Ahmed Nasser Selim

Ahmed Nasser Selim Expert in information security, pe*******on testing, website and Android application programming and development

(علامات تدل إن هاتفك مراقب) 📱❌⚠️لو ظهرتلك أي علامة من دول... خليك حذر جدًا، الموضوع ممكن يكون أكبر من مجرد خلل بسيط!انزل...
25/04/2025

(علامات تدل إن هاتفك مراقب) 📱❌⚠️
لو ظهرتلك أي علامة من دول... خليك حذر جدًا، الموضوع ممكن يكون أكبر من مجرد خلل بسيط!
انزل تحت وشوف بنفسك ⬇️⬇️⬇️

أهم العلامات:
سخونة الجهاز بدون استخدام:
لو الموبايل بيسخن وهو مش شغال… احتمال كبير فيه تطبيق تجسس شغّال في الخلفية!

نفاد البطارية بسرعة غريبة:
لو البطارية بتخلص بسرعة رغم استخدامك العادي، فيه حاجة مش طبيعية شغّالة.

ضوء الكاميرا أو الميكروفون بيشتغل فجأة:
وخاصة لما تكون مش فاتح أي تطبيق بيستخدمهم… هنا لازم تدق ناقوس الخطر!

أصوات غريبة أثناء المكالمات:
زي صدى، تشويش، أو انقطاع الصوت… ممكن تكون إشارة على وجود مراقبة.

بطء مفاجئ في الجهاز:
رغم إنك مش بتستخدم تطبيقات تقيلة… دا مؤشر مهم!

استهلاك بيانات الإنترنت بشكل غير مبرر:
برامج التجسس بترفع بياناتك لسيرفرات من غير ما تحس!

رسائل أو إشعارات غريبة:
زي SMS فيها أكواد أو روابط مريبة، أو رسائل واتساب شكلها مش طبيعي.

طرق الفحص:
علشان تتأكد لو في حاجة غريبة، جرب الخطوات دي:

• اطلب الكود:
* #21 # أو * #62 #
هيكشفلك لو في تحويل مكالمات من غير علمك!

• استخدم تطبيقات موثوقة للفحص:

Malwarebytes

Avast Mobile Security

Safe Security

• افحص قائمة التطبيقات:
دور على أي تطبيق غريب أو من غير اسم واضح.

لو اتأكدت إن جهازك مراقب، اعمل كده فورًا:
امسح أي تطبيق مش موثوق أو مش واضح، خصوصًا اللي طالب صلاحيات كاميرا أو مايك.

اعمل Factory Reset (بس خُد نسخة احتياطية الأول).

حدّث نظام التشغيل والتطبيقات دايمًا.

غيّر كل كلمات السر وفعّل التحقق بخطوتين.

استخدم VPN موثوق عشان تحمي اتصالك.

أبعد تليفونك عن الأماكن الخاصة لو شكيت فيه

تابعنا تجد كل ما هو جديد ❗️❗️

في عالم البرمجة، واحدة من أخطر الثغرات اللي ممكن تدمر قاعدة بيانات كاملة هي ال SQL Injection، الثغرة ديه مش بس بيتم استخ...
07/03/2025

في عالم البرمجة، واحدة من أخطر الثغرات اللي ممكن تدمر قاعدة بيانات كاملة هي ال SQL Injection، الثغرة ديه مش بس بيتم استخدامها لاختراق الحسابات، لكن كمان لتنفيذ أوامر خطيرة زي حذف كل البيانات في قواعد البيانات الخاصة بيك. الثغرة دي بتحصل لما التطبيق يسمح للمستخدم بإدخال بيانات malicious قبل ما يتم استدعاء قاعدة البيانات والي بيخلي ال hacker عنده القدرة انه يستخدم قاعدة البيانات بطريقة ضارة للنظام وهو وشطارته في حجم الضرر الي ممكن يسببهولك.

