WFA Technology

Description
WFA Technology
هي شركة متخصصة في تقديم حلول تكنولوجية متكاملة للشركات المحلية والعالمية في مجالات عدة منها: البرمجيات، الأمن السيبراني، وتكنولوجيا المعلومات.
للتواصل:
https://t.me/WaleedAbdullah97
We recommend to visit

قناة احمد علي على تيليجرام ( شروحات تقنية ، تطبيقات ، ‏أفلام ومسلسلات ، خلفيات ، و المزيد )

Last updated 1 year, 3 months ago

يرمز تيليجرام إلى الحريّة والخصوصيّة ويحوي العديد من المزايا سهلة الاستخدام.

Last updated 1 year, 4 months ago

- بوت الإعلانات: ? @FEFBOT -

- هناك طرق يجب ان تسلكها بمفردك لا اصدقاء، لا عائلة، ولا حتى شريك، فقط انت.

My Tragedy Lies With Those Things That Happen in One Second And Remain

- @NNEEN // ?: للأعلانات المدفوعة -

Last updated 1 year, 5 months ago

hace 1 año, 3 meses
hace 1 año, 3 meses

🔒 الأمن السيبراني: المستقبل الذي يلامس كل المجالات! 🚀

ما يميز الأمن السيبراني أنه ليس مجرد مجال تقني، بل هو ركيزة أساسية في كل صناعة. سواء في التكنولوجيا السحابية، الذكاء الاصطناعي، إنترنت الأشياء، الخدمات المالية، الرعاية الصحية، وحتى البنية التحتية، فإن حماية البيانات والأنظمة أصبحت ضرورة لا غنى عنها في عالمنا الرقمي المتسارع.

🎯 في بحثي لرسالة الماجستير، أسعى إلى إحداث نقلة نوعية في أمن تطبيقات الويب السحابية من خلال تطوير نظام أمني متكامل يجمع بين:

SIEM الذكي المدعوم بالذكاء الاصطناعي لتحليل التهديدات واستباقها.
نموذج Zero Trust لضمان عدم الثقة المسبقة بأي جهة داخلية أو خارجية.
إطار MITRE ATT&CK لفهم وتحليل تكتيكات وأساليب الهجوم الإلكتروني.
تقنيات Blockchain لتعزيز موثوقية وسلامة السجلات الأمنية.

🔍 يهدف هذا البحث إلى :
تحليل الهجمات الإلكترونية بذكاء اصطناعي متقدم.
تقليل الإنذارات الكاذبة وتعزيز سرعة الاستجابة للتهديدات.
تحقيق أقصى درجات الحماية باستخدام Zero Trust و Blockchain لضمان موثوقية البيانات.

📄 أرفقت في هذا المنشور ملفاً يحتوي على تفاصيل المقترح البحثي لمن يرغب في الاطلاع عليه.

hace 1 año, 3 meses

اختراق شبكة Cisco وتسريب بيانات حساسة وتهديدات بالعودة! 🤯

مجموعة Kraken للفيروسات الفدية سربت بيانات حساسة من شبكة Cisco الداخلية، تشمل بيانات تسجيل الدخول وكلمات المرور المشفرة لمستخدمي Active Directory، وحتى حسابات المدراء والمسؤولين!

شو اللي صار؟
• الهاكرز قدروا يسحبوا بيانات المستخدمين باستخدام أدوات متقدمة مثل Mimikatz و pwdump.

• البيانات المسربة تشمل:
أسماء المستخدمين والدومينات المرتبطة فيها.
RIDs (المعرفات الفريدة للحسابات).

تجزئات NTLM لكلمات المرور، اللي ممكن تتكسر بهجمات brute-force أو dictionary attacks.

حسابات مدراء الدومين والخوادم (Domain Controllers)، مثل krbtgt اللي ممكن يستغلوهن في هجمات Golden Ticket!

ليش الاختراق هذا خطير؟

إذا قدروا الهاكرز يفكوا تشفير بيانات NTLM hashes، بيكون عندهم وصول غير محدود لشبكة Cisco، مما يسمح لهم بـ:

🔴 تصعيد الصلاحيات والوصول لأصول حساسة داخل الشبكة.

🔴 زرع برمجيات ضارة مثل الفدية (Ransomware).

🔴 تنفيذ هجمات Pass-the-Hash وKerberoasting لسرقة المزيد من الحسابات.

هل ممكن يرجعوا؟

الهاكرز كتبوا رسالة تهديدية مع البيانات المسربة، يلمحون فيها إنهم ما زالوا داخل شبكة Cisco أو ناوين يرجعوا في أي وقت!

