ما المهاجم يجمع معلومات كافية بيعدل المعرف في الرابط أو معلمة الطلب وبيستبدله بمعرف لكائن تاني هو مش مسموحله بالوصول ليه
استغلال لو التطبيق فشل في التحقق من صلاحية المعرف المعدل بشكل صحيح المهاجم بيدخل على المورد المستهدف من غير إذن زي بيانات حساسة أو وظائف محجوزة
بعد كدا ممكن المهاجم يكرر نفس العملية ويستغل معرفات كائنات تانية في التطبيق ويكتشف ويستغل ثغرات أكتر للوصول لبيانات أو وظائف إضافية
أنواع هجمات IDOR
تلاعب الرابط URL Tampering: في النوع دا من الهجوم المهاجم بيعدل المعرف مباشرة في الرابط التطبيقات الويبية أحيانا بتستخدم معرفات كائنات زي مفاتيح قاعدة البيانات أو مسارات الملفات في الرابط عشان تسترجع موارد معينة المهاجم بيحاول يعدل المعرفات دي عشان يدخل على بيانات حساسة أو يعمل حاجات مش مسموحله بيها ممكن يحصل تلاعب في الرابط بتغيير أرقام المعرفات أو استبدالها بسلاسل بديلة أو حتى تخمين روابط مخفية
تلاعب الجسم Body Manipulation: النوع دا من الهجوم بيحصل لما المهاجم يعدل المعرف داخل جسم طلب HTTP بدلاً من الرابط دا بيحصل في التطبيقات اللي بتستخدم طرق POST أو PUT اللي بيتم فيها إرسال البيانات في الجسم بدل من كونها جزء من الرابط المهاجم بيعدل المعرف عشان يستهدف موارد مش مسموحله بيها وده ممكن يؤدي للوصول أو تعديل بيانات غير مصرح بيها
تلاعب في الكوكيز أو JSON Web Token Cookie or JSON ID Manipulation: بعض التطبيقات بتخزن معرفات الكائنات في الكوكيز أو JSON Web Tokens (JWTs) لأغراض إدارة الجلسات أو التوثيق في الهجوم دا المهاجم بيعدل المعرفات المخزنة دي عشان يستهدف موارد مش مسموحله بيها ممكن يحصل التلاعب عن طريق فك تشفير JWT أو تعديل قيمة المعرف المخزنة في الكوكي قبل ما يبعته تاني للخادم
التنقل في المسار Path Traversal: التنقل في المسار بيحصل لما المهاجم يعدل مسارات الملفات في التطبيق عشان يدخل على ملفات أو مجلدات مش مسموحله بيها دا بيحصل لو التطبيق مفيش فحص أو تنظيف كويس لمدخلات المستخدم اللي بيتم استخدامها في بناء مسارات الملفات. المهاجم ممكن يستخدم رموز خاصة زي "../" (نقطة-نقطة-شرطة) عشان يطلع بره المسار المحدد ويوصل لملفات حساسة زي ملفات الإعدادات أو الكود المصدري ودا ممكن يؤدي لتسريب معلومات أو استغلال أكتر
أفضل الممارسات لتجنب ثغرات IDOR
التحقق من طلبات المستخدم: التحقق وتنظيف المدخلات اللي بيقدمها المستخدم حاجة مهمة جدًا في تجنب ثغرات IDOR لازم المبرمجين يتحققو إن البيانات المدخلة في الشكل المتوقع ويتخلصو من أي رموز أو قيم مش متوقعة من المهم كمان تنفيذ فحص من جانب الخادم لأن الفحص من جانب العميل ممكن المهاجم يتجاوزه بسهولة لازم كمان يتم تنفيذ فحوصات صلاحية الوصول عشان يتأكدو إن المستخدم اللي بيعمل الطلب عنده الأذونات المناسبة للوصول للمورد المطلوب دا لازم يحصل في كل طلب مش بس في مرحلة التوثيق الأولية لأن المهاجمين ممكن يحاولو يتجاوزو التحكمات دي باستخدام تقنيات مختلفة