مثال على SQL Injection يطيرلك table كاملة:

تخيل عندك SELECT Statement بالشكل ده لاسترجاع بيانات مستخدم بناءً على الـ id:
SELECT * FROM users WHERE id = ${req.query.id}

لو ال attacker كتب في الـ id القيم التالية:
1; DROP TABLE users;

ال SELECT Statement هتبقى بالشكل ده عند التنفيذ:
SELECT * FROM users WHERE id = 1; DROP TABLE users;

بمجرد تنفيذ الكود، كل بيانات المستخدمين هتختفي للأبد لان لو خدت بالك دول بقوا 2 queries مش query واحد. شوفنا المشكلة ولكن إزاي تمنع SQL Injection وتحمي بياناتك؟

1️⃣ استخدم الـ Prepared Statements – الطريقة الصح هي انك تمرر القيم ك substitutions باستخدام (?) بدل متحطها علطول في ال query:

const query = "SELECT * FROM users WHERE id = ?";
db.execute(query, [req.query.id]);

2️⃣ ال Input Validation – لازم تتأكد إن القيم المدخلة متوافقة مع نوع البيانات المتوقع، لو id لازم يكون رقم قبل ما تحطه في ال query بتاعك فلو حط string بدل int علطول يرميله error.

3️⃣ تحديد صلاحيات قاعدة البيانات (Database Privileges) – الحساب المستخدم للاتصال بقاعدة البيانات مايكونش عنده صلاحيات لحذف الجداول (DROP TABLE)، حتى لو حصل اختراق، الضرر يكون محدود.

4️⃣ استخدام ORM بدل ال Queries المباشرة – أدوات زي Sequelize أو Prisma بتساعد في بناء Queries محمية تلقائيًا وتقلل احتمالية حدوث SQL Injection.

5️⃣ ال Logging & Monitoring – وجود تسجيل للأنشطة (Audit Logging) يساعد في اكتشاف أي محاولة اختراق قبل ما تسبب ضرر كبير.

الأمان مش رفاهية وخاصة لو شغال في مجال highly regulated، فلو كنت مبرمج، لازم تتأكد إن أي SQL Query في الكود محمي بشكل صحيح. لأن مجرد خطأ بسيط ممكن يخليك تاني يوم متصدر الاخبار عال BBC!

أنواع منافذ USB 🔄:USB 1.0 و USB 1.1 سرعتة تصل إلى 12 ميجابت في الثانية.كان يُستخدم في الأجهزة البسيطة مثل لوحات المفاتيح...
04/08/2024

أنواع منافذ USB 🔄:

USB 1.0 و USB 1.1
سرعتة تصل إلى 12 ميجابت في الثانية.
كان يُستخدم في الأجهزة البسيطة مثل لوحات المفاتيح والفأرات.

USB 2.0 🚀:
سرعتة تصل إلى 480 ميجابت في الثانية.
مناسب لأجهزة الإدخال مثل لوحات المفاتيح والفأرة وأجهزة التخزين القديمة.

USB 3.0 ⚡:
سرعتة تصل إلى 5 جيجابت في الثانية.
يُفضل لأجهزة التخزين الخارجية والطابعات الحديثة نظرًا لسرعته العالية في نقل البيانات.

USB 3.1 🔄:
سرعتة تصل إلى 10 جيجابت في الثانية.
يُستخدم لنقل البيانات بكميات كبيرة وأجهزة التخزين السريعة.

USB-C 🔄:
تصميمة أصغر وأسرع وقابل للعكس، مما يجعله مناسبًا للأجهزة الحديثة.
يُستخدم في أجهزة الحاسوب المحمولة، الهواتف الذكية، والشاشات.

فوائد استخدام منافذ USB 🌟:
سهولة الاستخدام 🙌:
التصميم القياسي لمنافذ USB يجعلها سهلة الاستخدام مع مجموعة واسعة من الأجهزة المختلفة.

سرعة نقل البيانات ⚡:
التطور المستمر في تقنيات USB يوفر سرعات أعلى لنقل البيانات، مما يزيد من كفاءة العمل.

التوافق الواسع 🌐:
تُستخدم منافذ USB بشكل واسع في مختلف الأجهزة من حواسيب وهواتف ذكية إلى طابعات وكاميرات، مما يضمن التوافق الشامل.

الطاقة الكهربائية 🔋:
توفر منافذ USB الطاقة للأجهزة الصغيرة مثل الهواتف الذكية والأجهزة اللوحية، مما يجعلها مفيدة للشحن أثناء التنقل.

