Hacker News
تم اختراق قاعدة بيانات جامعة هارفارد مؤخرًا من خلال هجوم تصيد استهدف أنظمة شؤون الخريجين والتطوير (Alumni Affairs and Development Office). وقد أدى هذا الاختراق إلى كشف معلومات شخصية للطلاب والخريجين والمتبرعين والموظفين وأعضاء هيئة التدريس. اكتشفت الجامعة…
يأتي اختراق بيانات هارفارد في أعقاب هجمات حديثة على جامعات أخرى تابعة لرابطة اللبلاب "Ivy League". وهي رابطة تضم ثماني جامعات تعتبر من أشهر وأقدم وأعرق جامعات الولايات المتحدة الأمريكية والعالم.
حيث تعرضت قاعدة بيانات جامعة برينستون للاختراق في 15 نوفمبر، والتي تضم خريجين ومتبرعين وطلابًا وأفرادًا من المجتمع، كما اكتشفت جامعة بنسلفانيا هجمات على أنظمة متعلقة بالتطوير وأنشطة الخريجين في 31 أكتوبر، وشهدت أيضا جامعة كولومبيا اختراقًا خلال الصيف، أثر على حوالي 870 ألف شخص، بمن فيهم طلاب ومتقدمون.
#HackerNews
حيث تعرضت قاعدة بيانات جامعة برينستون للاختراق في 15 نوفمبر، والتي تضم خريجين ومتبرعين وطلابًا وأفرادًا من المجتمع، كما اكتشفت جامعة بنسلفانيا هجمات على أنظمة متعلقة بالتطوير وأنشطة الخريجين في 31 أكتوبر، وشهدت أيضا جامعة كولومبيا اختراقًا خلال الصيف، أثر على حوالي 870 ألف شخص، بمن فيهم طلاب ومتقدمون.
#HackerNews
❤9👨💻5
Media is too big
VIEW IN TELEGRAM
اختراقات تطال القبة الحديدية والمطارات.. وحدة سيبرانية إيرانية ترفع مستوى المواجهة الرقمية مع الكيان الصهيوني
#إيكاد #HackerNews
#إيكاد #HackerNews
⚡17🔥12🫡6❤🔥5👏2❤1
تقنية هجومية جديدة تستغل الثقة في المواقع الشرعية ومتصفحات الذكاء الاصطناعي لتنفيذ الاحتيال وسرقة البيانات. تعتمد التقنية التي يطلق عليها اسم "HashJack" على استغلال معرف التجزئة (Fragment Identifier) في عناوين URL لحقن أوامر ضارة تنفذ عبر المساعد الذكي للمتصفح. لم تصنف جوجل المشكلة على أنها خلل يستدعي الإصلاح، معتبرة إياها "سلوكاً مقصوداً".
لفهم الآلية التفصيلية لهجوم "HashJack"، يجب التركيز على كيفية استغلاله لنقطتي ضعف تصميميتين متزامنتين: كيفية عمل معرفات التجزئة في الويب التقليدي، وكيفية معالجتها بواسطة متصفحات الذكاء الاصطناعي الحديثة.
#HackerNews #HashJack
لفهم الآلية التفصيلية لهجوم "HashJack"، يجب التركيز على كيفية استغلاله لنقطتي ضعف تصميميتين متزامنتين: كيفية عمل معرفات التجزئة في الويب التقليدي، وكيفية معالجتها بواسطة متصفحات الذكاء الاصطناعي الحديثة.
#HackerNews #HashJack
❤10❤🔥3
Hacker News
تقنية هجومية جديدة تستغل الثقة في المواقع الشرعية ومتصفحات الذكاء الاصطناعي لتنفيذ الاحتيال وسرقة البيانات. تعتمد التقنية التي يطلق عليها اسم "HashJack" على استغلال معرف التجزئة (Fragment Identifier) في عناوين URL لحقن أوامر ضارة تنفذ عبر المساعد الذكي للمتصفح.…
نقاط الضعف المستغلة (Exploited Vulnerabilities)
الضعف الأول: طبيعة معرف التجزئة (URL Fragment #)
التعريف: أي جزء من عنوان URL يتبع الرمز # (مثال: .../page#section-id).
السلوك التقليدي: هذا الجزء مصمم ليبقى على جانب العميل (Client-side) فقط. لا يتم تضمينه في طلب HTTP الفعلي الذي يُرسل إلى خادم الويب.
النقطة العمياء الأمنية: تخلق هذه الطبيعة "نقطة عمياء" أمام أدوات الأمان التقليدية (مثل جدران الحماية، أنظمة كشف التسلل IDS/IPS، وسجلات الخادم)، لأنها لا ترى الحمولة الضارة المخفية.
الضعف الثاني: معالجة البيانات في متصفحات الذكاء الاصطناعي
السلوك الجديد: على عكس المتصفحات التقليدية، تقوم متصفحات الذكاء الاصطناعي بإرسال كامل عنوان URL، بما في ذلك جزء التجزئة المخفي، إلى نموذج اللغة الكبير (LLM) الخاص بها لتوفير السياق الكامل والمساعدة في المهام.