استخدام خرائط معرفات غير مباشرة Indirect Object Reference Maps: خرائط المعرفات غير المباشرة بتساعد في حماية التطبيق من ثغرات IDOR عن طريق فصل المعرفات اللي بيقدمها المستخدم عن المعرفات الداخلية اللي بيستخدمها التطبيق بدل ما يكشف التطبيق المعرفات الداخلية زي مفاتيح قاعدة البيانات أو مسارات الملفات التطبيق بيربط بينها وبين رموز أو مؤشرات خاصة بالمستخدم يعني مثلا لما المستخدم يسجل الدخول التطبيق ممكن ينشئ خريطة مؤقتة بين مؤشر خاص بالمستخدم زي (1، 2، 3) والمعرفات الداخلية الحقيقية زي مفاتيح قاعدة البيانات أو مسارات الملفات الخريطة دي بتتخزن في الجلسة بتاعة المستخدم والتطبيق بيستخدم المؤشر الخاص بالمستخدم للوصول للموارد
دي بتخلي المهاجمين يقدرو يعدلو المعرفات دي ويدخلو على بيانات حساسة أو يعملو حاجات مش مسموح ليهم بيها على النظام IDOR بيظهر بسبب عدم التحقق الكافي من صلاحية الوصول أو فحص المدخلات اللي بيقدمها المستخدم اللي ممكن تسمح للمهاجمين بتجاوز القيود المفروضة للوصول
الطريقة اللي بتحصل بيها هجمات IDOR هي لما المهاجم يستغل قلة تحكمات الوصول وإدارة غير آمنة لمعرفات الكائنات في تطبيق الويب ودي خطوات تفصيلية لحدوث الهجوم
اكتشاف المهاجم الأول بيحدد تطبيق ويب فيه ثغرة IDOR وبيستخدم معرفات كائنات زي مفاتيح قاعدة البيانات أو مسارات الملفات في الروابط أو معلمات الطلبات
تحليل المهاجم بيحلل سلوك التطبيق بعناية وبيبحث عن أنماط في المعرفات وبيحاول يفهم البنية أو التسمية للمعرفات دي
تلاعب بعد ما المهاجم يجمع معلومات كافية بيعدل المعرف في الرابط أو معلمة الطلب وبيستبدله بمعرف لكائن تاني هو مش مسموحله بالوصول ليه
استغلال لو التطبيق فشل في التحقق من صلاحية المعرف المعدل بشكل صحيح المهاجم بيدخل على المورد المستهدف من غير إذن زي بيانات حساسة أو وظائف محجوزة
بعد كدا ممكن المهاجم يكرر نفس العملية ويستغل معرفات كائنات تانية في التطبيق ويكتشف ويستغل ثغرات أكتر للوصول لبيانات أو وظائف إضافية
أنواع هجمات IDOR
تلاعب الرابط URL Tampering: في النوع دا من الهجوم المهاجم بيعدل المعرف مباشرة في الرابط التطبيقات الويبية أحيانا بتستخدم معرفات كائنات زي مفاتيح قاعدة البيانات أو مسارات الملفات في الرابط عشان تسترجع موارد معينة المهاجم بيحاول يعدل المعرفات دي عشان يدخل على بيانات حساسة أو يعمل حاجات مش مسموحله بيها ممكن يحصل تلاعب في الرابط بتغيير أرقام المعرفات أو استبدالها بسلاسل بديلة أو حتى تخمين روابط مخفية
تلاعب الجسم Body Manipulation: النوع دا من الهجوم بيحصل لما المهاجم يعدل المعرف داخل جسم طلب HTTP بدلاً من الرابط دا بيحصل في التطبيقات اللي بتستخدم طرق POST أو PUT اللي بيتم فيها إرسال البيانات في الجسم بدل من كونها جزء من الرابط المهاجم بيعدل المعرف عشان يستهدف موارد مش مسموحله بيها وده ممكن يؤدي للوصول أو تعديل بيانات غير مصرح بيها
تلاعب في الكوكيز أو JSON Web Token Cookie or JSON ID Manipulation: بعض التطبيقات بتخزن معرفات الكائنات في الكوكيز أو JSON Web Tokens (JWTs) لأغراض إدارة الجلسات أو التوثيق في الهجوم دا المهاجم بيعدل المعرفات المخزنة دي عشان يستهدف موارد مش مسموحله بيها ممكن يحصل التلاعب عن طريق فك تشفير JWT أو تعديل قيمة المعرف المخزنة في الكوكي قبل ما يبعته تاني للخادم
التنقل في المسار Path Traversal: التنقل في المسار بيحصل لما المهاجم يعدل مسارات الملفات في التطبيق عشان يدخل على ملفات أو مجلدات مش مسموحله بيها دا بيحصل لو التطبيق مفيش فحص أو تنظيف كويس لمدخلات المستخدم اللي بيتم استخدامها في بناء مسارات الملفات. المهاجم ممكن يستخدم رموز خاصة زي "../" (نقطة-نقطة-شرطة) عشان يطلع بره المسار المحدد ويوصل لملفات حساسة زي ملفات الإعدادات أو الكود المصدري ودا ممكن يؤدي لتسريب معلومات أو استغلال أكتر
