السبت، 18 أغسطس 2018

Privileged Escalation in Facebook Messenger Rooms

by on 7:05:00 م
Privileged Escalation in Facebook Rooms Reject user's request to join the Facebook Chat Rooms without having to be the admin.


Vulnerability Type:


Privilege Escalation/
bypass authorization 


Product Area:


Messenger



Description/Impact

After digging around in Facebook looking for possible bug’s, I came across Messenger Rooms Each room has an administrator who has all the permissions to control almost all of these permissions, for example rejecting or accepting requests to enter the room

After poking around in the HTTP Requests, I found that the endpoint for rejecting a user 
requesting. wasn’t verifying that the user making the POST request was actually an admin of the chat.

So as long as you were in the chat you could send a POST Request to 
("https://www.messenger.com/api/graphqlbatch/") and set "thread_id=" On the target room and set the "user_id=" to that of the user you wanted to reject and it would go through. 

Reproduction Steps:

1) attacker intercepts the request to Reject a member to a room
2) attacker changes the &thread_id to the The target room
3) attacker changes the &user_id to the The target User
4) attacker forwards the request and User is out from the room.


Videos Proof of Concept 



TimeLine:

18/May/2018  Report Sent
22/May/2018  Initial Response by Facebook/Bug Confirmed by Facebook
12/Jul/2018    Facebook sending it to the appropriate product team for further investigation
01/Aug/2018  Bug fixed and response by Facebook
02/Aug/2018  Confirmation of fix by me
18/Aug/2018   Bounty awarded

السبت، 21 يوليو 2018

IDOR FACEBOOK: malicious person add people to the "Top Fans"

by on 11:49:00 ص

Hi , hackers all over the world



Today I will write the story of this publication that you published when I discovered his security issues on Facebook

  • General information
Vulnerability Type
  • Privacy / Authorization
Product Area
  • Pages

  • Technical details of the bug.
       After digging around in Facebook looking for possible bug’s, I watched Facebook recently added a feature that allows fans to allow them to submit requests to be categorized in their favorite pages as their "Top Fans". Facebook has made this optional. If you want to send a request through the notification I received to add it to the list.

After poking around in the HTTP requests, I found that the endpoint to send an request to join the "Top fans" list did not verify the sender is actually the sender.
The security flaw you have discovered allows a malicious person add users to the list of the "Top fans", without requiring the user to do so by sending or approving the request.

  • Impact
The impact of this situation on privacy is greater than security.

An attacker can know people who are interested in a page by simply following comments or like them and then add them to the list of the "Top fans".

The attacker can not access any user data, but I can be interacting with a page, but I do not like content. I think my classification as one of my most unpopular users is a violation of my privacy.
  • Steps
1. Facebook sends messages to all users who follow certain pages and Facebook considers them the "Top Fans" of the page.

2. The malicious person clicks on the notification of the "Top Fans" Facebook has sent him.

https://web.facebook.com/top_fans/fan_opt_in_dialog/?page_id[PageID]&fan_id= [UserID]


3. After clicking on the "display Top Fans badge" icon, the request is intercepted.



4. The attacker will modify the link to the victim's information
https://web.facebook.com/top_fans/fan_opt_in/?status=OPTED_IN&entry_point=notification&creator_id[Page ID]&fan_id=[Victim ID]&dpr=1
5. Send the request after editing.

6. Now the target person has been added to the list of the "Top Fans" without his knowledge or to send the request.




  • PoC


  • TimeLine
27-Jun-2018 The report was submitted             
27-Jun-2018 The vulnerability was accepted 
29-Jun-2018 The security team told me they were patching Vulnerability.
29-Jun-2018 Re-testing and showing that the security defect still exists
05-Jul-2018  Reopen the report
17-Jul-12018 Patches were done
19-Jul-2018  Reward paid


الأحد، 17 يونيو 2018

الفرق بين الـ Authentication و الـ Authorization

by on 5:31:00 م
كثير بنتلكم في مواضيع الامن المعلوماتي او حتى مواضيع البرمجة عن مصطلحين مهمات جدا جدا جدا وبدون هالمفهومين كان احنا بنشوف عالم رقمي متفلت تماما ما في أي ضوابط او شروط على المعلومات والكل بقدر يوصل لمعلومات الثاني بكل سهولة وبساطه من خلال البحث عنها فقط، تخيل انو "أحمد" دخل على الفيسبوك بالايميل والباسورد الخاصين فيه وقدر يقرأ الرسائل الخاصة بـ "أماني"، هالامر أكيد راح يكون مزعج، الاثنين معهم الصلاحيات الوصول لفيس بوك وأستخدام ميزة الرسائل وقرائتها ولاكن في شيء اضافي في خلفية النظام عزل حساب "احمد" عن حساب "أماني"،الاشي الي بتكلم عنه والي عمل عزل هم مصطلحين الـ "Authentication" و الـ "Authorization" .. للوهلة الاولى ولو اتروح اترجم هالمصطلحين راح تشوف انهم بعطو نفس المعنى تقريبا، وبالفعل الامر كذلك همه عندهم نفس الفكرة ولاكن اماكن ضبط ووضع كل مصطلح فيهم مختلف عن الاخر يعني اماكن طلب "Authentication" غير اماكن طلب "Authorization"

