مروان

33 posts

مروان banner
مروان

مروان

@9o_van

وَقُل رَّبِّ زِدْنِي عِلْمًا - Bug Hunter

Katılım Nisan 2025
100 Takip Edilen10 Takipçiler
Sabitlenmiş Tweet
مروان
مروان@9o_van·
أخطر ثغرة؟ النظام يعمل زي ما صُمم لكن التصميم نفسه هو العله
مروان tweet media
العربية
1
4
18
1.1K
سلطان
سلطان@CalledSTRIKER·
ووصلت أعلى رانك بالموسم بعد التزام ١٣ أسبوع في حل١٣ مشين بمختلف الصعوبات وآخرها Insane الحمد لله :)
العربية
4
0
19
819
مروان
مروان@9o_van·
@winterfee21 @REDFEILD26 ههههههههههههههههههههههههههههههههههههههههههههههههههههههههههههههههههههههههه قتلني
العربية
0
0
0
110
رياح الشتاء 🇸🇦
رياح الشتاء 🇸🇦@winterfee21·
@REDFEILD26 سنكره ماشاءالله من كثر ماهو متعمق بمجال الالكترونيات دخل سطح المكتب
العربية
9
5
118
3.2K
REDFIELD🍉ياسر
REDFIELD🍉ياسر@REDFEILD26·
كلام واقعي عن ال Ai و اتحدى احد ينكر
العربية
16
64
1.2K
66.3K
Mohammad Alattas | MODWare
لما يصير اختراق لسيرفر أو شبكة، عندنا “Playbook” واضح: نرجع للـ logs، نفحص الـ endpoints، نتتبع بعض الادلة… لكن لما يصير الاختراق على نظام ذكاء اصطناعي، كثير من فرق السايبر يوقفون مكانهم ويسألون: من وين نبدأ أصلاً؟ المشكلة أن الـ AI مو تطبيق عادي فيه input وoutput واضحين، هو منظومة متشعبة فيها طبقات، وكل طبقة لها سطح هجوم مستقل. اول شيء بوضح انه هنا انا اتكلم اكثر عن تطبيقات AI، لانه موضوع الكلاود مثل حادثة Vercel وLovable لها طريقة تحقيق مختلف. المهم خليني اكلمك عن الطبقات اللي المفروض يبدأ عندها أي تحقيق في حادثة اختراق AI، مرتبة من الأقرب للمستخدم للأعمق: 1. طبقة المدخلات (Prompt Layer) أول مكان تبحث فيه هو سجلات الـ prompts. هل فيه Prompt Injection مباشر؟ أو الأخطر، Indirect Injection جاء من ملف PDF أو صفحة ويب أو إيميل النموذج قراه؟ كثير من الاختراقات اليوم تبدأ بنص مخفي داخل مستند يبدو بريء. 2. طبقة الـ System Prompt والـ Guardrails افحص هل تم تسريب الـ system prompt (وهذا يحصل أكثر مما تتوقع)؟ هل فيه محاولات Jailbreak ناجحة في السجلات؟ الـ Guardrails تم تجاوزها بصياغة معينة؟ 3. طبقة الـ RAG وقواعد البيانات المتجهة (Vector DBs) إذا النظام يعتمد على RAG، فقاعدة البيانات المتجهة هي “ذاكرة” النموذج. تسميم البيانات هنا (Data Poisoning) يخلي النموذج يرد بمعلومات مزيفة أو ينفذ تعليمات خبيثة بدون ما أحد يحس. راجع مصادر الـ ingestion: من له صلاحية يضيف مستندات؟ 4. طبقة الأدوات والإضافات (Tools/MCP Layer) هنا بالذات الخطر الأكبر اليوم. الـ AI Agent لما يكون متصل بـ MCP servers أو Plugins، كل أداة هي “باب” جديد. افحص: •وش الأدوات اللي استُدعيت وقت الحادثة؟ •فيه استدعاءات خارج النمط الطبيعي؟ •الصلاحيات الممنوحة لكل أداة (مبدأ Least Privilege مطبق؟) 5. طبقة المفاتيح والهويات (API Keys & Identity) الـ AI Agents غالباً تشتغل بـ service accounts صلاحياتها واسعة. افحص: •هل فيه مفاتيح API مسربة في GitHub أو في logs؟ •Tokens الـ OAuth المربوطة بالوكيل تم استخدامها بشكل غير طبيعي؟ •من عنده صلاحية fine-tune أو deploy للنموذج؟ 