العدد الأسبوعي رقم 210  -  الجمعة 1 أغسطس 2025
حماية كبار السن من عمليات الاحتيال

اضغط هنا لتصفح النشرة من الموقع

صباح الخير قراءنا الكرام،


مرحبًا بكم في العدد الجديد من نشرة أمن المعلومات والتي تتناول شهريًا أهم الأحداث الخاصة بأمن المعلومات، إضافةً إلى التوعية بمخاطر الفضاء الإلكتروني.

يرصد هذا العدد مجموعة من أبرز الأحداث في مجال أمن المعلومات، فضلًا عن الثغرات والهجمات الإلكترونية التي تهم المستخدمين.

أهم الأخبار:

  •  حكم قضائي يلزم Google بدفع غرامة 314 مليون دولار لاستخدامها بيانات مستخدمي Android دون إذن.

  • يستغل المهاجمون برنامج Microsoft Teams لنشر برمجية Matanbuchus 3.0 الخبيثة واستهداف شركات محددة.

  • التجسس على ملايين الأشخاص من خلال إضافات خبيثة في متصفحي Chrome وEdge.

  • كلمة المرور "123456" تسببت في تسريب محادثات تخص 64 مليون طلب وظيفة عبر روبوت دردشة ماكدونالدز.

 

مخاطر وثغرات:

  • تحذر Cisco من ثغرة أمنية حرجة في محرك خدمات الهوية ISE تسمح بتنفيذ تعليمات برمجية بصلاحيات المسؤول.

  • ثغرة في Google Gemini تستغل ملخصات البريد الإلكتروني لتنفيذ هجمات تصيّد احتيالي.

  • تصدر Google تحديثًا أمنيًّا مهمًّا لمتصفح Chrome لمعالجة ثغرة يتم استغلالها فعليًّا.

  • اختراقات جديدة لأجهزة Fortinet FortiWeb يُرجح ارتباطها بثغرات عامة لتنفيذ الأوامر عن بُعد (RCE).

 

مؤشرات وإحصائيات:

  • أهم المخاطر السيبرانية من تقرير حالة الأمن السيبراني لشركة Wipro لعام 2025 

 

معلومة أمنية:

  • حماية كبار السن من عمليات الاحتيال 


شاهد:

  • كيف تحمي بريدك الإلكتروني؟

 

تعريفات:

  • الخادم 

  • السجلات 

  • Malware-as-a-Service (MaaS) 

  • Cobalt Strike 

  • phishing 

  • Google Drive 

  • Qakbot 

  • Ransomware 

  • obfuscation 

  • PowerShell 

  • cmd 

  • DNS 

  • Quick Assist 

  • خادم القيادة والتحكم (C2)

  • MsiExec.exe 

  • Rundll32.exe 

  • Regsvr32 

  • process hollowing 

  • WQL 

  • Cookies 

  • cache 

  • 2FA 

  • IDOR 

  • Cisco ISE 

  • Google Gemini for Workspace 

  • Prompt Injection 

  • HTML و CSS 

  • webmail 

  • red teaming 

  • Odin 

  • CVSS 

  • GPU 

  • Sandbox

  • TAG

  • zero-day

  • Chromium

  • WebGL

  • Memory Corruption

  • Privilege Escalation

  • FortiWeb

  • Web Shell

  • remote code execution(RCE)

  • SQL injection

  • HTTPS

  • Reverse Shell

  • Common Gateway Interface (CGI)

  • Shadowserver

  • WAF

اضغط هنا للتواصل معنا

مقتطفات لأهم الأحداث الخاصة بأمن المعلومات محليًا وعالميًا

حكم قضائي يلزم Google بدفع غرامة 314 مليون دولار لاستخدامها بيانات مستخدمي Android دون إذن

 

04 يوليو 2025

 


حكم قضائي ضد Google:

  • أمرت محكمة في كاليفورنيا شركة Google بدفع 314 مليون دولار بسبب استخدامها بيانات الهاتف الخلوي لمستخدمي أجهزة Android دون موافقة، حتى عندما تكون الأجهزة في وضع الخمول.


تفاصيل الدعوى:

  • الدعوى بدأت في أغسطس 2019.

  • اتهمت Google باستغلال بيانات المستخدمين من الشبكات الخلوية بدلاً من Wi-Fi لنقل بيانات من أجهزة المستخدمين إلى خوادمها دون موافقتهم، حتى عندما تكون الأجهزة في وضع السكون.


الأدلة التقنية:

  • تمت تجربة على جهاز Galaxy S7، بإعداداته الافتراضية والتطبيقات المثبتة مسبقًا، والمتصل بحساب جوجل جديد، أظهرت أنه يرسل 8.88 ميغابايت يوميًا من البيانات، 94% منها كانت بين الجهاز وGoogle.

  • تم تبادل المعلومات حوالي 389 مرة خلال 24 ساعة.

  • تضمنت المعلومات المنقولة بشكل أساسي ملفات سجلات تحتوي على مقاييس نظام التشغيل، وحالة الشبكة، وقائمة التطبيقات المفتوحة.

  • أشارت وثائق المحكمة إلى أن ملفات السجل ليست حساسة للوقت ويمكن تأخير إرسالها بسهولة حتى يتوافر اتصال Wi-Fi.

  • أظهرت تجربة أخرى عام 2018 أن جهاز أندرويد "خامل وثابت ظاهريًّا" ولكن مع فتح متصفح كروم في الخلفية أدى إلى حوالي 900 عملية نقل سلبية في 24 ساعة.


مقارنة مع Apple:

  • أجهزة iPhone أظهرت استخدامًا أقل بكثير لنفس نوع البيانات، مما يدل على أن نظام تشغيل Apple يمنح المستخدمين تحكمًا أكبر فيما يتعلق بنقل المعلومات السلبي. 


قرار المحكمة:

  • انحازت هيئة المحلفين إلى المدعين (يونيو 2025)، مشيرة إلى أن عملاق التكنولوجيا مسؤول عن إجراء عمليات نقل البيانات السلبي هذه، مما تسبب في تحمل المستخدمين "أعباء إلزامية لا مفر منها لصالح جوجل وراحتها". 


موقف Google:

  • تعتزم Google الاستئناف، ومؤكدةً أن البيانات مرتبطة "بخدمات بالغة الأهمية لأمن وأداء وموثوقية أجهزة أندرويد". وأنها تُفصح عن عمليات النقل في اتفاقية شروط الاستخدام الخاصة بها، وتحصل على موافقة عليها.


سياق قانوني أوسع:

  • يأتي الحكم بعد تسويات أخرى لشركة Google في تكساس، وموافقة الشركة على دفع ما يقرب من 1.4 مليار دولار لتسوية دعويين قضائيتين بتتبع الموقع الشخصي للمستخدمين والاحتفاظ ببيانات التعرف على الوجه دون موافقة.

  • غرامات على Meta من الاتحاد الأوروبي شملت غرامة 227 مليون دولار لانتهاك قانون الأسواق الرقمية DMA، بسبب نموذج " ادفع أو وافق على الإعلانات".