بس للأسف هدول المفهومين لغاية اليوم ولحظه ما زال في صعوبة بضبطهم في بعض الاحيان بسبب انهم متشابهات في المهام ولاكن يختلف مكان ضبطهم وترتيبهم، وهالامر برجع لثلاث أسباب :
  • الاول: عدم فهم هدول المصطلحين.
    • الثاني: ضبطهم ولاكن بشكل خاطئ.
      • الثالث: والي هو الاهم والاكثر انتشار تداخل وتعقيد تطبيق الويب.
      لهيك في البدايه خلينا نفهم المصطلحين:
      الـ Authentication هي مرحلة اثبات انك المستخدم X لحتى اروح على قاعدة البيانات واجبلك معلوماتك واستعرضلك ياها ولحتى أتاكد انو انت X بطلب منك الباسورد تبعك او بمعنى اخر تعمل مصادقة، بدون كلكعات تقنية كثيره وبشكل عام هاي بتمثل التصريح الاولي الي بسمحلك تستخدم اشي معين او تدخل لاشي معين يعني لحتى تثبت انو عندك صلاحية لدخول الاولي لنظام معين لازم يكون عندك Authentication ... مثلا لما بدك تدخل على منشئة حكومية بتمرر بطاقة على البوابة لحتى تدخل هذا بزبط الي اسمو Authentication وضربت هالمثال بشكل متعمد لحتى اكمل عليه .. تمام بعد ما دخلت على المنشئه الحكومية انا بكون عندي تخويلات معينه وشغل معين داخل هاي المشنئة مثلا مسموحلي ادخل مكتب رقم 13 وممنوع ادخل مكتب المدير رقم 1 هاي الامور تسمى Authorization يعني انا شو صلاحياتي داخل النظام بغض النظر كان نظام حاسوب او نظام غير حاسوبي باختصاار بدخل الموظف على المبنى ببطاقة وبدخل على مكتبة من خلال ادخال كلمة سر لباب المكتب او بصمة اصبع او او او ... فهيك انا تحكمت بنشاطة داخل المنشئه .. تخيل انو هالموظف قدر يدخل على غرفة زميلة او غرفة المدير هون راح نكون نحكي عن تجاوز الصلاحيات او التخويلات، وبصير من الممكن للموظف A يعمل سلوكيات بصفة الموظف B ويتم اتهام الموظف B لانو هاي الصلاحيات او التخويلات كانت في الاساس من صلاحيات وتخويلات الموظف B .. بطبع هاي مشكلة كبيرة بتم فيها التنكر بصفة شخص معين.
      في النظام الرقمي بتم ضبط هاي الصلاحيات ايضا يعني بس تدخل بقلك حط باسورد واسم مستخدم لحتى تثبت انو عندك صلاحية تدخل لنظام مثل بطاقة الموظف .. ولما تدخل على الموقع وبدك مثلا تنشر منشور بتلاقي انو المنشور بنزل بأسمك، وما حدا غيرك بقدر يعدل او يحذف المنشور لئنوا التخويلات الخاصة بالمنشور هاد ملكك انت ومن مهامك انت.
      المشكلة الثانية الي هي ضبطهم بشكل خاطئ او ترتيب خاطئ يعني بكون في ضبط لتخويلات الداخلية بس بتلاقي مثلا انو القيمة الخاصه بتخويل سهلة التخمين وبتوضع بنمط معين مش بشكل عشوائي هالاشي بتيح للمهاجم انو يوصل لتخويلات المستخدمين الاخرين مثلا بعد ما دخلت المنشئه لازم تحط رمز من اربع ارقام لتدخل على مكتبك سهل جدا حدا يراقبك ويوخد الرقم او يخمنو ويدخل على مكتبك او مثلا يكون رمز التخويل هوه رقمك الوظيفي الي ممكن في كثير من الناس بتعرفو وهالاشياء والمشاكل برضو بتم بالعالم الرقمي يعني التخويل الداخلي بكون بناء على الـ ID الخاص باليوز بدون الاعتماد على اي قيم ثانية يعني بكوون ادمن بمجموعه وبوصلني طلب من عضو تخيل انو شخص يوخد الــ ID تبع الادمن ويبعت request موافقة للفيس ويتم الموافقه بدون ما يثبت فعليا انو الادمن الحقيقي هو الي وافق "هالاشي صار فعليا وفي ثغره بلغت عنها من فتره من نفس هاي المشكلة في الفيسبوك بنشر تفاصيلها بس يتم الاصلاح".
      التعقيد هو شبيه تقريبا بالمشكلة الثانية مموقع مثل فيسبوك تويتر جوجل هي مواقع ضخمة وبتوفير ميزات كثيره وفيها تفاعل كثير بين اليوزر والسيرفر ملايين الطلبات بتمر يوميا بشبكات فيس بوك كلها بتم فرض تخويلات عليها وبعضها بتم نسيان فرض هاي التخويلات بسبب التشابك والتعقيد زي ما حكيت لانو كل طلب لازم تبعتو لازم يكون عليه تخويل يثبت انو عندك تخويل تتشوف هاي المعلومه او تسوي هالـ action
      أبرز المشاكل الخاصة Authorization بنشوفها بكثرة بالـ API لانو طريقة استلام المدخلات من المستخدم بتختلف شوي لهيك بعتمد المطور على اساس انو كان فارض تخويلات على تطبيق الويب انو هاي التخويلات راح تفرض بشكل تلقائي على تطبيق الهاتف وهالاشي غلط
      ملاحظه مهمة انا ما بحكي عن الصلاحييات الي بتم فرضها لكل مستخدم على قاعدة البيانات بحكي عن مشكلة مختلفه وفي فرق بين المشكلتين.
      بلخص كل اشي حكيتو هون بالمثال الاتي:
      موقع الجامعه:
      انت بتقدر تدخل عليه وتسجل دخول وتشوف جدولك او علاماتك وتنزل مواد
      المدرس بقدر يدخل على الموقع ويرفع علامات وغياب ومهام لطلاب
      انت والمدرس سجلتو دخول وهالاشي اسمو Authentication يعني معكم الصلاحية الوصول لنظام
      انت عندك تخويل لتعرض الجدول والعلامات وتنزل مواد وهالاشي اسمو Authorization وهاي بتكون Authorization التخويلات الخاصة بطالب والمدرس عندو تخويل يرفع علامات وغياب ومهام لطلاب وهالاشي هو الـ Authorization الخاصة بالمعلم .. الـ Authorization تبعت المعلم والطالب ترسل لقاعدة البيانات مع الـ ID اذا كانت صح قاعدة البيانات بترجع الصفحة المناسبة او بتنفذ التعديل اذا كان غلط بتحكيلك انت ما عندك Authorization عشان تسوي هسلوك


