العدد الأسبوعي 234 - الجمعة 16 يناير 2026 
الدعم التقني المزيّف: هجمات تستهدف حسابك المصرفي وليس إصلاح جهازك

اضغط هنا لتصفح النشرة من الموقع

صباح الخير قراءنا الكرام،


مرحبًا بكم في العدد الجديد من نشرة أمن المعلومات والتي تتناول شهريًا أهم الأحداث الخاصة بأمن المعلومات، إضافةً إلى التوعية بمخاطر الفضاء الإلكتروني.

يرصد هذا العدد مجموعة من أبرز الأحداث في مجال أمن المعلومات، فضلًا عن الثغرات والهجمات الإلكترونية التي تهم المستخدمين.

أهم الأخبار:

  • تدفع Disney مبلغ 10 ملايين دولار لتسوية دعوى قضائية تتعلق بخصوصية بيانات الأطفال.

  • أكثر من 2.5 مليون طلب خبيث يستهدف خوادم Adobe ColdFusion.

  • قراصنة يستغلون خدمة البريد الإلكتروني في Google Cloud ضمن حملة تصيّد احتيالي متعددة المراحل.

  • موجة جديدة من برمجيات GlassWorm الخبيثة تستهدف أجهزة Mac عبر محافظ عملات رقمية مزيفة.


مخاطر وثغرات:

  • ثغرات أمنية جديدة في سماعات البلوتوث تتيح للقراصنة السيطرة على الهواتف الذكية المتصلة.

  • ثغرات في WhatsApp تؤدي إلى تسريب البيانات الوصفية للمستخدمين، بما في ذلك تفاصيل نظام تشغيل الجهاز.

  • تحذير من Fortinet لاستمرار استغلال ثغرة أمنية تجاوز المصادقة الثنائية في FortiOS عمرها 5 سنوات.

  • اكتشاف ثغرة أمنية حرجة في نظام المصادقة لمنصة IBM API Connect.


مؤشرات وإحصائيات:

  • كشفت Kaspersky عن اتجاهات وتوقعات الأمن السيبراني لأنظمة التحكم الصناعي (ICS) للعام القادم.

     

معلومة أمنية:

  • الدعم التقني المزيّف: هجمات تستهدف حسابك المصرفي، وليس إصلاح جهازك.

     

شاهد:

  • أمور يجب تجنبها لمنع اختراق هاتفك.

     

تعريفات:

  • COPPA 

  • FTC codex 

  • Adobe ColdFusion 

  • CVE (Common Vulnerabilities and Exposures) 

  • عنوان IP 

  • Interactsh 

  • Out-of-band application security testing (OAST) 

  • WDDX 

  • LDAP 

  • JNDI 

  • Confluence 

  • Shellshock 

  • JA4+ Fingerprinting 

  • Nuclei 

  • bogon 

  • Google Cloud 

  • application integration 

  • Email 

  • الأتمتة 

  • DMARC 

  • الهندسة الاجتماعية 

  •  CAPTCHA 

  • Microsoft 365 

  • OAuth 

  • GlassWorm

  • macOS

  • Open VSX    

  • Azure Active Directory

  • Amazon S3

  • Visual Studio  Code 

  • Javascript 

  • AppleScript 

  • launch agent 

  • Keychain 

  • Command and Control Attack(C2) 

  • Solana Blockchain 

  • VNC 

  • GitHub 

  • npm 

  • API (application programming interface) 

  • Common Vulnerability Scoring System (CVSS) 

  • Fix Central 

  • iFix 

  • patch 

  • Fortinet 

  • FortiOS 

  • two-factor authentication 

  • SSL VPN 

  • CISA 

  • FBI 

  • WAF 

  • end-to-end encryption (E2EE) 

  • LNK File 

  • Malware-as-a-service (MaaS) 

  • Reconnaissance 

  • Signal 

  • advanced persistent threats (APTs) 

  • Bluetooth Low Energy 

  • Classic Bluetooth BR/EDR 

  • Vulnerability 

  • Missing Authorisation 

  • Link Key 

  • Firmware 

  • SDK

اضغط هنا للتواصل معنا

مقتطفات لأهم الأحداث الخاصة بأمن المعلومات محليًا وعالميًا

تدفع Disney مبلغ 10 ملايين دولار لتسوية دعوى قضائية تتعلق بخصوصية بيانات الأطفال

 

31 ديسمبر 2025



 

نظرة عامة 

  • وافقت Disney على دفع 10 ملايين دولار كغرامة مدنية لتسوية دعاوى قضائية تتهمها بانتهاك قانون حماية خصوصية الأطفال على الإنترنت (COPPA).

  • السبب: تصنيف خاطئ للفيديوهات الموجهة للأطفال على YouTube، مما أدى إلى تصنيف مقاطع الفيديو بشكل خاطئ والسماح بجمع البيانات الشخصية للأطفال تحت 13 عامًا واستخدامها في الإعلانات الموجهة.

  • رأي وزارة العدل: أكدت الوزارة أهمية حق الآباء في التحكم بمعلومات أطفالهم واتخاذ إجراءات سريعة ضد أي انتهاك غير قانوني.

  • البداية: بدأت القضية بعد إحالة من لجنة التجارة الفيدرالية (FTC)، حيث لم تضع ديزني علامة "Made for Kids" (MFK) وهو تصنيف يُلزم يوتيوب بحظر جمع البيانات الشخصية والتوقف عن عرض الإعلانات المُخصصة على المحتوى المُصنّف بشكل صحيح لحماية خصوصية الأطفال. 


أسباب الدعوى القضائية (حسب وزارة العدل وFTC)

  • تجاهل التنبيهات: لم تُصنّف Disney المحتوى الموجّه للأطفال بشكل صحيح، حتى بعد أن نبّهها YouTube إلى تغيير تصنيف أكثر من 300 مقطع فيديو من إنتاج ديزني من "غير مناسب للأطفال" (NMFK) إلى "مناسب للأطفال" (MFK) في عام 2020.  

  • التربح المادي: مكَّن هذا التلاعب Disney من الحصول على حصة من إيرادات الإعلانات المستهدفة التي يولدها YouTube، بالإضافة إلى الإعلانات التي تبيعها Disney مباشرة. 

  • تعطيل الحماية: عدم وضع علامة "مُصمم للأطفال" (MFK) يمنع يوتيوب من تفعيل أدوات حظر جمع البيانات الشخصية تلقائيًا. 


الالتزامات الجديدة المفروضة على ديزني

  • الشفافية مع الوالدين: تلتزم الشركة بإخطار الوالدين والحصول على موافقتهم قبل جمع أي بيانات شخصية للأطفال مستقبلاً.

  • دقة التصنيف: ضمان تصنيف كافة الفيديوهات الموجهة للأطفال على YouTube بدقة لمنع الإعلانات المستهدفة غير القانونية.


السياق العام لحماية القاصرين

  • عقوبات سابقة: تأتي هذه العقوبة كجزء من رقابة مستمرة منذ عام 2019، عندما دفع Google وYouTube مبلغ 170 مليون دولار لنفس الأسباب.

  • في سبتمبر 2024: أشارت لجنة التجارة الفيدرالية (FTC) إلى أن شركات التواصل الاجتماعي تجني المليارات سنويًا من خلال "المراقبة واسعة النطاق" للأطفال والمراهقين.

المصدر

أكثر من 2.5 مليون طلب خبيث يستهدف خوادم Adobe ColdFusion

 

29 ديسمبر 2025


 

نظرة عامة 

  • حجم الهجوم: رصد أكثر من 2.5 مليون طلب خبيث استهدف خوادم (Adobe ColdFusion) وأكثر من 47 منصة تقنية أخرى.

  • التوقيت الاستراتيجي: نُفذ الهجوم خلال عطلة عيد الميلاد 2025 مستغلًا توقف العمل في العطلات وانخفاض الجاهزية الأمنية.

  • الجهة المنفذة: نُسبت الحملة إلى جهة تهديد واحدة تعمل عبر بنية تحتية مقرها اليابان.


الأهداف والتقنيات المستخدمة

  • الانتشار الجغرافي: استهدف الهجوم 20 دولة بحوالي 5940 طلبًا لخوادم ColdFusion، تصدرتها الولايات المتحدة بنسبة%68.

  • الثغرات المستهدفة: ركز المهاجمون على أكثر من 10 ثغرات حرجة (CVEs) من عامي 2023 و2024، بالإضافة إلى البحث عن ثغرات قديمة تعود إلى 20عامًا.


البنية التحتية للمهاجمين

  • عناوين IP رئيسة: تم تحديد عنوانين رئيسين (134.122.136.119 و134.122.136.96) مُستضافين لدى شركة "CTG Server Limited".


أساليب وتقنيات الهجوم

  • استخدام منصة ProjectDiscovery Interactsh لاختبار الاستجابة خارج النطاق (OAST).

  • نشر ما يقارب 10,000 نطاقات OAST فريدة.

  • استغلال ثغرات WDDX Deserialization لتنفيذ JNDI / LDAP Injection عبر سلسلة JdbcRowSetImpl.

