Al-Azraq tech || الأزرق تك @alazraqtech Channel on Telegram

Al-Azraq tech || الأزرق تك

@alazraqtech


كل شيء تقني


رابط القناة كان سابقاً
GlplG
ALAZRAQ TECH

Al-Azraq tech || الأزرق تك (Arabic)

ALAZRAQ TECH هو قناة تلغرام تهتم بتقديم آخر الأخبار والتطورات في عالم التكنولوجيا والابتكار. إذا كنت تبحث عن مكان للبقاء على اطلاع دائم بكل ما هو جديد في عالم التكنولوجيا، فإن ALAZRAQ TECH هو المكان المناسب لك. يقدم لك القناة مقالات مفيدة وشيقة حول أحدث التقنيات والاختراعات، بالإضافة إلى مراجعات شاملة لأحدث الأجهزة والتطبيقات. سواء كنت من عشاق التكنولوجيا أو تبحث عن معلومات تقنية جديدة، فإن ALAZRAQ TECH هو الوجهة المثالية لك. انضم إلينا الآن وكن جزءًا من مجتمعنا التقني المميز!

Al-Azraq tech || الأزرق تك

31 Dec, 23:53


Nmap أو "Network Mapper" هو أداة قوية لمسح الشبكات واكتشاف الأجهزة المتصلة، المنافذ المفتوحة، وخدمات النظام التشغيلي. إليك كيفية استخدام Nmap بشكل أساسي:

1. تثبيت Nmap
على Linux: غالبًا ما يكون متاحًا في مستودعات النظام، على سبيل المثال، في Ubuntu:
bash
sudo apt-get update
sudo apt-get install nmap
على Windows: يمكنك تحميل المثبت من موقع Nmap الرسمي.
على macOS: يمكن استخدام Homebrew:
bash
brew install nmap
2. أوامر Nmap الأساسية
مسح النطاقات:
لمسح نطاق IP معين للكشف عن الأجهزة النشطة:
bash
nmap -sn 192.168.1.0/24
الخيار -sn يجعل Nmap يقوم فقط بمسح "ping" لأجهزة الشبكة دون فحص المنافذ.

مسح المنافذ:
لمسح جميع المنافذ على جهاز معين:
bash
nmap -p- 192.168.1.1
-p- يشير إلى مسح جميع المنافذ (1-65535).
لمسح المنافذ الشائعة:
bash
nmap 192.168.1.1
Nmap سيمسح المنافذ الشائعة بشكل افتراضي.

مسح النظام التشغيلي:
للحصول على معلومات حول نظام التشغيل:
bash
nmap -O 192.168.1.1
-O يستخدم لتحديد نظام التشغيل.

مسح الخدمات:
لتحديد الخدمات التي تعمل على المنافذ المفتوحة:
bash
nmap -sV 192.168.1.1
-sV يقوم بتحديد الخدمات وإصداراتها.

مسح سريع:
لمسح سريع للمنافذ الأكثر شيوعًا:
bash
nmap -F 192.168.1.1
-F لمسح "المنافذ السريعة" (الأكثر شيوعًا).

3. خيارات إضافية
التخفي: لتقليل احتمالية الكشف عن المسح:
bash
nmap -T4 -f -v -Pn -D RND:10 192.168.1.1
-T4 للسرعة، -f لتقسيم الحزم، -v لزيادة التفاصيل، -Pn لعدم استخدام ping، -D لإضافة عناوين IP كاذبة.
المسح دون إثارة الشبهات:
bash
nmap -sS -T2 192.168.1.1
-sS لمسح TCP SYN (نصف مفتوح)، -T2 للسرعة المتوسطة.

4. تصدير النتائج
لحفظ نتائج المسح في ملف:
bash
nmap -oN output.txt 192.168.1.1
-oN لتصدير النتائج في صيغة قراءة نصية.

ملاحظات:
الأمان والقانون: يجب استخدام Nmap فقط على الشبكات التي لديك إذن لمسحها. المسح غير المصرح به يعتبر انتهاكًا قانونيًا.
الخصوصية: تأكد من أن مسحك لا يعرضك أو يعرض آخرين للخطر من خلال تقليل الاتصالات الزائدة واستخدام خيارات التخفي عند الضرورة.

Nmap هو أداة قوية ومرنة، ولكن تعلم استخدامها بشكل صحيح يتطلب وقتًا وممارسة.
#Nmap
#تعلم #قرص_ان #برمجة

Al-Azraq tech || الأزرق تك

31 Dec, 23:45


Nmap

(Network Mapper) هو أداة مفتوحة المصدر تستخدم لاستكشاف الشبكات واكتشاف الخدمات على الأنظمة. هنا هو كيفية استخدام Nmap بشكل أساسي:

### 1. تثبيت Nmap
- على نظام Linux (مثل Ubuntu):
  sudo apt install nmap

- على نظام macOS:
يمكنك استخدام Homebrew:
  brew install nmap

- على نظام Windows:
يمكنك تنزيل Nmap من الموقع الرسمي وتثبيته.

### 2. استخدام Nmap
لتشغيل Nmap، افتح نافذة الأوامر أو الطرفية واستخدم الصيغة العامة التي تتضمن الأوامر التالية:

nmap [خيارات] [Target]


### 3. أمثلة على الاستخدام
- مسح نطاق IP واحد:
  nmap 192.168.1.1


- مسح نطاق IP كامل:
  nmap 192.168.1.0/24


- باحث عن الخدمات المفتوحة (Ports) على هدف معين:
  nmap -sV 192.168.1.1


- استخدام في الكشف عن الأنظمة (OS Detection):
  nmap -O 192.168.1.1


- تشغيل المسح في الخلفية:
  nmap -sS 192.168.1.1


### 4. خيارات مفيدة
- -sP: مسح للردود فقط (Ping Scan).
- -p port range: لتحديد نطاق المنافذ الذي تريد مسحه.
- -A: تفعيل الكشف عن الأنظمة والخدمات والبرامج المخزنة.

### 5. قراءة الناتج
- بعد تنفيذ الأمر، ستحصل على معلومات حول المنافذ المفتوحة، الخدمات العاملة، وأنظمة التشغيل المحتملة.

### 6. التحذيرات القانونية
تأكد من أن لديك الإذن قبل مسح الشبكات أو الأنظمة، حيث يمكن أن يؤدي مسح الشبكات بدون إذن إلى مشاكل قانونية.

إذا كان لديك أي استفسار أو تحتاج إلى تفاصيل إضافية عن ميزة معينة، فأخبرني بذلك!

Al-Azraq tech || الأزرق تك

31 Dec, 23:42


في عالم القرصنة الأخلاقية وتقييم الأمن، هناك العديد من الأدوات التي تستخدم لتحديد الثغرات الأمنية، فحص الشبكات، واختبار الأنظمة. إليك بعض الأدوات الأكثر شيوعًا وجدارة بالذكر:

أدوات مسح الشبكة:
Nmap (Network Mapper): أداة مفتوحة المصدر لمسح الشبكات، تستطيع اكتشاف الخدمات، النظام التشغيلي، والمنافذ المفتوحة على الأجهزة المتصلة بالشبكة.
Wireshark: محلل بروتوكول الشبكة يستخدم لفحص حزم البيانات التي تسير عبر الشبكة، مما يساعد في تحديد الثغرات أو النشاط المشبوه.