      خلاصة الخلاصة الـ Authentication دخول الى الموقع X



      الـ Authorization هل مسموحلك تعمل النشاط X ?




      الثلاثاء، 12 يونيو 2018

      دورة أختبار الاختراق الاخلاقي

      by on 4:52:00 م


      نعلن في UpdateLap عن بدء دورة أختبار الأختراق الممنهج والتي سنتطرق فيها الى التعرف على توزعية أختبار الاختراق الشهيره Kali Linux وتوظيف الادوات المتواجدة فيها لمنهجة واتمتتة عملية أختبار الاختراق من البدء في جمع المعلومات والانتهاء بعملية حذف الأثار الرقمية للهجوم.



      وستقسم الدورة الى عدة اقسام رئيسية وهي كالاتي:


      1- التعرف على المفاهيم الاساسية للاختراق والمخترقين.

      • سنتحدث في هذه المرحلة عن المخترقين وانواعهم وتصنيف كل نوع منهم حسب الاهداف التي يسعى لها كل نوع ونوضح بعض الامور المتداخله بخصوص هذا الامر، وسنتكلم ايضا عن الجهات التي تدعم كل نوع لتحقيق أهدافه.


      2- التعرف على اجزاء النظم الحاسوبية التي يتم أستهدافها وطرق مهاجمتها.
      • سنتحدث في هذه المرحلة عن أمور هامة جدا يغفل عنها الكثير وفهمها ضروري جدا جدا ففهم اجزاء نظام الحاسوب ببيئة العمل يزيد لنا من فرصة اختيار الهجوم المناسب بل ويزيد لنا من طرق الهجوم ويزيد من احتمالات نجاح الهجوم، لذلك سنتعرف في هذه المرحلة على نظام الحاسوب واجزاء هذا النظام وكيف يتم استهداف كل جزء منه.