  • هجمات ColdFusion تمثل فقط %0.2 من الحملة الشاملة.


نطاق الحملة الأوسع

  • استطلاع منظم شمل 767 ثغرة أمنية (CVE) مختلفة في:

    • خوادم تطبيقات Java

    • أطر الويب

    • أنظمة إدارة المحتوى (CMS)

    • تطبيقات مؤسسية

  • أكثر الثغرات استهدافًا:

    • CVE-2022-26134 (Confluence OGNL injection) بعدد 12,481 طلبًا.

    • CVE-2014-6271 (Shellshock) بعدد 8,527 طلبًا.


مؤشرات متقدمة

  • رصد 4118 توقيعًا فريدًا لبروتوكول HTTP باستخدام JA4H.

  • يشير إلى استخدام أدوات مسح آلية مثل Nuclei أو أطر مشابهة.

  • السجل الإجرامي: ارتبطت هذه البنية التحتية سابقًا بهجمات تصيد استهدفت علامات تجارية فاخرة مثل (Chanel) و (Cartier).


توصيات GreyNoise Labs

  • الحظر الفوري: حظر عناوين IP addresses وأرقام ASNs المرتبطة بالهجوم فورًا.

  • المراقبة: تطبيق بصمات رقمية JA4+ للكشف عن أدوات الفحص الآلي ومنعها من الوصول إلى الأنظمة.

  • تحديث وتصحيح: إعطاء الأولوية القصوى لتحديثات

    • Adobe ColdFusion

    • البنية التحتية المعتمدة على Java

المصدر

قراصنة يستغلون خدمة البريد الإلكتروني في Google Cloud ضمن حملة تصيّد احتيالي متعددة المراحل

 

02 يناير 2026

 
 

نظرة عامة

  • الآلية المستخدمة: إساءة استخدام خدمة "Application Integration" في Google Cloud (خدمة إرسال البريد) لإرسال رسائل من عنوان Google شرعي.


أسلوب الخداع

  • تُرسل الرسائل من عنوان بريد إلكتروني شرعي (noreply-application-integration@google[.]com)، مما يسمح بتجاوز email security filters التقليدية وزيادة فرص وصولها إلى صناديق بريد المستخدمين.

  • الرسائل تُحاكي إشعارات مؤسسية معتادة مثل:

    • تنبيهات البريد الصوتي.

    •  الوصول إلى ملفات.

    • إشعارات الصلاحيات.

  • التصميم واللغة مطابقة تقريبًا لنمط إشعارات Google الرسمية، ما يزيد من موثوقيتها.


نطاق وتأثير الحملة

  • إرسال 9394 رسالة تتَصَيُّد خلال 14 يومًا (ديسمبر 2025).

  • استهداف حوالي 3200 مستخدم/عميل.

  • الجهات المتضررة في:

    • الولايات المتحدة

    • آسيا والمحيط الهادئ

    • أوروبا

    • كندا

    • أمريكا اللاتينية


التقنية المستخدمة

  • استغلال مهمة Send Email في Application Integration.

  • إرسال رسائل إلى عناوين عشوائية من نطاقات Google الرسمية.

  • تجاوز DMARC وSPF بسبب شرعية البنية التحتية المستخدمة.


سلسلة الهجوم (Multi-Stage)

  • تبدأ عندما ينقر مستلم البريد الإلكتروني على رابط مُستضاف على storage.cloud.google[.]com وهي خدمة أخرى موثوقة من خدمات جوجل السحابية.

  • إعادة توجيه إلى googleusercontent[.]com.

  • عرض اختبار تحقق قائم على الصور CAPTCHA وهمي لتعطيل أدوات الفحص الآلي.

  • إعادة التوجيه إلى صفحة تسجيل دخول Microsoft مزيفة.

  • سرقة بيانات اعتماد المستخدم (M365).


القطاعات الأكثر استهدافًا

  • التصنيع

  • التكنولوجيا

  • الخدمات المالية

  • الخدمات المهنية

  • التجزئة

  • كما شملت: التعليم، الصحة، الطاقة، الحكومة، الإعلام، النقل والسفر  


تحديثات إضافية

  • كشفت xorlab وRavenmail أن الهجوم يشمل أيضًا:

    • تنفيذ عمليات تصيد احتيالي للحصول على موافقة OAuth Consent Phishing.

    • استضافة صفحات تسجيل دخول مزيفة على حاويات S3 التابعة لخدمات أمازون السحابية (AWS).

  • المهاجمون يخدعون الضحايا لمنح تطبيق خبيث في Azure AD صلاحيات دائمة للوصول إلى:

    • اشتراكات Azure

    • الخوادم الافتراضية

    • التخزين وقواعد البيانات


رد  Google

  • قامت Google بحظر إساءة استخدام ميزة إرسال البريد في Application Integration.

  • تعمل حاليًا على إجراءات إضافية لمنع تكرار هذا النوع من الهجمات.

المصدر

موجة جديدة من برمجيات GlassWorm الخبيثة تستهدف أجهزة Mac عبر محافظ عملات رقمية مزيفة

 

01 يناير 2026



نظرة عامة

  • ما تم رصده: الموجة الرابعة من حملة GlassWorm الخبيثة.

  • تستهدف الحملة: مطوري macOS 

  • طريقة النشر: عبر إضافات خبيثة لمنصة Visual Studio Code ومتجر OpenVSX.

  • تاريخ الظهور: 

    • ظهر لأول مرة في الأسواق في أكتوبر 2025، مُختبئة داخل إضافات خبيثة باستخدام أحرف Unicode "غير مرئية".

    • عاد برنامج GlassWorm الخبيث في أوائل نوفمبر على OpenVSX

    • ثم عاد مجددًا في أوائل ديسمبر على VS Code.

  • التأثير: بعد التثبيت، يحاول البرنامج الخبيث سرقة بيانات اعتماد حسابات GitHub وnpm وOpenVSX، بالإضافة إلى بيانات محافظ العملات الرقمية من إضافات متعددة. كما يدعم الوصول عن بُعد عبر VNC، ويمكنه توجيه حركة البيانات عبر جهاز الضحية من خلال خادم SOCKS proxy.


آلية الانتشار

  • استخدام إضافات مزيفة تبدو شرعية لزيادة الثقة.

  • الإضافات توسّع وظائف VS Code لكنها تحتوي على شيفرة خبيثة مخفية.

  • في الموجة الحالية، يتم تضمين حمولة خبيثة مشفرة بـ AES-256-CBC داخل JavaScript مُجمّع ضمن ملحقات OpenVSX.


الإضافات الخبيثة المكتشفة (الإضافات الثلاث)

  • studio-velte-distributor.pro-svelte-extension

  • cudra-production.vsce-prettier-pro

  • Puccin-development.full-access-catppuccin-pro-extension


أساليب وتقنيات الهجوم

  • تنفيذ الشيفرة الخبيثة بعد تأخير 15 دقيقة لتجاوز بيئات التحليل.

  • استخدام AppleScript بدل PowerShell.

  • تحقيق الاستمرارية عبر LaunchAgents بدل سجل النظام.

  • استمرار استخدام قناة تحكم وسيطرة (C2) عبر Solana blockchain-based.


الأهداف المسروقة

  • بيانات اعتماد المطورين:

    • GitHub

    • Npm

  • بيانات المتصفح وملفات الإضافات.

  • محافظ العملات الرقمية البرمجية (أكثر من 50 إضافة).

  • كلمات مرور Keychain في macOS

  • استهداف محافظ الأجهزة:

    • Ledger Live

    • Trezor Suite
      واستبدالها بإصدارات مُخترقة.

  • حاليًا تفشل عملية الاستبدال؛ بسبب عدم اكتمال الحمولة، لكن القدرة الهجومية جاهزة.


الانتشار والمخاطر

  • أكثر من 33000 عملية تحميل (يُشتبه في تضخيمها).

  • غالبًا ما يتلاعب المهاجمون بهذه الأرقام لجعل الملفات تبدو أكثر موثوقية.


توصيات أمنية عاجلة

  • إزالة الإضافات الثلاث فورًا.

  • تغيير كلمات مرور:

    • GitHub

    • npm

  • إلغاء رموز الوصول (Tokens).

  • فحص النظام بحثًا عن مؤشرات اختراق.

  • في الحالات المشكوك فيها: إعادة تثبيت النظام بالكامل.

المصدر

مخاطر وثغرات أمنية تخص البرمجيات الأكثر استخدامًا وشيوعًا

ثغرات أمنية جديدة في سماعات البلوتوث تتيح للقراصنة السيطرة على الهواتف الذكية المتصلة


29 ديسمبر 2025
 


نظرة عامة

  • المشكلة: كشف باحثون أمنيون عن ثغرات أمنية خطيرة في ملايين سماعات الرأس وسماعات الأذن اللاسلكية التي تعمل بتقنية بلوتوث من شركة Airoha، مما يسمح للمهاجمين باختراق الهواتف الذكية المتصلة دون تدخل المستخدم أو إقران الجهاز.

  • الثغرات المستهدفة:

    • CVE-2025-20700: غياب المصادقة لخدمات GATT (حرجة).

