اختبار أمن تطبيقاتكيجب أن يكتشف ما تفوته الماسحات.
تختبر CyberXhunt تطبيقات الويب وواجهات برمجة التطبيقات وتطبيقات الجوال بخبرة تقودها الاختبارات اليدوية ومدعومة ببحوث حقيقية في الثغرات — بما في ذلك CVE موثقة، ومساهمات في نواة لينكس، واعترافات أمنية علنية. نحن نقدّم نتائج يمكن لفريقك الهندسي العمل عليها، لا ضجيج ماسحات يحتاج إلى تحقيق.
نراجع كل طلب ونرد بخطوة تحديد النطاق التالية — بدون متابعة آلية، وبدون تحويل إلى فريق مبيعات.
اعتمادات موثقة
تنفيذ أمني مدعوم بالبحث
يعتمد اختبار CyberXhunt على أبحاث نشطة في الثغرات — اكتشافات CVE موثقة، ومساهمات في نواة لينكس، واعترافات أمنية على مستوى المنصات. ويترجم هذا العمق البحثي مباشرة إلى نتائج يمكن لفريقك الهندسي العمل عليها.
البحث العلني والنتائج المعترف بها علنًا هما دليل على العمق التقني، ويُنقلان مباشرة إلى تسليمات العملاء: تحليل أوضح للأسباب الجذرية، وقرارات أفضل لتحديد النطاق، وإرشادات معالجة تساعد فريقك على التحرك بثقة.
مساهم في نواة لينكس
8 ترقيعات مقبولة في نواة لينكس (2024)، ما يثبت إتقانًا منخفض المستوى ذا صلة بالاختبارات التقنية العميقة.
اكتشافات CVE
ثغرات موثقة تشمل CVE-2024-26855 وCVE-2025-37858، بما يدعم نهج تقييم تقوده الأبحاث.
اعتراف علني
7 مرات في Meta Security Hall of Fame، ومرشح نهائي في SPIEF 2022، والمركز الأول في مسابقة CTF وطنية.
commit 8f4d2a1b3c...
الكاتب: CyberXhunt Research <research@cyberxhunt.com>
التاريخ: Mon Feb 12 14:32:00 2024 +0200
[PATCH] mm/memory.c: إصلاح حالة تسابق محتملة في...
+ spin_lock(&mm->page_table_lock);
+ flush_tlb_page(vma, address);
محفظة الخدمات
Security testing across the surfaces your product depends on.
تحدّد CyberXhunt نطاق أعمال الويب وواجهات برمجة التطبيقات والجوال ومراجعة الشيفرة والتحقق من DAST حول الأسطح الفعلية التي تحتاج فرق المنتجات إلى الثقة بها.
No overselling adjacent services. No scope inflation. If the work does not fit your current risk question, we say so.
اختبار أمن التطبيقات
اختبار تقوده الخبرة اليدوية مع أتمتة موجّهة لفرق المنتجات التي تحتاج إلى نتائج موثقة، وإرشادات معالجة عملية، ومسار واضح لتحديد النطاق.
تطبيقات الويب
منصات SaaS، ولوحات التحكم، والأنظمة المعتمدة على المتصفح
واجهات برمجة التطبيقات وأنظمة الخلفية
REST وGraphQL وبُنى الخدمة إلى الخدمة
تطبيقات الجوال
تطبيقات iOS/Android والتخزين والنقل والتفاعل مع الخلفية
اختبار أمن تطبيقات الويب
اختبار يدوي لتطبيقات الويب يركز على قابلية الاستغلال الفعلية، وإساءة استخدام منطق الأعمال، ومسارات الهجوم الموثقة، وسير العمل الحرج قبل الإصدار.
- سير العمل الموثق وغير الموثق عبر السطح المستهدف المتفق عليه
- منطق الأعمال، والتفويض، وإدارة الجلسات، وإجراءات المستخدم عالية الخطورة
- تغطية OWASP Top 10 مع تحقق بشري من قابلية الاستغلال
- تغطية مدعومة بالأدوات إلى جانب الاختبار اليدوي — كل نتيجة تُراجع وتُتحقق من قبل شخص قبل التسليم
مرتكز الموثوقية: البحث العلني وأعمال CVE يعززان العمق في الحالات الطرفية المعقدة
عرض نطاق الخدمةاختبار أمن واجهات برمجة التطبيقات
اختبار أمن واجهات برمجة التطبيقات مع تركيز على التفويض، وانكشاف الكائنات، وإساءة الاستخدام المنطقي، والتعامل مع البيانات، وحدود الثقة في الخلفية.
