
أبرز المعلومات عن Kali GPT.. مساعدك الذكي في عالم الهاكينج الأخلاقي
في هذا السياق، برزت توزيعة كالي لينكس Kali Linux كأحد أبرز الحلول المتخصصة في مجال اختبار الاختراق والقرصنة الأخلاقية، حيث تجمع بين قوة الأداء ومرونة الاستخدام، مما يجعلها الخيار الأول للمتخصصين حول العالم.
انطلقت توزيعة كالي لينكس عام 2013 من تطوير شركة Offensive Security، وهي نسخة مطورة عن توزيعة BackTrack، وتعتمد على نظام ديبيان القوي والمستقر، كمت توفر هذه التوزيعة بيئة متكاملة تضم مئات الأدوات التي تغطي جميع مراحل اختبار الاختراق، من جمع المعلومات وحتى تحليل ما بعد الاستغلال، مما يتيح للمستخدم تنفيذ عمليات معقدة بكل سهولة.
الأدوات المتقدمة في كالي لينكس لمختلف مراحل اختبار الاختراق
توفر كالي لينكس أدوات متنوعة تُستخدم في جميع مراحل اختبار الأمان، ومنها:
أدوات الاستطلاع: مثل Nmap وRecon-ng لجمع المعلومات حول الشبكات والأجهزة، وتحديد نقاط الدخول المحتملة.
تحليل الثغرات: أدوات مثل OpenVAS وNexpose تساعد في اكتشاف وتقييم نقاط الضعف الأمنية.
أدوات الاستغلال: الإطار القوي Metasploit يتيح تطوير وتنفيذ هجمات اختبار الاختراق.
تحليل حركة البيانات: Wireshark وtcpdump تستخدمان لمراقبة حركة الشبكة وفهم النشاطات داخل النظام.
هذه التشكيلة الواسعة من الأدوات تجعل من كالي لينكس منصة شاملة تلبي احتياجات المختبرين المحترفين، كما تحظى بتحديثات منتظمة ودعم مجتمعي نشط يسهم في تطويرها باستمرار.
مميزات وعيوب كالي لينكس ونصائح مهمة للمبتدئين
مميزات كالي لينكس:
مجموعة أدوات متكاملة تغطي كافة جوانب اختبار الاختراق.
تحديثات دائمة تواكب أحدث التهديدات والتقنيات.
دعم مجتمعي قوي يوفر موارد تعليمية ومساعدة فنية.
مرونة في التخصيص والعمل على أجهزة متعددة.
عيوب كالي لينكس:
كمية الأدوات قد تسبب حيرة للمبتدئين.
اعتماد النظام على صلاحيات المستخدم الجذر قد يهدد الأمان.
نظام تحديث متجدد قد يؤدي أحيانًا لمشاكل في الاستقرار.
يحتاج المستخدم إلى خبرة مسبقة في لينكس لاستخدامه بشكل فعال.
ينصح الخبراء المبتدئين ببدء التعرف على نظام لينكس وأدواته الأساسية قبل التعمق في استخدام كالي، كما يُفضل اختبار التوزيعة في بيئة آمنة (مثل الأجهزة الافتراضية) قبل اعتمادها في مهام حقيقية.
اقرأ أيضًا

جرب ميزات الذكاء الاصطناعي لدينا
اكتشف ما يمكن أن يفعله Daily8 AI من أجلك:
التعليقات
لا يوجد تعليقات بعد...
