Лента постов канала مبرمجي ومصممي العرب / برنامج دعم الشباب (@YSPIraqiIT) https://t.me/YSPIraqiIT الدورات المجانيه لكافه التخصصات /وظائف /منح دوليه دراسيه/منح ماليه ) قنواتنا (يوتيوب/تعليم برمجه /تعليم انكليزي/قسم شبكات/ثقافي وتوعوي) للتواصل⬇️ @Yspbotbot حساباتنا ⬇️ ‏https://lnk.vin/youth-support ru https://linkbaza.com/catalog/-1001593405936 Fri, 15 Aug 2025 13:18:21 +0300
Подробнее
]]>
https://linkbaza.com/catalog/-1001593405936 Thu, 14 Aug 2025 17:21:49 +0300
Подробнее
]]>
https://linkbaza.com/catalog/-1001593405936 Wed, 13 Aug 2025 13:57:38 +0300
Подробнее
]]>
https://linkbaza.com/catalog/-1001593405936 Tue, 12 Aug 2025 19:43:28 +0300
Подробнее
]]>
https://linkbaza.com/catalog/-1001593405936 Sun, 10 Aug 2025 12:55:01 +0300
أخطر هجوم سيبراني تم خلال 2025… وكيف يمكن أن يحدث لك الآن!


في عالم الأمن السيبراني، الخطر لا يأتيك وأنت مستعد… بل يأتيك وأنت مطمئن.
قبل أسابيع فقط، تعرّضت واحدة من أكبر الشركات العالمية لهجوم Ransomware شلّ أنظمتها بالكامل خلال ساعات.

المهاجمون لم يستخدموا أدوات خارقة أو تقنيات من الخيال العلمي… بل استغلوا خطأ بسيط جدًا:
موظف فتح ملف PDF وصل عبر الإيميل، بدا بريئًا… لكنه كان يحمل كود خبيث.

🚩 النتيجة:

توقف كل السيرفرات.

تشفير قاعدة البيانات.

خسائر بملايين الدولارات.


💡 الدرس هنا:
الهجمات الكبيرة تبدأ من ثغرات صغيرة.
حماية نفسك تبدأ من الوعي، قبل الأدوات.

🔒 3 خطوات تحميك من أن تكون الضحية القادمة:

1. لا تفتح أي مرفق إلا إذا تأكدت من المصدر.


2. فعّل التحديثات الأمنية دائمًا.


3. استخدم برامج مكافحة الفيروسات الموثوقة.




---

📌 الخلاصة:
الأمن السيبراني ليس رفاهية… بل ضرورة، والجهل به قد يدمّر كل ما بنيته.
Подробнее
]]>
https://linkbaza.com/catalog/-1001593405936 Sat, 09 Aug 2025 14:35:59 +0300
تحليل البرمجيات الخبيثة (Malware Analysis)

ما هو تحليل البرمجيات الخبيثة؟

هو عملية دراسة البرمجيات الضارة (Malware) لفهم كيفية عملها، كيف تنتشر، وتأثيرها على الأنظمة، وذلك بهدف تطوير طرق للكشف عنها وإزالتها.


---

أهداف تحليل البرمجيات الخبيثة:

فهم سلوك البرمجية: معرفة ما تقوم به، كيف تخترق النظام، وما هي البيانات التي تستهدفها.

تحديد طريقة الانتشار: هل تنتشر عبر الشبكة، عبر ملفات، أم بطرق أخرى؟

الكشف عن الأهداف: هل تسرق معلومات، تدمر ملفات، تستغل موارد النظام؟

تطوير أدوات مضادة: إنشاء برامج أو تحديث مضادات الفيروسات للتعامل معها.

المساعدة في التحقيقات الجنائية: فهم آثار الهجمات وتقديم الأدلة.



---

أنواع البرمجيات الخبيثة الشائعة:

فيروسات (Viruses): برامج ترفق نفسها ببرامج أخرى وتنتشر عند تشغيلها.

حصان طروادة (Trojan): برامج تبدو شرعية لكنها تحمل وظائف خبيثة.

ديدان (Worms): برامج تنتشر ذاتيًا عبر الشبكات.

برامج الفدية (Ransomware): تشفر ملفات الضحية وتطلب فدية لفك التشفير.