الضعف: لا يوجد فصل فعال بين الأوامر المشروعة للمطور والبيانات (جزء التجزئة) ضمن سياق (Context Window) النموذج اللغوي، مما يجعل النموذج عرضة لحقن الأوامر.
آلية عمل الهجوم خطوة بخطوة
يتم تنفيذ هجوم "HashJack" عبر الخطوات التالية:
إعداد الطعم :
يقوم المهاجم بإنشاء رابط إلى موقع ويب شرعي وموثوق تماماً (مثل موقع بنك، صفحة دعم فني، أو موقع حكومي).
يضيف المهاجم أوامره الضارة والمخفية بعد علامة # في الرابط. قد تستخدم هذه الأوامر تقنيات CSS لجعلها غير مرئية "مخفية" للمستخدم البشري داخل الصفحة لكنها تظهر للمساعد الذكي.
تعتمد الأوامر الضارة والمخفية بعد علامة # على تقنيات حقن الأوامر غير المباشر (Indirect Prompt Injection) وإخفاء المحتوى عن المستخدم البشري مع إبقائه مقروءاً لنموذج الذكاء الاصطناعي.
إليك أمثلة برمجية توضيحية لكيفية إخفاء الأكواد الضارة باستخدام جزء التجزئة في عنوان URL وتقنيات الإخفاء داخل الصفحة:
* الإخفاء باستخدام خصائص CSS
تُعد هذه الطريقة شائعة لأنها تستغل قدرة المتصفح على معالجة الأسلوب (Style) محلياً:
في سياق الهجمات التي تستهدف نماذج اللغة الكبيرة (LLMs)، يمكن للمهاجمين محاولة إخفاء الأوامر الضارة ضمن جزء التجزئة (#) في عنوان URL. الهدف هو جعل هذه الأوامر غير واضحة للمستخدم البشري الذي يرى عنوان URL، بينما يظل نموذج الذكاء الاصطناعي قادراً على قراءتها وتفسيرها كتعليمات له.
تُعرف هذه التقنية باسم حقن الأوامر غير المباشر (Indirect Prompt Injection)، حيث يتم إدخال الأوامر الضارة في بيانات خارجية (مثل جزء التجزئة في URL) والتي يتم معالجتها لاحقاً بواسطة نموذج الذكاء الاصطناعي الذي يتفاعل مع محتوى الصفحة.
من المهم فهم هذه الأساليب للمساعدة في تطوير آليات دفاعية أفضل ضدها، مثل تحسين قدرة نماذج الذكاء الاصطناعي على التمييز بين التعليمات الشرعية والمحتوى الضار المخفي.
الخداع الهندسي والوصول:
يستخدم المهاجم أساليب الهندسة الاجتماعية (Social Engineering) لحث الضحية على النقر فوق الرابط. قد تكون الرسالة "تحقق من نشاط حسابك هنا" أو "احصل على الدعم الفوري عبر هذا الرابط".
تجاوز الدفاعات التقليدية:
عند النقر على الرابط، يتصل متصفح الضحية بالخادم الشرعي. لا يرى الخادم أو أي أدوات أمنية على الشبكة جزء التجزئة الضار، لذا لا يتم حظر الاتصال الأولي.
حقن الأوامر (Prompt Injection):
عندما يطلب المستخدم من مساعد الذكاء الاصطناعي في المتصفح تنفيذ مهمة (مثل "مساعدتي في تسجيل الدخول" أو "تلخيص هذه الصفحة")، يرسل المتصفح العنوان الكامل، بما في ذلك الجزء المخفي بعد #، إلى نموذج اللغة الكبير (LLM).
يتعامل نموذج الذكاء الاصطناعي مع التعليمات المخفية كأوامر ذات أولوية عليا يجب اتباعها، متجاوزاً تعليمات المطور الأصلية للمتصفح.
التنفيذ والاستيلاء على البيانات:
يقوم مساعد الذكاء الاصطناعي الآن، وتحت سيطرة أوامر المهاجم، بتنفيذ الإجراءات الضارة داخل متصفح الضحية.
قد يقوم بقراءة محتويات حقول النماذج الحساسة (مثل كلمات المرور أو أرقام بطاقات الائتمان) وإرسالها إلى خادم المهاجم، أو عرض أرقام هواتف احتيالية للمستخدم.
الخطر الأكبر هو أن المستخدم يرى أن جميع التفاعلات تتم على موقع موثوق وبمساعدة ذكاء اصطناعي موثوق، مما يجعل هذا النوع من التصيد الاحتيالي فعالاً للغاية ويصعب كشفه.
#HackerNews #HashJack
الضعف الأول: طبيعة معرف التجزئة (URL Fragment #)
التعريف: أي جزء من عنوان URL يتبع الرمز # (مثال: .../page#section-id).