أفضل الممارسات لتجنب ثغرات IDOR
التحقق من طلبات المستخدم: التحقق وتنظيف المدخلات اللي بيقدمها المستخدم حاجة مهمة جدًا في تجنب ثغرات IDOR لازم المبرمجين يتحققو إن البيانات المدخلة في الشكل المتوقع ويتخلصو من أي رموز أو قيم مش متوقعة من المهم كمان تنفيذ فحص من جانب الخادم لأن الفحص من جانب العميل ممكن المهاجم يتجاوزه بسهولة لازم كمان يتم تنفيذ فحوصات صلاحية الوصول عشان يتأكدو إن المستخدم اللي بيعمل الطلب عنده الأذونات المناسبة للوصول للمورد المطلوب دا لازم يحصل في كل طلب مش بس في مرحلة التوثيق الأولية لأن المهاجمين ممكن يحاولو يتجاوزو التحكمات دي باستخدام تقنيات مختلفة
استخدام خرائط معرفات غير مباشرة Indirect Object Reference Maps: خرائط المعرفات غير المباشرة بتساعد في حماية التطبيق من ثغرات IDOR عن طريق فصل المعرفات اللي بيقدمها المستخدم عن المعرفات الداخلية اللي بيستخدمها التطبيق بدل ما يكشف التطبيق المعرفات الداخلية زي مفاتيح قاعدة البيانات أو مسارات الملفات التطبيق بيربط بينها وبين رموز أو مؤشرات خاصة بالمستخدم يعني مثلا لما المستخدم يسجل الدخول التطبيق ممكن ينشئ خريطة مؤقتة بين مؤشر خاص بالمستخدم زي (1، 2، 3) والمعرفات الداخلية الحقيقية زي مفاتيح قاعدة البيانات أو مسارات الملفات الخريطة دي بتتخزن في الجلسة بتاعة المستخدم والتطبيق بيستخدم المؤشر الخاص بالمستخدم للوصول للموارد
👍2
هل عرفت مـعـانـي رمـوز مـعـالـجـات Intel ؟
🔸 حرف الـ H :
معالجات حرف H تُستخدم في الأجهزة المحمولة المخصصة للألعاب، كما أنها تحتوي على كرت شاشة مدمج عالي الآداء، والمعالج موفر للطاقة ويأتي بأداء عالي في الألعاب.
- يُنصح به للأجهزة المحمولة المخصصة للألعاب.
🔸 حرف الـ M :
حرف M دائماً يكون في الأجهزة المحمولة والأجهزة اللوحية، كونه يقدم أداء منخفض مقابل توفير الطاقة، ويأتي هذا المعالج مدمج في "اللوحة الأم _ Motherboard".
- يُنصح به للأجهزة المحمولة واللوحية.
🔸 حرف الـ Y :
معالجات حرف Y تُصنف على أنها أسوء المعالجات وأكثرها توفيراً للطاقة، وغالباً ما تُستخدم في الحواسيب المحمولة الرخيصة والأجهزة اللوحية.
- يُنصح به للأجهزة اللوحية.
🔸 حرف الـ K :
وجود حرف K في المعالج يعني أنه قابل لكسر السرعة وزيادة الترددات دون فقدان الضمان، ولكن كسر سرعة المعالج يتطلب "Motherboard" يدعم كسر السرعة، و"PoweSupply" يستطيع نقل الطاقة إلى المعالج بعد كسر سرعته، ونظام تبريد عالي ليحمي المعالج من ارتفاع حرارة مفرط.
- يُنصح به لأجهزة الألعاب.
🔸 حرف الـ F :
معالجات حرف F شائعة جداً للألعاب، كونها تقدم أداء عالي مقابل سعر رخيص، ولكن هذا النوع من المعالجات لا يحتوي على كرت شاشة مدمج، ولذلك يتطلب استخدامها وجود كرت شاشة خارجي.
- يُنصح به لأجهزة الألعاب.
🔸 حرف الـ X :
المعالجات التي تملك حرف X تعتبر من أقوى المعالجات وأسرعها، وهذا يفسر سبب وجودها في معالجات i7 وi9 فقط، كما أنها تحمل ذات الميزة الموجودة في معالجات حرف K (كسر السرعة).
- يُنصح به للأجهزة التي تُستخدم في المونتاج والتصميم.
