
Monetize Telegram Mini App with Telega.io
Connect your app, set CPM, and watch your revenue grow!
Start monetizing
15.9

Advertising on the Telegram channel «𝔹𝔸𝔻 ℝ𝔸𝔹𝔹𝕀𝕋»
5.0
3
Computer science
Language:
Arabic
1.0K
0
قناة Bad Rabbit – قناة متخصصة في الهجمات السيبرانية، تقدم شروحات عملية عن اختبار الاختراق، تحليل الثغرات، وأدوات الهجوم الإلكتروني.
Share
Add to favorite
Channel temporarily not accepting requests
Choose another channel from recommendations or get a tailored list within your budget using AI
AI Channel Picker
Recent Channel Posts
Hello, World!
This is a collection of our channels that may be useful to you during your journey in the technical field, especially in cybersecurity.
https://t.me/addlist/nD70sWRf83U4ZTA0
أهلاً وسهلاً بكم جميعاً،
هذه مجموعة من القنوات الخاصة بنا والتي قد تفيدكم خلال رحلتكم في المجال التقني وخاصةً في الأمن السيبراني.
https://t.me/addlist/nD70sWRf83U4ZTA0
1018
01:55
25.04.2025
صباح الخير عليكم جميعًا،
حابب أشارككم حاجة مهمة بخصوص القناة.
أنا كنت بدأت شرح كتاب Hacking exposed 7 بدافع حبي للمجال وحبي إننا نتعلم مع بعض.
لكن الفترة اللي فاتت اكتشفت إن وقتي محدود جدًا (حوالي ساعتين يوميًا)، ولو فضلت أخصصه كله للشرح، مش هقدر أطور نفسي بشكل كافي وأحقق المستوى اللي أطمح له.
علشان كده، قررت إني أتوقف مؤقتًا عن نشر الشروحات هنا، وأركز كامل وقتي وجهدي على التعلم والتطور الذاتي.
وعد مني، لما أوصل للمستوى اللي أطمح له، هرجع أقدم محتوى أقوى وأغنى وأفيدكم بيه.
شكرًا لكل حد دعمني بكلمة أو بتشجيع، وإن شاء الله أرجعلكم أقوى من الأول بكتير.
2413
08:59
28.04.2025
imageImage preview is unavailable
عيد أضحى مبارك 🌙✨
تقبّل الله طاعتكم، وجعل أيامكم سعادة ونور.
1799
00:10
06.06.2025
عدنا إليكم من جديد ✨.
762
00:19
28.06.2025
🛡 أسلحة الدفاع السيبراني في ويندوز: لما مايكروسوفت لبست الدرع وقالت “كفاية هجمات” 🔐🧠
🔥 جدار الحماية: أول خط في وش الصدمةزمان، كان الاختراق على ويندوز زي المشي في الشارع، من غير مطبات ولا لجان 😅. لكن من بعد Windows XP Service Pack 2، مايكروسوفت قررت تلبّس الويندوز درع حديد وتنصب له بوابة حديدية تمنع أي حد غريب يعدي. الجدار الناري بقى شغال بسياسة "إقفل كل حاجة وخلي المستخدم يفتكر"، وده قلل بشكل كبير استغلال الثغرات التلقائية. الجدار ده مش firewall عادي، ده host-based، يعني جوه النظام نفسه، ومن أول لحظة تشغيل الجهاز هو بيراقب الترافيك زي شرطي مرور مش ناوي يبتسم لأي packet شكلها غريب. ومش بس كده، لو انت مسؤول شبكة وبتدير ألف جهاز، تقدر تتحكم في إعدادات الجدار ده من خلال Group Policy كأنك قائد كتيبة، وبتوزع أوامر الدفاع من مكتبك. ومع الإصدارات الجديدة زي Vista و7، الجدار اتحول من مجرد سد إلى قلعة، واتسمّى "Windows Firewall with Advanced Security"، وبقى عندك تحكم تفصيلي في كل اتصال طالع وداخل. يعني باختصار؟ الجدار ده بقى عنده عضلات ودماغ.