كيف نتجنب هجمات مثل هذه؟

إعادة تعيين كلمات المرور للحسابات المخترقة فوراً.

تعطيل NTLM حيثما أمكن لتقليل مخاطر إعادة استخدام البيانات المسربة.

تفعيل المصادقة متعددة العوامل (MFA) للحماية من محاولات تسجيل الدخول غير المصرح بها.

مراقبة السجلات الأمنية لاكتشاف أي أنشطة مشبوهة أو تصعيد صلاحيات.

تعزيز الدفاعات الأمنية لمنع أي محاولات اختراق مستقبلية.

الهجوم هذا يوضح كيف إن سرقة بيانات الدخول أصبحت من أكبر التهديدات للأمن السيبراني، وإن حتى الشركات الكبيرة مثل Cisco ليست بعيدة عن الخطر!

#CyberSecurity #Hacking #Cisco #ActiveDirectory #Infosec #SOC #RedTeam #NTLM #Ransomware
#copied

hace 1 año, 5 meses

توقعات الأمن السيبراني في سوريا لعام 2025:

تحديات وآفاق:
مع تطور العالم الرقمي والزيادة المستمرة في الاعتماد على التكنولوجيا والإنترنت، يصبح الأمن السيبراني مسألة حيوية لكل دول العالم، بما في ذلك سوريا. من المتوقع أن يواجه الأمن السيبراني في سوريا العديد من التحديات الجديدة والمعقدة في عام 2025، والتي تتطلب استراتيجيات جديدة لمواجهتها.
سأستعرض الأمور المتعلقة بالأمن السيبراني في سوريا لعام 2025، مع التركيز على التحديات المحتملة والفرص المتاحة لتعزيز الحماية الإلكترونية.

التوقعات:

1- زيادة الهجمات السيبرانية:
مع استمرار النزاعات والتوترات الإقليمية، من المتوقع أن تشهد سوريا زيادة ملحوظة في الهجمات السيبرانية، خصوصاً تلك التي تستهدف البنية التحتية الحيوية مثل أنظمة الاتصالات، والمرافق الصحية، المؤسسات الحكومية,الشركات والبنوك الخاصة وحتى الأفراد. هذه الهجمات ستتضمن على سبيل المثال:
فيروسات وبرمجيات خبيثة (malware)
وعمليات تصيد احتيالي (phishing).

2- تطور تقنيات الهجوم:
سيشهد عام 2025 استخدام تقنيات متقدمة مثل الذكاء الاصطناعي والتعلم الآلي لتنفيذ هجمات سيبرانية أكثر تعقيداً. هذه التقنيات ستمكن المهاجمين من تحليل أنظمة الحماية واكتشاف الثغرات بسرعة فائقة، مما يجعل التصدي لها أمراً أكثر صعوبة.

3- زيادة الاستثمار في الأمن السيبراني:
استجابة للتهديدات المتزايدة، من المتوقع أن تزيد الحكومة السورية والشركات الخاصة استثماراتها في مجال الأمن السيبراني. سيتضمن ذلك تطوير البنية التحتية للأمن الإلكتروني، وتبني تقنيات حديثة، وتدريب الكوادر البشرية المتخصصة.

4- تعزيز التعاون الدولي:
مع تزايد التهديدات السيبرانية العابرة للحدود، ستسعى سوريا إلى تعزيز التعاون مع الدول الأخرى والمنظمات الدولية لمواجهة التهديدات السيبرانية. هذا التعاون سيشمل تبادل المعلومات والتكنولوجيا وتقديم الدعم التقني.

التحديات:

1- نقص الكوادر البشرية المؤهلة:
أحد أكبر التحديات التي ستواجهها سوريا هو نقص الخبرات المتخصصة في مجال الأمن السيبراني. سيكون من الضروري توفير برامج تدريب وتأهيل متقدمة لتزويد الشباب بالمهارات والمعرفة اللازمة للتصدي للتهديدات السيبرانية.

2- البنية التحتية الضعيفة:
تعاني سوريا من بنية تحتية ضعيفة، وهذا يشكل تحدياً كبيراً أمام تعزيز الأمن السيبراني. ستحتاج الحكومة إلى استثمارات كبيرة لتحديث الأنظمة والشبكات وضمان أنها قادرة على التصدي للهجمات السيبرانية المتطورة.

3- التحديات الاقتصادية:
الوضع الاقتصادي الصعب في سوريا يمكن أن يكون عقبة أمام تخصيص الموارد اللازمة لتعزيز الأمن السيبراني. ستحتاج الحكومة إلى تحديد الأولويات والتعاون مع الجهات الدولية للحصول على الدعم المالي والفني لتعزيز القدرات السيبرانية.