    • CVE-2025-20701: غياب المصادقة في Bluetooth Classic (حرجة).

    • CVE-2025-20702: صلاحيات خطيرة في بروتوكول RACE (حرجة).

  • الشركات المتأثرة: تشمل علامات تجارية كبرى مثل Sony، Marshall، JBL، Jabra، Bose.

  • السبب الجذري: بروتوكول RACE (واجهة تصحيح مخصصة) مكشوف عبر البلوتوث دون مصادقة.


كيف يتم الهجوم؟

  • اتصال صامت بالسماعة عبر تقنية البلوتوث منخفضة الطاقة BLE غير المحمية.

  • استخراج مفتاح ربط البلوتوث المستخدم للمصادقة بين سماعات الرأس والهاتف المخزّن في الذاكرة flash memory.

  • انتحال هوية سماعات الرأس الموثوقة أمام الهاتف.

  • الوصول بامتيازات عالية للهاتف.


التأثير المحتمل

  • تفعيل المساعد الصوتي.

  • اعتراض المكالمات والتنصت.

  • الوصول لجهات الاتصال.

  • التنصت على المحادثات عبر ميكروفون الهاتف.


الأجهزة والعلامات المتأثرة

  • أكثر من 30 طرازًا مؤكدًا، تشمل: Sony (WF-1000XM)، JBL earbuds، Marshall speakers، Beyerdynamic headphones.

  • التأثير الفعلي أوسع بكثير؛ نظرًا لانتشار شرائح Airoha في آلاف الأجهزة.


حالة الإصلاح

  • أصدرت شركة Airoha تحديثات لحزمة تطوير البرامج SDK في يونيو 2025.

  • اعتماد الشركات المصنعة لها متفاوت:

    • Jabra وMarshall: أقرتا بإصلاحات Firmware.

    • Beyerdynamic: تعاملت بشكل استباقي.

    • Sony: تأخر الرد في البداية.


توصيات للمستخدمين

  • تحديث Firmware فور توافره.

  • إزالة الأجهزة المقترنة غير المستخدمة من الهاتف.

  • استخدام سماعات سلكية للمحادثات الحساسة.

  • فحص الجهاز باستخدام RACE Toolkit للتحقق من حالة ثغرات الأجهزة.


الإفصاح

  • تم الالتزام بالإفصاح المسؤول منذ مارس 2025، مع نشر التفاصيل التقنية بعد 6 أشهر لإتاحة الوقت للإصلاح وتمكين المستخدمين من تقييم المخاطر.

المصدر

ثغرات في WhatsApp تؤدي إلى تسريب البيانات الوصفية للمستخدمين، بما في ذلك تفاصيل نظام تشغيل الجهاز

 

05 يناير 2026

 

 
  


نظرة عامة

  • الهدف: تطبيق WhatsApp التابع لشركة Meta، والذي يضم أكثر من 3 مليارات مستخدم نشط شهريًا.

  • المشكلة: بروتوكول التشفير متعدد الأجهزة في WhatsApp يسرّب بيانات وصفية (Metadata). هذه البيانات تمكّن المهاجمين من تحديد نظام تشغيل الجهاز (Android أوiOS) عبر ما يُعرف ببصمة الجهاز.

  • الخطر: تسهيل توجيه برمجيات خبيثة مستهدفة لكل نظام تشغيل.


كيف يحدث التسريب؟

  • لكل جهاز جلسة تشفير مستقلة بمفاتيح تشفير فريدة تُنشأ على الجهاز.

  • اختلافات في معرّفات المفاتيح (Signed Pre-Key) و(One-Time Pre-Key) تكشف نمط النظام (Android أو iOS).

  • يمكن الاستغلال بشكل سلبي عبر الاستعلام من خوادم WhatsApp دون تفاعل المستخدم وتحديد أنواع أنظمة التشغيل لنشر ثغرات أمنية دقيقة وبرامج خبيثة خاصة بنظام Android على أجهزة Android، متجنبين بذلك أجهزة iOS أو من خلال تنبيه الضحايا.


أبحاث كشفت المشكلة

  • مؤتمر (WOOT’24) عام 2024: كشف تسريب عدد وأنواع الأجهزة وهوياتها عبر جلسات خاصةٍ بكل جهازٍ.

  • مؤتمر (WOOT’25) عام 2025: توثيق بصمة نظام التشغيل عبر أنماط مفاتيح التشفير.

  • أدوات مخصصة أكدت إمكانية سلسلة استغلال attackers chain: الكشف عن نظام التشغيل، ثم إيصال حمولات خاصة بنظام التشغيل، دون أن يتم اكتشافها.

 

إصلاحات WhatsApp (جزئية)

  • إصلاح صامت: قام WhatsApp مؤخرًا بتغيير آلية تعيين معرّفات مفاتيح التشفير الموقّعة لنظام Android إلى قيم عشوائية ضمن نطاق 24-bit، ما أحبط هذه الثغرة.

  • لكن: ما زال نظام مفاتيح لمرة واحدة (OTPK) قابِلًا للتمييز بين iOS وAndroid، والأدوات تكيفت بعد الإصلاح.

  • لا توجد إشعارات للمستخدم أثناء الاستعلامات، مما يحافظ على التخفي.


انتقادات وشفافية

  • غياب إخطار الباحثين ومكافآت ثغرات وتخصيص CVE.

  • غياب الشفافية، حيث تم إصلاح الثغرة بشكل صامت دون إصدار رقم ثغرة رسمي (CVE) أو تنبيه المجتمع الأمني، مما يعوق تتبع مثل هذه المخاطر.


توصيات

  • بالنسبة إلى WhatsApp:

    • التوزيع العشوائي الكامل عبر المنصات.

    • شفافية رموز CVEs وبرامج مكافآت.

  • بالنسبة إلى المستخدمين:

    • تقليل عدد الأجهزة المرتبطة.

    • مراقبة النشاط غير المعتاد والبقاء على آخر التحديثات.

المصدر

تحذير من Fortinet لاستمرار استغلال ثغرة أمنية تجاوز المصادقة الثنائية في FortiOS عمرها 5 سنوات

 

29 ديسمبر 2025

 

 

نظرة عامة

  • الحدث: حذرت شركة Fortinet عملاءها من استمرار استغلال جهات خبيثة لثغرة أمنية خطيرة في نظام FortiOS، تسمح بتجاوز المصادقة الثنائية (2FA) عند استهداف جدران الحماية FortiGate المعرضة للخطر.

  • الثغرة: CVE-2020-12812

  • النوع: تجاوز المصادقة الثنائية (2FA Bypass)

  • التأثير: تمكين المهاجمين من تسجيل الدخول دون العامل الثاني.

  • الهدف: الدخول على أجهزة FortiGate SSL VPN غير المحدثة.

  • الاستغلال: تسمح الثغرة الأمنية للمهاجمين بتسجيل الدخول إلى جدران الحماية غير المُحدَّثة دون طلب المصادقة الثنائية (FortiToken) عند تغيير حالة الأحرف في اسم المستخدم (كبير/صغير)، وذلك بسبب عدم التطابق بين المصادقة المحلية والخارجية (LDAP).


كيف تعمل الثغرة؟

  • تحدث عند:

    • تفعيل 2FA للمستخدمين المحليين 'local users'

    • مع استخدام مصادقة خارجية مثل LDAP

  • يتم استغلال اختلاف حساسية حالة الأحرف (Case Sensitivity) في اسم المستخدم للسماح بتجاوز التحقق الثنائي.


خلفية زمنية

  • تم إصلاح الثغرة لأول مرة في يوليو 2020.

  • الإصدارات التي أغلقت الثغرة:

    • FortiOS 6.4.1

    • FortiOS 6.2.4

    • FortiOS 6.0.10


استغلال مستمر في 2025

  • أكدت Fortinet أن الثغرة ما زالت تُستغل فعليًا.


الهجمات تستهدف الأنظمة التي:

  • تستخدم بروتوكول LDAP (Lightweight Directory Access Protocol).

  • تحتوي على سجلات مستخدمين محلية على جهاز FortiGate تتطلب المصادقة الثنائية (2FA) ومرتبطة ببروتوكول الوصول LDAP.

  • إعدادات غير صحيحة لمجموعة LDAP group.


سبب حدوث هذه المشكلة

  • سوء تكوين misconfiguration مجموعة secondary LDAP Group تُستخدم عند فشل مصادقة LDAP المحلية. 


توصيات Fortinet

  • التحديث الفوري إلى الإصدارات المصححة

  • في حال تعذر التحديث: 

    • تعطيل خاصية username-case-sensitivity. 

    • إزالة مجموعات secondary LDAP Group غير الضرورية. 

  • في حال عدم استخدام أي مجموعات LDAP، فلن يكون من الممكن المصادقة عبر مجموعة LDAP، وسيفشل المستخدم في المصادقة إذا لم يتطابق اسم المستخدم مع أي إدخال محلي.


تحذيرات سابقة

  • في أبريل 2021، حذّر مكتب التحقيقات الفيدرالي ووكالة الأمن السيبراني وأمن البنية التحتية (CISA) من أن قراصنة مدعومين من دول يشنّون هجمات على أنظمة Fortinet FortiOS باستخدام ثغرات أمنية متعددة، بما في ذلك ثغرة CVE-2020-12812 التي تستغلّ تجاوز المصادقة الثنائية.

