Posts

Showing posts with the label security

OSINT SpiderFoot

Image
 بسم الله الرحمن الرحيم أداة SpiderFoot هي واحدة من أدوات OSINT (Open Source Intelligence) المستخدمة لجمع المعلومات من المصادر المفتوحة. تُعتبر الأداة قوية جدًا وفعّالة في الكشف عن التفاصيل المختلفة حول الأهداف التي قد تكون أفرادًا، شركات، أو حتى نطاقات (Domains). ما هي استخدامات SpiderFoot؟ اختبارات الأمان : تُستخدم لفحص الأصول الإلكترونية الخاصة بالشركات، مثل النطاقات والخوادم، لتحديد نقاط الضعف. تعقب النشاط الإجرامي : يمكن استخدامها للكشف عن المعلومات المتاحة عن فرد أو منظمة قد تكون مستهدفة. التحقيقات الرقمية : تُستخدم لجمع المعلومات عن أشخاص أو كيانات في سياق تحقيق أمني أو جنائي. اختبارات الخصوصية : لمعرفة مدى انتشار معلوماتك الشخصية على الإنترنت. كيف تعمل SpiderFoot؟ تعتمد الأداة على استخدام الوحدات (Modules) التي تتصل بمصادر بيانات مفتوحة لجمع المعلومات. تشمل هذه المصادر: DNS : للكشف عن أسماء النطاقات الفرعية، وسجلات DNS. قاعدة بيانات WHOIS : للحصول على معلومات تسجيل النطاق. محركات البحث : لجمع معلومات عامة عن الهدف. وسائل التواصل الاجتماعي : لتتبع الأنشطة العامة أو الإشار...

OSINT The Harvester

Image
 بسم الله الرحمن الرحيم   theHarvester هي أداة مفتوحة المصدر تُستخدم في عمليات جمع المعلومات (Information Gathering)، وهي خطوة أساسية في مجال الأمن السيبراني، وخصوصًا في اختبار الاختراق (Penetration Testing). الهدف الأساسي من الأداة هو جمع بيانات متاحة للجميع عن هدف محدد، مثل بريد إلكتروني، نطاق (Domain)، وعناوين IP، من مصادر متعددة. الغرض من الأداة تساعد theHarvester محترفي الأمن السيبراني على استكشاف معلومات أولية عن الهدف، مثل: البريد الإلكتروني المرتبط بالمجال (Emails). أسماء المستخدمين المحتملة (Usernames). أسماء المضيفين (Hostnames). عناوين IP المرتبطة. المعلومات حول البنية التحتية للشبكة. هذه المعلومات تُستخدم لتقييم نقاط الضعف الأمنية والتحضير لهجوم اختبار اختراق. المميزات مصادر متنوعة للبيانات : الأداة تستخرج البيانات من محركات بحث مثل Google وBing. منصات اجتماعية وشبكات مهنية (LinkedIn). قواعد بيانات DNS. مصادر متقدمة مثل Shodan وCertSpotter. تقارير تفصيلية : تعرض النتائج بشكل منظم، مما يُسهل على المستخدم فهم المعلومات وربطها. تخصيص البحث : يمكن للمستخدم اختيار ال...

OSINT Google Dorks

Image
 بسم الله الرحمن الرحيم Google Dorks Website : Google Hacking Database Purpose : Advanced Google search queries to locate specific information. Features : Helps uncover hidden data like unsecured files, public cameras, or vulnerable servers. Query operators include filetype: , intitle: , inurl: , and more. How to Use : Combine keywords with Google operators to refine search results. Use operators like: filetype:pdf "confidential" to find PDF files labeled confidential. site:example.com login to locate login pages on a domain. Example Use Case : Find exposed documents by searching filetype:xls site:gov to uncover Excel files on government websites. الموقع : Google Hacking Database الغرض : البحث المتقدم باستخدام Google لاكتشاف المعلومات المخفية. المميزات : الكشف عن بيانات مثل الملفات غير المحمية أو الخوادم الضعيفة. استخدام عوامل مثل: filetype: لتحديد نوع الملف. site: لتحديد النطاق. كيفية الاستخدام : اكتب كلمات البحث مع عوامل Google. مثال: filetype:pdf "confidential...

General OSINT Tools – The Foundation of Open Source Intelligence

Image
 بسم الله الرحمن الرحيم Introduction Open Source Intelligence (OSINT) is the practice of collecting, analyzing, and utilizing publicly available data to achieve investigative or security goals. General OSINT tools form the backbone of this field, helping users gather a wide range of information from domains, emails, IPs, and more. Whether you're a beginner or a professional, these tools are invaluable for building foundational knowledge. الاستخبارات مفتوحة المصدر (OSINT) هي عملية جمع وتحليل البيانات المتاحة للجميع عبر الإنترنت لتحقيق أهداف تحقيقية أو أمنية. أدوات OSINT العامة هي أساس هذا المجال، حيث تساعد المستخدمين في جمع مجموعة واسعة من المعلومات مثل النطاقات والبريد الإلكتروني وعناوين IP. 1. OSINT Framework Website : OSINT Framework Purpose : A categorized directory of tools for gathering OSINT data. Features : A visual directory to explore tools based on the type of data needed (e.g., domains, usernames, IPs, social media). Links to hundreds of external OSINT tools for diverse ...