🔸 حرف الـ U :
حرف U يرمز إلى معالجات موفرة للطاقة أدائها متوسط، وغالباً ما نجد هذا النوع من المعالجات في الحواسيب المحمولة، وذلك لزيادة عمر البطارية، كما أنها غير مناسبة أبداً للألعاب أو المونتاج والتصميم، وتقتصر استخداماتها على التصفح والمشاهدة وإعداد البحوث الدراسية.
- يُنصح به للحواسيب المحمولة.
🔸 حرف الـ T :
حرف T يُستخدم في الحواسيب المكتبية الشاملة (الكل في واحد)، وبما أن الحواسيب الشاملة لا تحتوي على نظام تبريد عالي، فقد صمم هذا المعالج ليستهلك طاقة أقل مقابل أداء ضعيف.
- يُنصح به لأجهزة الحاسوب المكتبية.
نتمنى مشاركة رابط القناة لتعم الفائدة،،
بدعمكم و تفاعلاتكم و مشاركتكم نستمر
🔸 حرف الـ H :
معالجات حرف H تُستخدم في الأجهزة المحمولة المخصصة للألعاب، كما أنها تحتوي على كرت شاشة مدمج عالي الآداء، والمعالج موفر للطاقة ويأتي بأداء عالي في الألعاب.
- يُنصح به للأجهزة المحمولة المخصصة للألعاب.
🔸 حرف الـ M :
حرف M دائماً يكون في الأجهزة المحمولة والأجهزة اللوحية، كونه يقدم أداء منخفض مقابل توفير الطاقة، ويأتي هذا المعالج مدمج في "اللوحة الأم _ Motherboard".
- يُنصح به للأجهزة المحمولة واللوحية.
🔸 حرف الـ Y :
معالجات حرف Y تُصنف على أنها أسوء المعالجات وأكثرها توفيراً للطاقة، وغالباً ما تُستخدم في الحواسيب المحمولة الرخيصة والأجهزة اللوحية.
- يُنصح به للأجهزة اللوحية.
🔸 حرف الـ K :
وجود حرف K في المعالج يعني أنه قابل لكسر السرعة وزيادة الترددات دون فقدان الضمان، ولكن كسر سرعة المعالج يتطلب "Motherboard" يدعم كسر السرعة، و"PoweSupply" يستطيع نقل الطاقة إلى المعالج بعد كسر سرعته، ونظام تبريد عالي ليحمي المعالج من ارتفاع حرارة مفرط.
- يُنصح به لأجهزة الألعاب.
🔸 حرف الـ F :
معالجات حرف F شائعة جداً للألعاب، كونها تقدم أداء عالي مقابل سعر رخيص، ولكن هذا النوع من المعالجات لا يحتوي على كرت شاشة مدمج، ولذلك يتطلب استخدامها وجود كرت شاشة خارجي.
- يُنصح به لأجهزة الألعاب.
🔸 حرف الـ X :
المعالجات التي تملك حرف X تعتبر من أقوى المعالجات وأسرعها، وهذا يفسر سبب وجودها في معالجات i7 وi9 فقط، كما أنها تحمل ذات الميزة الموجودة في معالجات حرف K (كسر السرعة).
- يُنصح به للأجهزة التي تُستخدم في المونتاج والتصميم.
🔸 حرف الـ U :
حرف U يرمز إلى معالجات موفرة للطاقة أدائها متوسط، وغالباً ما نجد هذا النوع من المعالجات في الحواسيب المحمولة، وذلك لزيادة عمر البطارية، كما أنها غير مناسبة أبداً للألعاب أو المونتاج والتصميم، وتقتصر استخداماتها على التصفح والمشاهدة وإعداد البحوث الدراسية.
- يُنصح به للحواسيب المحمولة.
🔸 حرف الـ T :
حرف T يُستخدم في الحواسيب المكتبية الشاملة (الكل في واحد)، وبما أن الحواسيب الشاملة لا تحتوي على نظام تبريد عالي، فقد صمم هذا المعالج ليستهلك طاقة أقل مقابل أداء ضعيف.
- يُنصح به لأجهزة الحاسوب المكتبية.
نتمنى مشاركة رابط القناة لتعم الفائدة،،
بدعمكم و تفاعلاتكم و مشاركتكم نستمر
هجمات DNS (نظام أسماء النطاقات) هي هجمات تهدف إلى استغلال بروتوكول DNS أو التأثير عليه لأغراض خبيثة، مثل إعادة توجيه المستخدمين إلى مواقع مزيفة أو قطع الوصول إلى الأنظمة الشرعية. دعنا نستعرض بعض أنواع هجمات DNS وكيفية الحماية منها، بالإضافة إلى بعض الأدوات المستخدمة في هذا المجال.