أدوات الاختراق والاستغلال:
Metasploit Framework: قابلة للتوسعة ومفتوحة المصدر، توفر مجموعة واسعة من الأدوات للاستغلال، الخصائص، ومحاكاة الهجمات لاختبار الأمن.
Burp Suite: أداة شاملة لاختبار أمان التطبيقات القائمة على الويب، تتضمن ميزات لاكتشاف الثغرات مثل SQL Injection وXSS.

أدوات الهندسة الاجتماعية:
Social-Engineer Toolkit (SET): تستخدم لإنشاء هجمات هندسة اجتماعية مختلفة، مثل هجمات الفيشينغ، لتعليم الأفراد حول السلامة عبر الإنترنت.

أدوات التحكم عن بُعد واستغلال الأنظمة:
Meterpreter: جزء من Metasploit، يوفر واجهة للتحكم عن بُعد في النظام المستهدف بعد الاختراق.
Cobalt Strike: أداة متقدمة للتهديدات المتقدمة، تُستخدم في تدريبات اختبار الأمن لمحاكاة هجمات معقدة.

أدوات تفتيش الشفرة:
OWASP ZAP (Zed Attack Proxy): أداة مفتوحة المصدر لاختبار الأمان الآلي للتطبيقات الويب، تعمل على إيجاد الثغرات الأمنية العامة.

أدوات الاختبار اللاسلكي:
Aircrack-ng: مجموعة أدوات لفحص أمن الشبكات اللاسلكية، تتضمن ميزات لمسح الشبكات، قص الحزم، وكسر تشفير WEP وWPA.

أدوات الإدارة والتقرير:
Kali Linux: توزيعة لينكس مصممة خصيصًا لاختبار الأمان، تأتي مع مجموعة واسعة من الأدوات المُدمجة للقرصنة الأخلاقية.

#قرصان #ادوات #أدوات
#برمجة
#تعلم

Al-Azraq tech || الأزرق تك

31 Dec, 23:40


في عالم القرصنة الأخلاقية وتقييم الأمن، هناك العديد من الأدوات التي تستخدم لتحديد الثغرات الأمنية، فحص الشبكات، واختبار الأنظمة. إليك بعض الأدوات الأكثر شيوعًا وجدارة بالذكر:

أدوات مسح الشبكة:
Nmap (Network Mapper): أداة مفتوحة المصدر لمسح الشبكات، تستطيع اكتشاف الخدمات، النظام التشغيلي، والمنافذ المفتوحة على الأجهزة المتصلة بالشبكة.
Wireshark: محلل بروتوكول الشبكة يستخدم لفحص حزم البيانات التي تسير عبر الشبكة، مما يساعد في تحديد الثغرات أو النشاط المشبوه.

أدوات الاختراق والاستغلال:
Metasploit Framework: قابلة للتوسعة ومفتوحة المصدر، توفر مجموعة واسعة من الأدوات للاستغلال، الخصائص، ومحاكاة الهجمات لاختبار الأمن.
Burp Suite: أداة شاملة لاختبار أمان التطبيقات القائمة على الويب، تتضمن ميزات لاكتشاف الثغرات مثل SQL Injection وXSS.

أدوات الهندسة الاجتماعية:
Social-Engineer Toolkit (SET): تستخدم لإنشاء هجمات هندسة اجتماعية مختلفة، مثل هجمات الفيشينغ، لتعليم الأفراد حول السلامة عبر الإنترنت.

أدوات التحكم عن بُعد واستغلال الأنظمة:
Meterpreter: جزء من Metasploit، يوفر واجهة للتحكم عن بُعد في النظام المستهدف بعد الاختراق.
Cobalt Strike: أداة متقدمة للتهديدات المتقدمة، تُستخدم في تدريبات اختبار الأمن لمحاكاة هجمات معقدة.

أدوات تفتيش الشفرة:
OWASP ZAP (Zed Attack Proxy): أداة مفتوحة المصدر لاختبار الأمان الآلي للتطبيقات الويب، تعمل على إيجاد الثغرات الأمنية العامة.

أدوات الاختبار اللاسلكي:
Aircrack-ng: مجموعة أدوات لفحص أمن الشبكات اللاسلكية، تتضمن ميزات لمسح الشبكات، قص الحزم، وكسر تشفير WEP وWPA.

أدوات الإدارة والتقرير:
Kali Linux: توزيعة لينكس مصممة خصيصًا لاختبار الأمان، تأتي مع مجموعة واسعة من الأدوات المُدمجة للقرصنة الأخلاقية.

ملاحظة هامة: استخدام هذه الأدوات يجب أن يكون في بيئة قانونية ومسؤولة، مثل اختبار الأمن الذاتي أو بموافقة من المالك القانوني للنظام. القرصنة غير الأخلاقية تعتبر انتهاكًا قانونيًا ويمكن أن تؤدي إلى عواقب قانونية خطيرة.
#قرصان
#برمجة

Al-Azraq tech || الأزرق تك

31 Dec, 03:10


تم حل المشكلة بحمدالله

Al-Azraq tech || الأزرق تك

30 Dec, 14:41


اعطال البوتات من السيرفر وجاري معالجتها
يعمل فريع العمل بكل جهد لإنهاء هذه المشكله نهائياً

Al-Azraq tech || الأزرق تك

30 Dec, 12:20


يجري حالياً صيانة خطأ في سيرفرات البوتات عملت على ايقافها

Al-Azraq tech || الأزرق تك

30 Dec, 08:19


#أداة #طلب_الاعضاء
تحليل البيانات الشخصية هو عملية جمع، تنظيف، تحويل، تحليل وتفسير بيانات تتعلق بالأفراد لاستخلاص النتائج المفيدة أو لاتخاذ قرارات مستنيرة. تُستخدم هذه العملية في مجالات متنوعة، من الأعمال التجارية إلى البحوث العلمية والخدمات الحكومية. إليك نظرة عامة على كيفية تحليل البيانات الشخصية:

الخطوات الأساسية لتحليل البيانات الشخصية:
جمع البيانات:
يتم جمع البيانات من مصادر متعددة مثل الاستبيانات، السجلات الطبية، النشاطات على الإنترنت، أجهزة الإنترنت للأشياء، وغيرها.
تنظيف البيانات:
تتضمن إزالة أو تصحيح الأخطاء، التعامل مع البيانات المفقودة، وضمان دقة البيانات.
تحويل البيانات:
يتم تحويل البيانات إلى تنسيقات مناسبة للتحليل، مثل تحويل البيانات النصية إلى أرقام أو تصنيفات.
التحليل:
هناك العديد من الأساليب:
التحليل الوصفي: لتلخيص البيانات باستخدام الإحصاءات الوصفية.
التحليل الاستكشافي: لفهم الأنماط والعلاقات في البيانات.
التحليل التنبؤي: استخدام الطرق مثل تعلم الآلة للتنبؤ بالسلوكيات أو الاتجاهات المستقبلية.
التحليل التشخيصي: لفهم أسباب الأحداث الماضية.
تفسير النتائج:
تحويل النتائج إلى معلومات قابلة للاستخدام، مثل تقارير توضح الاتجاهات أو تقدم توصيات.