⚙️ التحديثات التلقائية: السلاح اللي بيشتغل وانت نايملو فيه هجمة لسه مكتشفة من يومين، إيه أكتر حاجة ممكن تحميك غير إن النظام بتاعك ياخد تحديث من مايكروسوفت وهو ساكت؟ هنا ييجي دور التحديثات التلقائية، اللي هي حرفيًا الدكتور المتخفي اللي بيطّعم جهازك ضد الأمراض قبل ما توصل له. التحديثات دي مش رفاهية، دي ضرورة. ومع الوقت، بقت بتشتغل بشكل ذكي، تنزل في الخلفية، تتثبت وأنت بتعمل شاي، ومن غير ما تحس، تلاقي ثغرة zero-day اتحولت لـ “zero effect”. ناس كتير كانت بتحب تقفلها، بحجة "أنا فاهم وبعرف أحدث يدوي"... بس الصراحة؟ لا، أنت مش هتدخل على موقع مايكروسوفت تدور على KB رقم 23923 عشان تسد ثغرة في Windows Defender. خلّي النظام يشتغل لحسابه، وأنت ركز في شغلك.
🧯 مركز الأمان: لوحة العدادات بتاعتك يا كابتنمايكروسوفت لاحظت إن المستخدم العادي غالبًا مش هيروح يدور في أعماق Control Panel علشان يعرف هل الجدار شغال؟ هل فيه أنتي فايروس؟ هل فيه تحديث؟ فقالوا يخلوا كل ده في واجهة واحدة شبه Dashboard… وسّموها "Security Center". هنا تقدر تشوف حالة الأمان بتاعة جهازك من غير ما تفتح ١٠ نوافذ. الجدار الناري شغال؟ التحديثات جاية؟ فيه أنتي فايروس ولا لأ؟ كل ده يبان هنا... وبألوان كمان، علشان لو حصل مصيبة، يبقى لون أحمر يزعق في وشك. بس خلّي بالك، مركز الأمان معمول أكتر للي بيخافوا من الـ CMD وبيحبوا الحلول البصرية... مش للمحترفين اللي بيعدلوا في Group Policy وهم مغمضين.
🧩 سياسة الأمان وسياسة المجموعة: لما تكون بتدير إمبراطوريةلو شغلك مسؤول شبكة، فـ Group Policy هي العصاية السحرية بتاعتك. إنت مش هتدخل على كل جهاز وتغيّر إعدادات الأمان يدويًا، ده انتحار. سياسة الأمان بتديك واجهة موحدة تظبط منها الإعدادات العامة، لكن لما تيجي للجد وتحب تفرض إعدادات على 1000 جهاز مرة واحدة، ساعتها تدخل GPO وتقولهم “كلكم تبطلوا تستخدموا LM authentication”، أو “كلكم تقفلوا منافذ معينة”، وكل الأجهزة تسمع الكلام وانت بتشرب نسكافيه. الموضوع مش بس قوي… ده مُخيف لو في إيد الشخص الغلط. بس لو إنت الصح، فانت الملك.
🦠الـ Microsoft Security Essentials: الفقير الجدعفي وقت من الأوقات، كان أغلب برامج مكافحة الفيروسات يا إما تقيلة، يا إما مدفوعة، يا إما بتزعق كل ما تفتح المتصفح. مايكروسوفت قالت: طب ما نعمل حاجة خفيفة وبتشتغل... وطلعت Microsoft Security Essentials. هو مش أقوى برنامج في السوق، بس بيعمل شغل محترم، خصوصًا إنه مدمج وبيشتغل في الخلفية من غير ما يضربك Notifications على كل Cookie. الحماية في الوقت الحقيقي، المسح، التحديثات التلقائية… كله موجود. ولو انت واحد من الناس اللي مش بتحب تنزل برامج من برّه، دي صفقة ممتازة.
