[{"data":1,"prerenderedAt":-1},["ShallowReactive",2],{"left-rail-focus-ar":3,"$fY-GYiXfmbGtTUFdH_Rja8gbTzcAfDjTziRBYh2JqJvc":209,"right-rail-creators-ar-guest":256,"right-rail-reading-ar":403},{"data":4,"links":56,"meta":60},[5],{"ulid":6,"type":7,"title":8,"content":9,"content_html":10,"slug":11,"slug_plain":11,"canonical_url":12,"social_links":13,"creator_focuses":17,"creator_focus_codes":21,"creator_focus_labels":25,"texts":26,"media":32,"related":50,"user":51,"likes_count":42,"is_liked":41,"subscribers_count":42,"is_subscribed":41,"created_at":55,"updated_at":55},"01KK7JP5SNY8N5FR848EJADYA4","creator","Lionfield","لايونفيلد هو صانع محتوى إيطالي وفرقة موسيقية تتكون من صديقين منذ الطفولة، وهما ماتيو سالفاتوري وإيميليانو سانتورو. انطلاقًا من شغفهما المشترك بالثقافة والمطبخ والموسيقى الإيطالية، ينتجان مقاطع فيديو مضحكة وتعليمية تسلط الضوء على الممارسات التقليدية في إعداد الطعام الإيطالي، وغالبًا ما يعلقان على الطرق غير التقليدية أو الخاطئة في طهي الأطباق الكلاسيكية.\n\nاكتسبت هذه الفرقة شهرة على منصات مثل يوتيوب وتيك توك، حيث يمزجون العروض الموسيقية مع اسكتشات كوميدية تدور حول المعكرونة والبيتزا وغيرها من الأطباق الأساسية في المطبخ الإيطالي. غالبًا ما يركز محتواهما على \"حماية\" التقاليد الغذائية الإيطالية، باستخدام ردود أفعال مبالغ فيها وعبارات جذابة للترفيه مع التأكيد على طرق الطهي الأصيلة.\n\nبالإضافة إلى ردود الأفعال القصيرة، يقوم لايونفيلد بإنشاء موسيقى وأغاني ومقاطع فيديو ذات طابع خاص، مثل أغنيتهم ومقطع الفيديو الخاص بهما حول طريقة تحضير المعكرونة \"أل دينتي\". غالبًا ما يدمجون نصائح عملية في الطهي - مثل تحديد الوقت المناسب لطهي المعكرونة وتجنب الخرافات الشائعة - في كلماتهم وسيناريوهاتهم، مما يجعل محتواهم جذابًا وغنيًا بالمعلومات.\n\n- فرقة إيطالية: ماتيو سالفاتوري وإيميليانو سانتورو\n- معروفان بـ: ردود الأفعال الكوميدية على \"تعذيب\" الطعام والأخطاء في الطهي الإيطالي\n- المنصات: يوتيوب، تيك توك، ووسائل التواصل الاجتماعي الأخرى\n- التركيز: المطبخ الإيطالي، الموسيقى، والتعليق الثقافي","\u003Cp>لايونفيلد هو صانع محتوى إيطالي وفرقة موسيقية تتكون من صديقين منذ الطفولة، وهما ماتيو سالفاتوري وإيميليانو سانتورو. انطلاقًا من شغفهما المشترك بالثقافة والمطبخ والموسيقى الإيطالية، ينتجان مقاطع فيديو مضحكة وتعليمية تسلط الضوء على الممارسات التقليدية في إعداد الطعام الإيطالي، وغالبًا ما يعلقان على الطرق غير التقليدية أو الخاطئة في طهي الأطباق الكلاسيكية.\u003C\u002Fp>\n\u003Cp>اكتسبت هذه الفرقة شهرة على منصات مثل يوتيوب وتيك توك، حيث يمزجون العروض الموسيقية مع اسكتشات كوميدية تدور حول المعكرونة والبيتزا وغيرها من الأطباق الأساسية في المطبخ الإيطالي. غالبًا ما يركز محتواهما على &quot;حماية&quot; التقاليد الغذائية الإيطالية، باستخدام ردود أفعال مبالغ فيها وعبارات جذابة للترفيه مع التأكيد على طرق الطهي الأصيلة.\u003C\u002Fp>\n\u003Cp>بالإضافة إلى ردود الأفعال القصيرة، يقوم لايونفيلد بإنشاء موسيقى وأغاني ومقاطع فيديو ذات طابع خاص، مثل أغنيتهم ومقطع الفيديو الخاص بهما حول طريقة تحضير المعكرونة &quot;أل دينتي&quot;. غالبًا ما يدمجون نصائح عملية في الطهي - مثل تحديد الوقت المناسب لطهي المعكرونة وتجنب الخرافات الشائعة - في كلماتهم وسيناريوهاتهم، مما يجعل محتواهم جذابًا وغنيًا بالمعلومات.\u003C\u002Fp>\n\u003Cul>\n\u003Cli>فرقة إيطالية: ماتيو سالفاتوري وإيميليانو سانتورو\u003C\u002Fli>\n\u003Cli>معروفان بـ: ردود الأفعال الكوميدية على &quot;تعذيب&quot; الطعام والأخطاء في الطهي الإيطالي\u003C\u002Fli>\n\u003Cli>المنصات: يوتيوب، تيك توك، ووسائل التواصل الاجتماعي الأخرى\u003C\u002Fli>\n\u003Cli>التركيز: المطبخ الإيطالي، الموسيقى، والتعليق الثقافي\u003C\u002Fli>\n\u003C\u002Ful>\n","lionfield","lionfield\u002F01KK7JP5SNY8N5FR848EJADYA4",[14],{"network":15,"url":16},"youtube","https:\u002F\u002Fwww.youtube.com\u002F@Lionfield",[18,19,20],"طعام","موسيقى","الكوميديا",[22,23,24],"food","music","comedy",{"food":18,"music":19,"comedy":20},[27,30],{"type":28,"text":8,"locale":29},"title","ar",{"type":31,"text":9,"locale":29},"content",[33],{"id":34,"ulid":35,"post_id":36,"type":37,"path":38,"url":39,"disk":40,"is_primary":41,"sort_order":42,"title":43,"alt":43,"caption":43,"mime":44,"size":45,"width":46,"height":46,"duration":43,"hash":47,"variant_base_url":48,"metadata":43,"created_at":49,"updated_at":49},109,"01KK7JP6GQS30VJEEH0DQJ7MVX",58,"image","posts\u002Fmedia\u002F2026\u002F03\u002F08\u002F01KK7JP6GQS30VJEEH0DQJ7MVX.jpg","https:\u002F\u002Fapi.influrs.com\u002Fstorage\u002Fposts\u002Fmedia\u002F2026\u002F03\u002F08\u002F01KK7JP6GQS30VJEEH0DQJ7MVX.jpg","public",false,0,null,"image\u002Fjpeg",123453,900,"83ed7b705c91b38e340000031a71ae236b3840503ecc1d41b3cc35f7c82e0389","https:\u002F\u002Fapi.influrs.com\u002Fstorage","2026-03-08T20:37:16.000000Z",[],{"ulid":52,"name":53,"avatar":54},"01KJ37Q0G1X6KJN6AKDK65MDZ5","Sqa17ll","https:\u002F\u002Flh3.googleusercontent.com\u002Fa\u002FACg8ocKaRvWO1Gfwoph3v77vSGL2hZ4dGqPnnY8mN2HHnO9S1BKnnw=s96-c","2026-03-08T20:37:13.000000Z",{"first":57,"last":58,"prev":43,"next":59},"http:\u002F\u002Fapi.influrs.com\u002Fapi\u002Fv1\u002Fposts?page=1","http:\u002F\u002Fapi.influrs.com\u002Fapi\u002Fv1\u002Fposts?page=22","http:\u002F\u002Fapi.influrs.com\u002Fapi\u002Fv1\u002Fposts?page=2",{"current_page":61,"from":61,"last_page":62,"links":63,"path":114,"per_page":61,"to":61,"total":62,"focus_area_options":115},1,22,[64,66,69,72,76,80,84,88,92,96,100,104,106,110,112],{"url":43,"label":65,"page":43,"active":41},"pagination.previous",{"url":57,"label":67,"page":61,"active":68},"1",true,{"url":59,"label":70,"page":71,"active":41},"2",2,{"url":73,"label":74,"page":75,"active":41},"http:\u002F\u002Fapi.influrs.com\u002Fapi\u002Fv1\u002Fposts?page=3","3",3,{"url":77,"label":78,"page":79,"active":41},"http:\u002F\u002Fapi.influrs.com\u002Fapi\u002Fv1\u002Fposts?page=4","4",4,{"url":81,"label":82,"page":83,"active":41},"http:\u002F\u002Fapi.influrs.com\u002Fapi\u002Fv1\u002Fposts?page=5","5",5,{"url":85,"label":86,"page":87,"active":41},"http:\u002F\u002Fapi.influrs.com\u002Fapi\u002Fv1\u002Fposts?page=6","6",6,{"url":89,"label":90,"page":91,"active":41},"http:\u002F\u002Fapi.influrs.com\u002Fapi\u002Fv1\u002Fposts?page=7","7",7,{"url":93,"label":94,"page":95,"active":41},"http:\u002F\u002Fapi.influrs.com\u002Fapi\u002Fv1\u002Fposts?page=8","8",8,{"url":97,"label":98,"page":99,"active":41},"http:\u002F\u002Fapi.influrs.com\u002Fapi\u002Fv1\u002Fposts?page=9","9",9,{"url":101,"label":102,"page":103,"active":41},"http:\u002F\u002Fapi.influrs.com\u002Fapi\u002Fv1\u002Fposts?page=10","10",10,{"url":43,"label":105,"active":41},"...",{"url":107,"label":108,"page":109,"active":41},"http:\u002F\u002Fapi.influrs.com\u002Fapi\u002Fv1\u002Fposts?page=21","21",21,{"url":58,"label":111,"page":62,"active":41},"22",{"url":59,"label":113,"page":71,"active":41},"pagination.next","http:\u002F\u002Fapi.influrs.com\u002Fapi\u002Fv1\u002Fposts",[116,119,122,125,126,129,132,135,138,141,144,147,150,153,156,159,162,165,168,169,172,175,178,181,184,187,190,193,196,199,200,203,206],{"code":117,"label":118},"art","فن",{"code":120,"label":121},"animals","الحيوانات",{"code":123,"label":124},"books","الكتب",{"code":24,"label":20},{"code":127,"label":128},"design","تصميم",{"code":130,"label":131},"film","السينما",{"code":133,"label":134},"fitness","اللياقة