4- التطور السريع للتهديدات:
في عالم الأمن السيبراني، التهديدات تتطور بسرعة كبيرة. سيكون من الصعب على المؤسسات السورية مواكبة هذا التطور دون استخدام تقنيات حديثة واستراتيجيات متقدمة.

الآفاق والفرص:

1- الاستثمار في التعليم والتدريب:
من خلال الاستثمار في التعليم والتدريب، يمكن لسوريا بناء جيل جديد من الخبراء في مجال الأمن السيبراني. ستكون هذه الكوادر البشرية قادرة على مواجهة التحديات المستقبلية وتطوير حلول محلية فعالة.

2- تطوير البنية التحتية الرقمية:
تحديث البنية التحتية الرقمية يعتبر خطوة أساسية لتعزيز الأمن السيبراني. يجب على الحكومة والشركات العمل معاً لتحديث الأنظمة والشبكات واعتماد تقنيات الأمان الحديثة.

3- الاستفادة من الخبراء المحليين والشراكات الدولية:
يمكن لسوريا الاستفادة من المهندسين والمختصين بالأمن السيبراني والذي سيوفر الدعم الفني والتكنولوجي اللازم لمواجهة التهديدات السيبرانية المتطورة. بالإضافة إلى العمل على إقامة شراكات دولية لتعزيز قدراتها في مجال الأمن السيبراني بالتعاون مع الدول المتقدمة والمنظمات الدولية

4- التوعية المجتمعية:
تعزيز الوعي بأهمية الأمن السيبراني بين أفراد المجتمع يعتبر عنصراً أساسياً لحماية البيانات الشخصية والمؤسسات. يمكن للحملات التوعوية وبرامج التدريب المجتمعية أن تسهم في زيادة الوعي بأهمية الأمن السيبراني وتعزيز ممارسات الأمان الرقمي.

الخلاصة:
بينما يواجه الأمن السيبراني في سوريا تحديات كبيرة في عام 2025، فإن هناك أيضاً فرص حقيقية لتعزيز الحماية الإلكترونية من خلال الاستثمار في التكنولوجيا والتعليم والتعاون الدولي. يجب على الحكومة والشركات والأفراد العمل معاً لمواجهة التهديدات السيبرانية وضمان مستقبل آمن في الفضاء الرقمي.
#Cybersecurity

hace 1 año, 5 meses

?️ كيفية إستخدام اداة Volatility في مجال التحليل الجنائي الرقمي ؟ ??

أداة ‎#Volatility هي أداة مفتوحة المصدر تُستخدم لتحليل ذاكرة النظام (RAM) لاستخراج المعلومات من الأنظمة المتأثرة بالبرمجيات الخبيثة أو للتحقيق في الحوادث الأمنية، تُعتبر أداة قوية في مجال التحليل الجنائي الرقمي، حيث تتيح لمحللي الأمن الحصول على معلومات قيمة مثل العمليات الجارية، الشبكات المتصلة، والملفات المفتوحة.

كيفية استخدام Volatility على نظام Kali Linux :

1- تثبيت Volatility:
يمكنك تثبيت Volatility على Kali Linux باستخدام الأمر التالي:
sudo apt-get update
sudo apt-get install volatility

2- أخذ صورة من الذاكرة:
قبل استخدام Volatility، تحتاج إلى الحصول على صورة من ذاكرة النظام، يمكنك استخدام أدوات مثل LiME أو DumpIt لأخذ صورة من الذاكرة.

3 - تحديد نوع نظام التشغيل:
بعد الحصول على صورة الذاكرة، يمكنك استخدام الأمر التالي لتحديد نوع نظام التشغيل (Windows، Linux، إلخ):

volatility -f imageinfo

4 - تحليل العمليات:
يمكنك استخدام Volatility لاستخراج قائمة بالعمليات الجارية من صورة الذاكرة باستخدام الأمر التالي:

volatility -f --profile= pslist

استبدل <profile_name> بالملف الشخصي الذي حصلت عليه من الأمر imageinfo.

5 - مثال عملي:
افترض أنك حصلت على صورة ذاكرة من نظام Windows وتريد تحليل العمليات:

1.أخذ صورة الذاكرة:
لنفترض أنك أخذت صورة الذاكرة باسم memory.dmp.