أخبار ذات صلة


اليوم السابع
٠٣-٠٧-٢٠٢٥
- اليوم السابع
جوجل تعلن عن مواجهة ثغرة أمنية خطيرة لمتصفح كروم بهذا التحديث
تأثر متصفح جوجل كروم بثغرة أمنية خطيرة سمحت لمهاجم بتنفيذ برمجيات خبيثة عن بُعد على جهاز كمبيوتر المستخدم. وتقول جوجل إنها على دراية بأن قراصنة قد طوروا ونشروا ثغرة أمنية تستغل هذه الثغرة، وتؤكد أن تحديثًا لمتصفحها سيُطرح للمستخدمين خلال الأيام أو الأسابيع القادمة، حيث ينبغي على المستخدمين تثبيت أحدث إصدار من كروم على أجهزة الكمبيوتر التي تعمل بأنظمة ويندوز وماك ولينكس لضمان حمايتهم. وأعلنت أن تحديث جوجل كروم متوفر الآن لأنظمة ويندوز وماك، فقد ذكرت جوجل أن كليمنت ليسين، من مجموعة تحليل التهديدات في جوجل، اكتشف الثغرة الأمنية في كروم في 25 يونيو،فقد تم تحديد الثغرة وقد صنّفتها الشركة على أنها عالية الخطورة. وتؤثر هذه الثغرة على محرك جافا سكريبت مفتوح المصدر V8 الذي يستخدمه متصفح جوجل كروم، وفقًا لوصف الثغرة الأمنية، يُمكن تنفيذ تعليمات برمجية عشوائية على نظام المستخدم عند زيارة صفحة HTML خبيثة أنشأها مهاجم عن بُعد، وباستغلال هذه الثغرة، يُمكن للمهاجم الوصول إلى جهاز المستخدم، أو استخراج بيانات شخصية، أو تنزيل برامج ضارة على النظام. تجدر الإشارة أيضًا إلى أن جوجل على علم بوجود استغلال يستغل الثغرة الأمنية التي كانت تُستخدم "بشكلٍ غير قانوني"و هذا يعني أن الشركة تعلم أن المهاجمين قد استغلوا هذه الثغرة بالفعل لاستهداف المستخدمين عبر الإنترنت. ويتضمن إصدار جوجل كروم 138.0.7204.96/.97 لنظام ويندوز إصلاحًا للثغرة، ولم يُذكر أي تحديثات لنظامي أندرويد وiOS، لذا يبدو أن هذه المنصتين غير متأثرتين بالثغرة. وإذا لم يُحدَّث متصفحك إلى أحدث إصدار، يمكنك فتح القائمة الرئيسية في أعلى يمين الشاشة، ثم النقر على "مساعدة" ثم "حول كروم" وانتظار تنزيل الإصدار الأحدث وتثبيته. ستحتاج أيضًا إلى إعادة تشغيل كروم لتحميل أحدث إصدار بعد اكتمال عملية التحديث.


أهل مصر
١١-٠٦-٢٠٢٥
- أهل مصر
كاسبرسكي: 1.7 مليار هجمةٍ على أجهزة إنترنت الأشياء خلال 2024
اكتشف باحثون في فريق البحث والتحليل العالمي (GReAT) التابع لكاسبرسكي استهداف مجموعة من أجهزة إنترنت الأشياء بإصدار جديد من شبكة (Mirai botnet) الخبيثة. وتركزت أغلبية الأجهزة التي تعرضت للهجوم في الصين، ومصر، والهند، والبرازيل، وتركيا وروسيا. تظل برمجية (Mirai) من أبرز التهديدات في مجال إنترنت الأشياء خلال عام 2025، ويرجع ذلك إلى استغلالها الواسع لبيانات تسجيل الدخول الضعيفة والثغرات الأمنية غير المصححة، مما يتيح لشبكة بوتات واسعة النطاق شنّ هجمات حجب الخدمة الموزعة، وسرقة البيانات، وغيرها من الأنشطة الخبيثة. وتشير أبحاث كاسبرسكي إلى وقوع 1.7 مليار هجمةٍ على أجهزة إنترنت الأشياء (تتضمن الهجمات بواسطة Mirai) من 858,520 جهازاً عالمياً خلال عام 2024. وقد انطلق 38,437 هجوم على أجهزة إنترنت الأشياء (تتضمن الهجمات بواسطة Mirai) من مصر خلال عام 2024. أنشأت كاسبرسكي مصائد خاصة لمخترقي الشبكات لأجل دراسة هجمات أجهزة إنترنت الأشياء، ومعرفة طريقة تنفيذها ومنعها. وتعرف هذه المصائد بأنها أجهزة وهمية تستخدم لجذب المهاجمين وتحليل أنشطتهم. وقد اكتشفت كاسبرسكي في هذه المصائد استغلال المهاجمين للثغرة الأمنية (CVE-2024-3721) لنشر أحد البوتات، وقد تبين أنه إصدار معدل من شبكة بوتات Mirai الخبيثة. ويطلق مصطلح شبكة البوتات على