البدنية",{"code":136,"label":137},"gaming","الألعاب",{"code":139,"label":140},"health","الصحة",{"code":142,"label":143},"history","التاريخ",{"code":145,"label":146},"nature","الطبيعة",{"code":148,"label":149},"news","أخبار",{"code":151,"label":152},"politics","السياسة",{"code":154,"label":155},"science","علوم",{"code":157,"label":158},"sports","الرياضة",{"code":160,"label":161},"military","عسكري",{"code":163,"label":164},"space","الفضاء",{"code":166,"label":167},"journalist","صحفي",{"code":23,"label":19},{"code":170,"label":171},"actor","جهة فاعلة",{"code":173,"label":174},"comedian","كوميديان",{"code":176,"label":177},"tech","تكنولوجيا",{"code":179,"label":180},"ai","الذكاء الاصطناعي",{"code":182,"label":183},"business","أعمال",{"code":185,"label":186},"finance","المالية",{"code":188,"label":189},"investing","الاستثمار",{"code":191,"label":192},"crypto","العملات المشفرة",{"code":194,"label":195},"beauty","الجمال",{"code":197,"label":198},"fashion","موضة",{"code":22,"label":18},{"code":201,"label":202},"travel","السفر",{"code":204,"label":205},"home","الصفحة الرئيسية",{"code":207,"label":208},"automotive","صناعة السيارات",{"data":210},{"ulid":211,"type":212,"title":213,"content":214,"content_html":215,"slug":216,"slug_plain":216,"canonical_url":217,"social_links":218,"creator_focuses":219,"creator_focus_codes":220,"creator_focus_labels":221,"texts":222,"media":225,"related":244,"user":255,"likes_count":42,"is_liked":41,"subscribers_count":42,"is_subscribed":41,"created_at":233,"updated_at":233},"01KK2S8962MEGC6T37CG27H0PN","post","كيف استولت فرع وهمي على الشبكة: نظرة من الداخل على اختراق شبكة UAT-8616 باستخدام تقنية SD-WAN.","## شبكات SD-WAN بلغة بسيطة: لماذا هذا الاختراق مهم\n\nفي الفيديو، يشرح إد وودروف من قناة Low Level TV ما يعتبره أكثر الاختراقات تطوراً التي قام بتغطيتها: اختراق حقيقي لأنظمة Cisco SD-WAN من قبل جهة تهديد تسمى UAT-8616، والمعروفة أيضاً باسم Salt Typhoon.\n\nلتوضيح السياق، يشرح أولاً مفهوم SD-WAN بشكل عام:\n\n- **النموذج القديم:** كانت الشركات التي لديها فروع متعددة تعتمد تاريخياً على خطوط مؤجرة خاصة (T1\u002FT3) ثم MPLS (تبديل تسميات البروتوكول المتعدد) لربط الفرع A بالفرع B عبر شبكات خاصة وغير مشفرة.\n- **تحديث SD-WAN:** تسمح شبكات المنطقة الواسعة المعرفة بالبرمجيات (SD-WAN) للفروع بالتواصل عبر **أي وسيلة نقل** (الإنترنت، الروابط الخاصة، إلخ) مع تحديد مركزي لكيفية توجيه حركة المرور. إنها أكثر مرونة ويمكن أن تستخدم التشفير والتوجيه القائم على السياسات.\n\nنظرًا لأن شبكات SD-WAN غالبًا ما تكون في حافة البنية التحتية الحيوية - مثل مرافق المياه والطاقة - فإن أمان وحدات التحكم ومستويات الإدارة الخاصة بها أمر بالغ الأهمية. وهذا بالضبط ما استهدفته UAT-8616.\n\n## من هي UAT-8616 \u002F Salt Typhoon؟\n\nيعتمد إد في سرد القصة على التقارير العامة من Cisco Talos حول جهة تهديد صينية:\n\n- **UAT-8616**، والمعروفة أيضاً باسم **Salt Typhoon**، تم رصدها وهي تستغل **نقاط الضعف في اليوم الصفري** في الأجهزة الطرفية والشبكات.\n- تشمل أهدافها القطاعات الحيوية في الولايات المتحدة وحول العالم، وخاصة بيئات **تكنولوجيا التشغيل (OT)** مثل:\n  - مرافق المياه\n  - شركات الطاقة\n  - شبكات صناعية وبنية تحتية أخرى\n\nفي هذه الحملة، استغلت نقاط الضعف في أنظمة Cisco Catalyst SD-WAN للحصول على وصول عميق ومستمر إلى شبكات المؤسسات.\n\n## الخطوة 1: تزوير فرع عبر ربط SD-WAN\n\nتدير وحدات تحكم SD-WAN العديد من الفروع. عندما **ينضم فرع جديد**، يجب أن **يرتبط** بوحدة التحكم وأن يثبت أنه ينتمي إلى المؤسسة. عادةً ما يتم ذلك باستخدام:\n\n- تبادل المفاتيح العامة\u002Fالخاصة، أو\n- مفاتيح متماثلة مشتركة مسبقًا\n\nالفكرة: يقول فرع جديد، \"أنا جزء من الشركة؛ هذا هو الدليل\"، وتقبل وحدة التحكم ذلك في مستوى الإدارة\u002Fالتحكم.\n\nوفقًا لتقرير Cisco Talos الذي استشهد به إد:\n\n- استغلت UAT-8616 **نقطة ضعف في آلية ربط SD-WAN**.\n- التفاصيل **ليست عامة** - لا يوجد دليل على المفهوم، ولا يُعرف بالضبط الخطأ في التشفير أو البروتوكول.\n\nما هو معروف من تقرير Talos، كما هو موضح في الفيديو:\n\n- تمكن المهاجمون من **إنشاء فرع مزيف** في شبكة SD-WAN.\n- ظهر هذا العقد المزيف كأي فرع شرعي آخر على خريطة الشبكة.\n- من هناك، يمكنهم:\n  - الإعلان عن مسارات IP\n  - حقن واستقبال حركة مرور الشبكة\n  - الانضمام إلى **مستوى الإدارة\u002Fالتحكم** مع **امتيازات محدودة**\n\nلذلك، كان أول نجاح للمهاجمين هو **أن يصبحوا بهدوء مجرد فرع آخر** - مع وصول كافٍ للوصول إلى وحدات التحكم، ولكن ليس بعد إلى مستوى المستخدم المتميز.\n\n## الخطوة 2: تخفيض إصدار البرنامج الثابت لإحياء CVE قديم\n\nبمجرد دخولهم إلى شبكة SD-WAN كمشاركين بامتيازات منخفضة، انتقلت UAT-8616 إلى تصعيد الامتيازات. يسلط إد الضوء على جزء ذكي بشكل خاص: لقد نفذوا **هجومًا لتخفيض إصدار البرنامج الثابت**.\n\nلماذا يتم تخفيض الإصدار؟\n\n- البرنامج (من الناحية النظرية) **أكثر أمانًا بمرور الوقت** حيث يتم اكتشاف نقاط الضعف وإصلاحها.\n- غالبًا ما يحتوي البرنامج الثابت الأقدم على **أخطاء معروفة وموثقة** - مثل CVEs من السنوات السابقة.\n\nفي هذه الحالة، يشير إد إلى:\n\n- **CVE-2022-20755** - نقطة ضعف في **واجهة سطر الأوامر (CLI)** لبرنامج Cisco SD-WAN.\n  - يمكن الوصول إليها فقط من قبل **مستخدم محلي مصادق عليه**.\n  - يسمح بالتصعيد إلى **مستخدم متميز**.\n\nمن القصة كما يرويها:\n\n1. قام المهاجمون، وهم يتصرفون كفرع مزيف، بالحصول على وصول منخفض الامتياز إلى مستوى الإدارة.\n2. قاموا **بتخفيض إصدار** أنظمة SD-WAN المستهدفة (vCenters \u002F وحدات التحكم) إلى إصدار برنامج ثابت لا يزال يحتوي على CVE-2022-20755.\n3. مع تشغيل هذا الإصدار الأقدم، يمكنهم **تفعيل الخطأ القديم** للتصعيد إلى مستخدم متميز.\n\nيشير إد إلى أن هذا هو السبب الرئيسي الذي يدفع العديد من البائعين إلى محاولة **حظر تخفيض إصدار البرنامج الثابت**:\n\n- إذا كان لدى المهاجم بالفعل بعض الوصول، فإن القدرة على العودة إلى التعليمات البرمجية الضعيفة تمنحهم بشكل فعال قاعدة أمان أقدم وأضعف للاستغلال.