### أنواع هجمات DNS:
1. هجوم DNS Spoofing (أو Cache Poisoning):
- يقوم المهاجم بإدخال معلومات خاطئة في ذاكرة التخزين المؤقت لخادم DNS بهدف إعادة توجيه المستخدمين إلى موقع مزيف.
2. هجوم DDoS على خوادم DNS:
- يقوم المهاجم بإغراق خادم DNS بالطلبات مما يؤدي إلى إبطائه أو تعطيله، مما يجعل الخدمة غير متاحة للمستخدمين الشرعيين.
3. هجوم DNS Hijacking:
- يمكن أن يتضمن هذا الهجوم اختراق نظام DNS وتوجيه المستخدمين إلى مواقع غير مصرح بها، أو تعديل سجلات DNS لأغراض ضارة.
4. هجوم Domain Kiting:
- يقوم المهاجم بإعادة تسجيل نطاقات بطريقة تنتهك سياستهم لجني الأرباح دون دفع الرسوم.
### كيفية الحماية من هجمات DNS:
1. استخدام DNSSEC (نظام أمان DNS):
- يضيف طبقة أمان يتم من خلالها توقيع سجلات DNS رقميًا، مما يجعل من الصعب على المهاجمين التلاعب بالمعلومات.
2. تحديث البرمجيات بانتظام:
- تأكد من تحديث برامج خوادم DNS بانتظام لتجنب الثغرات الأمنية.
3. مراقبة ترافيك الشبكة:
- استخدم حلول مراقبة وتحليل الشبكة للكشف عن أنماط غير طبيعية في حركة المرور.
4. استخدام جدران الحماية:
- يمكن لجدران الحماية، خاصة تلك المدارة بشكل جيد، منع بعض أنواع الهجمات.
5. تطبيق سياسة تقليل زمن التخزين المؤقت:
- تقليل زمن التخزين المؤقت للطلبات يمكن أن يقلل من تأثير هجمات spoofing.
6. استخدام خدمات DNS موثوقة:
- استخدام مزودي خدمات DNS موثوقين أو خدمات تخزين مؤقت DNS مع ميزات أمان مدمجة.
### الأدوات المستخدمة في هجمات DNS:
1. Metasploit:
- أداة شاملة لاختبار الاختراق يمكن استخدامها لمجموعة متنوعة من الهجمات، بما في ذلك هجمات DNS.
2. DNSSpoof:
- أداة بسيطة تستخدم في DNS Spoofing، حيث يمكن للمهاجم إعادة توجيه طلبات DNS إلى IP معين.
3. Kali Linux:
- نظام تشغيل يتضمن مجموعة من أدوات الاختراق، بما في ذلك أدوات تركز على DNS.
4. Wireshark:
- أداة تحليل الشبكة يمكن استخدامها لمراقبة طلبات DNS وتحديد المعلومات الحساسة التي قد تتعرض للخطر.
5. dnscat2:
- أداة تستخدم لإجراء عمليات قنص (tunneling) عبر بروتوكول DNS.
### الخاتمة:
من المهم أن تكون على دراية بهذه الهجمات وأن تأخذ احتياطات أمان مناسبة لحماية بيئتك. البقاء على علم بأحدث ممارسات الأمان ودراسة أدوات هجوم DNS يمكن أن يساعد في تعزيز مهارات اختبار الاختراق والأمن السيبراني بشكل عام. يُفضل استخدام أي من هذه الأدوات والتقنيات لأغراض تعليمية أو اختبار اختراق قانوني فقط وبرضى أصحاب الشبكات المستهدفة.
### أنواع هجمات DNS:
1. هجوم DNS Spoofing (أو Cache Poisoning):
- يقوم المهاجم بإدخال معلومات خاطئة في ذاكرة التخزين المؤقت لخادم DNS بهدف إعادة توجيه المستخدمين إلى موقع مزيف.
2. هجوم DDoS على خوادم DNS:
- يقوم المهاجم بإغراق خادم DNS بالطلبات مما يؤدي إلى إبطائه أو تعطيله، مما يجعل الخدمة غير متاحة للمستخدمين الشرعيين.
3. هجوم DNS Hijacking:
- يمكن أن يتضمن هذا الهجوم اختراق نظام DNS وتوجيه المستخدمين إلى مواقع غير مصرح بها، أو تعديل سجلات DNS لأغراض ضارة.
4. هجوم Domain Kiting:
- يقوم المهاجم بإعادة تسجيل نطاقات بطريقة تنتهك سياستهم لجني الأرباح دون دفع الرسوم.
