Muhammad Alush
25.3K subscribers
726 photos
34 videos
15 files
639 links
‏في عالم مليء بالثغرات…مهمتي أكون خط الدفاع الأول 🔐 مهندس برمجيات & أمن سيبراني، مؤسس موقع نسور التقنية

حسابي على منصة إكس:
https://x.com/MhamadAlush0997
Download Telegram
مؤلم جدًا أن تمضي ست سنوات من عمرك، ثم تكتشف في النهاية أنك لم تكن شيئًا يُذكر… فقط كنت تحاول، وتتعب، وتؤمن… بلا نتيجة.
9💔3👍1
😍🥰
18
⛔️تحذير أمني عاجل
🚫 "فخ الكاميرا" 🚫
أسلوب جديد للابتزاز الإلكتروني يستهدف المستخدمين
التفاصيل: رصد خبراء أمن المعلومات موجة جديدة من هجمات "الهندسة الاجتماعية" التي تعتمد على انتحال شخصية الأصدقاء عبر تطبيقات (فيسبوك وواتساب)
تعتمد الحيلة على إجراء مكالمة فيديو مفاجئة من حساب مخترق لصديق مقرب وبمجرد فتح الضحية للكاميرا يتم عرض محتوى خادش للحياء وتصوير شاشة المستخدم لابتزازه لاحقاً بمقاطع مفبركة
توصيات مركز أمن المعلومات✔️
🚨 عدم الرد على مكالمات الفيديو المفاجئة حتى من المقربين
🚨 تغطية كاميرا الهاتف أو الحاسب في حال عدم الاستخدام
🚨 التأكد من هوية المتصل عبر رسالة
نصية أو اتصال صوتي أولا"
"احم نفسك لتحمي عائلتك ..الأمان يبدأ بضغطة زر."

🟦🟦🟦🟦🟦🟦🟦🟦🟦🟦🟦

t.iss.one/MuhammadAlush0997

تابعني على :
Telegram | instagram | facebook | Twitter | YouTube
Please open Telegram to view this post
VIEW IN TELEGRAM
1👍65🤣1
تشير الدراسات في علم إدارة الأنظمة إلى أنه عند ثبوت تسبب قاعدة بيانات معينة في تلف البنية التشغيلية للنظام وفقدان استقراره، يصبح من الضروري اتخاذ قرار جذري بحذفها نهائيًا من الذاكرة ومسح جميع ملفاتها المرتبطة. إن الإبقاء على بيانات تالفة يؤدي إلى أخطاء متكررة ويمنع النظام من التعافي والعمل بكفاءة.
وعليه، توصي هذه الدراسة  بضرورة “حرق” قواعد البيانات التي ثبت ضررها، كإجراء وقائي يهدف إلى حماية النظام وإتاحة مساحة لبيانات أكثر أمانًا واستقرارًا. فالتخلص من المصدر المسبب للخلل ليس خسارة، بل خطوة أساسية لاستعادة التوازن ومنع تكرار الأعطال مستقبلًا.

〰️〰️

https://t.iss.one/MuhammadAlush0997

تابعني على :
Telegram | instagram | facebook | Twitter | YouTube
15🔥5👏1
سؤال منطقي
هل يمكن ان اخترق موقع البنتاغون من خلال بحثي لثغرة xss او sql؟
👍8👏1
هل يستطيع هاكر معرفة كلمة السر من خلال صورة لوحة المفاتيح؟
14
المستقبل ليس فقط:
"ذكاء اصطناعي يتحدث."
بل أصبح:
ذكاءً اصطناعي يعمل وينفّذ المهام.
في البداية كان التركيز على كتابة الـ Prompts وطرح الأسئلة على النماذج.
لكن الاتجاه الحقيقي اليوم يتجه نحو أنظمة الوكلاء (Agent-First Systems).

🟦🟦🟦🟦🟦🟦🟦🟦🟦🟦🟦

t.iss.one/MuhammadAlush0997

تابعني على :
Telegram | instagram | facebook | Twitter | YouTube
Please open Telegram to view this post
VIEW IN TELEGRAM
14👍2
⚠️ ملاحظة تقنية مهمة بخصوص تطبيق Sham Cash #شام_كاش

خلال الساعات الماضية لاحظ كثير من المستخدمين توقف تطبيق Sham Cash لفترة قصيرة، وهذا الشي فتح باب كبير للنقاش حول البنية التقنية للتطبيق ومدى جاهزيته ليكون منصة مالية يعتمد عليها الناس يومياً.