🛡 الEMET: دروع إضافية لأي برنامج خايبأحيانًا بيكون عندك برنامج قديم، بس مهم، ومفيش بديل ليه. المشكلة؟ البرنامج ده مليان ثغرات، بس مايكروسوفت قالت: “ما تقلقش… هنحط له درع من برّه”. هنا يظهر EMET – أداة مجانية بتخليك تضيف تقنيات تخفيف (Mitigations) زي DEP وASLR حتى لو البرنامج نفسه مش بيدعمهم. يعني بدل ما تغير البرنامج أو تعيد ترجمته، EMET بيدخل كطرف ثالث وبيقول للثغرات: “أنتوا مش هتعدّوا من هنا” 🔒 الواجهة الرسومية كمان سهلة، يعني مش لازم تبقى محترف في الـ PowerShell علشان تظبط الحماية. تختار التطبيق، تختار نوع الحماية، وتسيبه في حاله.
🔐 الـ BitLocker وEFS: التشفير مش رفاهيةزمان كنت تشيل ملفاتك المهمة على الديسك C وتكتب جنبها "لا تفتحه"، وتفتكر إن كده محدش هيقرب... بس الحقيقة؟ أي هكر مبتدئ يقدر ياخد الهارد ويشوف كل حاجة وانت مش اخد بالك.
484
21:37
28.06.2025
مايكروسوفت قالت "كفاية تهريج" ونزلت EFS في البداية لتشفير الملفات نفسها، وبعدها دخلت تقيلة بـ BitLocker، اللي بيشفّر الهارد بالكامل، ويقفل الجهاز بمفتاح تشفير مستحيل يتخمن (إلا لو انت حاطط الباسورد: 123456 🙃).
لو جهازك اتسرق، أو حد حاول يقلع من USB ويخش على ملفاتك، BitLocker بيقول له: "مفيش دخول يا فندم، روح العب غيرها".
وده غير إن المفاتيح نفسها بتتخزن بطرق صعبة جدًا الاختراق، خصوصًا لو الجهاز فيه TPM. فبدل ما تعتمد على حظك، خليك مؤمن ومشفّر.
🧱 حماية موارد ويندوز (WRP): لما النظام يقولك "إيدك بعيدًا"فيه نوع من الهاكرز اللي مش بيخترق جهازك من برّه، لأ، بيخش جوه جوه… ويبدأ يلعب في ملفات النظام زي ما يكون بيحرك كراسي في بيته. علشان كده مايكروسوفت رجعت حسّنت ميزة قديمة كانت اسمها "Windows File Protection"، وطلعت لنا Windows Resource Protection (WRP). الميزة دي ببساطة بتحط شريط أصفر حوالين ملفات النظام والريجستري وبتقولك: "خلي بالك… اللي هيقرب هيندم". مفيش حد يقدر يعدّل في الملفات المحمية دي إلا كيان اسمه TrustedInstaller، اللي هو تقريبًا سوبرمان بتاع السيستم. يعني حتى لو فيروس قرر يلعب، هيلقي الباب مقفول بالسلاسل… وهيقعد يتفرج بس.
👮♂️ الـ UAC، ILs، وProtected Mode IE: خليك مسؤول عن قراراتكزمان كنت تفتح أي برنامج وهو ياخد صلاحيات أدمن كأنك بتوزّع شاي، وكل برنامج عنده القدرة يعدّل في الريجستري ويمسح system32 من غير ما تستأذن. فدخلت مايكروسوفت بالـ UAC وقالت: "ثانية واحدة، إنت متأكد؟". دلوقتي، حتى لو انت أدمن، بتدخل بـ "صلاحيات مخففة"، والويندوز بيدي البرامج إذن الصلاحية الكاملة بس لما إنت توافق. يعني بقت فيه خطوة زيادة، بس خطوة بتفرق بين حياة الجهاز وموته. ومع ILs – Integrity Levels، بقى كل برنامج ليه مستوى أمان. برامج الإنترنت؟ اشتغلت بمستوى أمان منخفض، علشان حتى لو اتخترقت، تفضل محبوسة في sandbox ومتعرفش تعمل مصايب. ودي الفكرة من Protected Mode Internet Explorer، اللي كان شغال كأنه متصفح على جزيرة منعزلة… علشان لو اتضرب، ماينقلش العدوى للنظام كله.
