Telegram Group Search
ذكرت مجموعة القرصنة ببرامج الفدية Qilin عبر موقعها في الدارك ويب أنها اخترقت المجموعة المصرفية "حبيب بنك إيه جي زيورخ" (Habib Bank AG Zurich) الواقع مقرها الرئيسي في سويسرا.

عملية الاختراق أدت لسرقة أكثر من 2.5 تيرابايت من البيانات. نشر المتسللون لقطات شاشة لأرقام جوازات سفر وأرصدة حسابات وإشعارات معاملات. هذا ولم يؤكد البنك أو ينفي عملية الاختراق.

"حبيب بنك إيه جي زيورخ" هو بنك مملوك للقطاع الخاص تأسس في سويسرا عام 1967. وهو جزء من عائلة حبيب المصرفية ذات الأصول الباكستانية، التي يعود تاريخ مشاركتها في الأعمال المصرفية إلى عام 1941. يقدم البنك مجموعة متنوعة من الخدمات المصرفية الشخصية والتجارية ولديه شبكة عالمية من الفروع والمكاتب التمثيلية.

يمتلك البنك ثلاثة فروع في دبي بالإمارات وفروع أخرى في كل من الصين بنغلاديش هونغ كونغ تركيا باكستان وكينيا.

#HackerNews #Qilin
11🔥7🤯3🤗21🎉1
تعرضت شركة نافكو (NAFFCO) الإماراتية المتخصصة في أنظمة السلامة ومكافحة الحرائق لعملية اختراق من طرف مجموعة الفدية INC Ransom التي أعلنت مسؤوليتها عن الهجوم.

وقالت مجموعة القرصنة على مدونتها في الدارك ويب: "لا نعرف على وجه اليقين مدى جودة حماية عملائهم، ولكنهم لم يتمكنوا من حماية أنفسهم"، وأضافت أنها استولت على 1 تيرابايت من البيانات الحساسة. تشمل سجلات مالية، وملفات موارد بشرية (HR)، ورسائل بريد إلكتروني، وميزانيات، وخطط استراتيجية، ووثائق داخلية أخرى.

كما نشرت 47 لقطة شاشة كعينات للبيانات المسروقة على موقع التسريب الخاص والتي أظهرت تفاصيل العمليات الداخلية للشركة. وأسماء الموظفين ومناصبهم الوظيفية وعناوين بريدهم الإلكتروني وأرقام هواتفهم، بالاضافة لقوائم عقود سنوية مع شركات أخرى، تشمل أسماء العملاء والمبالغ المالية وممثلي المبيعات، عقود فردية مع شركات عميلة، قوائم موظفين تحتوي على معلومات تعريف شخصية (PII) من وثائق الهوية والتأشيرات الخاصة بهم، وصور لوثائق الهوية الشخصية للموظفين.

#HackerNews
❤‍🔥132👏2🔥1
Hacker News
تعرضت شركة نافكو (NAFFCO) الإماراتية المتخصصة في أنظمة السلامة ومكافحة الحرائق لعملية اختراق من طرف مجموعة الفدية INC Ransom التي أعلنت مسؤوليتها عن الهجوم. وقالت مجموعة القرصنة على مدونتها في الدارك ويب: "لا نعرف على وجه اليقين مدى جودة حماية عملائهم، ولكنهم…
شركة نافكو (NAFFCO) هي شركة إماراتية رائدة عالمياً في مجال توفير حلول السلامة من الحرائق والأمن والسلامة العامة. تأسست الشركة عام 1991 في جبل علي بدبي، وتطورت لتصبح إحدى أكبر الشركات المصنعة والموردة لمعدات وأنظمة مكافحة الحرائق على مستوى العالم حيث تخدم الشركة عملاء في أكثر من 100 دولة عبر القارات الخمس، يضم فريق نافكو أكثر من 100,000 موظف، من بينهم 500 مهندس في مختلف التخصصات.
11😱1
ظهر يوم أمس موقع إلكتروني مجهول يقدم مكافآت مالية ضخمة تدفع بطرق آمنة، مقابل القضاء على أكاديميين وعلماء وباحثين صهاينة نشرت صورهم ومعلوماتهم وساهموا في صقل آلة الاجرام لجيش الكيان الصهيوني.