نصائح للاستفادة المثلى من منافذ USB 💡:
تحديث التعريفات 🔄:

تأكد من تحديث تعريفات USB بانتظام للحصول على الأداء الأمثل.

استخدام الكابلات الأصلية 🛡️:
استخدم الكابلات الأصلية أو ذات الجودة العالية لتجنب تلف البيانات أو البطء في النقل.

اختيار المنفذ المناسب 🔍:
اختر المنفذ الذي يناسب احتياجاتك، فمثلاً، لنقل الملفات الكبيرة بسرعة استخدم USB 3.0 أو أعلى.

الحفاظ على المنافذ نظيفة 🧼:
حافظ على نظافة المنافذ لتجنب الأتربة التي قد تؤثر على الاتصال وسرعة النقل.

IP Addresses ♻️🛡️‏IPv4 (Internet Protocol version 4)IPv6 (Internet Protocol version 6)هما نسختان من Internet Protocol ، ...
04/08/2024

IP Addresses ♻️🛡️
‏IPv4 (Internet Protocol version 4)
IPv6 (Internet Protocol version 6)

هما نسختان من Internet Protocol ، وهو البروتوكول الأساسي الذي يتيح الاتصال عبر الإنترنت.

يتم استخدامهما لتحديد الأجهزة الموجودة على الشبكة وتحديد موقعها.
‏IPv4 addresses
هي عبارة عن 32 بت ( bit ) يتم كتابتها بالـ decimal ، مثل "192.168.0.1".

يتكون كل قسم، أو octet ، من الـ IP من 8 bit ويمكن أن يتراوح من 0 إلى 255.

وهذا يسمح بإجمالي ما يصل الى 4.3 مليار IP .
‏ومع ذلك، نظرًا للنمو السريع للإنترنت، أصبح عدد عناوين IPv4 المتاحة محدودًا، مما أدى إلى تطوير IPv6.
‏IPv6 addresses

هي عبارة عن 128 بت ( bit ) يتم كتابتها بالـ hexadecimal ، مثل "2001:0db8:85a3:0000:0000:8a2e:0370:7334".

يسمح طول الـ IP الأطول لـ IPv6 بعدد أكبر بكثير من الـ IP ، حوالي 3.4×10^38.
‏يتم تقسيم عناوين IPv6 إلى ثماني مجموعات مكونة من أربعة أرقام hexadecimal ، مفصولة بنقطتين.

يمكن حذف الأصفار البادئة داخل المجموعة، ويمكن تمثيل مجموعات الأصفار المتتالية بنقطتين مزدوجتين (::) لتبسيط الـ IP .
‏يعد الانتقال من IPv4 إلى IPv6 ضروريًا بسبب عدم كفاية عناوين IPv4 المتاحة.

يوفر IPv6 حلاً لنقص الـ IP مع تقديم تحسينات في الأمان وauto-configuration وميزات أخرى.

ومع ذلك، IPv4 وIPv6 غير متوافقين بشكل مباشر، لذلك توجد آليات وتقنيات انتقال مختلفة لتمكين الاتصال بين البروتوكولين.
‏باختصار، IPv4 وIPv6 هما إصداران من Internet Protocol (IP) يوفران IP Address للأجهزة الموجودة على الشبكة.

IPv4 addresses
هي 32 بت، في حين أن IPv6 addresses هي 128 بت.

يوفر IPv6 عدد address أكبر وميزات إضافية مقارنة بـ IP

♻️بعض أوامر ال    :1- الامر ( ipconfig ) لمعرفة الـ ip الخاص بك2- الامر ( regedit ) لفتح شاشة الريجسترى للوندوز3- الامر ...
04/08/2024

♻️بعض أوامر ال :

