Channel: عالم الانترنت 🇵🇸
عالم الانترنت 🇵🇸
Photo
الصورة الشايفها قدامك دي يا عزيزي واحدة من اكثر الالغاز غموضاً في عالم الأمن السيبراني
لغز سيكادا-3301 (Cicada-3301)
بدايةً، سيكادا هي اسم منظمة غامضة بدت تنشر الغاز معقدة اونلاين من يناير 2012، الالغاز البتنشرها صممت لتجنيد افراد "ذوي ذكاء عالي" على حسب كلامهم
لي سيكادا لغز؟
وهو فعلاً سؤال وجيه والله، دي مجرد صورة ساي وين اللغز في الموضوع لكن بشرح ليك دا قدام شوية هسي تابع معاي ساي.
بدايةً، مافي زول عارف منو وراء سيكادا، ما عارفين هل هي جهة حكومية او مجموعة سرية او تنظيم هاكرز او اي شي تاني، إلى اليوم دا ما عارفين سيكادا ديل منو
والالغاز الكانت منتشرة من سيكادا كانت بتشمل مواضيع كتيرة زي التشفير (cryptography) و اخفاء المعلومات (steganography) والادب والفلسفة والرياضيات
بالرغم من ادعاء كم شخص انو حل الالغاز، الا انو الهدف او الغاية من عمليات التجنيد لسة مجهول، مافي زول اكّد الحصل شنو حتى بعد تم اختياره
وفي عام 2013 و 2014 ظهرت الغاز مماثلة، ومنها سيكادا ما سمعنا عنها شي تاني، الشي الزاد غموض الموضوع اكتر
الصورة بقت رمز اللغز، وهسي بقت ايقونة لهواة الامن السيبراني والتشفير (cryptography) على وجه الخصوص
هل سيكادا دي نظرية مؤامرة؟
قد يبدو كذلك لما تسمع عنها اول مرة، لكن في الواقع سيكادا دي لغز فعلي
طيب وين اللغز هسي في الصورة؟
بالرغم من انها صورة بسيطة، لكنها بتحتوي على طبقات من التشفير والاخفاء المعلوماتي (Steganography) يعني جوة الصورة نفسها في بيانات مخفية، يعني شنو؟ يعني لما تفتح الصورة باستخدام محرر نصوص او اي اداة اخفاء معلوماتي ح تظهر معاك نصوص خفية
بعض من الغاز سيكادا احتوت على ارقام هواتف، احداثيات مواقع حقيقية واشارات لكتب فلسفة وتقنيات تشفير معقدة.
كثير من الناس شايفين سيكادا دي مجرد نظرية مؤامرة (وممكن تفهم ليه) عشان حرفياً مافي زول عارف سيكادا دي منو بالضبط، سيكادا كانت بتظهر فجأة وتختفي في فترة قصيرة
بعض الناس قالو انها وسيلة تجنيد من وكالات استخباراتية زي NSA او CIA لكن ما معروف.
انت - عزيزي القارئ - رأيك شنو في الموضوع؟
لغز سيكادا-3301 (Cicada-3301)
بدايةً، سيكادا هي اسم منظمة غامضة بدت تنشر الغاز معقدة اونلاين من يناير 2012، الالغاز البتنشرها صممت لتجنيد افراد "ذوي ذكاء عالي" على حسب كلامهم
لي سيكادا لغز؟
وهو فعلاً سؤال وجيه والله، دي مجرد صورة ساي وين اللغز في الموضوع لكن بشرح ليك دا قدام شوية هسي تابع معاي ساي.