\n\n## الخطوة 3: اجتياز المسار وإساءة استخدام Vshell للوصول إلى المستخدم المتميز\n\nلتوضيح مسار التصعيد، يتعمق إد في مثال على **اجتياز المسار** الكلاسيكي، ثم يربطه بكيفية عمل خطأ Cisco.\n\n### ما هو اجتياز المسار؟\n\nيرسم سيناريو مبسطًا:\n\n- تأخذ أداة الويب **مسارًا يوفره المستخدم** وتقوم بخدمة ملف من `\u002Fvar\u002Fwww\u002Fuploads\u002F\u003Cuser_path>`.\n- إذا لم يكن الكود يقوم بتنظيف الإدخال، فيمكن للمستخدم توفير `..\u002F..\u002F..\u002F..\u002Fetc\u002Fpasswd` بدلاً من اسم ملف غير ضار.\n- ثم يفتح النظام `\u002Fetc\u002Fpasswd`، وهو ملف حساس، على الرغم من أن هذا لم يكن مقصودًا.\n\nهذا هو جوهر اجتياز المسار: استخدام تسلسلات مثل `..\u002F` لـ **الصعود في شجرة الدليل** والوصول إلى الملفات خارج المنطقة المسموح بها.\n\n### كيف تم ربط ذلك باستغلال Cisco SD-WAN\n\nوفقًا لوصف الثغرة الأمنية التي لخصها إد:\n\n- كانت المكونات الضعيفة هي **Vshell**، وهي بيئة CLI الخاصة بـ SD-WAN.\n- إذا كان أي جزء يعتمد على **تلف الذاكرة أثناء التحليل**، فيمكن أن يساعد ذلك.\n- ولكن إذا كانت المشكلة الأساسية هي **التحقق من صحة الإدخال ومنطق معالجة المسار**، فهذا لا يزال متروكًا للمبرمج، حتى في Rust.\n\nكما يشير إلى قيد عملي:\n\n- تعمل العديد من أجهزة التوجيه من فئة شركات الاتصالات وأنظمة SD-WAN على **أنظمة تشغيل في الوقت الفعلي (RTOS)** مع متطلبات أداء وجدولة صارمة.\n- لا يزال **Rust في الوقت الفعلي** مجالًا قيد التطوير. توجد مشاريع مثل **Embassy** و **Arctic**، ولكنها ليست بعد مجالًا عالميًا أو ناضجًا لجميع البائعين.\n\nلذلك، في هذا المثال، لا يعتبر Rust بمثابة حل سحري؛ يبدو أن المشاكل تتعلق **بالتصميم والمنطق** بدلاً من مجرد أمان الذاكرة.\n\n## ملخص نهائي\n\nفي حلقة Low Level TV هذه، يشرح إد وودروف هجومًا متطورًا في العالم الحقيقي ضد أنظمة Cisco SD-WAN من قبل جهة التهديد UAT-8616 (Salt Typhoon). جمعت الحملة بين:\n\n- **عيب في الربط\u002Fالمصادقة** سمح للمهاجمين بإنشاء **فرع مزيف** في شبكة SD-WAN الخاصة بالشركة.\n- **تخفيض إصدار البرنامج الثابت** لإحياء **CVE-2022-20755**، وهي ثغرة معروفة في واجهة سطر الأوامر (CLI) لتصعيد الامتيازات.\n- **اجتياز المسار** في Vshell لتسريب **سر IPC** وتنفيذ الأوامر في النهاية كـ **مستخدم متميز**.\n\nالنتيجة: تم تحويل موطئ قدم بامتيازات منخفضة كفرع مزيف إلى تحكم كامل في وحدات تحكم SD-WAN، مع تأثير محتمل على كل فرع من فروع المؤسسة المستهدفة.\n\nتشمل النقاط الرئيسية التي يطرحها إد تحديث برنامج SD-WAN الثابت، ومراقبة الأقران وأسماء المستخدمين غير المتوقعة، وإدراك أنه في حين أن اللغات الأكثر أمانًا مثل Rust تساعد في أمان الذاكرة، إلا أنها لا تحل تلقائيًا عيوب التصميم على المستوى التشفيري أو المنطقي. يوضح تسلسل الهجمات الذي يصفه كيف يمكن أن تتحد نقاط الضعف المتراكمة - الربط، وقدرة التخفيض، وأخطاء CLI - لتشكل أحد أكثر الاختراقات العملية تطوراً التي شوهدت ضد البنية التحتية للشبكة واسعة النطاق.","\u003Ch2>شبكات SD-WAN بلغة بسيطة: لماذا هذا الاختراق مهم\u003C\u002Fh2>\n\u003Cp>في الفيديو، يشرح إد وودروف من قناة Low Level TV ما يعتبره أكثر الاختراقات تطوراً التي قام بتغطيتها: اختراق حقيقي لأنظمة Cisco SD-WAN من قبل جهة تهديد تسمى UAT-8616، والمعروفة أيضاً باسم Salt Typhoon.\u003C\u002Fp>\n\u003Cp>لتوضيح السياق، يشرح أولاً مفهوم SD-WAN بشكل عام:\u003C\u002Fp>\n\u003Cul>\n\u003Cli>\u003Cstrong>النموذج القديم:\u003C\u002Fstrong> كانت الشركات التي لديها فروع متعددة تعتمد تاريخياً على خطوط مؤجرة خاصة (T1\u002FT3) ثم MPLS (تبديل تسميات البروتوكول المتعدد) لربط الفرع A بالفرع B عبر شبكات خاصة وغير مشفرة.\u003C\u002Fli>\n\u003Cli>\u003Cstrong>تحديث SD-WAN:\u003C\u002Fstrong> تسمح شبكات المنطقة الواسعة المعرفة بالبرمجيات (SD-WAN) للفروع بالتواصل عبر \u003Cstrong>أي وسيلة نقل\u003C\u002Fstrong> (الإنترنت، الروابط الخاصة، إلخ) مع تحديد مركزي لكيفية توجيه حركة المرور. إنها أكثر مرونة ويمكن أن تستخدم التشفير والتوجيه القائم على السياسات.\u003C\u002Fli>\n\u003C\u002Ful>\n\u003Cp>نظرًا لأن شبكات SD-WAN غالبًا ما تكون في حافة البنية التحتية الحيوية - مثل مرافق المياه والطاقة - فإن أمان وحدات التحكم ومستويات الإدارة الخاصة بها أمر بالغ الأهمية. وهذا بالضبط ما استهدفته UAT-8616.\u003C\u002Fp>\n\u003Ch2>من هي UAT-8616 \u002F Salt Typhoon؟\u003C\u002Fh2>\n\u003Cp>يعتمد إد في سرد القصة على التقارير العامة من Cisco Talos حول جهة تهديد صينية:\u003C\u002Fp>\n\u003Cul>\n\u003Cli>\u003Cstrong>UAT-8616\u003C\u002Fstrong>، والمعروفة أيضاً باسم \u003Cstrong>Salt Typhoon\u003C\u002Fstrong>، تم رصدها وهي تستغل \u003Cstrong>نقاط الضعف في اليوم الصفري\u003C\u002Fstrong> في الأجهزة الطرفية والشبكات.\u003C\u002Fli>\n\u003Cli>تشمل أهدافها القطاعات الحيوية في الولايات المتحدة وحول العالم، وخاصة بيئات \u003Cstrong>تكنولوجيا التشغيل (OT)\u003C\u002Fstrong> مثل:\n\u003Cul>\n\u003Cli>مرافق المياه\u003C\u002Fli>\n\u003Cli>شركات الطاقة\u003C\u002Fli>\n\u003Cli>شبكات صناعية وبنية تحتية أخرى\u003C\u002Fli>\n\u003C\u002Ful>\n\u003C\u002Fli>\n\u003C\u002Ful>\n\u003Cp>في هذه الحملة، استغلت نقاط الضعف في أنظمة Cisco Catalyst SD-WAN للحصول على وصول عميق ومستمر إلى شبكات المؤسسات.\u003C\u002Fp>\n\u003Ch2>الخطوة 1: تزوير فرع عبر ربط SD-WAN\u003C\u002Fh2>\n\u003Cp>تدير وحدات تحكم SD-WAN العديد من الفروع. عندما \u003Cstrong>ينضم فرع جديد\u003C\u002Fstrong>، يجب أن \u003Cstrong>يرتبط\u003C\u002Fstrong> بوحدة التحكم وأن يثبت أنه ينتمي إلى المؤسسة. عادةً ما يتم ذلك باستخدام:\u003C\u002Fp>\n\u003Cul>\n\u003Cli>تبادل المفاتيح العامة\u002Fالخاصة، أو\u003C\u002Fli>\n\u003Cli>مفاتيح متماثلة مشتركة مسبقًا\u003C\u002Fli>\n\u003C\u002Ful>\n\u003Cp>الفكرة: يقول فرع جديد، &quot;أنا جزء من الشركة؛ هذا هو الدليل&quot;، وتقبل وحدة التحكم ذلك في مستوى الإدارة\u002Fالتحكم.\u003C\u002Fp>\n\u003Cp>وفقًا لتقرير Cisco Talos الذي استشهد به إد:\u003C\u002Fp>\n\u003Cul>\n\u003Cli>استغلت UAT-8616 \u003Cstrong>نقطة ضعف في آلية ربط SD-WAN\u003C\u002Fstrong>.\u003C\u002Fli>\n\u003Cli>التفاصيل \u003Cstrong>ليست عامة\u003C\u002Fstrong> - لا يوجد دليل على المفهوم، ولا يُعرف بالضبط الخطأ في التشفير أو البروتوكول.\u003C\u002Fli>\n\u003C\u002Ful>\n\u003Cp>ما هو معروف من تقرير Talos، كما هو موضح في الفيديو:\u003C\u002Fp>\n\u003Cul>\n\u003Cli>تمكن المهاجمون من \u003Cstrong>إنشاء فرع مزيف\u003C\u002Fstrong> في شبكة SD-WAN.\u003C\u002Fli>\n\u003Cli>ظهر هذا العقد المزيف كأي فرع شرعي آخر على خريطة الشبكة.\u003C\u002Fli>\n\u003Cli>من هناك، يمكنهم:\n\u003Cul>\n\u003Cli>الإعلان عن مسارات IP\u003C\u002Fli>\n\u003Cli>حقن واستقبال حركة مرور الشبكة\u003C\u002Fli>\n\u003Cli>الانضمام إلى \u003Cstrong>مستوى الإدارة\u002Fالتحكم\u003C\u002Fstrong> مع \u003Cstrong>امتيازات محدودة\u003C\u002Fstrong>\u003C\u002Fli>\n\u003C\u002Ful>\n\u003C\u002Fli>\n\u003C\u002Ful>\n\u003Cp>لذلك، كان أول نجاح للمهاجمين هو \u003Cstrong>أن يصبحوا بهدوء مجرد فرع آخر\u003C\u002Fstrong> - مع وصول كافٍ للوصول إلى وحدات التحكم، ولكن ليس بعد إلى مستوى المستخدم المتميز.