1- الامر ( ipconfig ) لمعرفة الـ ip الخاص بك
2- الامر ( regedit ) لفتح شاشة الريجسترى للوندوز
3- الامر ( msconfig ) أداة مساعدة ومنها ممكن توقف تشغيل أى برنامج عند تشغيل الويندوز
4- الامر ( calc ) لفتح الألة الحاسبة
5- الامر (cmd ) لفتح نافذة الدوس
6- الامر ( scandisk ) أو ( scandskw ) لفحص القرص
7- الامر ( taskmgr ) لمشاهدة كل اللى مفتوح ف التاسك بار (شريط المهام) والتحكم فيه
8- الامر ( cookies) للدخول على ملفات الكوكيز
9- الامر ( defrag )
10- الامر ( help ) وممكن F1
11- الامر ( temp ) للوصول للملفات المؤقتة
12- الامر ( dxdiag ) لمعرفة كل مواصفات جهازك وكل معلومات عنه
13- الامر ( pbrush ) لتشغيل برنامج ( الرسام )
14- الامر ( cdplayer ) لتشغيل برنامج السى دى بلير
15- الامر ( progman ) لفتح البروجرام مانجر
16- الامر ( tuneup ) لتشغيل معالج الصيانة للجهاز
17- الامر ( debug ) لمعرفة نوع كارت الشاشة
18- الامر ( sysedit ) لفتح ( محرر تكوين النظام )
19- الامر ( packager ) لاستعراض برنامج تغيير الايقونات
20- الامر ( cleanmgr ) لتشغيل برنامج التنضيف
21- الامر ( msiexec ) معلومات عن حقوق البرنامج والشركة
22- الامر ( imgstart ) لتشغيل اسطوانة وندوز
23- الامر ( sfc ) لارجاع ملفات dll إذا تم عطب أي ملف
24- الامر ( icwscrpt ) لنسخ ملفات dll
25- الامر ( recent ) لفتح الريسنت الخاص بك واستعراض الملفات اللى تم فتحها من قبل
26- الامر ( mobsync ) لفتح برنامج مهم جدا لتنزيل صفحات النت وتصفحها خارج النت فيما بعد
27- الامر ( Tips.txt ) ملف مهم فيه أهم أسرار الويندوز
28- الامر ( drwatson ) لفتح برنامج دكتور واطسون لعمل فحص شامل على جهازك
29- الامر ( mkcompat ) لتغيير خصائص البرامج
30- الامر ( cliconfg ) للمساعدة في شبكة الاتصال
31- الامر ( ftp ) لفتح File Transfer Protocol ( بروتوكول نقل الملفات )
32- الامر ( dvdplay ) وهذا موجود بس في الويندوز ميلينيوم وهذا البرنامج لتشغيل الفيديو.
33- الامر ( osk ) لاظهار الكيبورد على الشاشة
34-الامر (gpedit.msc ) تتحكم بجميع سياسات النظام او الغاء التفعيل لجميع مفاصل النظام
35-الامر(%tmp%) الوصول للملفات المؤقتة بشكل اوسع
36-الامر(perfmon.msc)لمراقبة نظامك بصورة اوسع
الامر ( sysedit ) لفتح السيستم كونفيجريشن ايديتور ( محرر تكوين النظام ) .
37-الامر ( cleanmgr ) لتشغيل برنامج التنضيف
38-الامر ( msiexec ) معلومات عن حقوق البرنامج والشركة.
39-الامر ( recent ) لفتح الريسنت الخاص بك واستعراض الملفات اللى تم فتحها من قبل.
40-الامر ( mobsync ) لفتح برنامج مهم جدا لتنزيل صحفحات النت وتصفحها خارج النت فيما بعد .
41-الامر ( drwatson ) لفتح برنامج دكتور واتسون لعمل فحص شامل على جهازك .
42-الامر ( ftp ) لفتح File Transfer Protocol ( بروتوكول نقل الملفات ) .
43-الامر ( telnet ) وهذا تابع اصلا لليونكس وبعد ذالك دخلوه علي الوندوز للاتصال بالسرفرات وخدمات الشبكات .
44-الامر ( dvdplay ) موجود بس في الوندوز ميلينيوم وهذا لبرنامج بيشغل
45-امر(soundrecorder) تسجيل الصوت
46-الامر(credwiz)طلب استعادة الكلمة السرية
47-الامر(timedate.cpl)ضبط الوقت والتاريخ
48_الامر(narrator)برنامج الراوي لقراءة أوامر القوائم ومربعات الحوار الإنجليزية
49-الامر(joy.cpl)لوحة التحكم بالالعاب و الـ Joystick
50-الامر(wmimgmt.msc)إدارة البنية التحتية - Management Infrastructure
51-الامر(dpiscaling)ضبط الشاشة