المشكلة الأساسية مو بس بالتوقف نفسه، بل بعدة نقاط لازم تنحكى بصراحة:

أولاً، رغم أن التطبيق معتمد للتعاملات المالية، إلا أن تطويره وإدارته ليست ضمن بنية حكومية أو مصرفية رسمية بالكامل، وهذا الشي ممكن يخلق تساؤلات حول الحوكمة التقنية وإدارة المخاطر.

ثانياً، التطبيق غير متوفر على المتاجر الرسمية مثل Google Play وApple App Store، وهذا بحد ذاته ممكن يقلل من ثقة المستخدمين، لأن هذه المتاجر توفر طبقات من الفحص الأمني والتحديثات الموثوقة.

ثالثاً، ما حدث اليوم يبين أن البنية التحتية التقنية للتطبيق قد تكون بحاجة لتعزيز، لأن أي مشكلة بالدومين أو الاستضافة ممكن توقف الخدمة بالكامل، وهذا أمر حساس جداً لما يكون التطبيق مرتبط برواتب الناس وتحويلاتهم المالية.

💡 لذلك من المهم التفكير ببعض الحلول العملية:

• نقل الاستضافة إلى بنية تحتية احترافية مع أنظمة حماية قوية (مثل (CDN، DDoS Protection، DNS redundancy).
• نشر التطبيق بشكل رسمي على Google Play وApple App Store لضمان الأمان والثقة وسهولة التحديث.
• إجراء تدقيق أمني شامل واختبارات اختراق دورية للتأكد من سلامة النظام(Security Adult) .
• إنشاء بنية احتياطية (Backup Systems) تضمن استمرار الخدمة حتى في حال حدوث أعطال تقنية.
• إشراف تقني أو مالي رسمي يضمن تطبيق معايير الأمان الخاصة بالأنظمة المالية.

التحول الرقمي خطوة مهمة جداً، لكن نجاحه يعتمد على بنية تقنية قوية وأمان عالي حتى تكون أموال الناس وبياناتهم محفوظة بشكل كامل.

🟦🟦🟦🟦🟦🟦🟦🟦🟦🟦🟦

t.iss.one/MuhammadAlush0997

تابعني على :
Telegram | instagram | facebook | Twitter | YouTube
Please open Telegram to view this post
VIEW IN TELEGRAM
15👍2
#للسوريين
اشتهيت < واحد فقط > من هالخبراء الأمن السِبرانيِّن يلي مَاشاء الله مَعبيين البلد , | أنو يحكي صح مع أدلة مثبتة وليس كلام نظري وهرائات | !!

التطبيق المالي يلي ضَاجت عليه الدنيا : ( شام كاش ) .

تم ايقاف الدومين .com بسبب بلاغ نصب و احتيال لـ استضافة " Hostinger " يعني لا قصة اختراق ولا تهكير .!!

فريق الدعم القائم على التطبيق : حول الدومين من .Com الى .Sy

وصار النطاق تحت ادارة الدومين السوري !

بشأن ~ الخبراء السبرانين وكلامهم النظري عن التطبيق ~ :

اليكم التالي :

التطبيق ضعيف وفيه ثغرات جداً ما أختلفنا بس هل منكم قدر يوصل للبنية التحتية للتطبيق ؟؟
الجواب لا . معناتى كلامكم نظري بحت .

تانياً : بظل الظروف يلي مرت فيه سوريا هادا التطبيق ساعد الناس على " قضاء حوائجهم ودخلهم وهالشي ترفع له القبعة !

ومشان الناس يلي عم تقول تطبيق مو موثوق " لاتنسو أنو على سوريا لحد الآن ما ارتفع نظام العقوبات المالي" SWIFT " على البنوك السورية و التطبيقات ..