بدايةً، مافي زول عارف منو وراء سيكادا، ما عارفين هل هي جهة حكومية او مجموعة سرية او تنظيم هاكرز او اي شي تاني، إلى اليوم دا ما عارفين سيكادا ديل منو
والالغاز الكانت منتشرة من سيكادا كانت بتشمل مواضيع كتيرة زي التشفير (cryptography) و اخفاء المعلومات (steganography) والادب والفلسفة والرياضيات
بالرغم من ادعاء كم شخص انو حل الالغاز، الا انو الهدف او الغاية من عمليات التجنيد لسة مجهول، مافي زول اكّد الحصل شنو حتى بعد تم اختياره
وفي عام 2013 و 2014 ظهرت الغاز مماثلة، ومنها سيكادا ما سمعنا عنها شي تاني، الشي الزاد غموض الموضوع اكتر
الصورة بقت رمز اللغز، وهسي بقت ايقونة لهواة الامن السيبراني والتشفير (cryptography) على وجه الخصوص
هل سيكادا دي نظرية مؤامرة؟
قد يبدو كذلك لما تسمع عنها اول مرة، لكن في الواقع سيكادا دي لغز فعلي
طيب وين اللغز هسي في الصورة؟
بالرغم من انها صورة بسيطة، لكنها بتحتوي على طبقات من التشفير والاخفاء المعلوماتي (Steganography) يعني جوة الصورة نفسها في بيانات مخفية، يعني شنو؟ يعني لما تفتح الصورة باستخدام محرر نصوص او اي اداة اخفاء معلوماتي ح تظهر معاك نصوص خفية
بعض من الغاز سيكادا احتوت على ارقام هواتف، احداثيات مواقع حقيقية واشارات لكتب فلسفة وتقنيات تشفير معقدة.
كثير من الناس شايفين سيكادا دي مجرد نظرية مؤامرة (وممكن تفهم ليه) عشان حرفياً مافي زول عارف سيكادا دي منو بالضبط، سيكادا كانت بتظهر فجأة وتختفي في فترة قصيرة
بعض الناس قالو انها وسيلة تجنيد من وكالات استخباراتية زي NSA او CIA لكن ما معروف.
انت - عزيزي القارئ - رأيك شنو في الموضوع؟
لو انت بتذاكر android application pentest
دي مجموعة بلوجز ولينكات قوية خصوصا الاتنين الاولانين متخصصين في النقطة دي .... انجوي
https://www.guardsquare.com/blog
https://blog.oversecured.com/
https://www.hackerone.com/blog/pentesting-android-mobile-applications
https://www.blazeinfosec.com/post/mobile-application-penetration-testing/
https://www.cobalt.io/blog/tag/mobile-application-pentesting
دي مجموعة بلوجز ولينكات قوية خصوصا الاتنين الاولانين متخصصين في النقطة دي .... انجوي
https://www.guardsquare.com/blog
https://blog.oversecured.com/
https://www.hackerone.com/blog/pentesting-android-mobile-applications
https://www.blazeinfosec.com/post/mobile-application-penetration-testing/
https://www.cobalt.io/blog/tag/mobile-application-pentesting
Guardsquare
Mobile App Security Blog | Guardsquare
Our blog home page. Here you can learn more about Guardsquare, our products and mobile application security.
مطلوب قروبات تلجرام قديمة
2021-2017
🔸يتطلب وجود +7 رسائل في القروب القروبات الاقل بسعر مختلف
🔹تقبل قروبات 2024 و 2025 والقروبات البدون محادثة اذا كان ايديها اقل من 17
🔺 لا تقبل القروبات ذات المحتوى الغير اخلاقي او العنيف او القروبات المرتبطة بموقع
للتواصل⭕️:
ملاحظه : ادخل في الموضوع مباشره لكثره الرسائل.
@alwamidsupport
2021-2017
🔸يتطلب وجود +7 رسائل في القروب القروبات الاقل بسعر مختلف
🔹تقبل قروبات 2024 و 2025 والقروبات البدون محادثة اذا كان ايديها اقل من 17
🔺 لا تقبل القروبات ذات المحتوى الغير اخلاقي او العنيف او القروبات المرتبطة بموقع
للتواصل⭕️:
ملاحظه : ادخل في الموضوع مباشره لكثره الرسائل.
