Cyber Armor @cyber_arm0r Channel on Telegram

Cyber Armor

@cyber_arm0r


قناة تهتم بكل ما يتعلق بالامن السيبراني

للتواصل معي بشكل خاص:
@mahmoud_qaisiya

Cyber Armor (Arabic)

Cyber Armor هو قناة على تطبيق تليجرام تهتم بكل ما يتعلق بالأمن السيبراني. إذا كنت تبحث عن معلومات حصرية ومفيدة في مجال الأمن السيبراني، فإن هذه القناة هي المكان المناسب بالنسبة لك. ستجد في هذه القناة محتوى غني ومتنوع يتناول أحدث الاتجاهات والتطورات في عالم الأمن السيبراني، بالإضافة إلى نصائح وإرشادات قيمة لحماية نفسك وبياناتك على الإنترنت. يمكنك التواصل مع المشرف على القناة بشكل خاص من خلال الرابط الموجود في الوصف. انضم إلى Cyber Armor اليوم لتكون على اطلاع دائم بكل ما هو جديد في عالم الأمن السيبراني وكيفية حماية نفسك من التهديدات الإلكترونية.

Cyber Armor

02 Aug, 20:57


Encrypted email services 🚨

Startmail: Focuses on privacy and security, provides high customization options, and supports additional protocols such as IMAP and POP3.

Posteo: Focus on privacy: Posteo is one of the most prominent services that focuses primarily on protecting user privacy. It is a German company subject to strict data protection laws in the European Union. No data logging: Posteo does not log any data about the user's behavior or the content of his messages, ensuring that his privacy is fully protected.
Simple Interface: It features a simple and easy-to-use user interface, making it suitable for users of all levels. Pre-payment: Posteo requires pre-payment for a subscription, which prevents it from collecting data about users through targeted advertising.

Tutanota: End-to-end encryption: Tutanota uses strong end-to-end encryption to ensure your messages are fully protected, even on Tutanota servers Additional Features: Tutanota offers a range of additional features such as encrypted calendar and contacts, as well as a secure chat feature. Open Source: Part of Tutanota's code is open source, which increases transparency and trust in the service. Free Plan: Tutanota offers a limited free plan, as well as paid plans with more storage space and additional features.

Hushmail Veteran Service: Hushmail is considered It is one of the oldest encrypted email services, which means it has extensive experience in the field of data protection. Strong Encryption: Hushmail uses strong encryption to protect your messages, and offers highly customizable options for security settings. Business Focus: Hushmail offers customized solutions for businesses and organizations that need high protection for their data. Free Plan: Hushmail offers a limited free plan, as well as paid plans with more storage space and additional features.

Mailfence Open Source: Mailfence is one of the few services that uses open source software, which increases transparency and allows users to inspect the code to ensure its security. Focus on privacy: Mailfence is committed to protecting users' privacy, and does not log any data about user behavior or the content of their messages. Full suite: Mailfence offers a full suite of services, including encrypted email, calendar, contacts, and cloud encryption. Affordable prices: Mailfence offers reasonable prices compared to some other services.

Cyber Armor

09 Mar, 18:36


مستخدمي macOS ، كن حذرا: ينتشر حصان طروادة غير المعروف عبر ملفات PDF
اكتشفت كاسبرسكي لاب نوعا جديدا من برنامج تنزيل ضار لنظام التشغيل macOS ، يزعم أنه مرتبط بمجموعة BlueNoroff APT وحملة RustBucket الخاصة بها. تستهدف المجموعة المؤسسات المالية والمستخدمين المرتبطين بالعملات المشفرة.

تم إخفاء التنزيل كملف PDF في أرشيف ZIP تم إنشاؤه في 21 أكتوبر 2023. في وقت الاكتشاف ، كان لدى التنزيل توقيع شرعي ، ولكن الآن تم إلغاء الشهادة بالفعل. من غير المعروف كيف تم توزيع الأرشيف بالضبط. من الممكن أن يكون المهاجمون قد أرسلوها إلى الضحايا عبر البريد الإلكتروني ، كما في حملاتهم السابقة.

احتوى الملف القابل للتنفيذ ، المكتوب بلغة Swift والمسمى EdoneViewer ، على إصدارات لمعالجات Intel و Apple Silicon ، وتم تشفير الحمولة الضارة بتشفير XOR
قام برنامج التنزيل بتنفيذ برنامج نصي AppleScript يقوم بتنزيل ملف PDF غير ضار لتشتيت انتباه المستخدم ويقدم طلب POST لتنزيل حصان طروادة (.pw) من خادم القيادة والتحكم (C2) المسجل في 20 أكتوبر. قام حصان طروادة بجمع وإرسال المعلومات التالية حول النظام على فترات مدتها دقيقة واحدة:

اسم الكمبيوتر
إصدار نظام التشغيل
المنطقة الزمنية للجهاز
تاريخ إطلاق الجهاز.
تاريخ تثبيت نظام التشغيل.
الوقت الحالي
قائمة بالعمليات التي تعمل على النظام.