🔰 10 بروتوكولات شبكة تحتاج إلى معرفتها لفهم الإنترنت بشكل أفضل.1️⃣ HTTP (80) بروتوكول نقل النص التشعبي المستخدم للوصول إ...
04/08/2024

🔰 10 بروتوكولات شبكة تحتاج إلى معرفتها لفهم الإنترنت بشكل أفضل.
1️⃣ HTTP (80) بروتوكول نقل النص التشعبي المستخدم للوصول إلى صفحات الويب
2️⃣ HTTPS (443) إصدار آمن من بروتوكول HTTP باستخدام اتصال SSL / TLS لتشفير البيانات
3️⃣ FTP (21) بروتوكول نقل الملفات المستخدم لتنزيل الملفات وتحميلها إلى خادم بعيد
4️⃣ SSH (22) بروتوكول اتصال آمن يستخدم للوصول عن بعد إلى الخوادم ونقل الملفات بأمان
5️⃣ SMTP (25) بروتوكول نقل البريد الإلكتروني المستخدم لإرسال رسائل البريد الإلكتروني
6️⃣ POP3 (110) بروتوكول استرداد البريد الإلكتروني المستخدم لاسترداد رسائل البريد الإلكتروني من خادم بعيد
7️⃣ IMAP (143) بروتوكول استرجاع البريد الإلكتروني المستخدم للوصول إلى رسائل البريد الإلكتروني المخزنة على خادم بعيد
8️⃣ DNS (53) نظام اسم المجال المستخدم لترجمة أسماء النطاقات إلى عناوين IP
9️⃣ DHCP (67/68) بروتوكول تكوين عنوان IP التلقائي المستخدم لتعيين عناوين IP لأجهزة الكمبيوتر الموجودة على الشبكة
1️⃣0️⃣ SNMP (161/162) بروتوكول إدارة الشبكة المستخدم لمراقبة وإدارة أجهزة الشبكة مثل أجهزة التوجيه والمحولات والخوادم.

🔰 (NAT)➡️ Network Address Translation بيقوم NAT بترجمة عناوين IP الخاصة بالأجهزة داخل شبكة محلية (Private) إلى عنوان IP ...
04/08/2024

🔰 (NAT)
➡️ Network Address Translation
بيقوم NAT بترجمة عناوين IP الخاصة بالأجهزة داخل شبكة محلية (Private) إلى عنوان IP واحد أو عدد محدود من عناوين IP العامة (Public) اثناء الاتصال بالإنترنت.
🔴 طيب احنا ليه بنحتاج NAT ⁉️
⬅️ من اهم أسباب احتياجنا لتقنية NAT هو النقص الكبير في عدد عناوين IPv4 وعن طريق استخدام التقنية دي قدرنا نأجل من نفاذ العناوين دي ، طبعا تقنية NAT برضو ليها دور في تأمين الشبكة حيث انها بتضيف طبقة من الأمان عن طريق انها بتخفي عناوين IP الخاصة بالأجهزة داخل الشبكة المحلية عن العالم الخارجي.
🔴 وعندنا تلت أنواع من NAT
1️⃣ Static NAT:
⬅️ في النوع دا بيتم تخصيص عنوان IP عام (Public) واحد ثابت لجهاز معين داخل الشبكة المحلية. والتخصيص بيكون يدوي من قبل مسؤول الشبكة. بمعني أوضح ان لو عندك خمس أجهزة كل جهاز هيكون ليه Public ip خاص بيه، والنوع دا بيستخدم في خوادم الويب او خوادم البريد الالكتروني.
2️⃣ Dynamic NAT:
⬅️ في النوع دا بيتم تخصيص عناوين IP العامة (Public) للأجهزة داخل الشبكة المحلية بشكل عشوائي وعند الطلب. دا معناه ان كل جهاز هيحصل على عنوان IP مختلف في كل مرة يتصل فيها بالإنترنت. والنوع دا مستخدم في الشبكات المنزلية والشركات بشكل واسع.
3️⃣ PAT:
⬅️ هو نوع من NAT بيستخدم ترجمة المنافذ (Port Translation) بالإضافة إلى ترجمة عناوين IP يقوم PAT بتعيين عناوين IP العامة (Public) لكذا جهاز في الشبكة المحلية ويستخدم المنافذ (Ports) لتمييز الاتصالات الواردة والصادرة من وإلى كل جهاز.