\u003C\u002Fp>\n\u003Ch2>الخطوة 2: تخفيض إصدار البرنامج الثابت لإحياء CVE قديم\u003C\u002Fh2>\n\u003Cp>بمجرد دخولهم إلى شبكة SD-WAN كمشاركين بامتيازات منخفضة، انتقلت UAT-8616 إلى تصعيد الامتيازات. يسلط إد الضوء على جزء ذكي بشكل خاص: لقد نفذوا \u003Cstrong>هجومًا لتخفيض إصدار البرنامج الثابت\u003C\u002Fstrong>.\u003C\u002Fp>\n\u003Cp>لماذا يتم تخفيض الإصدار؟\u003C\u002Fp>\n\u003Cul>\n\u003Cli>البرنامج (من الناحية النظرية) \u003Cstrong>أكثر أمانًا بمرور الوقت\u003C\u002Fstrong> حيث يتم اكتشاف نقاط الضعف وإصلاحها.\u003C\u002Fli>\n\u003Cli>غالبًا ما يحتوي البرنامج الثابت الأقدم على \u003Cstrong>أخطاء معروفة وموثقة\u003C\u002Fstrong> - مثل CVEs من السنوات السابقة.\u003C\u002Fli>\n\u003C\u002Ful>\n\u003Cp>في هذه الحالة، يشير إد إلى:\u003C\u002Fp>\n\u003Cul>\n\u003Cli>\u003Cstrong>CVE-2022-20755\u003C\u002Fstrong> - نقطة ضعف في \u003Cstrong>واجهة سطر الأوامر (CLI)\u003C\u002Fstrong> لبرنامج Cisco SD-WAN.\n\u003Cul>\n\u003Cli>يمكن الوصول إليها فقط من قبل \u003Cstrong>مستخدم محلي مصادق عليه\u003C\u002Fstrong>.\u003C\u002Fli>\n\u003Cli>يسمح بالتصعيد إلى \u003Cstrong>مستخدم متميز\u003C\u002Fstrong>.\u003C\u002Fli>\n\u003C\u002Ful>\n\u003C\u002Fli>\n\u003C\u002Ful>\n\u003Cp>من القصة كما يرويها:\u003C\u002Fp>\n\u003Col>\n\u003Cli>قام المهاجمون، وهم يتصرفون كفرع مزيف، بالحصول على وصول منخفض الامتياز إلى مستوى الإدارة.\u003C\u002Fli>\n\u003Cli>قاموا \u003Cstrong>بتخفيض إصدار\u003C\u002Fstrong> أنظمة SD-WAN المستهدفة (vCenters \u002F وحدات التحكم) إلى إصدار برنامج ثابت لا يزال يحتوي على CVE-2022-20755.\u003C\u002Fli>\n\u003Cli>مع تشغيل هذا الإصدار الأقدم، يمكنهم \u003Cstrong>تفعيل الخطأ القديم\u003C\u002Fstrong> للتصعيد إلى مستخدم متميز.\u003C\u002Fli>\n\u003C\u002Fol>\n\u003Cp>يشير إد إلى أن هذا هو السبب الرئيسي الذي يدفع العديد من البائعين إلى محاولة \u003Cstrong>حظر تخفيض إصدار البرنامج الثابت\u003C\u002Fstrong>:\u003C\u002Fp>\n\u003Cul>\n\u003Cli>إذا كان لدى المهاجم بالفعل بعض الوصول، فإن القدرة على العودة إلى التعليمات البرمجية الضعيفة تمنحهم بشكل فعال قاعدة أمان أقدم وأضعف للاستغلال.\u003C\u002Fli>\n\u003C\u002Ful>\n\u003Ch2>الخطوة 3: اجتياز المسار وإساءة استخدام Vshell للوصول إلى المستخدم المتميز\u003C\u002Fh2>\n\u003Cp>لتوضيح مسار التصعيد، يتعمق إد في مثال على \u003Cstrong>اجتياز المسار\u003C\u002Fstrong> الكلاسيكي، ثم يربطه بكيفية عمل خطأ Cisco.\u003C\u002Fp>\n\u003Ch3>ما هو اجتياز المسار؟\u003C\u002Fh3>\n\u003Cp>يرسم سيناريو مبسطًا:\u003C\u002Fp>\n\u003Cul>\n\u003Cli>تأخذ أداة الويب \u003Cstrong>مسارًا يوفره المستخدم\u003C\u002Fstrong> وتقوم بخدمة ملف من \u003Ccode>\u002Fvar\u002Fwww\u002Fuploads\u002F&lt;user_path&gt;\u003C\u002Fcode>.\u003C\u002Fli>\n\u003Cli>إذا لم يكن الكود يقوم بتنظيف الإدخال، فيمكن للمستخدم توفير \u003Ccode>..\u002F..\u002F..\u002F..\u002Fetc\u002Fpasswd\u003C\u002Fcode> بدلاً من اسم ملف غير ضار.\u003C\u002Fli>\n\u003Cli>ثم يفتح النظام \u003Ccode>\u002Fetc\u002Fpasswd\u003C\u002Fcode>، وهو ملف حساس، على الرغم من أن هذا لم يكن مقصودًا.\u003C\u002Fli>\n\u003C\u002Ful>\n\u003Cp>هذا هو جوهر اجتياز المسار: استخدام تسلسلات مثل \u003Ccode>..\u002F\u003C\u002Fcode> لـ \u003Cstrong>الصعود في شجرة الدليل\u003C\u002Fstrong> والوصول إلى الملفات خارج المنطقة المسموح بها.\u003C\u002Fp>\n\u003Ch3>كيف تم ربط ذلك باستغلال Cisco SD-WAN\u003C\u002Fh3>\n\u003Cp>وفقًا لوصف الثغرة الأمنية التي لخصها إد:\u003C\u002Fp>\n\u003Cul>\n\u003Cli>كانت المكونات الضعيفة هي \u003Cstrong>Vshell\u003C\u002Fstrong>، وهي بيئة CLI الخاصة بـ SD-WAN.\u003C\u002Fli>\n\u003Cli>إذا كان أي جزء يعتمد على \u003Cstrong>تلف الذاكرة أثناء التحليل\u003C\u002Fstrong>، فيمكن أن يساعد ذلك.\u003C\u002Fli>\n\u003Cli>ولكن إذا كانت المشكلة الأساسية هي \u003Cstrong>التحقق من صحة الإدخال ومنطق معالجة المسار\u003C\u002Fstrong>، فهذا لا يزال متروكًا للمبرمج، حتى في Rust.\u003C\u002Fli>\n\u003C\u002Ful>\n\u003Cp>كما يشير إلى قيد عملي:\u003C\u002Fp>\n\u003Cul>\n\u003Cli>تعمل العديد من أجهزة التوجيه من فئة شركات الاتصالات وأنظمة SD-WAN على \u003Cstrong>أنظمة تشغيل في الوقت الفعلي (RTOS)\u003C\u002Fstrong> مع متطلبات أداء وجدولة صارمة.\u003C\u002Fli>\n\u003Cli>لا يزال \u003Cstrong>Rust في الوقت الفعلي\u003C\u002Fstrong> مجالًا قيد التطوير. توجد مشاريع مثل \u003Cstrong>Embassy\u003C\u002Fstrong> و \u003Cstrong>Arctic\u003C\u002Fstrong>، ولكنها ليست بعد مجالًا عالميًا أو ناضجًا لجميع البائعين.\u003C\u002Fli>\n\u003C\u002Ful>\n\u003Cp>لذلك، في هذا المثال، لا يعتبر Rust بمثابة حل سحري؛ يبدو أن المشاكل تتعلق \u003Cstrong>بالتصميم والمنطق\u003C\u002Fstrong> بدلاً من مجرد أمان الذاكرة.\u003C\u002Fp>\n\u003Ch2>ملخص نهائي\u003C\u002Fh2>\n\u003Cp>في حلقة Low Level TV هذه، يشرح إد وودروف هجومًا متطورًا في العالم الحقيقي ضد أنظمة Cisco SD-WAN من قبل جهة التهديد UAT-8616 (Salt Typhoon). جمعت الحملة بين:\u003C\u002Fp>\n\u003Cul>\n\u003Cli>\u003Cstrong>عيب في الربط\u002Fالمصادقة\u003C\u002Fstrong> سمح للمهاجمين بإنشاء \u003Cstrong>فرع مزيف\u003C\u002Fstrong> في شبكة SD-WAN الخاصة بالشركة.\u003C\u002Fli>\n\u003Cli>\u003Cstrong>تخفيض إصدار البرنامج الثابت\u003C\u002Fstrong> لإحياء \u003Cstrong>CVE-2022-20755\u003C\u002Fstrong>، وهي ثغرة معروفة في واجهة سطر الأوامر (CLI) لتصعيد الامتيازات.\u003C\u002Fli>\n\u003Cli>\u003Cstrong>اجتياز المسار\u003C\u002Fstrong> في Vshell لتسريب \u003Cstrong>سر IPC\u003C\u002Fstrong> وتنفيذ الأوامر في النهاية كـ \u003Cstrong>مستخدم متميز\u003C\u002Fstrong>.\u003C\u002Fli>\n\u003C\u002Ful>\n\u003Cp>النتيجة: تم تحويل موطئ قدم بامتيازات منخفضة كفرع مزيف إلى تحكم كامل في وحدات تحكم SD-WAN، مع تأثير محتمل على كل فرع من فروع المؤسسة المستهدفة.\u003C\u002Fp>\n\u003Cp>تشمل النقاط الرئيسية التي يطرحها إد تحديث برنامج SD-WAN الثابت، ومراقبة الأقران وأسماء المستخدمين غير المتوقعة، وإدراك أنه في حين أن اللغات الأكثر أمانًا مثل Rust تساعد في أمان الذاكرة، إلا أنها لا تحل تلقائيًا عيوب التصميم على المستوى التشفيري أو المنطقي. يوضح تسلسل الهجمات الذي يصفه كيف يمكن أن تتحد نقاط الضعف المتراكمة - الربط، وقدرة التخفيض، وأخطاء CLI - لتشكل أحد أكثر الاختراقات العملية تطوراً التي شوهدت ضد البنية التحتية للشبكة واسعة النطاق.