ردا على ذلك ، انتظر حصان طروادة أمرا من الخادم لحفظ البيانات أو حذف نفسه أو متابعة الانتظار. لسوء الحظ ، في وقت التحليل ، لم يرسل الخادم أمرا واحدا ، مما جعل من المستحيل معرفة محتوى المرحلة التالية من الهجوم.

كما ذكرنا سابقا ، تم تصميم البرامج الضارة التي تم تجميعها بواسطة Swift لتنزيل البرامج الضارة الرئيسية ، وهي ثنائية قائمة على Rust مع وظائف جمع المعلومات ، من خادم C2 ، بالإضافة إلى استرداد وتشغيل ثنائيات أو قذائف Mach-O إضافية على النظام المخترق.
المصدر: https://www.securitylab.ru/news/544338.php

Cyber Armor

27 Feb, 18:21


الاشخاص الي تواصلوا معي بخصوص الدورة
الدورة من السبت بدأت الي بده يلحق يبدأ معنا
يتواصل معي
@Mahmoud_qaisiya

Cyber Armor

09 Feb, 14:53


السلام عليكم , دورة الاختراق الاخلاقي انطلقت ب20/2/2024
الدورة مسجلة وبدانا من الصفر ومن الاساسيات ورح نصعد بشكل تدريجي لحد مستوى متقدم ان شاءالله
الدورة رح تغطي المواضيع التالية:
• مقدمة في مفاهيم الامن السيبراني
• اساسيات كالي لينكس
• اساسيات البرمجة بلغة الباش
• اساسيات الشبكات
• اساليب وطرق جمع المعلومات حول الهدف من كافة المصادر سواء passive or active سواء كانت هذه المعلومات اثار معلوماتية او معلومات تقنية حول الهدف
• دراسة أنواع البرمجيات الخبيثة وتحليلها والكشف عنها
• اختراق أجهزة الحاسوب
• تحليل الثغرات الأمنية
• رح نغطي كل أنواع ال sniffing من عنوان الماك الى الdns sniffing
• هجمات الهندسة الاجتماعية
• هجمات حجب الخدمة
• رح نتعلم كل هجمات اصطياد الجلسات Session Hijacking
• رح نتعلم تغطي جدر الحماية وids و ips
• اختراق سيرفرات مواقع الويب
• اختراق مواقع الويب (استغلال ثغرات تطبيقات الويب)
• اختراق شبكات الوايرلس بكل أنواعها
• اختراق أجهزة ايفون واندرويد
• اختراق انترت الأشياء IoT و المتحكمات الصناعية
• التعرف الى الحوسبة السحابية وثغراتها واختراقها
• التشفير وفك التشفير بكافة انواعه

باختصار التدريب رح يشمل كافة مجالات الاختراق الأخلاقي
التدريب رح يكون بشكل عملي لكن اكيد بعض المواضيع بتحتاج لشرح نظري لكن بطبيعة الحال طلابي بيعرفوا اني بحب اعطي المعلومة حجمها الطبيعي وبشكل سلس وبدون إطالة او اختصار مخل بالمعلومة .
التدريب رح يكون كل سبت وثلاثاء اسبوعيا عبر منصتي ورح اكون متوفر للدعم المباشر لاي مشكلة أسبوعياً وعكل موضوع رح اعطيكم مختبرات عملية لذلك الدورة بدها تفرغ حالك وتجتهد لان بعض المواضيع رح تتجاوز المختبرات فيها ال20 ساعة
لذلك رح نتدرب مع بعض ساعتين كل أسبوع لكن هذا لا يعني انك رح تضل مرتاح! رح تضلك شغال على المختبرات العملية لحد ما نلتقي مرة أخرى

كل شهر رح نغطي من 3 الى 4 مواضيع تقريبا
سعر الاشتراك الشهري 50$ تخفيفاً على المتدرب انه يدفع مبلغ كبير مرة وحدة

للتسجيل
https://pay.lahza.io/mahmoudqaisiyaCEH
الدفع من خلال الرابط
وارسال الوصل لي
@mahmoud_qaisiya

Cyber Armor

02 Feb, 00:04


تعقيباً على مخرجات الدورة والمواضيع الي رح تغطيها مرفق الخطة بملف pdf

Cyber Armor

27 Jan, 12:22


السلام عليكم احبائي , باخر لقاء تكلمت انا وبعض الأخوة حول اطلاق دورة تدريبية بشكل مباشر على منصة زوم
ولان الكثير منكم لم يحضر اللقاء رح الخص لكم الي تكلمناه

رح نبدأ بدورة تدريبية ( لما نحكي تدريبية يعني تدريب عملي على المعلومات الي رح ناخذها وليس تلقين فقط ! ) الدورة رح تكون من الصفر -مابيلزم تعرف اي شيء حرفياً- ورح تغطي كثير محاور من مجالات السايبر رح انشر خطة الدورة ومخرجاتها قريباً جدا - بجهز فيها من حوالي شهرين-

