خبير تحليل التهديدات السيبرانية CTI في الشرق الأوسط OSINT , الحساب شخصي

Riyadh
Joined September 2011
مركز الأمن السيبراني الكندي 🇨🇦 في تقريره الرسمي لتقييم التهديدات السيبرانية الوطنية (2025-2026)، استند إلى بعض مدوناتي وتحليلاتي حول برمجيات الفدية (Ransomware) كمراجع أساسية لإعداد التقرير. من الجميل دائمًا أن أرى جزءًا من عملي يُستفاد منه في أماكن مختلفة حول العالم. 😎🌍✨
15
18
228
Abdulrahman Alamri retweeted
في شركة Dragos، وخلال السنوات الماضية، كشفنا عن 23 مجموعة اختراق تستهدف الأنظمة الصناعية (ICS/OT). 1️⃣ BAUXITE - 2023 قدرة على اختراق PLCs، تعديل Ladder Logic، ونشر أبواب خلفية مخصصة على أجهزة OT. 2️⃣ LAURIONITE - 2023 تستهدف Oracle E-Business Suite (iSupplier) لاستغلال سلاسل الإمداد الصناعية. 3️⃣ VANADINITE - 2023 استغلال الأجهزة المكشوفة للإنترنت للوصول إلى شبكات IT ثم الانتقال إلى OT. 4️⃣ VOLTZITE - 2023 اعتماد تقنيات Living-off-the-Land للحركة الجانبية والبقاء الطويل داخل بيئات التشغيل. 5️⃣ GRAPHITE - 2023 حملات تصيّد موجه وسرقة بيانات الاعتماد للتجسّس على قطاعات الطاقة والتصنيع. 6️⃣ BENTONITE - 2021 بناء وصول دائم وخفي باستخدام تقنيات LOTL. 7️⃣ KOSTOVITE - 2021 اختراق الأجهزة الطرفية (perimeter devices) واستخدام قنوات متعددة لتسريب البيانات. 8️⃣ MAGNALLIUM - 2021 حملات تصيّد وPassword-spraying، ونشر برمجيات تجسّس لاستطلاع الأهداف الصناعية. 9️⃣ PETROVITE - 2021 تصيّد بمستندات خبيثة لزرع أبواب خلفية وإدارة C2. 🔟 KAMACITE - 2021 دعم عمليات ELECTRUM عبر استغلال SOHO routers وحملات متزامنة. 1️⃣1️⃣ GANANITE - 2021 انتحال هوية الضحايا، استغلال الأنظمة المكشوفة، وجمع/تسريب بيانات حسّاسة. 1️⃣2️⃣ HEXANE - 2018 استغلال علاقات المزودين وموفّري الاتصالات للوصول إلى شبكات المصانع. 1️⃣3️⃣ WASSONITE - 2018 استخدام برمجيات معروفة لجمع بيانات الاعتماد والتحرّك داخل بيئات ICS. 1️⃣4️⃣ TALONITE - 2019 بدايات الهجوم عبر مستندات تنفيذية خبيثة تستهدف الطاقة والمرافق. 1️⃣5️⃣ RASPITE - 2019 سرقة بيانات الدخول واستخدام أدوات النظام الداخلية للحركة الجانبية والسيطرة. 1️⃣6️⃣ STIBNITE - 2019 استغلال VPNs ضعيفة لاختراق الشبكات وإجراء Recon على بيئات التحكم. 1️⃣7️⃣ PARISITE - 2017 استغلال ثغرات VPN وأدوات اختراق مفتوحة للوصول الأولي وإقامة C2. 1️⃣8️⃣ ALLANITE - 2017 Watering-hole وPhishing لجمع لقطات شاشة وRecon على أنظمة ICS. 1️⃣9️⃣ CHRYSENE - 2017 Watering-hole وبرمجيات خبيثة واتصالات خفيّة للتجسّس. 2️⃣0️⃣ DYMALLOY - 2016 جمع معلومات تشغيلية عميقة (بيانات المشغلين، إعدادات العمليات). 2️⃣1️⃣ ELECTRUM - 2016 عمليات على شبكات الكهرباء، تلازمها برمجيات ICS مخصّصة وثبات طويل الأمد. 2️⃣2️⃣ XENOTIME - 2014 مجموعة خطيرة طوّرت أدوات مدمّرة (مثل TRISIS) لاستهداف أنظمة السلامة الصناعية. 2️⃣3️⃣ CHERNOVITE - 2021 تطوير برمجيات خبيثة مخصّصة لأنظمة الـICS تهدف إلى تعطيل، تدهور، وتدمير البيئات والعمليات الصناعية.