  • في نوفمبر 2021، أدرجت CISA الثغرة إلى قائمة الثغرات الأمنية المعروفة والمستغلة، مصنّفةً إياها ضمن الثغرات التي تُستغلّ في هجمات برامج الفدية، وأمرت الوكالات الفيدرالية بتأمين أنظمتها بحلول مايو 2022.

المصدر

اكتشاف ثغرة أمنية حرجة في نظام المصادقة لمنصة IBM API Connect

 

31 ديسمبر 2025
 

 

نظرة عامة

  • كشفت IBM عن ثغرة أمنية حرجة في API Connect.

  • رقم الثغرة: CVE-2025-13915.

  • درجة الخطورة: 9.8/10 (حرجة جدًا) وفق معيار CVSS.

  • نوع الثغرة: تجاوز آليات المصادقة (Authentication Bypass).

  • التأثير: قد تمكّن المهاجم من الوصول غير المصرح به عن بُعد إلى التطبيق.


الإصدارات المتأثرة

  • من 10.0.8.0 إلى 10.0.8.5

  • 10.0.11.0


توصيات IBM

  • تنزيل التصحيح الأمني من مركز التحديثات Fix Central.

  • استخراج الملفين:

    • Readme.md

    • ibm-apiconnect-<version>-ifix.13195.tar.gz

  • تطبيق التصحيح حسب إصدار API Connect المستخدم.

  • في حال تعذّر تثبيت التصحيح:

    • تعطيل ميزة التسجيل الذاتي (Self-Service Sign-Up) في بوابة المطورين لتقليل المخاطر.


التأثير المحتمل

  • تمكين مهاجم عن بُعد من تجاوز تسجيل الدخول.

  • الوصول إلى وظائف وبيانات حساسة داخل منصة API Connect.

  • خطر مرتفع خاصة في البيئات التي تستخدم المنصة لإدارة واجهات برمجية حرجة.


أهمية المنصة

  • IBM API Connect منصة متكاملة لإنشاء واختبار وإدارة وتأمين واجهات API.

  • تُستخدم من قبل مؤسسات كبرى مثل:

    • Axis Bank

    • Bankart

    • Etihad Airways

    • Finologee

    • IBS Bulgaria

    • State Bank of India

    • Tata Consultancy Services


الوضع الحالي

  • لا توجد أدلة على استغلال الثغرة فعليًا حتى الآن.

  • مع ذلك، توصي IBM بتطبيق التحديثات بشكل عاجل لتجنب أي اختراق محتمل.

المصدر

مؤشرات وإحصائيات أمنية

كشفت Kaspersky* عن اتجاهات وتوقعات الأمن السيبراني لأنظمة التحكم الصناعي (ICS) للعام القادم

 

وضع الأمن السيبراني الصناعي في 2025:

  • استمر الضغط على البيئات الصناعية مع تعقّد مشهد التهديدات عالميًا.

  • تعرضت %21.9 من أنظمة ICS لهجمات برمجيات خبيثة في الربع الأول، وانخفضت إلى %20 في الربع الثالث.



  • يشير الانخفاض إلى تحسّن تدريجي في الدفاعات، رغم تطور أساليب المهاجمين.

  • أعلى المناطق تعرضًا للهجمات:

    • إفريقيا

    • جنوب شرق آسيا

    • شرق آسيا

    • الشرق الأوسط

    • جنوب آسيا
       

  • القطاعات الصناعية الأكثر استهدافًا

    • أنظمة القياسات الحيوية القائمة biometrics: 27.4%

    • أتمتة المباني: %23.5

    • الطاقة الكهربائية: %21.3

    • الإنشاءات: %21.1

    • هندسة وتكامل تكنولوجيا التشغيل OT: %21.2

    • التصنيع: %17.3

    • النفط والغاز: %15.8

    • جميع القطاعات الحيوية ما زالت أهدافًا رئيسة للهجمات السيبرانية

 



أبرز اتجاهات الهجمات السيبرانية التي تستهدف المؤسسات الصناعية

  • اختراق سلاسل التوريد: تصاعد هجمات سلاسل التوريد والعلاقات الموثوقة عبر استغلال موردين محليين ومزودي الخدمات الحيوية، مثل شركات الاتصالات، لتجاوز خطوط الدفاع التقليدية.

  • تطور استخدام الذكاء الاصطناعي: توسّع كبير في الهجمات المعتمدة على الذكاء الاصطناعي، بما يشمل:

    • تمويه البرمجيات الخبيثة باستخدام الذكاء الاصطناعي.

    • توظيف عمليات اختراق ذاتية التشغيل.

  • استغلال الثغرات عن بُعد: زيادة الهجمات على معدات تكنولوجيا التشغيل OT المتصلة بالإنترنت، خاصة في المواقع البعيدة ذات الحماية التقليدية.


توقعات عام 2026

  • زيادة الهجمات التي تعطل سلاسل الإمداد العالمية واللوجستيات والتقنيات المتقدمة.

  • استهداف أنظمة غير تقليدية مثل:

    • النقل الذكي.

    • السفن والقطارات ووسائل النقل العام.

    • المباني الذكية.

    • الاتصالات عبر الأقمار الصناعية.

  • تحوّل نشاط المهاجمين نحو آسيا والشرق الأوسط وأمريكا اللاتينية.

  • خفض العوائق أمام الهجمات واسعة النطاق بفضل أطر الهجوم الذاتية المعتمدة على الذكاء الاصطناعي.


تعليق Kaspersky

  • الهجمات أصبحت أسرع وأكثر ذكاءً ولا تماثلية.

  • حملات مثل Salmon Slalom وLibrarian Ghouls تؤكد أن سلاسل التوريد العالمية والبيئات التقنية المحلية معرضة للخطر.

  • كل مؤسسة صناعية يجب أن تفترض أنها هدف محتمل، وتتخذ الإجراءات اللازمة.


توصيات Kaspersky ICS CERT لحماية أنظمة OT

  • إجراء تقييمات أمنية دورية لأنظمة OT لتحديد ومعالجة أية مشكلات محتملة في مجال الأمن السيبراني.

  • اعتماد نظام تقييم وتصنيف مستمر للثغرات الأمنية كأساس لعمليات الإدارة الفعّالة للثغرات.

  • تنفيذ التحديثات والتصحيحات الأمنية في الوقت المناسب.

  • استخدام حلول الكشف والاستجابة لنقاط النهاية EDR للكشف والاستجابة السريعة للتهديدات المتقدمة.

  • بناء ورفع وتعزيز مهارات الفرق عبر تدريب متخصص في مجال أمن OT لمنع الحوادث واكتشافها والاستجابة لها.


* نبذة عن Kaspersky

  • Kaspersky هي شركة عالمية للأمن الإلكتروني والخصوصية الرقمية تأسست عام 1997. ومع وجود أكثر من مليار جهاز تتمتع بالحماية حتى الآن من التهديدات الإلكترونية الناشئة والهجمات المستهدفة، فإن خبرات Kaspersky العميقة في مجال الأمان ومعلومات التهديدات الأمنية تتحول باستمرار إلى حلول وخدمات مبتكرة لحماية الأفراد والشركات والبنية التحتية الحيوية والحكومات في جميع أنحاء العالم. وتتضمن المحفظة الأمنية الشاملة لدى الشركة حماية رائدة للحياة الرقمية للأجهزة الشخصية، ومنتجات وخدمات أمنية متخصصة للشركات، بالإضافة إلى حلول المناعة الإلكترونية لمحاربة التهديدات الرقمية المتطورة والمتغيرة. (المصدر)

المصدر

معلومات للتوعية بأمن المعلومات

الدعم التقني المزيّف: هجمات تستهدف حسابك المصرفي وليس إصلاح جهازك

كيف تحولت مكالمة "مفيدة" إلى خسارة فادحة؟

  • ظهور نافذة منبثقة تحذيرية تدّعي إصابة نظام Windows بفيروس! وتعرض المعلومات والتفاصيل المصرفية وغيرها من البيانات الحساسة للاختراق.

  • طلب اتصال الضحية برقم “الدعم الفني” الظاهر في الرسالة.

  • خوفًا من فقدان الأموال والملفات، يتم الاتصال بالرقم المذكور. بعد انتظار قصير، يجيب شخص ينتحل صفة فني محترف يطلب تثبيت برنامج “أمني” يمنحه وصولًا عن بُعد.

  • عرض نتائج فحص مزيفة وإقناع الضحية بدفع 375 دولارًا للإصلاح، فيتم الدفع بالبطاقة الائتمانية.

  • لاحقًا، اكتشاف عمليات خصم غير مصرح بها وسرقة بيانات البطاقة الائتمانية والتحكم الكامل في الجهاز.


ما عمليات الاحتيال في مجال الدعم الفني؟

  • أسلوب احتيالي يُقنع الضحايا بوجود مشكلة خطيرة في أجهزتهم أو حساباتهم.

