مجتمع الأمن المعلوماتي : دليلك الأول نحو الحماية | Secomunity مجتمع الأمن المعلوماتي : دليلك الأول نحو الحماية | Secomunity
أخبار الهاكرز

أخبار أمنية

جرائم إلكترونية

ثغرات أمنية

حلقات و شروحات

لقاء مع الباحث الأمني الشهير سيف الله بن مسعود

"سيف الله بن مسعود" شاب تونسي الجنسية و البالغ من العمر 22سنة ، لم يكمل دارسته بالباكالوريا و إتجه تقني في صيانة أجهزة الميكروإعلامية بمركز تكوين مهني ، ذو شخصية ذكية غامضة كاره للمجتمع لا يتحدث كثيرا لكنه من أحد أخطر و أشهر الهكرز بالعالم العربي و من الأسماء اللامعة التي تابعناها هذا العام ..

ذكي وعبقري منذ السن (13) بمجال الإختراق و التجسس و التحيل عبر الأنترنات ، كانت له القدرة على إنتحال أي شخصية مهمة من خلال تنفيذ فن إختراق العقول "الهندسة الإجتماعية" بسن مبكر جدا (15) و هذا ما أدى بإدراجه المطلوب الأول للعدالة على لائحة المطلوبين بوزارة الداخلية التونسية هذه السنة ووجهت له العديد من الجرائم الإلكترونية التي لم يقم بها و قدم المعني كل الأدلة الكافية التي تنفي كل هذه الجرائم و تم إطلاق سراحه .. 

بعدها قرر "سيف" أن يستغل ذكائه في تطوير هذا المجال و إتجه للعمل مع شركات عالمية بمجال الأمن وهو الأن عضو أساسي في فريق برنامج الأمن السيبراني الحكومي العالمي الشهير و فريق Vulnerability-lab الخاص بإكتشاف الثغرات بالبرامج و الأنظمة... 
يعمل "سيف "  في المجال الأمني بمختلف الشركات الأمنية الشهيرة. وهو مختبر إختراق ذو خبرة عالية في قيام استغلال أعمق وأكثر من 6 سنوات من المعرفة العملية في قطاع أمن المعلومات، كما أنه موهوب جدا في قرصنة خدمات الويب والتدقيق الأمني.

تم إدراجه من ضمن قائمات الباحثين الأمنين و مكتشفي الثغرات ب 97 شركة منها " آبل ، ترِند ميكرو ، مايكروسوفت ، نوكيا ، بلاك بيري " إلى جانب إكتشافه لثغرات أمنية بوزارة الدفاع الأمريكية و وكالة ناسا للفظاء و إدراج إسمه من ضمن قائمة أشهر الهكرز و مكتشفي الثغرات بشركة "فيسبوك " و تمت مكافأته بمبلغ مالي قدره 750 دولار أمريكي من قبل الشركة ..
فمن خلال مشاركته ببرنامج تكريم الباحثين الأمنيين و مكتشفي الثغرات ب "ساب إيه جي"Acknowledgments to Security Researchers | SCN .
و نجاحه في التوصل إلى قاعدة بيانات الشركة تم إستدعائه خصيصا لحضور مناقشة بشركة SAP بمقرها الأساسي في فالدورف بألمانيا وهي أحد أكبر شركات البرمجيات الأوروبية ورابع أكبر شركة برمجيات في العالم بعد مايكروسوفت وآي بي إم وأوراكل ..
وهاته بعض الأسئلة التي تكرم الباحث الأمني بإجابتنا عليها !
1 ما الخطوات التي إتبعتها لدخول مجال أمن المعلومات ! خصوصا وأن أغلبية متابعي مجتمع الأمن المعلوماتي يريد مثل هاته الإجابات ؟
هذا المجال يتطلب الجهد و الدراسه وكل شىء يعتمد على الأساسيات ... يجب أن تكون مطلع على كل جديد والمستحدث فى هذا المجال من أخبار الأمن الالكتروني ...يجب إتقان نظام Windows وLinux كمستوى Admin وليس User , يجب أيظا دراسه الشبكات ومعرفتها جيداً و إن أردت أن تكون عالم بشئون الشبكات جيداً يجب عليك إجتياز دوره CCna الخاصه ب Cisco , هنا بداية الدخول فى عالم أمن المعلومات , شركة CompTIA تقدم العديد من الدورات كبدايه فى هذا المجال لفهم مبادىء وأساسيات الأمن المعلوماتى , أيظا شهاده CEH الخاصة بمفاهيم عمليات الاختراق واساليب المخترقين ...