برامج التجسس (Spyware): تجمع معلومات سرًا وترسلها للمهاجم.



---

طرق تحليل البرمجيات الخبيثة:

1. التحليل الثابت (Static Analysis):

دراسة ملفات البرمجية بدون تشغيلها.

فحص النصوص، الهياكل، والبيانات المضمنة.

استخدام أدوات مثل IDA Pro، Ghidra، وStrings.



2. التحليل الديناميكي (Dynamic Analysis):

تشغيل البرمجية في بيئة معزولة (Sandbox أو جهاز افتراضي).

مراقبة سلوكها، التغيرات في النظام، والاتصالات الشبكية.

استخدام أدوات مثل Wireshark، Process Monitor، وOllyDbg.





---

مهارات وأدوات مهمة في تحليل البرمجيات الخبيثة:

فهم عميق لأنظمة التشغيل (خصوصًا Windows وLinux).

معرفة جيدة بلغات البرمجة (C، Assembly، Python).

خبرة في أدوات الهندسة العكسية.

مهارات في الشبكات والبروتوكولات.

قدرة على التعامل مع بيئات آمنة للتحليل.


اي استفسار. @AL_RYIS
Подробнее
]]>
https://linkbaza.com/catalog/-1001593405936 Thu, 07 Aug 2025 01:30:50 +0300
‼️مستعد لتغيير مستقبلك المالي؟
سلام عليكم شباب
بلفتره الاخيره انشتر موضوع العمل بمجال (التداول )
و الاراء بخصوص هذا الموضوع بين المعارض والمؤيد حسب تجربه الشخص .

❇️اني شخصيا احد اعضاء فريق برنامج دعم الشباب دخلت المجال وتعلمت صح واستفاديت منه ما جنت حابه احجي بلموضوع قبل ما اجربه شخصيا حتى الموضوع يكون عن تجربتي وبصدق

❇️ مجال التداول مجال كلش ممتاز يتحتاج شخص يتعلم ويلتزم ويمشي بطريق صح

❇️ مجال التداول بي هواي ناس صعيفه النفوس تستخدمه بلنصب والاحتيال على الناس يجب الحذرر ثم الحذر ثم الحذرر وعدم الثقه باي شخص ثاني

❇️مجال التدوال مو طريق سريع للثراء لاكن ممكن يكون السبب بلثراء بعد مده من التعلم وممارسه المجال بشكل صحيح

❇️التدوال ممكن يكون مصدر دخل ممتاز للشباب والبنات من داخل البيت وبساعات عمل محدده

❇️ بمجال التداول اكو هواي شركات ومدربين يقدمون دورات بمبالغ خياليه (لا تنجرف خلفهم )
خليك بطريق محدد وواضح لا تشتت نفسك

❇️مجال التدوال بحر من العلم كلما تتعلم تبقى تحتاج تعلم اكثر
وممكن تتعلم بشهرين او سنه حسب الشخص اني شخصياً صارلي بلمجال سنه ونص

✅مثل ما اني تعلمت واستفاديت من هلمجال اكيد حابه انتو تسفادون كذالك

✅كدرت اوفر الكم دوره اون لاين بسعر كلش حلو (100 الف دينار فقط )
❇️الدوره شامله

1⃣اساسيات التداول
2⃣التعرف على طرق ومدارس التداول
3⃣تعليم استراتيجه للتداول
4⃣اداره رأس المال
❇️مده الدوره شهر بواقع 4 محاضرات اسبوعياً


✅ راح نتعلم بهاي الدوره كلشي تحتاجون تعرفونه عن الداول
وراح نتعلم شنو وشلون ووين اكدر اداول
وراح نتعلم شلون نداول ونبدي نطلع ارباح


‼️‼️‼️ ملاحضه الدوره فقط 50 شخص تم حجز 10 مقاعد
✳️ الدوره تبداء يوم8/15

❇️للتسجيل التواصل عبر الحساب @jk_jkkj
فقط هذا الحساب لايوجد حساب ثاني

يارب التوفيق للجميع
Подробнее
]]>
https://linkbaza.com/catalog/-1001593405936 Thu, 07 Aug 2025 00:02:52 +0300
الفرق بين الهندسة العكسية وتحليل البرمجيات الخبيثة (Malware Analysis)

رغم التشابه بين المفهومين، إلا أن هناك فروقًا جوهرية بين الهندسة العكسية وتحليل البرمجيات الخبيثة، وسنوضحها فيما يلي:


---

🛠️ 1. الهندسة العكسية (Reverse Engineering)

📌 التعريف:

هي عملية تحليل برنامج ما لفهم كيفية عمله داخليًا، دون الحاجة إلى توفر الكود المصدري.