الأدوات والتقنيات:
أدوات تحليل البيانات: مثل Python (مع مكتبات مثل Pandas, NumPy, scikit-learn), R, SQL.
برامج تصوير البيانات: مثل Tableau, Power BI, أو Excel لتقديم البيانات بشكل مرئي.
تعلم الآلة والذكاء الاصطناعي: للتنبؤ وتحليل الأنماط المعقدة.

التطبيقات:
التسويق: فهم سلوك المستهلك وتخصيص الحملات التسويقية.
الرعاية الصحية: تحليل البيانات السريرية لتحسين الرعاية وتقديم التشخيصات.
الموارد البشرية: تحسين عمليات التوظيف، التدريب، والاحتفاظ بالموظفين.
الأمن السيبراني: كشف الهجمات المحتملة عن طريق تحليل سلوكيات المستخدمين.

مخاوف الخصوصية والأخلاقيات:
الخصوصية: يجب الامتثال للقوانين مثل GDPR وCCPA التي تحمي البيانات الشخصية.
الأخلاقيات: ضرورة مراعاة كيفية جمع واستخدام البيانات لضمان عدم الإساءة إلى الأفراد.

تحليل البيانات الشخصية يمكن أن يكون قوياً لكنه يتطلب دقة، مسؤولية، وشفافية لضمان استخدامه بشكل إيجابي وأخلاقي.

Al-Azraq tech || الأزرق تك

30 Dec, 08:14


#طلبية

إنشاء بوت تيليجرام لتحليل الصور واستخراج البيانات الشخصية كالجنس، المقيم، الاسم الرباعي، بصمة الأصابع، أماكن التجوال الأخيرة، ومكان انتشار الصورة يتطلب مجموعة متنوعة من التقنيات وقد يطرح مخاوف كبيرة حول الخصوصية والقانونية. لهذا السبب، سأقدم لك مثالاً بسيطاً على كيفية بدء بوت تيليجرام يقوم بتحليل الصور باستخدام Python، لكن هذا الكود لن يتضمن كل الميزات التي طلبتها لأن بعضها يتطلب تفاعلات مع خدمات خارجية أو تقنيات معقدة جداً:

متطلبات:
Python 3.6+
python-telegram-bot لإدارة البوت.
opencv-python لمعالجة الصور.
face_recognition لتحليل الوجوه (مثال للكشف عن الجنس).
خدمة خارجية أو محلية للتعرف على البيانات الشخصية (غير موجودة في هذا المثال).

الكود:
python
import logging
from telegram import Update
from telegram.ext import Updater, CommandHandler, MessageHandler, Filters, CallbackContext
import cv2
import face_recognition

# تهيئة الشعارات
logging.basicConfig(
format='%(asctime)s - %(name)s - %(levelname)s - %(message)s', level=logging.INFO
)
logger = logging.getLogger(__name__)

# هذه دالة اختبار للتعامل مع الصور
def image_analysis(update: Update, context: CallbackContext) -> None:
# فرضية: الصورة تم إرسالها كملف
if update.message.photo:
photo_file = context.bot.get_file(update.message.photo[-1].file_id)
photo_file.download('user_photo.jpg') # تحميل الصورة المرسلة إلى الملف المحلي

# تحليل الصورة باستخدام OpenCV وface_recognition
image = face_recognition.load_image_file("user_photo.jpg")
face_locations = face_recognition.face_locations(image)
if face_locations:
# هنا نستخدم face_recognition فقط للكشف عن الوجه والجنس (مثال)
face_encodings = face_recognition.face_encodings(image, face_locations)
for face_encoding in face_encodings:
# هذا مثال بسيط، تحتاج إلى نماذج مدربة لتحديد الجنس
# في الواقع، هذا يحتاج إلى نموذج تعلم آلي متخصص
update.message.reply_text("وجد وجه في الصورة. الجنس: غير محدد (نموذج مطلوب)")
else:
update.message.reply_text("لم يتم العثور على وجوه في الصورة.")

# هنا يجب أن تكون هناك خدمة خارجية أو API لاستخراج باقي البيانات
update.message.reply_text("بيانات أخرى مثل الاسم، المقيم، بصمة الأصابع، أماكن التجوال لا يمكن استخراجها من الصورة بسهولة.")

# دالة للتحقق من صحة البوت
def start(update: Update, context: CallbackContext) -> None:
update.message.reply_text('أهلاً! أرسل صورة ليتم تحليلها.')

def main() -> None:
# تهيئة بوت تيليجرام
updater = Updater("YOUR_TELEGRAM_BOT_TOKEN")
dispatcher = updater.dispatcher

# تسجيل الدوال للمعالجة
dispatcher.add_handler(CommandHandler("start", start))
dispatcher.add_handler(MessageHandler(Filters.photo, image_analysis))

# بدء البوت
updater.start_polling()
updater.idle()

if __name__ == '__main__':
main()

ملاحظات:
الجنس: تحديد الجنس من خلال الصورة يتطلب نموذج تعلم آلي مدرب، لم يتم تقديمه هنا.
البيانات الشخصية الأخرى: الاسم الرباعي، المقيم، بصمة الأصابع، أماكن التجوال لا يمكن استخراجها من الصورة بالكامل دون استخدام خدمات خارجية أو قواعد بيانات معروفة.
مكان انتشار الصورة: يتطلب هذا النوع من المعلومات استخدام APIات مثل تلك الخاصة بمحركات البحث أو خدمات مراقبة الإنترنت.
الأمان والخصوصية: يجب دائماً التأكد من أن استخدامك للبيانات الشخصية يتم بشكل قانوني وأخلاقي.

هذا المثال يقدم لك نقطة انطلاق لبدء بوت تيليجرام يتفاعل مع الصور، لكن لتحقيق كل ما طلبته، ستحتاج إلى خدمات وأدوات إضافية.

#طلب@Alazraqtech
#طلب_الاعضاء

Al-Azraq tech || الأزرق تك

30 Dec, 07:41


لنفسر IDS وIPS بمزيد من التفصيل ونقدم مثالًا عمليًا:

Intrusion Detection System (IDS)
الوظيفة الرئيسية: الكشف عن الهجمات بدون التدخل فيها فعليًا. IDS يعمل على:

الكشف المبني على الصلاحيات: يستخدم قاعدة بيانات من "التوقيعات" (Signatures) للكشف عن أنماط معروفة للهجمات. مثلاً، إذا كان هناك توقيع لهجوم SQL Injection، سيبحث IDS عن هذه الأنماط في حركة الشبكة.
الكشف المبني على السلوك: يراقب النشاط العادي للشبكة ويقارنه بملف سلوكي يتم بناؤه على مر الزمن. أي انحراف كبير عن هذا السلوك قد يُعتبر هجومًا محتملاً.

مثال على IDS:

السيناريو: تدير شبكة شركة تجارية. تم تثبيت IDS لمراقبة حركة الشبكة في جميع أنحاء الإنترانت الشركة.
الحدث: يحاول مستخدم غير مصرح له الوصول إلى قاعدة بيانات العملاء باستخدام هجوم SQL Injection.
النتيجة: IDS يكتشف هذه المحاولة من خلال مطابقتها مع توقيع معروف لهجوم SQL Injection. يتم إرسال إشعار إلى فريق الأمن للتحقيق.