شبكة من الأجهزة المخترقة المصابة ببرمجيات خبيثة لتنفيذ أنشطة خبيثة منظمة بإشراف وسيطرة المهاجم. وركزت الهجمات في هذه المرة على أجهزة تسجيل الفيديو الرقمية، فهذه الأجهزة من العناصر الأساسية لأنظمة الأمن والمراقبة ضمن قطاعات متعددة. فهذه الأجهزة تسجل لقطات من الكاميرات لمراقبة المنازل والمتاجر والمكاتب والمستودعات، كما تُستخدم في المصانع، والمطارات، ومحطات القطارات، والمؤسسات التعليمية، لتعزيز السلامة العامة وتأمين البنية التحتية الحيوية. لذلك لا يقتصر ضرر الهجمات على أجهزة التسجيل الرقمية على انتهاك الخصوصية فحسب، وإنما قد يستخدمها المهاجمون كنقاط دخول للتسلل إلى شبكات أوسع، ونشر البرمجيات الخبيثة، وإنشاء شبكات بوتات لشن هجمات حجب الخدمة الموزعة، كما حدث مع هجمات برمجية Mirai. يتضمن البوت المكتشف في أجهزة تسجيل الفيديو الرقمية آليات كشف وتجنب بيئات الآلات الافتراضية والمحاكيات، التي يستخدمها الباحثون الأمنيون لتحليل البرمجيات الخبيثة. تعتمد البوتات على هذه الآليات لتفادي الاكتشاف والتحليل، فيتسنى لها العمل بسرية أكبر، ويستمر نشاطها في الأجهزة المصابة لمدة أطول. يعلّق أندرسون لايت، باحث أمني في فريق GReAT التابع لكاسبرسكي على الأمر قائلاً: «جرت مشاركة الكود المصدري الأصلي لشبكة بوتات Mirai على الإنترنت منذ قرابة عقد من الزمن، وقد عملت مجموعات مختلفة من المجرمين السيبرانيين على تكييفه وتعديله منذ ذلك الحين لإنشاء شبكات بوتات واسعة النطاق، تركز أساساً على شن هجمات حجب الخدمة الموزعة والاستيلاء على الموارد. وساهم استغلال الثغرات الأمنية المعروفة في أجهزة إنترنت الأشياء والخوادم التي لم تخضع للإصلاح، والاستخدام الواسع للبرمجيات الخبيثة التي تستهدف أنظمة لينكس، في زيادة عدد البوتات التي تزحف في الإنترنت بحثاً عن أهداف جديدة لإصابتها. لقد حددنا بعد تحليل المصادر العامة أكثر من 50,000 جهاز تسجيل فيديو رقمي مكشوف على شبكة الإنترنت، مما يشير إلى وفرة الفرص أمام المهاجمين لاستهداف الأجهزة غير المحدثة بالإصلاحات والمعرضة للخطر». ينبغي للمستخدمين اتباع النصائح التالية لتقليل خطر إصابة أجهزة إنترنت الأشياء بالبرمجيات الخبيثة: • تغيير بيانات تسجيل الدخول الافتراضية، واستخدام كلمات مرور قوية ومميزة. • التحديث المنتظم لبرامج تشغيل أجهزة تسجيل الفيديو الرقمية لمعالجة الثغرات المعروفة. • تعطيل خيار الوصول عن بعد إذا لم يكن ضرورياً، واستخدام شبكات خاصة افتراضية آمنة للإدارة. • تشغيل أجهزة تسجيل الفيديو الرقمية على شبكات معزولة. • مراقبة الشبكة بحثاً عن حركة مرور غير اعتيادية واكتشاف أي مخاطر محتملة للاختراق.


فيتو
١٠-٠٦-٢٠٢٥
- فيتو
الكشف عن موجة جديدة من الهجمات الخبيثة تستهدف أجهزة إنترنت الأشياء
اكتشف خبراء أمن المعلومات استهداف مجموعة من أجهزة إنترنت الأشياء بإصدار جديد من شبكة (Mirai botnet) الخبيثة وتركزت أغلبية الأجهزة التي تعرضت للهجوم في الصين، ومصر، والهند، والبرازيل، وتركيا وروسيا. تهديدات إنترنت الأشياء تظل برمجية (Mirai) من أبرز التهديدات في مجال إنترنت الأشياء خلال عام 2025، ويرجع ذلك إلى استغلالها الواسع لبيانات تسجيل الدخول الضعيفة والثغرات الأمنية غير المصححة، مما يتيح لشبكة بوتات واسعة النطاق شنّ هجمات حجب الخدمة الموزعة، وسرقة البيانات، وغيرها من الأنشطة الخبيثة. ووفقا لباحثون في فريق البحث والتحليل العالمي (GReAT) التابع لكاسبرسكي