  • انتحال صفة شركات حقيقية مثل Microsoft أو Apple أو البنوك.

  • الهدف: الخداع للحصول على المال، أو المعلومات الحساسة، أو التحكم بالجهاز عن بعد.


ماذا يريد المحتالون؟

  • المال: يتقاضون مبالغ مالية مقابل "إصلاح" مشاكل وهمية، وغالبًا ما يطلبون الدفع عبر بطاقات الهدايا أو التحويلات البنكية أو العملات الرقمية - وهي طرق يصعب تتبعها.

  • معلوماتك الشخصية: يطلبون اسمك وعنوانك وكلمات مرورك أو بياناتك المصرفية بحجة التحقق من هويتك أو معالجة استرداد الأموال.

  • الوصول للأجهزة: من خلال الإقناع بتثبيت برامج الوصول عن بُعد، يستطيع المحتالون التجسس على نشاط الضحية، وسرقة ملفاته، أو تثبيت برامج ضارة حقيقية لشن هجمات مستقبلية.


كيف تعمل هذه الاحتيالات؟

  • إثارة الخوف: ظهور نافذة منبثقة أو تلقي رسالة نصية أو مكالمة هاتفية تدّعي أن نظامك أو حسابك قد تم اختراقه. تستخدم الرسالة عبارات مثيرة للقلق مثل "ستُفقد بياناتك!" أو "سيتم تعليق حسابك!".

  • بناء الثقة: يتظاهر المحتال صفة متخصص من شركة معروفة، بل ويستخدم شعارات رسمية أو أرقام هواتف مزيفة.

  • السيطرة والدفع: يطلب منك تثبيت برامج أو النقر على رابط، مما يمنح المخترقين إمكانية الوصول إلى جهازك. ثم يفرضون رسومًا مقابل "إصلاحات" أو "خدمات حماية". حتى لو أدركت أنها عملية احتيال وقمت بإنهاء المكالمة، فقد يظل بإمكانهم الوصول إلى جهازك أو بياناتك.


كيف تحمي نفسك؟

  • تحلَّ بالهدوء: الشركات الحقيقية لا تعرض نوافذ تحذيرية منبثقة بأرقام هواتف، ولا تتصل بك فجأة. إذا بدا لك الأمر عاجلاً أو مخيفاً، توقف وتحقق بنفسك.

  • لا تتصل بأرقام تظهر في النوافذ المنبثقة: إذا رأيت رسالة تحذير في نافذة منبثقة، فاغلق متصفحك. لا تتفاعل مع الرقم أو الرابط الظاهر.

  • لا تمنح وصولًا عن بُعد: لا تسمح أبدًا لأي شخص لا تعرفه بالوصول عن بُعد إلى أجهزتك أو حساباتك. إذا اتصل بك أحدهم ويضغط عليك لمنحه هذا الوصول، فهذه عملية احتيال (ملاحظة: أي ضغط لمنح الوصول = احتيال).

  • راقب حساباتك واحمِها: إذا شككت في تعرضك لعملية احتيال، فغيّر كلمات مرورك فورًا وراقب حساباتك المالية بحثًا عن أي نشاط غير معتاد.


الخلاصة

  • احتيالات الدعم الفني تستغل الخوف والاستعجال والثقة.

  • يمكن أن يتعرض لها أي شخص بغض النظر عن خبرته التقنية.

  • تذكر: الشركات الموثوقة لن تتصل بك أو ترسل إليك بريدًا إلكترونيًا، أو تعرض لك نوافذ منبثقة تطلب الوصول عن بُعد أو الدفع لحل مشكلة ما.

  • الهدوء والشك والتحقق المنطقي هما أفضل وسيلة دفاع.

المصدر

فيديوهات للتوعية بأمن المعلومات

  • نصائح يجب تفعيلها لمنع اختراق الهاتف

أضغط لمشاهدة الفيديو

 

للمزيد تابعونا على قناة CyberTech IDSC - مركز المعلومات ودعم اتخاذ القرار

تعريفات ومصطلحات أمن المعلومات

 
  • COPPA
    ينص قانون حماية خصوصية الأطفال على الإنترنت (COPPA) متطلبات معينة على مشغلي المواقع الإلكترونية أو الخدمات عبر الإنترنت الموجهة للأطفال دون سن 13 عامًا، وعلى مشغلي المواقع الإلكترونية أو الخدمات عبر الإنترنت الأخرى الذين لديهم معرفة فعلية بأنهم يجمعون معلومات شخصية عبر الإنترنت من طفل دون سن 13 عامًا. (المصدر)

     
  • FTC:
    تُنفذ لجنة التجارة الفيدرالية مجموعة متنوعة من قوانين مكافحة الاحتكار وحماية المستهلك التي تؤثر في جميع مجالات التجارة تقريبًا، باستثناء بعض القطاعات المتعلقة بالبنوك وشركات التأمين والمنظمات غير الربحية وشركات النقل والاتصالات وشركات الطيران وبعض الكيانات الأخرى. وتُركز اللجنة مواردها وجهودها الرقابية على الممارسات التي تُلحق أكبر ضرر بالمستهلكين. (المصدر)

     
  • Adobe ColdFusion:
    هو خادم بيئة برمجة نصية سريع لإنشاء تطبيقات إنترنت ديناميكية. لغة ترميز كولد فيوجن (CFML) هي لغة برمجة نصية تعتمد على الوسوم، سهلة التعلم. توفر CFML إمكانية الاتصال ببيانات المؤسسة، بالإضافة إلى إمكانيات بحث ورسم بياني مدمجة قوية. يُمكّن كولد فيوجن المطورين من إنشاء ونشر مواقع ويب ديناميكية، وأنظمة نشر محتوى، وتطبيقات خدمة ذاتية، ومواقع تجارية، وغيرها الكثير بسهولة. (المصدر)

     
  • CVE (Common Vulnerabilities and Exposures):
    يشير مصطلح "الثغرات الأمنية الشائعة" (CVE) بشكل عام إلى قائمة CVE، وهي عبارة عن قاموس معلن عنه علنًا لثغرات أمن المعلومات التي أنشأتها وتحافظ عليها مؤسسة MITRE. (المصدر)

     
  • عنوان IP:
    عنوان IP هو معرّف رقمي يحدد هوية كل جهاز متصل بشبكة الإنترنت أو بالشبكات المحلية؛ حيث يرمز هذا الاختصار إلى "بروتوكول الإنترنت"، وهو يمثل منظومة القواعد والضوابط التي تنظم تنسيق البيانات المتبادلة والمرسلة عبر مختلف أنواع الشبكات. (المصدر)

     
  • Interactsh:
    Interactsh أداة مفتوحة المصدر طورتها شركة ProjectDiscovery للكشف عن الثغرات الأمنية خارج النطاق (Out-of-Band – OOB). (المصدر)

     
  • Out-of-band application security testing (OAST):
    يستخدم اختبار أمان التطبيقات خارج النطاق (OAST) خوادم خارجية للكشف عن الثغرات الأمنية غير المرئية. وقد طُور هذا الأسلوب لتحسين نموذج اختبار أمان التطبيقات الديناميكي (DAST). وكانت شركة PortSwigger رائدة في مجال OAST من خلال Burp Collaborator، الذي أضاف إمكانيات OAST إلى Burp Suite، مما جعل هذه الطريقة أكثر سهولة في الاستخدام. (المصدر)

     
  • WDDX:
    تم إنشاء Web Distributed Data Exchange بواسطة Allaire، وهي تقنية تعتمد على XML تسهل تبادل البيانات المعقدة بين لغات برمجة الويب (ColdFusion، Perl، ASP، Java، JavaScript، PHP، إلخ). (المصدر)

     
  • LDAP:
    تخزن الشركات أسماء المستخدمين وكلمات المرور وعناوين البريد الإلكتروني وبيانات اتصال الطابعات وغيرها من البيانات الثابتة في مجلدات. يُعدّ بروتوكول LDAP بروتوكولًا مفتوحًا ومحايدًا للتطبيقات، يُستخدم للوصول إلى هذه البيانات وصيانتها. كما يُمكن لبروتوكول LDAP معالجة المصادقة، بحيث يُمكن للمستخدمين تسجيل الدخول مرة واحدة فقط والوصول إلى العديد من الملفات المختلفة على الخادم. (المصدر)

     
  • JNDI:
    واجهة تسمية ودليل جافا (JNDI) هي واجهة برمجة تطبيقات (API) توفر وظائف التسمية والدليل للتطبيقات المكتوبة بلغة برمجة جافا. وهي مصممة لتكون مستقلة عن أي تطبيق محدد لخدمة الدليل. وبالتالي، يمكن الوصول إلى مجموعة متنوعة من الأدلة - الجديدة والناشئة والموجودة بالفعل - بطريقة موحدة. (المصدر)

     
  • Confluence:
    يُعد Confluence، وهو منتج من Atlassian، برنامجًا للتعاون وقواعد المعرفة بشكل أساسي. (المصدر)