- اختبار المصادقة والتفويض بما في ذلك مسارات BOLA وBFLA
- معالجة المدخلات، وضبط المعدل، وانكشاف البيانات، وتغطية حالات الإساءة
- اختبار على مستوى الطلب عبر REST وGraphQL وتدفّقات الخلفية ضمن النطاق
- اختبار يدوي مدعوم بالأتمتة لرسم الخرائط وإعادة التشغيل وجمع الأدلة
مرتكز الموثوقية: نهج اختبار تقوده الأبحاث للأنظمة كثيفة المنطق وعالية الثقة
عرض نطاق الخدمةاختبار أمن تطبيقات الجوال
اختبار تطبيقات الجوال على iOS وAndroid ويشمل وسائل الحماية في العميل، والتخزين، والنقل، وإدارة الجلسات، ومخاطر التفاعل مع الخلفية.
- التخزين في جهة العميل، والتعامل مع الأسرار، والنقل، وسلوك الجلسات
- تدفّقات تطبيق Android أو iOS عبر البناء المحدد أو نسخة الإصدار المرشحة
- التحقق من إساءة التفاعل مع الخلفية عبر تدفّقات الجوال
- اختبار يدوي مدعوم بالأتمتة لفحص الحركة وإعادة تشغيل التدفّقات وتوسيع التغطية
مرتكز الموثوقية: عمق بحثي مفيد للحالات الطرفية التي تتجاوز قوائم التحقق القياسية للجوال
عرض نطاق الخدمةمراجعة الشيفرة الآمنة
نحن نقرأ الشيفرة كما يقرأها المهاجم. تكشف مراجعة الشيفرة المصدرية عن الثغرات المنطقية والأنماط القابلة للاستغلال التي لا يكتشفها أي ماسح آلي، ثم نتحقق من أي نتائج الماسحات حقيقية وتستحق الإصلاح.
- مراجعة يدوية لمسارات الشيفرة الحرجة وحدود الثقة
- التحقق من نتائج SAST وإزالة التكرار وتشكيل الأولوية
- تحليل استغلال موجّه وتحليل السبب الجذري على مستوى الشيفرة
- قائمة إصلاحات مرتبة حسب الأولوية تفصل الإشارة عن الضجيج مع سياق معالجة جاهز للمطورين
مرتكز الموثوقية: تحليل تقوده الأبحاث ومفيد للحالات الطرفية التي تعلّمها الماسحات بشكل سيئ
عرض نطاق الخدمةالتحقق من DAST وفرز نتائج الماسحات
أكّد أي نتائج الماسحات حقيقية. توقّف عن استنزاف وقت الهندسة في ملاحقة الإيجابيات الكاذبة — نحن نتحقق حيًا، ونؤكد قابلية الاستغلال، ونفصل الخطر الحقيقي عن ضجيج الماسحات.
- التحقق من نتائج DAST وتأكيد الاستغلال حيث يلزم
- التحقق من سطح الهجوم عبر مسارات ويب وAPI محددة
- اختبار ديناميكي موثّق عند توفر الوصول
- تأكيد بشري للنتائج مع إرشادات ترتيب الأولوية لفرق الهندسة والإصدار
مرتكز الموثوقية: المراجعة اليدوية تقلل الثقة الزائفة الناتجة عن سير العمل المعتمد على الأتمتة فقط
عرض نطاق الخدمةلماذا يهم ذلك
اختبار مدعوم ببحث فعلي، لا بمخرجات الأدوات.
تقوم معظم شركات الاختبار الأمني بتشغيل مجموعة أدوات ثم تُخرج تقريرًا من النتائج. نحن نتعامل مع كل ارتباط بالطريقة التي يتعامل بها الباحث مع الهدف: بحكم تقني حول ما يهم، وما هو قابل للاستغلال، وما الذي تعنيه النتيجة فعليًا لتطبيقك.