### كيفية الحماية من هجمات DNS:
1. استخدام DNSSEC (نظام أمان DNS):
- يضيف طبقة أمان يتم من خلالها توقيع سجلات DNS رقميًا، مما يجعل من الصعب على المهاجمين التلاعب بالمعلومات.
2. تحديث البرمجيات بانتظام:
- تأكد من تحديث برامج خوادم DNS بانتظام لتجنب الثغرات الأمنية.
3. مراقبة ترافيك الشبكة:
- استخدم حلول مراقبة وتحليل الشبكة للكشف عن أنماط غير طبيعية في حركة المرور.
4. استخدام جدران الحماية:
- يمكن لجدران الحماية، خاصة تلك المدارة بشكل جيد، منع بعض أنواع الهجمات.
5. تطبيق سياسة تقليل زمن التخزين المؤقت:
- تقليل زمن التخزين المؤقت للطلبات يمكن أن يقلل من تأثير هجمات spoofing.
6. استخدام خدمات DNS موثوقة:
- استخدام مزودي خدمات DNS موثوقين أو خدمات تخزين مؤقت DNS مع ميزات أمان مدمجة.
### الأدوات المستخدمة في هجمات DNS:
1. Metasploit:
- أداة شاملة لاختبار الاختراق يمكن استخدامها لمجموعة متنوعة من الهجمات، بما في ذلك هجمات DNS.
2. DNSSpoof:
- أداة بسيطة تستخدم في DNS Spoofing، حيث يمكن للمهاجم إعادة توجيه طلبات DNS إلى IP معين.
3. Kali Linux:
- نظام تشغيل يتضمن مجموعة من أدوات الاختراق، بما في ذلك أدوات تركز على DNS.
4. Wireshark:
- أداة تحليل الشبكة يمكن استخدامها لمراقبة طلبات DNS وتحديد المعلومات الحساسة التي قد تتعرض للخطر.
5. dnscat2:
- أداة تستخدم لإجراء عمليات قنص (tunneling) عبر بروتوكول DNS.
### الخاتمة:
من المهم أن تكون على دراية بهذه الهجمات وأن تأخذ احتياطات أمان مناسبة لحماية بيئتك. البقاء على علم بأحدث ممارسات الأمان ودراسة أدوات هجوم DNS يمكن أن يساعد في تعزيز مهارات اختبار الاختراق والأمن السيبراني بشكل عام. يُفضل استخدام أي من هذه الأدوات والتقنيات لأغراض تعليمية أو اختبار اختراق قانوني فقط وبرضى أصحاب الشبكات المستهدفة.
👍2
هل تعرف اسرار زر الويندوز على لوحة المفاتيح؟
16 فائدة مختلفة إذا لم تكن تستخدم هذا الزر فقد فاتك الكثير في عالم الكمبيوتر
بحسب الخبراء توجد في لوحة المفاتيح أزرار غير معروفة للكثير من المستخدمين، ولو تمكنوا من استعمالها بالشكل الصحيح، لسهل عليهم الكثير من المهمات وهو ما سيساهم في توفير الوقت.
أحد أهم تلك الأزرار المفتاح "Win".
عن كيفية استعمال هذا الزر بالشكل الصحيح، عرض الخبراء مجموعة من الخطوات التي يجب اتباعها للقيام بالعديد من المهام، منها:
1. الضغط على الزر Win + B، لإيقاف عمل لوحة المفاتيح ومنع الأزرار من الكتابة.
2. الضغط على الزر Win + D، للعودة إلى سطح المكتب مباشرة.
3.الضغط على الزر Win + E، للدخول مباشرة إلى My computer
4. الضغط على الزر Win + F، لفتح "البحث" دون استخدام فأرة الكمبيوتر.
5. الضغط على الزر Win + L، لإقفال شاشة جهاز الكمبيوتر.
6. الضغط على الزر Win + M، لإغلاق جميع النوافذ المستخدمة على سطح المكتب.
7. الضغط على الزر Win + P، لتبديل طريقة تشغيل شاشة العرض الإضافية.
8. الضغط على الزر Win + R، لفتح نافذة "التشغيل".
9. الضغط على الزر Win + T، لتفعيل شريط المهام.
10. الضغط على الزر Win + U، لتظهر على الشاشة "قائمة المهمات".
11. الضغط على الزر Win + X، لتظهر قائمة "برامج الهاتف" في نظام Windows 7، أما في Windows 8 فتظهر على الشاشة قائمة "ابدأ".
12. الضغط على الزر Win + F1، لتظهر قائمة "Help and support".