     
  • Shellshock:
    هي ثغرة أمنية خطيرة في واجهة  Bash.تؤثر هذه الثغرة في جميع أنظمة التشغيل (لينكس ويونكس)، مما يسمح للمهاجم بتنفيذ أوامر عشوائية على النظام المُعرّض للخطر عن طريق إرسال متغيرات بيئية مُصممة خصيصًا إلى تطبيق يعمل بنظام Bash. (المصدر)

     
  • JA4+ Fingerprinting:
    يُعدّ كلٌّ من JA4 وJA4+ أسلوبين متطورين لتحديد بصمات عملاء وخوادم SSL/TLS، وهما مبنيان على أسس تقنية JA3. توفر هذه التقنيات دقةً ومرونةً مُحسّنتين في تحديد وتتبع اتصالات الشبكة، مُعالجةً بعض قيود سابقتها. يركز JA4 على تحديد بصمات العملاء، بينما يُوسّع JA4+ المفهوم ليشمل تحديد بصمات الخوادم، مُقدّمًا رؤيةً أشمل لتفاعلات الشبكة. (المصدر)

     
  • Nuclei:
    Nuclei هو ماسح ضوئي سريع للثغرات الأمنية مصمم لفحص التطبيقات الحديثة والبنية التحتية ومنصات الحوسبة السحابية والشبكات، مما يساعد على تحديد الثغرات الأمنية القابلة للاستغلال والتخفيف من آثارها. (المصدر)

     
  • bogon:
    عنوان بروتوكول الإنترنت غير الشرعي هو عنوان IP غير شرعي يندرج ضمن مجموعة عناوين IP التي لم يتم تخصيصها رسميًا لكيان ما من قبل مؤسسة تسجيل الإنترنت، مثل هيئة الأرقام المخصصة للإنترنت (IANA). (المصدر)

     
  • Google Cloud:
    تُعدّ منصة جوجل السحابية (GCP) مزودًا لخدمات الحوسبة السحابية العامة، على غرار منافسيها أمازون ويب سيرفيسز (AWS) ومايكروسوفت أزور. وبفضل منصة جوجل السحابية وغيرها من مزودي خدمات الحوسبة السحابية، يستطيع العملاء الوصول إلى موارد الحوسبة الموجودة في مراكز بيانات جوجل حول العالم مجانًا أو بنظام الدفع حسب الاستخدام. (المصدر)

     
  • application integration:
    تكامل التطبيقات هو عملية ربط التطبيقات والأنظمة ومكوناتها الفرعية المختلفة لإنشاء عمليات وسير عمل سلسة ونظام موحد لنقل البيانات ومزامنتها. (المصدر)

     
  • Email:
    هو وسيلة اتصال تستخدم الأجهزة الإلكترونية لإيصال الرسائل عبر شبكات الحاسوب. ويشير مصطلح "البريد الإلكتروني" إلى كل من نظام الإرسال والرسائل الفردية التي يتم إرسالها واستلامها. (المصدر)

     
  • الأتمتة:
    الأتمتة الذكية (IA) هي عملية استخدام الذكاء الاصطناعي (AI) لإتاحة أتمتة البرامج ذاتية التحسين. أتمتة العمليات الروبوتية (RPA) عبارة عن تقنية برمجية تعمل على أتمتة عمليات سير العمل المتكررة والكثيفة العمالة في المكاتب الخلفية، مثل ملء النماذج أو البحث عن المعلومات أو فرز الفواتير. روبوتات RPA هي روبوتات برمجية تتفاعل مع أي نظام رقمي مثلها مثل الأشخاص. تعمل تقنيات الأتمتة الذكية على جعل روبوتات RPA أكثر ذكاءً من ناحية تعلُّم المهام الأكثر تعقيدًا بشكل ذاتي، وكذلك تعلُّم حالات الاستخدام. تجمع الأتمتة الذكية بين تقنيات الذكاء الاصطناعي، مثل معالجة اللغة الطبيعية (NLP)، والذكاء الاصطناعي المولّد، والتعرف البصري على الأحرف (OCR) لتبسيط العمليات التجارية. (المصدر)

     
  • Sender Policy Framework (SPF):
    إطار سياسة المرسل (SPF) هو بروتوكول مصادقة بريد إلكتروني مصمم لمنع انتحال عناوين البريد الإلكتروني، وهي تقنية شائعة الاستخدام في هجمات التصيد الاحتيالي والبريد العشوائي. وباعتباره جزءًا لا يتجزأ من أمن البريد الإلكتروني، يُمكّن SPF خادم البريد المُستقبِل من التحقق مما إذا كان البريد الإلكتروني الوارد قادمًا من نطاق مُصرّح به من قِبل مسؤولي ذلك النطاق. (المصدر)

     
  • DMARC:
    يُعدّ بروتوكول DMARC (التحقق من صحة الرسائل المستندة إلى النطاق والإبلاغ عنها ومطابقتها) طريقةً للتحقق من صحة رسائل البريد الإلكتروني. وتُحدد سياسة DMARC لخادم البريد الإلكتروني المُستقبِل الإجراءات التي يجب عليه اتخاذها بعد التحقق من سجلات إطار سياسة المُرسِل (SPF) وسجلات DKIM (البريد المُعرَّف بمفاتيح النطاق) الخاصة بالنطاق، وهما طريقتان إضافيتان للتحقق من صحة البريد الإلكتروني. (المصدر)

     
  • الهندسة الاجتماعية:
    الهندسة الاجتماعية تقنية تلاعب تستغل الخطأ البشري للحصول على معلومات خاصة أو حق الوصول أو الأشياء الثمينة. وفي الجرائم الإلكترونية، تميل عمليات احتيال "القرصنة البشرية" هذه إلى إغراء المستخدمين المطمئنين لكشف بياناتهم، أو نشر إصابات البرامج الضارة، أو منح الوصول إلى الأنظمة المقيدة. ويمكن أن تحدث الهجمات عبر الإنترنت، وبشكل شخصي، وعبر تفاعلات أخرى. (المصدر)

     
  • CAPTCHA:
    يُشير الاختصار CAPTCHA إلى "اختبار تورينج العام المؤتمت بالكامل* للتمييز بين أجهزة الكمبيوتر والبشر". وهو يُشير إلى طرق المصادقة المختلفة التي تتحقق من أن المستخدمين بشر، وليسوا روبوتات، من خلال تقديم تحدٍ بسيط للبشر، ولكنه صعب على الأجهزة. (المصدر)

     
  • Microsoft 365:
    يُعدّ Microsoft 365 أداة قيّمة للعديد من المحترفين. معرفة تفاصيل المنتج ومزاياه تُساعدك على تحقيق أقصى استفادة منه. تعرّف على المزيد حول ميزات Microsoft 365 وقدراته وعيوبه المحتملة. (المصدر)

     
  • OAuth:
    OAuth هو معيار تقني يسمح لك بتفويض تطبيق أو خدمة ما لتسجيل الدخول إلى تطبيق أو خدمة أخرى دون الكشف عن معلوماتك الشخصية، مثل كلمات المرور. إذا سبق لك أن تلقيت رسالة مثل "هل تريد تسجيل الدخول باستخدام فيسبوك؟" أو "هل تريد السماح لهذا التطبيق بالوصول إلى حسابك؟"، فقد رأيت OAuth قيد الاستخدام. (المصدر)

     
  • Amazon S3:
    خدمة التخزين البسيطة من أمازون (Amazon S3) هي خدمة تخزين كائنات توفر قابلية توسع رائدة في المجال، وتوافرًا عاليًا للبيانات، وأمانًا فائقًا، وأداءً متميزًا. يستخدمها ملايين العملاء من مختلف الأحجام والقطاعات لتخزين وإدارة وتحليل وحماية أي كمية من البيانات لأي استخدام تقريبًا، مثل بحيرات البيانات، والتطبيقات السحابية الأصلية، وتطبيقات الجوال. بفضل فئات التخزين الفعّالة من حيث التكلفة وميزات الإدارة سهلة الاستخدام، يمكنك تحسين التكاليف، وتنظيم البيانات وتحليلها، وتكوين ضوابط وصول دقيقة لتلبية متطلبات العمل والامتثال المحددة. (المصدر)

     
  • Azure Active Directory:
    يُعدّ Azure Active Directory (Azure AD) حلاً سحابيًا لإدارة الهوية والوصول (IAM) للمؤسسات من مايكروسوفت. ويُمثّل Azure AD العمود الفقري لنظام Office 365، حيث يُمكنه المزامنة مع Active Directory المحلي وتوفير المصادقة لأنظمة سحابية أخرى عبر OAuth. (المصدر)

     
  • GlassWorm:
    يُعدّ GlassWorm أول دودة ذاتية الانتشار تستهدف إضافات VS Code على منصة OpenVSX. يستخدم الهجوم أحرف Unicode غير مرئية لإخفاء التعليمات البرمجية الخبيثة عن محرري الأكواد وعمليات المراجعة، بالإضافة إلى بنية تحكم وأوامر قائمة على تقنية البلوك تشين على منصة Solana، وهي بنية يصعب تعطيلها. (المصدر)

     
  • macOS:
    هو نظام تشغيل خاص بشركة Apple، مصمم خصيصًا لأجهزة Mac. بفضل تصميمه الأنيق، وميزات الأمان القوية، وتجربة المستخدم السلسة، أصبح macOS الخيار الأمثل للمحترفين حول العالم. (المصدر)

     
  • Open VSX:
    يُعدّ Eclipse Open VSX بديلاً مفتوح المصدر ومحايدًا للبائعين لسوق Visual Studio. يوفر تطبيق خادم لإدارة إضافات VS Code في قاعدة بيانات، وتطبيق ويب مشابهًا لسوق VS، وأداة سطر أوامر لنشر الإضافات. تستضيف مؤسسة Eclipse نسخة عامة من السجل، ولكن يمكن نشر المزيد من النسخ مجانًا في مواقع عامة أو خاصة. (المصدر)

     
  • Visual Studio  Code:
    يُعدّ برنامج Visual Studio Code، المعروف اختصارًا بـ VS Code، محرر أكواد برمجية قوي وخفيف الوزن ومجاني، طوّرته شركة مايكروسوفت. وهو أداة شائعة ومتعددة الاستخدامات تُستخدم في العديد من المجالات، بدءًا من تحرير الأكواد وتطوير مواقع الويب والتطبيقات، وصولاً إلى علوم البيانات والتعلم الآلي. (المصدر)

     
  • Javascript:
    JavaScript هي لغة برمجة يستخدمها المطورون في بناء صفحات ويب تفاعلية. بدايةً من تحديث موجزات الوسائط الاجتماعية وحتى عرض الرسوم المتحركة والخرائط التفاعلية، يمكن لوظائف JavaScript أن تحسّن تجربة مستخدم مواقع الويب. ونظرًا لأنها لغة برمجة نصية من طرف العميل، فإنها تعد واحدة من التقنيات الأساسية في شبكة الويب العالمية. على سبيل المثال، عندما ترى أثناء تصفح الإنترنت عرضًا دوّارًا للصور، أو قائمةً منسدلةً بطريقة انقر للعرض، أو تغيرًا ديناميكيًا في ألوان العناصر على صفحة ويب، فكل هذا من تأثيرات JavaScript. (المصدر)

     
  • AppleScript:
    هي لغة برمجة نصية طورتها شركة Apple Inc. وقد صُممت للسماح لمستخدمي نظام التشغيل Apple بتسهيل العمل، مثل أتمتة العمليات المتكررة. (المصدر)

     
  • launch agent:
    نوع من خدمات النظام أو العمليات في نظام macOS التي تعمل في الخلفية، ويتم تشغيلها تلقائيًا عند تسجيل دخول المستخدم. (المصدر)

     
  • Keychain:
    يمكنك استخدام تطبيق Keychain Access لإدارة الشهادات، التي تصدرها منظمات موثوقة للتحقق من صحة مواقع الويب والمستندات الرقمية والمواد الأخرى المستندة إلى الويب. (المصدر)

     
  • Command and Control Attack(C2):
    شهدت الهجمات الإلكترونية الخبيثة ارتفاعًا ملحوظًا خلال العقد الماضي. ومن أخطر هذه الهجمات، والتي غالبًا ما تُنفذ عبر نظام أسماء النطاقات (DNS)، تلك التي تتم من خلال التحكم والسيطرة، أو ما يُعرف اختصارًا بـ C2 أو C&C. ويُعرَّف التحكم والسيطرة بأنه أسلوب يستخدمه المهاجمون للتواصل مع الأجهزة المخترقة عبر الشبكة. (المصدر)

     
  • Solana Blockchain:
    هي سلسلة كتل مفتوحة المصدر توفر إنتاجية عالية ورسوم معاملات منخفضة لكل من المطورين والمستخدمين، خاصةً بالمقارنة مع الشبكات القديمة مثل إيثيريوم. وتحتل عملتها الرقمية الأصلية، SOL، حاليًا مرتبة ضمن أفضل 10 عملات رقمية من حيث القيمة السوقية. (المصدر)

     
  • VNC:
    VNC اختصار لـ Virtual Network Computing، وهو نظام لمشاركة الشاشة يعمل على منصات متعددة، مصمم للتحكم عن بُعد في جهاز كمبيوتر آخر. وهذا يعني أنه يمكن لمستخدم بعيد استخدام شاشة الكمبيوتر ولوحة المفاتيح والماوس من جهاز ثانوي كما لو كان يجلس أمامه مباشرةً. (المصدر)

     
  • GitHub:
    عبارة عن موقع إلكتروني وخدمة سحابية تساعد المطورين على تخزين وإدارة أكوادهم البرمجية، بالإضافة إلى تتبع التغييرات التي تطرأ عليها والتحكم بها. (المصدر)

     
  • npm:
    أداة لإدارة المكتبات البرمجية لمنصة Node.js، وهي المدير الافتراضي للمكتبات فيها، حيث تُستخدم لإدارة تنزيل تبعيات المشاريع. وبشكل عام، تُستخدم npm لتثبيت ونشر وإدارة برمجيات Node.js، علمًا بأنها تمثل أكبر مستودع برمجيات للغات البرمجة على مستوى العالم. (المصدر)

     
  • API (application programming interface):
    واجهة برمجة التطبيقات (API) هي مجموعة من القواعد أو البروتوكولات التي تُمكّن تطبيقات البرامج من التواصل مع بعضها البعض لتبادل البيانات والميزات والوظائف. (المصدر)

     
  • Common Vulnerability Scoring System (CVSS):
    نظام تسجيل نقاط الضعف الشائعة (CVSS) هو إطار عمل يستخدم على نطاق واسع لتصنيف وتقييم نقاط الضعف في البرامج. (المصدر)

     
  • Fix Central:
    يوفر Fix Central إصلاحات وتحديثات لبرامج النظام والأجهزة ونظام التشغيل الخاص بك. (المصدر)

     
  • iFix:
    هو موقع إلكتروني قائم على نظام ويكي، يُعلّم الناس كيفية إصلاح أي شيء تقريبًا. يبيع الموقع قطع الغيار والأدوات، ويُقدّم أدلة إصلاح مجانية للأجهزة الإلكترونية وغيرها من المنتجات. يُستخدم الموقع بكثرة من قِبل الأفراد وورش الإصلاح لتشخيص أعطال الأجهزة الإلكترونية والمنزلية وغيرهما من السلع وإصلاحها، مما يُساهم في تعزيز الاستدامة من خلال إطالة عمر هذه المنتجات. (المصدر)

     
  • patch:
    هو مجموعة من التغييرات التي تُجرى على برنامج حاسوبي أو بياناته الداعمة بهدف تحديثه أو إصلاحه أو تحسينه. ويشمل ذلك إصلاح الثغرات الأمنية والأخطاء البرمجية الأخرى، وتحسين سهولة الاستخدام أو الأداء. غالبًا ما تتوافر التحديثات مجانًا عبر الإنترنت، مما يسمح لك بالحفاظ على تحديث برنامجك وضمان أقصى قدر من الأمان ضد التهديدات الجديدة. (المصدر)

     
  • Fortinet:
    تُعد شركة Fortinet موردًا للأمن السيبراني يتمتع بخبرة عقدين من الزمن ومجموعة واسعة من الحلول لشركاء القنوات ومقدمي الخدمات والشركات الصغيرة والمؤسسات الكبيرة. (المصدر)

     
  • FortiOS:
    يُعدّ نظام التشغيل FortiOS، من Fortinet، أساس منصة Fortinet Security Fabric، وهي منصة الأمن السيبراني الأوسع نطاقًا والأعلى أداءً في هذا المجال، والمبنية بشكل متكامل على إطار عمل مشترك للإدارة والأمن. (المصدر)

     
  • two-factor authentication:
    المصادقة الثنائية (2FA) هي أسلوب أمني لإدارة الهوية والوصول، يتطلب نوعين من إثبات الهوية للوصول إلى الموارد والبيانات. تُمكّن المصادقة الثنائية الشركات من مراقبة وحماية معلوماتها وشبكاتها الأكثر عرضة للخطر. (المصدر)

     
  • SSL VPN:
    الشبكة الخاصة الافتراضية (VPN) هي خدمة تسمح للمستخدم بإنشاء اتصال آمن ومشفر بين الإنترنت العام وشبكة الشركات أو المؤسسات. (المصدر)

     
  • CISA:
    بصفتها المنسق الوطني لأمن البنية التحتية الحيوية ومرونتها، تعمل وكالة الأمن السيبراني وأمن البنية التحتية (CISA) مع شركائها على جميع المستويات لتحديد وإدارة المخاطر التي تهدد البنية التحتية السيبرانية والمادية التي يعتمد عليها الأمريكيون في كل ساعة من كل يوم. وتعمل الوكالة مع شركائها للدفاع ضد التهديدات الحالية والتعاون لبناء بنية تحتية أكثر أمانًا ومرونة للمستقبل. (المصدر)