🎯 الهدف:

فهم بنية البرنامج.

تحديد الخوارزميات.

كسر الحماية (مثلاً لفك تشفير البيانات أو تجاوز التحقق من الترخيص).

دعم التوافق مع أنظمة جديدة.

دراسة البرامج المغلقة المصدر.


🧰 الأدوات:

Ghidra، IDA Pro، x64dbg، Radare2



---

🦠 2. تحليل البرمجيات الخبيثة (Malware Analysis)

📌 التعريف:

هو فرع من الهندسة العكسية يُركز على تحليل البرامج الضارة بهدف فهم سلوكها وكيفية عملها.

🎯 الهدف:

كشف آلية الهجوم.

معرفة نوع البرمجية (فيروس، حصان طروادة، دودة...).

فهم الاتصالات التي تُجريها.

تطوير أدوات مضادة (مضادات فيروسات).

إعداد تقارير أمنية.


🧰 الأدوات:

نفس أدوات الهندسة العكسية (Ghidra، IDA Pro)، مع إضافة أدوات أمنية مثل:

Wireshark (تحليل الشبكة)

Procmon و Process Explorer

Cuckoo Sandbox (تشغيل البرنامج في بيئة معزولة)


اي استفسار. @AL_RYIS
Подробнее
]]>
https://linkbaza.com/catalog/-1001593405936 Tue, 05 Aug 2025 15:22:44 +0300
Подробнее
]]>
https://linkbaza.com/catalog/-1001593405936 Sun, 03 Aug 2025 16:30:52 +0300
Подробнее
]]>
https://linkbaza.com/catalog/-1001593405936 Sat, 02 Aug 2025 01:14:57 +0300
Подробнее
]]>
https://linkbaza.com/catalog/-1001593405936 Fri, 01 Aug 2025 02:00:14 +0300
Подробнее
]]>
https://linkbaza.com/catalog/-1001593405936 Fri, 01 Aug 2025 01:59:42 +0300
Подробнее
]]>
https://linkbaza.com/catalog/-1001593405936 Mon, 28 Jul 2025 23:10:00 +0300
ما هي الهندسة الاجتماعية؟

الهندسة الاجتماعية (Social Engineering) هي فن خداع الإنسان بهدف الحصول على معلومات سرية أو الدخول غير المصرح به إلى أنظمة أو حسابات، بدون الحاجة إلى اختراق تقني مباشر.

ببساطة، بدلاً من اختراق النظام، يقوم المخترق باختراق "العقل البشري".


---

🔍 أمثلة مبسطة:

يتصل شخص بك ويدعي أنه من الدعم الفني، ويطلب منك كلمة مرورك.

يصلك بريد إلكتروني مزيف يبدو وكأنه من بنكك، ويطلب منك تسجيل الدخول لتحديث بياناتك.

شخص يتظاهر بأنه موظف في الشركة ليتمكن من الدخول إلى غرفة الخوادم.



---

🎭 أنواع الهندسة الاجتماعية:

1. الهندسة الاجتماعية النشطة (Active)

المهاجم يتواصل بشكل مباشر مع الضحية (اتصال، رسالة، لقاء...).

مثال: انتحال هوية موظف رسمي وسؤال الضحية عن بيانات حساسة.


---

2. الهندسة الاجتماعية السلبية (Passive)

هنا لا يتواصل المهاجم مع الضحية، بل يراقب أو يجمع معلومات بصمت من مصادر عامة.

مثال: البحث في حسابات مواقع التواصل الاجتماعي أو في القمامة بحثًا عن فواتير أو أوراق مهمة.