بوعدكم الدورة رح تكون نقلة نوعية لكل شخص مش عارف كيف يبدا من الصفر او متشتت او واجه مشاكل اثناء عملية تعليمه

خطة الدورة ومخرجاتها رح انشرها قريبا
المواعيد والاوقات رح نعمل فيها تصويت للوقت المناسب لكم
والسعر رح يكون رمزي

لكن الان بالوقت الحالي ضروري كل شخص مهتم بالدورة يتواصل معي على الخاص مشان اقدر عددكم
@mahmoud_qaisiya

دمتم بخير👨🏻‍💻🔥

Cyber Armor

10 Dec, 10:23


محمود قيسية is inviting you to a scheduled Zoom meeting.

Topic: محمود قيسية's Zoom Meeting
Time: Dec 10, 2023 01:30 PM Amman

Join Zoom Meeting
https://us04web.zoom.us/j/77452257329?pwd=upJQe75DJTsIbEIZMitbUEDoNuOsxZ.1

Meeting ID: 774 5225 7329
Passcode: 7wSA67

Cyber Armor

10 Dec, 10:18


رح نفتح لايف بعد 15 دقيقة من الان ..

Cyber Armor

29 Sep, 12:00


جمعتكم مباركة احبتي ,
غبت سنتين ونصف عنكم
خلال هالسنتين ونص من خلال الدورات الشخصية الي كنت بعملها
اكتشفت فراغ كبير عند كثير من المتعلمين بكثير امور.
كثير من الطلاب عندهم جانب النظري ممتاز لكن العملي شبه صفر
وفي طلاب النظري والعملي عندهم ممتاز لكن عند البيئة الحقيقية او الامتحان العملي الارتجالي بيوقف وما بيعرف شيء !
عدا عن ضعف الطلاب بجوانب مهمة جداً هم ما درسوها من قبل !!

لذلك كنت بستغل نقاط الضعف مشان ابني اكبر خطة تعليمية خاصة بطلاب السايبر سكيورتي وسميتها ( الخطة الشاملة )
ورح تكون اول خطة عربية ممنهجة وبنفس الوقت مشروحة بشكل مصور وتبدأ من اساسيات الحاسوب البسيطة جداً وحتى شهادة الOSCP
اليوم رح اطلع معكم فيديو واوضح الخطه والاقسام الي رح تغطيها
ومتى رح نبدأ بشرحها والله ولي التوفيق .

Cyber Armor

24 Sep, 14:59


التشفير | Cryptography

التشفير | Cryptography هو تقنية لتأمين المعلومات والاتصالات من خلال استخدام الرموز بحيث لا يتمكن من فهمها ومعالجتها إلا الشخص الذي تستهدفه المعلومات. وبالتالي منع الوصول غير المصرح به إلى المعلومات. البادئة "crypt" تعني "مخفي" واللاحقة "graphy" تعني "الكتابة". في علم التشفير، يتم الحصول على التقنيات المستخدمة لحماية المعلومات من المفاهيم الرياضية ومجموعة من الحسابات القائمة على القواعد المعروفة باسم الخوارزميات لتحويل الرسائل بطرق تجعل من الصعب فك تشفيرها. تُستخدم هذه الخوارزميات لإنشاء مفاتيح التشفير والتوقيع الرقمي والتحقق لحماية خصوصية البيانات وتصفح الويب على الإنترنت ولحماية المعاملات السرية مثل معاملات بطاقات الائتمان وبطاقات الخصم.

Cyber Armor

24 Sep, 00:37


🔻ماهو الـ Sniffing وماهو الـ Spoofing وما الفرق بينهما


🔹 هجوم Sniffing يشير إلى استخدام أدوات للاستماع على حركة المرور عبر شبكة الإنترنت أو الشبكة المحلية، مما يسمح للمهاجم بالتقاط البيانات الحساسة مثل اسم المستخدم وكلمات المرور وغيرها من المعلومات الحساسة التي تمر عبر الشبكة. ويمكن أن يتم ذلك باستخدام برامج مخصصة لهذا الغرض أو أدوات مجانية مثل Wireshark أو tcpdump.


🔹 أما هجوم Spoofing فيشير إلى استخدام تقنية لتزييف عنوان IP أو MAC لماكينة معينة في الشبكة، مما يمكن المهاجم من التنكر والتمويه في الشبكة والتحايل على جدران الحماية. ويمكن أن يتمذلك باستخدام برامج مثل Ettercap أو Cain and Abel.

🟣 يمكن أن يتم استخدام هجوم Sniffing كجزء من هجوم Spoofing للحصول على بيانات حساسة وتحويلها إلى المستهدفين الخاصين بالمهاجم. وعادة ما يتم استخدام هذين النوعين من الهجمات معًا بشكل متزامن لتحقيق أهداف الاختراق

Cyber Armor

18 Sep, 09:36


تحضيرات امتحانات CompTIA الشاملة .🏆