      3- التعرف على منهجيات جمع المعلومات " information gathering "  او ما تسمى بـ reconnaissance او Footprinting  بأنواعها الكثير واشهرها الـ OSINT  و الـ  SIGINT  والتعرف على الشكلين الرئسيين بجمع المعلومات وهما الـ " active " و الـ " passive " .

      • سنتحدث طويلا في هذا الجزء عن جمع المعلومات وطرق تحصيل المعلومات وسنتكلم بشكل بسيط عن اخفاء الاثار والبحث عن المعلومات بعيدا عن انظار مدراء الانظمة، وسنقوم بجمع قدر كبير من المعلومات بشكل يدوي لفهم طبيعة هذه العملية ومن ثم سننتقل لجمع المعلومات بشكل موسع من خلال استخدام بعض الادوات المخصصة لذلك وأشهرها العملاق Maltego 




      4- التعرف على طرق عمل فحص او Scanning لشبكات ومنهجة عملية الفحص من خلال استخدام اجزائها الثلاث network scanport scanvulnerability scan.
      • في هذه المرحلة المهمة جدا من عملية اختبار الاختراق نبدء بأستخدام وتوظيف المعلومات التي جمعناها في مرحلة جمع المعلومات ونبدء بترشيح وفلترة المعلومات للبدء بعملية الفحص لشبكات وتخطيط الشبكة ومن بعدها اختيار الاهداف ومن بعدها فحص الاهداف التي تم تحديدها وفحص منافذها ومن بعدها فحص الخدمات التي تعمل على هذه المنافذ وفحص ثغراتها، تحتاج هذه المرحلة لصبر طويل ودقة عالية وتركيز على اختيار الهدف.

      5-التعرف على الخطوة الثالثة وهي Gaining Access او الحصول على  الـ Exploit بما يعني اختراق أو استغلال الضعف الامني وهي هدف عملية اختبار الاختراق.
      • تعتمد هذه الخطوه بشكل كبير على البنية التحتية للهدف فأذا كان الهدف يمتلك بنيه تحتيه ضعيفه تزيد أحتمالية أختراق الهدف بشكل كبير، أما اذا كان الهدف يمتلك بنيه جيده ومحدثه بشكل دائم بنحن نتكلم هنا عن كفائة ومهارات المخترق التي توجب عليه الان أبتكار الاساليب الخاصه او البحث عن الثغرات الخاصه واكتشاف ما يسمى بـ Zero-day او ثغرات اليوم الصفر.


      6- من بعدها التعرف على طرق تثبيت الاختراق والحفاظ على الوصول لاجهزة الضحايا "Maintaining Access
      • حيث يتم التركيز في هذه المرحلة على تثبيت الاختراق وضمان الوصول لنظام في اي وقت من خلال تثبيت بعض البرمجيات التي ستسمح لنا بتواصل مع النظام وهناك عدة طرق لأتمام هذا الامر

      7- في نهاية عملية الاختراق نتعرف على الطرق المستخدمة لتغطية الاثار الرقمية للمهاجم "Covering Tracks"
      • تعتبر من أعقد العمليات تتطلب فهم كبير لنظام التشغيل المستهدف لكي تعلم كيف يتعامل مع العمليات والتحركات في النظام وكيف يسجلها لتقوم انت بحذفها.


      أنواع الهجمات التي سيتم التكلم عنها والتدرب عليها كالاتي:


      • مهاجمة المواقع والسيرفرات
      • مهاجمة أنظمة التشغيل :#android #Linux #Windows وأختراقها بالكامل من خلال محاكات أحدث الثغرات المسربة
      • مهاجمة الشبكات اللاسلكية واختراقها بشتى أنواع التشفير بعد التعرف على كل تشفير على حدا وفهم طريقة عمل التشفير وعيوبة والمشاركة بهجوم "Wardriving" المفضل لدى المخترقين لجمع المعلومات عن الشبكات وتنفيذ هجوم "Jamming" على الشبكات، وعمل هجمات احتياليه، وسنقوم بمشاركتكم أداه كشف التسلل والحماية من الاختراق التي تم تطويرها من قبل Jafar Abo Nada   مقدم الدورة ومؤسس  Update - اب ديت تعلم أساليب الرصد والحماية من خلال أنشاء مصائد للمخترقين ومراقبة طرق الهجوم والاهداف من وراء الاختراق
      • عمل محاكاه لاختراق الانظمة الصناعية من المفاعلات النووية ومحطات توليد الكهرباء او محطات تحلية المياة
      • التعرف على بعض أساليب التحقيق الجنائي الرقمي وتحليل بعض البرمجيات الخبيثة.
      • بالاضافة الى ذلك تعلم طرق أختراق المواقع من خلال ثغرات المواقع الشهيرة ومعرفة سبب حدوث الثغرات وطريقة التعامل معها واستغلالها والتبليغ عنها، وعدة مواضيع أخرى سيتم التطرق لها وشرحها
      لتعرف على تفاصيل الاشتراك الرجاء أرسال رسالة الى العنوان الاتي :