لهادا السبب التطبيق مابيقدر ينزل على منصات موثوقة متل : Google Play و App Store

تالتاً و الأهم :

الثغرات يلي موجودة بالتطبيق بشكل عملي :

1- معلومات المطور ومسارات البناء (تسريبات النظام):

مسارات بناء التطبيق الأصلية من جهاز المطور "عبد المالك"

مسار الصور: C:/Users/abdulmalek/Desktop/Globe/N*
مسار الحالة (State): package:sham_cash/features/home/presentation/***

2-مفتاح التشفير (AES Key):
هو المسؤول عن تشفير كل البيانات المرسلة والمستقبلة:
المفتاح المستخرج: *p8XRK/B*==

3-المفتاح العام (RSA Public Key):

شغلت المفتاح : هو المسؤول عن حماية الاتصال (SSL Pinning) والتحقق من هوية السيرفر:

بداية المفتاح: -----BEGIN RSA PUBLIC KEY-----
المحتوى: MIIBCgKCAQEAtXdO+**

4. توقيع المفتاح الخاص داخل الملف الثنائي:
المفتاح الخاص : وهادا أخطر شي بسبب هو المسؤول عن التوقيع الرقمي لتطبيق :
الموقع: مرتبط بدالة *ace

المحتوى: -----BEGIN PRIVATE KEY----- **

5. نقاط النهاية المالية والتوثيق (Endpoints):

مارح حطهم هون !!

6. الدوال البرمجية الحساسة (الرصيد والتحقق):
تحديد الدوال المسؤولة عن منطق التحقق من الـ OTP

دالة التحقق: che**ess

دالة الرصيد: _Bal**Json

حالة التحديث: UpdateCo*uccess()

شو معنى الكلام يلي فوق وشو باثر على آمان التطبيق :

1. كسر سرية البيانات بالكامل (Total Data Decryption) :
الخطورة: انعدام خصوصية المستخدمين بنسبة 100%.

2. تجاوز حماية الهوية (Authentication Bypass) :
الخطورة: إمكانية الدخول لحسابات المستخدمين دون الحاجة لامتلاك هواتفهم.

3. التلاعب بالعمليات المالية (Financial Integrity Compromise) :
الخطورة: خسائر مادية مباشرة للمستخدمين وللشركة المشغلة.

4. انتحال صفة التطبيق (Application Impersonation) :
الخطورة: فقدان الثقة الكامل في البنية التحتية للتطبيق.

5. الهندسة الاجتماعية واستهداف المطورين :
تسريب مسارات الجهاز الخاص بالمطور (Abdulmalek):
الخطورة: اختراق الشركة من الداخل (Inside-out Attack).

التوصيف الثغرات :
1- كشف كافة البيانات المشفرة.
السرية (Confidentiality) High

2- إمكانية التلاعب بالطلبات المالية والـ OTP.
النزاهة (Integrity) Critical

3- إمكانية تعطيل الحسابات عبر طلبات Logout متكررة.
التوافر (Availability) Medium

4- نظام مالي غير آمن بنيوياً.
التصنيف النهائي CRITICAL

🟦🟦🟦🟦🟦🟦🟦🟦🟦🟦🟦

t.iss.one/MuhammadAlush0997

تابعني على :
Telegram | instagram | facebook | Twitter | YouTube
Please open Telegram to view this post
VIEW IN TELEGRAM
17👍6👏1
لله الحمد والشكر لله على انه قد وهبنا و رزقنا و من علينا باتمام شهر رمضان المبارك اعاده الله علينا وعليكم بالخير واليمن والبركات.
يتبع شهر رمضان بالحمد و الفرحه باتمامه في صحة جيده و بلد آمن و رزقاً حاضر.
فكل عام وانتم بخير و من العايدين و من الفايزين أن شاء الله ❤️
114
نسأل الله أن يتقبل منا ومنكم الصيام والقيام، وأن يعيده علينا وعليكم بالخير واليُمن والبركات 🤍
115
📌 قائمة أهم اختصارات الكمبيوتر 💻

1️⃣ LAN = Local Area Network
شبكة محلية 🌐 مثل شبكة البيت أو المكتب، كل الأجهزة فيها متوصلة ببعض.

2️⃣ WAN = Wide Area Network
شبكة واسعة 🌍، بتمتد لمسافات كبيرة وبتوصل بين شبكات محلية في أماكن مختلفة.