السلوك التقليدي: هذا الجزء مصمم ليبقى على جانب العميل (Client-side) فقط. لا يتم تضمينه في طلب HTTP الفعلي الذي يُرسل إلى خادم الويب.
النقطة العمياء الأمنية: تخلق هذه الطبيعة "نقطة عمياء" أمام أدوات الأمان التقليدية (مثل جدران الحماية، أنظمة كشف التسلل IDS/IPS، وسجلات الخادم)، لأنها لا ترى الحمولة الضارة المخفية.
الضعف الثاني: معالجة البيانات في متصفحات الذكاء الاصطناعي
السلوك الجديد: على عكس المتصفحات التقليدية، تقوم متصفحات الذكاء الاصطناعي بإرسال كامل عنوان URL، بما في ذلك جزء التجزئة المخفي، إلى نموذج اللغة الكبير (LLM) الخاص بها لتوفير السياق الكامل والمساعدة في المهام.
الضعف: لا يوجد فصل فعال بين الأوامر المشروعة للمطور والبيانات (جزء التجزئة) ضمن سياق (Context Window) النموذج اللغوي، مما يجعل النموذج عرضة لحقن الأوامر.
آلية عمل الهجوم خطوة بخطوة
يتم تنفيذ هجوم "HashJack" عبر الخطوات التالية:
إعداد الطعم :
يقوم المهاجم بإنشاء رابط إلى موقع ويب شرعي وموثوق تماماً (مثل موقع بنك، صفحة دعم فني، أو موقع حكومي).
يضيف المهاجم أوامره الضارة والمخفية بعد علامة # في الرابط. قد تستخدم هذه الأوامر تقنيات CSS لجعلها غير مرئية "مخفية" للمستخدم البشري داخل الصفحة لكنها تظهر للمساعد الذكي.
تعتمد الأوامر الضارة والمخفية بعد علامة # على تقنيات حقن الأوامر غير المباشر (Indirect Prompt Injection) وإخفاء المحتوى عن المستخدم البشري مع إبقائه مقروءاً لنموذج الذكاء الاصطناعي.
إليك أمثلة برمجية توضيحية لكيفية إخفاء الأكواد الضارة باستخدام جزء التجزئة في عنوان URL وتقنيات الإخفاء داخل الصفحة:
* الإخفاء باستخدام خصائص CSS
تُعد هذه الطريقة شائعة لأنها تستغل قدرة المتصفح على معالجة الأسلوب (Style) محلياً:
في سياق الهجمات التي تستهدف نماذج اللغة الكبيرة (LLMs)، يمكن للمهاجمين محاولة إخفاء الأوامر الضارة ضمن جزء التجزئة (#) في عنوان URL. الهدف هو جعل هذه الأوامر غير واضحة للمستخدم البشري الذي يرى عنوان URL، بينما يظل نموذج الذكاء الاصطناعي قادراً على قراءتها وتفسيرها كتعليمات له.
تُعرف هذه التقنية باسم حقن الأوامر غير المباشر (Indirect Prompt Injection)، حيث يتم إدخال الأوامر الضارة في بيانات خارجية (مثل جزء التجزئة في URL) والتي يتم معالجتها لاحقاً بواسطة نموذج الذكاء الاصطناعي الذي يتفاعل مع محتوى الصفحة.
من المهم فهم هذه الأساليب للمساعدة في تطوير آليات دفاعية أفضل ضدها، مثل تحسين قدرة نماذج الذكاء الاصطناعي على التمييز بين التعليمات الشرعية والمحتوى الضار المخفي.
الخداع الهندسي والوصول:
يستخدم المهاجم أساليب الهندسة الاجتماعية (Social Engineering) لحث الضحية على النقر فوق الرابط. قد تكون الرسالة "تحقق من نشاط حسابك هنا" أو "احصل على الدعم الفوري عبر هذا الرابط".
تجاوز الدفاعات التقليدية:
عند النقر على الرابط، يتصل متصفح الضحية بالخادم الشرعي. لا يرى الخادم أو أي أدوات أمنية على الشبكة جزء التجزئة الضار، لذا لا يتم حظر الاتصال الأولي.
حقن الأوامر (Prompt Injection):
عندما يطلب المستخدم من مساعد الذكاء الاصطناعي في المتصفح تنفيذ مهمة (مثل "مساعدتي في تسجيل الدخول" أو "تلخيص هذه الصفحة")، يرسل المتصفح العنوان الكامل، بما في ذلك الجزء المخفي بعد #، إلى نموذج اللغة الكبير (LLM).
يتعامل نموذج الذكاء الاصطناعي مع التعليمات المخفية كأوامر ذات أولوية عليا يجب اتباعها، متجاوزاً تعليمات المطور الأصلية للمتصفح.
التنفيذ والاستيلاء على البيانات:
يقوم مساعد الذكاء الاصطناعي الآن، وتحت سيطرة أوامر المهاجم، بتنفيذ الإجراءات الضارة داخل متصفح الضحية.
قد يقوم بقراءة محتويات حقول النماذج الحساسة (مثل كلمات المرور أو أرقام بطاقات الائتمان) وإرسالها إلى خادم المهاجم، أو عرض أرقام هواتف احتيالية للمستخدم.
الخطر الأكبر هو أن المستخدم يرى أن جميع التفاعلات تتم على موقع موثوق وبمساعدة ذكاء اصطناعي موثوق، مما يجعل هذا النوع من التصيد الاحتيالي فعالاً للغاية ويصعب كشفه.
#HackerNews #HashJack
❤15🔥3💯2👍1
Media is too big
VIEW IN TELEGRAM
عاجل : اختراق شاشات محطات الحافلات داخل الكيان الصهيوني وبث صوت أبو عبيدة
#HackerNews
#HackerNews
1🔥27❤14⚡3👍2
This media is not supported in your browser
VIEW IN TELEGRAM
❤🔥23❤10😢5💘4💔1
Forwarded from No quarter flag
ㅤㅤㅤㅤ ㅤㅤ ☠️
استطعنا الحصول على ملف مسرب من موقع France24 على شبكة الإنترنت يحتوي تحقيقا "صحفيا سريا"، يحظر تعميم معلوماته، يتحدث عن كوسوفو في عام 2003، ويرتبط بنهاية تدخل الناتو و تطهير عرقي... إلخ.
اليكم وثيقة منه في صورة.👆🏻
We were able to obtain a leaked file from the France24 's website in a confidential press investigation, prohibiting the circulation of its information, talking about Kosovo in 2003, linked to the end of NATO intervention and ethnic cleansing... etc.
استطعنا الحصول على ملف مسرب من موقع France24 على شبكة الإنترنت يحتوي تحقيقا "صحفيا سريا"، يحظر تعميم معلوماته، يتحدث عن كوسوفو في عام 2003، ويرتبط بنهاية تدخل الناتو و تطهير عرقي... إلخ.
اليكم وثيقة منه في صورة.👆🏻
We were able to obtain a leaked file from the France24 's website in a confidential press investigation, prohibiting the circulation of its information, talking about Kosovo in 2003, linked to the end of NATO intervention and ethnic cleansing... etc.
❤🔥14⚡2😢2❤1
تمكنت مجموعة الهاكرز No Quarter Flag من اختراق أنظمة مجموعة من البنوك الإماراتية، حيث ذكرت عبر حسابها في تيليجرام أنها حصلت على مستندات من بنك عجمان وبنك دبي الإسلامي، بالإضافة إلى بنك آخر وهو البنك المتحد المحدود الباكستاني (UBL).
ونشرت المجموعة ملف يتضمن بيانات تتعلق بالمعاملات مالية، قروض ضخمة، وبعض التعاملات مع رجال أعمال.
#HackerNews #NoQuarterFlag #كوسوفو
ونشرت المجموعة ملف يتضمن بيانات تتعلق بالمعاملات مالية، قروض ضخمة، وبعض التعاملات مع رجال أعمال.
وفي قضية أخرى فقد نشرت No Quarter Flag خلال شهر مارس الماضي تقرير سري موثق لقناة فرانس 24 يحتوي تحقيقا "صحفيا سريا"، يحظر تعميم معلوماته، يتحدث عن كوسوفو في عام 2003، ويرتبط بنهاية تدخل الناتو و تطهير عرقي.
#HackerNews #NoQuarterFlag #كوسوفو
⚡16❤7👏5🆒2👨💻1
لازالت أكبر شركة انتاج خمور في اليابان تعاني من آثار الهجوم السيبراني الذي أصاب أنظمتها منذ أكثر من شهرين، وقال الرئيس التنفيذي لشركة "أساهي" Asahi في مؤتمر صحفي: ظننا أننا اتخذنا التدابير اللازمة والكاملة لمنع مثل هذا الهجوم. لكن هذا الهجوم كان أبعد من تصورنا. لقد كان هجومًا متطورًا وماكرًا.
وأضاف الرئيس التنفيذي للشركة "أتسوشي كاتوسكي" في الوقت الذي أرجأت فيه الشركة مرة أخرى إعلان نتائجها المالية: "لم نتواصل مع المهاجم. لذا لا نعرف مطلبه المحدد".
وقالت الشركة في وقت سابق من الشهر الماضي إن الإنتاج في ستة مصانع للبيرة استؤنف بينما بقي 24 مصنع متوقف لإشعار آخر، في حين كانت تعالج الطلبات يدويا في محاولة لتجنب نقص المشروبات المحتمل، وذكرت وسائل إعلام يابانية الأسبوع الماضي أن الأمر سيستغرق حتى فبراير من العام القادم حتى تتمكن أساهي من استعادة أنظمتها.
#HackerNews #Asahi
وأضاف الرئيس التنفيذي للشركة "أتسوشي كاتوسكي" في الوقت الذي أرجأت فيه الشركة مرة أخرى إعلان نتائجها المالية: "لم نتواصل مع المهاجم. لذا لا نعرف مطلبه المحدد".