      UpdateLap@protonmail.ch

      الجمعة، 8 يونيو 2018

      الفرق بين تخصصي علم الحاسوب وهندسة البرمجيات.

      by on 9:33:00 م


      سؤال بتكرر كثيرا بخصوص أختيار التخصصات الجامعية بمجال تكنلوجيات المعلومات "IT" وهسؤال بكثر أيضا عند التخصصات الي بتمتلك أسماء متشابهه والي بعتقد السامع انها متشابهه بالمهام والدراسة وسوق العمل، وهالاشي خاطئ تمامً لهيك من خلال هاي التدوينه راح أوضح الفرق ما بين تخصصين علم الحاسوب وهندسة البرمجيات.

      تخصص علم الحاسوب:

      هو تخصص أشمل بشكل كبير من الناحية العملية والعلمية في مجال الحاسوب، فطالب علم الحاسوب بدرس كثير مواد علمية بتدخل في صلب المجال العملي مثل:
      1. مواد الذكاء الاصطناعي، 
      2. تصميم المنطق الرقمي،
      3. تنظيم وعمارة الحاسوب، 
      4. تنظيم وعمارة الحاسوب المتقدم، 
      5. شبكات الحاسوب، 
      6. الشبكات اللاسلكية، 
      7. أنظمة التشغيل، 
      8. بناء المترجمات، 
      9. مقدمة بقواعد البيانات، 
      10. قواعد بيانات متقدمة، 
      11. التفاعل بين الانسان والحاسوب، 
      12. أمن المعلومات، 
      13. معالجة الصور الرقمية، 
      بالاضافة الى اكثر من خمس مواد بلغات البرمجة الي بتعلمها الطالب طوال فترة الدراسة وبتلاحظ من المواد المذكورة انو كل هاي المواد بتجهز الطالب ليختار وحده منهم ويستزيد من المعارف حول هاي المادة لينطلق فيها لسوق العمل، لأنو ببساطة مستحيل تلاقي شخص ضليع بكل هاي المواد ومتقنها ولما حكيت يختار مادة منهم ويستزيد لحتى يتجهز لسوق العمل كلامي كان يعني بكل دقة انو الجامعه هي مرحلة لحتى تفهم شو في مجالات بتخصصك الرئيسي وبتعطيك نبذات بسيطة عنو لحتى انت بعدها تختار وتكمل، باختصار لو دخلت الجامعه وكل فكرك انك راح تطلع محترف برمجة او شبكات او امن معلومات انت غلطان الجامعه مرحلة بتوسع فيها مداركك واستيعابك لتخصص ومجالة بس.

      تخصص هندسة البرمجيات:

      هو تخصص وظيفته الاساسية يجهز طلاب لقيادة وادارة والاشراف على تطوير البرمجيات، يعني التخصص بأهلك لتكون مشرف على عمل المبرمج او المطور وانك تدير عملية التطوير وتكون ضامن ومتأكد انو هاي العملية بتستمر وبتسير بالاتجاه الصحيح وان البرنامج الي بتم تطويرة بلبي حاجات العميل الي انت من وضائقك كمهندس برمجيات تتفاعل معو بشكل مباشر .. اها بزبط مهندس البرمجيات هو المسؤول الاول والاخير بتعامل مع العملاء واخذ المتطلبات منهم وصياغتها وفهمها بشكل صحيح ونقلها لطلاب علم الحاسوب يعني مهندس البرمجيات هو حلقة الوصل بين المبرمج والعميل .. بما يعني مهندس البرمجيات خلال دراستة بتعلم يستخدم ادوات بتأهلو وبتزيد مهارتنه بتواصل ما بين المبرمج والعميل وابرز هاي الادوات هي لغة الـ UML الي بتقدر من خلال تعلم أستخدام النماذج الي فيها تبسط الانظمة المعقدة وتبني لغة للحوار بينك وبين العميل وبينك وبين المبرمج لأنو الرسم ببسبط فكرة المشروع وببين في التفاعلات في النظام والشروط كل هاي الامور مهندس البرمجيات بقدر يمثلها من خلال نماذج بتعلمها بلغة الـ UML، واغلب المواد الي بتعلمها مهندس البرمجيات هي كالاتي :
      1. مقدمة لهندسة البرمجيات، 
      2. صيانة البرمجيات، 
      3. هندسة النظم، نمذجة، 
      4. تحليل انظمة المعلومات وتصميمها، 
      5. جودة البرمجيات، 
      6. توثيق البرمجيات، 
      7. بنية البرمجيات، 
      8. أدارة مشاريع البرمجيات، 
      9. تصميم مواقع الانترنت، 
      10. شبكات الحاسوب 
      11. تصميم المنطق الرقمي، 
      12. نظم التشغيل. 
      وهتخصص مثلة مثل باقي التخصصات الجامعيه لازم تختار مادة وانت تكمل فيها مسيرة حياتك العملية فهاد التخصص ما بقتصر على الاشياء الي ذكرتها فمثلا ممكن تختار انك تتعامل مع الانظمة الموجودة وتحاول تعمللها صيانه وتزيد من كقائتها فأنت هون بتختار انك تدرس صيانة البرمجيات، وعلى هالمقياس قيس وكمل