@alwamidsupport
عالم الانترنت 🇵🇸
Photo
تعالي اعرفك بيحصل عليك ازاي Phishing بطريقة ذكية جدا بتخلي المهاجم يسرقك حتي لو انت عامل 2FA علي الحساب بتاعك!
الموضوع دة مش جديد لكن التطور اللي بيحصل فية بشكل يومي من الناس اللي شغاله في مجال امن المعلومات بيخلي الموضوع فعلا خطير و بيزود احتمالية اني عدد كبير من الناس اللي مصدقة اني حماية 2FA هي حماية مطلقة ومحدش يقدر يتخطاها خليني بقا اقولك اللي بتعملوا حاجة زي EvilGenX و ازاي بتسرق حسابك حتي لو عامل 2FA بعد الباسورد بتاعك.
الـ Evilginx دة مشروع موجود من 2017 ولكن اطور بشكل كبير عشان يواكب التحديثات الجديدة في امن المعلومات وفي زيها زي GoPhish وغيرها متاحين بشكل مجاني مفتوح المصدر ينفع تستخدمهم للشركتك وغيرها ، المهم اني المطورين ل Evilginx عملوا طريقة جميلة عشان تساعدهم يسرقوا الحسابات اللي عليها " المصادقة الثنائية" وللي بتستخدم من خلالها حاجة زي Google Auth او Microsoft Authenticator و بيجيلك كود Dynamic بتستخدموا عشان تفتح حسابك بينتهي بعد دقيقة تقريبا
الراجل دة عمل Phishing Page زي Microsoft Login الحقيقة و استخدم دومين قريب من الحقيقي Micr0asoft مثلا وحط عليه التول اللي من خلالها بتعمل الصفحة الوهمية دي ، الضحية بيدخل اليوزر و الباسورد بتاعه عادي والمهاجم عامل "Proxy" بيبعت فعلا البيانات دي لميكروسوفت و يحصل تسجيل دخول فعلي علي الحساب و لو طلب منه 2FA بيجي في الصفحة الوهمية دخل الكود و بيحولوا علي حسابه .
الفكرة هنا اني المهاجم بقا معاه Cookies بتاعت الميل و اليوزر نيم و الباسورد و Sessions كامله ويقدر يستخدمها تاني و يدخل الحساب بدون اي مشاكل و المميز اني فعلا اليوزر الايميل بتاعه بيتفتح عادي جدا علي دومين ميكروسوفت الحقيقي و مش بيتكشف
وربنا يسترها علينا كلنا باذن الله
الموضوع دة مش جديد لكن التطور اللي بيحصل فية بشكل يومي من الناس اللي شغاله في مجال امن المعلومات بيخلي الموضوع فعلا خطير و بيزود احتمالية اني عدد كبير من الناس اللي مصدقة اني حماية 2FA هي حماية مطلقة ومحدش يقدر يتخطاها خليني بقا اقولك اللي بتعملوا حاجة زي EvilGenX و ازاي بتسرق حسابك حتي لو عامل 2FA بعد الباسورد بتاعك.
الـ Evilginx دة مشروع موجود من 2017 ولكن اطور بشكل كبير عشان يواكب التحديثات الجديدة في امن المعلومات وفي زيها زي GoPhish وغيرها متاحين بشكل مجاني مفتوح المصدر ينفع تستخدمهم للشركتك وغيرها ، المهم اني المطورين ل Evilginx عملوا طريقة جميلة عشان تساعدهم يسرقوا الحسابات اللي عليها " المصادقة الثنائية" وللي بتستخدم من خلالها حاجة زي Google Auth او Microsoft Authenticator و بيجيلك كود Dynamic بتستخدموا عشان تفتح حسابك بينتهي بعد دقيقة تقريبا
الراجل دة عمل Phishing Page زي Microsoft Login الحقيقة و استخدم دومين قريب من الحقيقي Micr0asoft مثلا وحط عليه التول اللي من خلالها بتعمل الصفحة الوهمية دي ، الضحية بيدخل اليوزر و الباسورد بتاعه عادي والمهاجم عامل "Proxy" بيبعت فعلا البيانات دي لميكروسوفت و يحصل تسجيل دخول فعلي علي الحساب و لو طلب منه 2FA بيجي في الصفحة الوهمية دخل الكود و بيحولوا علي حسابه .