2 هل كان لك ماضي في البلا هاك ؟
كان لي ماضي سنة 2010 إلى سنة 2013 لن أنساه أبدا , لقد ترعرت ضمن فرق كبرى بالمغرب الشقيق ,أحسست بأنني مغربي الجنسية حينها ...لقد عشت الكثير من المغامرات , فهنا تنتهي قصة حياتي مع جانبي المظلم BlackHat والتي تمثل تحديدا 40 % من فلم Who Am I الذي يسرد قصة حياة صديقي المقرب " Benjamin Kounz Mejri " و فلم Mr Robot ...
3 ما هي طموحاتك في هذا المجال وهل تمت الإستعانة بك في خدمة بلدك في هذا المجال ؟
طموحي سري للغاية , أعمل بثبات و بكل حذر شديد لأن في بلادي الكل يطعنون بعضهم البعض , لا يدعمون الناجح بل يدمرونه لذلك قررت بأن تكون أفكاري و طموحي و المشروع في غاية السرية و سيكون المشروع مفاجئة لكل كارهي و لكل من أراد بي مكروه " , لقد خططت لكل شئ منذ بداية هذه السنة بمساعدة خبراء و مختصين و مهندسين أجانب و عرب و لا أريد خدمة بلادي لهذه الأسباب , لقد تعرضت لعدة عراقيل بهذه البلاد و تعلمت منها الكثير و الكثير ...

4 ما هي أهم الخطوات الواجب على المبتدأ تعلمها لإكتشاف الثغرات الأمنية ؟
يجب على المبتدأ تفهم مجال إدارة البرامج و الأنظمة ومصطلحاتها والتمرن عليها جيدا إلى أن يكون قادرا علي إكتشاف الثغرات الأمنية بنفسه دون مساعدة

5 هل يمكن إعتماد مهنة متخصص في أمن المعلومات خاصة في العالم العربي ؟
العالم العربي غارق في سبات التخلف في أدنى درجات الانحطاط في جميع المجالات سوى السياسية، والاقتصادية، والاجتماعية و المعلوماتية و غيرها ... أنظمة الحكم دكتاتورية لا تستند إلى رأي الشعب و لا يسود فيها حكم القانون الذي يطبق على الجميع بلا استثناء بما فيهم أصحاب المناصب الرفيعة كما لا تحترم حقوق الإنسان , فالعرب يحاربون الناجح حتي يفشل , كل هذا مبني على تجربة و حقائق , فبتبليغي لثغرة أمنية خطيرة بأحد المواقع الحكومية التونسية الحساسة , لولا الله عز و جل كان معي لزج بي للمرة الثانية بالسجن , أصبحت "جريمة إلكترونية " يعاقب عنها القانون إذا حملها جبل على ضهره لهدم .. ففي عصرالتكنولوجيا و المعلومات و تحت ضل الدكتاتورية لا يمكن تطوير هذا المجال , فكل أصدقائي العرب المتخصصين في أمن المعلومات يذهبون للعمل بالخارج ووجدوا كل الترحاب و الإحترام ...

أنترفيو مع ستوديو راديو "كاب أف أم" عن طريق الهاتف : شاب تونسي يكتشف ثغرة في الفايسبوك والشركة تُكافؤه
● النشرة الثامنة للأخبار ليوم 02 / 06 / 2016 | تقرير التلفزة الوطنية التونسية حول إنجازاته المدهشة
إقرأ المزيد..