---

🔐 أهداف الهندسة الاجتماعية:

سرقة كلمات المرور

سرقة أرقام بطاقات الائتمان

الوصول إلى أنظمة محمية

تنفيذ هجمات داخل الشركات أو المؤسسات



---

🛠 أشهر تقنيات الهندسة الاجتماعية:

التقنية الشرح

Phishing (التصيد) إرسال رسائل بريد إلكتروني أو رسائل مزيفة تبدو حقيقية.
Vishing التصيد الصوتي، مثل الاتصال الهاتفي وادعاء أنه من البنك.
Smishing التصيد عبر رسائل SMS.
Pretexting اختلاق سيناريو مقنع للحصول على معلومات.
Baiting ترك USB أو ملف مغري ليقوم الضحية بفتحه.
Tailgating دخول مبنى أو نظام خلف شخص لديه تصريح دخول.



---

💡 لماذا تعتبر الهندسة الاجتماعية خطيرة؟

لأنها تستهدف العنصر البشري، وهو غالبًا أضعف حلقة في نظام الحماية.
حتى الأنظمة الأكثر أمانًا يمكن اختراقها إذا تم خداع الأشخاص الذين يستخدمونها.


---

🛡 كيف نحمي أنفسنا منها؟

1. التوعية والتدريب المستمر لجميع الموظفين والمستخدمين.


2. عدم فتح الروابط المشبوهة أو تحميل مرفقات من مصادر غير معروفة.


3. التحقق دائمًا من هوية المتصل أو المرسل.


4. عدم إعطاء أي معلومات شخصية عبر الهاتف أو الإنترنت إلا بعد التأكد.


5. استخدام المصادقة الثنائية (2FA) في جميع الحسابات.


6. تشفير البيانات وعدم تركها مكشوفة في أماكن العمل.

اي استفسار. @AL_RYIS
Подробнее
]]>
https://linkbaza.com/catalog/-1001593405936 Mon, 28 Jul 2025 00:04:55 +0300
ما هو الـ IDS والـ IPS؟

✅ تعريف:

IDS (Intrusion Detection System): نظام "كشف" التسللات، يعني يراقب الشبكة ويعلمك إذا صار هجوم أو نشاط مشبوه.

IPS (Intrusion Prevention System): نظام "منع" التسللات، يشتغل مثل IDS لكن مو بس يكشف، وإنما يمنع الهجوم مباشرة.



---

🤔 الفرق بين IDS و IPS:

الميزة IDS 🔍 IPS 🛡️

الوظيفة يراقب فقط ويعطيك تنبيه يراقب ويتصرف مباشرة
التفاعل غير تفاعلي (ينبه فقط) تفاعلي (يمنع الهجوم فورًا)
موقعه بعد الجدار الناري غالبًا بين الشبكة والراوتر مباشرة
مثال Snort (وضع التحليل فقط) Snort + وضع الحماية



---

🧠 شلون يشتغل IDS/IPS؟

يراقب الترافيك داخل الشبكة

يقارن النشاط بقواعد أو نماذج هجمات معروفة

إذا شاف شي مشبوه:

IDS: يعطي تنبيه 📢

IPS: يقطع الاتصال فورًا ✂️




---

🛠️ أمثلة لأنظمة مشهورة:

الأداة النوع ملاحظات

Snort IDS/IPS مفتوح المصدر – مشهور جدًا 🔥
Suricata IDS/IPS أداء عالي ودقيق جدًا ⚙️
OSSEC IDS يشتغل على الأجهزة



---

🎯 متى أستخدم IDS أو IPS؟

لو تريد تراقب فقط بدون تتدخل: استخدم IDS

لو تريد تحمي وتمنع الهجمات تلقائيًا: استخدم IPS
Подробнее
]]>
https://linkbaza.com/catalog/-1001593405936 Sat, 26 Jul 2025 00:12:30 +0300
Подробнее
]]>
https://linkbaza.com/catalog/-1001593405936 Thu, 24 Jul 2025 14:41:46 +0300
Подробнее
]]>
https://linkbaza.com/catalog/-1001593405936 Wed, 23 Jul 2025 13:05:26 +0300
Подробнее
]]>
https://linkbaza.com/catalog/-1001593405936 Wed, 23 Jul 2025 09:11:08 +0300
Подробнее
]]>