🧠 الـ DEP: ممنوع التنفيذ إلا بتصريحفيه نوع من الهجمات اسمه buffer overflow، بيحاول يشغّل كود ضار في أماكن المفروض تكون بس للتخزين. فـ DEP (Data Execution Prevention) بيدخل يقول: "المكان ده للبيانات بس يا باشا، مفيش كود هيتنفذ هنا". الجميل؟ إن DEP بيشتغل hardware وsoftware. يعني حتى لو الهاكر عمل حركته، المعالج نفسه يقول لأ. ودي نقطة قوة حقيقية... النظام مش بس بيعتمد على البرامج، ده كمان بيشغل الهاردوير نفسه يحميك.
🔒 تقوية خدمات ويندوز: مش كل خدمة تستاهل صلاحيات ربنااللي يعرف “Shatter Attack” يعرف إن الخدمات زمان كانت ماشية في Session 0 جنب المستخدمين، والنتيجة؟ أي برنامج ممكن يبعت رسالة للتحكم في خدمة بصلاحيات SYSTEM 😬. مايكروسوفت قالت لأ. من Vista وطالع، فصلت الخدمات عن المستخدمين، وخلّت Session 0 للحاجات التقيلة بس. كمان بدأت تخلي الخدمات تشتغل بأقل صلاحيات ممكنة، وتمنعها من إنها تفتح network sockets أو تكتب في أماكن مش من حقها. يعني بدل ما الخدمة تبقى Wildcard، بقت محكومة… كأنها موظف شغال في قسم مغلق ومعاه تصريح محدود. أقل خطأ؟ مفيش صلاحية، مفيش كارثة.
🧬 تحسينات الترجمة: لما الـ Compiler نفسه يدخل يلعب دور الحارسمايكروسوفت قالت ليه نستنى لحد وقت التشغيل؟ ما نمنع الثغرات من وقت الترجمة! فبدأت تستخدم تقنيات زي:
🔸 GS: بتحط "كوكي" على الـ Stack… لو الهاكر حاول يعدّي منها، بتنكشف المحاولة 🔸SafeSEH: بتخلي الـ exception handler شرعي بس 🔸 ASLR: بتخرب دماغ أي هكر بيحاول يعرف مكان الأكواد في الميموري… لأنه كل مرة العناوين بتتغير، والبرنامج بيتلخبط في مكانهيعني باختصار: حتى لو فيه خطأ في الكود، النظام والـ Compiler بيقولوله "إحنا غطيناك". ✅ الخاتمة: لما الأمان بقى لعبة كبار مايكروسوفت دلوقتي مش بتقول “احمي نفسك”، دي بتقول: “أنا عملت اللي عليا... الباقي عليك”. ويندوز الحديث بقى أشبه بقصر منيع، مليان حراس، بوابات إلكترونية، وشبكة إنذار داخلي. بس تعرف إيه؟ كل ده بيروح في لحظة... لو إنت فتحت attachment مشبوه، أو دخلت باسوردك في موقع اسمه login.faceb00k.ru 😬. الميزان الحقيقي مش في الأدوات، لكن في اللي بيستخدمها. لو فهمت الأسلحة دي، وفعلتها صح، وخلّيت سلوكك ذكي… يبقى أنت رسميًا دخلت نادي المحصنين. أما لو سيبت كل حاجة مفتوحة وقلت "أنا مش مهم"، فمبروك... بقيت lunch للهاكرز 🍽. فكّر، فعل، راقب… وسيّب الاختراق للي مش بيقرأ المقال ده 😏.
507
21:37
28.06.2025
close
New items
Selected
0
channels for:$0.00
Subscribers:
0
Views:
lock_outline
Add to CartBuy for:$0.00
Комментарий