Intrusion Prevention System (IPS)
الوظيفة الرئيسية: الكشف والتدخل لمنع الهجمات. IPS يستطيع:

إيقاف الهجمات: يمكنه إيقاف الحركة المشبوهة أو إغلاق البوابات المستخدمة في الهجوم.
تعديل الحركة: قد يقوم بتعديل بايتات معينة في حزم البيانات لجعل الهجوم عديم الفائدة.

مثال على IPS:

السيناريو: نفس الشبكة الشركة، لكن هذه المرة مع IPS مثبت.
الحدث: نفس محاولة الاختراق من خلال SQL Injection.
النتيجة: IPS يكتشف الهجوم ولكن بدلاً من مجرد إرسال إشعار، يأخذ إجراءً فوريًا:
يقوم بإيقاف الحزم المشبوهة، مما يمنع الهجوم من الوصول إلى قاعدة البيانات.
إذا كان الهجوم يأتي من عنوان IP معين، قد يقوم IPS بحظر هذا العنوان IP مؤقتًا أو دائمًا.

التفصيل الإضافي:
التكامل: كلا النظامين يمكن أن يعمل بشكل متكامل مع جدران الحماية، أنظمة الحماية من الفيروسات، وحتى أنظمة تحليل السلوك المتقدمة.
دقة الكشف: كلما كانت قواعد البيانات للتوقيعات أكثر تحديثًا ودقة، كان الكشف أكثر فعالية. ولكن، يجب التوازن بين دقة الكشف وتجنب الإيقاف الخاطئ للحركة المشروعة.

بهذا الوضوح، IDS يشبه الحارس الذي ينبهك إذا رأى شيئًا مشبوهًا، بينما IPS هو الحارس الذي يأخذ إجراءات لتأمين المنزل بالفعل عند اكتشاف الشيء المشبوه.

Al-Azraq tech || الأزرق تك

30 Dec, 07:40


الرصد والكشف عن الاختراقات (Intrusion Detection and Prevention Systems - IDS/IPS) هي أنظمة تستخدم لتحسين أمن الشبكات من خلال مراقبة وتحليل حركة الشبكة لكشف ومنع الهجمات أو الأنشطة الضارة. دعنا نستعرض الجوانب الأساسية لهذه الأنظمة:

Intrusion Detection System (IDS)
الغرض: الكشف عن الاختراقات أو المحاولات الضارة داخل الشبكة.
أنواع الكشف:
الكشف المبني على الصلاحيات (Signature-based Detection): يبحث عن أنماط معروفة للهجمات. يستخدم قاعدة بيانات من "التوقيعات" التي تمثل هجمات معروفة.
الكشف المبني على السلوك (Anomaly-based Detection): يراقب النشاط العادي للشبكة ويكشف عن أي سلوك يخرج عن الطبيعي، مما يشير إلى احتمالية وجود هجوم.
الوظائف:
مراقبة الحركة: يتم مراقبة الحركة الداخلية والخارجية للشبكة.
إنشاء تقارير: ينشئ تقارير عن الأحداث المشبوهة أو يرسل إشعارات للمسؤولين عن الأمن.

Intrusion Prevention System (IPS)
الغرض: الكشف والتصدي للهجمات بشكل نشط. IPS يتجاوز IDS بأنه يتخذ إجراءات لمنع الهجمات.
الوظائف:
توقف الهجمات: يمكن لـ IPS أن يقوم بإيقاف أو تعديل حركة الشبكة المشبوهة، مثل قطع الاتصال أو إغلاق البوابات المفتوحة للهجمات.
تصحيح الحركة (Normalization): بعض أنظمة IPS تقوم بتنقية حركة الشبكة من التحايلات التي تستخدمها الهجمات.
التكامل مع الأنظمة الأخرى: قد يتكامل مع جدران الحماية أو أنظمة الحماية من الفيروسات لتوفير حماية شاملة.

الفروقات الرئيسية بين IDS وIPS:
IDS يكتفي بالكشف والإبلاغ عن الهجمات، بينما IPS يتدخل لمنعها.
IPS يحتاج إلى تكوين دقيق لتجنب الإيقاف الخاطئ للحركة المشروعة.

تطبيقات وأمثلة:
شبكات الشركات: لتأمين البيانات الحساسة ومنع الاختراقات.
خوادم الويب: لحماية المواقع من هجمات DoS أو SQL Injection.
البنية التحتية الحاسوبية: لحماية الخدمات الحيوية ضد الهجمات المتطورة.

التحديات والمخاوف:
الإيقاف الخاطئ (False Positives): حيث تعتبر الحركة القانونية كهجوم.
التحديثات المستمرة: تحتاج هذه الأنظمة إلى تحديثات مستمرة لقواعد الكشف لمواكبة التهديدات الجديدة.
أداء الشبكة: قد يؤثر الفحص الدقيق على أداء الشبكة.

بفهم هذه النقاط، يمكن للمسؤولين عن الأمن تنفيذ استراتيجيات أفضل لحماية بيئاتهم الشبكية

Al-Azraq tech || الأزرق تك

30 Dec, 07:38


دعنا نستكشف بعض التفاصيل الإضافية حول الشبكات الفرعية بوضوح:

المفهوم الأساسي للشبكات الفرعية:
عنوان IP وماسك الشبكة: كل جهاز في شبكة يحمل عنوانًا IP. ماسك الشبكة (Subnet Mask) هو الذي يحدد أي جزء من عنوان IP يمثل الشبكة وأي جزء يمثل الجهاز (الهوست).

كيفية تقسيم الشبكات:
ماسك الشبكة:
مثال: شبكة 192.168.1.0 بماسك /24 (255.255.255.0) تعني أن 24 بت هي للشبكة و8 بت للهوستات، مما يعطينا 256 عنوان IP (2^8)، منها 254 عنوان قابل للاستخدام (نستثني 192.168.1.0 للشبكة و192.168.1.255 للبث).
تقسيم الشبكة إلى شبكات فرعية أصغر:
لنأخذ نفس المثال ونقسمه إلى شبكات فرعية بماسك /26:
/26 يعني أن 26 بت هي للشبكة و6 بت للهوستات، مما يعطينا 4 شبكات فرعية كل منها تحتوي على 64 عنوان IP (2^6)، منها 62 عنوان قابل للاستخدام:
192.168.1.0/26 (0-63)
192.168.1.64/26 (64-127)
192.168.1.128/26 (128-191)
192.168.1.192/26 (192-255)

كيفية حساب الشبكات الفرعية:
عدد الشبكات الفرعية: 2^(عدد البتات التي تمت إضافتها إلى الشبكة الأساسية). إذا كنت قد زدت 2 بتات للشبكة (من /24 إلى /26)، فعدد الشبكات الفرعية هو 2^2 = 4.
عدد الهوستات في كل شبكة فرعية: 2^(عدد البتات المتبقية للهوست) - 2 (لأنك تستثني عنوان الشبكة وعنوان البث لكل شبكة فرعية).

تطبيقات الواقعية:
توجيه الحركة: يمكن تكوين جهاز التوجيه (Router) ليعرف كيفية توجيه الحركة إلى الشبكات الفرعية.
أمان الشبكة: يمكن تطبيق قواعد جدار الحماية بشكل مختلف على كل شبكة فرعية، مما يزيد من الأمان.

