- بواسطة x32x01 ||
غالبًا الباسورد بتاعك متسرب وانت مش واخد بالك 
خلّيك صريح مع نفسك شوية…
هل عمرك غيرت الباسورد بتاعك غير لما موقع يقولك:
Security Alert
؟
الأغلب لأ.
وده طبيعي، لأن محدش بيحب يغيّر باسورداته كل شوية.
بس المفاجأة بقى؟
ممكن يكون الباسورد بتاعك متسرب من سنين، وانت لسه بتستخدمه لحد دلوقتي
وأكتر من كده:

يعني إيه باسورد متسرب أصلًا؟
ببساطة:
نفس الباسورد في أكتر من مكان
يبقى كده الحسابات كلها في خطر
الموقع الأشهر: Have I Been Pwned
واحد من أشهر وأقوى المواقع في المجال ده: https://haveibeenpwned.com 
الموقع ده معاه:
مثال عملي: ازاي تعرف إيميلك متسرب ولا لأ
افتح الموقع
اكتب الإيميل
اضغط Check
لو الإيميل سليم:
Good news
لو متسرب:
Oh no - pwned!
ويبدأ يقولك:

موقع تاني أخطر: البحث بالباسورد نفسه
هتقولي: طب ده بحث بالإيميل…
والباسورد نفسه؟
هقولك: https://cybernews.com/password-leak-check/
الموقع ده:
طبعًا ما تحطش باسوردك الحقيقي وانت قلقان
لكن الفكرة نفسها مهمة جدًا.
طب الكلام ده حقيقي ولا هبد؟
ناس كتير بتفتكر الكلام ده مبالغ فيه…
لحد ما تشوفه عمليًا
تعالى نشوف مثال حقيقي حصل فعلًا.
قصة حقيقية: Kevin Mitnick
Kevin Mitnick:
من غير Zero-Day
من غير كراك
مجرد:
تسريبات قديمة + إعادة استخدام باسورد
هتقولي: حتى لو الباسورد متسرب هيكون مشفر
كلام مظبوط… بس مش دايمًا.
حتى لو:
Rainbow Tables
وهنا يدخل الوحش
CrackStation: لما التشفير ما ينفعش
الموقع: https://crackstation.net/ 
الموقع ده:
مثال بسيط على Hash Crack
لو عندك:
تحطه في CrackStation
النتيجة:
بس كده
ولا كأنه كان متشفر أصلاً.
ليه إعادة استخدام الباسورد مصيبة؟
خلّينا نكون واقعيين:
Credential Stuffing
وأغلب الاختراقات بتحصل بالطريقة دي مش أكتر.
الحل الحقيقي: باسوردات قوية ومختلفة
نصيحة ذهبية: كل موقع = باسورد مختلف 
الباسورد يكون:
مستحيل يتحفظ…
بس سهل يتخزن
استخدم Password Generator جاهز
بدل ما تتعب دماغك: https://tools.nafezly.com/password-generator 
الأداة دي:
هل Password Manager آمن؟
أيوه… وأأمن بكتير من:
الخلاصة: افترض دايمًا إنك متسرب
في عالم الأمن: Assume Breach 
يعني:
مش هيعرف يعمل حاجة
خلّيك صريح مع نفسك شوية…
هل عمرك غيرت الباسورد بتاعك غير لما موقع يقولك:
Security Alert
الأغلب لأ.
وده طبيعي، لأن محدش بيحب يغيّر باسورداته كل شوية.
بس المفاجأة بقى؟
وأكتر من كده:
- متسرب من موقع انت ناسيه أصلاً
- أو منتدى قديم
- أو خدمة استخدمتها مرة واحدة
يعني إيه باسورد متسرب أصلًا؟
ببساطة:- موقع يتخترق
- الداتابيز تتسحب
- الإيميلات والباسوردات تتباع
- أو تتنشر Free
- Bots
- Scripts
- Tools
- Gmail
- GitHub
- PayPal
- أي خدمة تانية
يبقى كده الحسابات كلها في خطر
الموقع الأشهر: Have I Been Pwned
واحد من أشهر وأقوى المواقع في المجال ده: https://haveibeenpwned.com الموقع ده معاه:
- قاعدة بيانات ضخمة جدًا
- تسريبات من آلاف المواقع
- بيانات قديمة وحديثة
- تحديث مستمر
- تحط الإيميل بتاعك
- يدور في الداتابيز
- يقولك:
- اتسرب ولا لأ
- امتى
- من أنهي موقع
- نوع البيانات اللي اتسربت
مثال عملي: ازاي تعرف إيميلك متسرب ولا لأ
لو الإيميل سليم:
لو متسرب:
ويبدأ يقولك:
- اسم الموقع
- سنة التسريب
- نوع البيانات (Password – Username – Phone…)
موقع تاني أخطر: البحث بالباسورد نفسه
هتقولي: طب ده بحث بالإيميل…والباسورد نفسه؟
هقولك: https://cybernews.com/password-leak-check/
الموقع ده:
- بيدور على الباسورد
- مش الإيميل
- في داتابيز تانية خالص
- لو موجود → خطر
- لو مش موجود → لسه تمام (نسبيًا)
لكن الفكرة نفسها مهمة جدًا.
طب الكلام ده حقيقي ولا هبد؟
ناس كتير بتفتكر الكلام ده مبالغ فيه…لحد ما تشوفه عمليًا
تعالى نشوف مثال حقيقي حصل فعلًا.
قصة حقيقية: Kevin Mitnick
Kevin Mitnick:- واحد من أشهر الهاكرز في التاريخ
- أسطورة في الـ Social Engineering
- كتب و Courses وملايين المتابعين
👆 أضغط على الصورة لمشاهدة الفيديو 👆
المهندس إبراهيم حجازي:- استخدم أدوات تسريب
- ربط معلومات بسيطة
- وصل لباسورد Kevin Mitnick نفسه
من غير Zero-Day
من غير كراك
مجرد:
هتقولي: حتى لو الباسورد متسرب هيكون مشفر
كلام مظبوط… بس مش دايمًا.حتى لو:
- MD5
- SHA1
- SHA256
Rainbow Tables
وهنا يدخل الوحش
CrackStation: لما التشفير ما ينفعش
الموقع: https://crackstation.net/ الموقع ده:
- معاه مليارات الهاشات
- جاهزة مسبقًا
- متكسّرة قبل كده
- مقارنة فورية
- تحط الهاش
- الموقع يطابقه
- يرجعلك الباسورد Plain Text