2
2
9
Abdulrahman Alamri retweeted
انتبهوا من المحتالين في السوشل ميديا
3
12
0
صارت تعجبني فيديوهات أغاني Cain Walker اللي بالـAI
🚨 البرلمان الروسي يطلق نداءً رسميًا يطالب شركات الذكاء الاصطناعي المحلية والأجنبية بعدم استبدال البشر بالـAI في الوظائف التي يمكن أن يؤديها الإنسان. 🔹 البرلمان وصف القرار بأنه “إجراء لحماية حق المواطنين في العمل”، مؤكدًا أن التكنولوجيا يجب أن تكون أداة مساعدة لا بديلًا عن الإنسان. 🔹 حتى الآن القرار ليس مُلزِمًا لكنه خطوة نحو تنظيم أوسع لاستخدام الذكاء الاصطناعي داخل روسيا.
13
🚨 القبض على أحد مطوري برمجية Zeus الخبيثة وتسليمه إلى الولايات المتحدة السلطات الأميركية أعلنت تسلّم يوري ريبتسوف (Yuriy Igorevich Rybtsov)، المعروف باسم MrICQ، بعد ترحيله من إيطاليا، بتهمة تطوير أجزاء من برمجية Zeus Trojan التي استخدمتها مجموعة Jabber Zeus لسرقة بيانات بنكية من شركات أميركية. 🔹 كان أحد المبرمجين الرئيسيين في المجموعة، التي نفذت هجمات إلكترونية واسعة استهدفت الحسابات البنكية عبر تقنيات Man-in-the-Browser، وسرقت ملايين الدولارات. 🔹 يُحاكم الآن في الولايات المتحدة بتهم الاحتيال الإلكتروني وغسل الأموال، بعد أن تم رفض استئنافه ضد قرار الترحيل في إيطاليا هذا العام
3
1
102
الصراع الفكري حول الذكاء الاصطناعي بين مدرستين مختلفتين تمامًا: 🔹 الأولى تمثّلها “مدرسة التفاؤل التقني” – مثل سام ألتمان (OpenAI) يرون أن الذكاء الاصطناعي هو فرصة تاريخية للبشرية، وأن الخوف المبالغ فيه هو اللي يعيق التقدم. 🔹 الثانية يقودها باحثون مثل رومان يامبولسكي يرون أن الذكاء الاصطناعي، إذا تجاوز قدراتنا، ما راح نقدر نسيطر عليه أبدًا، لا هندسيًا ولا فلسفيًا. مع أي المدرستين تتفق؟
1
0
🚨 تحالف جديد يضم عدة مجموعات هاكرز يعلن عن حملة هجومية ضد بلجيكا 🇧🇪 🔹 الصورة التي نشرتها المجموعات عبر قنواتها تُظهر شعارات جماعات مختلفة، من بينها: FIREWIRE Moroccan Hackers – REVENGE – StillNet – World Hackers – Anonymous Russia – Eagle Cyber Army وغيرها.
5
نصيحة من أخوكم، وسائل التواصل تاريخ لا يمحى، لا تثقون في الغرباء، ولا تنشرون ما قد يخجلكم، ولا تكتبون ما لن تقدروا على شرحه حتى بعد سنين. الكلمة تبقى حتى لو حُذفت، والناس تنسى بسرعة لكن الإنترنت لا ينسى أبدًا. كونوا أنتم أصحاب السرد، لا ضحايا الفضول أو الاندفاع.
7
38
ارباحي من 𝕏 الشهر ذا، باتبرع فيها ان شاء الله لجمعية خيرية عني وعن اصدقائي المتابعين.
30
4
3
302
Abdulrahman Alamri retweeted
بحسب تقرير 60 Minutes، تمكنت مجموعة الهاكرز الصينية Volt Typhoon من اختراق أنظمة شركة (LELWD) في مدينة ليتلتون – ماساتشوستس 🇺🇸 ، التي تمد نحو 10 آلاف نسمة بالمياة والكهرباء. 🔹 تم إبلاغ المدير العام للشركة من قبل الـFBI أن الصين وصلت إلى أنظمة الشركة، وأن أكثر من 200 جهة أمريكية أخرى كانت مستهدفة. 🔹 الهاكرز تمكنوا من الوصول إلى أنظمة حساسة تتحكم في مستويات المواد الكيميائية في محطة معالجة المياه، ما كان يمكن أن يؤدي إلى تسميم المياه لو لم يتم احتواء الهجوم مبكرًا. 🔹 سمحت الشركة للمحققين الفيدراليين بمراقبة النشاط، وتم احتواء الهجوم قبل أن يتمكن المهاجمون من التحكم التشغيلي الكامل، لكنها اضطرت إلى إعادة بناء الشبكة بالكامل بتكلفة تجاوزت 50 ألف دولار. 🔹 التقرير يؤكد أن الصين لا تركز على الأهداف العسكرية فقط، بل تستهدف المنشآت الصغيرة المحلية كجزء من استراتيجية أوسع لتعطيل البنية التحتية الحيوية الأمريكية في حال نشوب صراع مستقبلي.