وقالت الشركة في وقت سابق من الشهر الماضي إن الإنتاج في ستة مصانع للبيرة استؤنف بينما بقي 24 مصنع متوقف لإشعار آخر، في حين كانت تعالج الطلبات يدويا في محاولة لتجنب نقص المشروبات المحتمل، وذكرت وسائل إعلام يابانية الأسبوع الماضي أن الأمر سيستغرق حتى فبراير من العام القادم حتى تتمكن أساهي من استعادة أنظمتها.
#HackerNews #Asahi
❤27🤝3🆒2
كشفت مجموعات القرصنة الموالية لروسيا "Beregini" و"killnet" و"Cyber Sickle" عن أسماء ورتب وتخصصات عناصر سلاح البحرية الأوكرانية الذين شاركوا في هجمات على أهداف في البحر الأسود، التي استهدفت ناقلات النفط الروسية "كايروس" و"فيرات" و"ميدفولغا 2".
وأوضحت أن الهجمات كانت من تدبير جنود من اللواء 385 المنفصل التابع لمجمعات الطائرات المسيرة البحرية الخاصة التابعة للبحرية الأوكرانية.
وقال ممثل مجموعة Beregini إن المسلحين من هذه القائمة هاجموا "عددا من الأهداف في البحر الأسود".
وفي وقت سابق، ذكر ممثلو المجموعات الثلاث أن عناصر اللواء الأوكراني رقم 385 للمسيرات البحرية، شاركوا في هجمات على شبه جزيرة القرم ونوفوروسيسك وجيليندزيك، وكذلك في الهجمات الأخيرة على ناقلة النفط الروسية ميدفولغا-2 في البحر الأسود.
#killnet #HackerNews
وأوضحت أن الهجمات كانت من تدبير جنود من اللواء 385 المنفصل التابع لمجمعات الطائرات المسيرة البحرية الخاصة التابعة للبحرية الأوكرانية.
وضمت القائمة أسماء 3 برتبة رائد بحري وهم قائد الكتيبة البحرية الأولى في اللواء "ليشتشوك مكسيم"، ونائب قائد الفرقة للدعم النفسي للأفراد "لوبولوف دميتري"، ونائب قائد الكتيبة لشؤون التسليح "إيفدوكيمينكو ألكسندر"، والملازم "كوسوفيتس دميتري" رئيس قسم الاستطلاع في الكتيبة.
وقال ممثل مجموعة Beregini إن المسلحين من هذه القائمة هاجموا "عددا من الأهداف في البحر الأسود".
وفي وقت سابق، ذكر ممثلو المجموعات الثلاث أن عناصر اللواء الأوكراني رقم 385 للمسيرات البحرية، شاركوا في هجمات على شبه جزيرة القرم ونوفوروسيسك وجيليندزيك، وكذلك في الهجمات الأخيرة على ناقلة النفط الروسية ميدفولغا-2 في البحر الأسود.
#killnet #HackerNews
❤17❤🔥3
تمكن قراصنة أتراك من اختراق أنظمة مزود خدمات لشركة الطيران الصهيونية "يسرائير" Israir ، وتشير التحقيقات الأولية إلى أن تسربًا للبيانات قد وقع إثر هذا الاختراق.
يشمل التسريب تفاصيل طلبات الرحلات الجوية والتذاكر، وأرقام جوازات سفر الركاب، فيما أكدت شركة الطيران الصهيونية عدم تعرض أي معلومات بطاقات ائتمان للخطر.
وذكر تقرير أن القراصنة استغلوا ثغرة أمنية غير معروفة في أنظمة المزود لم يكن من الممكن اكتشافها من قبل.
#HackerNews
يشمل التسريب تفاصيل طلبات الرحلات الجوية والتذاكر، وأرقام جوازات سفر الركاب، فيما أكدت شركة الطيران الصهيونية عدم تعرض أي معلومات بطاقات ائتمان للخطر.
وذكر تقرير أن القراصنة استغلوا ثغرة أمنية غير معروفة في أنظمة المزود لم يكن من الممكن اكتشافها من قبل.
#HackerNews
❤21✍5🔥3🫡3🆒1
تعرضت كنيسة السيانتولوجيا المثيرة للجدل لعملية اختراق من مجموعة الفدية Qilin، التي نشرت غلاف كتاب "الدين إلى النجوم" الذي أسسه إل رون هوبارد على مدونتها لضحيتها الجديدة، مؤكدة أنها سحبت كمية من البيانات من الطائفة التي كانت ولا زالت موضع اهتمام الرأي العام منذ تأسيسها في عام 1954.
وقدمت مجموعة القرصنة Qilin ما مجموعه 22 عينة لملفات البعض منها حديثة وتعود للشهر الماضي، والتي تخص المقر الرئيسي للسيانتولوجيا "المنظمة المتقدمة وسانت هيل" في غرب ساسكس بإنجلترا، ومركزها الرئيسي في المملكة المتحدة. إلى جانب المقر الرئيسي في لوس أنجلوس.