مثال بسيط على Hash Crack
لو عندك: 5f4dcc3b5aa765d61d8327deb882cf99تحطه في CrackStation
النتيجة:
passwordبس كده
ولا كأنه كان متشفر أصلاً.
ليه إعادة استخدام الباسورد مصيبة؟
خلّينا نكون واقعيين:- تسريب واحد
- باسورد واحد
- إيميل واحد
- سرقة إيميل
- سرقة فيسبوك
- سرقة GitHub
- سرقة VPS
- سرقة فلوس

وأغلب الاختراقات بتحصل بالطريقة دي مش أكتر.
الحل الحقيقي: باسوردات قوية ومختلفة
نصيحة ذهبية: كل موقع = باسورد مختلف الباسورد يكون:
- طويل
- معقد
- فيه:
- حروف كبيرة
- حروف صغيرة
- أرقام
- رموز
A9$kP!2zQ@x#7Lمستحيل يتحفظ…
بس سهل يتخزن
استخدم Password Generator جاهز
بدل ما تتعب دماغك: https://tools.nafezly.com/password-generator الأداة دي:
- بتولد باسوردات قوية
- عشوائية
- بأي طول
- مع رموز
- تحفظها في Password Manager
- أو مدير متصفح
هل Password Manager آمن؟
أيوه… وأأمن بكتير من:- ورقة
- ملف txt
- نفس الباسورد في كل مكان
- Bitwarden
- 1Password
- LastPass (بحذر)
الخلاصة: افترض دايمًا إنك متسرب
في عالم الأمن: Assume Breach يعني:
- افترض إن بياناتك اتسربت
- تصرّف على الأساس ده
- امنع الضرر قبل ما يحصل
- باسورد مختلف
- باسورد قوي
- 2FA