فتشير الأبحاث إلى وقوع 1.7 مليار هجمةٍ على أجهزة إنترنت الأشياء (تتضمن الهجمات بواسطة Mirai) من 858,520 جهازًا عالميًا خلال عام 2024. وقد انطلق 38,437 هجوم على أجهزة إنترنت الأشياء (تتضمن الهجمات بواسطة Mirai) من مصر خلال عام 2024. تم إنشاء مصائد خاصة لمخترقي الشبكات لأجل دراسة هجمات أجهزة إنترنت الأشياء، ومعرفة طريقة تنفيذها ومنعها. وتعرف هذه المصائد بأنها أجهزة وهمية تستخدم لجذب المهاجمين وتحليل أنشطتهم. وقد تم اكتشاف في هذه المصائد استغلال المهاجمين للثغرة الأمنية (CVE-2024-3721) لنشر أحد البوتات، وقد تبين أنه إصدار معدل من شبكة بوتات Mirai الخبيثة. ويطلق مصطلح شبكة البوتات على شبكة من الأجهزة المخترقة المصابة ببرمجيات خبيثة لتنفيذ أنشطة خبيثة منظمة بإشراف وسيطرة المهاجم. وركزت الهجمات في هذه المرة على أجهزة تسجيل الفيديو الرقمية، فهذه الأجهزة من العناصر الأساسية لأنظمة الأمن والمراقبة ضمن قطاعات متعددة. فهذه الأجهزة تسجل لقطات من الكاميرات لمراقبة المنازل والمتاجر والمكاتب والمستودعات، كما تُستخدم في المصانع، والمطارات، ومحطات القطارات، والمؤسسات التعليمية، لتعزيز السلامة العامة وتأمين البنية التحتية الحيوية. لذلك لا يقتصر ضرر الهجمات على أجهزة التسجيل الرقمية على انتهاك الخصوصية فحسب، وإنما قد يستخدمها المهاجمون كنقاط دخول للتسلل إلى شبكات أوسع، ونشر البرمجيات الخبيثة، وإنشاء شبكات بوتات لشن هجمات حجب الخدمة الموزعة، كما حدث مع هجمات برمجية Mirai. يتضمن البوت المكتشف في أجهزة تسجيل الفيديو الرقمية آليات كشف وتجنب بيئات الآلات الافتراضية والمحاكيات، التي يستخدمها الباحثون الأمنيون لتحليل البرمجيات الخبيثة. تعتمد البوتات على هذه الآليات لتفادي الاكتشاف والتحليل، فيتسنى لها العمل بسرية أكبر، ويستمر نشاطها في الأجهزة المصابة لمدة أطول. يعلّق أندرسون لايت، باحث أمني في فريق GReAT التابع لكاسبرسكي على الأمر قائلًا: «جرت مشاركة الكود المصدري الأصلي لشبكة بوتات Mirai على الإنترنت منذ قرابة عقد من الزمن، وقد عملت مجموعات مختلفة من المجرمين السيبرانيين على تكييفه وتعديله منذ ذلك الحين لإنشاء شبكات بوتات واسعة النطاق، تركز أساسًا على شن هجمات حجب الخدمة الموزعة والاستيلاء على الموارد. استغلال الثغرات الأمنية وساهم استغلال الثغرات الأمنية المعروفة في أجهزة إنترنت الأشياء والخوادم التي لم تخضع للإصلاح، والاستخدام الواسع للبرمجيات الخبيثة التي تستهدف أنظمة لينكس، في زيادة عدد البوتات التي تزحف في الإنترنت بحثًا عن أهداف جديدة لإصابتها. لقد حددنا بعد تحليل المصادر العامة أكثر من 50,000 جهاز تسجيل فيديو رقمي مكشوف على شبكة الإنترنت، مما يشير إلى وفرة الفرص أمام المهاجمين لاستهداف الأجهزة غير المحدثة بالإصلاحات والمعرضة للخطر». ونقدم لكم من خلال موقع (فيتو)، تغطية ورصدًا مستمرًّا على مدار الـ 24 ساعة لـ أسعار الذهب، أسعار اللحوم ، أسعار الدولار ، أسعار اليورو ، أسعار العملات ، أخبار الرياضة ، أخبار مصر، أخبار اقتصاد ، أخبار المحافظات ، أخبار السياسة، أخبار الحوداث ، ويقوم فريقنا بمتابعة حصرية لجميع الدوريات العالمية مثل الدوري الإنجليزي ، الدوري الإيطالي ، الدوري المصري، دوري أبطال أوروبا ، دوري أبطال أفريقيا ، دوري أبطال آسيا ، والأحداث الهامة و السياسة الخارجية والداخلية بالإضافة للنقل الحصري لـ أخبار الفن والعديد من الأنشطة الثقافية والأدبية.