كانت كنيسة السيانتولوجيا مثيرة للجدل منذ تأسيسها في عام 1954 على يد زعيمها، مؤلف الخيال العلمي ل. رون هوبارد، وزاد من ذلك التحاق العديد من نخبة هوليود بها ومنهم الممثل توم كروز.
#HackerNews #السيانتولوجيا #Qilin
وقدمت مجموعة القرصنة Qilin ما مجموعه 22 عينة لملفات البعض منها حديثة وتعود للشهر الماضي، والتي تخص المقر الرئيسي للسيانتولوجيا "المنظمة المتقدمة وسانت هيل" في غرب ساسكس بإنجلترا، ومركزها الرئيسي في المملكة المتحدة. إلى جانب المقر الرئيسي في لوس أنجلوس.
كانت كنيسة السيانتولوجيا مثيرة للجدل منذ تأسيسها في عام 1954 على يد زعيمها، مؤلف الخيال العلمي ل. رون هوبارد، وزاد من ذلك التحاق العديد من نخبة هوليود بها ومنهم الممثل توم كروز.
وجهت للكنيسة العديد من الاتهامات على مر السنين حول الأعمال الداخلية الغريبة والسرية، حيث يتم السيطرة والمراقبة الشديدة على أعضائها المنتسبين، كما وجهت لها العديد من التهم المتعلقة بالاعتداء الجنسـ.ـي على الأطفال، والاتجار بالبشر.
#HackerNews #السيانتولوجيا #Qilin
🔥9❤4✍1⚡1
Hacker News
تعرضت كنيسة السيانتولوجيا المثيرة للجدل لعملية اختراق من مجموعة الفدية Qilin، التي نشرت غلاف كتاب "الدين إلى النجوم" الذي أسسه إل رون هوبارد على مدونتها لضحيتها الجديدة، مؤكدة أنها سحبت كمية من البيانات من الطائفة التي كانت ولا زالت موضع اهتمام الرأي العام…
وقد ذكرت العديد من التقارير والبرامج الوثائقية التبرعات الباهظة التي تطلبها الكنيسة من أعضائها، من أجل الترقي في الدرجات وجلسات خاصة تعرف باسم "الجسر إلى الحرية الكاملة" بهدف نهائي هو تجاوز العالم المادي وإتقان الوعي الأعلى، مما دفع الكثيرين إلى مقارنتها بعملية احتيال تسويقية ضخمة متعددة المستويات.
هذا الاختراق يمكن أن يكشف عددًا كبيرًا من الأسرار الخاصة بكنيسة السيانتولوجيا ويدفع قيادتها إلى دفع مبلغ كبير في محاولة لمنع أي معلومات قيمة حول ممارسات الطائفة المشكوك فيها وأعضائها البارزين.
#HackerNews #السيانتولوجيا #Qilin
هذا الاختراق يمكن أن يكشف عددًا كبيرًا من الأسرار الخاصة بكنيسة السيانتولوجيا ويدفع قيادتها إلى دفع مبلغ كبير في محاولة لمنع أي معلومات قيمة حول ممارسات الطائفة المشكوك فيها وأعضائها البارزين.
#HackerNews #السيانتولوجيا #Qilin
🔥14❤7✍1
قالت مجموعة القرصنة "سبيس بيرز" (Space Bears) أنها نجحت في تنفيذ هجوم سيبراني ببرامج الفدية استهدف شركة (Slimsoft Solutions) الصهيونية المتخصصة في تطوير البرامج والمواقع الإلكترونية.
أدرجت المجموعة اسم "سليم سوفت" كضحية على موقع تسريب البيانات الخاص بها على الدارك ويب المظلم بتاريخ 5 ديسمبر 2025، وهددت بنشر البيانات المسروقة خلال 6 إلى 7 أيام ما لم تتوصل بمبلغ الفدية.
"سليم سوفت" (Slimsoft Solutions) هي شركة صهيونية متخصصة في خدمات تطوير البرامج والتكنولوجيا، توفر حلول برمجية مخصصة للعملاء (Custom Software Development)، بما في ذلك تصميم وتطوير المواقع الإلكترونية والتطبيقات، بالإضافة إلى تقديم الدعم الفني.
#HackerNews #SpaceBears
أدرجت المجموعة اسم "سليم سوفت" كضحية على موقع تسريب البيانات الخاص بها على الدارك ويب المظلم بتاريخ 5 ديسمبر 2025، وهددت بنشر البيانات المسروقة خلال 6 إلى 7 أيام ما لم تتوصل بمبلغ الفدية.
"سليم سوفت" (Slimsoft Solutions) هي شركة صهيونية متخصصة في خدمات تطوير البرامج والتكنولوجيا، توفر حلول برمجية مخصصة للعملاء (Custom Software Development)، بما في ذلك تصميم وتطوير المواقع الإلكترونية والتطبيقات، بالإضافة إلى تقديم الدعم الفني.