     
  • FBI:
    مكتب التحقيقات الفيدرالي (FBI) منظمةٌ للأمن القومي تعتمد على المعلومات الاستخباراتية وتركز على التهديدات، وتضطلع بمسؤوليات استخباراتية وإنفاذ القانون. وهو الذراع التحقيقية الرئيسة لوزارة العدل الأمريكية، وعضوٌ كامل العضوية في مجتمع الاستخبارات الأمريكي. يتمتع مكتب التحقيقات الفيدرالي بالسلطة والمسؤولية للتحقيق في جرائم محددة تُسند إليه، وتزويد وكالات إنفاذ القانون الأخرى بخدمات تعاونية، مثل تحديد بصمات الأصابع، والفحوصات المخبرية، والتدريب. كما يقوم المكتب بجمع المعلومات الاستخباراتية ومشاركتها وتحليلها، لدعم تحقيقاته الخاصة وتحقيقات شركائه، ولتحسين فهم التهديدات الأمنية التي تواجه الولايات المتحدة ومكافحتها. (المصدر)

     
  • WAF:
    هو جدار حماية لتطبيقات الويب (WAF) يحمي تطبيقات الويب وواجهات برمجة التطبيقات (APIs) من الهجمات التي تستهدف الثغرات الأمنية المعروفة وغير المعروفة، ويساعد على الحفاظ على الامتثال للوائح التنظيمية. (المصدر)

     
  • end-to-end encryption (E2EE):
    التشفير التام بين الطرفين (E2EE) هو عملية اتصال آمنة تشفر البيانات قبل نقلها إلى نقطة نهاية أخرى. تبقى البيانات مشفرة أثناء النقل، ويتم فك تشفيرها على جهاز المستلم. تعتمد تطبيقات المراسلة والرسائل النصية القصيرة وخدمات الاتصالات الأخرى على التشفير التام بين الطرفين لحماية الرسائل من الوصول غير المصرح به. (المصدر)

     
  • LNK File:
    ملفات LNK (اختصارات ويندوز) مصممة لتسهيل حياتنا. فهي تُرشد المستخدمين إلى التطبيقات والمستندات والدلائل، مما يتيح لهم الوصول إلى المحتوى بسرعة دون الحاجة إلى البحث في عشرات مسارات المجلدات. (المصدر)

     
  • Malware-as-a-service (MaaS):
    هو نموذج أعمال يُتيح فيه مجرمو الإنترنت الوصول إلى البرمجيات الخبيثة والبنية التحتية المرتبطة بها مقابل رسوم. (المصدر)

     
  • public key(PK):
    هو نوع من أنظمة التشفير يستخدم زوجًا من المفاتيح المرتبطة رياضيًا - مفتاح عام وآخر خاص - لتشفير البيانات وفك تشفيرها. المفتاح عبارة عن سلسلة بيانات فريدة تعمل ككلمة مرور لقفل المعلومات المشفرة أو فتحها، مما يسمح للأفراد والأنظمة بتبادل المعلومات الحساسة. (المصدر)

     
  • Reconnaissance:
    هو المرحلة الأولية للهجوم الإلكتروني، حيث يجمع المهاجمون معلومات حول أنظمة الهدف وشبكاته ونقاط ضعفه للتخطيط لهجوم فعال وتنفيذه. ويشمل ذلك تقنيات مثل الاستطلاع السلبي والفعال، بالإضافة إلى الهندسة الاجتماعية. (المصدر)

     
  • Signal:
    هو تطبيق مراسلة لمن يفضلون تشفير محادثاتهم والحفاظ على سرية معلوماتهم. مع تزايد المخاوف بشأن أمن البيانات والخصوصية الشخصية على هواتفنا، من المهم فهم آلية عمل سيجنال ومدى التزامه بوعوده. ولكن لا تكتفِ بذلك، استخدم شبكة افتراضية خاصة (VPN) موثوقة لتشفير بياناتك على الإنترنت وتعزيز خصوصيتك على الإنترنت. (المصدر)

     
  • advanced persistent threats(APTs)
    هي هجمات إلكترونية غير مكتشفة مصممة لسرقة البيانات الحساسة، أو التجسس الإلكتروني، أو تخريب الأنظمة الحيوية على مدى فترة طويلة. وعلى عكس التهديدات الإلكترونية الأخرى مثل برامج الفدية، فإن هدف مجموعة هجمات APT هو البقاء متخفية أثناء تسللها وتوسيع نطاق وجودها عبر الشبكة المستهدفة. (المصدر)

     
  • Bluetooth Low Energy:
    يشير مصطلح "بلوتوث منخفض الطاقة" إلى أحدث إصدار من تقنية البلوتوث، وهو الإصدار 4.0، المصمم خصيصًا للأجهزة منخفضة الطاقة مثل الساعات وأجهزة الاستشعار الطبية. يُمكّن هذا الإصدار الأجهزة من الاتصال ونقل البيانات باستخدام تشفير متقدم، ويتميز بسرعة نقل بيانات تصل إلى 1 ميجابايت في الثانية. يُعدّ بلوتوث منخفض الطاقة مفيدًا بشكل خاص في تطبيقات مثل المراقبة الآنية باستخدام أجهزة الاستشعار الذكية وتطبيقات تتبع المخالطين على الهواتف المحمولة. (المصدر)

     
  • Classic Bluetooth BR/EDR:
    تقنية البلوتوث الكلاسيكية، والمعروفة أيضًا باسم BR/EDR (معدل البيانات الأساسي/معدل البيانات المحسّن)، هي تقنية البلوتوث التقليدية المستخدمة لإنشاء شبكات المناطق الشخصية اللاسلكية (WPAN) ونقل البيانات. (المصدر)

     
  • Vulnerability:
    نقطة ضعف في متطلبات أمان النظام أو تصميمه أو تنفيذه أو تشغيله، والتي يمكن أن يتم تشغيلها عن طريق الخطأ أو استغلالها عمدًا، وتؤدي إلى انتهاك سياسة أمان النظام. (المصدر)

     
  • Missing Authorisation:
    يُعدّ غياب التفويض ثغرة أمنية تحدث عندما يفشل النظام في تطبيق ضوابط الوصول بشكل صحيح، مما يسمح للمستخدمين غير المصرح لهم بتنفيذ إجراءات أو الوصول إلى بيانات لا ينبغي لهم الوصول إليها. وينشأ هذا غالبًا عندما يفترض التطبيق خطأً أن المصادقة (إثبات الهوية) كافية دون التحقق مما إذا كان المستخدم المصادق عليه يملك الصلاحيات المناسبة للإجراء المطلوب. (المصدر)

     
  • Link Key:
    مفتاح الربط هو مفتاح مصادقة بلوتوث يُستخدم لإنشاء اتصال بين الأجهزة. تُعرف الأجهزة التي تشترك في مفتاح الربط بأنها متصلة. (المصدر)

     
  • Firmware:
    هي نوع من البرامج أو التعليمات البرمجية الدقيقة المدمجة في الأجهزة المادية لمساعدتها على العمل بكفاءة. تعتمد أجهزة مثل الكاميرات والهواتف المحمولة وبطاقات الشبكة ومحركات الأقراص الضوئية والطابعات وأجهزة التوجيه والماسحات الضوئية وأجهزة التحكم عن بعد للتلفزيون على البرامج الثابتة المدمجة في ذاكرتها لتعمل بسلاسة. (المصدر)

     
  • SDK:
    تُعد مجموhttps://aws.amazon.com/ar/what-is/sdk/عة أدوات تطوير البرمجيات (SDK) بمثابة بيئة متكاملة من أدوات البناء المخصصة للمطورين على منصة معينة؛ فهي توفر المكونات الضرورية مثل أدوات تصحيح الأخطاء (Debuggers)، والمترجمات البرمجية (Compilers)، والمكتبات التي تعمل على نظام أساسي أو نظام تشغيل أو لغة برمجة محددة. وتجمع هذه المجموعات كل ما يلزم لتطوير وتشغيل التطبيقات في مكان واحد، بما في ذلك المواد التعليمية ووثائق المستخدم، بالإضافة إلى واجهات برمجة التطبيقات (APIs) والنماذج الجاهزة التي تسرع من عملية بناء التطبيقات. (المصدر)

اضغط هنا للتواصل معنا

مركز المعلومات ودعم اتخاذ القرار التابع لمجلس الوزراء المصري

IDSC

أحد مراكز الفكر الرائدة في مجال دعم متخذ القرار، تم إنشائه عام 1985 وشهد العديد من التحولات في طبيعة عمله، فلم يعد يقتصر دوره على توفير البيانات والمعلومات والمشاركة في التطوير التكنولوجي لمؤسسات الدولة فقط، بل اتسع نطاق ومجالات عمله ليصبح أكثر تخصصًا في مجال دعم متخذ القرار وخدمة المواطنين، عبر العديد من الآليات والأدوار والمهام.
نشرة مركز المعلومات اليومية الإلكترونية (IDSC Newsletter)
تصلكم يوميًا قبل الساعة السادسة صباحًا، عدا يوم السبت وأيام الأجازات الرسمية
Copyright © IDSC 2021, All rights reserved.
تواصل معنا عبر البريد الإلكتروني: newsletter@idsc.net.eg
Want to change how you receive these emails?
You can update your preferences or unsubscribe from this list
Facebook
Twitter
Instagram
LinkedIn
Website
Email
YouTube
SoundCloud