قابلية استغلال موثقة
نؤكد كل نتيجة يدويًا قبل أن تدخل تقريرك. إذا لم نتمكن من إثبات الاستغلال، فلن تُسلم كنتيجة حرجة.
مخرجات جاهزة للمطورين
التقارير منظّمة للمهندسين الذين سيعالجون المشكلات: خطوات إعادة الإنتاج، والسبب الجذري، وإرشادات الإصلاح، وسياق CVSS — لا أوصافًا غامضة تتطلب مكالمة متابعة لفهمها.
حكم تقني مستند إلى البحث
تنبع منهجيتنا من أبحاث نشطة في الثغرات ضمن أنظمة إنتاجية. عندما نحدد خطرًا، فذلك لأننا نفهم كيف يجده المهاجمون — لا لأن ماسحًا منحه درجة CVSS مرتفعة.
Verifiable Credentials
8 Accepted Linux Kernel Patches (2024)
Low-level systems work demonstrating the technical depth behind application-layer testing.
CVE-2024-26855 & CVE-2025-37858
Documented vulnerabilities in production systems. Research methodology finds real issues, not theoretical ones.
7× Meta Security Hall of Fame
Vulnerabilities found in Facebook and Instagram — validating application security methodology at production scale.
Public, verifiable credentials — not placeholder logos. Visit the proof page for external source links.
متى تعمل الفرق معنا
أربع حالات تكون فيها CyberXhunt مناسبة.
قبل إطلاق ميزة رئيسية
فريقك يطلق سطحًا جديدًا أو ميزة مهمة ويحتاج إلى التحقق من الأمن قبل النشر. نحدد نطاق تقييم موجّه، ونختبر مسارات الهجوم المهمة، ونقدّم النتائج في الوقت المناسب للإصلاح قبل الإطلاق.
قبل مراجعة أمنية من عميل أو جهة مؤسسية
عميل محتمل يطلب تقرير اختبار اختراق ضمن إجراءات العناية الواجبة. أنت بحاجة إلى نتائج موثوقة وموثقة جيدًا — لا تقريرًا شكليًا. نحن نقدّم تقريرًا تقنيًا جاهزًا للتدقيق وملخصًا تنفيذيًا مناسبًا لجهات المشتريات.
عندما ينتج ماسح DAST ضجيجًا
فريقك يشغّل الفحص الآلي وينتج نتائج لا يمكنك ترتيب أولوياتها بثقة. نتحقق من أي القضايا حقيقية، وأيها إيجابيات كاذبة، وأيها يجب إصلاحه أولًا — قبل أن يهدر فريقك الهندسي الوقت في مطاردة مشكلات غير حقيقية.
عندما تحتاج إلى أول تقييم أمني لك
لم يسبق لك إجراء تقييم أمني احترافي. أنت بحاجة إلى فهم ملف المخاطر الفعلي لديك — لا شراء شهادة. نحدد نطاق العمل وفق سطح الهجوم الحقيقي لديك ونمنح فريقك نقطة انطلاق واضحة.
Target surface (web, API, mobile, code) and black-box or grey-box access confirmed before work begins.
Applied testing against the scoped surface. Every significant finding validated manually — exploit evidence captured before delivery.
Technical report with reproducible findings, executive summary, remediation guidance, and retest as scoped.
نتائج مدعومة بالبحث
كيف يعمل الاختبار
تحافظ CyberXhunt على بساطة مسار الشراء مع دقة مسار التنفيذ. يتم تحديد النطاق وفق السطح المستهدف ومستوى الوصول، وتُتحقق الأدلة يدويًا، ويرتبط دعم المعالجة بالنتائج الفعلية.
تحديد النطاق حسب السطح ونموذج الوصول
تحديد ما إذا كان العمل يخص الويب أو API أو الجوال أو مراجعة الشيفرة أو أعمالًا بحثية مكثفة، بالإضافة إلى الوصول بصندوق أسود أو رمادي.
التحقق من الأدلة، لا من ضجيج الماسحات
نطبق تقنيات الاختبار المناسبة ضمن النطاق المتفق عليه. كل نتيجة يتم التحقق منها يدويًا — وإذا لم نستطع إثبات الاستغلال، فلن نعدّها حرجة.