مثال عملي:
إذا كنت تدير شبكة لشركة تحتوي على قسمين مختلفين، يمكنك تخصيص شبكة فرعية لكل قسم لتوجيه حركة الشبكة بشكل أكثر كفاءة وأمانًا.

Al-Azraq tech || الأزرق تك

30 Dec, 07:36


1# الشبكات الفرعية:
الشبكات الفرعية أو الشبكات الفرعية (Subnets) هي طريقة لتقسيم شبكة واحدة كبيرة إلى شبكات أصغر، مستقلة داخل نفسها. هذا التقسيم يحقق عدة أهداف:

تحسين الأداء: يمكن تقليل الحركة غير الضرورية عبر الشبكة الرئيسية بعزل أجزاء من الشبكة عن بعضها البعض.
تعزيز الأمان: يحد التقسيم من انتشار الهجمات أو الخلل في الشبكة. إذا حدث اختراق في شبكة فرعية، فإنه لا يتمكن من الانتشار بسهولة إلى باقي الشبكات الفرعية.
تنظيم وإدارة الشبكة: يسهل على المسؤولين عن الشبكة تنظيم وإدارة العناوين IP وتكوينات الشبكة بشكل أكثر فعالية.
تخصيص العناوين IP: يسمح بتوزيع العناوين IP بشكل أفضل. على سبيل المثال، يمكن تخصيص مجموعة من العناوين IP لقسم معين من الشركة أو للاستخدامات المختلفة داخل الشبكة.

الطريقة الأساسية لتقسيم الشبكات إلى شبكات فرعية هي باستخدام الماسك الشبكي (Subnet Mask) أو باستخدام تقنيات مثل CIDR (Classless Inter-Domain Routing). مثلاً:

إذا كان لديك شبكة بعنوان IP 192.168.1.0/24، يمكنك تقسيمها إلى شبكات فرعية أصغر مثل:
192.168.1.0/26 (64 عنوان IP)
192.168.1.64/26 (64 عنوان IP)
192.168.1.128/26 (64 عنوان IP)
وهكذا...

كل شبكة فرعية تحتوي على نطاق محدد من العناوين IP، ويمكن تكوين جدار الحماية أو التوجيه لتوجيه الحركة بشكل مختلف بناءً على الشبكة الفرعية.

Al-Azraq tech || الأزرق تك

30 Dec, 07:35


دعنا نغوص في عالم أمن الشبكات. هناك العديد من الجوانب التي يمكننا استكشافها:

الإعدادات الأساسية:
تغيير كلمات المرور الافتراضية: تأكد دائمًا من تغيير كلمات المرور الافتراضية لأي جهاز أو نظام أو برنامج تثبته.
تحديث البرمجيات: يجب عليك دائمًا تحديث النظام الأساسي والبرامج إلى أحدث إصداراتها لإصلاح الثغرات الأمنية.
الجدار الناري (Firewall):
يجب تكوين جدار الحماية بشكل صحيح لضمان أنه يمنع الاتصالات غير المصرح بها داخل الشبكة وخارجها.
الشبكات الفرعية (Subnets):
تقسيم الشبكة إلى شبكات فرعية يمكن أن يحد من انتشار التهديدات داخل الشبكة.
الوصول عن بُعد (Remote Access):
استخدم VPN لتأمين الاتصالات عن بُعد. تأكد من أن تكوينات VPN الخاصة بك تستخدم تشفيرًا قويًا.
الرصد والكشف عن الاختراقات (Intrusion Detection and Prevention Systems - IDS/IPS):
استخدام أنظمة الكشف والوقاية من الاختراقات لمراقبة حركة الشبكة وكشف الأنشطة الشاذة.
التحقق من الهوية والتصديق (Authentication):
استخدام طرق التصديق متعددة العوامل (Multi-Factor Authentication - MFA) لزيادة مستوى الأمان.
سياسات الشبكة والتدريب:
تنفيذ سياسات صارمة للاستخدام وتدريب المستخدمين على أساسيات الأمن الشبكي.
التشفير:
تشفير بيانات الاتصالات والبيانات الساكنة (Data at Rest) لحمايتها من الاختراق.
النسخ الاحتياطي (Backup):
تأكد من وجود نسخ احتياطية دورية ومخطط استعادة للحفاظ على توافر البيانات في حال الهجوم.

Al-Azraq tech || الأزرق تك

29 Dec, 04:27


ليس مشهد من فلم 🎬تشاهده وانت واطفالك على فراشكم متدفئون وآمنون
انها امرأة في غزة مع اطفالها 😞

#غزه_الآن https://t.co/1bS9lZsvVG

Al-Azraq tech || الأزرق تك

28 Dec, 21:56


الهكر الإخلاقي (Ethical Hacking)
النصائح:
تعلم الأساسيات: ابدأ بدراسة أساسيات الأمن السيبراني، برمجة، وبروتوكولات الشبكات.
شهادات: تحصل على شهادات مثل CEH (Certified Ethical Hacker)، OSCP (Offensive Security Certified Professional)، أو CISSP (Certified Information Systems Security Professional).
التدريب العملي: استخدم منصات مثل TryHackMe، Hack The Box، أو شارك في CTF (Capture The Flag) للحصول على تجربة عملية.
العمل في فرق: تعاون مع مجتمعات الأمن السيبراني، حضر مؤتمرات، وانضم إلى فرق اختبار فاصل.

الإيجابيات:
تعزيز الأمن: يساعد في اكتشاف وإصلاح الثغرات قبل استغلالها.
مهنة مربحة: هناك طلب كبير على خبراء اختبار الأمان الفاصل.
التطور المهني: يقدم فرصًا للتعلم المستمر وتحديات جديدة.

السلبيات:
الضغط: يمكن أن يكون هناك ضغط كبير للعثور على الثغرات في المهل المحددة.
المسؤولية الكبيرة: أي خطأ قد يؤدي إلى مشاكل أمنية كبيرة.
الشكوك: قد يتم تعامل معك بشك أو عدم الثقة بسبب طبيعة العمل.

Al-Azraq tech || الأزرق تك

28 Dec, 21:56


الهكر اللاأخلاقي (Unethical Hacking)
النصائح:
تجنب الانجرار: إذا اهتمت بتعلم الهكر، تجنب الدخول في المناطق اللاأخلاقية. التعلم والتطبيق يجب أن يكون في بيئة اختبار فاصل أو مع إذن صريح.
فهم العواقب: اعرف أن الهكر اللاأخلاقي يمكن أن يؤدي إلى عقوبات قانونية، سجن، وتعطيل حياة المستخدمين.
التوعية: كن مدركًا للأضرار التي يمكن أن يسببها هذا النوع من الهكر.

الإيجابيات:
الإثارة: لبعض الأفراد، يمكن أن يكون الهكر تحديًا مشوقًا.
معرفة سريعة: يمكن أن يعلمك الهكر اللاأخلاقي بطرق سريعة لكسب المعرفة، لكن بشكل غير قانوني.

السلبيات:
العواقب القانونية: يمكن أن يؤدي إلى محاكمات، غرامات، وحتى السجن.
أضرار أخلاقية واجتماعية: إلحاق الأذى بالأفراد، الشركات، أو الحكومات.
سمعة سيئة: تأثير سلبي على مسيرتك المهنية والشخصية.