لقاء مع مع الخبير الأمني بنجامين كونز ميجري

في لقاء حصري مع الباحث الامني الالماني بينجامين كونز ميجري نظمه الباحث الامني لورانس عامر بالتعاون مع مجتمع الامن المعلوماتي كنا قد طرحنا جملة من الاسئلة تتعلق بالمختبر الأمني  Vulnerability Lab للتعامل مع الثغرات الامنية في المواقع والمؤسسات الحكوميه على مستوى العالم .
1. Who is the CEO Founder ?
The founder of the program is the ceo of the Evolution Security Gmbh
Benjamin Kunz Mejri.
1. من هو المسؤول الاول عن المشروع الجديد ؟
الفكرة والمشروع من بادارة بنجامين كونز ميجاري والذي يعتبر أيضا المدير التنفيذي لشركة الامن والحماية ايفالوشن سيكيورتي www.government-lab.com

2. Description about purpose of Government Laboratory?
The government laboratory was build to successful track and identify
unknown vulnerabilities in government or military institute.
Thus was we safe important infrastructures and companies of different
governments independently. The gov lab represents the private sector of
the public industry.
ماهو الهدف من مشروع Gov Lab ؟
المشروع بالبناء الاساسي وجد لمعالجة ومتابعة تقارير الثغرات الامنية الغير معروفة مسبقا في المؤسسات الحكومية والعسكرية كما ان المختبر الامني يتابع الثغرات الامنية بشكل سري دون شرح تفاصيل الثغرة الامنية للعموم كما ان المختبر الامني يتابع الثغرات الامنيه بشكل سري دون شرح تفصيل الثغره الامنيه للعموم 

3. How can Hackers join the Government Laboratory?
Mainly by interaction via disclosure of vulnerabilities or own bug
reports. People with technical knowledge are allowed to participate in
the program.
We do only accept parent managers with a minimum age 18+ or 21+.
Everybody that can report own vulnerabilities is welcome to the
government laboratory.
كيف يستطيع الهاكرز الانظمام الى المختبر الامني  Gov Lab ؟
الباب مفتوح لجميع الهاكرز من خلال الالتزام بتقديم تقارير امنية صحيحة .
يشترط ان يكون الباحث الامني المشارك في تقديم الثغرة الامنية لايقل عن 18 سنة ومرحب بالجميع 

4. Do you think the arabian Governments are inlcluded in this program?
The community is not limited to report vulnerabilities to western
security agencies or cert teams. We do allow everybody to report any
government vulnerability that he is able to disclose. All governments
are included to the indepdent program

هل تعتقد ان مواقع الحكومات العربية ضمن لائحة القبول في المختبر الامني ؟ 
الامر ليس محدود فقط بالموسسات الحكومية في اوروبا او الغرب بشكل عام بل ايضا لكل العالم بشكل كلي فكل المؤسسات الحكومية حول العالم يشملها المشروع

5. We discovered that there is an official name under team section, can
you please clarify to us what's conditions?
Representatives of the community are listed in the team pages. These
managers are marked as trusted by several reports and interaction.
To become a representative you need to be a responsible and active
person to the government laboratory infrastructure.

من خلال تصفحنا بالموقع الرسمي للمختبر لاحظنا وجود قسم خاص بالفريق القائم ضمن الموقع ؟ هل تستطيع شرح لنا ماهي الشروط المطلوبة لاعضاء الفريق؟
كل من الباحثين الامنين الموجودين ضمن قسم الفريق يمثلون باحثين امنين موثوقين من خلال الاشتراك وتقديم العديد من التقارير الامنية . ولكي تصبح احد الاعضاء عليك ان تكون مسؤول بالدرجة الاولى وفعال ضمن المختبر الامني 

6. is there a private Community to discusse finding issue.? or only
through Email messgaing?
There is a private leader board community but as well internal teams
that communicate to each other during there tests, verification or
reproduces.
We do as well use rsa encrypted email communication via pgp to ensure
the conversations stay permanently private.

هل هنالك مجتمع خاص محدد للنقاش حول الثغرات الامنية او فقط من خلال البريد الالكتروني ؟
هناك لوحه خاصة للباحث الامني لتقديم التقارير بالاضافة الى ان هناك فريق داخلي لمعالجة الاختبارات وتوثيق الثغرات الامنية كما ان نحرص عن وجود تسفير جميع الرسائل البريدية الواردة والصادرة بتشفير RSA

7. How much time takes to handle a reported issue via Gov Lab ?
Depends on the manufacturers. We handle the reports, form advisories and
transfer them to the responsible contacts. After that it can take 1 week
up to some month since the issues are reproduced by the externals or
patched by manufacturers in-house developers.
ماهي المده لمعالجة الثغرات الامنية المكتشفة والمرسلة الى المختبر ؟
يعتمد هذا لامر على المؤسسة نحن نقوم بمتابعة التقارير من الباحث الامني ثم نقوم بارسالها الى جهات الاتصال الموثوقة ضمن المؤسسة بعد ذلك يتوقع ان تاخذ مدة اسبوع الى حد الشهر بعد توثيق الثغرة الامنية من الفريق الامني او طرح اصلاح للثغرة الامنية