13. الضغط على الزر Win + "السهم إلى أعلى"، لتتوسع النافذة المفتوحة حتى كامل مساحة الشاشة.
14. الضغط على الزر Win + "السهم الأيمن أو الأيسر"، لتتحرك النافذة المفتوحة إلى اليسار أو اليمين.
15. الضغط على الزر Win + Shift + "السهم الأيمن أو الأيسر"، لنقل النافذة المفتوحة من شاشة إلى أخرى.
16. الضغط على الزر Win + مفتاح "+"، لزيادة حجم الشاشة.
16 فائدة مختلفة إذا لم تكن تستخدم هذا الزر فقد فاتك الكثير في عالم الكمبيوتر
بحسب الخبراء توجد في لوحة المفاتيح أزرار غير معروفة للكثير من المستخدمين، ولو تمكنوا من استعمالها بالشكل الصحيح، لسهل عليهم الكثير من المهمات وهو ما سيساهم في توفير الوقت.
أحد أهم تلك الأزرار المفتاح "Win".
عن كيفية استعمال هذا الزر بالشكل الصحيح، عرض الخبراء مجموعة من الخطوات التي يجب اتباعها للقيام بالعديد من المهام، منها:
1. الضغط على الزر Win + B، لإيقاف عمل لوحة المفاتيح ومنع الأزرار من الكتابة.
2. الضغط على الزر Win + D، للعودة إلى سطح المكتب مباشرة.
3.الضغط على الزر Win + E، للدخول مباشرة إلى My computer
4. الضغط على الزر Win + F، لفتح "البحث" دون استخدام فأرة الكمبيوتر.
5. الضغط على الزر Win + L، لإقفال شاشة جهاز الكمبيوتر.
6. الضغط على الزر Win + M، لإغلاق جميع النوافذ المستخدمة على سطح المكتب.
7. الضغط على الزر Win + P، لتبديل طريقة تشغيل شاشة العرض الإضافية.
8. الضغط على الزر Win + R، لفتح نافذة "التشغيل".
9. الضغط على الزر Win + T، لتفعيل شريط المهام.
10. الضغط على الزر Win + U، لتظهر على الشاشة "قائمة المهمات".
11. الضغط على الزر Win + X، لتظهر قائمة "برامج الهاتف" في نظام Windows 7، أما في Windows 8 فتظهر على الشاشة قائمة "ابدأ".
12. الضغط على الزر Win + F1، لتظهر قائمة "Help and support".
13. الضغط على الزر Win + "السهم إلى أعلى"، لتتوسع النافذة المفتوحة حتى كامل مساحة الشاشة.
14. الضغط على الزر Win + "السهم الأيمن أو الأيسر"، لتتحرك النافذة المفتوحة إلى اليسار أو اليمين.
15. الضغط على الزر Win + Shift + "السهم الأيمن أو الأيسر"، لنقل النافذة المفتوحة من شاشة إلى أخرى.
16. الضغط على الزر Win + مفتاح "+"، لزيادة حجم الشاشة.
GHunt هو أداة مفتوحة المصدر تُستخدم لتحليل وجمع المعلومات عن حسابات Google (Gmail) من خلال استخدام واجهات برمجة التطبيقات (APIs) العامة. تم تطوير الأداة بواسطة المطور "ميكائيل مور" (Mikail Mouram)، وهي تُعتبر أداة قوية في مجال الاستخبارات المفتوحة المصدر (OSINT) لاستخراج معلومات عن حسابات Google مثل الصور، والأنشطة، والبيانات المرتبطة بالحساب.
### المميزات الرئيسية لـ GHunt:
1. جمع المعلومات من حسابات Google:
- يمكن للأداة استخراج معلومات مثل الاسم، الصورة الشخصية، الروابط المرتبطة بالحساب، والأنشطة العامة.
2. تحليل ملفات تعريف Google Photos:
- يمكن للأداة استخراج معلومات عن الصور المشتركة عبر Google Photos.
3. التكامل مع واجهات برمجة التطبيقات (APIs):
- يستخدم GHunt واجهات برمجة التطبيقات العامة لجمع البيانات من خدمات Google.
4. سهولة الاستخدام:
- توفر واجهة سطر أوامر بسيطة وسهلة الاستخدام.
5. التحديثات المستمرة:
- يتم تحديث الأداة بانتظام لإضافة ميزات جديدة ودعم واجهات برمجة التطبيقات الحديثة.