6. طبقة المخرجات (Output Layer) آخر شي وأهم شي: وش طلع من النموذج؟ راجع هل فيه تسريب PII في الردود؟ أوامر نُفذت على أنظمة خارجية بناء على مخرجات النموذج؟ كود خبيث تم توليده ونُفذ مباشرة؟ 7. طبقة المراقبة (Observability) وهنا نكتشف أن أغلب المؤسسات عندها فجوة ضخمة؛ ما عندهم baseline لسلوك النموذج الطبيعي. بدون baseline، ما تقدر تكتشف الشذوذ. لازم يكون عندك logging لكل tool call، كل prompt، كل retrieval. الخلاصة: الـ AI ما يُخترق “كنموذج”، يُخترق كمنظومة. والمهاجم ما يحتاج يكسر النموذج نفسه، يكفيه يلعب على طرف واحد من هذي الأطراف السبعة. قاعدة ذهبية في الـ DFIR للـ AI: “ابدأ من الأداة اللي استُدعيت آخر شي، وارجع للخلف”. غالباً سلسلة الاختراق تبان من هناك. وأخيرا سؤالي لك: لو صار اختراق لـ AI Agent في جهتك اليوم، عندك الـ logs الكافية اللي تخليك تسوي تحقيق جنائي رقمي صحيح؟ أو لا؟ وسلامتكم!
العربية
5
8
101
11.7K
مروان
مروان@9o_van·
@DsokeyyV انا جربت Claude AI وخليته يختبر اختراق موقع وجاب لي حول ال١٨ ثغرة في ساعة لكن كلهم كانوا عبارة عن تسريب ملفات او دايريكتوريز او انظمه مش محدثها واشياء زي كذا لكن ما جاب لي ثغرات زي Xss او sql وغيرهم
العربية
0
0
1
257
𝗗𝘀𝗼𝗸𝗲𝗩🧑‍💻
في شوية AI موديلز نازلين في البيج باونتي العيال الهنود بيعملوا بيهم من أول ال recon لحد exploit وال detection وكمان بيعطيك الريبورت اللي هتسلمه للترياجر بس للأسف الأسعار في السحاب بتاعتهم
العربية
10
3
69
7K
مروان retweetledi
oxflask
oxflask@oxflask·
Account Takeover via unauthenticated password reset 🔴 الموقع public له اكثر من ثلاث سنوات 👌🏻 الفكرة بسيطة: الثغرات مو بس أدوات وبايلودات لان الاغلب يسال عن وش اغلب الثغرات اللي لازم اتعلمها عشان القى bounty الأهم إنك تفهم كيف الموقع يشتغل 👌🏻👌🏻
العربية
21
7
156
161.2K
مروان
مروان@9o_van·
@alghali @DarkNavyOrg يالغالي ماذكر اني سمعت أو قرأت عن AI قدر يكتشف Zero-Days!?
العربية
0
0
0
75
ثامر الغالي
ثامر الغالي@alghali·
سقوط Ubuntu 26.04 في أقل من 12 ساعة! 🤯 فريق Darknavy استخدم "عميل ذكاء اصطناعي" لاختراق أحدث نسخة من أوبونتو فور صدورها. السؤال الآن: كيف سيكون شكل الأمن السيبراني والذكاء الاصطناعي يكتشف ثغرات الصفر (Zero-days) أسرع من المطورين أنفسهم؟ الذكاء الاصطناعي سلاح فتاك لمن يفهمه..🛡️
ثامر الغالي tweet media
العربية
11
23
278
30.8K
مروان retweetledi
CyberA
CyberA@CyberA94·
منصة بحثية تنشر تحليلات للهجمات السيبرانية، تحليل البرمجيات الخبيثة، وتقارير عن مجموعات التهديد، إضافة إلى أدوات مجانية للكشف والتحليل، بهدف دعم فرق الأمن بمعلومات حديثة وموثوقة. elastic.co/security-labs #الأمن_السيبراني
العربية
0
3
64
1.9K
مروان
مروان@9o_van·
أخطر ثغرة؟ النظام يعمل زي ما صُمم لكن التصميم نفسه هو العله
مروان tweet media
العربية
1
4
18
1.1K
مروان
مروان@9o_van·
ختامًا. "لا تبحث عن ثغرة افهم النظام أولاً"
العربية
1
0
2
67
مروان
مروان@9o_van·
مسار التعلم اللي اتبعته انا: اولا فهمتها بشكل نظري ثانيًا طبٓقت بشكل عملي في موقع PortSwigger ٣.قراءة تقارير هاكر ون او بق كراود
العربية
1
0
1
88