9. what are the most important even Gov Lab occupies cross world wide ?
Government Laboratory is the first public prototype with transparent
model for independent security researchers. The goal for the community
is to become more aware of problems with the government cyber security,
disclosure own vulnerabilities by references to teach others and to
protect the public or industry.
 ماهو الحدث الاهم ضمن المختبر الامني Gov Lab ؟
يعتبر موقع  الاول عالميا في هذا المجال الهدف من ذلك هو طرح المشاكل الامنية ضمن مواقع الحكومات الالكترونية لحماية المؤسسة ولتعليم الاخرين عن ذلك.
إقرأ المزيد..

شرح برمجة سكريبت لاختبار اختراق أي بريد الكتروني للمبتدئيين

السلام عليكم نقدم لكم هذا الشرح من طرف صديقنا الأخ زهير مؤسس مدرسة تك بحيث يشرح فيه طريقة لبرمجة سكريبث لاختبار اختراق أي بريد إلكتروني بلغة البايثون !
كنا في ما سبق نشرنا شرح على قناتنا نبين من خلاله أهمية لغة البرمجة في مجال الأمن المعلوماتي يمكنك مشاهدة الشرح من هذا الرابط : لغات البرمجة الواجب تعلمها لكل مهتم بمجال الهاكينغ وأمن المعلومات
هذا الشرح هو موجه للمبتدئين في البرمجة ببايثون بحيث يوضح الأخ زهير قوة هاته اللغة البرمجية التي أصبحت تحتل مرتبة عالية في العالم وخاصة بين الهاكرز وخبراء الأمن والحماية تفضلو الشرح
إقرأ المزيد..

الحلقة الثانية من مسلسل الهاكرز MR ROBOT بجودة عالية جدا Mr Robot Season 2 Episode 2

يعود إليكم الجزء الثاني من المسلسل الشهير حول الهاكرز والإختراق Mr Robot الجزء الثاني بجودة عالية جدا للمشاهدة وكذلك للتحميل بحيث كنا في السنة الفارطة شاركنا معكم الجزء الاول كاملا بجودة عالية كذلك ومترجم لمن لم يشاهد الجزء الأول يقم بزيارة هذا الرابط Mr Robot 1
تفضلو الحلقة 

من لم يشاهد الحلقة الأولى يقم بزيارة رابط الحلقة الأولى : Robot Season 2 Episode 1
إقرأ المزيد..

شاهد الحلقة الأولى Episode 1 من مسلسل الهاكرز MR ROBOT SEASON 2 في الجزء الثاني بجودة عالية جدا

يعود إليكم الجزء الثاني من المسلسل الشهير حول الهاكرز والإختراق Mr Robot الجزء الثاني بجودة عالية جدا للمشاهدة وكذلك للتحميل بحيث كنا في السنة الفارطة شاركنا معكم الجزء الاول كاملا بجودة عالية كذلك ومترجم لمن لم يشاهد الجزء الأول يقم بزيارة هذا الرابط Mr Robot 1
لكن قبل مشاهدة الحلقة الأولى ادعوكم لمشاهدة الپرومو الخاص بالجزء الثاني 

والآن رابط الحلقة رقم واحد Mr Robot Episode 1 Season 2
إقرأ المزيد..

عرص حصري : شركة OkayFreedom تقدم لكم إشتراك مجاني للاستفادة من إتصال Premium VPN مدى الحياة