Al-Azraq tech || الأزرق تك

28 Dec, 21:56


الأمن السيبراني (Cybersecurity)
النصائح:
تعليم مستمر: كن على دراية بأحدث الهجمات والتقنيات الدفاعية.
شهادات وتدريب: ابحث عن شهادات مثل CompTIA Security+، CISSP، CISM (Certified Information Security Manager).
الوعي الجماعي: اعمل على تعزيز الوعي الأمني ضمن فريقك أو منظمتك.
الأدوات والتكنولوجيا: تعلم استخدام أدوات الأمن السيبراني مثل SIEM، IDS/IPS، وأدوات تحليل الكود.

الإيجابيات:
حماية البيانات: يساعد في حماية المعلومات الشخصية والمؤسساتية.
فرص عملية: الأمن السيبراني هو مجال ذو نمو سريع مع فرص عملية متنوعة.
التحدي: يقدم تحديات فكرية وتقنية يومية.

السلبيات:
ضغط العمل: تعامل مع هجمات حقيقية يمكن أن يكون مجهدًا جسديًا ونفسيًا.
التحديث المستمر: حاجة دائمة للتعلم للحفاظ على الخطوة مع التهديدات الجديدة.
المسؤولية: تعامل مع بيانات حساسة يحمل مسؤولية كبيرة للحفاظ على أمانها.

Al-Azraq tech || الأزرق تك

28 Dec, 21:51


هناك العديد من الأدوات المتاحة لتحليل الكود، سواء كان تحليلًا استاتيكيًا (Static Analysis) أو ديناميكيًا (Dynamic Analysis). تتراوح هذه الأدوات من تلك التي تركز على تحديد الأخطاء والأخطاء في الكود، إلى تلك التي تبحث عن الثغرات الأمنية. إليك بعض من أبرزها:

لتحليل الكود الاستاتيكي:
SonarQube:
الوصف: أداة شاملة لتحليل الكود تغطي مختلف لغات البرمجة، تبحث عن الأخطاء، المخاطر الأمنية، والديون التقنية.
لغات الدعم: Java, C#, C/C++, JavaScript, Python, وغيرها الكثير.
Pylint (لبايثون):
الوصف: يقوم بتحليل الكود البايثوني للبحث عن الأخطاء، التنسيق الضعيف، والأسلوب البرمجي غير الموصى به.
إعداد: pip install pylint
ESLint (لجافا سكريبت):
الوصف: أداة تحليل كود جافا سكريبت قوية يمكن تخصيصها بشكل كبير لتناسب معايير الكود الخاصة بك.
إعداد: npm install eslint --save-dev
Checkstyle (لجافا):
الوصف: يقوم بتحليل الكود الجافا للكشف عن المشاكل في التنسيق والأسلوب.
إعداد: جزء من مشروع Apache, يمكن تثبيته عبر مدير الحزم Maven أو Gradle.
CodeClimate:
الوصف: خدمة سحابية تقدم تحليلًا استاتيكيًا للعديد من لغات البرمجة، مع تركيز على الجودة وأمان الكود.

لتحليل الكود الديناميكي:
Burp Suite:
الوصف: أداة شاملة لاختبار تطبيقات الويب، تقدم مجموعة من الأدوات لاختبار الاختراق، مسح النقاط الضعيفة، وتحليل الحزم.
OWASP ZAP (Zed Attack Proxy):
الوصف: أداة مجانية ومفتوحة المصدر لاختبار الأمان في تطبيقات الويب، تقدم مسحًا أوتوماتيكيًا ويدويًا.
Selenium (لاختبار التفاعل):
الوصف: بينما يستخدم بشكل رئيسي لاختبار التفاعل، يمكن استخدامه لاختبارات أمانية ديناميكية عبر تلقائية التفاعل مع تطبيقات الويب.

أدوات متعددة الأغراض:
Snyk:
الوصف: يركز على الكشف عن الثغرات في الإعتمادات والمكتبات التي تستخدمها مشروعك بالإضافة إلى تحليل الكود الاستاتيكي.
Fortify on Demand (Micro Focus):
الوصف: خدمة سحابية لتحليل الأمان الاستاتيكي والديناميكي لتطبيقات الويب والموبايل.

ملاحظات:
التكامل: العديد من هذه الأدوات يمكن تكاملها مع أنظمة CI/CD لضمان أن يتم تحليل الكود في كل مرحلة من مراحل التطوير.
التخصيص: العديد من الأدوات تدعم التخصيص لتناسب معايير الفريق أو الشركة.
التكلفة: بعض الأدوات مجانية، بينما تحتاج الأدوات الأخرى إلى اشتراك أو ترخيص. اختر بناءً على ميزانيتك ومتطلباتك.

تذكر أنه لا يوجد بديل للمراجعة اليدوية من قبل المطورين المختبرين في بعض الأحيان، لكن هذه الأدوات تجعل العملية أكثر فعالية وتغطي مجالات واسعة من المشاكل المحتملة.

Al-Azraq tech || الأزرق تك

28 Dec, 21:50


اكتشاف الثغرات في البرمجة يعتبر جزءًا حيويًا من دورة حياة تطوير البرمجيات لضمان توفير منتج آمن وخالي من الخلل قدر الإمكان. إليك بعض النصائح لتحسين عملية اكتشاف الثغرات في برمجتك:

1. تحليل الكود الديناميكي (Dynamic Code Analysis)
اختبار الواجهة (Penetration Testing): استخدم الأدوات والتقنيات لمحاكاة هجمات خارجية على البرنامج.
اختبار الشبكة: استخدم أدوات مثل Burp Suite، OWASP ZAP لاختبار تطبيقات الويب.

2. تحليل الكود الاستاتيكي (Static Code Analysis)
أدوات تحليل الكود: استخدم أدوات مثل SonarQube، ESLint (لجافا سكريبت)، Pylint (لبايثون) للكشف عن المشكلات في الكود مثل الثغرات الأمنية، النقاط الساخنة، والمخالفات لأفضل الممارسات.
مراجعة الكود اليدوية: لا شيء يعوض عن عين خبيرة. تأكد من أن هناك مراجعات كود دورية بين المطورين.

3. استخدام أدوات الأمان
Snyk، Dependabot: للكشف عن الثغرات في الإعتمادات (dependencies) التي تستخدمها مشروعك.
SAST (Static Application Security Testing) و DAST (Dynamic Application Security Testing).

4. التعليم المستمر
تعلم عن ثغرات أمنية جديدة: كن على دراية بأحدث الثغرات والهجمات من خلال قراءة البحوث، المدونات، وحضور المؤتمرات.
التدريب على الأمن: تدريب فريقك على الأمان السيبراني، مثل OWASP Top 10.

5. اختبار الأمن الفاصل (Penetration Testing)
إجراء اختبارات داخلية وخارجية: حاول اختراق تطبيقك بنفسك أو استأجر مختبرين فاصلين محترفين.

6. التقارير الأمنية والتحديثات
CWE/SANS Top 25: تعرف على القائمة السنوية لأخطر الثغرات الأمنية في البرمجيات.
تحديثات البرمجيات: تأكد من تحديث كل الإعتمادات والإطارات العملية (frameworks) بانتظام لتجنب الثغرات المعروفة.