      الجمعة، 13 أبريل 2018

      عملية البرلمان - Operation Parliament

      by on 7:21:00 م


      عملية البرلمان - Operation Parliament

      عمليات تصيد وأختراق ممنهجمة ذات طابع سياسي تستهدف كيانات رفيعة المستوى مثل البرلمانات ومجالس الشيوخ ومكاتب الدولة العليا والمسؤولين وعلماء وسياسيين والوكالات العسكرية والاستخباراتية والوزارات ووسائل الإعلام ومراكز الأبحاث واللجان الانتخابية والشركات التجارية الكبرى وغيرها أستهدف المهاجمين قرابة الـ 28 دولة حول العالم وتمركزت عملية الاستهداف في الشرق الاوسط وبالأخص "دولة فلسطين" بهدف الوصول إلى الهيئات التشريعية والتنفيذية والقضائية العليا في جميع أنحاء العالم.
      وتم رصد الضحايا في فلسطين ومصر والأردن والإمارات العربية المتحدة والمملكة العربية السعودية وجيبوتي وقطر ولبنان وتشيلي والصومال والعراق والمغرب وسوريا والهند وإيران وكندا والولايات المتحدة الأمريكية والمملكة المتحدة وألمانيا وفي الاراضي التابعة للكيان الصهيوني وأفغانستان وصربيا وروسيا وعمان والكويت وكوريا الجنوبية والدنمارك.
      تختلف الاجهزة التي أستهدفت من أنظمة سطح المكتب أو الكمبيوتر المحمول الشخصية إلى خوادم كبيرة بأدوار وحدة تحكم أو ما شابه ذلك. وتختلف طبيعة الوزارات المستهدفة ، بما في ذلك المسؤولين عن الاتصالات، والصحة، والطاقة، والعدالة، والمالية. وعلى ما يبدو أن المهاجمين على علم جيد باهدافهم ولديهم قواعد بيانات سابقة عن ضحاياهم وخبراتهم ومهاراتهم السيبرانية لذلك تم أستهداف الاضعف منهم.
      ومن خلال التقرير على ما يبدو أن عملية الاستهداف كانت تتمركز بشكل اكبر في قطاع غزة بسبب أن الوثائق التي أستخدمت للأحتيال تتمحور بأمور حول القطاع 



      Abstract #Malware
      كان هدف البرمجية االخبيثة الوصول الى #CMD & #PowerShell لتنفيذ أوامر عن بعد على أجهزة الضحايا وارسال المعلومات لـ C&C وكانت عملية أرسال الأوامر من و الى الـ C&C الى أجهزة الـ #Victims تتم بشكل مشفر وتم تشفير أجزاء البرمجية الخبيثة لمنع تعقبها لأطول فتره ممكنة

      Technical details
      شوهدت البرمجيات الخبيثة لأول مرة محملة بـ VMProtect؛ عند فك الحزم للعينه لم تظهر أي أوجه تشابه مع البرامج الضارة المعروفة سابقًا.
      تم تشفير جميع القيم والإعدادات.ومن خلال تحليل السلوك تم تحديد وظيفة تتيح اتصال #HTTP مع خادم C&C وتستدعي "processcreate"


      تم تشفير ملفات التكوين باستخدام ترميز #3DES و #Base64. يتم أيضًا تشفير البيانات المرسلة إلى خادم C & C باستخدام 3DES و Base64.
      تبدأ البرامج الضارة بالاتصال بخادم C & C عن طريق إرسال معلومات أساسية حول الجهاز المصاب. ثم يقوم الخادم C & C بالرد
      توفر البرمجيات الخبيثة بشكل أساسي محطة CMD / PowerShell لتحكم عن بعد للمهاجمين ، مما يمكنهم من تنفيذ البرامج



