المشاركات

كيف تكتشف التصيد الاحتيالي (Phishing) تلقائيًا باستخدام الذكاء الاصطناعي والتقنيات الحديثة؟

صورة
  كيف تكتشف التصيد الاحتيالي (Phishing) تلقائيًا باستخدام الذكاء الاصطناعي والتقنيات الحديثة؟ في عصر تزداد فيه التهديدات الإلكترونية بشكل متسارع، يُعد التصيد الاحتيالي (Phishing) من أخطر الوسائل التي يستخدمها المهاجمون لسرقة بيانات المستخدمين واختراق الحسابات المصرفية، أو الحصول على معلومات حساسة مثل كلمات المرور وأرقام بطاقات الائتمان. ومع تطور أساليب التصيد، أصبح من الضروري تطوير طرق اكتشاف التصيد الاحتيالي تلقائيًا باستخدام تقنيات حديثة مثل الذكاء الاصطناعي وتعلم الآلة. في هذا المقال، سنتعرف على مفهوم التصيد الاحتيالي، أنواعه، وأبرز الطرق التقنية لاكتشافه بشكل آلي، مع نصائح عملية لحماية نفسك وموقعك الإلكتروني من هذا التهديد المتصاعد. ما هو التصيد الاحتيالي (Phishing)؟ التصيد الاحتيالي هو نوع من الهجمات الإلكترونية يعتمد على الخداع النفسي للمستخدم من خلال رسائل بريد إلكتروني أو مواقع مزيفة تُقلد مواقع رسمية. الهدف من هذه الرسائل هو إقناع الضحية بالكشف عن معلومات شخصية، أو النقر على روابط تؤدي إلى برامج خبيثة. أنواع التصيد الاحتيالي التصيد عبر البريد الإلكتروني (Email ...

كيف تسحب بيانات موقع ويب تلقائيًا (Web Scraper) بأمان؟

صورة
كيف تسحب بيانات موقع ويب تلقائيًا (Web Scraper) بأمان؟ 🕸️ كيف تسحب بيانات موقع ويب تلقائيًا (Web Scraper) بأمان؟ في عصر البيانات الضخمة، أصبحت عملية سحب بيانات المواقع الإلكترونية أو ما يُعرف بـ "Web Scraping" أداة لا غنى عنها للمطورين والباحثين. في هذا المقال، نتعرف على مفهومها، أدواتها، قوانينها، وكيفية استخدامها بأمان وفعالية. ✅ ما هو Web Scraping؟ Web Scraping هو عملية برمجية تهدف إلى استخراج المعلومات من صفحات الإنترنت تلقائيًا باستخدام أدوات أو أكواد تقوم بتحليل الصفحة وسحب البيانات المطلوبة مثل النصوص، الصور، أو الأسعار. 🛠️ الأدوات الأكثر استخدامًا BeautifulSoup (Python) Scrapy Selenium Puppeteer Octoparse ParseHub 🔒 كيف تسحب البيانات بأمان؟ احترام ملف robots.txt . تخفيف الضغط على الخادم باستخدام delays . استخدام User-Agent مناسب. عدم تجاوز كلمات المرور أو قيود الاشتراك. الالتزام بحقوق النشر وعدم إعادة بيع البيانات دون إذن. 🧪 مثال بسيط باستخد...

كيف تبني كاشفًا للبرمجيات الخبيثة (Malware) باستخدام Python؟

صورة
  كيف تبني كاشفًا للبرمجيات الخبيثة (Malware) باستخدام Python؟ المقدمة مع تزايد الهجمات الإلكترونية، أصبح اكتشاف البرمجيات الخبيثة ضرورة قصوى. في هذا المقال، سنبني أداة بسيطة لاكتشاف الملفات الخبيثة باستخدام لغة Python، والتي يمكنك تطويرها لاحقًا لحماية نظامك الشخصي أو شبكتك. الأدوات المستخدمة مكتبة  pefile  لتحليل ملفات Windows التنفيذية (PE). مكتبة  os  للتعامل مع نظام الملفات. الكود الأساسي python Copy Download import pefile import os def scan_file ( file_path ) : try : pe = pefile . PE ( file_path ) print ( f"[+] تحليل الملف: { file_path } " ) # الكشف عن سمات مشبوهة suspicious_features = [ ] if pe . is_exe ( ) : # هل الملف قابل للتنفيذ؟ suspicious_features . append ( "ملف تنفيذي (EXE)" ) if pe . is_dll ( ) : # هل الملف مكتبة DLL؟ suspicious_features . append ( "مكتبة DLL)" ) if len ( pe . sections ) ...