3
3
18
0
Hey @elonmusk, What does this mean ?
1
1
انا اذا بغيت اعرف وش جديد الـAI اتابع الاخبار من حساب @altmemy199 مبدع ما شاء الله عليه ❤️
1
2
💡نشرت SANS دليل جديد لقياس أداء مراكز العمليات الأمنية (SOC Metrics) الملف مو جدول فيه أرقام جاهزة أو KPIs تحفظها وتطبقها، لكنه دليل فكري يشرح كيف تفكر في بناء مؤشرات فعالة فعلًا. 🔹المنهج المقترح : تبدأ من أهداف العمل (Business Goals) وتشتق منها مؤشرات تقيس إذا مركزك الأمني فعلاً يحقق هدفه أو لا. 🔹 أهم النقاط: •لا تقيس كل شيء، فقط ما له معنى فعلي. •اختر وحدة قياس واضحة وقابلة للتتبع. •لا تجمع بيانات لمجرد أنها سهلة الوصول. SANS قسمت القياسات إلى 5 مجالات رئيسية: 1️⃣العمل (Business): رضا العملاء الداخليين وتوافق الخدمات مع أهداف المؤسسة. 2️⃣الأشخاص (People): التدريب، التغير الوظيفي، ومستوى الكفاءة. 3️⃣العمليات (Process): فعالية سير العمل والأتمتة. 4️⃣التقنية (Technology): جاهزية الأدوات والبنية التحتية. 5️⃣الخدمات (Services): جودة الاكتشاف، التحقيق، الاستجابة، والمخرجات التحليلية.
1
17
119
🚨 محاولة اختراق غريبة من كوريا الشمالية 🇰🇵 هاكر من كوريا الشمالية حاول التسلل لشركة تطوير برمجيات بادّعاء أنه “مهندس برمجيات كولومبي”، لكن تم كشفه أثناء المقابلة الوظيفية لما بدأ يتكلم الإسبانية بشكل سيء. 🔹 الهاكر (المرتبط بمجموعة Chollima التابعة لكوريا الشمالية) قال إنه يتحدث الإسبانية بطلاقة، لكن لغته الضعيفة فضحته بسرعة. 🔹 بعد المقابلة، بدأت الموظفة المكلّف بالتوظيف يتفحص حسابه في LinkedIn… وفجأة اختفى الحساب بالكامل، وهي حركة شائعة عند اكتشاف مثل هالعمليات.
Abdulrahman Alamri retweeted
فيه خبر منتشر من كم يوم عن “موظف أمن سيبراني في شركة Sygnia” نفّذ بنفسه هجمات فدية باستخدام BlackCat. القضية غريبة فعلاً، شخص في موقع مسؤول، خبير في التحقيق والاستجابة للحوادث (DFIR)، يستخدم نفس الأدوات اللي يُفترض تحمي الشركات… للهجوم عليها. وهذا يذكرنا بحقيقة بسيطة لكنها جوهرية: اللي يفرق بين المهندس السيبراني والمجرم السيبراني مو الأدوات، ولا المعرفة… بل الأخلاق. الكل يقدر يتعلّم كيف يهاجم أو يدافع، لكن مو الكل يقدر يحافظ على الأخلاق المهنية اللي تضمن استخدام المهارة في الطريق الصحيح، خصوصًا اذا كان فيه ارباح مادية. عمومًا ممكن القضية هذي تدخله السجن عشرات السنين
كثير من الهكرز اليوم بدأوا كمحللي OSINT أو مختبري اختراق (Pentester)، يمتلكون نفس الأدوات، المعرفة، والمهارات. الفارق الأساسي بينهم وبين المجرم السيبراني هو الوازع الأخلاقي فقط. من منظور الجريمة السيبرانية، الدافع يشكل العامل الأساسي في تحوّل شخص محترف إلى مجرم سيبراني، سواء كان الدافع ماليًا أو أيديولوجيًا أو اجتماعيًا. لهذا من الضروري أن تحصّن نفسك كمحترف سيبراني بالقيم والمبادئ وتحرص على التزامك الأخلاقي باستمرار. تذكّر دائمًا: الأخلاق هي خط الدفاع الأخير في عالم السايبر
2
25
1
251