الموقع الذي يحمل اسم "حركة العقاب من أجل العدالة" (The Punishment For Justice Movement) يضع قوائم بالأهداف مع مكافآت مالية متفاوتة لكل عمل، مثلا يقدم 2000 دولار أميركي لمن يعلق لافتات أمام منزل عالمة الفيزياء الصهيونية البارزة شيكما بريسلر، و20 ألف دولار أميركي لمن يحرق سيارتها ومنزلها، و100 ألف دولار لمن "يقضي على الهدف".

يقع ضمن قائمة الأهداف التي يبرزها الموقع باحثون رفيعو المستوى، منهم رئيس جامعة بن غوريون ورئيس لجنة رؤساء الجامعات داني حايموفيتش، ورئيس المؤسسة الوطنية للعلوم دانيال زيفمان، وأحد أشهر علماء الفيزياء النووية الصهاينة في العالم إليعازر رابينوفيتش، والباحث من مركز سوريك للأبحاث النووية إيلي ساريد، ورئيس معهد الجسيمات والجسيمات الفلكية في جامعة تل أبيب إيريز عتصيون.

#HackerNews
41🔥13❤‍🔥6🫡52🏆21🤝1
تعرضت أنظمة شركة SitusAMC لعملية اختراق أدت لسرقة بيانات عملاء حساسة من بنوك أمريكية كبرى من بينها جي بي مورغان تشيس (JPMorgan Chase) وسيتي غروب (Citigroup) ومورغان ستانلي (Morgan Stanley)،

شركة SitusAMC هي مورد لخدمات التكنولوجيا للمقرضين العقاريين، توفر مجموعة شاملة من الحلول التقنية وخدمات التعهيد (outsourcing) المتخصصة في قطاع التمويل العقاري السكني والتجاري للبنوك، بما في ذلك نظام "ProMerit" لأنظمة الإقراض بضمان الأصول الثابتة، ونظام "SBO.NET" لإدارة ومحاسبة الأصول المرتبطة بالقروض.

أكدت SitusAMC الهجوم السيبراني وذكرت أن الحادث قد تم احتواؤه، وأن خدماتها تعمل بكامل طاقتها. ولا تزال الشركة تحلل مدى البيانات التي تم اختراقها، وذكر مكتب التحقيقات الفيدرالي (FBI) أنه يجري تحقيقاً في الهجوم السيبراني.

#HackerNews
153🫡2
تم اختراق قاعدة بيانات جامعة هارفارد مؤخرًا من خلال هجوم تصيد استهدف أنظمة شؤون الخريجين والتطوير (Alumni Affairs and Development Office). وقد أدى هذا الاختراق إلى كشف معلومات شخصية للطلاب والخريجين والمتبرعين والموظفين وأعضاء هيئة التدريس.

اكتشفت الجامعة هذا الاختراق يوم الثلاثاء 18 نوفمبر 2025، وقامت على الفور بإزالة وصول المهاجم إلى أنظمتها، وقالت أنها تعمل الآن مع خبراء أمن سيبراني وسلطات إنفاذ القانون للتحقيق في الحادث، وصرح تيم بيلي مدير الاتصالات في قسم تكنولوجيا المعلومات بجامعة هارفارد، بأن الجامعة لا تعرف حتى الآن هوية المسؤول عن الهجوم.

تتضمن البيانات المتأثرة بيانات خريجي هارفارد، والجهات المانحة، وأولياء أمور الطلاب الحاليين، وبعض الطلاب الحاليين، وأعضاء هيئة التدريس، وتضم عناوين البريد الإلكتروني، أرقام الهواتف، عناوين المنزل والعمل، سجلات حضور الفعاليات، تفاصيل التبرعات للجامعة، معلومات السيرة الذاتية المتعلقة بأنشطة جمع التبرعات والتواصل مع الخريجين.


#HackerNews
11👨‍💻3
Hacker News
تم اختراق قاعدة بيانات جامعة هارفارد مؤخرًا من خلال هجوم تصيد استهدف أنظمة شؤون الخريجين والتطوير (Alumni Affairs and Development Office). وقد أدى هذا الاختراق إلى كشف معلومات شخصية للطلاب والخريجين والمتبرعين والموظفين وأعضاء هيئة التدريس. اكتشفت الجامعة…
يأتي اختراق بيانات هارفارد في أعقاب هجمات حديثة على جامعات أخرى تابعة لرابطة اللبلاب "Ivy League". وهي رابطة تضم ثماني جامعات تعتبر من أشهر وأقدم وأعرق جامعات الولايات المتحدة الأمريكية والعالم.