الفكرة هنا اني المهاجم بقا معاه Cookies بتاعت الميل و اليوزر نيم و الباسورد و Sessions كامله ويقدر يستخدمها تاني و يدخل الحساب بدون اي مشاكل و المميز اني فعلا اليوزر الايميل بتاعه بيتفتح عادي جدا علي دومين ميكروسوفت الحقيقي و مش بيتكشف
وربنا يسترها علينا كلنا باذن الله
معلومة رفيعة خالص باحب افكر الناس بيها كل فترة
لو بتيست اندرويد ابليكشن وتقدر تعدل في السورس كود وتعمل repackaging and sign
ويكون التعديل ده بيديلك ميزة إضافية زي مثلاً انك تفتح اوبشن بريميم من اشتراك مجاني أو أي تعديل يديلك ميزة إضافية عن المستخدم العادي فدي ثغرة وبتتبلغ عادي
ملحوظة: التعديل بيكون في smali code not java
لو بتيست اندرويد ابليكشن وتقدر تعدل في السورس كود وتعمل repackaging and sign
ويكون التعديل ده بيديلك ميزة إضافية زي مثلاً انك تفتح اوبشن بريميم من اشتراك مجاني أو أي تعديل يديلك ميزة إضافية عن المستخدم العادي فدي ثغرة وبتتبلغ عادي
ملحوظة: التعديل بيكون في smali code not java
Forwarded from kaizonova (🅐🅑🅐🅓🅨)
🔴 تحذير أمني عاجل: ثغرة اختراق واتساب عبر OTP بدون تدخل المستخدم !
📡 اسم الثغرة:
"Silent OTP Hijack via ISP"
📅 تاريخ الظهور:
مايو 2025
🧠 الخطورة: عالية جدًا
🎯 الهدف: اختراق حسابات واتساب بدون علم الضحية
⚠️ شرح الثغرة:
هذه الثغرة تعتمد على استغلال ضعف في شبكات مزودي الإنترنت (ISP) المحلية أو بعض شركات الاتصالات.
يقوم المهاجم بتنفيذ السيناريو التالي:
1. المهاجم يطلب تسجيل دخول لحساب الضحية في واتساب باستخدام رقم الضحية.
2. كود التحقق OTP يُرسل من واتساب إلى رقم الضحية برسالة SMS.
3. بدون تدخل الضحية، يتم اعتراض الرسالة SMS من قبل جهة خبيثة ( ISP أو نظام تنصت داخل الشبكة).
4. يتم استخراج الكود وتسجّل دخول المهاجم بنجاح على حساب واتساب الضحية!
📌 نقطة الخطر: لا يظهر على هاتف الضحية أي رسالة OTP أو إشعار بأن هناك محاولة تسجيل دخول.
🛡️ طرق الحماية:
✅ تفعيل خاصية التحقق بخطوتين (2FA) من إعدادات واتساب:
افتح واتساب > الإعدادات > الحساب > التحقق بخطوتين > تفعيل.
ضع كود PIN قوي ومختلف عن أي كود آخر تستخدمه.
✅ لا تعتمد على SMS كوسيلة أمان رئيسية، لأن الرسائل يمكن اعتراضها بسهولة على الشبكات الضعيفة.
✅ استخدم واتساب الرسمي من المتجر وتجنب التطبيقات المعدّلة أو غير الموثوقة (مثل GBWhatsApp أو YOWhatsApp).