#HackerNews #SpaceBears
❤15⚡1🎄1
كان الأخوان التوأم منيب وصهيب (34 عام) يعملان كمتعاقدين لتكنولوجيا المعلومات (IT contractors) لدى شركة "أوبيكسوس" (OPEXUS)، طبيعة عملهما تتمحور حول إدارة وصيانة أنظمة وقواعد بيانات تابعة للحكومة الأمريكية، بما في ذلك بيانات حساسة من وزارة الأمن الداخلي الأمريكية (DHS).
تقدم منيب للحصول على تصريح أمني (security clearance) يتطلب فحص خلفية شامل، نظراً لطبيعة عمله التي تتضمن الوصول إلى بيانات حكومية ومالية حساسة، واكتشف مسؤولو مؤسسة تأمين الودائع الفيدرالية (FDIC) السجلات الجنائية للشقيقين تتعلق بعمليات قرصنة تعود لعام 2015، وأبلغوا كبير مسؤولي أمن المعلومات في شركة "أوبيكسوس" بالأمر لتقوم الشركة بطردهم فورًا.
التوأمين الَّذَيْنِ يقيمان في مدينة الإسكندرية بولاية فيرجينيا لم يستصيغا عملية الطرد وقررا الانتقام بطريقتهم الخاصة، وفور طردهما من شركة "أوبيكسوس" في 18 فيفري الماضي، نفذ التوأمان انتقاماً سيبرانياً منسقاً وشاملاً استهدف الشركة وعملاءها من الجهات الحكومية الأمريكية. تضمنت أفعالهما ما يلي:
#HackerNews
تقدم منيب للحصول على تصريح أمني (security clearance) يتطلب فحص خلفية شامل، نظراً لطبيعة عمله التي تتضمن الوصول إلى بيانات حكومية ومالية حساسة، واكتشف مسؤولو مؤسسة تأمين الودائع الفيدرالية (FDIC) السجلات الجنائية للشقيقين تتعلق بعمليات قرصنة تعود لعام 2015، وأبلغوا كبير مسؤولي أمن المعلومات في شركة "أوبيكسوس" بالأمر لتقوم الشركة بطردهم فورًا.
التوأمين الَّذَيْنِ يقيمان في مدينة الإسكندرية بولاية فيرجينيا لم يستصيغا عملية الطرد وقررا الانتقام بطريقتهم الخاصة، وفور طردهما من شركة "أوبيكسوس" في 18 فيفري الماضي، نفذ التوأمان انتقاماً سيبرانياً منسقاً وشاملاً استهدف الشركة وعملاءها من الجهات الحكومية الأمريكية. تضمنت أفعالهما ما يلي:
#HackerNews
👍3❤2⚡2
Hacker News
كان الأخوان التوأم منيب وصهيب (34 عام) يعملان كمتعاقدين لتكنولوجيا المعلومات (IT contractors) لدى شركة "أوبيكسوس" (OPEXUS)، طبيعة عملهما تتمحور حول إدارة وصيانة أنظمة وقواعد بيانات تابعة للحكومة الأمريكية، بما في ذلك بيانات حساسة من وزارة الأمن الداخلي الأمريكية…
حذف قواعد بيانات حكومية ضخمة: قام منيب الذي كان لا يزال يمتلك صلاحية وصول إلى الأنظمة أثناء اجتماع الفصل الافتراضي، بحذف حوالي 96 قاعدة بيانات حكومية أمريكية. كانت هذه القواعد تحتوي على معلومات حساسة، بما في ذلك سجلات طلبات قانون حرية المعلومات (FOIA)، وملفات تحقيق حساسة من وكالات حكومية مختلفة مثل وزارة الأمن الداخلي (DHS).
كما قام بنسخ وسرقة بيانات سرية بعد طرده، بما في ذلك:
أكثر من 1800 ملف من لجنة تكافؤ فرص العمل (EEOC). ونسخ من ملفات مصلحة الضرائب الأمريكية (IRS) تحتوي على معلومات ضريبية وتفاصيل شخصية لحوالي 450 شخصاً على الأقل.
عرقلة الوصول إلى البيانات: أصدر الأخوان أوامر لمنع الموظفين الآخرين في الشركة من الوصول إلى قواعد البيانات أو تعديلها قبل حذفها.
تعاونت أكثر من 20 وكالة فيدرالية ووحدة متخصصة في التحقيق بالجريمة السيبرانية للتحقيق في الهجوم الداخلي غير المسبوق. أدى التحقيق الشامل إلى كشف تفاصيل سرقة البيانات وتدميرها.
#HackerNews
كما قام بنسخ وسرقة بيانات سرية بعد طرده، بما في ذلك:
أكثر من 1800 ملف من لجنة تكافؤ فرص العمل (EEOC). ونسخ من ملفات مصلحة الضرائب الأمريكية (IRS) تحتوي على معلومات ضريبية وتفاصيل شخصية لحوالي 450 شخصاً على الأقل.