      قائمة جهات الاتصال من العاملين في وسائل الإعلام


       ملف تصيد يخص مشكلة الرواتب في قطاع غزة 
      تقرير توضيح (عن مرتبات موظفي غزة


      ملف تصيد
      العلاقات بين دولة الإمارات العربية المتحدة والأردن ، والأثر الناجم عن عدم مقاطعة قطر





      درس سابق تكلمت فية عن الانظمة العربية الضعيفة أمنيا وحذرت من خطر هذا التهاون في المستقبل .....!





      نفس الدرس تمت مشاركتة على حسابي الشخصي في فيسبوك لمشاركة آرائكم حول الموضوع ..!!





      الاثنين، 9 أبريل 2018

      جواسيس وعملاء الاستخبارات في جيوبكم

      by on 1:19:00 م


      منذ قرابة العامين واكثر ونحن نحذر من خطر مواقع التواصل الاجتماعي وشركات الأتصالات وجمع المعلومات وأرشفتها وتكلمت عن حقوقك وواجباتك على الانترنت
      FEB / 6 / 2016



      وتكلمت بالأخص عن #Facebook وحذرنا من خطر جمع المعلومات وتحليلها وتمريرها لأطراف ثالثة واستخدامها أستخباراتيا أو عسكريا أو سياسيا، قبل أن يعرف العالم بأمر تسريب شركة الاستشارات السياسية 'البريطانية' "كامبردج أناليتيكا" و" دونالد ترامب "
      June / 6 / 2017



      في وقت كان الجميع يستهجن فكرة الامر وضخامة المشروع ولم يعي العالم سوا مؤخرا خطورة الامر الى عندما حللت #Cambridge_Analytica معلومات قرابة الـ 87 مليون مستخدم وأستخدمت لتأثير على الانتخابات الامريكية لصالح " Donald Trump " وغسلت معلوماتهم كما تغسل الاموال في صالات القمار وكنت تكلمت عن هذا الامر بالاخص بحلقة منفصله قبل قرابة العامين من الان.
      Aug / 6 / 2016


      وتكلمت عن أن شركة فيسبوك تسعى للهيمنة على سوق المعلومات عندما أستحوذت على #Whatsapp\ بصفقة قيمتها 19 مليار دولار هزت سوق " Silicon_Valley# " في حين أن التطبيق لا يستحق كل هذا المبلغ بينما الذي يستحق ذلك هو قاعدة البيانات الضخمة التي يحتويها التطبيق مما أثار تخوف مجتمع أمن المعلومات من تجسس فيسبوك على مراسلات مستخدمي واتساب أيضا، ولتفادي ذلك ولكسب الثقه صرحت الشركة أنها قامت بتشفير التطبيق بتشفير #E2EE\ بحيث أن الشركة نفسها لن تستطيع مشاهدة رسائل المستخدمين أو قرائتها او الاستفادة منها تجاريا !!، الامر الذي بعث السرور على مجتمع أمن المعلومات، ولكن لم أكن أحد الذين أقتنعو بالامر وقلت ان الامر ما هو إلا المزيد من كذب فيسبوك وان واتساب ستتلاعب بمعايير التشفير لان الهدف الاساسي من شراء التطبيق تحليل مراسلات المستخدمين
      APR / 7 / 2016



      وبعد هذا المقطع أنهالت علينا الشتائم والانتقادات من كل جانب .. وما ان مرت "ثمانية أشهر" وإذ بالخبير الأمني " #Tobias_Boelter -توبياس بولتر" يفتح النار على شركة فيسبوك ويكتشف لصحيفة "The Guardian" أن أمر التشفير في واتساب ما هو إلا أحد هرطقات فيسبوك وانها تلاعبت بمعايير التشفير وتستطيع فتح أبواب خلفية للحكومات لفك تشفيرالرسائل وتحليلها متى أرادت ذلك، "وأصبحو من بعد شتائمهم نادمين"
      JAN / 14 / 2017