### كيفية استخدام GHunt:
1. التثبيت:
- يمكن تثبيت GHunt على أنظمة Linux مثل Kali Linux باستخدام الأمر التالي:
2. تشغيل الأداة:
- بعد التثبيت، يمكن تشغيل الأداة باستخدام الأمر:
3. تحليل حساب Gmail:
- لتحليل حساب Gmail، استخدم الأمر التالي:
- سيتم عرض معلومات مثل الاسم، الصورة الشخصية، والأنشطة المرتبطة بالحساب.
4. تحليل ملف تعريف Google Photos:
- لتحليل ملف تعريف Google Photos، استخدم الأمر التالي:
- سيتم عرض معلومات عن الصورة والأنشطة المرتبطة بها.
5. عرض النتائج:
- بعد تنفيذ الأوامر، سيتم عرض النتائج مباشرة في واجهة سطر الأوامر.
### أمثلة على الاستخدام:
- تحليل حساب Gmail:
- تحليل ملف تعريف Google Photos:
### نصائح للاستخدام:
- الخصوصية والأخلاقيات: تأكد من استخدام GHunt لأغراض قانونية وأخلاقية فقط، مثل اختبار الاختراق المصرح به أو جمع المعلومات لأغراض بحثية.
- التحديثات: قم بتحديث الأداة بانتظام للحصول على أحدث الميزات والإصلاحات.
- التوثيق: اقرأ الوثائق الرسمية لفهم الخيارات المتاحة بشكل أفضل.
GHunt أداة قوية وفعالة لأي شخص يعمل في مجال الأمن السيبراني وجمع المعلومات، ولكن يجب استخدامها بحذر ومسؤولية.
### المميزات الرئيسية لـ GHunt:
1. جمع المعلومات من حسابات Google:
- يمكن للأداة استخراج معلومات مثل الاسم، الصورة الشخصية، الروابط المرتبطة بالحساب، والأنشطة العامة.
2. تحليل ملفات تعريف Google Photos:
- يمكن للأداة استخراج معلومات عن الصور المشتركة عبر Google Photos.
3. التكامل مع واجهات برمجة التطبيقات (APIs):
- يستخدم GHunt واجهات برمجة التطبيقات العامة لجمع البيانات من خدمات Google.
4. سهولة الاستخدام:
- توفر واجهة سطر أوامر بسيطة وسهلة الاستخدام.
5. التحديثات المستمرة:
- يتم تحديث الأداة بانتظام لإضافة ميزات جديدة ودعم واجهات برمجة التطبيقات الحديثة.
### كيفية استخدام GHunt:
1. التثبيت:
- يمكن تثبيت GHunt على أنظمة Linux مثل Kali Linux باستخدام الأمر التالي:
git clone https://github.com/mxrch/GHunt.git
cd GHunt
pip install -r requirements.txt
2. تشغيل الأداة:
- بعد التثبيت، يمكن تشغيل الأداة باستخدام الأمر:
python3 hunt.py
3. تحليل حساب Gmail:
- لتحليل حساب Gmail، استخدم الأمر التالي:
python3 hunt.py email <email_address>
- سيتم عرض معلومات مثل الاسم، الصورة الشخصية، والأنشطة المرتبطة بالحساب.
4. تحليل ملف تعريف Google Photos:
- لتحليل ملف تعريف Google Photos، استخدم الأمر التالي:
python3 hunt.py photos <photo_url>
- سيتم عرض معلومات عن الصورة والأنشطة المرتبطة بها.
5. عرض النتائج:
- بعد تنفيذ الأوامر، سيتم عرض النتائج مباشرة في واجهة سطر الأوامر.
### أمثلة على الاستخدام:
- تحليل حساب Gmail:
python3 hunt.py email example@gmail.com
- تحليل ملف تعريف Google Photos:
python3 hunt.py photos https://photos.google.com/share/...
### نصائح للاستخدام:
- الخصوصية والأخلاقيات: تأكد من استخدام GHunt لأغراض قانونية وأخلاقية فقط، مثل اختبار الاختراق المصرح به أو جمع المعلومات لأغراض بحثية.
- التحديثات: قم بتحديث الأداة بانتظام للحصول على أحدث الميزات والإصلاحات.
- التوثيق: اقرأ الوثائق الرسمية لفهم الخيارات المتاحة بشكل أفضل.
GHunt أداة قوية وفعالة لأي شخص يعمل في مجال الأمن السيبراني وجمع المعلومات، ولكن يجب استخدامها بحذر ومسؤولية.
GitHub
GitHub - mxrch/GHunt: 🕵️♂️ Offensive Google framework.
🕵️♂️ Offensive Google framework. Contribute to mxrch/GHunt development by creating an account on GitHub.