\u003C\u002Fp>\n","kyf-astolt-fraa-ohmy-aal-alshbk-nthr-mn-aldakhl-aal-akhtrak-shbk-uat-8616-bastkhdam-tkny-sd-wan","kyf-astolt-fraa-ohmy-aal-alshbk-nthr-mn-aldakhl-aal-akhtrak-shbk-uat-8616-bastkhdam-tkny-sd-wan\u002F01KK2S8962MEGC6T37CG27H0PN",[],[],[],[],[223,224],{"type":28,"text":213,"locale":29},{"type":31,"text":214,"locale":29},[226,234],{"id":227,"ulid":228,"post_id":229,"type":230,"path":231,"url":232,"disk":40,"is_primary":41,"sort_order":42,"title":43,"alt":43,"caption":43,"mime":43,"size":43,"width":43,"height":43,"duration":43,"hash":43,"metadata":43,"created_at":233,"updated_at":233},90,"01KK2S89NPJACZ18ZP8GNFKFGA",48,"embed","https:\u002F\u002Fwww.youtube.com\u002Fwatch?v=k1NUNnqoGZg","https:\u002F\u002Fwww.youtube-nocookie.com\u002Fembed\u002Fk1NUNnqoGZg","2026-03-06T23:55:46.000000Z",{"id":235,"ulid":236,"post_id":229,"type":37,"path":237,"url":238,"disk":40,"is_primary":41,"sort_order":42,"title":43,"alt":43,"caption":43,"mime":44,"size":239,"width":240,"height":241,"duration":43,"hash":242,"variant_base_url":48,"metadata":43,"created_at":243,"updated_at":243},91,"01KK2S89QEWSATV8WYBQFP2NK4","posts\u002Fmedia\u002F2026\u002F03\u002F06\u002F01KK2S89QEWSATV8WYBQFP2NK4.jpg","https:\u002F\u002Fapi.influrs.com\u002Fstorage\u002Fposts\u002Fmedia\u002F2026\u002F03\u002F06\u002F01KK2S89QEWSATV8WYBQFP2NK4.jpg",107929,1280,720,"1066addeefc2fc05ff9fdc70443c23200e4d8de5159c3cb2890e41002340cdb1","2026-03-06T23:55:48.000000Z",[245],{"ulid":246,"title":247,"content":248,"content_html":249,"slug":250,"slug_plain":250,"canonical_url":251,"texts":252,"type":7},"01KK2S7JPE06QZ0QTNJ9GX0PPA","Ed Woodruff","إد وودروف هو صانع محتوى أمريكي وخبير في مجال الأمن، ويُعرف بشكل خاص بقناته على يوتيوب **Low Level** (والتي تحمل أيضًا العلامة التجارية Low Level TV). يتمتع بخبرة واسعة في مجال القرصنة وعلى مدار أكثر من عقد من الزمان في مجال الأمن، ويركز على تقديم مواضيع تقنية معقدة بطريقة مبسطة لجمهور واسع مهتم بالأنظمة والشبكات والبرامج.\n\nتغطي مقاطع الفيديو الخاصة به مواضيع مثل بنية الكمبيوتر، والأنظمة المدمجة، وأنظمة التشغيل، وأمن الكمبيوتر، وغالبًا ما يشرح نقاط الضعف في العالم الحقيقي، وتقنيات الاستغلال، والمفاهيم الدفاعية. يُعرف بتقديم تحليلات مفصلة ومنهجية للحوادث مثل نقاط الضعف في SD-WAN وحملات الجهات الفاعلة التي تهدد الأمن، مع الإشارة بشكل متكرر إلى تقارير الاستخبارات العامة حول التهديدات.\n\nبالإضافة إلى شرح نقاط الضعف، ينتج وودروف محتوى تعليميًا حول البرمجة والمفاهيم الأساسية، بهدف سد الفجوة بين النظرية والتطبيق. يركز أسلوبه في التدريس على الفهم العملي لكيفية عمل الأنظمة في الواقع، مما يجعله جذابًا لكل من المهنيين الطموحين في مجال الأمن والمهندسين ذوي الخبرة.\n\nتشمل المواضيع النموذجية في قناته:\n- أمن الشبكات، وتصميم البروتوكولات، والاستغلال\n- البرامج الثابتة، والأنظمة المدمجة، والمواضيع ذات الصلة بالأجهزة\n- تفاصيل أنظمة التشغيل والبرمجة الأساسية\n- تحليل التقارير العامة عن الحوادث والاستخبارات المتعلقة بالتهديدات","\u003Cp>إد وودروف هو صانع محتوى أمريكي وخبير في مجال الأمن، ويُعرف بشكل خاص بقناته على يوتيوب \u003Cstrong>Low Level\u003C\u002Fstrong> (والتي تحمل أيضًا العلامة التجارية Low Level TV). يتمتع بخبرة واسعة في مجال القرصنة وعلى مدار أكثر من عقد من الزمان في مجال الأمن، ويركز على تقديم مواضيع تقنية معقدة بطريقة مبسطة لجمهور واسع مهتم بالأنظمة والشبكات والبرامج.\u003C\u002Fp>\n\u003Cp>تغطي مقاطع الفيديو الخاصة به مواضيع مثل بنية الكمبيوتر، والأنظمة المدمجة، وأنظمة التشغيل، وأمن الكمبيوتر، وغالبًا ما يشرح نقاط الضعف في العالم الحقيقي، وتقنيات الاستغلال، والمفاهيم الدفاعية. يُعرف بتقديم تحليلات مفصلة ومنهجية للحوادث مثل نقاط الضعف في SD-WAN وحملات الجهات الفاعلة التي تهدد الأمن، مع الإشارة بشكل متكرر إلى تقارير الاستخبارات العامة حول التهديدات.\u003C\u002Fp>\n\u003Cp>بالإضافة إلى شرح نقاط الضعف، ينتج وودروف محتوى تعليميًا حول البرمجة والمفاهيم الأساسية، بهدف سد الفجوة بين النظرية والتطبيق. يركز أسلوبه في التدريس على الفهم العملي لكيفية عمل الأنظمة في الواقع، مما يجعله جذابًا لكل من المهنيين الطموحين في مجال الأمن والمهندسين ذوي الخبرة.\u003C\u002Fp>\n\u003Cp>تشمل المواضيع النموذجية في قناته:\u003C\u002Fp>\n\u003Cul>\n\u003Cli>أمن الشبكات، وتصميم البروتوكولات، والاستغلال\u003C\u002Fli>\n\u003Cli>البرامج الثابتة، والأنظمة المدمجة، والمواضيع ذات الصلة بالأجهزة\u003C\u002Fli>\n\u003Cli>تفاصيل أنظمة التشغيل والبرمجة الأساسية\u003C\u002Fli>\n\u003Cli>تحليل التقارير العامة عن الحوادث والاستخبارات المتعلقة بالتهديدات\u003C\u002Fli>\n\u003C\u002Ful>\n","ed-woodruff","ed-woodruff\u002F01KK2S7JPE06QZ0QTNJ9GX0PPA",[253,254],{"type":28,"text":247,"locale":29},{"type":31,"text":248,"locale":29},{"ulid":52,"name":53,"avatar":54},{"data":257,"links":358,"meta":359},[258,271,300,329],{"ulid":6,"type":7,"title":8,"content":9,"content_html":10,"slug":11,"slug_plain":11,"canonical_url":12,"social_links":259,"creator_focuses":261,"creator_focus_codes":262,"creator_focus_labels":263,"texts":264,"media":267,"related":269,"user":270,"likes_count":42,"is_liked":41,"subscribers_count":42,"is_subscribed":41,"created_at":55,"updated_at":55},[260],{"network":15,"url":16},[18,19,20],[22,23,24],{"food":18,"music":19,"comedy":20},[265,266],{"type":28,"text":8,"locale":29},{"type":31,"text":9,"locale":29},[268],{"id":34,"ulid":35,"post_id":36,"type":37,"path":38,"url":39,"disk":40,"is_primary":41,"sort_order":42,"title":43,"alt":43,"caption":43,"mime":44,"size":45,"width":46,"height":46,"duration":43,"hash":47,"variant_base_url":48,"metadata":43,"created_at":49,"updated_at":49},[],{"ulid":52,"name":53,"avatar":54},{"ulid":272,"type":7,"title":273,"content":274,"content_html":275,"slug":276,"slug_plain":276,"canonical_url":277,"social_links":278,"creator_focuses":281,"creator_focus_codes":282,"creator_focus_labels":283,"texts":284,"media":287,"related":297,"user":298,"likes_count":42,"is_liked":41,"subscribers_count":42,"is_subscribed":41,"created_at":299,"updated_at":299},"01KK7HY9TW5YEZQDT6T5SNJYXR","Rick Astley","ريك أستلي هو مغني وكاتب أغاني وموسيقي إنجليزي، اشتهر بأغنيته الناجحة \"لن أتخلى عنك أبدًا\" التي صدرت عام 1987. ولد في 6 فبراير 1966 في وارينغتون، تشيشاير، إنجلترا، واكتسب شهرة لأول مرة في أواخر الثمانينيات من خلال سلسلة من الأغاني المنفردة البوب التي تصدرت قوائم الأغاني، وتميزت بصوته العميق والمؤثر.\n\nأصبحت أغنية \"لن أتخلى عنك أبدًا\" أغنيته المميزة، حيث تصدرت قوائم الأغاني في العديد من البلدان وظلت مرتبطة ارتباطًا وثيقًا بصورته العامة. لاحقًا، اكتسبت الأغنية شهرة ثقافية متجددة في منتصف العقد الأول من القرن الحادي والعشرين من خلال ميم الإنترنت الشهير \"ريك رولينغ\"، الذي ربط المستخدمين بشكل غير متوقع بمقطع الفيديو الموسيقي للأغنية وقدم أعمال أستلي إلى جيل جديد.