✅ لا تعطي رقمك لأي موقع غير موثوق، فبعض الهجمات تبدأ بجمع أرقام الضحايا من مواقع مسروقة.
✅ راقب إشعارات تسجيل الدخول الجديدة وفعّل إشعارات الأمان من إعدادات التطبيق.
🔍 معلومة تقنية إضافية عن ثغرة :
بعض ISP في دول محددة لا يقومون بتشفير كامل لحركة SMS، مما يفتح الباب أمام اعتراضها عبر أدوات مثل
SS7 Attack
أو استخدام أجهزة
IMSI Catchers.
الهجوم لا يحتاج وصول فعلي لهاتف الضحية.
الثغرة أقرب ما تكون إلى
"Social Engineering
عبر شبكات الاتصالات" وليس خلل من تطبيق واتساب نفسه.
🎯 فيما يمكن استخدام هذه الثغرة؟
1. السيطرة الكاملة على حساب واتساب الضحية
يقدر يراجع كل المحادثات (لو تم النسخ الاحتياطي).
يقدر يطرد الضحية من حسابه، ويغيّر الرقم أو البريد الاحتياطي.
يبدأ يرسل رسائل للضحايا الآخرين على لائحة الاتصال بهدف التصيد أو الاحتيال.
2. هجمات انتحال الهوية (Impersonation Attacks)
المهاجم يتظاهر بأنه الضحية ويتواصل مع أفراد العائلة أو الأصدقاء.
يطلب مبالغ مالية مستعجلة (مثال: "أرسل لي كود شحن/فلوس بسرعة").
يستخدم لغة ومعلومات مأخوذة من محادثات سابقة لزيادة المصداقية.
3. الهجوم على حسابات مرتبطة برقم الهاتف
إذا كان رقم الهاتف مستخدم في تطبيقات أخرى
(Telegram، Signal، PayPal، Facebook)،
يمكن استخدام نفس أسلوب الاختراق لطلب OTP من تلك الخدمات. عن طريق واتساب
بعض المواقع ترسل OTP عند محاولة استرجاع الحساب – هذه تعتبر نقطة دخول ذهبية.
4. التجسس وجمع المعلومات (OSINT)
الوصول إلى الرسائل الخاصة والصور والمحادثات يمكن استخدامه في حملات ابتزاز أو كشف أسرار شخصية أو مهنية.
يستخدم في جمع بيانات لهدف أكبر مثل ابتزاز رجال أعمال، سياسيين، ناشطين، أو صحفيين.
5. تنفيذ هجمات Supply Chain عبر موظفين
إذا تم اختراق موظف في شركة حساسة (خدمة عملاء – موظف بنكي – موظف مزود خدمة)، ممكن يستخدم المهاجم الحساب للدخول على مجموعات داخلية أو تسريب بيانات العملاء أو تنفيذ أوامر زائفة.
6. إرسال برمجيات خبيثة من الحساب المسروق
المهاجم يرسل روابط مخادعة أو ملفات APK من حساب الضحية.
إذا تم فتحها، قد تُستخدم للوصول إلى أجهزة أخرى داخل الشبكة أو تثبيت RATs برامج تحكم على هاتف ضحايا اخرين .
🧠 معلومة عن ثغرة قديمة لواتساب :
في بعض الدول أو الشبكات، ثغرة اعتراض الرسائل SMS عن طريق SS7 ما زالت غير مغلقة تمامًا، ويستغلها الهاكرز لتجاوز كل أشكال المصادقة اللي تعتمد على OTP فقط!
✅ نصيحة أخيرة :
OTP ≠ أمان
دايمًا فعّل التحقق بخطوتين
(PIN غير مرتبط بـ SMS)، وراجع كل التطبيقات المرتبطة برقم هاتفك.
🛑 لا تعتقد أنك في مأمن لأنك لا تشارك رقمك مع أحد.