حيث تعرضت قاعدة بيانات جامعة برينستون للاختراق في 15 نوفمبر، والتي تضم خريجين ومتبرعين وطلابًا وأفرادًا من المجتمع، كما اكتشفت جامعة بنسلفانيا هجمات على أنظمة متعلقة بالتطوير وأنشطة الخريجين في 31 أكتوبر، وشهدت أيضا جامعة كولومبيا اختراقًا خلال الصيف، أثر على حوالي 870 ألف شخص، بمن فيهم طلاب ومتقدمون.
#HackerNews
9👨‍💻5
Media is too big
VIEW IN TELEGRAM
اختراقات تطال القبة الحديدية والمطارات.. وحدة سيبرانية إيرانية ترفع مستوى المواجهة الرقمية مع الكيان الصهيوني
#إيكاد#HackerNews
17🔥11❤‍🔥5🫡5👏21
تقنية هجومية جديدة تستغل الثقة في المواقع الشرعية ومتصفحات الذكاء الاصطناعي لتنفيذ الاحتيال وسرقة البيانات. تعتمد التقنية التي يطلق عليها اسم "HashJack" على استغلال معرف التجزئة (Fragment Identifier) في عناوين URL لحقن أوامر ضارة تنفذ عبر المساعد الذكي للمتصفح. لم تصنف جوجل المشكلة على أنها خلل يستدعي الإصلاح، معتبرة إياها "سلوكاً مقصوداً".
لفهم الآلية التفصيلية لهجوم "HashJack"، يجب التركيز على كيفية استغلاله لنقطتي ضعف تصميميتين متزامنتين: كيفية عمل معرفات التجزئة في الويب التقليدي، وكيفية معالجتها بواسطة متصفحات الذكاء الاصطناعي الحديثة.
#HackerNews #HashJack
10❤‍🔥3
Hacker News
تقنية هجومية جديدة تستغل الثقة في المواقع الشرعية ومتصفحات الذكاء الاصطناعي لتنفيذ الاحتيال وسرقة البيانات. تعتمد التقنية التي يطلق عليها اسم "HashJack" على استغلال معرف التجزئة (Fragment Identifier) في عناوين URL لحقن أوامر ضارة تنفذ عبر المساعد الذكي للمتصفح.…
نقاط الضعف المستغلة (Exploited Vulnerabilities)
الضعف الأول: طبيعة معرف التجزئة (URL Fragment #)
التعريف: أي جزء من عنوان URL يتبع الرمز # (مثال: .../page#section-id).
السلوك التقليدي: هذا الجزء مصمم ليبقى على جانب العميل (Client-side) فقط. لا يتم تضمينه في طلب HTTP الفعلي الذي يُرسل إلى خادم الويب.
النقطة العمياء الأمنية: تخلق هذه الطبيعة "نقطة عمياء" أمام أدوات الأمان التقليدية (مثل جدران الحماية، أنظمة كشف التسلل IDS/IPS، وسجلات الخادم)، لأنها لا ترى الحمولة الضارة المخفية.
الضعف الثاني: معالجة البيانات في متصفحات الذكاء الاصطناعي
السلوك الجديد: على عكس المتصفحات التقليدية، تقوم متصفحات الذكاء الاصطناعي بإرسال كامل عنوان URL، بما في ذلك جزء التجزئة المخفي، إلى نموذج اللغة الكبير (LLM) الخاص بها لتوفير السياق الكامل والمساعدة في المهام.
الضعف: لا يوجد فصل فعال بين الأوامر المشروعة للمطور والبيانات (جزء التجزئة) ضمن سياق (Context Window) النموذج اللغوي، مما يجعل النموذج عرضة لحقن الأوامر.
آلية عمل الهجوم خطوة بخطوة
يتم تنفيذ هجوم "HashJack" عبر الخطوات التالية:
إعداد الطعم :
يقوم المهاجم بإنشاء رابط إلى موقع ويب شرعي وموثوق تماماً (مثل موقع بنك، صفحة دعم فني، أو موقع حكومي).
يضيف المهاجم أوامره الضارة والمخفية بعد علامة # في الرابط. قد تستخدم هذه الأوامر تقنيات CSS لجعلها غير مرئية "مخفية" للمستخدم البشري داخل الصفحة لكنها تظهر للمساعد الذكي.