7. أتمتة الاختبارات
CI/CD Pipelines: ادمج اختبارات الأمن في خطوط الأنابيب الخاصة بك للتأكد من أن كل تحديث للبرنامج يتم اختباره للأمان قبل النشر.

8. استخدام مبادئ الأمان منذ البداية
Secure by Design: تصميم تطبيقاتك بحيث تكون الأمان جزءًا من الهيكل الأساسي للتطبيق منذ البداية.
الحد الأدنى من الامتيازات: تأكد من أن كل جزء من التطبيق أو الخدمة يعمل بأدنى مستوى من الامتيازات اللازمة.

9. مراقبة وتحليل السلوك
السجلات والمراقبة: استخدم سجلات التطبيق لمراقبة السلوك الشاذ وتحليله للكشف عن محاولات الاختراق.

10. التفكير في النماذج الشريرة
تفكير الأمن السلبي: حاول دائمًا أن تفكر كمهاجم. كيف يمكن لشخص ما أن يستغل تطبيقك؟

باتباع هذه النصائح، يمكنك تحسين فرصك في اكتشاف الثغرات في برمجتك وضمان تقديم منتج أكثر أمانًا.

Al-Azraq tech || الأزرق تك

28 Dec, 21:37


إصدار SpyEye كان جزءًا من مشهد البرمجيات الضارة النشط بين عامي 2009 و2011، حيث كان يتم تطويره وتوزيعه بواسطة حمزة بن دلاج وألكسندر أندريفيتش بانين. إليك بعض التفاصيل الرئيسية حول إصدارات SpyEye:

التاريخ:
الظهور الأول: ظهر SpyEye لأول مرة في عام 2009، وكان يُباع في الأسواق السوداء على الإنترنت كحل بديل لفيروس ZeuS، وهو نوع آخر من البرمجيات الضارة التي كانت تسيطر على السوق في ذلك الوقت.

الإصدارات:
التطوير المستمر: خلال عامي 2009 و2011، شهد SpyEye العديد من التحديثات والإصدارات الجديدة. كانت هذه الإصدارات تهدف إلى تحسين قدرات الفيروس وتجنب الكشف من قبل برامج الأمن.
نماذج إصدارات معروفة:
الإصدار 1.0: كان أول إصدار علني للفيروس، مع تركيز على سرقة المعلومات المالية.
الإصدار 1.3: قدم تحسينات في تجنب الكشف والتوسع في البروتوكولات التي يدعمها.
الإصدارات المتأخرة: تضمنت إضافة ميزات جديدة مثل تحسين تقنيات إخفاء الفيروس وزيادة دقة سرقة البيانات.

الميزات:
الكي-لوجر: يسجل كل ضربة على لوحة المفاتيح.
المصادرة على جلسات البنوك الإلكترونية: يستخدم تقنيات مثل Man-in-the-Browser (MitB) لتعديل البيانات المرسلة والمستقبلة من البنوك.
تحديثات تلقائية: قدرة الفيروس على تحديث نفسه لتجنب الكشف.
القابلية للتخصيص: القدرة على تخصيص الفيروس لأهداف معينة أو اختراقات معينة.

التوزيع:
الأسواق السوداء: تم بيع SpyEye في الأسواق السوداء على الإنترنت، حيث يمكن للمجرمين شراء الفيروس مقابل مبالغ تتراوح من بضع مئات إلى آلاف الدولارات، اعتمادًا على الميزات والتحديثات المطلوبة.
طرق التوزيع: تم توزيعه عبر البريد الإلكتروني الخبيث، مواقع ويب مصابة، واستغلال ثغرات أمنية.

النهاية:
القبض على المطورين: في عام 2013، تم القبض على حمزة بن دلاج في تايلاند، وفي 2012، تم القبض على ألكسندر بانين في الولايات المتحدة. هذا قلل من نشاط SpyEye، لكن الفيروس كان قد انتشر بالفعل على نطاق واسع.

جدير بالذكر أن برمجيات الأمن المعاصرة قد حسنت من قدرتها على الكشف عن وإيقاف SpyEye، لكن التهديدات المشابهة لا تزال موجودة، مما يجعل الحذر والحماية الأمنية أمرًا ضروريًا.

Al-Azraq tech || الأزرق تك

28 Dec, 21:36


الفيروس الذي يرتبط بحمزة بن دلاج هو SpyEye. إليك شرح مختصر عنه:

SpyEye:
النوع: Botnet / Malware.
الوظيفة: SpyEye هو نوع من البرمجيات الضارة التي تستخدم لإنشاء شبكة من الكمبيوترات المصابة (botnet) تحت سيطرة المجرمين الإلكترونيين.
الأهداف:
سرقة المعلومات المالية: يهدف إلى سرقة بيانات البنوك الإلكترونية، بما في ذلك أرقام حسابات البنوك، كلمات المرور، وبيانات بطاقات الائتمان.
استخدام كي-لوجر: يسجل كل ما يتم كتابته على لوحة المفاتيح لجمع المعلومات الحساسة.
الطريقة: ينتشر عادةً عبر البريد الإلكتروني الخبيث (Phishing emails) أو من خلال استغلال ثغرات أمنية في البرامج أو المواقع الإلكترونية.
التاريخ: تم تطويره بواسطة حمزة بن دلاج وألكسندر بانين في الفترة بين عامي 2009 و2011، واستمر في التطور واستخدامه حتى تم القبض على مطوريه.
التأثير: أصاب SpyEye آلاف إلى ملايين الأجهزة حول العالم، مما أدى إلى خسائر مالية كبيرة للأفراد والمؤسسات المالية.

طرق الحماية من SpyEye وبرمجيات ضارة مشابهة:
تحديث البرمجيات: تأكد من تحديث نظام التشغيل والبرامج بانتظام.
استخدام برامج مكافحة الفيروسات والبرمجيات الضارة: استخدم برامج أمنية معتمدة ومحدثة.
الحذر من البريد الإلكتروني: لا تفتح مرفقات من مصادر غير معروفة أو مشبوهة.
تفقد الأمان: تفقد توافقية وأمان المواقع قبل إدخال بيانات حساسة.
استخدام كلمات مرور قوية وفريدة: لكل حساب مالي أو حساس.

SpyEye هو مثال واحد على كيف يمكن لبرمجيات الضارة أن تؤثر على أمننا الإلكتروني، وأهمية الحرص على الحماية الذاتية.