الهجمات الحديثة لا تحتاج إذنك، فقط ثغرة في الشبكة تكفي.
📢 انشر هذا التحذير لأصدقائك وأقاربك!
خلينا نرفع الوعي قبل ما يحصل الاختراق.
#أمان_رقمي #واتساب #ثغرة_OTP #تحذير_أمني
#تعليق :
لمعرفة isp مخترق بالسودان حاليآ
تواصل في
حساب شخصي
@kaizodev
بالتوفيق لجميع
@Kaizonova
📡 اسم الثغرة:
"Silent OTP Hijack via ISP"
📅 تاريخ الظهور:
مايو 2025
🧠 الخطورة: عالية جدًا
🎯 الهدف: اختراق حسابات واتساب بدون علم الضحية
⚠️ شرح الثغرة:
هذه الثغرة تعتمد على استغلال ضعف في شبكات مزودي الإنترنت (ISP) المحلية أو بعض شركات الاتصالات.
يقوم المهاجم بتنفيذ السيناريو التالي:
1. المهاجم يطلب تسجيل دخول لحساب الضحية في واتساب باستخدام رقم الضحية.
2. كود التحقق OTP يُرسل من واتساب إلى رقم الضحية برسالة SMS.
3. بدون تدخل الضحية، يتم اعتراض الرسالة SMS من قبل جهة خبيثة ( ISP أو نظام تنصت داخل الشبكة).
4. يتم استخراج الكود وتسجّل دخول المهاجم بنجاح على حساب واتساب الضحية!
📌 نقطة الخطر: لا يظهر على هاتف الضحية أي رسالة OTP أو إشعار بأن هناك محاولة تسجيل دخول.
🛡️ طرق الحماية:
✅ تفعيل خاصية التحقق بخطوتين (2FA) من إعدادات واتساب:
افتح واتساب > الإعدادات > الحساب > التحقق بخطوتين > تفعيل.
ضع كود PIN قوي ومختلف عن أي كود آخر تستخدمه.
✅ لا تعتمد على SMS كوسيلة أمان رئيسية، لأن الرسائل يمكن اعتراضها بسهولة على الشبكات الضعيفة.
✅ استخدم واتساب الرسمي من المتجر وتجنب التطبيقات المعدّلة أو غير الموثوقة (مثل GBWhatsApp أو YOWhatsApp).
✅ لا تعطي رقمك لأي موقع غير موثوق، فبعض الهجمات تبدأ بجمع أرقام الضحايا من مواقع مسروقة.
✅ راقب إشعارات تسجيل الدخول الجديدة وفعّل إشعارات الأمان من إعدادات التطبيق.
🔍 معلومة تقنية إضافية عن ثغرة :
بعض ISP في دول محددة لا يقومون بتشفير كامل لحركة SMS، مما يفتح الباب أمام اعتراضها عبر أدوات مثل
SS7 Attack
أو استخدام أجهزة
IMSI Catchers.
الهجوم لا يحتاج وصول فعلي لهاتف الضحية.
الثغرة أقرب ما تكون إلى
"Social Engineering
عبر شبكات الاتصالات" وليس خلل من تطبيق واتساب نفسه.
🎯 فيما يمكن استخدام هذه الثغرة؟
1. السيطرة الكاملة على حساب واتساب الضحية
يقدر يراجع كل المحادثات (لو تم النسخ الاحتياطي).
يقدر يطرد الضحية من حسابه، ويغيّر الرقم أو البريد الاحتياطي.
يبدأ يرسل رسائل للضحايا الآخرين على لائحة الاتصال بهدف التصيد أو الاحتيال.
2. هجمات انتحال الهوية (Impersonation Attacks)
المهاجم يتظاهر بأنه الضحية ويتواصل مع أفراد العائلة أو الأصدقاء.
يطلب مبالغ مالية مستعجلة (مثال: "أرسل لي كود شحن/فلوس بسرعة").