\n\nبالإضافة إلى هذه الأغنية المميزة، واصل أستلي تسجيل الأغاني وتقديم العروض، وأصدر ألبومات وجولات فنية على المستوى الدولي. تشمل أعماله مجموعة متنوعة من موسيقى البوب الراقصة المبهجة والأغاني العاطفية والموسيقى البوب الأكثر نضجًا، مما يعكس مسيرة مهنية تطورت بشكل كبير بعد نجاحه الأولي في أواخر الثمانينيات.","\u003Cp>ريك أستلي هو مغني وكاتب أغاني وموسيقي إنجليزي، اشتهر بأغنيته الناجحة &quot;لن أتخلى عنك أبدًا&quot; التي صدرت عام 1987. ولد في 6 فبراير 1966 في وارينغتون، تشيشاير، إنجلترا، واكتسب شهرة لأول مرة في أواخر الثمانينيات من خلال سلسلة من الأغاني المنفردة البوب التي تصدرت قوائم الأغاني، وتميزت بصوته العميق والمؤثر.\u003C\u002Fp>\n\u003Cp>أصبحت أغنية &quot;لن أتخلى عنك أبدًا&quot; أغنيته المميزة، حيث تصدرت قوائم الأغاني في العديد من البلدان وظلت مرتبطة ارتباطًا وثيقًا بصورته العامة. لاحقًا، اكتسبت الأغنية شهرة ثقافية متجددة في منتصف العقد الأول من القرن الحادي والعشرين من خلال ميم الإنترنت الشهير &quot;ريك رولينغ&quot;، الذي ربط المستخدمين بشكل غير متوقع بمقطع الفيديو الموسيقي للأغنية وقدم أعمال أستلي إلى جيل جديد.\u003C\u002Fp>\n\u003Cp>بالإضافة إلى هذه الأغنية المميزة، واصل أستلي تسجيل الأغاني وتقديم العروض، وأصدر ألبومات وجولات فنية على المستوى الدولي. تشمل أعماله مجموعة متنوعة من موسيقى البوب الراقصة المبهجة والأغاني العاطفية والموسيقى البوب الأكثر نضجًا، مما يعكس مسيرة مهنية تطورت بشكل كبير بعد نجاحه الأولي في أواخر الثمانينيات.\u003C\u002Fp>\n","rick-astley","rick-astley\u002F01KK7HY9TW5YEZQDT6T5SNJYXR",[279],{"network":15,"url":280},"https:\u002F\u002Fwww.youtube.com\u002F@RickAstleyYT",[19,118,20],[23,117,24],{"music":19,"art":118,"comedy":20},[285,286],{"type":28,"text":273,"locale":29},{"type":31,"text":274,"locale":29},[288],{"id":289,"ulid":290,"post_id":291,"type":37,"path":292,"url":293,"disk":40,"is_primary":41,"sort_order":42,"title":43,"alt":43,"caption":43,"mime":44,"size":294,"width":46,"height":46,"duration":43,"hash":295,"variant_base_url":48,"metadata":43,"created_at":296,"updated_at":296},100,"01KK7HYAQFR4585ASBZFWW9QDE",54,"posts\u002Fmedia\u002F2026\u002F03\u002F08\u002F01KK7HYAQFR4585ASBZFWW9QDE.jpg","https:\u002F\u002Fapi.influrs.com\u002Fstorage\u002Fposts\u002Fmedia\u002F2026\u002F03\u002F08\u002F01KK7HYAQFR4585ASBZFWW9QDE.jpg",126833,"8a29662d54c2d171d5a22e695561866e8854a660283c34c0c3eb476067af4f5b","2026-03-08T20:24:14.000000Z",[],{"ulid":52,"name":53,"avatar":54},"2026-03-08T20:24:11.000000Z",{"ulid":301,"type":7,"title":302,"content":303,"content_html":304,"slug":305,"slug_plain":305,"canonical_url":306,"social_links":307,"creator_focuses":310,"creator_focus_codes":311,"creator_focus_labels":312,"texts":313,"media":316,"related":326,"user":327,"likes_count":42,"is_liked":41,"subscribers_count":42,"is_subscribed":41,"created_at":328,"updated_at":328},"01KK7HD82AZQCAKPPV88V3BGBT","Matthew Armstrong","مات أرمسترونغ هو يوتيوبر بريطاني ومنشئ محتوى متخصص في السيارات، ويشتهر بإعادة بناء وتعديل السيارات الفاخرة عالية الأداء التالفة. يعيش في ليستر، المملكة المتحدة، وشارك سابقًا في مسابقات احترافية لرياضة البي إم إكس قبل أن يركز بشكل كامل على مشاريعه المتعلقة بالسيارات عبر الإنترنت.\n\nفي قناته على يوتيوب، يوثق أرمسترونغ بالتفصيل عملية شراء وتشخيص وإصلاح وترقية المركبات المتضررة بشدة، وغالبًا ما يعمل مع مهندسين متخصصين وورش تصنيع. يركز محتواه على حل المشكلات، والتعلم الميكانيكي، والشفافية بشأن التكاليف والمخاطر والنكسات التي تنطوي عليها عمليات إعادة البناء المعقدة.\n\nلقد حظي أرمسترونغ باهتمام خاص لمشاركته في مشاريع طموحة تتضمن سيارات رياضية فائقة، بما في ذلك محاولات ترميم المركبات التي لا ترغب الشركات المصنعة في دعمها بقطع الغيار. من خلال هذه المشاريع، يسلط الضوء على التحديات التقنية والمالية والتنظيمية المتمثلة في إعادة هذه السيارات إلى الطرق، مع جذب جمهور مهتم بالهندسة وثقافة السيارات.\n\nتشمل الموضوعات المختارة في قناته:\n- إعادة بناء السيارات عالية الأداء التي تم التخلي عنها أو إنقاذها.\n- التعاون مع فنيي الميكانيكا والمصنعين والمتخصصين الآخرين.\n- استكشاف حدود ما يمكن تحقيقه خارج ورشة المصنع.\n- مشاركة عملية التعلم الكامنة وراء الإصلاحات الميكانيكية المتقدمة.","\u003Cp>مات أرمسترونغ هو يوتيوبر بريطاني ومنشئ محتوى متخصص في السيارات، ويشتهر بإعادة بناء وتعديل السيارات الفاخرة عالية الأداء التالفة. يعيش في ليستر، المملكة المتحدة، وشارك سابقًا في مسابقات احترافية لرياضة البي إم إكس قبل أن يركز بشكل كامل على مشاريعه المتعلقة بالسيارات عبر الإنترنت.\u003C\u002Fp>\n\u003Cp>في قناته على يوتيوب، يوثق أرمسترونغ بالتفصيل عملية شراء وتشخيص وإصلاح وترقية المركبات المتضررة بشدة، وغالبًا ما يعمل مع مهندسين متخصصين وورش تصنيع. يركز محتواه على حل المشكلات، والتعلم الميكانيكي، والشفافية بشأن التكاليف والمخاطر والنكسات التي تنطوي عليها عمليات إعادة البناء المعقدة.\u003C\u002Fp>\n\u003Cp>لقد حظي أرمسترونغ باهتمام خاص لمشاركته في مشاريع طموحة تتضمن سيارات رياضية فائقة، بما في ذلك محاولات ترميم المركبات التي لا ترغب الشركات المصنعة في دعمها بقطع الغيار. من خلال هذه المشاريع، يسلط الضوء على التحديات التقنية والمالية والتنظيمية المتمثلة في إعادة هذه السيارات إلى الطرق، مع جذب جمهور مهتم بالهندسة وثقافة السيارات.\u003C\u002Fp>\n\u003Cp>تشمل الموضوعات المختارة في قناته:\u003C\u002Fp>\n\u003Cul>\n\u003Cli>إعادة بناء السيارات عالية الأداء التي تم التخلي عنها أو إنقاذها.\u003C\u002Fli>\n\u003Cli>التعاون مع فنيي الميكانيكا والمصنعين والمتخصصين الآخرين.\u003C\u002Fli>\n\u003Cli>استكشاف حدود ما يمكن تحقيقه خارج ورشة المصنع.\u003C\u002Fli>\n\u003Cli>مشاركة عملية التعلم الكامنة وراء الإصلاحات الميكانيكية المتقدمة.\u003C\u002Fli>\n\u003C\u002Ful>\n","matthew-armstrong","matthew-armstrong\u002F01KK7HD82AZQCAKPPV88V3BGBT",[308],{"network":15,"url":309},"https:\u002F\u002Fwww.youtube.com\u002F@MatArmstrongbmx",[208,177,128,183,186],[207,176,127,182,185],{"automotive":208,"tech":177,"design":128,"business":183,"finance":186},[314,315],{"type":28,"text":302,"locale":29},{"type":31,"text":303,"locale":29},[317],{"id":318,"ulid":319,"post_id":320,"type":37,"path":321,"url":322,"disk":40,"is_primary":41,"sort_order":42,"title":43,"alt":43,"caption":43,"mime":44,"size":323,"width":46,"height":46,"duration":43,"hash":324,"variant_base_url":48,"metadata":43,"created_at":325,"updated_at":325},95,"01KK7HD8TB296AV2PD1CRPT8K8",51,"posts\u002Fmedia\u002F2026\u002F03\u002F08\u002F01KK7HD8TB296AV2PD1CRPT8K8.jpg","https:\u002F\u002Fapi.influrs.com\u002Fstorage\u002Fposts\u002Fmedia\u002F2026\u002F03\u002F08\u002F01KK7HD8TB296AV2PD1CRPT8K8.jpg",230197,"15a56b7171fa2c5fbe1a2b63a81f127acb4305d9a76d766ca0fec43e5587689c","2026-03-08T20:14:54.000000Z",[],{"ulid":52,"name":53,"avatar":54},"2026-03-08T20:14:52.000000Z",{"ulid":330,"type":7,"title":331,"content":332,"content_html":333,"slug":334,"slug_plain":334,"canonical_url":335,"social_links":336,"creator_focuses":339,"creator_focus_codes":340,"creator_focus_labels":341,"texts":342,"media":345,"related":355,"user":356,"likes_count":42,"is_liked":41,"subscribers_count":42,"is_subscribed":41,"created_at":357,"updated_at":357},"01KK6Q37TBKZN767A2BNKZQN0J","Abraham Flores","أبراهام فلوريس، المعروف على الإنترنت باسم \"ElAbrahaham\"، هو صانع محتوى ومذيع مكسيكي يركز بشكل أساسي على ألعاب الفيديو والمحتوى الفكاهي. وقد بنى مجتمعًا نشطًا للغاية يتحدث الإسبانية، ويشير إليه بألقاب مثل \"simiecitos\" و \"simiecitas\"، وعادة ما يتفاعل معه بشكل وثيق خلال بثه المباشر.\n\nعلى يوتيوب، ينشر مقاطع فيديو وبثوثًا مباشرة لألعاب مثل Roblox و Free Fire و Fortnite و Poppy Playtime، بالإضافة إلى تحميل مقاطع قصيرة ومقتطفات من أكثر لحظاته التي حققت انتشارًا واسعًا. ويكمل هذا المحتوى ببث مباشر على منصات أخرى، حيث يقوم بالتعاون مع صانعي محتوى آخرين ويشارك في الاتجاهات والتحديات الشائعة داخل مجتمع الألعاب.\n\nقام فلوريس بتنويع حضوره من خلال قنوات متعددة مخصصة لألعاب مختلفة، مع الحفاظ على وتيرة عالية من النشر. يتميز أسلوبه بالفكاهة التعبيرية، والإشارات المستمرة إلى مجتمعه الخاص، وديناميكية من الامتنان للمشتركين والمتابعين، مما يعزز الشعور بالانتماء بين أولئك الذين يتابعونه.","\u003Cp>أبراهام فلوريس، المعروف على الإنترنت باسم &quot;ElAbrahaham&quot;، هو صانع محتوى ومذيع مكسيكي يركز بشكل أساسي على ألعاب الفيديو والمحتوى الفكاهي. وقد بنى مجتمعًا نشطًا للغاية يتحدث الإسبانية، ويشير إليه بألقاب مثل &quot;simiecitos&quot; و &quot;simiecitas&quot;، وعادة ما يتفاعل معه بشكل وثيق خلال بثه المباشر.\u003C\u002Fp>\n\u003Cp>على يوتيوب، ينشر مقاطع فيديو وبثوثًا مباشرة لألعاب مثل Roblox و Free Fire و Fortnite و Poppy Playtime، بالإضافة إلى تحميل مقاطع قصيرة ومقتطفات من أكثر لحظاته التي حققت انتشارًا واسعًا. ويكمل هذا المحتوى ببث مباشر على منصات أخرى، حيث يقوم بالتعاون مع صانعي محتوى آخرين ويشارك في الاتجاهات والتحديات الشائعة داخل مجتمع الألعاب.\u003C\u002Fp>\n\u003Cp>قام فلوريس بتنويع حضوره من خلال قنوات متعددة مخصصة لألعاب مختلفة، مع الحفاظ على وتيرة عالية من النشر. يتميز أسلوبه بالفكاهة التعبيرية، والإشارات المستمرة إلى مجتمعه الخاص، وديناميكية من الامتنان للمشتركين والمتابعين، مما يعزز الشعور بالانتماء بين أولئك الذين يتابعونه.\u003C\u002Fp>\n","abraham-flores","abraham-flores\u002F01KK6Q37TBKZN767A2BNKZQN0J",[337],{"network":15,"url":338},"https:\u002F\u002Fwww.youtube.com\u002F@ElAbrahaham",[137,20],[136,24],{"gaming":137,"comedy":20},[343,344],{"type":28,"text":331,"locale":29},{"type":31,"text":332,"locale":29},[346],{"id":347,"ulid":348,"post_id":349,"type":37,"path":350,"url":351,"disk":40,"is_primary":41,"sort_order":42,"title":43,"alt":43,"caption":43,"mime":44,"size":352,"width":46,"height":46,"duration":43,"hash":353,"variant_base_url":48,"metadata":43,"created_at":354,"updated_at":354},92,"01KK6Q38DYD0XC4CY66VQ4S6JZ",49,"posts\u002Fmedia\u002F2026\u002F03\u002F08\u002F01KK6Q38DYD0XC4CY66VQ4S6JZ.jpg","https:\u002F\u002Fapi.influrs.com\u002Fstorage\u002Fposts\u002Fmedia\u002F2026\u002F03\u002F08\u002F01KK6Q38DYD0XC4CY66VQ4S6JZ.jpg",113338,"7edbd200ae3a805bffc9331c83f9ffff1492940c34ee3f0275ed80f53dbaa05c","2026-03-08T12:35:04.000000Z",[],{"ulid":52,"name":53,"avatar":54},"2026-03-08T12:35:01.000000Z",{"first":57,"last":85,"prev":43,"next":59},{"current_page":61,"from":61,"last_page":87,"links":360,"path":114,"per_page":79,"to":79,"total":62,"focus_area_options":369},[361,362,363,364,365,366,367,368],{"url":43,"label":65,"page":43,"active":41},{"url":57,"label":67,"page":61,"active":68},{"url":59,"label":70,"page":71,"active":41},{"url":73,"label":74,"page":75,"active":41},{"url":77,"label":78,"page":79,"active":41},{"url":81,"label":82,"page":83,"active":41},{"url":85,"label":86,"page":87,"active":41},{"url":59,"label":113,"page":71,"active":41},[370,371,372,373,374,375,376,377,378,379,380,381,382,383,384,385,386,387,388,389,390,391,392,393,394,395,396,397,398,399,400,401,402],{"code":117,"label":118},{"code":120,"label":121},{"code":123,"label":124},{"code":24,"label":20},{"code":127,"label":128},{"code":130,"label":131},{"code":133,"label":134},{"code":136,"label":137},{"code":139,"label":140},{"code":142,"label":143},{"code":145,"label":146},{"code":148,"label":149},{"code":151,"label":152},{"code":154,"label":155},{"code":157,"label":158},{"code":160,"label":161},{"code":163,"label":164},{"code":166,"label":167},{"code":23,"label":19},{"code":170,"label":171},{"code":173,"label":174},{"code":176,"label":177},{"code":179,"label":180},{"code":182,"label":183},{"code":185,"label":186},{"code":188,"label":189},{"code":191,"label":192},{"code":194,"label":195},{"code":197,"label":198},{"code":22,"label":18},{"code":201,"label":202},{"code":204,"label":205},{"code":207,"label":208},{"data":404,"links":487,"meta":489},[405,441,474],{"ulid":406,"type":212,"title":407,"content":408,"content_html":409,"slug":410,"slug_plain":410,"canonical_url":411,"social_links":412,"creator_focuses":413,"creator_focus_codes":414,"creator_focus_labels":415,"texts":416,"media":419,"related":435,"user":440,"likes_count":61,"is_liked":41,"subscribers_count":42,"is_subscribed":41,"created_at":426,"updated_at":426},"01KK7SASWHAEVR4WJ84GGNDA2K","كيفية تحضير طبق المعكرونة \"أل دينتي\" - ليونفيلد (الفيديو الرسمي) - كلمات الأغنية","خذ المعكرونة وضعها في قدر مملوء بالماء المغلي.\nلا يهم شكلها، طويلة أو قصيرة، هذا لا يهم.\nولكن إذا اخترت السباغيتي، لا تجرؤ على كسرها.\nسنتصل بالشرطة قريبًا","\u003Cp>خذ المعكرونة وضعها في قدر مملوء بالماء المغلي.\nلا يهم شكلها، طويلة أو قصيرة، هذا لا يهم.\nولكن إذا اخترت السباغيتي، لا تجرؤ على كسرها.\nسنتصل بالشرطة قريبًا\u003C\u002Fp>\n","kyfy-thdyr-tbk-almaakron-al-dynty-lyonfyld-alfydyo-alrsmy-klmat-alaghny","kyfy-thdyr-tbk-almaakron-al-dynty-lyonfyld-alfydyo-alrsmy-klmat-alaghny\u002F01KK7SASWHAEVR4WJ84GGNDA2K",[],[],[],[],[417,418],{"type":28,"text":407,"locale":29},{"type":31,"text":408,"locale":29},[420,427],{"id":421,"ulid":422,"post_id":423,"type":230,"path":424,"url":425,"disk":40,"is_primary":41,"sort_order":42,"title":43,"alt":43,"caption":43,"mime":43,"size":43,"width":43,"height":43,"duration":43,"hash":43,"metadata":43,"created_at":426,"updated_at":426},118,"01KK7SATB75PAP9CW5WP0CQXFC",63,"https:\u002F\u002Fwww.youtube.com\u002Fwatch?v=qcuQ3jJF9pw","https:\u002F\u002Fwww.youtube-nocookie.com\u002Fembed\u002FqcuQ3jJF9pw","2026-03-08T22:33:21.000000Z",{"id":428,"ulid":429,"post_id":423,"type":37,"path":430,"url":431,"disk":40,"is_primary":41,"sort_order":42,"title":43,"alt":43,"caption":43,"mime":44,"size":432,"width":240,"height":241,"duration":43,"hash":433,"variant_base_url":48,"metadata":43,"created_at":434,"updated_at":434},119,"01KK7SATCSRM06W765EYBJNB2P","posts\u002Fmedia\u002F2026\u002F03\u002F08\u002F01KK7SATCSRM06W765EYBJNB2P.jpg","https:\u002F\u002Fapi.influrs.com\u002Fstorage\u002Fposts\u002Fmedia\u002F2026\u002F03\u002F08\u002F01KK7SATCSRM06W765EYBJNB2P.jpg",262033,"ab29054219fe8e9372789c7768683aa28f30875c7d0b24c02edd5bc9ae3762d5","2026-03-08T22:33:23.000000Z",[436],{"ulid":6,"title":8,"content":9,"content_html":10,"slug":11,"slug_plain":11,"canonical_url":12,"texts":437,"type":7},[438,439],{"type":28,"text":8,"locale":29},{"type":31,"text":9,"locale":29},{"ulid":52,"name":53,"avatar":54},{"ulid":442,"type":212,"title":443,"content":444,"content_html":445,"slug":446,"slug_plain":446,"canonical_url":447,"social_links":448,"creator_focuses":449,"creator_focus_codes":450,"creator_focus_labels":451,"texts":452,"media":455,"related":467,"user":472,"likes_count":42,"is_liked":41,"subscribers_count":42,"is_subscribed":41,"created_at":473,"updated_at":473},"01KK7S4R8N7FP309E9BC1VGFND","كيف تعلمك ليونفيلد طريقة تحضير طبق باستا مثالي بقوام \"آل دينتي\" (دون رميه على الحائط)","## من هما \"ليونفيلد\" وما هي أغنية \"الباستا\" هذه؟\n\n\"ليونفيلد\"، الثنائي الإيطالي المكون من ماتيو سالفاتوري وإيميليانو سانتورو، معروفان على الإنترنت بأنهما \"حاميا الباستا\" الكوميديان اللذان يدافعان عن تقاليد الطعام","\u003Ch2>من هما &quot;ليونفيلد&quot; وما هي أغنية &quot;الباستا&quot; هذه؟\u003C\u002Fh2>\n\u003Cp>&quot;ليونفيلد&quot;، الثنائي الإيطالي المكون من ماتيو سالفاتوري وإيميليانو سانتورو، معروفان على الإنترنت بأنهما &quot;حاميا الباستا&quot; الكوميديان اللذان يدافعان عن تقاليد الطعام\u003C\u002Fp>\n","kyf-taalmk-lyonfyld-tryk-thdyr-tbk-basta-mthaly-bkoam-al-dynty-don-rmyh-aal-alhayt","kyf-taalmk-lyonfyld-tryk-thdyr-tbk-basta-mthaly-bkoam-al-dynty-don-rmyh-aal-alhayt\u002F01KK7S4R8N7FP309E9BC1VGFND",[],[],[],[],[453,454],{"type":28,"text":443,"locale":29},{"type":31,"text":444,"locale":29},[456,461],{"id":457,"ulid":458,"post_id":459,"type":230,"path":424,"url":425,"disk":40,"is_primary":41,"sort_order":42,"title":43,"alt":43,"caption":43,"mime":43,"size":43,"width":43,"height":43,"duration":43,"hash":43,"metadata":43,"created_at":460,"updated_at":460},116,"01KK7S4RQVWYNTVKA9328RYS3X",62,"2026-03-08T22:30:03.000000Z",{"id":462,"ulid":463,"post_id":459,"type":37,"path":464,"url":465,"disk":40,"is_primary":41,"sort_order":42,"title":43,"alt":43,"caption":43,"mime":44,"size":432,"width":240,"height":241,"duration":43,"hash":433,"variant_base_url":48,"metadata":43,"created_at":466,"updated_at":466},117,"01KK7S4RSJNX3WBH1WRMTE6ZYE","posts\u002Fmedia\u002F2026\u002F03\u002F08\u002F01KK7S4RSJNX3WBH1WRMTE6ZYE.jpg","https:\u002F\u002Fapi.influrs.com\u002Fstorage\u002Fposts\u002Fmedia\u002F2026\u002F03\u002F08\u002F01KK7S4RSJNX3WBH1WRMTE6ZYE.jpg","2026-03-08T22:30:04.000000Z",[468],{"ulid":6,"title":8,"content":9,"content_html":10,"slug":11,"slug_plain":11,"canonical_url":12,"texts":469,"type":7},[470,471],{"type":28,"text":8,"locale":29},{"type":31,"text":9,"locale":29},{"ulid":52,"name":53,"avatar":54},"2026-03-08T22:30:02.000000Z",{"ulid":6,"type":7,"title":8,"content":9,"content_html":10,"slug":11,"slug_plain":11,"canonical_url":12,"social_links":475,"creator_focuses":477,"creator_focus_codes":478,"creator_focus_labels":479,"texts":480,"media":483,"related":485,"user":486,"likes_count":42,"is_liked":41,"subscribers_count":42,"is_subscribed":41,"created_at":55,"updated_at":55},[476],{"network":15,"url":16},[18,19,20],[22,23,24],{"food":18,"music":19,"comedy":20},[481,482],{"type":28,"text":8,"locale":29},{"type":31,"text":9,"locale":29},[484],{"id":34,"ulid":35,"post_id":36,"type":37,"path":38,"url":39,"disk":40,"is_primary":41,"sort_order":42,"title":43,"alt":43,"caption":43,"mime":44,"size":45,"width":46,"height":46,"duration":43,"hash":47,"variant_base_url":48,"metadata":43,"created_at":49,"updated_at":49},[],{"ulid":52,"name":53,"avatar":54},{"first":57,"last":488,"prev":43,"next":59},"http:\u002F\u002Fapi.influrs.com\u002Fapi\u002Fv1\u002Fposts?page=17",{"current_page":61,"from":61,"last_page":490,"links":491,"path":114,"per_page":75,"to":75,"total":349,"focus_area_options":511},17,[492,493,494,495,496,497,498,499,500,501,502,503,504,508,510],{"url":43,"label":65,"page":43,"active":41},{"url":57,"label":67,"page":61,"active":68},{"url":59,"label":70,"page":71,"active":41},{"url":73,"label":74,"page":75,"active":41},{"url":77,"label":78,"page":79,"active":41},{"url":81,"label":82,"page":83,"active":41},{"url":85,"label":86,"page":87,"active":41},{"url":89,"label":90,"page":91,"active":41},{"url":93,"label":94,"page":95,"active":41},{"url":97,"label":98,"page":99,"active":41},{"url":101,"label":102,"page":103,"active":41},{"url":43,"label":105,"active":41},{"url":505,"label":506,"page":507,"active":41},"http:\u002F\u002Fapi.influrs.com\u002Fapi\u002Fv1\u002Fposts?page=16","16",16,{"url":488,"label":509,"page":490,"active":41},"17",{"url":59,"label":113,"page":71,"active":41},[512,513,514,515,516,517,518,519,520,521,522,523,524,525,526,527,528,529,530,531,532,533,534,535,536,537,538,539,540,541,542,543,544],{"code":117,"label":118},{"code":120,"label":121},{"code":123,"label":124},{"code":24,"label":20},{"code":127,"label":128},{"code":130,"label":131},{"code":133,"label":134},{"code":136,"label":137},{"code":139,"label":140},{"code":142,"label":143},{"code":145,"label":146},{"code":148,"label":149},{"code":151,"label":152},{"code":154,"label":155},{"code":157,"label":158},{"code":160,"label":161},{"code":163,"label":164},{"code":166,"label":167},{"code":23,"label":19},{"code":170,"label":171},{"code":173,"label":174},{"code":176,"label":177},{"code":179,"label":180},{"code":182,"label":183},{"code":185,"label":186},{"code":188,"label":189},{"code":191,"label":192},{"code":194,"label":195},{"code":197,"label":198},{"code":22,"label":18},{"code":201,"label":202},{"code":204,"label":205},{"code":207,"label":208}]