عرقلة الوصول إلى البيانات: أصدر الأخوان أوامر لمنع الموظفين الآخرين في الشركة من الوصول إلى قواعد البيانات أو تعديلها قبل حذفها.
تعاونت أكثر من 20 وكالة فيدرالية ووحدة متخصصة في التحقيق بالجريمة السيبرانية للتحقيق في الهجوم الداخلي غير المسبوق. أدى التحقيق الشامل إلى كشف تفاصيل سرقة البيانات وتدميرها.
قالت وزارة العدل الأميركية إن الأخوين التوأم منيب وصهيب ألقي القبض عليهما في الإسكندرية بولاية فرجينيا الأربعاء الماضي بتهمة سرقة وتدمير بيانات حكومية كانت بحوزة متعاقد حكومي بعد دقائق من طردهما من الشركة في وقت سابق من هذا العام، وسيواجه التوأمين ذو الأصول الباكستانية تهم ثقيلة قد تصل عقوبتها لعدة سنوات داخل السجن.
#HackerNews
🔥12❤4👍3⚡1🫡1
ذكرت وسائل إعلام صادرة اليوم، أن السلطات الأمنية الجزائرية اعتقلت هاكر جزائري نفّذ أكثر من 140 ألف هجمة سيبرانية عبر انشاء منصة إلكترونية تقوم بتقديم خدمات إنشاء مواقع للتصيد الإلكتروني.
المنصة التي يعود تاريخ إنشائها لسنة 2020، نُسب لها تنفيذ 140 ألف هجمة سيبرانية، وأفضت التحريات التي باشرتها المصالح الأمنية إلى اعتقال مشتبه به وحجز مجموعة من المعدات الرقمية.
#HackerNews
وفقا لبيان مصالح أمن ولاية الجزائر فإن فرقة مكافحة الجرائم السيبرانية، التي رصدت منصّة إلكترونية تعرض خدمة إنشاء مواقع للتصيّد تستعمل لاختراق الحسابات الإلكترونية، كما تم رصد عدّة حسابات أخرى، يتم فيها نشر روابط خبيثة بانتحال هويّة شخصيات معروفة، حيث تستغل صور لشخصيات.
المنصة التي يعود تاريخ إنشائها لسنة 2020، نُسب لها تنفيذ 140 ألف هجمة سيبرانية، وأفضت التحريات التي باشرتها المصالح الأمنية إلى اعتقال مشتبه به وحجز مجموعة من المعدات الرقمية.
#HackerNews
❤8👨💻3⚡2
تعرض الحساب الشخصي للرئيسة التنفيذية المشاركة لبورصة بايننس "يى هى" (Yi He) على منصة WeChat لعملية اختراق، ونشر المخترق على حساب (Yi He) رسائل ترويجية احتيالية لعملة ميم غير معروفة تسمى MUBARAKAH.
أدت هذه العملية إلى عمليات شراء سريعة من المستخدمين لعملة MUBARAKAH مما رفع سعرها، تشير تحليلات البيانات على السلسلة من شركات مثل "لوكونشين" (Lookonchain) إلى أن المهاجم ربح حوالي 55,000 دولار من عملية الاحتيال السريعة.
سارع الشريك المؤسس لبايننس "تشانغبينغ تشاو" (CZ) و"يى هى" إلى إصدار تحذيرات على منصة التواصل الاجتماعي X (تويتر سابقاً)، وحثوا الجمهور على تجاهل المنشورات الاحتيالية. وأعلنت "يى هى" أنها ستعوض شخصياً المستخدمين الذين تكبدوا خسائر من تداول الرمز المميز عبر محفظة بايننس.
#HackerNews #Binance
أدت هذه العملية إلى عمليات شراء سريعة من المستخدمين لعملة MUBARAKAH مما رفع سعرها، تشير تحليلات البيانات على السلسلة من شركات مثل "لوكونشين" (Lookonchain) إلى أن المهاجم ربح حوالي 55,000 دولار من عملية الاحتيال السريعة.
سارع الشريك المؤسس لبايننس "تشانغبينغ تشاو" (CZ) و"يى هى" إلى إصدار تحذيرات على منصة التواصل الاجتماعي X (تويتر سابقاً)، وحثوا الجمهور على تجاهل المنشورات الاحتيالية. وأعلنت "يى هى" أنها ستعوض شخصياً المستخدمين الذين تكبدوا خسائر من تداول الرمز المميز عبر محفظة بايننس.
استغل المهاجم ثغرة أمنية تتعلق بأمان (Web2)، وتحديداً الممارسة الشائعة في الصين المتمثلة في إعادة إصدار أرقام الهواتف غير النشطة بعد بضعة أشهر. حيث تمكن الفاعل الذي حصل على شريحة برقم Yi He من تجاوز المصادقة الثنائية القائمة على الرسائل النصية القصيرة والسيطرة على الحساب المرتبط به.
#HackerNews #Binance
❤2👍1🤩1
This media is not supported in your browser
VIEW IN TELEGRAM
🔥6❤2❤🔥2🎉1👨💻1🆒1