Three Steps To Prevent Future Breaches

Image
 بسم الله الرحمن الرحيم Three Steps  To Prevent Future Breaches ثلاث خطوات لمنع الخروقات المستقبلية Don’t reuse passwords—invest in a password manager to keep track. لا تستخدم كلمات المرور نفسها - استثمر في مدير كلمات مرور لإدارتها بأمان. Share less personal info online, especially on social media. قلل من مشاركة بياناتك الشخصية عبر الإنترنت، خاصة على وسائل التواصل الاجتماعي. Keep your apps and devices updated. قم بتحديث تطبيقاتك وأجهزتك باستمرار.

What to Do If You’ve Been Breached

Image
 بسم الله الرحمن الرحيم What to Do If You’ve Been Breached ماذا تفعل إذا تعرضت بياناتك للاختراق؟ Change Your Passwords : Start with the affected accounts. Use strong, unique passwords—no repeats! اولا غيّر كلمات المرور فى اقرب وقت : ابدأ بالحسابات المتضررة  و المخترقة او تم تسريبها . استخدم كلمات مرور قوية وفريدة ولا تكررها. Turn on Two-Factor Authentication (2FA) : This adds an extra security step. قم بتشغيل و  تفعيل المصادقة الثنائية (2FA): تضيف هذه الخطوة طبقة أمان إضافية. Monitor Your Accounts : Look out for unusual activity in emails, bank accounts, or social media. راقب حساباتك: تحقق من وجود أي نشاط غير معتاد في بريدك الإلكتروني  او تاكد من الايميلات الخاصة بالاكونتات الخاصه بك و الرسائل التحقق و اتاكد انه انت أو حساباتك البنكية أو وسائل التواصل الاجتماعي. Be Wary of Phishing : Scammers might target you with “too good to be true” emails or texts. احذر من رسائل التصيد: قد يحاول المحتالون استهدافك برسائل تبدو "جذابة للغاية".

Has Your Data Been Leaked? Here’s How to Check

Image
 بسم الله الرحمن الرحيم  هل تم تسريب بياناتك؟ إليك كيفية التحقق  Has Your Data Been Leaked? Here’s How to Check We’ve all heard the news—another company hacked, millions of personal records exposed. It’s frustrating, but here’s the thing: you can take steps to see if your data is safe and protect yourself moving forward. Let me break it down for you. كلنا سمعنا الأخبار - شركة أخرى تعرضت للاختراق وملايين من البيانات الشخصية تم تسريبها. الأمر مزعج، لكن هناك خطوات يمكنك اتخاذها للتأكد من أمان بياناتك وحماية نفسك من الآن فصاعدًا. دعني أشرح لك. How to Check If You’ve Been Breached كيف تتحقق إذا كانت بياناتك قد تعرضت للاختراق؟ There are tools out there that do the heavy lifting for you: هناك أدوات يمكنها القيام بالمهمة نيابةً عنك: Have I Been Pwned Just pop in your email or phone number, and it’ll tell you if your info has been caught in a breach (and where). أدخل بريدك الإلكتروني أو رقم هاتفك، وسيخبرك إذا كانت بياناتك قد تعرضت للاختراق وأين تم ذلك.       2....

افضل الاعدادات لحماية البيانات Qnap

Image
 بسم الله الرحمن الرحيم  QNAP سنتكلم اليوم  عن افضل الاعدادات لل Qnap  لحماية البيانات  1-  لايجب  عليك  انت  تطلق ال Qnap  للانترنت   2- لا يجب وضع  qnap خارج DMZ  3- لايجب وضع ال   Qnap  سهله للوصول اليها  او تكون معروفه  الشبكة الخاصه بك   4- معظم الناس تحب ان تصل الى البيانات الخاصه بهم من خارج الشبكة او من على بعد  ولكن قد يعرضك للخطر و الافضل لك انت تقوم باستخدام vpn للوصول الى  Qnap الخاصه بك  ما هي الاعدادات العامة التى يجب وضعها   general setting  1- لا نسمح بتشغيل   QTS فى   Iframes  2- نقم بتفعيل  بروتوكول  https كما فى الصورة السابقة            3- اختيار اعلى اصدار فى TLS متاح  الاعدادات الخاصة ب security section    1-  يمكنك تحديد من يقوم بالدخول على  Qnap  بتحديد الايبيهات المسموح لها و الغير مسموح بها  2- يمكنك  تحديد  الايبها...