Angry IP Scannerأداة مجانية ومفتوحة المصدر لمسح عناوين IP والمنافذ.إنها أداة متعددة المنصات، مصممة لتكون سريعة وسهلة الا...
27/04/2024

Angry IP Scanner
أداة مجانية ومفتوحة المصدر لمسح عناوين IP والمنافذ.
إنها أداة متعددة المنصات، مصممة لتكون سريعة وسهلة الاستخدام، ويمكنها فحص شبكة كاملة أو مجموعة من عناوين IP للعثور على المضيفين المباشرين.
يمكن لـ Angry IP Scanner أيضًا اكتشاف اسم المضيف وعنوان MAC الخاص بالجهاز، ويمكن استخدامه لإجراء عمليات مسح ping الأساسية وفحص المنافذ.

⭕️ هل سمعت بقاتل أجهزة الحاسب USB killer؟✔ ماذا نقصد ب USB Killer؟✔ كيف بدأت فكرة هذا الجهاز؟✔ كيف يعمل USB killer؟✔ هل ...
27/04/2024

⭕️ هل سمعت بقاتل أجهزة الحاسب USB killer؟
✔ ماذا نقصد ب USB Killer؟
✔ كيف بدأت فكرة هذا الجهاز؟
✔ كيف يعمل USB killer؟
✔ هل يقتصر ضررها على أجهزة الحواسيب؟
✔ طرق حماية الاجهزة من هذه المشكلة؟
🔰 ماذا نقصد ب USB Killer؟
⬅️ عبارة عن جهاز أو ذاكرة فلاش تم تعديلها لا تحتوي على ذاكرة للتخزين وأنما على مكثفات تقوم بتدمير الاجهزة عند ادخالها في منفذ اليو اس بي USB drive.
🔰 كيف بدأت فكرة هذا الجهاز؟
⬅️ بدأت فكرته من قبل عالم روسي وكان الهدف منها قياس قدرة الاجهزة على تحمل التغيرات والارتفاع في الطاقة .لكن تم توظيفه لاخر اغرض تدميريه للاجهزة .
⬅️ مر بمراحل تطورت مع قدرته التدميرية فمثلا تتوفر انواع تحتوي على بطارية قابلة للشحن ومزايا اخرى مثل طرق تنفيذ الهجمات والتحكم بها عن بعد.
🔰 كيف يعمل USB killer؟
1️⃣ على الرغم انه قد تبدو من الخارج مشابهه لذاكرة الفلاش التقليدية إلا انها تحتوي على مكثفات لتدمير الجهاز، فبمجرد اتصالها بالجهاز تقوم بسحب تيار بمقدار ٥ فولت بشكل مستمر وتخزينها في المكثفات الداخلية.
2️⃣ عند شحن هذه المكثفات يتم اعادة توجيه تيار كهربائي الي الجهاز بما قد يصل الى ٢٢٠ فولت .
3️⃣ هذا الجهد الكهربائي الموجه للجهاز يعتبر اكثر من قدرة الجهار مما قد يتسبب في تدميره ( ويختلف الضرر حسب نوع الفلاش والجهاز واسلوب عمله).
🔰 هل يقتصر ضررها على أجهزة الحواسيب؟
⬅️ لا. يشمل أي جهاز يحتوي أو يتصل بمنفذ USB.
مثل الحواسب وهي المستهدف الرئيسي وكذلك بقية الاجهزة بما فيه أجهزة إنترنت الاشياء IoT والاجهزة الاخرى مثل التلفزيونات وأجهزة الالعاب وحتى الهواتف الذكية.
🔰 طرق حماية الاجهزة من هذه المشكلة؟
1️⃣ لا تقم أبدا باستخدام فلاش مجهولة وغير موثوقة خصوصا في الاجهزة الحساسة.
2️⃣ من الضروري على الجهات توعية منسوبيها بمثل هذه المخاطر.
3️⃣ تعطيل واغلاق وتغطية منافذ اليو إس بي بالكامل أو غير المستخدمة.
4️⃣ تعطيل والغاء تفعيل منافذ اليو إس بي برمجياً من خلال ادوات التحكم في النظام ( مثلا في الويندوز من خلال لوحة التحكم .ثم إدراة الاجهزة ….الخ).
5️⃣ عدم نسيان التحديث المستمر للانظمة.
#منقولة