3️⃣ MAN = Metropolitan Area Network
شبكة كبيرة 🏙️ بتغطي مدينة كاملة أو منطقة كبيرة، أكبر من LAN وأصغر من WAN.

4️⃣ ISP = Internet Service Provider
مزود خدمة الإنترنت 🏢، الشركة اللي بتعطي الإنترنت في البيت أو الشغل.

5️⃣ NIC = Network Interface Card
كارت الشبكة 🖥️ ، الجهاز اللي بيخلي جهازك يقدر يتصل بالشبكة سواء LAN أو Wi-Fi.

6️⃣ DOS = Disk Operating System
نظام تشغيل القرص 😀، مثل MS-DOS القديم اللي كان بيتعامل مع الكمبيوتر بالأوامر.

7️⃣ XML = Extensible Markup Language
لغة ترميز قابلة للتوسيع 📝، لتنظيم وتخزين البيانات بطريقة الكمبيوتر يفهمها.

8️⃣ HTML = HyperText Markup Language
لغة ترميز النص التشعبي 🌐، الأساس لغة صفحات الويب.

9️⃣ DNS = Domain Name System
نظام أسماء النطاقات 🌍، بيحول اسم الموقع (مثل google.com) لعنوان IP عشان الكمبيوتر يفهمه.

1️⃣0️⃣ IPX = Internetwork Packet Exchange
بروتوكول تبادل حزم الشبكات 📦، بيخلي الأجهزة تتواصل مع بعضها داخل الشبكات القديمة.

1️⃣1️⃣ HTTP = Hypertext Transfer Protocol
بروتوكول نقل النص التشعبي 🌐، اللي بيخلي متصفحك يحمل صفحات الويب من السيرفر.

1️⃣2️⃣ WPA = Wi-Fi Protected Access
الأمان للواي فاي 🔓، بروتوكول بيحمي شبكة الواي فاي من الاختراق.

1️⃣3️⃣ GIF = Graphics Interchange Format
صيغة صور متحركة 🎞️، مثل الصور اللي بتتحرك على الإنترنت.

1️⃣4️⃣ DPI = Dots Per Inch
نقاط لكل إنش 📏، مقياس دقة الصورة أو الطباعة.

🟦🟦🟦🟦🟦🟦🟦🟦🟦🟦🟦

t.iss.one/MuhammadAlush0997

تابعني على :
Telegram | instagram | facebook | Twitter | YouTube
Please open Telegram to view this post
VIEW IN TELEGRAM
13👍1👏1
ا💡💡💡
أرقام #المنافذ (Ports) في بروتوكولات الشبكات هي بمثابة “العناوين” التي تحدد كل خدمة شغالة على الجهاز 📡
يعني كل بروتوكول له Port مخصص علشان البيانات توصل صح من غير لخبطة 🚀

🔹 مثال على أشهر المنافذ:
HTTP على بورت 80 🌐
HTTPS على بورت 443 🔓
FTP على بورت 21 #⃣
SSH على بورت 22 🔑
DNS على بورت 53 🧭
DHCP على بورت 67/68 📡

📌 الفكرة ببساطة:
الـ IP بيحدد الجهاز 🖥️
والـ Port بيحدد الخدمة اللي جوه الجهاز ⚙️

🟦🟦🟦🟦🟦🟦🟦🟦🟦🟦🟦

t.iss.one/MuhammadAlush0997

تابعني على :
Telegram | instagram | facebook | Twitter | YouTube
Please open Telegram to view this post
VIEW IN TELEGRAM
8👍1
Forwarded from VM
🟢خسران اذا عندك تيلجرام وما عندك هذه القناة💎

📣 لكل محبين و عشاق الأمن السيبراني 🛡و البرمجة جمعنا لكم كل القنوات السيبرانية و البرمجية و التي تقدم لكم مقالات و كورسات و كتب المجانية 🆓

🔗 https://t.iss.one/addlist/gWDN6FqDvNkyYWRk
🔗 https://t.iss.one/addlist/gWDN6FqDvNkyYWRk

لإضافة قناتك للسته التقنية تواصل مع:
@DQ_DC

🔤🔤🔤🔤🔤🔤🔤🔤🔤
Please open Telegram to view this post
VIEW IN TELEGRAM
🔐 هل تعلم؟
أغلب عمليات الاختراق لا تحتاج مهارة عالية…
بل تعتمد على خطأ بسيط من المستخدم!
مثل:
كلمة سر ضعيفة
الضغط على رابط مشبوه
تحميل ملف غير موثوق
📢 كن حذراً… فالأمان يبدأ منك!