      وعندما هيمن فيسبوك على #Instagram بمبلغ مليار دولار تكلمت عن سبب شراء Instagram بمبلغ مليار لتطبيق عمره عامين وعدد موظفية لا يتجاوز الـ 9 موظفين وسبب شراء التطبيق بهذا المبلغ أن Facebook أشترت المشروع الاسرائيلي FACE[.]COM بمبلغ مجهول قدر بين الـ 55-60 مليون دولار المشروع الذي يهدف الى عمل Facial Recognition أو تحليل الوجوة وتحديد الاشخاص من خلال وجوههم من خلال ربط المشروع مع مواقع التواصل الاجتماعي فيسبوك وانستقرام وتكلمت أيضا ان خطر مشاريع مثل هذه على المستوى العسكري وكم سيكون الامر رائع لشركات العسكرية الخاصة " #PMC " فعلى سبيل المثال تنفيذ الاغتيالات من خلال الطائرات بدون طيار، كل هذا دون التكلم بشكل كبير عن كم هو خطيرعلى جانب الخصوصية.
      Sep/11/2017




      وكالعاده ما أن سجلت المقطع وأصبح متاحا على اليوتيوب حتى بدأ الجهال يشتمون ويهرطقون واكثر ما أثار أهتمامهم أن هذه التنقية ذكرت في فيلم ومنهم من ذهب لأبعد من ذلك فقد أصبحت مرتد وكافر لأنني قمت بكتابة أسم الفيديو "مشروع التجسس عين الله" .. ولكن بعد شهرين تماما ظهر البروفيسور #Stuart_Russell الخبير في الـ artificial intelligence AI من جامعة #Californiaوأستعرض نموذج لطائرة بدون طيار تنفذ أغتيالات من خلال تحليل الوجوه وزرع رصاصة داخل رأس الضحية، في حينها أصبحت اشاهد من كان يشتم يشارك هذا المقطع متفاخرا بتقدم "الفكري لهذه الدول" ونسي انه قبل عدة اشهر كان ساخطا على مقطع لشخص من أبناء أمته ودينة.
      NOV/21/2017




      وبعد Whatsapp وInstagram و FACE[.]COM حاول جاهدا شراء Snapchat ولكن الشركة رفضت عدة كل عروض فيسبوك وبعدما رفضت الاخيرة ان تقوم ببيع التطبيق حاولت فيسبوك أقصاء التطبيق من المنافسة في "سوق المعلومات" التي تسعى للأستحواذ عليه بشكل كامل من خلال نسخ ميزات تطبيق سناب شات ووضعها في تطبيقها Instagram
      MAR / 20 / 2017



      وتكلمت ان السبب وراء كل هذا الطمع للمعلومات أن شركة فيسبوك تعمد لعمل بروفايل خاص لكل شخص تخزن فيه كل معلوماته ومراقبة تحركاته وتحديد مكانة في اي مكان في العالم خلال دقائق وربط كل هذه المنصات مع بعضها البعض للوصول لأكبر قاعدة بيانات عرفها التاريخ عن الاشخاص وجوههم ومعلوماتهم فكرهم وفلسفتهم ومنهجياتهم في الحياه لتحليلها من خلال الذكاء الاصطناعي وصياغتها على شكل تقارير تمرر لـ IN-Q-TEL ومن ثم الى الـ CIA ومن بعدها لكبارعلماء النفس في وكالة DARPA وتنتهي بأيدي المستشارين ومتخذي القرار في البيت الابيض ليقررو أن ينتهكو حرمة شعب أو التدخل في شؤونه والتلاعب برأيه وفكره وقرارت مما يجعل أمر أمتهان كرامة الشعوب ممكنا وسهلا للأدارة الامريكية وكل هذا خطط له منذ بداية عام 1999 وسردنا قصة توريط منصات التواصل العالمية في هذا المشروع.
      NOV / 16 / 2017


      وما زال هناك من ياتي ويعتمر قبعة "الدياثة الرقمية" ويقول لك "ليتجسسو" لا أملك شيء مهم معتقدا أن فكرة وفلسفته في الحياة هي شيء ملك له وحده وينسى أن فكرة جزء من فكر الامه، وعلى هذا الاساس تحركت دول عملاقة مثل الصين وأنتشلت نفسها وشعبها من غبائهم وتهورهم وقامت بفرض انظمة عزل ورقابة لدرجة أن الصين الان تمتلك تقريبا شبكة انترنت خاصة بها وتكلمت عن الاسباب التي دعت الصين لذلك
      Feb / 2 / 2017




      ولكن المضحك الان ما ان حدث امر تسريب بيانات شركة الاستشارات السياسية "كامبردج أناليتيكا" مؤخرا حتى بدأت القنوات التي لا تهتم إلا برقص "صافيناز" فقط أصبحت تتكلم وتهرطق عن تحليل البيانات وانهم "كانو يعلمون بالامر" وأصبح من كان جل أهتماهم خصر راقصة "الامن المعلوماتي" ف سبحان مغير الاحوال الاحوال ورب ضارة نافعة 😀😀



      👍