تم قنص عرض حصري على مجتمع الأمن المعلوماتي من طرف شركة OkayFreedom المتخصصة في خدمات الVPN ! لكن هاته المرة باشتراك من نوع مدى الحياة .
للإشارة قبل دخول رابط التسجيل المرجو استخدام لأن العرض غير متوفر في الدول العربية
الخطوة الأولي توجه لرابط العرض : OkayFreedom Giveaway العرض محدود في يومين
تقوم بالنقر على Download Okayfreedom VPN تقوم بلمئ بياناتك في الصفحة الخاصة بالعرض حيهنها ستتوصل برسالة على إيميلك تؤكد حصولك على العرض
تقوم بتحميل البرنامج من على الرسالة التي سوف تصلك مباشرة 
بعدها توجه لصفحة التسجيل في الموقع الرسمي للشركة لكي تحصل على السريال للاشارة إستخدم VPN لكي تستطيع الدخول لان العرض غير متوفر في الدول العربية رابط العرض من هنا Okayfreedoom Serial
بعدها السريال سوف تتوصل به على علبة الواردات الخاصة بك
بعد ذلك تقوم بتثبيت البرنامج بشكل عادي جدا ! في خانة التنبيهات مثل الصورة تقوم بادخال السريال 

بعدها تقوم باستخدام البرنامج بشكل عادي جدا ومبروك عليك الVPN ذو جودة عالية جدا 
إقرأ المزيد..

[ تحذير ] شاهد كيف يمكنك خداع شركة فيسبوك ببطاقة هوية مزورة بهدف تفعيل حسابك

مجتمع الأمن المعلوماتي لا يتحمل إساءة إستعمالك لمحتوى هذا الشرح ! كل هذا لتحسيس بخطورة الإختراق وطريقة الحماية كذلك
من أهم ميزات الحماية والتفعيل التي ينهجها فيسبوك هي إرغامك على تفعيل حسابك ببطاقة هوية سواء جواز سفرك أو بطاقتك الوطنية بهاته الطريقة يقوم فيسبوك بتعريف حسابك على أنه موثوق ومفعل مما يعطي مصداقية لحسابك لدى إدارة الفيسبوك 

لكن هاته الطريقة هي كذلك أصبحت من أفضل طرق إختراق حسابات الفيسبوك وخداع إدارة الموقع ببطاقات هوية مزورة حيث أصبح من السهل صناعة جواز سفر ببرنامج الفوتوشوب ورفعه للفيسبوك بهدف تفعيل الحساب ! نعلم جميعا أن فيسبوك بشكل إفتراضي يطلب منك بطاقة الهوية في حالة تم الدخول على حسابك من مكان غير مسجل في حسابك أو تم إختراقك مثل فهنا فيسبوك لأسباب أمنية يقوم بإجبارك على رفع بطاقة هوية للتأكد فعلا من أنك هو ذلك الشخص الذي قام بالدخول على الحساب من الIP الغير مصرح به .

في هاته الحالة يكون الهاكر قد قام فعلا بالحصول على كلمة السر الخاصة بحسابك وحاول الدخول عليه لكن فيسبوك لأسباب أمنية بتفعيل هاته الخطوة ! لكن لا شيء مستحيل أمام الهاكرز بحيث إستطاعو خداع فيسبوك برفع بطاقة هوية مزورة خاصة بصاحب الحساب المخترق كيف ذلك شاهد هذا الفيديو وسوف تفهم 

لذلك في موضوع سابق كنا قد تحدثنا عن كيفية حماية حسابك فيسبوك من الإخترق حتى لو حصل الهاكر على كلمة السر لن يستطيع الدخول شاهد الموضوع من هنا حماية حسابي على الفيسبوك
هناك العديد من التطبيقات التي تقوم بإعطائك معلومات جديدة وهوية جديدة مثلا تطبيق Fake ID generator على الأندرويد هذا الأخير خطير جدا في تجهيز بطاقات مزورة بشكل إحترافي جدا يعطيك العديد من نماذج بطاقات الهوية وتقوم بالإختيار والتعديل عليها وتحميلها وكذلك تعديلها بالفوتوشوب ان أردت 

هذا فقط مثال على بطاقة هوية غير مجهزة بشكل جيد لكن في حالة ما أراد الهاكر صناعة واحدة متقنة والله سوف لن تفرق بينها وبين الهوية الحقيقية وهذا مخالف بالطبع لسياسة فيسبوك لكن كما شاهدتهم فمن السهل خداع شركة بهذا الحجم فقط بالعديد من التقنيات والطرق الغير أخلاقية  أما طريقة الحماية هي مشاهدة الموضوع الذي تطرقنا له سابقا وهو حماية حسابك بخدمة التحقق بخطوتين باستعمال الهاتف .
إقرأ المزيد..
2016 © جميع الحقوق محفوظة
تطوير : عدنان المجدوبي