المصدر

يستغل المهاجمون برنامج Microsoft Teams لنشر برمجية Matanbuchus 3.0 الخبيثة واستهداف شركات محددة

 

16 يوليو 2025


 

  • قام باحثو الأمن السيبراني برصد إصدار جديد من أداة تحميل البرمجيات الخبيثة المعروفة باسم Matanbuchus، والذي يتضمن ميزات متقدمة تهدف إلى تحسين قدراته على التخفي وتفادي الاكتشاف. هذه النسخة، التي تحمل اسم Matanbuchus 3.0، تستخدم طرقًا مبتكرة للانتشار، بما في ذلك استغلال مكالمات Microsoft Teams.

     

ما Matanbuchus؟

  • Matanbuchus هو برمجية تُقدَّم كخدمة (Malware-as-a-Service - MaaS) ، وتُستخدم كنقطة انطلاق لتحميل حمولات برمجيات ضارة أخرى مثل Cobalt Strike وبرمجيات الفدية.

  • تم الترويج لها أول مرة في منتديات إلكترونية ناطقة بالروسية في فبراير 2021، مقابل 2500 دولار شهريًا.

  • تطورت طرق توزيعه بمرور الوقت لتشمل رسائل التصيد الاحتيالي التي تشير إلى روابط Google Drive خبيثة، وعمليات التنزيل التلقائي من المواقع المخترقة، وملفات تثبيت Microsoft Software Installer - MSI الضارة، والإعلانات الضارة.

  • استُخدم لنشر العديد من الحمولات الثانوية، بما في ذلك DanaBot و QakBot و Cobalt Strike، والتي تُعدّ مقدمات لعمليات نشر برامج الفدية.

     

خصائص Matanbuchus 3.0 – إصدار جديد متطور:

  • يتميز الإصدار الجديد بعدة قدرات متقدمة:

    • بروتوكولات اتصال محسّنة.

    • إمكانيات تنفيذ كاملة داخل الذاكرة (In-memory execution).

    • تستخدم تقنيات تمويه متقدمة (Obfuscation) لتفادي الاكتشاف.

    • دعم أوامر PowerShell وCMD.

    • تنفيذ ملفات DLL، EXE، وShellcode لاحقة.

    • يُباع الإصدار الجديد مقابل:

      • 10000 دولار/شهريًا لنسخة HTTPS.

      • 15000 دولار/شهريًا لنسخة DNS.

         

طرق الانتشار:

  • تم رصد هذه البرمجية في حادثة استهداف شركة لم تذكر اسمها عبر مكالمات Microsoft Teams خارجية.

  • قام المهاجمون بانتحال شخصية قسم الدعم الفني لتكنولوجيا المعلومات (IT help desk).

  • خدعوا الموظفين لتشغيل Quick Assist (أداة الوصول عن بعد في Windows).

  • بعد الوصول، قاموا بتنفيذ نص برمجي PowerShell يقوم بنشر Matanbuchus (استغلال ملف Notepad++ وهمي مع DLL خبيثة).

  • تُشبه هذه التكتيكات الهندسية الاجتماعية تلك التي تستخدمها جهات التهديد المرتبطة بعملية برامج الفدية Black Basta.

  • بعد التشغيل، تقوم البرمجية بجمع معلومات النظام وفحص العمليات الجارية لتحديد وجود أدوات الأمان والتحقق من صلاحيات المدير.

  • ترسل التفاصيل التي تم جمعها إلى خادم القيادة والتحكم (C2) لتلقي حمولات برمجية إضافية.

  • يتم تحقيق الاستمرارية عن طريق إعداد مهمة مجدولة بطرق متقدمة.


قدرات إضافية:

  • جمع كل العمليات النشطة والخدمات الجارية والتطبيقات المثبتة عن بعد.

  • تنفيذ أوامر خطيرة مثل: regsvr32، rundll32، msiexec، وprocess hollowing.

  • تقنيات مُتقدّمة مثل بروتوكولات الاتصال المُحسّنة، والتخفي في الذاكرة، والتعتيم المُحسّن، ودعم استعلامات WQL، وCMD، وأوامر PowerShell العكسية".


التهديد الأوسع:

  • يُعد Matanbuchus 3.0 مثالًا على تطور برمجيات MaaS نحو أدوات تخفي متقدمة للحماية من الرصد تعتمد على:

    • أدوات النظام الموثوقة (LOLBins - living-off-the-land binaries).

    • استغلال مكونات COM.

    • تنفيذ عبر PowerShell.

  • يعمل باحثو التهديدات على ربط هذه الأدوات بالاستغلال المتزايد لأدوات التعاون المؤسسية مثل Microsoft Teams وZoom.

المصدر

التجسس على ملايين الأشخاص من خلال إضافات خبيثة في متصفحي Chrome وEdge

 

09 يوليو 2025

 
 
  • تعرّض ملايين الأشخاص للتجسس من خلال إضافات خبيثة في متصفحي Chrome وEdge.

  • اكتشف الباحثون حملة تجسس على سلوك المستخدمين عبر الإنترنت باستخدام 18 إضافة متصفح تم تحميلها من المتاجر الرسمية لـ Chrome وEdge. تشير التقديرات إلى أن عدد التنزيلات تجاوز 2 مليون جهاز.

 

كيف تعمل هذه الحملة:

  • هذه الإضافات في البداية كانت تبدو عادية، وتوفر وظائف مفيدة، وتحمل تقييمات جيدة، وحتى علامات تحقق من المتجر. 

  • بمجرد أن تُعتمد وتصبح مشهورة، يمكن للمهاجمين إدخال شيفرة خبيثة من خلال تحديث لاحق.

  • يسمي بعض الباحثين هذه الإضافات باسم "الوكلاء الخاملون"، حيث تبدو آمنة لسنوات، ثم تُستخدم لاحقاً لأنشطة ضارة.

  • بمجرد التنشيط، تقوم باختطاف المتصفح عند زيارة أي موقع.

    • تقوم بالتقاط عنوان URL الذي يزوره المستخدم.

    • ترسله إلى خادم خارجي (C&C) مع رقم تعريف خاص للمستخدم.

    • تلقي عناوين URL لإعادة التوجيه من خادم القيادة والتحكم (C&C).

    • إعادة توجيه المتصفح تلقائيًا إذا تلقى تعليمات بذلك من خادم C&C.

 

مثال توضيحي:

  • إذا ضغطت على رابط دعوة اجتماع Zoom، قد تتم إعادة توجيهك لصفحة مزيفة تطلب منك تحميل "تحديث Zoom"، وهو في الحقيقة برنامج خبيث يسيطر على جهازك.

 

الانتشار والإزالة:

  • تم الإبلاغ عن تسجيل 1.7 مليون عملية من متجر Chrome.

  • إجمالي المتأثرين يُقدر بعدد 2.3 مليون مستخدم.

  • معظم هذه الإضافات تم حذفها الآن من المتاجر.

تحذير:

  • رغم أن المتاجر الرسمية تراجع الإضافات، فإن هذا لا يعني أن كل الإضافات آمنة 100%. لكن تثبيت الإضافات من خارج المتاجر يزيد من الخطورة.

 

ماذا تفعل الآن؟

  • تحقّق إذا كانت هذه الإضافات مثبتة لديك:

    • في Chrome:

      • Emoji keyboard online

      • Free Weather Forecast

      • Unlock Discord

      • Dark Theme

      • Volume Max

      • Unblock TikTok

      • Unlock YouTube VPN

      • Geco colorpick

      • Weather

    • فيEdge:

      • Unlock TikTok

      • Volume Booster

      • Web Sound Equalizer

      • Header Value

      • Flash Player

      • Youtube Unblocked

      • SearchGPT

      • Unlock Discord

 

إذا وجدت أيًّا منها، افعل الآتي:

  • احذف أي امتداد مشبوه إن وُجد.

  • احذف بيانات التصفح (التاريخ، الكوكيز، الملفات المؤقتة، بيانات المواقع).

  • راقب حساباتك لأي نشاط مشبوه، خصوصًا البنكية، وغيّر كلمات المرور.

  • فعّل التحقق بخطوتين (2FA) للحسابات المهمة.

  • أعد ضبط إعدادات المتصفح للوضع الافتراضي.

  • راقب البريد الإلكتروني والرسائل النصية لأي تحذيرات أمنية.

  • تأكد من تحديث المتصفح والإضافات.

  • تشغيل فحص شامل للنظام باستخدام برنامج مكافحة البرامج الضارة Malwarebytes أو أي برنامج حماية موثوق.

 

نصيحة عامة:

  • إذا طلب امتداد أذونات إضافية بعد التحديث، فهذا سبب وجيه للتدقيق في الأذونات المطلوبة وما إذا كانت تتوافق مع الغرض الأصلي لاستخدامك للامتداد.

المصدر

كلمة المرور "123456" تسببت في تسريب محادثات تخص 64 مليون طلب وظيفة عبر روبوت دردشة ماكدونالدز

 

11 يوليو 2025

 

 
  • اكتشف باحثون في مجال الأمن السيبراني أن ثغرة أمنية في منصة McHire، وهي منصة تقديم الوظائف عبر روبوت الدردشة الخاص بماكدونالدز، أدت إلى تسريب محادثات تخص أكثر من 64 مليون طلب توظيف تم تقديمها في أنحاء الولايات المتحدة.


تفاصيل الثغرة:

  • اكتُشف أن لوحة تحكم روبوت الدردشة "McHire" كانت تستخدم حسابًا تجريبيًا محميًا ببيانات اعتماد ضعيفة: اسم مستخدم "123456" وكلمة مرور "123456".

  • McHire، هي منصة مدعومة من Paradox.ai، تُستخدم من قبل حوالي 90% من فروع ماكدونالدز، وتستقبل الطلبات عبر روبوت اسمه Olivia، حيث تُـمَكِّن المتقدمين من إدخال أسمائهم، بريدهم الإلكتروني، أرقام هواتفهم، عناوين منازلهم، وتحديد مدى توافرهم، إلى جانب إكمال اختبار شخصيتهم.

  • بمجرد تسجيل الدخول، يتم طلب وظيفة إلى منصة الاختبار للاطلاع على آلية العمل.

  • خلال المراجعة لاحظوا أن الطلبات تُرسَل إلى واجهة برمجية API في مسار /api/lead/cem-xhr باستخدام رقم طلب lead_id.

  • من خلال تعديل هذا الرقم lead_id بزيادته أو إنقاصه، تمكنوا من الوصول إلى محادثات ومعلومات شخصية خاصة بمتقدمين حقيقيين الذين تقدموا سابقًا عبر McHire.

     

نوع الثغرة:

  • تُعرف هذه الثغرة باسم IDOR (Insecure Direct Object Reference) وتعني أن التطبيق يتيح الوصول إلى بيانات مثل أرقام السجلات، بدون التأكد من صلاحية المستخدم للوصول إليها.

 

سبب التسريب:

  • تم اكتشاف مشكلتين خطيرتين:

    • لوحة إدارة McHire كانت تقبل بيانات اعتماد افتراضية (123456:123456)

    • وجود ثغرة IDOR في واجهة برمجية داخلية سمحت بالوصول إلى أي بيانات ومحادثات.

  • هاتان المشكلتان مكّنتا أي شخص لديه حساب McHire من الوصول إلى البيانات الشخصية لأكثر من 64 مليون طلب.

 

البيانات المكشوفة:

  • محادثات التقديم.

  • رموز الجلسة.

  • البيانات الشخصية (مثل البريد الإلكتروني والعنوان ورقم الهاتف وتواريخ التوفر ونتائج اختبارات الشخصية).

 

استجابة ماكدونالدز وParadox:

  • تم الإبلاغ عن الثغرة إلى Paradox.ai وماكدونالدز في 30 يونيو 2025.

  • استجابت ماكدونالدز خلال ساعة، وتم تعطيل بيانات الدخول الافتراضية بعد ذلك مباشرة.

  • ماكدونالدز أفادت: "بمجرد علمها بالمشكلة، طلبت من Paradox إصلاحها فوراً، وتم حلها في نفس اليوم."

  • قامت Paradox بإصلاح الثغرة، وأكدت أنها تُجري مراجعة لأنظمتها لمنع تكرار حدوث مشاكل كبيرة مماثلة.

المصدر

مخاطر وثغرات أمنية تخص البرمجيات الأكثر استخدامًا وشيوعًا

تحذر Cisco من ثغرة أمنية حرجة في محرك خدمات الهوية ISE   تسمح بتنفيذ تعليمات برمجية بصلاحيات المسؤول
 

17 يوليو 2025

 
 
  • كشفت Cisco عن ثغرة أمنية حرجة (CVE-2025-20337) بدرجة الخطورة: 10/10 في محرك خدمات الهوية (Identity Services Engine - ISE) وموصل الهوية السلبية (ISE Passive Identity Connector - ISE-PIC)، تتيح تنفيذ تعليمات برمجية عشوائية بصلاحيات المسؤول root دون الحاجة إلى بيانات اعتماد. 


سبب الثغرة:

  • تعود الثغرة إلى قصور في التحقق من صحة مدخلات المستخدم، حيث يمكن للمهاجم إرسال طلب API مصمم لاستغلال الثغرة. وقد يسمح الاستغلال الناجح للمُهاجم بالحصول على صلاحيات المسؤول root على الجهاز المُتأثر.


النطاق المتأثر والتحديثات:

  • تؤثر الثغرة في:

    • إصدارات 3.3 و3.4 من ISE وISE-PIC.

    • الإصدارات 3.2 والإصدارات الأقدم غير متأثرة.

  • تم إصلاحها في:

    • Patch 7 للإصدار 3.3 

    • Patch 2 للإصدار 3.4


الباحث الأمني:

  • تم اكتشاف الثغرة بواسطة Kentaro Kawane من شركة GMO Cybersecurity، والذي سبق أن اكتشف ثغرات أمنية خطيرة أخرى في Cisco وFortinet.


 ارتباط بثغرات أخرى - هجوم فعلي على Fortinet FortiWeb:

  • تزامن الكشف مع الوقت الذي أفادت فيه مؤسسة Shadowserver عن استغلال نشط لثغرة أخرى (CVE-2025-25257) في أجهزة FortiWeb منذ 11 يوليو 2025، حيث تُمكّن هذه الثغرة المهاجمين غير المصادق عليهم من تنفيذ أوامر SQL عشوائية عبر طلبات HTTP مُعدّة، مما يؤدي إلى تنفيذ التعليمات البرمجية عن بُعد (RCE)، حتى 15 يوليو، قُدِّر عدد الحالات المُصابة بـ 77 حالة، بانخفاض عن 85 حالة في اليوم السابق، معظمها في أمريكا الشمالية (44) وآسيا (14) وأوروبا (13).


توصية عامة:

  • لم يتم رصد استغلال نشط لثغرة Cisco، لكن يُوصى بشدة بتحديث الأنظمة فورًا لتجنّب أي تهديدات مستقبلية.

المصدر

ثغرة في Google Gemini تستغل ملخصات البريد الإلكتروني لتنفيذ هجمات تصيّد احتيالي

 

13 يوليو 2025
 
  

  • يمكن استغلال خدمة Google Gemini for Workspace لتوليد ملخصات بريد إلكتروني تبدو شرعية، لكنها تتضمن تعليمات أو تحذيرات خبيثة تُوجّه المستخدمين إلى مواقع تصيّد احتيالي دون الحاجة إلى مرفقات أو روابط مباشرة.

  • يعتمد هذا النوع من الهجمات على حقن التعليمات غير المباشرة (indirect Prompt Injection) المخفية داخل البريد الإلكتروني، والتي تُنفذها Gemini عند إنشاء ملخص الرسالة.


تفاصيل الهجوم:

  • تشمل العملية إنشاء بريد إلكتروني يحتوي على تعليمات غير مرئية باستخدام HTML وCSS، حيث يتم تعيين حجم الخط إلى صفر ولونه إلى الأبيض.

  • هذه التعليمات لا تظهر للمستخدم داخل Gmail، وبما أن الرسالة لا تحتوي على روابط أو مرفقات، فمن المرجح أن تصل إلى صندوق الوارد لدى الضحية، دون أن تُكتشف.

  • عند فتح المستلم للبريد الإلكتروني وطلب تلخيصه باستخدام Gemini، تقوم الأداة بتنفيذ التعليمات المخفية.

  • مثال يُظهر أن Gemini قام بتوليد تحذير أمني مزيف يدّعي أن كلمة مرور حساب Gmail الخاص بالمستخدم قد تم تسريبها، ويعرض رقم هاتف مزيف للدعم الفني.

  • نظرًا لأن العديد من المستخدمين يثقون بناتج Gemini كجزء من أدوات Google Workspace، فمن المحتمل أن يصدقوا التحذير المزيف.


تدابير الكشف والتخفيف من المخاطر:

  • إزالة أو تحييد أو تجاهل المحتوى المخفي المصمم بأساليب CSS.

  • تطبيق مُرشِّح معالجة لاحقة لفحص (post-processing filter) مخرجاتGemini والبحث عن رسائل ذات صيغة عاجلة، أو تحتوي على روابط أو أرقام هواتف، ثم وضع علامة عليها للمراجعة. 

  • رفع وعي المستخدمين بعدم الاعتماد الكامل على ملخصات Gemini في المسائل/التحذيرات الأمنية.


رد: Google 

  • أفادت Google بأنها تُجري باستمرار اختبارات أمنية داخلية (Red Teaming) لتدريب نماذجها على التصدي لهذا النوع من الهجمات.

  • أوضح ممثل Google أن بعض وسائل الحماية قيد التنفيذ، أو سيتم إطلاقها قريبًا.

  • أكد المتحدث باسم Google أنه لا يوجد دليل حتى الآن على استغلال هذه الثغرة في سيناريوهات حقيقية.

المصدر

تصدر Google تحديثًا أمنيًّا مهمًّا لمتصفح Chrome لمعالجة ثغرة يتم استغلالها فعليًّا

 

16 يوليو 2025

 

 
  • أصدرت شركة Google تحديثات أمنية لمعالجة ست ثغرات أمنية في متصفح Chrome من بينها واحدة (CVE-2025-6558) تم تأكيد استغلالها بشكل غير قانوني.


تفاصيل الثغرة الخطيرة:

  • الثغرة الأخطر هي CVE-2025-6558 بدرجة خطورة 8.8 وفقًا لمقياس CVSS

  • تتمثل في فشل في التحقق السليم من صحة البيانات غير الموثوقة في مكوني ANGLE ووحدة معالجة الرسوميات GPU في Chrome قبل الإصدار 138.0.7204.157.

    • ANGLE: اختصار لعبارة "محرك طبقة الرسومات شبه الأصلية" (Almost Native Graphics Layer Engine) هو طبقة انتقال بين محرك عرض Chrome وبرامج تشغيل الرسوميات الخاصة بالجهاز. الثغرات في هذا المكون يمكن أن تسمح للمهاجمين بالهروب من منطقة الحماية في Chrome والوصول إلى النظام الأساسي من خلال استغلال عمليات GPU منخفضة المستوى — وهو أمر نادر، لكن شديد الخطورة.

  • يسمح لمهاجم عن بُعد بتنفيذ هروب من منطقة الحماية (Sandbox escape) من خلال صفحة HTML مصممة بشكل خبيث.


خطورة الثغرة:

  • بالنسبة للمستخدم العادي، فإن مجرد زيارة موقع خبيث يمكن أن يؤدي إلى اختراق الجهاز دون علمه أو أي تفاعل منه، مثل النقر أو التنزيل. وتُستخدم هذه النوعية من الهجمات غالبًا في الاستهدافات المتقدمة عالية الدقة.


مكتشفو الثغرة ونطاق التهديد:

  • تم اكتشاف الثغرة من قبل Clément Lecigne وVlad Stolyarovمن فريق تحليل التهديدات Threat Analysis Group - TAG بتاريخ 23 يونيو 2025.

  • رغم أن طبيعة الهجمات لم يتم الكشف عنها، فإن Google أكدت وجود استغلال فعلي لها"، مما يشير إلى احتمال تورط جهات مدعومة من دول.


ثغرات مشابهة:

  • جاء هذا التطور بعد أسبوعين من إصلاح ثغرة Zero-Day أخرى في Chrome (CVE-2025-6554) والتي أبلغ عنها نفس الباحث أيضًا.

  • منذ بداية عام 2025، عالجت Google 5 ثغرات Zero-Day تم استغلالها أو إثبات إمكانية استغلالها، وهي: (CVE-2025-2783 - CVE-2025-4664 - CVE-2025-5419 - CVE-2025-6554 - CVE-2025-6558).


نصيحة للمستخدمين:

  • ينصح بتحديث متصفح Chrome فورًا إلى الإصدارات التالية:

    • أنظمة Windows وmacOS: يُوصى بالتحديث إلى الإصدار 138.0.7204.157 أو .158

    • أنظمة Linux: يُوصى بالتحديث إلى الإصدار 138.0.7204.157

    • للتحديث:

      • اذهب إلى المزيد > المساعدة > حول Google Chrome، ثم اختر إعادة التشغيل (Relaunch) لتطبيق التحديث.

    • المتصفحات الأخرى:

      • ينبغي على مستخدمي المتصفحات المبنية على Chromium مثل Microsoft Edge وBrave وOpera وVivaldi تطبيق التحديثات فور صدورها.


ملاحظة:

  • مثل هذه الثغرات – كاختراق منطقة الحماية عبر GPU أو ثغرات WebGL – تُستخدم غالبًا ضمن هجمات مركبة ومتقدمة، لذلك من المهم متابعة تحديثات أمان Chrome بشكل منتظم، خاصةً ما يتعلق ببرمجيات التشغيل الرسومي، وتجاوز حدود الصلاحيات، وعيوب الذاكرة في عمليات العرض.

المصدر

اختراقات جديدة لأجهزة Fortinet FortiWeb يُرجح ارتباطها بثغرات عامة لتنفيذ تعليمات برمجية عن بُعد (RCE)

 

16 يوليو 2025

 

  • يُعتقد أن العديد من أجهزة Fortinet FortiWeb قد تعرضت للاختراق مؤخرًا وتثبيت أدوات تحكم (Web Shells)، ويرجّح أن هذه الأجهزة تعرضت للاختراق باستخدام ثغرات منشورة علنًا لاستغلال ثغرة تنفيذ تعليمات برمجية عن بُعد (RCE) تم تصحيحها مؤخرًا، والمعروفة باسم CVE-2025-25257.


مؤشرات النشاط الاستغلالي:

  • أفادت منصة The Shadowserver Foundation المتخصصة في مراقبة التهديدات، بأنها رصدت 85 إصابة في 14 يوليو 2025، و77 إصابة في اليوم التالي، بسبب استغلال هذه الثغرة.


 تفاصيل الثغرة:

  • ثغرة حرجة من نوع SQL Injection تتيح تنفيذ تعليمات برمجية عن بُعد دون المصادقة (Pre-auth RCE).

  • تستهدف الإصدارات التالية من FortiWeb:

    • من 7.6.0 إلى 7.6.3

    • من 7.4.0 إلى 7.4.7

    • من 7.0.0 إلى 7.0.10

  • أوضحت Fortinet أن المشكلة تكمن في عدم تحييد عناصر خاصة داخل أوامر SQL، مما يتيح للمهاجم تنفيذ أوامر غير مصرح بها من خلال طلبات HTTP/HTTPS مصممة خصيصًا.

  • في 11 يوليو 2025، نشرت شركة WatchTowr للأمن السيبراني، إلى جانب مكتشف الثغرة المشارك "faulty \ptrrr"، أكواد استغلال عامة تظهر طرق زرع Web Shell أو تنفيذ Reverse Shell على الأجهزة غير المحدثة.


 طرق الاستغلال:

  • يتم الاستغلال عن طريق إرسال Authorization headers ضار في طلب HTTP المُرسلة إلى /api/fabric/device/status

  • يؤدي إلى زرع ملف `. pth` ضار داخل مجلد `site-packages` الخاص بلغة Python.

  • ثم يتم استدعاء نص برمجي CGI Script شرعي: /cgi-bin/ml-draw.py والذي يقوم بتنفيذ تعليمات برمجية ضارة في الملف المذكور، مما يتيح تنفيذ أوامر عن بُعد على الجهاز المستهدف. 


التحديثات المتاحة:

  • أصدرت Fortinet تحديثات في 8 يوليو 2025، ونصحت بالترقية إلى:

    • 7.6.4

    • 7.4.8

    • 7.2.11

    • 7.0.11 و الإصدارات الأحدث من كل فرع.


إحصائيات للأجهزة المكشوفة:

  • ما زالت هناك 223 واجهة إدارة FortiWeb مكشوفة على الإنترنت، لكن لم يُعرف أي إصدارات تعمل عليها هذه الأجهزة.

  • تتمركز معظم الأجهزة المخترقة في:

    • الولايات المتحدة 40 جهازًا

    • هولندا 5 أجهزة

    • سنغافورة 4 أجهزة

    • المملكة المتحدة 4 أجهزة


أهمية التحديث:

  • في وقت سابق لم يكن هناك دليل على استغلال فعلي، لكن نشر أدوات الاستغلال علنًا جعل من التحديث أمرًا بالغ الأهمية.

  • التأكيد الجديد من Shadowserver بوجود استغلال نشط فعليًّا يجب أن يكون بمثابة تحذير للمؤسسات التي لم تقم بعد بتحديث أجهزتها.


 ما FortiWeb؟

  • هو جدار حماية لتطبيقات الويب (Web Application Firewall - WAF) تستخدمه الشركات الكبرى، والهيئات الحكومية، ومقدمو خدمات الأمن المُدارة لحماية حركة مرور HTTP من التهديدات.


التوصية:

  • إذا لم يكن بالإمكان التحديث الفوري إلى إصدار آمن، يُنصح بإيقاف واجهة الإدارة عبر HTTP/HTTPS لمنع الوصول إلى المسار المُعرّض للخطر: /api/fabric/device/status

المصدر

مؤشرات وإحصائيات أمنية

أهم المخاطر السيبرانية من تقرير حالة الأمن السيبراني لشركة *Wipro لعام 2025 

 


على الرغم من أن تطور الذكاء الاصطناعي أعاد تشكيل مشهد التهديدات السيبرانية، ظل الخطر الأكبر في عام 2025 - التصيد الاحتيالي عبر البريد الإلكتروني Email Phishing - كما ورد في عام 2023. برزت مخاطر الأطراف الثالثة Third-Party Risks كثاني أهم المخاطر، لتحل محل هجمات برامج الفدية Ransomware. الشكل التالي يوضح أهم المخاطر السيبرانية. 

 


أهم المخاطر السيبرانية:

  • التصيّد عبر البريد الإلكتروني Email Phishing (65%): هو أعلى تهديد سيبراني لعام 2025، كما كان في 2023. فمجرمو الإنترنت يستخدمون الذكاء الاصطناعي لتطوير هجمات تلقائية، وتصميم برمجيات خبيثة متطورة، ورسائل تصيد احتيالي مقنعة للغاية.

  • مخاطر الجهات الخارجية Third-Party Risks (49%): احتلت المرتبة الثانية، لتحل محل هجمات الفدية Ransomware. بسبب أن الأنظمة البيئية المترابطة تزيد من نقاط الضعف لدى الأطراف الثالثة، مما يستلزم إدارة صارمة للمخاطر ومراقبة مستمرة.

  • قلة الوعي الأمني / الإهمال Security Awareness / Negligence (44%): مع تبني المهاجمين لتقنيات ذكاء اصطناعي أكثر تطورًا، أصبح من الضروري تطوير برامج توعية أمنية فعالة ليتمكن الموظفون من التعرف على التهديدات الأمنية المحتملة وتجنبها.

  • هجمات الفدية Ransomware (40%): مع تحوّل الهجمات من النطاق الواسع إلى أساليب ابتزاز موجهة، يجب على الشركات تنفيذ استراتيجيات قوية للنسخ الاحتياطي والحماية والاستجابة للحوادث.

التوصيات الرئيسة للمؤسسات: 

  • الاستثمار في حلول أمنية متقدمة مدعومة بالذكاء الاصطناعي.

  • المراقبة المستمرة لتطورات الذكاء الاصطناعي.

  • تعزيز ثقافة الابتكار والتكيف داخل فرق الأمن السيبراني.

  • تبني نهج استباقي للأمن السيبراني، مع الاستفادة من التقنيات المتقدمة.

  • تعزيز ثقافة الوعي الأمني لحماية الأصول الرقمية.

*Wipro هي شركة رائدة في خدمات التكنولوجيا والاستشارات، تركز على تطوير حلول مبتكرة لتلبية احتياجات التحول الرقمي الأكثر تعقيدًا.

المصدر

معلومات للتوعية بأمن المعلومات

حماية كبار السن من عمليات الاحتيال

 
 

مكالمة هاتفية بعواقب مدمرة

  • يتعرض كبار السن بشكل متزايد لعمليات الاحتيال التي يمكن أن تكون مدمرة لحياتهم ومدخراتهم. تُسلط قصة روبرت، المتقاعد البالغ من العمر 73 عامًا، الضوء على كيفية وقوع كبار السن ضحايا للمحتالين، وتوضح التكتيكات الشائعة التي يستخدمونها.

    • روبرت، بعد 35 عامًا من العمل ادّخر أموالًا تكفية هو وزوجته.

    • تلقّى مكالمة احتيالية من شخص ادعى أنه من قسم مكافحة الاحتيال في البنك. 

    • أخبره بأن حسابه قد تعرّض للاختراق، وطلب منه على وجه السرعة تحويل أمواله إلى حسابات "آمنة" بالبنك. وأعطاه تفاصيل الحسابات الجديدة عبر الهاتف، مؤكدًا أن هذه هي الطريقة الوحيدة لحماية أمواله.

    • قام روبرت، بدافع الخوف، بتحويل كل أمواله إلى تلك الحسابات.

    • بعد أيام قليلة، اكتشف روبرت أنه وقع ضحية احتيال، وأن كل مدخراته قد سُرقت وأصيب بصدمة نفسية كبيرة، وشعر بالحرج والقلق على مستقبله.


لماذا يستهدف المحتالون كبار السن؟

  • يُنظر إليهم على أنهم:

    • أكثر ثقة بالناس. 

    • أقل معرفة بالتكنولوجيا.

    • يمتلكون مدخرات تقاعد كبيرة أو أرصدة استثمارية وأصولًا قيّمة.

    • أقل ميلاً للتبليغ عن الاحتيال؛ بسبب الإحراج أو الخوف من فقدان استقلالهم أو لأنهم لا يعرفون من يمكنهم التواصل معه.


أشهر أساليب الاحتيال تشمل:

  • عمليات الاحتيال الهاتفي: 

    • انتحال الشخصية: ينتحل المحتالون شخصية مؤسسات حكومية أو بنوك أو شركات خدمات أو حتى أفراد من العائلة. 

    • خلق الاستعجال والخوف: يضغطون لجعل الضحية تتصرف دون تحقق.

    • التهديدات الكاذبة: مثل التهديد بقطع الخدمات فورًا.

    • الاحتيال على الجد/الجدة: ادعاء أن الحفيد في ورطة، ويحتاج أموالًا للبقاء في الخارج أو لتكاليف علاجية.

    • استخدام الذكاء الاصطناعي لتقليد الأصوات: يمكن للمحتالين استخدام الذكاء الاصطناعي لاستنساخ الأصوات (voice cloning) لجعل المكالمات أكثر إقناعًا.

  • التصيد الإلكتروني عبر البريد الإلكتروني أو الرسائل النصية: 

    • رسائل تبدو كأنها من جهات موثوقة (بنوك، أفراد عائلة) تحتوي على روابط ضارة. 

    • تحثّ على النقر على روابط أو تنزيل مرفقات أو تطلب بيانات شخصية.


نصائح للحماية 

  • التوعية المستمرة: توعية كبار السن بمخاطر وأساليب الاحتيال الشائعة، وإدارة كلمات المرور بأمان، واستخدام مواقع الويب الموثوقة.

  • التذكير: تذكيرهم بأن الجهات الرسمية لا تطلب أبدًا تحويل أموال عبر بطاقات هدايا أو تحويلات مالية أو تسليم نقدي.

  • عدم مشاركة البيانات الحساسة: عدم مشاركتهم لبياناتهم الشخصية (مثل الرقم القومي أو تفاصيل الحسابات المصرفية أو أرقام بطاقات الائتمان) إلا في حالة التأكد الكامل من هوية الجهة.

  • عدم منح أي طرف التحكم عن بُعد: عدم السماح لأي شخص بالتحكم عن بُعد في أجهزتهم.


نصائح تقنية وعملية لحمايتهم:

  • إعداد برامج حظر المكالمات (call blockers) على هواتفهم لتجنب المكالمات غير المرغوبة أو المشبوهة.

  • ضبط هواتفهم بحيث تُرسل جميع المكالمات، باستثناء مكالمات العائلة، مباشرةً إلى البريد الصوتي.

  • حفظ المواقع الرسمية المهمة لهم في المتصفح كإشارات مرجعية.

  • إذا كان استخدام برامج إدارة كلمات المرور صعبًا، يمكنهم استخدام دفتر خاص وتخزينه بمكان آمن.

  • فحص دوري للحسابات البنكية مع أحد أفراد العائلة.

  • دعم نفسي وطمأنة كبار السن بأنهم ليسوا مذنبين، وأن التعرض للاحتيال لا يقلل من شأنهم، وليس أمرًا يدعو للإحراج.

المصدر

فيديوهات للتوعية بأمن المعلومات

  • كيف تحمي بريدك الإلكتروني؟

أضغط لمشاهدة الفيديو

 

للمزيد تابعونا على قناة CyberTech IDSC - مركز المعلومات ودعم اتخاذ القرار

تعريفات ومصطلحات أمن المعلومات

  • الخادم:
    هو جهاز حاسوب أو نظام يقدم الموارد والبيانات والخدمات والبرامج لأجهزة حاسوب أخرى، تُعرف بالعملاء، عبر شبكة. نظريًا، تُعتبر كل أجهزة حاسوب تتشارك الموارد مع أجهزة العميل خوادم. هناك أنواع عديدة من الخوادم، بما في ذلك خوادم الويب، وخوادم البريد، والخوادم الافتراضية. (المصدر)

     
  • السجلات:
    هو مستند أو كيان إلكتروني أو مادي آخر في مؤسسة يعمل كدليل على نشاط أو معاملة تقوم بها المؤسسة، ويتطلب استبقاء لبعض الفترة الزمنية. إدارة السجلات هي العملية التي يتم من خلالها التنظيم. (المصدر)

 

  • Malware-as-a-Service (MaaS):
    تُتيح البرمجيات الخبيثة كخدمة (MaaS) طرفًا ثالثًا على شكل عميل يدفع ثمن أدوات استغلال قادرة على شن هجمات دون الحاجة إلى كتابة برمجيات أو تحديد الثغرات. (المصدر)

     
  • Cobalt Strike:
    أداةٌ مُصممةٌ خصيصًا للمُخترقين الأخلاقيين، ولكن، كغيرها من أدوات الأمن السيبراني الهجومية، وقعت في أيدٍ غير أمينة. (المصدر)

     
  • phishing:
    يشير مصطلح "phishing " إلى محاولة سرقة معلومات حساسة، عادةً ما تكون أسماء مستخدمين أو كلمات مرور أو أرقام بطاقات ائتمان أو معلومات حسابات مصرفية أو بيانات مهمة أخرى، بهدف استغلالها أو بيعها في أنشطة غير مشروعة. (المصدر)  

     
  • Google Drive:
    يساعدك Google Drive على حفظ جميع ملفاتك معًا. يمكنك تحميل ملفاتك ومشاركتها من أي جهاز، وإنشاء ملفات جديدة، وتنظيمها، وتعديلها بسهولة، ومشاركتها مع الآخرين. (المصدر)

     
  •  Qakbot:
    هو حصان طروادة مصرفي نشط منذ أكثر من عقد. تكمن أهميته في مجال الأمن السيبراني في قدراته المتعددة، والتي تشمل سرقة المعلومات المالية الحساسة، والانتشار عبر الشبكات، والعمل كوسيط لتوصيل برمجيات خبيثة أخرى. (المصدر)

     
  • DanaBot:
    هو برنامج ضار للجرائم الإلكترونية كخدمة، حدده باحثو Proofpoint وأطلقوا عليه اسمًا لأول مرة في مايو 2018. في ذلك الوقت، كانت أحصنة طروادة المصرفية هي التهديد الأكثر شيوعًا للبرامج الضارة الإجرامية الإلكترونية القائمة على البريد الإلكتروني، وأصبح DanaBot أحد البرمجيات الخبيثة المفضلة لدى TA547 قبل أن تتبناه جهات تهديد الجرائم الإلكترونية البارزة الأخرى. (المصدر)

     
  • Ransomware:
    برامج الفدية هي برامج ابتزاز يمكنها قفل جهاز الكمبيوتر الخاص بك ثم طلب فدية مقابل إعادة فتحه. (المصدر)

     
  • obfuscation:
    جعل شيء ما صعب الفهم. غالبًا ما يُشوَّه كود البرمجة لحماية الملكية الفكرية أو الأسرار التجارية، ولمنع المهاجم من إجراء هندسة عكسية لبرنامج برمجي خاص. (المصدر)

     
  • PowerShell:
    هو أداة متعدد المنصات لأتمتة المهام، ويتكوّن من واجهة سطر أوامر، ولغة برمجة نصية، وإطار عمل لإدارة الإعدادات. يعمل PowerShell على أنظمة Windows وLinux وmacOS. (المصدر)

     
  • cmd:
    هو اختصار إلى "موجه الأوامر". وهو برنامج واجهة سطر أوامر يتيح لك تنفيذ أوامر متنوعة، وتشغيل ملفات الدُفعات، واستكشاف أخطاء أنظمة تشغيل ويندوز وإصلاحها. (المصدر)

     
  • DNS:
    يُحوّل نظام أسماء النطاقات (DNS) إلى عناوين IP، تستخدمها المتصفحات لتحميل صفحات الإنترنت. (المصدر)

     
  • Quick Assist:
    هو تطبيق يُمكّن المستخدم من مشاركة جهازه الذي يعمل بنظام Windows أو macOS مع شخص آخر عبر اتصال عن بُعد. (المصدر)

     
  • خادم القيادة والتحكم (C2):
    يستخدم المهاجمون خوادم القيادة والتحكم (C2) للتواصل مع الأنظمة المُخترقة. يستكشف هذا الدليل آلية عمل خوادم القيادة والتحكم، ودورها في الهجمات الإلكترونية، واستراتيجيات الكشف عنها والحد منها. (المصدر)

     
  • MsiExec.exe:
    هو الملف التنفيذي لبرنامج تثبيت Windows، ويُستخدم لتفسير حزم التثبيت وتثبيت المنتجات على الأنظمة المستهدفة. (المصدر)

     
  • Rundll32.exe:
    هو مكون أساسي من نظام مايكروسوفت ويندوز، مُصمم لتشغيل وظائف تعتمد على ملفات DLL (مكتبة الارتباط الديناميكي). (المصدر)

     
  • Regsvr32:
    هو برنامج سطر أوامر يُستخدم لتسجيل وإلغاء تسجيل عناصر التحكم في ربط الكائنات وتضمينها. (المصدر)

     
  • process hollowing:
    هي تقنية حقن برمجيات خبيثة خفية، حيث يُنشئ المهاجم عملية مشروعة في حالة تعليق، ثم يزيل شفرتها الأصلية، ويستبدلها بشفرات خبيثة قبل استئناف التنفيذ. (المصدر)

     
  • WQL:
    هي لغة استعلام Windows Management Instrumentation (WMI)، وهي اللغة المستخدمة للحصول على المعلومات من WMI. (المصدر)

     
  • Cookies:
    هو ملف نصي صغير يُرسله إليك موقع ويب تزوره، ويساعدك على الوصول إلى ذلك الموقع. (المصدر)

     
  • cache:
    هي عبارة عن أجهزة أو برامج تُستخدم لتخزين شيء ما، عادةً البيانات، بشكل مؤقت في بيئة حوسبة. (المصدر)

     
  • 2FA:
    هي طريقة أمان لإدارة الهوية والوصول تتطلب شكلين من أشكال التعريف للوصول إلى الموارد والبيانات. (المصدر)

     
  • IDOR:
    هي نوع من ثغرات التحكم في الوصول، تنشأ عندما يستخدم التطبيق مدخلات من المستخدم للوصول إلى الكائنات مباشرةً. (المصدر)

     
  • Cisco ISE:
    هو منصة لإدارة سياسات الأمان، تُوفر وصولاً آمناً إلى الشبكة للمستخدمين النهائيين والأجهزة. (المصدر)

     
  • Google Gemini for Workspace:
    هو مساعد ذكي مُدمج في تطبيقات Google workspace، مثل Gmail، ومستندات جوجل، وجداول بيانات جوجل، والعروض التقديمية من جوجل، وmeet. (المصدر)

     
  • Prompt Injection:
    هو تهديد أمني لشركة GenAI حيث يقوم المهاجم عمدًا بصياغة نص خادع وإدخاله في نموذج لغة كبير (LLM) للتلاعب بمخرجاته. (المصدر)

     
  • HTML و CSS:
    هو اختصار لـ HyperText Markup Language، بينما CSS هو اختصار لـ Cascading Style Language. تصف هذه اللغة المعيارية لبناء صفحات الويب هيكلها. المعرفة الأساسية بـ HTML وCSS ليست مطلوبة فقط في مجال تطوير الويب، بل في المهن الأخرى أيضًا. (المصدر)

     
  • webmail:
    وسيلة لإرسال واستقبال رسائل البريد الإلكتروني من متصفح ويب بدلاً من برنامج بريد إلكتروني. (المصدر)

     
  • red teaming:
    هو عملية لاختبار فعالية الأمن السيبراني، حيث يُجري قراصنة أخلاقيون هجومًا إلكترونيًا مُحاكاةً وغير مُدمر. تُساعد مُحاكاة الهجوم المؤسسة على تحديد نقاط الضعف في نظامها وإجراء تحسينات مُستهدفة لعمليات الأمن. (المصدر)

     
  • Odin:
    مُحاكي مفتوح المصدر يُشغّل تطبيقات ويندوز 32 بت على نظام التشغيل OS/2. أُطلق على مشروع أودين اسم "أودين"، الذي يعني "الإله الرئيسي" في الأساطير النوردية والتوتونية. (المصدر)

     
  • CVSS:
    هو اختصار لـ "نظام تقييم الثغرات الأمنية الموحد". وهو طريقة لتقييم وتصنيف الثغرات المبلغ عنها بطريقة موحدة وقابلة للتكرار. (المصدر)

     
  • GPU:
    وحدة معالجة الرسوميات (GPU) هي دائرة إلكترونية مصممة لتسريع معالجة الرسومات والصور على أجهزة مختلفة. (المصدر)

     
  • Sandbox:
    في عالم الأمن السيبراني، يُشير مصطلح "صندوق الحماية" إلى بيئة حوسبة معزولة يُمكن فيها تنفيذ برنامج أو ملف دون التأثير على النظام المُضيف. (المصدر)

     
  • TAG:
    تتضمن وظيفة مجموعة تحليل التهديدات في جوجل (TAG) تحديد وتتبع ومواجهة التهديدات السيبرانية التي تستهدف جوجل ومستخدميها والإنترنت بشكل عام. (المصدر)

     
  • zero-day:
    هي هجوم إلكتروني يستغل ثغرة أمنية مجهولة أو غير معالجة في برامج الحاسوب أو الأجهزة أو البرامج الثابتة. (المصدر)

     
  • Chromium:
    تم إنشاء مشروع Chromium™ مفتوح المصدر أطلقته Google، وهو عبارة عن برنامج يدعم العديد من المتصفحات الأكثر شهرة في العالم، بما في ذلك Chrome وOpera وMicrosoft Edge. (المصدر)

     
  • WebGL:
    هو اختصار لـ Web Graphics Library (مكتبة رسومات الويب). وهو واجهة برمجة تطبيقات JavaScript تتيح لك عرض رسومات ثلاثية الأبعاد ضمن أي متصفح ويب متوافق دون الحاجة إلى أية إضافات. (المصدر)

     
  • Memory Corruption:
    يحدث تلف الذاكرة عندما يتم تغيير ذاكرة النظام دون تعيين محدد، مما يتسبب في حدوث تغييرات في محتويات موقع الذاكرة هذا بسبب أخطاء البرمجة. (المصدر)

     
  • Privilege Escalation:
    هو حصول جهة تهديد على صلاحيات وصول وإدارة أعلى في النظام من خلال استغلال ثغرات أمنية. بتعديل أذونات الهوية لمنح نفسها صلاحيات وصلاحيات إدارية أكبر، يمكن للمهاجمين القيام بأنشطة ضارة، مما قد يؤدي إلى أضرار جسيمة. (المصدر)

     
  • FortiWeb:
    يحمي FortiWeb تطبيقات الويب وواجهات برمجة التطبيقات (APIs) من تهديدات OWASP العشرة الأوائل، والروبوتات البرمجية المتطورة، وهجمات رفض الخدمة. (المصدر)

     
  • Web Shell:
    هي نصوص برمجية خبيثة تُمكّن مجرمي الإنترنت من الوصول المستمر إلى خوادم الويب المُخترقة وتنفيذ أوامر طرفية، واختراق كلمات المرور بالقوة الغاشمة، والوصول إلى نظام الملفات، وغير ذلك. (المصدر)

     
  • remote code execution (RCE):
    هجوم تنفيذ التعليمات البرمجية عن بُعد (RCE) هو قيام المهاجم بتشغيل تعليمات برمجية ضارة على أجهزة كمبيوتر أو شبكات المؤسسة. (المصدر)

     
  • SQL injection:
    هو ثغرة أمنية في الويب تسمح للمهاجم بالتدخل في الاستعلامات التي يُجريها تطبيق ما على قاعدة بياناته. (المصدر)

     
  • HTTPS:
    بروتوكول نقل النص التشعبي الآمن (HTTPS) هو النسخة المشفرة من HTTP، وهو البروتوكول الأساسي المستخدم لنقل البيانات بين متصفح الويب ومواقع الإنترنت. (المصدر)

     
  • Reverse Shell:
    هو غلاف يعمل على جهاز كمبيوتر واحد، ولكنه يستقبل الطلبات، وينقل الاستجابات إلى جهاز كمبيوتر آخر. (المصدر)

     
  • Common Gateway Interface (CGI):
    هي معيار يُسهّل الاتصال بين خوادم الويب وقواعد البيانات الخارجية أو مصادر المعلومات. (المصدر)

     
  • Shadowserver:
    تتعاون Shadowserver مع الحكومات الوطنية ومقدمي الشبكات والشركات والمؤسسات المالية والأكاديمية ووكالات إنفاذ القانون وغيرها، للكشف عن نقاط الضعف الأمنية ورصد الأنشطة الضارة والمساعدة على علاج الضحايا. (المصدر)

     
  • WAF:
    يساعد جدار حماية تطبيقات الويب (WAF) على حماية تطبيقات الويب من خلال تصفية ومراقبة حركة مرور HTTP بين تطبيق الويب والإنترنت. ويحمي عادةً تطبيقات الويب من هجمات مثل التزوير عبر المواقع، وهجمات XSS، وإدراج الملفات، وحقن SQL، وغيرها. (المصدر)

     

اضغط هنا للتواصل معنا

مركز المعلومات ودعم اتخاذ القرار التابع لمجلس الوزراء المصري

IDSC

أحد مراكز الفكر الرائدة في مجال دعم متخذ القرار، تم إنشائه عام 1985 وشهد العديد من التحولات في طبيعة عمله، فلم يعد يقتصر دوره على توفير البيانات والمعلومات والمشاركة في التطوير التكنولوجي لمؤسسات الدولة فقط، بل اتسع نطاق ومجالات عمله ليصبح أكثر تخصصًا في مجال دعم متخذ القرار وخدمة المواطنين، عبر العديد من الآليات والأدوار والمهام.
نشرة مركز المعلومات اليومية الإلكترونية (IDSC Newsletter)
تصلكم يوميًا قبل الساعة السادسة صباحًا، عدا يوم السبت وأيام الأجازات الرسمية
Copyright © IDSC 2021, All rights reserved.
تواصل معنا عبر البريد الإلكتروني: newsletter@idsc.net.eg
Want to change how you receive these emails?
You can update your preferences or unsubscribe from this list
Facebook
Twitter
Instagram
LinkedIn
Website
Email
YouTube
SoundCloud