🟦🟦🟦🟦🟦🟦🟦🟦🟦🟦🟦

t.iss.one/MuhammadAlush0997

تابعني على :
Telegram | instagram | facebook | Twitter | YouTube
Please open Telegram to view this post
VIEW IN TELEGRAM
3
🛠️ أداة اليوم: Nmap
من أشهر أدوات فحص الشبكات 🔥
تُستخدم لمعرفة:
الأجهزة المتصلة
المنافذ المفتوحة
الخدمات المشغّلة
📌 مثال:

nmap -sV 192.168.1.1

🎯 أداة أساسية لكل مهتم بالأمن السيبراني

🟦🟦🟦🟦🟦🟦🟦🟦🟦🟦🟦

t.iss.one/MuhammadAlush0997

تابعني على :
Telegram | instagram | facebook | Twitter | YouTube
Please open Telegram to view this post
VIEW IN TELEGRAM
1
🐞 ثغرة مشهورة: SQL Injection
هي ثغرة تسمح للمخترق بالوصول إلى قاعدة البيانات 😔
📌 تحدث عندما: لا يتم التحقق من مدخلات المستخدم بشكل صحيح
📌 مثال بسيط:

' OR 1=1 --

💡 الحماية:
استخدام Prepared Statements
التحقق من المدخلات

🟦🟦🟦🟦🟦🟦🟦🟦🟦🟦🟦

t.iss.one/MuhammadAlush0997

تابعني على :
Telegram | instagram | facebook | Twitter | YouTube
Please open Telegram to view this post
VIEW IN TELEGRAM
3
📣إذا مهتمين بعالم البرمجة 💻، الأمن السيبراني 🔒، والتقنية بشكل عام…

👈👈 تابعوني على حساباتي الرسمية وكونوا جزء من رحلتنا 💻🔥

لا تفوتوا فرصة المتابعة
👇

📱 تيليغرام:
https://t.iss.one/MuhammadAlush0997

📱 منصة X (تويتر سابقاً):
https://x.com/MhamadAlush0997

📱 إنستغرام:
https://instagram.com/muhammadalush0997

📱 فيسبوك:
https://www.facebook.com/MuhammadAlush0997

📱 واتساب (قناة):
https://whatsapp.com/channel/0029Vb6eqO21HspwINUis82Q

دعمكم يعني استمرارنا… لا تنسوا المتابعة والمشاركة ❤️
Please open Telegram to view this post
VIEW IN TELEGRAM
2🔥1🥰1
🔐 هل تعلم؟
أخطر نوع اختراق ليس عبر البرامج… بل عبر “الهندسة الاجتماعية” 😈
📌 يعني المخترق يخدعك بدل ما يخترق جهازك!
مثل:
يتظاهر أنه دعم فني
يرسل رابط مزيف
يقنعك تعطيه معلوماتك
💡 لا تثق بسهولة… تحقق دائماً!
🤨 برأيك: هل ممكن تنخدع بهيك طريقة؟

🟦🟦🟦🟦🟦🟦🟦🟦🟦🟦🟦

t.iss.one/MuhammadAlush0997

تابعني على :
Telegram | instagram | facebook | Twitter | YouTube
Please open Telegram to view this post
VIEW IN TELEGRAM
1
🛠️ أداة اليوم: Wireshark
أداة قوية جداً لتحليل الشبكات 📡
تسمح لك تشوف كل البيانات المارة في الشبكة!
📌 تستخدم لـ:
تحليل الترافيك
كشف الهجمات
فهم البروتوكولات
💡 تستخدم كثير في التحقيقات الأمنية
هل جربتها من قبل؟

🟦🟦🟦🟦🟦🟦🟦🟦🟦🟦🟦

t.iss.one/MuhammadAlush0997

تابعني على :
Telegram | instagram | facebook | Twitter | YouTube
Please open Telegram to view this post
VIEW IN TELEGRAM