2.تحديد نوع نظام التشغيل:
volatility -f memory.dmp imageinfo

تحليل العمليات:
volatility -f memory.dmp --profile=Win7SP1x64 pslist

هذا سيعطيك قائمة بالعمليات الجارية في تلك اللحظة، مما يمكن المحللين من تتبع الأنشطة المشبوهة أو البرامج الضارة.

⚠️ ملحوظة:
تأكد من أنك تعمل على صورة ذاكرة بدلاً من ذاكرة حية، حيث أن الحصول على معلومات من ذاكرة حية يعتبر أكثر تعقيدا ويحتاج إلى أذونات خاصة

hace 1 año, 5 meses

إنها إرادة شعب?
عاشت سوريا وسقط الأسد

hace 1 año, 7 meses

الأمن السيبراني اليوم أصبح ضرورة في جميع جوانب الحياة الشخصية والعلمية والعملية وليس رفاهية
يتوجب علينا جميعاً إدراك ذلك

في رحاب كلية الهندسة الكهربائية والإلكترونية في جامعة حلب

hace 1 año, 7 meses

فايروس جديد يهاجم التطبيقات البنكية والمالية في هواتف الأندرويد

..........................

بعد مرور أربع أشهر من البحوث والتحقيقات تمكن خبراء الحماية من شركة كاسبرسكاي الروسية بالكشف عن أربعة برمجيات ضارة برازيلية تقوم باستهداف التطبيقات البنكية والمالية في البرازيل وأمريكا اللاتينية وبعض الدول الأوربية مستعملة تقنيات جديدة في التخفي.
ووفقا للفريق الأمني من خبراء كاسبرسكاي فإن الفريق البرازيلي المسمى Guildma المطور للبرمجية الخبيثة Ghimob، فإن هذه التطبيقة الخبيثة تقوم باستهداف التطبيقات البنكية والتطبيقات المالية وتطبيقات تبادل الأموال والعملات وتطبيقات البورصات وتطبيقات تداول العملات المشفرة وتطبيقات محافظ البيتكوين، كما أنهم أشاروا إلى أن هذه التطبيقة تنشط بشكل خاص في كل من البرازيل وباراغواي وبيرو والبرتغال وألمانيا وأنغولا وموزمبيق.

وبمجرد اكتمال العدوى ووصول التطبيقة الخبيثة Ghimob إلى جهاز الضحية يمكن للمخترقين الوصول بشكل كامل إلى هاتف الضحية والتحكم به عن بعد وإجراء العمليات المالية الاحتيالية كتحويل الأموال إلى أرصدتهم متجاوزة كل أنظمة الحماية للشركات المالية والبنوك المصممة لتلك التطبيقات ومتجاوزة أنظمة مكافحة الاحتيال السلوكي وبعض خطوات الأمان الإضافية.
بعد ذلك تواصل Ghimob عملها وتقوم بعملية التصيد وذلك عبر نشر نفسها عبر البريد الالكتروني للضحية ونشر نفسها لجهات الاتصال للضحية عبر إرسال رسائل هندسة اجتماعية مثيرة للضحايا كإخبارهم أن لديهم خطايا مالية يجب سدادها وإلا أنه سوف يتم إضافة فوائد على الخطية داعية إياهم لتحميل التطبيق وسداد الخطية المالية في أقرب فرصة وبعض خدع الهندسة الاجتماعية الأخرى.

ومثل أكثر البرامج الضارة فإنه فور قيام الضحية بتثبيت التطبيق فإن التطبيق سوف يقوم بإخفاء نفسه من شاشة التطبيقات المثبتة في الجهاز ثم يقوم بتصعيد صلاحياته في النظام، ومن ثم يقوم بتعطيل ميزة حذف التطبيق بشكل يدوي ليحافظ على تواجده، ثم يبدأ عمله كتسجيل ضغطات المفاتيح ومشاركة صور (Screen Shoot) للتطبيقات المالية المستهدفة.
أما الشيء الجديد والمميز في تطبيقة Ghimob فإنها قادرة على تسجيل فيديو لنمط قفل شاشة الهاتف (lock pattern) أو كلمة السر ومشاركتها للمخترقين، ومن ثم بقوم فايروس Ghimob بفتح قفل الشاشة لوحده عندما يشعر أن المستخدم لا يستعمل الهاتف (غالباً في أوقات الليل المتأخرة أثناء النوم) كما أنها قادرة على فتح اتصال بالانترنت إذا كان المستخدم قام بإغلاق الوايفاي أو الشبكة ومن ثم تقوم بتشغيل التطبيقات المالية والبنكية وإدخال كلمات المرور التي تم حفظها سابقاً ومن ثم تقوم بإرسال الأموال أو العملات المشفرة إلى فريق Guildma.