🛡️ ما هو هجوم "SIMJACKER" ؟ 📍الهجوم هو عبارة عن إرسال رسالة قصيرة (SMS) إلى هاتفك، حيث تحمل في داخلها رابطاً إلى متصفح أ...
23/04/2024

🛡️ ما هو هجوم "SIMJACKER" ؟
📍الهجوم هو عبارة عن إرسال رسالة قصيرة (SMS) إلى هاتفك، حيث تحمل في داخلها رابطاً إلى متصفح أو رمزاً معيناً يملي على الشريحة بعض التعليمات البرمجية والأوامر للسيطرة على الجهاز أو سحب البيانات منه مستخدماً برنامجاً تتعرف عليه بطاقة الهاتف يسمى "S@T Browser".
📍وبشكل اكثر دقة يوجد عدد من التطبيقات التي تحمل الاسم العام "SIM Toolkit" والتي تعرف باختصار "STK" لكن هذه البرمجيات لا تعمل على الهاتف نفسه ولكن على بطاقة SIM.
‏📍أحد التطبيقات المضمنة في "STK" يُسمى "ST Browser"، والذي يستخدم لعرض صفحات الويب بتنسيق معين وصفحات موجودة على الشبكة الداخلية لشركة الاتصالات على سبيل المثال: يمكنه توفير معلومات حول رصيدك.
📍حيث تتم هذه العملية بشكل غير ملحوظ، ولأن اختراق "SimJacker" لا يقتصر على نظام تشغيل معين، فإن جميع أنواع الهواتف معرضة للخطر سواء كانت أندرويد ام ايفون.
📍يقوم الهجوم بسحب المعلومات الخاصة بالموقع الذي تتواجد فيه بالإضافة إلى الأرقام المعروفة بالهوية الدولية للأجهزة المتنقلة ال (IMEI) حيث يتكون من رمز الدولة ومعرف شبكة الاتصالات، ومن ثم يتم إرسالها إلى جهاز مغاير عن الذي تم إرسال الرسالة منها ليشارك في عملية القرصنة.
📍من ثم سيتمكن من التجسس على مكالماتك الهاتفية أو سرقة رصيدك أو اختراق حساباتك البنكية عند ربطها ببريدك الإلكتروني وبرقمك الهاتفي.
💥 كيف يمكن حماية شريحتك من هجمات SIMJACKER ؟
جميع الشركات المصنعة وأنواع الهواتف المحمولة بمختلف أنظمة التشغيل عرضة لمثل تلك الهجمات التي تستغل الثغرات التقنية في شرائح SIM ولسوء الحظ لا توجد طريقة قائمة بذاتها للمستخدمين لإيقاف هجمات بطاقة SIM فمن واجب شركات الاتصالات ضمان أمن عملائها
#منقول

⭕️ كيف تسمم الشبكة؟⬅️ افتح موجه الأوامر واكتب arp -a⬅️ سوف يستعرض الأجهزة في ذاكرة التخزين المؤقت لARP.▫️Now add the fak...
20/04/2024

⭕️ كيف تسمم الشبكة؟
⬅️ افتح موجه الأوامر واكتب arp -a
⬅️ سوف يستعرض الأجهزة في ذاكرة التخزين المؤقت لARP.
▫️Now add the fake MAC address to the ARP cache tables.
بناء الجملة - SYNTAX
▫️arp -s
مثال - EXAMPLE
arp -s 192.168.1.4 b3-c6-2e---**

Address

El Shikh Zaid

Website

Alerts

Be the first to know and let us send you an email when Ahmed Nasser Selim posts news and promotions. Your email address will not be used for any other purpose, and you can unsubscribe at any time.

Share