دعم المعالجة وإعادة الاختبار
نقدّم إرشادات المعالجة، ونراجع الإصلاحات مع الفريق الهندسي، ونعيد اختبار القضايا الحرجة عندما يتضمن النطاق التحقق منها.
المخرجات المعتادة: نتائج قابلة لإعادة الإنتاج، وتقرير تقني، وملخص تنفيذي، وإرشادات معالجة، وتوقعات إعادة الاختبار بما يتوافق مع نطاق المشروع.
كيف نحدّد النطاق
استخدم هذه النماذج لاختيار مسار تحديد النطاق المناسب. يعتمد النطاق النهائي على السطح المستهدف، ونموذج الوصول، والتعقيد، وما إذا كانت مراجعة الشيفرة أو الأعمال البحثية مشمولة.
مراجعة سطح مركزة
الأفضل لسطح منتج واحد يحتاج إلى مسار قرار أمني واضح.
هدف واحد ضمن النطاق مثل Web أو API أو Mobile
- الأنسب للشركات الناشئة أو فرق المنتجات ذات سطح إصدار رئيسي واحد
- نتائج مدعومة بالأدلة مع إرشادات معالجة
- تقرير تقني وملخص تنفيذي
- الترقية عند أهمية تعدد الأسطح المترابطة أو مسارات الوصول الأعمق
ضمان متعدد الأسطح
الأفضل للمنتجات المترابطة التي تحتاج إلى تغطية أعمق لسير العمل والتفويض.
نطاقان مترابطان أو سطح موثّق واحد معقد
- الأنسب لمنتجات SaaS أو fintech أو المنتجات الموثّقة المعقدة
- عمق في منطق الأعمال والتفويض عبر سطح الهجوم المحدد
- جلسة معالجة للمطورين ومخرجات مرتبة حسب الأولوية
- الترقية عند الحاجة إلى مراجعة الشيفرة أو اختبار تقوده الأبحاث
نطاق بحث مخصص
الأفضل للفرق التي تشغّل الماسحات بالفعل وتريد تحققًا بشريًا من التعرض والنتائج الديناميكية.
التحقق من DAST، والاختبار الديناميكي الموثّق، والتحقق من سطح الهجوم
- الأنسب للمكونات الحرجة والمجهولات التقنية الأعمق
- مراجعة الشيفرة الآمنة أو أعمال بحثية مركزة حسب النطاق
- تحليل السبب الجذري وإرشادات المعالجة الهندسية
- استخدمه عندما لا تكون رؤية اختبارات الاختراق التقليدية كافية
عمق بحثي يدعم التنفيذ الأمني
تقود CyberXhunt بعمل بحثي قابل للتحقق علنًا، ونتائج معترف بها، ومصداقية تشغيلية عملية — لا بشهادات شكلية أو شعارات مختلقة.
لماذا يهم هذا لنتائج العملاء
البحث والاكتشاف
العمق التقني
- 8 ترقيعات مقبولة في نواة لينكس (2024)
- ثغرات موثقة تشمل CVE-2024-26855 وCVE-2025-37858
- خبرة عملية في التحقق من الاستغلال، وتحليل الأسباب الجذرية، وإرشادات المعالجة
لماذا يهم هذا لنتائج العملاء
اعتراف علني
الإشادات
- 7 إشادات في Meta Security Hall of Fame
- ثغرات مكتشفة في Facebook وInstagram
- اعتراف في SPIEF 2022 ومسابقة CTF على المستوى الوطني
استخدم مسارات الخدمات لربط هذا النهج القائم على الإثبات بنطاق الاختبار المحدد والمخرجات والخطوات التالية.
التشغيل + البحث
العقلية
- العمق البحثي يدعم تنفيذًا عمليًا لعملاء حقيقيين
- نتائج مدعومة بالأدلة بدلًا من ضجيج الماسحات
- إرشادات معالجة مصممة لفرق المنتج والهندسة
قرارات أوضح لتحديد النطاق في ارتباطات الويب وAPI والجوال والأعمال كثيفة الشيفرة
طلب تحديد نطاق المشروع
شارك السطح المستهدف، وسياق الشراء، والتوقيت المطلوب للعمل. ستراجع CyberXhunt الطلب وترد بخطوة تحديد النطاق التالية.