Al-Azraq tech || الأزرق تك

28 Dec, 09:09


رابط التبرع لبوت الذكاء الاصطناعي
https://t.me/MA_chatGBTbot?start=payment

Al-Azraq tech || الأزرق تك

28 Dec, 09:09


Al-Azraq tech || الأزرق تك pinned «رابط التبرع لبوت الذكاء الاصطناعي https://t.me/MA_chatGBTbot?start=payment»

Al-Azraq tech || الأزرق تك

24 Dec, 13:04


https://t.me/Starsop_bot?start=_tgr_caoKm1w1MGJk

Al-Azraq tech || الأزرق تك

18 Dec, 04:21


روح الروح رحلت ثم تبعها الجد.
رحمهما الله وتقبلهما من الشهداء وفرج الله عن أهل غزة ما هم فيه من بلاء في ظل صمت عربي ودولي مخزي أمام الجرائم التي يرتكبها الاحتلال بلا توقف. 💔

Al-Azraq tech || الأزرق تك

07 Dec, 19:34


Al-Azraq tech || الأزرق تك pinned «اعزائي تم حل المشكلة سبب عدم استجابتنا السريعة بسبب الدراسة نشكركم على دعمكم المستمر @MA_chatGBTbot»

Al-Azraq tech || الأزرق تك

07 Dec, 19:33


البوت مجانا خالي من الإعلانات

Al-Azraq tech || الأزرق تك

07 Dec, 19:09


اعزائي تم حل المشكلة سبب عدم استجابتنا السريعة بسبب الدراسة
نشكركم على دعمكم المستمر

@MA_chatGBTbot

Al-Azraq tech || الأزرق تك

16 Dec, 14:46


مشكلة في بوت الذكاء الإصطناعي يتم العمل عليها حالا
وسيستعيد البوت نشاطه في اقرب وقت من الليلة

Al-Azraq tech || الأزرق تك

25 Sep, 17:39


خدمة شحن لعبة المبارز باشا في تطبيق الازرق كارد قريبآ........

Al-Azraq tech || الأزرق تك

25 Sep, 09:14


https://play.google.com/store/apps/details?id=alazraqtech.yemoney تطبيق الأزرق كارد
لخدمات الدفع الإلكتروني
إذا كنت تريد شراء منتج من اي موقع او متجر عالمي وليس لديك بطاقة إلكترونية علشان تطلب المنتج
الأن بإمكانك أن تشتري بطاقة ماستر كارد عبر تطبيق *الأزرق كارد*
طبعاً هذا التطبيق مايوفر بطاقات ماستر كارد فقط
هذا التطبيق يوفر شحن البرامج والألعاب ويوفر بطاقات ماستر وفيزا /كارد
- ريزر جولد - بطاقات شحن بليستيشن - تجديد إشتراك أو تسجيل مشترك جديد في بي أي إن سبورت/BEIN Sport
- تجديد إشتراكات جميع السيرفرات -
• إيضا فيه خدمة تعبئة رصيدك في جميع المحفظات الإلكترونية مثل ( محفظة كاش - سبأ كاش - محفظة جوالي - محفظة بيرفكت موني - محفظة موبايل موني - والكثير من المحفظات الإلكترونية الأُخرى)
• أضف لذلك شحن جميع خطوط و شبكات الإتصالات اليمنية
مثل Sabafon/Yemen mobile/ YOU / Y/ Yemen 4G / Yemen Net
والكثير من المميزات أكتشفها بنفسك
https://play.google.com/store/apps/details?id=alazraqtech.yemoney

Al-Azraq tech || الأزرق تك

24 Sep, 17:54


حمله الان
https://play.google.com/store/apps/details?id=alazraqtech.yemoney

Al-Azraq tech || الأزرق تك

17 Sep, 17:33


انتظرونا مع المزيد من الخدمات والعروض سيتم اضافتها قريبا.....

Al-Azraq tech || الأزرق تك

17 Sep, 17:31


New
خدمة جديدة إضفناها
إسم الخدمة:-
grand theft auto v (rockstar pc)

Al-Azraq tech || الأزرق تك

30 Aug, 09:25


- تم تحديث نظام الوضع البطيء لبوت التواصل

يمكنك السماح للمستخدم للتحدث لفترة 30 دقيقة من خلال الرد على العضو بكلمة السماح

👥

Al-Azraq tech || الأزرق تك

30 Aug, 09:25


• تحديث جديد لبوت الازرار 🤖

- يمكنك الان استخدام الاكواد ( الأزرار الشفافة في محتوى الزر )

- اضافه نظام النقاط الى البوت :
يمكنك تحديد عدد النقاط التي يجب على المستخدم الحصول عليها من خلال مشاركة الرابط لكي يتمكن من عرض محتوى الزر


- اضافه نظام حماية محتوى الزر ( التوجيه آو الحفظ آو النسخ )

👥

Al-Azraq tech || الأزرق تك

30 Aug, 09:25


• تحديث جديد لبوت التواصل 🤖

- تم اضافه نظام الوضع البطيء

الآن يمكنك تحديد الفترة الزمنية وعدد الرسائل المسموح بها خلال هذه الفترة. ستتمكن من ضبط البوت ليعمل بشكل بطيء خلال الفترة التي تحددها، مما يُمكّنك من التحكم الأكثر فعالية في عدد الرسائل التي يمكنك استقبالها.
👥

Al-Azraq tech || الأزرق تك

24 Aug, 19:49


اللهم إنا نسألك الخير كله عاجله وآجله، ما علمنا منه وما لم نعلم
#جمعة_مباركة

Al-Azraq tech || الأزرق تك

18 Aug, 07:41


اللهم إنَّ تدبيرك يغني عن الحيل وكرمك لنا دائما هو الأمل .
(جمعتكم مباركة)

Al-Azraq tech || الأزرق تك

12 Aug, 19:58


• A new bot has been added to Echo telegram maker, Logo Generator 🤖

- The bot offers different ways to create your own logo or your company logo

Al-Azraq tech || الأزرق تك

12 Aug, 19:58


• تم اضافه بوت جديد الى الصانع بوت صنع لوكو 🤖

- يقدم البوت طرق مختلفه لصنع لوكو خاص بك او بالشركة الخاصة بك

Al-Azraq tech || الأزرق تك

09 Aug, 19:20


• تم اضافه بوت جديد الى الصانع بوت البروكسي 🤖

- يمكن للمستخدمين الحصول على بروكسي
- يمكن للمستخدمين اضافه بروكسيات الى البوتات
- البوت مجاني تماما 🤝

Al-Azraq tech || الأزرق تك

21 Jul, 17:21


Al-Azraq tech || الأزرق تك pinned Deleted message

Al-Azraq tech || الأزرق تك

16 Jul, 20:35


• تحديث جديد لبوت التمويل 🤖

- تم تحديث صنع رابط هدية يمكنك الان تحدد عدد المستخدمين الذين يستطيعون استخدام الرابط ( التحديث يشمل بوت المتجر أيضا)

- يمكنك الان تعين حد استخدام النقاط لكي يصبح المستخدم قادر على تحويل نقاط

- تم تحديث امر المعلومات يمكنك الان اظهار جميع معلومات المستخدم من خلال امر
معلومات + ايدي شخص
( التحديث يشمل جميع البوتات )

👥

Al-Azraq tech || الأزرق تك

16 Jul, 20:35


ترقبوا

Al-Azraq tech || الأزرق تك

09 Jul, 19:51


A New bot in joined us

- The new bot calls Fix image quality
- You can use the new bot to fix Images quality using AI and add color to the old images
Create your bot now:-

@Zahire5bot

Al-Azraq tech || الأزرق تك

09 Jul, 19:49


تحديث جديد لبوت اضافه الاوان الى الصور 

- تم تغير اسم البوت إلى اصلاح جودة الصورة
- اصبح البوت يدعم رفع جودة الصورة بستخدام الذكاء الاصطناعي
أصنع بوتك الان:-
@Zahire5bot

7,948

subscribers

269

photos

179

videos