ولكي يضمن Ghimob أنه يعمل بأمان فإنه بعد قيامه بفتح قفل الشاشة فإنه يقوم بإظهار شاشة سوداء تغطي كل الهاتف كي يبدوا الهاتف وكأنه مغلق ولا يرى الضحية أي شيء من فتح التطبيق البنكي أو المالي ومن ثم إدخال معلومات تسجيل الدخول في حال كان صاحب الهاتف مستيقظاً ومن ثم تواصل Ghimob بعملياتها كفتح التطبيقات المالية وإرسال الأموال إلخ ...
ووفقاً للفريق الأمني لكاسبرسكاي فإن Ghimob يمكنه مهاجمة قرابة 153 تطبيق، 112 منها لبنوك ومؤسسات مالية وصرافة مقرها البرازيل، أما باقي التطبيقات فهي لبنوك وشركات مالية ألمانية ودول أخرى في أمريكا اللاتينية وبعض الدول الأوربية الأخرى.

يجدر الذكر أن Ghimob أول برمجية ضارة برازيلية مختصة في استهداف التطبيقات البنكية قادرة على الانتشار على الصعيد الدولي.
كما يعتقد الخبراء أن هذا النوع من البرمجيات الضارة سوف يصبح أكثر انتشاراً وشيوعاً في الأشهر والسنوات المقبلة، داعية المؤسسات المالية والبنكية بمزيد من التطوير لتطبيقاتها وتطبيق إجراءات الحماية وإضافة بعض الخطوات الصارمة في المصادقة الثنائية أثناء تحويل العمليات المالية واتخاذ بعض الخطوات الإضافية التي قد تكون مملة للمستخدمين ولكن من شأنها أن توفر طبقة حماية إضافية، وداعية المستخدمين أيضاً إلى توخي الحذر وعدم تثبيت تطبيقات من خارج المتاجر المعروفة وتوخي المزيد من الحيطة والحذر.

أدعوكم إلى عدم الخوف من هذه الفايروسات لأن أرصدتنا ومحافظنا رصيدها صفر ?

hace 1 año, 7 meses

متحدث محور الأمن السيبراني
المهندس وليد عبدالله
مهندس حواسيب
ماجستير في علوم الويب
مختص في مجال الأمن السيبراني

- يعمل لدى شركة spark shild tecnology بمسمى "مختبر اختراق"وهي من كبرى الشركات في مدينة شنغهاي في دولة الصين وبمهارته التقنية والفكرية وبالرغم من سياسات الموقع الذي يتواجد فيه والعقوبات الجائرة أستطاع إقناع الشركة بضرورة تواجده ضمن فريقها
- يعمل أيضاً وبالتزامن مع عمله الأول بمسمى "أخصائي أمن سيبراني" في شركة Mademoiselle التي مقرها مدينة حلب

متحدث محور تطوير التطبيقات
المهندس ناصر خطيب
مهندس ميكاترونيكس
ماجستير علوم حاسوب
مختص بمجال تطوير التطبيقات بإستخدام إطار عمل Flutter خبرة 3 سنوات  يعمل في شركة في الولايات المتحدة الأميركية وشريك مؤسس في تطبيق INPost المستهدف الشركات الناشئة والمنافس ل Microsoft teams
ومطور لتطبيق عينك على اختصاصك

متحدث محور تطوير الألعاب
المهندس ظافر خطيب
هو مؤسس استديو تطوير العاب الفيديو Outer Paradise
عمل بالمجال على أكثر من 20 مشروعا باستخدام تكنولوجيا محركات الألعاب بدول عديدة
رابح بمسابقة iecd للمشاريع الريادية
متمرس أيضاً بالتصميم الثلاثي الأبعاد
لعبته السابقة جذبت انتباه المواقع الكبيرة بالمنطقة
Ign me, vga4a, games mix

We recommend to visit

قناة احمد علي على تيليجرام ( شروحات تقنية ، تطبيقات ، ‏أفلام ومسلسلات ، خلفيات ، و المزيد )

Last updated 1 year, 3 months ago

يرمز تيليجرام إلى الحريّة والخصوصيّة ويحوي العديد من المزايا سهلة الاستخدام.

Last updated 1 year, 4 months ago

- بوت الإعلانات: ? @FEFBOT -

- هناك طرق يجب ان تسلكها بمفردك لا اصدقاء، لا عائلة، ولا حتى شريك، فقط انت.

My Tragedy Lies With Those Things That Happen in One Second And Remain

- @NNEEN // ?: للأعلانات المدفوعة -

Last updated 1 year, 5 months ago