يستخدم لغة ومعلومات مأخوذة من محادثات سابقة لزيادة المصداقية.
3. الهجوم على حسابات مرتبطة برقم الهاتف
إذا كان رقم الهاتف مستخدم في تطبيقات أخرى
(Telegram، Signal، PayPal، Facebook)،
يمكن استخدام نفس أسلوب الاختراق لطلب OTP من تلك الخدمات. عن طريق واتساب
بعض المواقع ترسل OTP عند محاولة استرجاع الحساب – هذه تعتبر نقطة دخول ذهبية.
4. التجسس وجمع المعلومات (OSINT)
الوصول إلى الرسائل الخاصة والصور والمحادثات يمكن استخدامه في حملات ابتزاز أو كشف أسرار شخصية أو مهنية.
يستخدم في جمع بيانات لهدف أكبر مثل ابتزاز رجال أعمال، سياسيين، ناشطين، أو صحفيين.
5. تنفيذ هجمات Supply Chain عبر موظفين
إذا تم اختراق موظف في شركة حساسة (خدمة عملاء – موظف بنكي – موظف مزود خدمة)، ممكن يستخدم المهاجم الحساب للدخول على مجموعات داخلية أو تسريب بيانات العملاء أو تنفيذ أوامر زائفة.
6. إرسال برمجيات خبيثة من الحساب المسروق
المهاجم يرسل روابط مخادعة أو ملفات APK من حساب الضحية.
إذا تم فتحها، قد تُستخدم للوصول إلى أجهزة أخرى داخل الشبكة أو تثبيت RATs برامج تحكم على هاتف ضحايا اخرين .
🧠 معلومة عن ثغرة قديمة لواتساب :
في بعض الدول أو الشبكات، ثغرة اعتراض الرسائل SMS عن طريق SS7 ما زالت غير مغلقة تمامًا، ويستغلها الهاكرز لتجاوز كل أشكال المصادقة اللي تعتمد على OTP فقط!
✅ نصيحة أخيرة :
OTP ≠ أمان
دايمًا فعّل التحقق بخطوتين
(PIN غير مرتبط بـ SMS)، وراجع كل التطبيقات المرتبطة برقم هاتفك.
🛑 لا تعتقد أنك في مأمن لأنك لا تشارك رقمك مع أحد.
الهجمات الحديثة لا تحتاج إذنك، فقط ثغرة في الشبكة تكفي.
📢 انشر هذا التحذير لأصدقائك وأقاربك!
خلينا نرفع الوعي قبل ما يحصل الاختراق.
#أمان_رقمي #واتساب #ثغرة_OTP #تحذير_أمني
#تعليق :
لمعرفة isp مخترق بالسودان حاليآ
تواصل في
حساب شخصي
@kaizodev
بالتوفيق لجميع
@Kaizonova
عالم الانترنت 🇵🇸
🔴 تحذير أمني عاجل: ثغرة اختراق واتساب عبر OTP بدون تدخل المستخدم ! 📡 اسم الثغرة: "Silent OTP Hijack via ISP" 📅 تاريخ الظهور: مايو 2025 🧠 الخطورة: عالية جدًا 🎯 الهدف: اختراق حسابات واتساب بدون علم الضحية ⚠️ شرح الثغرة: هذه الثغرة تعتمد على استغلال ضعف…
يعني اي زول معاهو شريحة سوداني عامل بيها واتساب ممكن تنسحب في اي ثانية من خدمة الواتساب..
متوفر الدفع لجميع المواقع والجامعات والمنح الدراسية التي تتطلب الدفع عبر الفيزا كارد او البايبال ❤️🫶
ادفع رسومك وانت مطمئن ❤️🫶
واتسابنا الرسمي للوميض ستور :
https://wa.me/+249925569640
قروبنا علي الواتساب :
https://chat.whatsapp.com/CAgsWHLiokV0m3w8vHXTG2
ادفع رسومك وانت مطمئن ❤️🫶
واتسابنا الرسمي للوميض ستور :
https://wa.me/+249925569640
قروبنا علي الواتساب :
https://chat.whatsapp.com/CAgsWHLiokV0m3w8vHXTG2
قروب الوميض ستور علي الواتساب للعروض لكل من يهتم بالدفع الإلكتروني :
https://chat.whatsapp.com/CAgsWHLiokV0m3w8vHXTG2
شرفونا ونورنا واذا لقيتوا القروب مليان انضموا للقناه :
https://whatsapp.com/channel/0029VampZ846LwHd2celpV3r
https://chat.whatsapp.com/CAgsWHLiokV0m3w8vHXTG2
شرفونا ونورنا واذا لقيتوا القروب مليان انضموا للقناه :
https://whatsapp.com/channel/0029VampZ846LwHd2celpV3r
عالم الانترنت 🇵🇸 pinned «قروب الوميض ستور علي الواتساب للعروض لكل من يهتم بالدفع الإلكتروني : https://chat.whatsapp.com/CAgsWHLiokV0m3w8vHXTG2 شرفونا ونورنا واذا لقيتوا القروب مليان انضموا للقناه : https://whatsapp.com/channel/0029VampZ846LwHd2celpV3r»
مطلوب قروبات تلجرام قديمة
2021-2017
🔸يتطلب وجود +7 رسائل في القروب القروبات الاقل بسعر مختلف
🔹تقبل قروبات 2024 و 2025 والقروبات البدون محادثة اذا كان ايديها اقل من 17
🔺 لا تقبل القروبات ذات المحتوى الغير اخلاقي او العنيف او القروبات المرتبطة بموقع
للتواصل⭕️:
@alwamidsupport
2021-2017
🔸يتطلب وجود +7 رسائل في القروب القروبات الاقل بسعر مختلف
🔹تقبل قروبات 2024 و 2025 والقروبات البدون محادثة اذا كان ايديها اقل من 17
🔺 لا تقبل القروبات ذات المحتوى الغير اخلاقي او العنيف او القروبات المرتبطة بموقع
للتواصل⭕️:
@alwamidsupport
نشتري حسابات قوقل كنسول
Google console
اي كمية والدفع بالدولار
@dodo383
الأسعار تبدا من 100 دولار لحدي ألف دولار في بعض الحسابات فقط
Google console
اي كمية والدفع بالدولار
@dodo383
الأسعار تبدا من 100 دولار لحدي ألف دولار في بعض الحسابات فقط
STARLINK SUDAN 🇸🇩
*متوفر تنشيط وتفعيل اجهزة ستارلينك*
🟢 بارخص اسعار في السودان 🟢
جميع الاشتراكات لمدة 30 يوم ⚠️✅
*لمعرفه التنشيط والاجهزه ومزيد من المعلومات يرجى تصفح بوتنا علي التليجرام :*
https://hottg.com/Starlinksudanbot?start=
للتواصل والطلب عبر أرقامنا الرسمية فقط:
https://wa.me/+249925569640
رابط قناه الاستارلينك الرسميه :
https://whatsapp.com/channel/0029Vak982m6GcGEjniVDO0n
*متوفر تنشيط وتفعيل اجهزة ستارلينك*
🟢 بارخص اسعار في السودان 🟢
جميع الاشتراكات لمدة 30 يوم ⚠️✅
*لمعرفه التنشيط والاجهزه ومزيد من المعلومات يرجى تصفح بوتنا علي التليجرام :*
https://hottg.com/Starlinksudanbot?start=
للتواصل والطلب عبر أرقامنا الرسمية فقط:
https://wa.me/+249925569640
رابط قناه الاستارلينك الرسميه :
https://whatsapp.com/channel/0029Vak982m6GcGEjniVDO0n
HTML Embed Code: