العدد الأسبوعي 226 - الجمعة 21 نوفمبر 2025 
كن حذرًا في موسم التسوّق – تسوّق عبر الإنترنت بأمان

اضغط هنا لتصفح النشرة من الموقع

صباح الخير قراءنا الكرام،


مرحبًا بكم في العدد الجديد من نشرة أمن المعلومات والتي تتناول شهريًا أهم الأحداث الخاصة بأمن المعلومات، إضافةً إلى التوعية بمخاطر الفضاء الإلكتروني.

يرصد هذا العدد مجموعة من أبرز الأحداث في مجال أمن المعلومات، فضلًا عن الثغرات والهجمات الإلكترونية التي تهم المستخدمين.

أهم الأخبار:

  • قراصنة يسخّرون تطبيق Telegram كسلاح عبر برمجيات ضارة خطيرة على Android للحصول على تحكّم كامل بالنظام.

  • قراصنة يسرقون حسابات Discord عبر برنامج Infostealer مبني على RedTiger.

  • أداة BOF تستغل تشفير ملفات تعريف الارتباط (Cookies) في Microsoft Teams لسرقة محادثات المستخدمين.

  • قراصنة APT37 يستغلون خدمة Google Find My Device Hub لمسح البيانات على أجهزة Android.

مخاطر وثغرات:

  • ثغرة حرجة في Microsoft WSUS بعد تصحيحها تتعرض للاستغلال النشط.

  • قراصنة يستغلون ثغرة في SNMP Cisco لنشر برامج Rootkit على محولات الشبكة switches.

  • وكالة الأمن السيبراني والحماية CISA تحذر من استغلال ثغرة أمنية في نظام Linux، تُستغل لنشر برامج الفدية Ransomware.

  • مهاجمون يستغلون ثغرة صفرية جديدة لاختراق هواتف Samsung Galaxy عبر صورة واحدة على WhatsApp.

مؤشرات وإحصائيات:

  • تقرير التهديدات السيبرانية لعام 2025 من شركة Hunters*: مشهد التهديدات خلال عام 2024.

     

معلومة أمنية:

  • كن حذرًا في موسم التسوّق – تسوّق عبر الإنترنت بأمان

شاهد:

  • أكواد مهمة لمعرفة اختراق الهاتف

تعريفات:

  •  Android.Backdoor.Baohuo.1.origin 

  • C2

  • APK

  • APKPure

  • Redis

  • Xposed

  • clipboard

  • token

  • 2FA

  • RedTiger

  • Discord

  • Javascript

  • Gofile

  • Webhook

  • Multi-Factor Authentication (MFA)

  • Beacon Object Files 

  • Roblox 

  • Microsoft Teams 

  • SQLite 

  • Chromium 

  • Web view 

  • Data Protection API (DPAPI) 

  • Component Object Model (COM) 

  • DLL Injection 

  • DuplicateHandle function 

  • AES-256-GCM 

  • Nonce 

  • API (Application Programming Interface) 

  • GitHub Gist 

  • red teaming 

  • المدافعون 

  • Windows Server Update Services (WSUS) 

  • Common Vulnerability Scoring System (CVSS) 

  • Deserialization

  • remote code execution (RCE)

  • proof of concept (PoC)

  • POST Request

  • Port

  • PowerShell

  • Cmd

  • Infostealers

  • Known Exploited Vulnerabilities Catalog (KEV)

  • endpoint detection and response (EDR)

  • intrusion detection system (IDS)

  • Simple Network Management Protocol (SNMP)

  • Cisco IOS XE

  • Rootkit

  • Trend Micro

  • Product Security Incident Response Team (PSIRT)

  • zero-day

  • User Datagram Protocol (UDP)

  • Authentication, Authorization, And Accounting (AAA)

  • Address Space Layout Randomization (ASLR)

  • ARP Spoofing

  • Firmware

  • ROM

  • Indicators Of Compromise (IoCs)

  • Cluster management

  • kernel

  •  Netfilter

  • nftables

  • ransomware

  • SELinux

  • Lynis

  • OpenVAS

اضغط هنا للتواصل معنا

مقتطفات لأهم الأحداث الخاصة بأمن المعلومات محليًا وعالميًا

قراصنة يسخّرون تطبيق Telegram كسلاح عبر برمجيات ضارة خطيرة على Android للحصول على تحكّم كامل بالنظام

 

25 أكتوبر 2025

 

نظرة عامة على الهجوم

  • الاكتشاف: تم اكتشاف باب خلفي متطور يُسمى Android.Backdoor.Baohuo.1.origin  مدمج في إصدارات مُعدّلة وخبيثة من تطبيق Telegram X.

  • الهدف: يسمح هذا الباب الخلفي للمهاجمين بالتحكم الكامل في حسابات المستخدمين دون علمهم، مع القدرة على التجسس وتنفيذ أوامر عن بُعد.

  • عدد الأجهزة المصابة: أكثر من 58,000 جهاز عبر نحو 3,000 طراز (هواتف ذكية، أجهزة لوحية، أجهزة تلفزيون، وأنظمة Android في المركبات).

  • بداية الانتشار: منتصف 2024، مع تركيز أولي على مستخدمي البرازيل وإندونيسيا من خلال قوالب باللغتين البرتغالية والإندونيسية.


طرق الانتشار

  • إعلانات داخل التطبيقات ومواقع وهمية

    • الضحايا يُوجّهون عبر إعلانات خادعة داخل تطبيقات الهاتف المحمول إلى كتالوجات تطبيقات مزيفة تعرض تقييمات مزيفة وعروضًا مثل «محادثات فيديو مجانية» أو فرص مواعدة.

    • هذه المواقع تُقدّم ملفات APK مُحمّلة بأحصنة طروادة تبدو متطابقة مع تثبيتات Telegram X الشرعية.

  • منصات أخرى:

    • تم نشر النسخ الخبيثة أيضًا على مستودعات شهيرة مثل APKPure, ApkSum, AndroidP، مُسجلة باسم مطوّر تطبيق المراسلة، لكن بتوقيعات رقمية مختلفة.


الإمكانيات والتأثير:

  • سرقة البيانات وحيازة الحساب

    • سرقة البيانات الحساسة: بيانات اعتماد تسجيل الدخول، كلمات المرور، سجلات المحادثات الكاملة.

    • إخفاء اتصالات الأجهزة المخترقة من قائمة الجلسات النشطة في Telegram.

  • تحكم وتلاعب بالحسابات

    • إضافة أو إزالة مستخدمين من القنوات.

    • الانضمام إلى المحادثات نيابة عن الضحية.

    • استخدام الحسابات المخترقة لتضخيم عدد مشتركي قنوات Telegram بشكل مصطنع.


آليات التحكم المتقدمة واستغلال البيانات

  • التحكم عبر قاعدة بيانات Redis: 

    • السمة الرئيسة: أول برنامج خبيث على Android يستخدم قاعدة بيانات Redis في آليات التحكم في البرامج الضارة.

    • الهجينة في التحكم: استخدام الطريقة الجديدة التي تعتمد على Redis لتلقي الأوامر، مع الإبقاء على خوادم التحكم والسيطرة C2.

    • آلية التنفيذ: عند التثبيت، يتصل الباب الخلفي بخادم التحكم والسيطرة C2 للحصول على إعدادات Redis وبيانات الاعتماد، مما يمكّن المهاجمين من إصدار الأوامر وتحديث إعدادات أحصنة طروادة عن بُعد. 

  • آليات التلاعب: 

    • تستخدم تقنية "مرايا أساليب المراسلة" (mirrors of messenger methods) وهي نسخ طبق الأصل مُعدّة مسبقًا لأساليب تطبيق المراسلة لتنفيذ عمليات لا تتعارض مع عمل التطبيق الأساسي مثل (عرض رسائل التصيد الاحتيالي داخل نوافذ تُحاكي تمامًا واجهات التطبيق الأصلي).

    • يستخدم إطار  Xposedفي العمليات التي تتطلب تكاملاً أعمق، لتعديل أساليب التطبيق ديناميكيًّا، مما يُتيح إمكانيات مثل إخفاء محادثات محددة، وإخفاء الأجهزة المصرح لها، واعتراض محتويات الحافظة.

  • سرقة البيانات المستمرة:

    • من خلال قنوات Redis وخوادم التحكم والسيطرة C2، يتلقى Android.Backdoor.Baohuo.1.origin أوامر مكثفة، بما في ذلك تحميل رسائل SMS وجهات الاتصال ومحتويات الحافظة clipboard عند قيام المستخدمين بتصغير نافذة المراسلة أو استعادتها.

    • تُمكّن مراقبة الحافظة من سرقة كلمات مرور محافظ العملات المشفرة، أو عبارات التذكير، أو اتصالات العمل السرية.

    • يجمع وينقل معلومات الجهاز، وبيانات التطبيقات المثبتة، وسجلات الرسائل، ورموز المصادقة، وينقل هذه المعلومات إلى المهاجمين كل 3 دقائق مع الحفاظ على مظهر تشغيل تطبيق المراسلة العادي.

المصدر

قراصنة يسرقون حسابات Discord عبر برنامج Infostealer مبني على RedTiger 

 

26 أكتوبر 2025


 

نظرة عامة 

  • الأداة الأساسية: RedTiger هي في الأصل مجموعة أدوات اختبار اختراق (Red-Team) مفتوحة المصدر ومكتوبة بلغة Python لنظامي Windows وLinux، وتضم خيارات لفحص الشبكات وكسر كلمات المرور، وأدوات مساعدة متعلقة باستخبارات نظام التشغيل (OSINT)، وأدوات مخصصة لـ Discord، وأداة لإنشاء برامج ضارة.

  • الاستغلال الخبيث: يستغل المهاجمون أداة RedTiger لبناء برنامج لسرقة المعلومات (info-stealer) يجمع بيانات حسابات Discord ومعلومات الدفع.

  • قدرات البرنامج والأهداف الرئيسة للسرقة:

    • بيانات حسابات (Discord).

    • معلومات الدفع المخزنة عليه.

    • معلومات النظام، وملفات تعريف الارتباط وكلمات المرور للمتصفح.

    • بيانات الاعتماد المخزنة في المتصفح.

    • بيانات محافظ العملات المشفرة وحسابات الألعاب.

    • بيانات حسابات Roblox وDiscord.

    • التقاط صور من كاميرا الويب ولقطات شاشة الضحية.

  • الانتشار: يتم تجميع كود RedTiger باستخدام PyInstaller لإنشاء ملفات تنفيذية مستقلة، وغالبًا ما تُعطي أسماء مُتعلقة بالألعاب أو Discord. 

  • الاستهداف: يستهدف الهجوم بشكل أساسي مستخدمي Discord الفرنسيين.


 آلية عمل البرمجية الخبيثة

  • استخراج البيانات الأولية:

    • تفحص البرمجية ملفات قاعدة بيانات Discord والمتصفح.

    • تستخرج رموز الحسابات (Tokens) المشفرة وغير المشفرة وتتحقق من صحتها.

    • تسحب معلومات الملف الشخصي، والبريد الإلكتروني، وبيانات المصادقة متعددة العوامل (MFA)، ومعلومات الاشتراك.

  • حقن البرمجية كود JavaScript:

    • تحقن البرمجية كودًا مخصصًا JavaScript في ملف index.js الخاص بـ Discord.

    • هذا الكود يعترض استدعاءات API ويلتقط أحداثًا مثل محاولات تسجيل الدخول، أو عمليات الشراء، أو حتى تغيير كلمات المرور.

    • تستخرج معلومات الدفع (PayPal، بطاقات الائتمان) المخزنة في Discord.

  • سرقة بيانات المتصفح والملفات:

    • تجمع كلمات المرور المحفوظة، ملفات تعريف الارتباط (Cookies)، سجل التصفح، وبطاقات الائتمان من المتصفحات.

    • تلتقط لقطات شاشة لسطح المكتب.

    • تبحث عن ملفات ذات امتدادات محددة مثل.TXT و .SQL و .ZIP.

  • التخفي ونقل البيانات

    • نقل البيانات:

      • يقوم البرنامج بضغط وأرشفة البيانات المسروقة وتحميلها إلى خدمة التخزين السحابية (GoFile) التي تسمح بالتحميل المجهول.

      • يتم إرسال رابط التنزيل إلى المهاجم عبر Discord Webhook، مع بيانات تعريف الضحية.

    • آليات التهرب (Evasion):

      • تتميز البرمجية بآليات لمكافحة بيئات الاختبار المعزولة (anti-sandbox).

      • تنهي عملها عند اكتشاف برامج تصحيح الأخطاء (debuggers).

      • تطلق مئات العمليات (400 عملية) وتنشئ مئات الملفات العشوائية (100 ملف) لإغراق وزيادة تحميل التحليل الجنائي.


 نصائح الأمان للمستخدمين

  • تجنّب تنزيل الملفات التنفيذية وأدوات الألعاب من مصادر غير موثوقة.

  • في حال الاشتباه بالاختراق: 

    • إلغاء رموز Discord وتغيير كلمات المرور فورًا.

    • إعادة تثبيت التطبيق من الموقع الرسمي.

    • مسح بيانات المتصفح. 

    • تفعيل المصادقة متعددة العوامل (MFA) في كل الحسابات.

 
المصدر

أداة BOF تستغل تشفير ملفات تعريف الارتباط (Cookies) في Microsoft Teams لسرقة محادثات المستخدمين

 

03 نوفمبر 2025

 
 

نظرة عامة

  • أداة Beacon Object File (BOF): أداة متخصصة من شركة Tier Zero Security لاستخراج ملفات تعريف ارتباط المصادقة Authentication Cookies من Microsoft Teams دون التأثير في عمل التطبيق.

  • الهدف: استغلال كيفية تخزين تطبيق Teams لرموز الوصول الحساسة (Access Tokens) التي تمنح المهاجمين انتحال هوية المستخدم والوصول إلى المحادثات ورسائل البريد الإلكتروني والملفات.


الآلية التقنية للهجوم 

  • يعتمد تطبيق Teams على نافذة متصفح مدمجة (عبر عملية msedgewebview2.exe) تستخدم تقنية Chromium لمعالجة تسجيل الدخول عبر خدمات Microsoft عبر الإنترنت.

  • أثناء المصادقة، تُسجّل هذه العملية ملفات تعريف الارتباط cookies في قاعدة بيانات SQLite بطريقة تُشبه مُتصفحات الويب التقليدية.

  • تحتوي ملفات تعريف الارتباط cookies هذه على رموز وصول تُتيح الوصول إلى محادثات Teams، وميزات Skype، وحتى واجهة برمجة تطبيقات Microsoft Graph لتفاعلات Office 365 الأوسع. 

  • نقطة الضعف الأساسية

    • التشفير الضعيف: يعتمد Teams على واجهة برمجة تطبيقات حماية البيانات (DPAPI Data Protection - API) الأقل أمانًا، مقارنة بآليات التشفير في المتصفحات الحديثة التي تستخدم خدمة IElevator بامتيازات النظام SYSTEM للحماية.

  • التغلب على أقفال الملفات باستخدام حقن العمليات

    • التحدي: يقوم تطبيق Teams بقفل ملف قاعدة بيانات ملفات تعريف الارتباط Cookies أثناء التشغيل، مما يمنع القراءة أو النسخ المباشر.

    • الحل التقني (حقن العمليات):

      • بدلاً من إنهاء عملية ms-teams.exe تعمل الأداة مباشرةً داخل عملية ms-teams.exe (ربما عبر DLL or COM Hijacking).

      • تقوم الأداة بتكرار معالجات الملفات (file handles) المفتوحة بواسطة عمليات الويب الفرعية، مما يمكنها من قراءة محتويات الملف فورًا، وفك التشفير باستخدام مفتاح DPAPI الرئيس الخاص بالمستخدم.

    • التخفي: يضمن هذا الأسلوب التشغيل الخفي، حيث يحاكي نشاط العملية الشرعي دون إحداث اضطراب في نظام الملفات.


المخاطر الأمنية

  • خطر السيطرة الكاملة: يُمكن تنفيذه في أي عملية تشترك في نفس امتيازات المستخدم، مع الاستعلام عن عناصر WebView الفرعية عبر النظام لتنزيل ملفات تعريف الارتباط cookies ذات الصلة.

  • الإتاحة العامة: الأداة متاحة للعامة على GitHub ومتوافقة مع أطر عمل C2 (Command and Control) التي تدعم حمولات Beacon.


التوصيات:

  • المراقبة السلوكية: إعطاء الأولوية لمراقبة السلوكيات غير العادية، خاصة حقن العمليات (Process Injection).

  • التدابير الأمنية: 

    • تطبيق سياسات الحد الأدنى من الامتيازات (Least-Privilege Execution).

    • تطبيق قواعد الكشف على نقاط النهاية endpoint detection rules لاستهداف الوصول غير المعتاد إلى واجهة DPAPI أو التلاعب بمقابض العمليات webview.

المصدر

قراصنة APT37 يستغلون خدمة Google Find My Device Hub لمسح البيانات على أجهزة Android

 

10 نوفمبر 2025

 

نظرة عامة

  • الجهة المهاجمة: مجموعة APT37 (ScarCruft) الكورية الشمالية بالتعاون مع KONNI وKimsuky.

  • أداة الهجوم: أداة Google Find Hub المعروفة سابقًا بـ Find My Device.

  • الهدف: تتبّع مواقع الضحايا ومسح أجهزة Android عن بُعد لإخفاء آثار الهجوم وسرقة بيانات حساسة وتنفيذ هجمات مستهدفة.

  • الضحايا: قطاعات متعددة، مثل؛ (التعليم والحكومة والعملات المشفرة) وتتركز هجماتها بشكل رئيس على كوريا الجنوبية.


طريقة الهجوم

  • المرحلة الأولى – استهداف أولي

    • المهاجمون يتواصلون مع الضحايا عبر تطبيق KakaoTalk الشهير في كوريا الجنوبية.

    • تُرسل رسائل تصيّد موجهة (Spear-phishing) تنتحل هيئات رسمية، مثل؛ مصلحة الضرائب أو الشرطة.

    • تحتوي الرسائل على ملفات MSI موقعة رقميًّا أو ملفات ZIP خبيثة تحتوي على نصوص برمجية خبيثة.

  • المرحلة الثانية – إصابة الحاسوب

    • عند فتح الملف، يتم تشغيل نصوص برمجية مثل:

      • install.bat لتثبيت البرمجية.

      • error.vbs لعرض رسالة خطأ مزيفة.

      • AutoIT script (IoKITr.au3) لإنشاء مهام مجدولة تضمن استمرار الإصابة.

    • تُحمّل لاحقًا برمجيات وصول عن بُعد (RATs) مثل:

      • RemcosRAT

      • QuasarRAT

      • RftRAT

    • هذه الأدوات تمكّن المهاجم من سرقة بيانات تسجيل الدخول لحسابات Google وNaver وتغيير إعدادات الأمان، ومسح السجلات التي تُظهر الاختراق.


استغلال Google Find Hub

  • بعد اختراق حساب Google، يدخل المهاجم إلى Find Hub:

    • للحصول على إحداثيات GPS للأجهزة.

    • تنفيذ أوامر المسح عن بُعد (factory reset) وإعادة الضبط إلى إعدادات المصنع لمسح بيانات الهاتف.

  • تمت عملية المسح 3 مرات متتالية لضمان تدمير البيانات ومنع الاسترجاع.

  • بعد المسح، استخدم المهاجمون جلسة KakaoTalk المفتوحة على الحاسوب لنشر البرمجيات الخبيثة لجهات اتصال الضحية.


الأهداف والنتائج

  • عزل الضحية عن أجهزته.

  • إخفاء آثار الهجوم ومسح الأدلة.

  • نشر الهجوم إلى ضحايا آخرين عبر حساب KakaoTalk المسروق.

  • تعطيل قدرة الضحية على الاستجابة الفورية؛ بسبب مسح الجهاز أثناء وجوده خارج المنزل.


التوصيات الأمنية

  • تفعيل المصادقة متعددة العوامل (multi-factor authentication). 

  • ضمان الوصول السريع إلى حساب الاسترداد: إنشاء حساب استرداد بديل لحماية الوصول إلى الحسابات المخترقة.

  • التحقق من المرسل: عند استلام ملفات عبر تطبيقات المراسلة، يجب محاولة التأكد من هوية المرسل بالاتصال به مباشرة قبل تنزيل أو فتح أي مرفقات.

  • يتضمن تقرير Genians تحليلًا فنيًّا للبرامج الضارة المُستخدمة، بالإضافة إلى قائمة بمؤشرات الاختراق (IoCs) المتعلقة بالنشاط المُحقق فيه. 


موقف Google الرسمي

  • أكدت Google أن الهجوم لم يستغل أي ثغرة في Android أو Find my Device.

  • الهجوم المُستهدف تطلب وجود برامج ضارة على أجهزة الكمبيوتر لسرقة بيانات اعتماد حساب Google وإساءة استخدام الوظائف المشروعة في Find Hub.

  • أوصت Google جميع المستخدمين بالآتي:

    • تفعيل ميزة التحقق بخطوتين 2-Step Verification أو استخدام مفاتيح المرور passkeys لحماية شاملة من سرقة بيانات الاعتماد.

    • التسجيل في برنامج الحماية المُتقدّم (Advanced Protection Program) للمستخدمين المعرضين لهجمات موجهة.

المصدر

مخاطر وثغرات أمنية تخص البرمجيات الأكثر استخدامًا وشيوعًا

ثثغرة حرجة في Microsoft WSUS بعد تصحيحها تتعرض للاستغلال النشط 
 

24 أكتوبر 2025
 

 

نظرة عامة

  • الثغرة: هي CVE-2025-59287 (بدرجة خطورة 9.8)، وهي ثغرة تنفيذ تعليمات برمجية عن بُعد (RCE) في خدمة تحديث خادم Windows Server Update Service - WSUS.

  • نوع الثغرة: تتعلق بإلغاء تسلسل بيانات غير موثوقة (deserialization of untrusted data). 

  • الخطورة: يسمح لمهاجم غير مصرح له بتنفيذ تعليمات برمجية عبر الشبكة. هذه الثغرة لا تؤثر في خوادم Windows غير المفعلة عليها دور خادم WSUS.

  • آلية الهجوم (الافتراضية): يمكن لمهاجم غير مُصادق عليه عن بُعد إرسال طلب مُعد خصيصًا يؤدي إلى تنفيذ تعليمات برمجية بصلاحيات SYSTEM على الخادم.

  • تاريخ التصحيح: أصدرت Microsoft تحديثًا أمنيًّا خارج النطاق (out-of-band) لتصحيح هذه الثغرة بالغة الخطورة بعد اكتشاف استغلال نشط لها.

  • الأجهزة المتأثرة: الخوادم التي تم تفعيل دور خادم WSUS عليها فقط.


الاستغلال الفعلي والانتشار الميداني

  • تاريخ الكشف عن الاستغلال: 

    • لاحظت شركة Eye Security والمركز الهولندي الوطني للأمن السيبراني (NCSC) استغلال الثغرة في 24 أكتوبر 2025.

    • كما ذكرت شركة Huntress للأمن السيبراني أنها رصدت جهات تهديد تستهدف نسخ WSUS المكشوفة علنًا على منافذها الافتراضية (8530/TCP و8531/TCP) بدءًا من 23/10/2025. مع ذلك، أشارت الشركة إلى أن استغلال الثغرة من المرجح أن يكون محدودًا؛ نظرًا لأن WSUS لا يكشف المنفذين 8530 و8531 بشكل متكرر.

    • أفادت وحدة Palo Alto Networks 42 بتاريخ 27 أكتوبر 2025، بأنها اكتشفت نشاطًا يستهدف ثغرة CVE-2025-59287، وأن الهجمات تكشف عن تركيز مُستمر على الوصول الأولي واستطلاع الشبكة الداخلية.

 

  • طريقة الاستغلال: 

    • يستهدف المهاجمون خوادم WSUS المكشوفة علنًا على المنافذ الافتراضية (8530/TCP و8531/TCP).

    • يستخدمون طلبات مُعدَّة خصيصًا (POST calls) لتشغيل RCE لإلغاء التسلسل ضد خدمة التحديث.

    • تتسبب الثغرة في تشغيل عملية WSUS الفرعية لإنشاء ملف cmd.exe ونسخ PowerShell لتحميل وتنفيذ حمولة مشفرة بترميز Base64.

    • الهدف: 

      • الحصول على معلومات الشبكة والمستخدم واستخراج النتائج إلى عنوان URL فريد تم إنشاؤه بواسطة المهاجم على خدمة webhook[.]site الشرعية. 

      • رسم خريطة لبيئة الشبكة الداخلية وتحديد حسابات المستخدمين عالية القيمة من خلال تشغيل أوامر مثل whoami وnet user /domain وipconfig /all.


 مدى الانتشار 

  • لوحظت آلاف الحالات المُعرّضة (أكثر من 8000 حالة)، بما فيها مؤسسات عالية الحساسية. ولا يقتصر هذا على البيئات منخفضة المخاطر، فبعض الكيانات المتأثرة هي بالضبط أنواع الأهداف التي يضعها المهاجمون في أولوياتهم.


إجراءات CISA: 

  • أضافت وكالة الأمن السيبراني وأمن البنية التحتية الأمريكية CISA الثغرة إلى كتالوج نقاط الضعف المعروفة والمستغلة (KEV)، مُلزمةً الوكالات الفيدرالية بمعالجتها بحلول 14 نوفمبر 2025.


الخطورة

  • باختراق الخادم، يمكن للمهاجم ما يلي:

    • السيطرة على نظام توزيع التصحيحات بأكمله، بدون مصادقة.

    • السيطرة على مستوى النظام وتنفيذ هجوم داخلي مدمر على سلسلة التوريد. 

    • نشر البرامج الضارة إلى كل جهاز وخادم في المؤسسة، متخفيًا في صورة تحديث رسمي من Microsoft. هذا يحول الخدمة الموثوقة إلى وسيلة توزيع واسعة النطاق.



توصيات عاجلة

  • ثبّت آخر تحديثات مايكروسوفت فورًا، ثم أعد تشغيل الأنظمة ليُفعّل التحديث.

  • عطل دور WSUS Server (إن وُجد).

  • قم بحظر المنافذ 8530/8531 على جدار الحماية الناري.

  • راجع السجلات وراقب أي نشاط غير اعتيادي، وفكّر في فحص عميق للأنظمة المكشوفة.

المصدر

قراصنة يستغلون ثغرة في SNMP Cisco لنشر برامج Rootkit على محولات الشبكة switches

 

16 أكتوبر 2025
 
  

نظرة عامة

  • الثغرة: يستغل المهاجمون ثغرة تنفيذ تعليمات برمجية عن بُعد (RCE) مُصححة حديثًا (CVE-2025-20352) في بروتوكول إدارة الشبكة البسيط (SNMP - Simple Network Management Protocol) ضمن نظامي تشغيل Cisco IOS وIOS XE.

  • الهدف: نشر برمجيات خبيثة (rootkit) واستهداف أنظمة Linux قديمة غير المحمية تفتقر لحلول الكشف والاستجابة على نقاط النهاية (EDR).

  • الغرض: تنفيذ تعليمات برمجية عن بُعد إذا كان المهاجم يمتلك أعلى مستوى من الصلاحيات (root privileges).

  • الأجهزة المستهدفة: تم استغلال الثغرة في أجهزة Cisco 9400 و9300 وسلسلة الأجهزة القديمة 3750G.

  • تصنيف Cisco: صنّفت الشركة الثغرة على أنها ثغرة يوم الصفر "Zero-day". حيث صرّح فريق الاستجابة لحوادث أمن المنتجات (PSIRT) التابع للشركة بأنه "على علم بنجاح هذا الاستغلال".

  • الاسم الرمزي: تتتبع شركة Trend Micro هذه الهجمات تحت اسم "Operation Zero Disco"؛ لأن البرمجية الخبيثة تُعيّن كلمة مرور وصول عامة تحتوي على كلمة "disco".

  • هجوم إضافي: حاول المهاجمون أيضًا استغلال ثغرة أمنية مضى عليها سبع سنوات هي CVE-2017-3881 في كود Cluster Management Protocol ضمن أنظمة IOS وIOS XE.

 

إمكانيات وقدرات الـ Rootkit

  • وحدة تحكم UDP:

    • تتميز Rootkit بوحدة تحكم عبر بروتوكول UDP يمكنها ما يلي:

      • الاستماع على أي منفذ يحدده المهاجم.

      • تفعيل أو تعطيل أو حذف سجلات النظام (Logs).

      • تجاوز قوائم التحكم في الوصول (ACLs) الخاصة بالمصادقة، التفويض، والمحاسبة AAA وقوائم التحكم في الوصول لجلسات VTY.

      • تمكين/تعطيل كلمة المرور العامة.

      • إخفاء عناصر من الإعدادات الفعلية للجهاز.

      • إعادة ضبط وقت آخر تعديل للملفات.

    • في محاكاة للهجوم، أوضح الباحثون أنه يمكن:

      • تعطيل التسجيل.

      • انتحال عنوان IP عبر هجوم ARP Spoofing.

      • تجاوز قواعد جدار الحماية الناري الداخلي.

      • التحرك أفقيًّا بين الشبكات الفرعية (VLANs).

  • تأثير الحماية في الأجهزة الحديثة

    • رغم أن الأجهزة الأحدث من Cisco أكثر مقاومة بفضل حماية ASLR (Address Space Layout Randomization)، فإن Trend Micro حذرت من أنها ليست محصّنة تمامًا، وأن الاستهداف المستمر قد يؤدي إلى اختراقها أيضًا.

  • خصائص الاستغلال والقدرة على البقاء

    • بعد تثبيت الـ Rootkit، يقوم بتثبيت عدة Hooks داخل مكونات نظام IOSd، مما يجعل بعض الأجزاء الخبيثة تختفي بعد إعادة التشغيل.

    • تمكّن الباحثون من استرداد نسخ استغلال لكل من بيئتي 32-bit و64-bit.

 

تحذيرات

  • أشارت Trend Micro إلى عدم وجود أداة حالية يمكنها من تحديد أجهزة محولات Cisco Switch المخترقة.

  • في حال الاشتباه بالاختراق، يُنصح بإجراء فحص على مستوى Firmware وذاكرة القراءة فقط ROM.

 

مؤشرات الاختراق (IoCs)

  • أصدرت Trend Micro قائمة بمؤشرات الاختراق المرتبطة بعملية "Operation Zero Disco"، والتي يمكن استخدامها لاكتشاف الأنشطة المشبوهة.

المصدر

وكالة الأمن السيبراني والحماية CISA تحذر من استغلال ثغرة أمنية في نظام Linux، تُستغل لنشر برامج الفدية Ransomware

 

01 نوفمبر 2025

 

 

نظرة عامة

  • تحذير عاجل من CISA: أصدرت وكالة الأمن السيبراني وأمن البنية التحتية الأمريكية (CISA) تحذيرًا عاجلًا بشأن ثغرة حرجة في kernel Linux، تم تتبعها بالرمز CVE-2024-1086.

  • الثغرة: CVE-2024-1086، وهي ثغرة Use-After-Free مصنفة ضمن CWE-416.

  • موقعها: تكمن الثغرة في مكون netfilter: nf_tables داخل kernel Linux.

  • درجة الخطورة: 7.8 (عالية).

  • الخطورة: تصعيد الامتيازات، حيث يفتح الطريق لنشر برمجيات فدية خطيرة مثل LockBit أو Conti، مما يهدد بتعطيل أنظمة المؤسسات.

  • الخطورة: تكمن في الأنظمة مفتوحة المصدر؛ نظرًا لأن نظام Linux يُشغّل كل شيء، من البنية التحتية السحابية إلى أجهزة إنترنت الأشياء، فإن هذا التحذير يُبرز التهديد المتزايد في ظل تزايد حوادث برامج الفدية.

  • الإصدارات المتأثرة: الإصدارات التي سبقت إصدار kernel 6.1.77 لكل من Ubuntu 20.04/22.04 LTS; Red Hat Enterprise Linux 8/9; Debian 11/12 

  • آلية الهجوم: تسمح الثغرة لمهاجم محلي (Local Attacker) بتصعيد الامتيازات (Privilege Escalation) إلى صلاحيات (root).


طريقة الاستغلال: 

  • يتم تفعيل الثغرة عبر صياغة قواعد netfilter خبيثة تؤدي إلى إلغاء تخصيص الذاكرة بشكل غير صحيح (يُحرر الذاكرة المرتبطة بجدول الشبكة، لكنه يفشل في إلغاء مؤشر الذاكرة (pointer)) حيث يتطلّب وصولًا محليًّا local access، مما يسمح بإعادة استخدام المراجع المُعلّقة (dangling references) وتنفيذ تعليمات برمجية عشوائية بأعلى امتياز root، ليُمهد الطريق لنشر برامج الفدية.


توصيات الحماية

  • تنصح CISA باستخدام أدوات مثل Lynis وOpenVAS لاكتشاف الأنظمة الضعيفة، وتطبيق التحديثات فورًا.

  • في حال عدم توافر التحديثات، يُفضل وقف استخدام الأنظمة المتأثرة مؤقتًا.

  • تؤكد الوكالة أن تقوية إعدادات النواة (Kernel Hardening) مثل تفعيل SELinux ومراقبة سجلات netfilter ضروريان لمنع هذه الهجمات المتطورة.


أهمية التحصين المستمر

  • يُبرز هذا الحادث المخاطر المرتبطة بأنظمة Linux القديمة في البيئات السحابة الهجينة، حيث يتزايد تركيز المهاجمين على استغلال الثغرات في البرمجيات مفتوحة المصدر لتنفيذ هجمات فدية عالية التأثير.

المصدر

مهاجمون يستغلون ثغرة صفرية جديدة لاختراق هواتف Samsung Galaxy عبر صورة واحدة على WhatsApp 

 

08 نوفمبر 2025


 

نظرة عامة

  • الهجوم: حملة تجسس متقدمة تُعرف باسم LANDFALL.

  • الهدف: أجهزة Samsung Galaxy.
     

  • طريقة الاختراق: استغلال ثغرة يوم صفر جديدة لاختراق الهواتف من خلال صور تبدو عادية يتم إرسالها عبر WhatsApp.

  • نوع الهجوم: برمجية تجسس متقدمة (Spyware) قادرة على المراقبة الكاملة للجهاز.

  • الفترة الزمنية: بدأت الحملة منذ منتصف عام 2024 وما زالت نشطة خلال عام 2025.

  • التحقيق والاكتشاف: 

    • بدأت وحدة Unit 42 التحقيق في منتصف عام 2025 أثناء فحص عينات استغلال خاصة بـ iOS.

    • أدى التحقيق إلى اكتشاف برمجية خبيثة خاصة بنظام Android مضمّنة داخل ملفات صور من نوع DNG (Digital Negative).


تفاصيل العينات الخبيثة

  • أسلوب التمويه: تم إخفاء الملفات بأسماء مشابهة لصور WhatsApp مثل: IMG-20240723-WA0000.jpg

  • أماكن الرفع: رُفعت العينات إلى VirusTotal من دول: المغرب، إيران، العراق، وتركيا بين يوليو 2024 وأوائل 2025.


الثغرة المستغلة

  • اسم الثغرة: CVE-2025-21042

  • مكانها: ثغرة حرجة في مكتبة معالجة الصور في أجهزة سامسونج libimagecodec.quram.so

  • موعد التصحيح: أبريل 2025 بعد تقارير عن استغلالها فعليًّا.

    • ملاحظة: لم يتم استغلال أي خلل في تطبيق WhatsApp نفسه.


آلية الهجوم (Attack Chain)

  • طريقة التنفيذ:

    • ملف DNG تالف يحتوي داخل بنيته على ملف ZIP مرفق.

    • المكتبة الضعيفة في النظام تعالج الملف، وتقوم بفك ضغطه وتشغيل مكتبات .so خبيثة.

    • هذه المكتبات تثبت برمجية التجسس (LANDFALL).

  • النتائج:

    • منح المهاجمين إمكانية الوصول إلى:

      • الميكروفون (تسجيل صوتي).

      • الموقع الدقيق لنظام تحديد المواقع العالمي (GPS).

      • الصور وجهات الاتصال وسجلات المكالمات والرسائل.


الأجهزة المستهدفة

  • النماذج: Galaxy S22، S23، S24، وسلسلة Z.

  • أنظمة التشغيل: Android 13 حتى 15.

  • آلية العدوى: "Zero-click" عبر تطبيقات المراسلة (بدون تفاعل المستخدم).


ثغرات مشابهة

  • الهجوم يعكس نمط الاستغلال الأخير على أجهزة iOS.

  • يسلّط الضوء على ضعف متكرر في معالجات الصور عبر مختلف أنظمة الهواتف.


إجراءات التصحيح

  • في سبتمبر 2025، أصدرت سامسونج تحديثًا أمنيًّا لثغرة أخرى مشابهة CVE-2025-21043.

  • التحديث عزز الدفاعات ضد الهجمات القائمة على الصور.

  • رغم التصحيحات، استمرت الحملة أكثر من عام دون اكتشاف، مما يبرز قدرة المهاجمين PSOAs)) على التخفي.


الوضع الحالي لمستخدمي سامسونج

  • الخطر أصبح محدودًا بعد تثبيت التصحيحات الأمنية.

  • مع ذلك، الحادثة تكشف عن تورط شركات تجسس تجارية تزوّد الحكومات بأدوات مراقبة غير خاضعة للرقابة.

     

تحليل وحدة Unit 42

  • لم يتم تحديد جهة فاعلة معينة.

  • التركيز الجغرافي في الشرق الأوسط يتماشى مع أنشطة PSOAs السابقة.

  • الخبراء ينصحون بتوخي الحذر من معاينات الصور في تطبيقات مثل WhatsApp، وتحديث الأجهزة بانتظام.


السياق الأوسع للهجمات

  • القضية تنضم إلى سلسلة من الهجمات ضد الهواتف المحمولة مثل Pegasus وسلاسل iOS الحديثة.

  • تشير إلى سباق تسلح إلكتروني، حيث تبقى ثغرات "اليوم صفر" السلاح الأبرز.


أهمية التعاون الأمني

  • تطور برمجيات التجسس يستلزم تعاونًا مستمرًا بين الشركات المصنعة مثل Samsung والباحثين الأمنيين.

  • الهدف هو التفوق على المهاجمين قبل استغلال الثغرات الجديدة.

المصدر

مؤشرات وإحصائيات أمنية

تقرير التهديدات السيبرانية لعام 2025 من شركة Hunters*: 
مشهد التهديدات خلال عام 2024 

 


نظرة عامة على مشهد الأمن السيبراني

  • شهد عام 2024 تغيّرات سريعة في استراتيجيات وأنواع المهاجمين.


تحديد الأساليب الأكثر انتشارًا خلال هذه الفترة

  • يوضح الشكل السابق أبرز التهديدات التي تمت ملاحظتها خلال العام الماضي.

    • برمجيات سرقة المعلومات (Infostealers): 

      • كانت الأكثر شيوعًا بنسبة 24% من الحوادث.

      • ركز المهاجمون على جمع بيانات الاعتماد والمعلومات المالية والبيانات الحساسة.

    • البرمجيات النصية الخبيثة (Malicious Scripts): 

      • جاءت في المرتبة الثانية بنسبة 22%. 

      • يعتمد المهاجمون على هذه البرمجيات؛ لأنها تتجنب الكشف، وتسهل تنفيذ الهجمات تلقائيًّا.


 تحوّل في تكتيكات المهاجمين نحو السرعة والتوسع

  • تشير هذه الاتجاهات إلى أن المهاجمين لا يكتفون بتحسين تقنياتهم فحسب، بل يعملون أيضًا على تعزيز الأساليب التي تحقق لهم أكبر قدر من النجاح.

  • الاتجاه العام يُظهر تركيز المهاجمين على السرعة والتوسع في الانتشار.

  • ما زالت البرمجيات الخبيثة وبرامج الفدية تمثل تهديدًا مستمرًا يتطلب دفاعات قوية في جميع مراحل سلسلة الهجوم.


 تحليل للتغيرات في أساليب التهديدات

  • أجرت شركة Huntress تحليلًا شاملاً على مدار عام كامل لرصد التغيرات والتطوير في أنواع وتقنيات التهديدات، مع التركيز على التهديدات الناشئة والتحولات في منهجيات المهاجمين.

  • تؤكد النتائج الحاجة إلى دفاعات استباقية واستراتيجيات مرنة لمواجهة هذا التطور المستمر في التهديدات السيبرانية.


* تأسست شركة Huntress عام 2015 على يد مشغلي أمن سيبرانيين سابقين في وكالة الأمن القومي الأمريكية (NSA)، وهي تحمي أكثر من 3 ملايين نقطة نهاية ومليون هوية حول العالم، مما يُعزز فرق تكنولوجيا المعلومات والأمن التي تعاني من نقص الموارد، ويزودها بحماية تُضاهي جهودهم. (المصدر)

المصدر

معلومات للتوعية بأمن المعلومات

كن حذرًا في موسم التسوّق – تسوّق عبر الإنترنت بأمان

 
 

عرضٌ رائعٌ للعطلات

  • كانت “مايا” متحمسة عندما وجدت سماعات رأس لاسلكية من علامة تجارية معروفة معروضة بخصم 70%. بدا موقع الويب احترافيًا، والعرض الموسمي بدا عاجلًا، وحتى أنها تلقت رسالة تأكيد عبر البريد الإلكتروني بعد دقائق من إتمام الطلب. 

  • الخطر: 

    • لم يصلها شيء. ولم تتلق أي رد على رسائلها أو مكالماتها.

    • بعد فترة قصيرة، استُخدم رقم بطاقتها الائتمانية في عمليات شراء غير مصرح بها. 

    • ما بدأ كصفقة رابحة انتهى بدروس مكلفة — فقد تم خداع مايا من قِبل متجر إلكتروني وهمي صُمم للاحتيال على المتسوقين خلال موسم العطلات.

  • تحذير: 

  • لسوء الحظ، قصة مايا ليست فريدة. فمع تزايد التسوق عبر الإنترنت، خصوصًا في موسم الأعياد، يستغل مجرمو الإنترنت الفرصة لجذب الضحايا من خلال مواقع وهمية، وعروض مزيفة، واحتيالات تسوق متعددة. 


والخبر الجيد؟ يمكنك التسوق بأمان عبر الإنترنت إذا عرفت العلامات التحذيرية الشائعة، واتبعت بعض النصائح البسيطة.

تعرّف على العلامات التحذيرية لتحافظ على أمانك أثناء التسوّق عبر الإنترنت

  • الحذر من المتاجر الإلكترونية المزيفة (Fake Online Stores):

    • ينشئ مجرمو الإنترنت مواقع إلكترونية مزيفة تحاكي المتاجر الحقيقية، أو تستخدم أسماء علامات تجارية معروفة. 

    • عندما تبحث عن أفضل العروض، قد تجد نفسك في أحد هذه المواقع المزيفة. غالبًا ما يروّجون لها عبر وسائل التواصل الاجتماعي بتخفيضات غير واقعية. بالشراء من هذه المواقع، قد تتعرض لسرقة بيانات بطاقتك الائتمانية، أو تتلقى سلعًا مزيفة أو مسروقة، أو لا تحصل على شيء إطلاقًا.

    • كيف تحمي نفسك؟ 

      • تسوّق من متاجر موثوقة: اشترِ من مواقع تعرفها وتعاملت معها من قبل، واحفظها في المفضلة (Bookmark). قد لا تجد أفضل صفقة، لكنك أقل عرضة للاحتيال.

      • كن حذرًا من الخصومات المبالغ فيها: إذا كان العرض أرخص بكثير من الأسعار المعتادة في المتاجر المعروفة، فغالبًا ما يكون احتيالًا.

      • تحقق من بيانات الاتصال: تجنب المواقع التي لا تحتوي على عنوان فعلي أو رقم هاتف أو بريد إلكتروني رسمي أو سياسة استرجاع واضحة. هذه مؤشرات على مواقع مشبوهة.

      • تدقيق عنوان الموقع الإلكتروني: إذا بدا الموقع مشابهًا لموقع تعرفه، لكن بعنوان مختلف، كن حذرًا. مثلًا، قد يكون الموقع الحقيقي هو www.amazon.com بينما المزيف هو www.aamazon.deals.

      • ابحث عن التقييمات: اكتب اسم المتجر أو رابطه في محرك البحث واقرأ آراء الآخرين. ابحث عن كلمات مثل “احتيال”، “مزيف”، “لا أنصح”، “خدعة”، "نصب".

      • احذر من طرق الدفع المشبوهة: المواقع التي تقبل التحويلات البنكية فقط أو بطاقات الهدايا أو العملات الرقمية عادة ما تكون مواقع احتيالية.

      • أمّن حساباتك: استخدم كلمات مرور قوية وفريدة لكل حساب. استخدم مدير كلمات مرور إذا احتجت إلى ذلك. فعّل ميزات الأمان الإضافية مثل المصادقة متعددة العوامل (MFA) أو مفاتيح المرور (Passkeys) إن توافرت.

 

  • احذر المحتالين حتى على المواقع الموثوقة!

    • قد يختبئ بعض البائعين المحتالين بين البائعين الشرعيين. 

    • كيف تحمي نفسك؟ 

      • تحقق من تقييم البائع قبل الشراء بقراءة المراجعات. 

      • احذر من البائعين الجدد، أو الذين لا يملكون تقييمات، أو يبيعون منتجات بأسعار منخفضة بشكل غير منطقي.

 

  • عمليات الدفع الإلكتروني عند الشراء عبر الإنترنت

    • كيف تحمي نفسك؟ 

      • مراجعة كشوف بطاقتك الائتمانية بانتظام لاكتشاف أي عمليات مشبوهة. إن أمكن. 

      • تفعيل التنبيهات عبر البريد الإلكتروني أو الرسائل النصية أو التطبيق في كل مرة تُستخدم فيها بطاقتك. 

      • إذا لاحظت نشاطًا غير مألوف، أبلغ شركة بطاقتك فورًا.

      • استخدم بطاقات الائتمان بدلًا من بطاقات الخصم المباشر (Debit Cards) عند الدفع عبر الإنترنت؛ لأن بطاقات الخصم تسحب المال مباشرة من حسابك البنكي، وإذا وقعت ضحية احتيال، فسيصعب استعادة أموالك. 

      • خدمات الدفع الإلكتروني مثل PayPal أو المحافظ الإلكترونية، فهي خيار أكثر أمانًا؛ لأنها لا تتطلب مشاركة رقم بطاقتك مع البائع مباشرة.

المصدر

فيديوهات للتوعية بأمن المعلومات

  • أكواد مهمة لمعرفة اختراق الهاتف

أضغط لمشاهدة الفيديو

 

للمزيد تابعونا على قناة CyberTech IDSC - مركز المعلومات ودعم اتخاذ القرار

تعريفات ومصطلحات أمن المعلومات

  • Android.Backdoor.Baohuo.1.origin:
    باب خلفي لأجهزة Android. قام مهاجمون بدمجه في نسخة من النسخة الأصلية لتطبيق Telegram X. يُنفِّذ هذا الباب أوامر المهاجمين، ويسمح لهم بسرقة بيانات الضحايا السرية، والسيطرة الكاملة على حساباتهم على Telegram. (المصدر)
     

  • Telegram X:
    أطلقت شركة Telegram ماسنجر المحدودة تطبيقًا آخر باسم Telegram X، يتميز بسرعة أعلى، ورسوم متحركة للملصقات، وسمات مميزة، واستهلاك أعلى للبطارية. ويبدو أنهم اشتروا تطبيقًا بديلًا باسم " Telegram"، ثم استحوذوا عليه، وحولوه إلى Telegram X. ورغم أن التطبيق يعمل بنفس طريقة التطبيق السابق، فإنه يتضمن بعض الميزات والتغييرات. (المصدر)
     

  • C2:
    البنية التحتية للقيادة والتحكم، والمعروفة أيضًا باسم C2 أو C&C، هي مجموعة الأدوات والتقنيات التي يستخدمها المهاجمون للحفاظ على الاتصال بالأجهزة المخترقة بعد الاستغلال الأولي. (المصدر)
     

  • APK:

    ملف APK (تنسيق ملفات Android Package Kit) هو تنسيق ملفات التطبيقات المستخدمة على نظام تشغيل Android. يحتوي ملف APK على جميع البيانات التي يحتاج إليها التطبيق، بما في ذلك جميع أكواد البرنامج وأصوله وموارده. جميع تطبيقات Android، بما في ذلك تلك التي تُنزّل من متجر Google بلاي أو تُنزّل يدويًّا، تستخدم ملفات APK. (المصدر)
     

  • APKPure:

    موقعٌ شهيرٌ يتيح للمستخدمين تنزيل وتحديث تطبيقات Android مباشرةً بصيغة APK. بفضل مجموعته الواسعة من التطبيقات، أصبح المنصةَ المفضلةَ لمستخدمي Android الباحثين عن تنزيلاتٍ موثوقةٍ وآمنة. في هذا الدليل الشامل، سنستكشف ماهية APKPure، وكيفية عمله، وميزاته، والفوائد التي يقدمها للمستخدمين. (المصدر)

     
  • Redis:

    Redis (خادم REmote DIctionary Server) عبارة عن مخزن مفاتيح/قيم NoSQL مفتوح المصدر، يتم تخزينه في الذاكرة، ويستخدم في المقام الأول كذاكرة تخزين مؤقتة للتطبيق أو قاعدة بيانات سريعة الاستجابة. (المصدر)

     
  • Xposed:
    هو إطار عمل يسمح بتعديل خصائص النظام أو التطبيق وسلوكه أثناء التشغيل، دون تعديل أي حزمة تطبيقات Android (APK) أو إعادة تثبيتها. (المصدر)
     

  • clipboard:
    هي ميزة في معظم أنظمة تشغيل الحاسوب تتيح لك تخزين النصوص أو الصور مؤقتًا. تعمل الحافظة الرقمية كالحافظة المادية، حيث توفر مساحة لتخزين المعلومات للرجوع إليها لاحقًا أو لصقها في مستندات أخرى. يمكن استخدام الحافظة الرقمية لنسخ النصوص أو الصور وقصها ولصقها بين تطبيقات مختلفة. (المصدر)
     

  • token:
    في مجال الأمن السيبراني، تلعب token العديد من الأدوار المهمة التي تؤثر بشكل مباشر في كيفية حماية الأصول الرقمية وإدارتها. (المصدر)
     

  • 2FA:
    هي طريقة أمان لإدارة الهوية والوصول تتطلب شكلين من أشكال التعريف للوصول إلى الموارد والبيانات. تمنح المصادقة الثنائية الشركات القدرة على مراقبة معلوماتها وشبكاتها الأكثر عرضة للخطر والمساعدة على حمايتها. (المصدر)
     

  • RedTiger:
    ظهر نوع جديد من البرمجيات الخبيثة يُسمى RedTiger بشكل متزايد في الأشهر الأخيرة. ورغم أن هذه الأداة كانت مخصصة في الأصل لاختبارات الأمان والتنسيق الأمني، فإنها الآن تُستغل بنشاط من قِبل مجرمي الإنترنت لمهاجمة اللاعبين ومستخدمي Discord. (المصدر)

     
  • Discord:
    تطبيق دردشة مجاني، يُشبه Slack أو Skype، يُتيح للمستخدمين الدردشة الفورية باستخدام النص أو الصوت أو الفيديو. (المصدر)
     

  • Javascript:
    هي لغة برمجة يستخدمها المطورون في بناء صفحات ويب تفاعلية. بدايةً من تحديث مواجز الوسائط الاجتماعية وحتى عرض الرسوم المتحركة والخرائط التفاعلية. ونظرًا لأنها لغة برمجة نصية من طرف العميل، فإنها تعد واحدة من التقنيات الأساسية في شبكة الويب العالمية. على سبيل المثال، عندما ترى أثناء تصفح الإنترنت عرضًا دوّارًا للصور، أو قائمةً منسدلةً بطريقة "انقر للعرض"، أو تغيرًا ديناميكيًا في ألوان العناصر على صفحة ويب، فكل هذا من تأثيرات JavaScript. (المصدر)
     

  • Gofile:
    GoFile، أو المعروف باسم موقعه الإلكتروني GoFile.io، هو مزوّد خدمة تخزين سحابي مجانية. يتيح لك تحميل مجموعة واسعة من أنواع الملفات - صور، فيديوهات، مستندات، أو ملفات PDF، وغيرها الكثير - وهو مزوّد بمجموعة واسعة من الخيارات. (المصدر)
     

  • Webhook:
    هو وسيلة اتصال خفيفة الوزن، مدفوعة بالأحداث، تُرسل البيانات تلقائيًّا بين التطبيقات عبر HTTP. تُفعّل تنبيهات الويب، التي تُفعّلها أحداث محددة، الاتصال بين واجهات برمجة التطبيقات (APIs)، ويمكن استخدامها لتنشيط سير العمل، كما هو الحال في بيئات GitOps. (المصدر)
     

  • Multi-Factor Authentication (MFA):
    المصادقة متعددة العوامل (MFA) هي طريقة مصادقة تتطلب من المستخدم توفير عاملي تحقق أو أكثر للوصول إلى مصدر، مثل تطبيق أو حساب إلكتروني أو شبكة افتراضية خاصة (VPN). تُعد المصادقة متعددة العوامل عنصرًا أساسيًّا في سياسة إدارة الهوية والوصول (IAM) الفعّالة. فبدلًا من مجرد طلب اسم مستخدم وكلمة مرور، تتطلب المصادقة متعددة العوامل عامل تحقق إضافيًا واحدًا أو أكثر، مما يقلل من احتمالية نجاح أي هجوم إلكتروني. (المصدر)
     

  • Beacon Object Files:
    هو برنامج مُجمّع بلغة C (طوّرته CobaltStrike ويُستخدم على نطاق واسع في مجتمع الأدوات المماثلة)، وهو مكتوب وفقًا لاتفاقية تسمح بتنفيذه داخل عملية Agent واستخدام واجهات برمجة تطبيقات Agent الداخلية. (المصدر)
     

  • Roblox:
    إنه عالمٌ متنوعٌ ومتغيرٌ باستمرار من الألعاب الإلكترونية، معظمها مجاني، وغالبًا ما يُطوّره مستخدمون ومطورون هواة. يجذب هذا العالم الأطفالَ الذين يجتمعون للعب أحدث الإصدارات على الهواتف الذكية وأجهزة  iPadsوالحواسيب، ويتواصلون عبر الدردشة النصية مع الأصدقاء، بل وحتى مع الغرباء. (المصدر)
     

  • Microsoft Teams:
    هو تطبيق المراسلة- مساحة عمل للتعاون والتواصل الفوري، والاجتماعات، ومشاركة الملفات والتطبيقات، وحتى الرموز التعبيرية! كل ذلك في مكان واحد، مفتوح للجميع، وفي متناول الجميع. (المصدر)
     

  • SQLite:
    هو نظام إدارة قواعد بيانات علائقية خفيف الوزن، قائم على الملفات، ومستقل. بخلاف قواعد البيانات التقليدية، لا يعتمد على خادم منفصل للعمل، بل تُخزّن قاعدة البيانات بأكملها في ملف واحد على القرص المحلي. يتميز بسهولة الاستخدام، ويتطلب إعدادات بسيطة، ومتوافق مع مختلف المنصات. يُستخدم SQLite على نطاق واسع في الأنظمة المدمجة، وتطبيقات الجوال، والتطبيقات الصغيرة والمتوسطة الحجم بفضل بساطته وكفاءته. (المصدر)
     

  • Chromium:
    هو منصة متصفح مفتوح المصدر يهدف إلى توفير تجربة تصفح أكثر أمانًا وسرعة واستقرارًا لجميع مستخدمي الإنترنت. (المصدر)
     

  • Web view:
    يضمن عنصر تحكم عرض الويب عرضًا في تطبيقك يعرض محتوى الويب باستخدام محرك عرض Microsoft Edge القديم. كما يمكن أن تظهر الروابط التشعبية، وتعمل في عنصر تحكم عرض الويب. (المصدر)
     

  • Data Protection API (DPAPI):
    واجهة برمجة تطبيقات حماية البيانات (DPAPI) هي مجموعة من الوظائف تُعدّ جزءًا من واجهة برمجة تطبيقات Windows. تُستخدم لحماية البيانات من خلال التشفير. تم تطبيق DPAPI منذ Windows 2000، وهي تسمح للتطبيقات بتخزين البيانات المشفرة دون الحاجة إلى تدخل المستخدمين في تفاصيل التشفير المعقدة. (المصدر)
     

  • Component Object Model (COM):
    هو نظام موزع وموجه نحو الكائنات ومستقل عن المنصة لإنشاء مكونات برمجية ثنائية يمكنها التفاعل. COM هي التقنية الأساسية لتقنيات OLE (المستندات المركبة) و ActiveX (المكونات التي تدعم الإنترنت) من Microsoft. (المصدر)
     

  • DLL Injection:
    حقن DLL هو تقنية تُستخدم لتغيير سلوك عملية قيد التشغيل عن طريق إدخال شيفرة خارجية في مساحة عنوانها. عادةً ما تكون هذه الشيفرة الخارجية مكتبة ارتباط ديناميكي (DLL)، والتي يمكن تحميلها وتنفيذها ديناميكيًّا بواسطة العملية المستهدفة. بحقن DLL، يمكن للمهاجم أو المطور التلاعب بوظائف العملية دون تعديل شيفرتها الأصلية. (المصدر)
     

  • Duplicate Handle function:
    تُنشئ دالة DuplicateHandle مُعالجًا مُكررًا يُمكن استخدامه بواسطة عملية مُحددة أخرى. تُعد هذه الطريقة لمشاركة المعالجات أكثر تعقيدًا من استخدام الكائنات المُسماة أو الوراثة. فهي تتطلب اتصالًا بين عملية الإنشاء والعملية التي يُكرر فيها المُعالج. يُمكن نقل المعلومات اللازمة (قيمة المُعالج ومُعرّف العملية) عبر أيٍّ من طرق الاتصال بين العمليات، مثل الأنابيب المُسماة أو الذاكرة المُشتركة المُسماة. (المصدر)
     

  • AES-256-GCM:
    AES، معيار التشفير المتقدم، هو المعيار الحكومي الأمريكي الحالي لخوارزمية التشفير بالمفتاح المتماثل. خوارزمية المفتاح المتماثل، والمعروفة أيضًا باسم خوارزمية المفتاح السري، هي خوارزمية تشفير تستخدم نفس المفتاح لتشفير البيانات الأصلية العادي وفك تشفير النص المشفر. (المصدر)
     

  • Nonce:
    الرقم العشوائي (أو الرقم المُستخدَم لمرة واحدة) هو مصطلح تشفيري يشير إلى رقم أو قيمة تُستخدم مرة واحدة فقط في اتصال آمن. في مجال أمان الويب، وخاصةً فيما يتعلق بسياسة أمان المحتوى (CSP)، تُستخدم سمة رقم عشوائي للسماح بتنفيذ نصوص برمجية مضمنة محددة. (المصدر)
     

  • API (Application Programming Interface):
    واجهة برمجة التطبيقات (API) هي مجموعة من القواعد والبروتوكولات التي تُمكّن التطبيقات من تبادل البيانات وتنفيذ الإجراءات والتفاعل بطريقة موثقة جيدًا. عند تقديم طلب - لتحديث حالة الطقس مثلاً - تُعالج واجهة برمجة التطبيقات الطلب، وتُنفّذ الإجراءات اللازمة وتُعيد الاستجابة، عادةً بتنسيق قياسي مثل التنسيقات المُعرّفة بـ JSON أو XML. (المصدر)

     
  • Microsoft Graph:

    هو مدخل الوصول للبيانات والذكاء في خدمات Microsoft السحابية مثل Microsoft Entra وMicrosoft 365. استخدم ثروة البيانات التي يمكن الوصول إليها من خلال Microsoft Graph لبناء تطبيقات للمؤسسات والمستهلكين الذين يتفاعلون مع ملايين المستخدمين. (المصدر)
     

  • GitHub Gist:
    GitHub Gist هو وسيلة بسيطة لمشاركة مقتطفات الأكواد البرمجية والملاحظات والمعلومات الصغيرة الأخرى. يمكنك اعتباره نسخةً خفيفةً من مستودع GitHub، مُصممةً لمشاركة ملفات فردية أو مجموعات صغيرة من الملفات. (المصدر)
     

  • red teaming:
    هو عملية لاختبار فعالية الأمن السيبراني، حيث يُجري قراصنة أخلاقيون هجومًا إلكترونيًّا مُحاكاةً وغير مُدمر. يُساعد الهجوم المُحاكاة المؤسسة على تحديد نقاط الضعف في أنظمتها وإجراء تحسينات مُستهدفة لعمليات الأمن. (المصدر)
     

  • المدافعون blue team:
    هو فريق أمان تكنولوجيا المعلومات الداخلي الذي يهدف إلى الدفاع ضد المهاجمين السيبرانيين، بما في ذلك الفرق الحمراء، والتي يمكن أن تهدد مؤسستك، وتعزز وضعها الأمني. (المصدر)
     

  • Windows Server Update Services (WSUS):
    تُتيح خدمات تحديث Windows Server (WSUS) لمسؤولي تكنولوجيا المعلومات نشر آخر تحديثات منتجات Microsoft. يمكنك استخدام WSUS لإدارة توزيع التحديثات الصادرة عبر Microsoft Update على أجهزة الكمبيوتر المتصلة بشبكتك بشكل كامل. (المصدر)
     

  • Common Vulnerability Scoring System (CVSS):
    الثغرات الأمنية الشائعة (CVE) هي قائمة أو سجل للثغرات الأمنية المعروفة. وتُقيّمها باستخدام نظام تقييم الثغرات الأمنية الشائع (CVSS). يستخدم متخصصو الأمن السيبراني هذه المعلومات لتحديد مدى خطورة الثغرات. (المصدر)

     
  • Deserialization:
    هو عملية تحويل بنية بيانات أو هيكل بيانات مُخزّنة بصيغة مثل JSON أو XML أو صيغة ثنائية إلى كائن قابل للاستخدام في الذاكرة. تُستخدم هذه التقنية عادةً في تطبيقات نقل البيانات أو حفظ الكائنات في ملفات. (المصدر)
     

  • remote code execution (RCE):
    هو قيام المهاجم بتشغيل تعليمات برمجية ضارة على أجهزة كمبيوتر أو شبكات المؤسسة. يمكن استخدام القدرة على تنفيذ التعليمات البرمجية التي يتحكم بها المهاجم لأغراض متعددة، بما في ذلك نشر برامج ضارة إضافية أو سرقة بيانات حساسة. (المصدر)
     

  • proof of concept (PoC):
    هو عرضٌ تقديميٌّ لمنتج أو خدمة أو حلٍّ في سياق المبيعات. يجب أن يُظهر إثبات المفهوم أن المنتج أو المفهوم سيلبي متطلبات العميل، مع تقديم دراسة جدوى مقنعة لتبنيه. (المصدر)
     

  • POST Request:
    تهدف طريقة طلب HTTP POST إلى نقل البيانات إلى خادم (وطلب استجابة). تعتمد البيانات المُعادة على طريقة تنفيذ الخادم. (المصدر)
     

  • port:
    هو نقطة افتراضية تبدأ وتنتهي عندها منفذ شبكي. تعتمد المنافذ على برمجيات، ويُدار كل منها بواسطة نظام تشغيل الحاسوب. يرتبط كل منفذ بعملية أو خدمة محددة. تُمكّن المنافذ أجهزة الحاسوب من التمييز بسهولة بين أنواع مختلفة من البيانات: على سبيل المثال، تنتقل رسائل البريد الإلكتروني إلى منفذ مختلف عن صفحات الويب، على الرغم من أن كليهما يصل إلى الحاسوب عبر اتصال الإنترنت نفسه. (المصدر)
     

  • PowerShell:
    هو حل لأتمتة المهام عبر الأنظمة الأساسية، يتكون من واجهة سطر أوامر، ولغة برمجة نصية، وإطار عمل لإدارة التكوين. يعمل PowerShell على أنظمة Windows وLinux وmacOS. (المصدر)
     

  • Cmd:
    هو اختصار لـ "موجه الأوامر". وهو برنامج واجهة سطر أوامر يتيح لك تنفيذ أوامر متنوعة، وتشغيل ملفات دفعية، واستكشاف أخطاء أنظمة تشغيل Windows وإصلاحها. (المصدر)
     

  • Infostealers:
    نوع من البرمجيات الخبيثة المصممة للتسلل إلى أنظمة الحاسوب لسرقة المعلومات. يقومون باستخراج بيانات متنوعة، بما في ذلك بيانات تسجيل الدخول، وملفات تعريف ارتباط الجلسة، والمعلومات المالية، والمعلومات الشخصية، وإرسالها إلى خادم بعيد يتحكم فيه مجرمو الإنترنت. (المصدر)
     

  • firewall:
    جدار الحماية هو خط الدفاع الأول الذي يراقب حركة المرور الواردة والصادرة، ويقرر السماح بحركة مرور معينة أو حظرها استنادًا إلى مجموعة محددة من قواعد الأمان. (المصدر)
     

  • Known Exploited Vulnerabilities Catalog (KEV):
    كتالوج الثغرات الأمنية المستغلة المعروفة (KEV) هو مشروع بدأته وكالة الأمن السيبراني وأمن البنية التحتية (CISA) التابعة لوزارة الأمن الداخلي الأمريكية (DHS) بالتعاون مع المعهد الوطني للمعايير والتكنولوجيا (NIST) وشركة MITRE. (المصدر)
     

  • endpoint detection and response (EDR):
    هي تقنية للأمن السيبراني تراقب نقاط النهاية باستمرار بحثًا عن أدلة على وجود تهديدات، وتنفذ إجراءات تلقائية للمساعدة على الحد منها.
    نقاط النهاية، هي الأجهزة المادية العديدة المتصلة بالشبكة، مثل الهواتف المحمولة، وأجهزة الكمبيوتر المكتبية، وأجهزة الكمبيوتر المحمولة، والأجهزة الافتراضية، وتقنية إنترنت الأشياء (IoT) - تتيح للجهات الخبيثة نقاط دخول متعددة لشن هجوم على المؤسسة. تساعد حلول EDR محللي الأمن على اكتشاف التهديدات على نقاط النهاية ومعالجتها قبل انتشارها في جميع أنحاء شبكتك. (المصدر)
     

  • intrusion detection system (IDS):
    نظام اكتشاف التطفل (IDS) هو أداة أمان للشبكة تراقب حركة الشبكة والأجهزة بحثًا عن أي نشاط ضار معروف أو نشاط مشبوه أو انتهاكات لسياسة الأمان. (المصدر)
     

  • Simple Network Management Protocol (SNMP):
    للحفاظ على استمرارية التشغيل ونطاق ترددي عالٍ لعمليات الشبكة، يتحكم مسؤولو الشبكة بأجهزة الشبكة، ويحددون الواجهات والمنافذ. ومن خلال التحديد الاستراتيجي للمنافذ المثلى التي يمكن للأجهزة استخدامها للتواصل، تُسهّل فرق تكنولوجيا المعلومات تدفق البيانات عبر الشبكة بحرية أكبر. وإلا، ستحدث "ازدحامات" في البيانات، مما يؤدي إلى تأخير في الاستجابة وضعف الأداء. تُعد مراقبة أجهزة SNMP عنصرًا أساسيًّا في هذه العملية. (المصدر)
     

  • Cisco IOS XE:
    هو نسخة مُحدثة من نظام Cisco IOS التقليدي، يوفر بنيةً أكثر قابليةً للتكيف والتوزيع. تفصل هذه البنية مستوى التحكم عن مستوى البيانات، كما تتيح ترقية وحدات مختلفة داخل نظام التشغيل بشكل مستقل. (المصدر)
     

  • Rootkit:
    هو نوع من حذف البرمجيات الخبيثة التي تمكن مجرمي الإنترنت من الوصول إلى البيانات والتسلل إليها من الأجهزة، دون أن يتم اكتشافهم. (المصدر)
     

  • Trend Micro:
    شركة متعددة الجنسيات للأمن السيبراني والدفاع، متخصصة في تطوير برمجيات وخدمات لحماية أنظمة الحاسوب والشبكات والبيانات. تأسست الشركة عام 1998، وتقدم مجموعة من المنتجات، تشمل برامج مكافحة الفيروسات، وأمن نقاط النهاية، وأمن السحابة، وحلول حماية الشبكات للمستهلكين والشركات والمؤسسات. (المصدر)
     

  • Product Security Incident Response Team (PSIRT):
    عادةً ما يتألف فريق الاستجابة لحوادث الأمن السيبراني (PSIRT) من مجموعة من الموظفين، يُضاف إليهم أحيانًا متعاقدون ومستشارون، يُركزون على تحديد الثغرات الأمنية في منتجات الشركة وتقييمها ومعالجتها. (المصدر)
     

  • zero-day:
    هجوم يستغل ثغرة أمنية ليس لها حل. ويُطلق عليها هذا الاسم؛ لأنه بمجرد اكتشاف الخلل، يكون لدى المطور أو المؤسسة مهلة "صفر يوم" لإيجاد حل. (المصدر)
     

  • User Datagram Protocol (UDP):
    بروتوكول مخطط بيانات المستخدم (UDP) هو بروتوكول اتصال يُستخدم عبر الإنترنت لعمليات نقل حساسة للوقت، مثل تشغيل الفيديو أو عمليات البحث في نظام أسماء النطاقات (DNS). يُسرّع هذا البروتوكول الاتصالات بعدم إنشاء اتصال رسمي قبل نقل البيانات. يسمح هذا بنقل البيانات بسرعة كبيرة، ولكنه قد يتسبب أيضًا في فقدان الحزم أثناء النقل، مما يُتيح فرصًا للاستغلال في شكل هجمات حجب الخدمة الموزعة (DDoS). (المصدر)
     

  • Authentication, Authorization, And Accounting (AAA):
    المصادقة والتفويض والمحاسبة (AAA) هو إطار عمل أمني يتحكم في الوصول إلى موارد الحاسوب، ويفرض السياسات، ويدقق الاستخدام. تلعب AAA وعملياتها المدمجة دورًا رئيسًا في إدارة الشبكات والأمن السيبراني من خلال فحص المستخدمين وتتبع أنشطتهم أثناء اتصالهم، بما يتماشى مع مبادئ CIA لضمان أمن البيانات. (المصدر)
     

  • Address Space Layout Randomization (ASLR):
    هي تقنية أمنية تُرتِّب مواقع ذاكرة مكونات النظام الرئيسة عشوائيًّا، مما يُصعِّب على المهاجمين توقع العناوين واستغلال ثغرات الذاكرة بنجاح. فإن إجبار مجرمي الإنترنت على تخمين مواقع غير متوقعة يُقلِّل بشكل كبير من فرص نجاح هجمات تنفيذ التعليمات البرمجية. (المصدر)
     

  • ARP Spoofing:
    هو نوع من الهجمات، حيث يرسل مهاجم رسائل ARP (بروتوكول تحليل العناوين) مزيفة عبر شبكة محلية. يؤدي هذا إلى ربط عنوان MAC الخاص بالمهاجم بعنوان IP لجهاز كمبيوتر أو خادم شرعي على الشبكة. بمجرد اتصال عنوان MAC الخاص بالمهاجم بعنوان IP أصلي، يبدأ المهاجم باستلام أي بيانات مخصصة لذلك العنوان. يُمكّن انتحال ARP الجهات الخبيثة من اعتراض البيانات أو تعديلها أو حتى إيقافها أثناء نقلها. لا تحدث هجمات انتحال ARP إلا على الشبكات المحلية التي تستخدم بروتوكول تحليل العناوين. (المصدر)
     

  • Firmware:
    البرامج الثابتة (Firmware) هي نوع من الأكواد البرمجية الدقيقة أو البرامج المُدمجة في الأجهزة المادية لمساعدتها على العمل بكفاءة. تعتمد الأجهزة، مثل الكاميرات والهواتف المحمولة وبطاقات الشبكة ومحركات الأقراص الضوئية والطابعات وأجهزة التوجيه والماسحات الضوئية وأجهزة التحكم عن بُعد في التلفزيون، على البرامج الثابتة المُدمجة في ذاكرتها لتعمل بسلاسة. (المصدر)
     

  • ROM:
    ذاكرة القراءة فقط (ROM) هي نوع من ذاكرة الحاسوب، تُخزّن بيانات وتعليمات دائمة لتشغيل الجهاز. تعرّف على أنواع ذاكرة القراءة فقط المختلفة واستخداماتها في أنظمة الحاسوب. تعرّف على ذاكرة القراءة فقط بشكل كامل. (المصدر)
     

  • Indicators Of Compromise (IoCs):
    ستشير مؤشرات الاختراق (IOCs) إلى البيانات التي تشير إلى احتمال تعرض النظام لاختراق من قِبل تهديد إلكتروني. تزود هذه المؤشرات فرق الأمن السيبراني بمعلومات بالغة الأهمية بعد أي خرق للبيانات أو أي خرق أمني آخر. (المصدر)
     

  • Cluster management:
    يُحسّن برنامج إدارة المجموعات من أداء مجموعة أجهزة الكمبيوتر. يُوازن مدير المجموعات عبء العمل لتقليل الاختناقات، ويُراقب سلامة عناصر المجموعة، ويُدير عملية التحوّل إلى النظام البديل عند تعطل أحد العناصر. كما يُساعد مدير المجموعات مسؤول النظام على تنفيذ مهام إدارية على عناصر المجموعة (على سبيل المثال، عن طريق إعادة توجيه عبء العمل بعيدًا عن جهاز كمبيوتر يحتاج إلى صيانة). (المصدر)
     

  • kernel:
    هي نواة مجانية مفتوحة المصدر، تُعدّ أساسية للعديد من أنظمة الحاسوب. في نظام تشغيل Linux، تُشكّل نواة Linux واجهةً أساسيةً بين طبقتي الأجهزة والبرمجيات، مما يسمح لنظام التشغيل بإدارة العديد من المكونات المختلفة في آنٍ واحد. (المصدر)
     

  • Netfilter:
    هو مُرشِّح حزم وجدار حماية مُطبَّق في نواة Linux القياسية. تُستخدم أداة iptables لمساحة المستخدم للتكوين. يدعم ترشيح الحزم، وأنواعًا عديدة من ترجمة عناوين الشبكة والمنافذ (NAT/NAPT)، وطبقات API متعددة لإضافات الجهات الخارجية. يتضمن العديد من الوحدات المختلفة للتعامل مع البروتوكولات غير المنظمة، مثل FTP. (المصدر)
     

  • nftables:
    هو مشروع Netfilter يهدف إلى استبدال إطار عمل جداول {ip,ip6,arp,eb} الحالي. يوفر إطار عمل جديدًا لتصفية الحزم، وأداة جديدة لمساحة المستخدم (nft)، وطبقة توافق لجداول {ip,ip6}. يستخدم المشروع hooks، ونظام تتبع الاتصال، ومكون طابور مساحة المستخدم user-space queueing component، ونظام التسجيل الفرعي لـ Netfilter. (المصدر)
     

  • ransomware:
    هي جريمة إلكترونية يقوم فيها المخترق بتشفير بيانات الضحية باستخدام برمجيات خبيثة بقصد دفع فدية للمهاجم قبل فتح النظام. (المصدر)
     

  • SELinux:
    هو بنية أمان لأنظمة Linux، تُتيح للمسؤولين تحكمًا أكبر فيمن يمكنه الوصول إلى النظام. طُوِّرت هذه البنية في الأصل من قِبَل وكالة الأمن القومي الأمريكية (NSA) كسلسلة من التحديثات لنواة Linux باستخدام وحدات أمان Linux (LSM). (المصدر)
     

  • Lynis:
    أداة أمان مُجرّبة للأنظمة التي تعمل بنظام Linux أو macOS أو Unix. تُجري فحصًا شاملًا لسلامة النظام لدعم تعزيزها واختبار توافقها. المشروع برنامج مفتوح المصدر برخصة GPL، ومتاح منذ عام 2007. (المصدر)
     

  • OpenVAS:
    هذا هو ماسح الثغرات الأمنية وقدراته تشمل الاختبارات غير المصادق عليها والمصادق عليها، وبروتوكولات الإنترنت والصناعية المختلفة عالية المستوى ومنخفضة المستوى، وضبط الأداء للفحوصات واسعة النطاق ولغة برمجة داخلية قوية لتنفيذ أي نوع من اختبارات الثغرات الأمنية. (المصدر)

اضغط هنا للتواصل معنا

مركز المعلومات ودعم اتخاذ القرار التابع لمجلس الوزراء المصري

IDSC

أحد مراكز الفكر الرائدة في مجال دعم متخذ القرار، تم إنشائه عام 1985 وشهد العديد من التحولات في طبيعة عمله، فلم يعد يقتصر دوره على توفير البيانات والمعلومات والمشاركة في التطوير التكنولوجي لمؤسسات الدولة فقط، بل اتسع نطاق ومجالات عمله ليصبح أكثر تخصصًا في مجال دعم متخذ القرار وخدمة المواطنين، عبر العديد من الآليات والأدوار والمهام.
نشرة مركز المعلومات اليومية الإلكترونية (IDSC Newsletter)
تصلكم يوميًا قبل الساعة السادسة صباحًا، عدا يوم السبت وأيام الأجازات الرسمية
Copyright © IDSC 2021, All rights reserved.
تواصل معنا عبر البريد الإلكتروني: newsletter@idsc.net.eg
Want to change how you receive these emails?
You can update your preferences or unsubscribe from this list
Facebook
Twitter
Instagram
LinkedIn
Website
Email
YouTube
SoundCloud