اكتشف الأجهزة على شبكتك في 5 دقائق: بناء ماسح شبكات بـ Python + Scapy

صورة
  أداة مجانية لاكتشاف الأجهزة على شبكتك باستخدام 15 سطر بايثون فقط هل تساءلت يومًا "من المتصل بشبكتي اللاسلكية؟" الأداة التي سنبنيها اليوم ستجيبك! باستخدام مكتبة   Scapy   القوية، سنصنع ماسحًا للشبكة يكشف كل الأجهزة المتصلة. مثالي لمراقبة أمن الشبكة المنزلية. لماذا هذه الأداة مفيدة؟ كشف أجهزة غير معروفة (تطفل!). مراقبة نشاط الشبكة. أساس لأدوات أمنية متقدمة. الكود (مع الشرح): # 1. استيراد المكتبات from scapy . all import ARP , Ether , srp # 2. تحديد نطاق الشبكة (غير 192.168.1.1/24 بشبكتك!) target_ip = "192.168.1.1/24" # 3. إنشاء حزمة ARP arp = ARP ( pdst = target_ip ) ether = Ether ( dst = "ff:ff:ff:ff:ff:ff" ) packet = ether / arp # تجميع الحزمة # 4. إرسال الحزمة واستقبال الرد (timeout=3 ثوانٍ) result = srp ( packet , timeout = 3 , verbose = 0 ) [ 0 ] # 5. عرض النتائج print ( "الأجهزة المكتشفة:" ) for sent , received in result : print ( f"IP: { received . psrc } - MAC: { received . hwsrc } " كيف ت...
صورة
مستقبل التكنولوجيا: 20 اتجاهاً سيغير العالم بحلول 2030 مستقبل التكنولوجيا: 20 اتجاهاً سيغير العالم بحلول 2030 تخيل أن تستيقظ في عالم يعرف فيه مساعدك الذكي ما تحتاجه قبل أن تنطق بكلمة. طبيبك خوارزمية، مكتبك في الميتافيرس، وزميلك في العمل روبوت يشبه الإنسان. قد يبدو الأمر كخيال علمي، لكنه أصبح واقعاً يقترب كل يوم أكثر فأكثر. نحن لا نعيش مجرد لحظة ابتكار، بل نعيش على أعتاب ثورة تكنولوجية غير مسبوقة. من الذكاء الاصطناعي العام إلى الواجهات الدماغية الحاسوبية، العالم يتغير بسرعة تفوق ما يمكن تخيله، ومن لا يواكب، قد يفوته أعظم تحوّل في تاريخ البشرية منذ الثورة الصناعية. 1. الذكاء الاصطناعي العام (AGI) الذكاء الاصطناعي الحالي مثل ChatGPT وMidjourney مذهل، لكنه لا يزال محدود المهام. أما AGI، فهو ذكاء قادر على الفهم والتفكير والتعلم مثل الإنسان. الخبراء يتوقعون أن تظهر النسخ المبكرة منه قبل نهاية هذا العقد. 2. الروبوتات البشرية المدعومة بالذكاء الاصطناعي شركات مثل Tesla وFigure AI وNvidia تطور روبوتات تستطيع الرؤية والسمع والحركة والعمل جنباً إلى...

اكتشاف ثغرات SQL Injection في تطبيقات الويب - دليل شامل

صورة
اكتشاف ثغرات SQL Injection في تطبيقات الويب - دليل شامل اكتشاف ثغرات SQL Injection في تطبيقات الويب: دليلك الشامل لاختبار الأمان الكلمات المفتاحية: ثغرات SQL Injection، أمان تطبيقات الويب، اختبار الاختراق، حماية قواعد البيانات، اكتشاف الثغرات الأمنية، اختراق المواقع، سيكويل إنجكشن مقدمة في عالم تطوير تطبيقات الويب، يُعد أمان البيانات والمستخدمين من الأولويات القصوى. من بين أخطر الثغرات التي تهدد قواعد البيانات وتفتح الباب أمام المخترقين هي ثغرات SQL Injection . في هذه المقالة، سنستعرض كيفية اكتشاف ثغرات SQL Injection ، أهم الأدوات المستخدمة، وطرق الوقاية الفعالة. ما هي ثغرات SQL Injection؟ SQL Injection أو حقن قواعد البيانات هو نوع من الهجمات التي تستغل ضعف التحقق من مدخلات المستخدم، مما يسمح بحقن شيفرات SQL في استعلامات قاعدة البيانات. SELECT * FROM users WHERE username = '$username' AND password = '$password'; مثال على استغلال الثغرة: ' OR '1'='1 لينتج الاستعلام التالي: SELECT * FROM users WHERE username = ...

كيف تخفي بياناتك داخل الصور باستخدام تقنية الإخفاء Steganography؟

صورة
  كيف تخفي بياناتك داخل الصور باستخدام تقنية الإخفاء Steganography؟ المقدمة في عصر تسريب البيانات والاختراقات المتكررة، لم يعد التشفير وحده كافيًا لحماية خصوصيتك. فحتى لو كانت الرسائل مشفرة، فإن مجرد معرفة وجودها قد يثير الشكوك. هنا تبرز أهمية تقنية الإخفاء داخل الصور (Steganography) ، التي تُخفي البيانات بطريقة تجعل وجودها غير ملحوظ. في هذا المقال، نتعرف على المفهوم، كيفية عمله، وأهم الأدوات والتطبيقات. ما هي تقنية Steganography؟ Steganography تعني "الإخفاء" باللغة اليونانية، وهي تقنية تهدف إلى إخفاء معلومات سرية داخل وسائط رقمية مثل الصور أو مقاطع الصوت أو الفيديو. بعكس التشفير الذي يُظهر أن هناك محتوى سري، فإن الإخفاء يُخفي وجود هذا المحتوى تمامًا. الفرق بين Steganography و Cryptography التشفير (Cryptography) : يُحول البيانات إلى شكل غير مفهوم، لكن يمكن ملاحظة أنها مشفّرة. الإخفاء (Steganography) : يُخفي وجود البيانات من الأساس، فلا يعلم أحد أنها موجودة. استخدام الاثنين معًا يوفر طبقة أمان أقوى. كيف تعمل تقنية إخفاء البيانات داخل الصور؟ تعتمد هذه التقني...