تعتمد الأوامر الضارة والمخفية بعد علامة # على تقنيات حقن الأوامر غير المباشر (Indirect Prompt Injection) وإخفاء المحتوى عن المستخدم البشري مع إبقائه مقروءاً لنموذج الذكاء الاصطناعي.
إليك أمثلة برمجية توضيحية لكيفية إخفاء الأكواد الضارة باستخدام جزء التجزئة في عنوان URL وتقنيات الإخفاء داخل الصفحة:
* الإخفاء باستخدام خصائص CSS
تُعد هذه الطريقة شائعة لأنها تستغل قدرة المتصفح على معالجة الأسلوب (Style) محلياً:
في سياق الهجمات التي تستهدف نماذج اللغة الكبيرة (LLMs)، يمكن للمهاجمين محاولة إخفاء الأوامر الضارة ضمن جزء التجزئة (#) في عنوان URL. الهدف هو جعل هذه الأوامر غير واضحة للمستخدم البشري الذي يرى عنوان URL، بينما يظل نموذج الذكاء الاصطناعي قادراً على قراءتها وتفسيرها كتعليمات له.
تُعرف هذه التقنية باسم حقن الأوامر غير المباشر (Indirect Prompt Injection)، حيث يتم إدخال الأوامر الضارة في بيانات خارجية (مثل جزء التجزئة في URL) والتي يتم معالجتها لاحقاً بواسطة نموذج الذكاء الاصطناعي الذي يتفاعل مع محتوى الصفحة.
من المهم فهم هذه الأساليب للمساعدة في تطوير آليات دفاعية أفضل ضدها، مثل تحسين قدرة نماذج الذكاء الاصطناعي على التمييز بين التعليمات الشرعية والمحتوى الضار المخفي.
الخداع الهندسي والوصول:
يستخدم المهاجم أساليب الهندسة الاجتماعية (Social Engineering) لحث الضحية على النقر فوق الرابط. قد تكون الرسالة "تحقق من نشاط حسابك هنا" أو "احصل على الدعم الفوري عبر هذا الرابط".
تجاوز الدفاعات التقليدية:
عند النقر على الرابط، يتصل متصفح الضحية بالخادم الشرعي. لا يرى الخادم أو أي أدوات أمنية على الشبكة جزء التجزئة الضار، لذا لا يتم حظر الاتصال الأولي.
حقن الأوامر (Prompt Injection):
عندما يطلب المستخدم من مساعد الذكاء الاصطناعي في المتصفح تنفيذ مهمة (مثل "مساعدتي في تسجيل الدخول" أو "تلخيص هذه الصفحة")، يرسل المتصفح العنوان الكامل، بما في ذلك الجزء المخفي بعد #، إلى نموذج اللغة الكبير (LLM).
يتعامل نموذج الذكاء الاصطناعي مع التعليمات المخفية كأوامر ذات أولوية عليا يجب اتباعها، متجاوزاً تعليمات المطور الأصلية للمتصفح.
التنفيذ والاستيلاء على البيانات:
يقوم مساعد الذكاء الاصطناعي الآن، وتحت سيطرة أوامر المهاجم، بتنفيذ الإجراءات الضارة داخل متصفح الضحية.
قد يقوم بقراءة محتويات حقول النماذج الحساسة (مثل كلمات المرور أو أرقام بطاقات الائتمان) وإرسالها إلى خادم المهاجم، أو عرض أرقام هواتف احتيالية للمستخدم.
الخطر الأكبر هو أن المستخدم يرى أن جميع التفاعلات تتم على موقع موثوق وبمساعدة ذكاء اصطناعي موثوق، مما يجعل هذا النوع من التصيد الاحتيالي فعالاً للغاية ويصعب كشفه.
#HackerNews #HashJack
15🔥3💯2👍1
Media is too big
VIEW IN TELEGRAM
عاجل : اختراق شاشات محطات الحافلات داخل الكيان الصهيوني وبث صوت أبو عبيدة
#HackerNews
1🔥27143👍2
This media is not supported in your browser
VIEW IN TELEGRAM
طفلة فلسطينية تمشط شعر والدها الذي فقد ساقه
#جمعة_مباركة #HackerNews
❤‍🔥229😢5💘4💔1
Forwarded from No quarter flag
ㅤㅤㅤㅤ ㅤㅤ ☠️


استطعنا الحصول على ملف مسرب من موقع France24 على شبكة الإنترنت يحتوي تحقيقا "صحفيا سريا"، يحظر تعميم معلوماته، يتحدث عن كوسوفو في عام 2003، ويرتبط بنهاية تدخل الناتو و تطهير عرقي... إلخ.
اليكم وثيقة منه في صورة.👆🏻

We were able to obtain a leaked file from the France24 's website in a confidential press investigation, prohibiting the circulation of its information, talking about Kosovo in 2003, linked to the end of NATO intervention and ethnic cleansing... etc.
❤‍🔥132😢21
تمكنت مجموعة الهاكرز No Quarter Flag من اختراق أنظمة مجموعة من البنوك الإماراتية، حيث ذكرت عبر حسابها في تيليجرام أنها حصلت على مستندات من بنك عجمان وبنك دبي الإسلامي، بالإضافة إلى بنك آخر وهو البنك المتحد المحدود الباكستاني (UBL).

ونشرت المجموعة ملف يتضمن بيانات تتعلق بالمعاملات مالية، قروض ضخمة، وبعض التعاملات مع رجال أعمال.

وفي قضية أخرى فقد نشرت No Quarter Flag خلال شهر مارس الماضي تقرير سري موثق لقناة فرانس 24 يحتوي تحقيقا "صحفيا سريا"، يحظر تعميم معلوماته، يتحدث عن كوسوفو في عام 2003، ويرتبط بنهاية تدخل الناتو و تطهير عرقي.

#HackerNews #NoQuarterFlag #كوسوفو
147👏5🆒2👨‍💻1
لازالت أكبر شركة انتاج خمور في اليابان تعاني من آثار الهجوم السيبراني الذي أصاب أنظمتها منذ أكثر من شهرين، وقال الرئيس التنفيذي لشركة "أساهي" Asahi في مؤتمر صحفي: ظننا أننا اتخذنا التدابير اللازمة والكاملة لمنع مثل هذا الهجوم. لكن هذا الهجوم كان أبعد من تصورنا. لقد كان هجومًا متطورًا وماكرًا.

وأضاف الرئيس التنفيذي للشركة "أتسوشي كاتوسكي" في الوقت الذي أرجأت فيه الشركة مرة أخرى إعلان نتائجها المالية: "لم نتواصل مع المهاجم. لذا لا نعرف مطلبه المحدد".

وقالت الشركة في وقت سابق من الشهر الماضي إن الإنتاج في ستة مصانع للبيرة استؤنف بينما بقي 24 مصنع متوقف لإشعار آخر، في حين كانت تعالج الطلبات يدويا في محاولة لتجنب نقص المشروبات المحتمل، وذكرت وسائل إعلام يابانية الأسبوع الماضي أن الأمر سيستغرق حتى فبراير من العام القادم حتى تتمكن أساهي من استعادة أنظمتها.
#HackerNews #Asahi
25🤝3🆒2
كشفت مجموعات القرصنة الموالية لروسيا "Beregini" و"killnet" و"Cyber Sickle" عن أسماء ورتب وتخصصات عناصر سلاح البحرية الأوكرانية الذين شاركوا في هجمات على أهداف في البحر الأسود، التي استهدفت ناقلات النفط الروسية "كايروس" و"فيرات" و"ميدفولغا 2".

وأوضحت أن الهجمات كانت من تدبير جنود من اللواء 385 المنفصل التابع لمجمعات الطائرات المسيرة البحرية الخاصة التابعة للبحرية الأوكرانية.

وضمت القائمة أسماء 3 برتبة رائد بحري وهم قائد الكتيبة البحرية الأولى في اللواء "ليشتشوك مكسيم"، ونائب قائد الفرقة للدعم النفسي للأفراد "لوبولوف دميتري"، ونائب قائد الكتيبة لشؤون التسليح "إيفدوكيمينكو ألكسندر"، والملازم "كوسوفيتس دميتري" رئيس قسم الاستطلاع في الكتيبة.

وقال ممثل مجموعة Beregini إن المسلحين من هذه القائمة هاجموا "عددا من الأهداف في البحر الأسود".

وفي وقت سابق، ذكر ممثلو المجموعات الثلاث أن عناصر اللواء الأوكراني رقم 385 للمسيرات البحرية، شاركوا في هجمات على شبه جزيرة القرم ونوفوروسيسك وجيليندزيك، وكذلك في الهجمات الأخيرة على ناقلة النفط الروسية ميدفولغا-2 في البحر الأسود.
#killnet #HackerNews
14❤‍🔥2
تمكن قراصنة أتراك من اختراق أنظمة مزود خدمات لشركة الطيران الصهيونية "يسرائير" Israir ، وتشير التحقيقات الأولية إلى أن تسربًا للبيانات قد وقع إثر هذا الاختراق.

يشمل التسريب تفاصيل طلبات الرحلات الجوية والتذاكر، وأرقام جوازات سفر الركاب، فيما أكدت شركة الطيران الصهيونية عدم تعرض أي معلومات بطاقات ائتمان للخطر.

وذكر تقرير أن القراصنة استغلوا ثغرة أمنية غير معروفة في أنظمة المزود لم يكن من الممكن اكتشافها من قبل.
#HackerNews
165🫡3🔥1🆒1
تعرضت كنيسة السيانتولوجيا المثيرة للجدل لعملية اختراق من مجموعة الفدية Qilin، التي نشرت غلاف كتاب "الدين إلى النجوم" الذي أسسه إل رون هوبارد على مدونتها لضحيتها الجديدة، مؤكدة أنها سحبت كمية من البيانات من الطائفة التي كانت ولا زالت موضع اهتمام الرأي العام منذ تأسيسها في عام 1954.

وقدمت مجموعة القرصنة Qilin ما مجموعه 22 عينة لملفات البعض منها حديثة وتعود للشهر الماضي، والتي تخص المقر الرئيسي للسيانتولوجيا "المنظمة المتقدمة وسانت هيل" في غرب ساسكس بإنجلترا، ومركزها الرئيسي في المملكة المتحدة. إلى جانب المقر الرئيسي في لوس أنجلوس.

كانت كنيسة السيانتولوجيا مثيرة للجدل منذ تأسيسها في عام 1954 على يد زعيمها، مؤلف الخيال العلمي ل. رون هوبارد، وزاد من ذلك التحاق العديد من نخبة هوليود بها ومنهم الممثل توم كروز.

وجهت للكنيسة العديد من الاتهامات على مر السنين حول الأعمال الداخلية الغريبة والسرية، حيث يتم السيطرة والمراقبة الشديدة على أعضائها المنتسبين، كما وجهت لها العديد من التهم المتعلقة بالاعتداء الجنسـ.ـي على الأطفال، والاتجار بالبشر.


#HackerNews #السيانتولوجيا #Qilin
🔥2
Hacker News
تعرضت كنيسة السيانتولوجيا المثيرة للجدل لعملية اختراق من مجموعة الفدية Qilin، التي نشرت غلاف كتاب "الدين إلى النجوم" الذي أسسه إل رون هوبارد على مدونتها لضحيتها الجديدة، مؤكدة أنها سحبت كمية من البيانات من الطائفة التي كانت ولا زالت موضع اهتمام الرأي العام…
وقد ذكرت العديد من التقارير والبرامج الوثائقية التبرعات الباهظة التي تطلبها الكنيسة من أعضائها، من أجل الترقي في الدرجات وجلسات خاصة تعرف باسم "الجسر إلى الحرية الكاملة" بهدف نهائي هو تجاوز العالم المادي وإتقان الوعي الأعلى، مما دفع الكثيرين إلى مقارنتها بعملية احتيال تسويقية ضخمة متعددة المستويات.

هذا الاختراق يمكن أن يكشف عددًا كبيرًا من الأسرار الخاصة بكنيسة السيانتولوجيا ويدفع قيادتها إلى دفع مبلغ كبير في محاولة لمنع أي معلومات قيمة حول ممارسات الطائفة المشكوك فيها وأعضائها البارزين.

#HackerNews #السيانتولوجيا #Qilin
🔥2
2025/12/06 02:07:19
Back to Top
HTML Embed Code: