Mohammed Aldoub م.محمد الدوب Profile picture
م.محمد قتيبة الدوب،مستشار ومهندس ومدرب عالمي بأمن المعلومات. Blackhat Trainer & Review Board, Cyber Security Consultant, DEFCON, SANS & RSA Speaker,CISSP
2 subscribers
Jan 26, 2022 4 tweets 2 min read
انتشرت بتاريخ أكواد استغلال خطيرة لثغرة في نظام التشغيل لينوكس Linux تعطي المهاجمين القدرة على رفع الصلاحيات Privilege Escalation إلى أعلى مستوى root و تكمن خطورة الثغرة في كونها موجودة في مكون Polkit الذي عادةً ما يكون موجود و فعال تلقائياُ في العديد من توزيعات لينوكس الشهيرة ، و بالإضافة لكون طريقة استخدام كود الاستغلال سهلة لغير المتخصصين فإنه من المهم القيام بآخر التحديثات الأمنية في أنظمة لينوكس المستخدمة لدى الجهات لتفادي أثر هذه الثغرة. بحالة كانت التحديثات غير متوفرة لهذا المكون أو لا يمكن تطبيقها بالوقت الحالي بالسرعة المطلوبة يمكن القيام ب:
Feb 9, 2021 4 tweets 1 min read
كيف يستطيع مرسل الإيميل أن يعرف انك فتحت الايميل الذي أرسله لك؟

عن طريق حركة يسمونها Spy pixel او بكسل التجسس، فما هي؟ 🤔

ببساطة هي وضع صورة صغيرة جدا في الايميل حجم 1x1 pixel لذلك لن تراها بعينك لكن برنامج الايميل عندك سيحملها،و يقوم برنامج آلي بتنبيه المرسل انك حملتها/فتحتها و أيضا سيعرف المرسل نوعية الجهاز او البرنامج الذي فتحت به الايميل و وقت الفتح وكم مرة وايضا عنوان الIP والذي قد يؤدي لتقريب حتى موقعك الجغرافي (في البيت، في العمل، مسافر...الخ).

وهذه الحركة رائجة بأنظمة ارسال الايميل ،و يسمونها احيانا Read Receipts
Jun 24, 2019 15 tweets 3 min read
الهندسة العكسية reverse engineering يندرج تحتها معاني عديدة تختلف كثيراً بمستوى صعوبتها ومجال تطبيقها بالحياة العملية.

من أهم معانيها:

التحليل العكسي لكود برنامج بلغة الآلة native.
التحليل العكسي لكود برنامج بلغة وسيطة managed.
التحليل العكسي لسلوك برنامج behavior.

يتبع.. البرامج التي يتكون الكود المصدري الخاص فيها من لغة الآلة machine language ويتم الترميز لها ب assembly، تكون برامج مكتوبة بلغات compiled او محولة من اللغة الأصلية C/C++/Go بالعادة إلى لغة الأسمبلي.

غالبا لا يمكن بوضوح رد كودها الي الكود الأصلي لذلك يتم تحليل الassembly مباشرة
Jan 2, 2019 22 tweets 7 min read
سألني بعض الإخوة عن برامج الحماية في الأجهزة الشخصية.

وموضوع الأجهزة الشخصية ليس بهذا البساطة ولا يمكنك ان ترميه فقط على برنامج وتقطها براسه وتطلع "سالم". هناك أمور يمكنك القيام بها.

لنبدأ. برامج الanti virus:

أفضل خيار بالنسبة لي هو Kaspersky الإصدار الكامل، وإذا كنت تستخدم Windows10 فWindows defender خيار جيد.

EETNode و Bitdefender ممتازين أيضاً

لكن هذا يعتمد على الاعدادات التي تضعها! أي برنامج حماية جيد سيسألك الكثير من الاسئلة عن كل شي يعمل بجهازك.
Nov 20, 2018 10 tweets 2 min read
المؤسسة الربحية التي لا يوجد فيها مفهوم العمل عن بعد Remote work لن تتقدم كثيراً.

فكرة جمع فريق متميز بمكان واحد تناقض العقل، فالمؤسسة هنا تقتصر خياراتها بالتوظيف على من هم بقربها جغرافياً فقط.

كما أن العمل عن بعد يحفظ الكثير من الأوقات الضائعة بالذهاب والعودة للعمل بالزحام التحول للعمل عن بعد ليس سهلاً ويحتاج لنقض الكثير من موروثات الإدارة التقليدية القديمة والتي أنتجت لنا نماذج مضحكة إذا قمنا بالتفكير فيها ملياً:

- حشر أصحاب الأعمال الذهنية (مصمم مبرمج كاتب الخ) بمكان واحد مليئ بالضوضاء لكل موظف فيه مكعب مترين بمتر

- المراقبة اللصيقة micromngmnt