العدد الأسبوعي 242 - الجمعة 13 مارس 2026 
كيف تحمي نفسك عندما تصبح الخصوصية المطلقة شبه مستحيلة؟

اضغط هنا لتصفح النشرة من الموقع

صباح الخير قراءنا الكرام،

 

يسعدنا أن نرحّب بكم في عددٍ جديد من نشرة أمن المعلومات، التي تستعرض شهريًّا أبرز التطورات والأحداث في مجال أمن المعلومات، إلى جانب تسليط الضوء على مخاطر الفضاء الإلكتروني وسبل التوعية بها. 

يتناول هذا العدد مجموعة من أهم المستجدات في عالم الأمن السيبراني، بدءًا من تعزيزات الخصوصية والحماية التي أعلنتها كبرى شركات التقنية، مرورًا بحوادث اختراق وتسريب بيانات واسعة النطاق، ووصولًا إلى ثغرات أمنية حرجة يتم استغلالها بشكل نشط، والتي قد تؤثر في المستخدمين والمؤسسات على حد سواء.

كما يسلّط العدد الضوء على سبل حماية نفسك في عالم أصبحت فيه الخصوصية الحقيقية شبه مستحيلة، مستعرضًا أبرز إحصائيات برامج الفدية لفهم حجم التهديد، مع تقديم خطوات عملية بسيطة تقلّل المخاطر بأقل جهد.
 

أهم الأخبار:

  • توقف Microsoft دعمها لنظامي التشغيل Windows Server 2016 وWindows 10 2016.

  • اختراق سجل الحسابات المصرفية الفرنسي يؤثر في 1.2 مليون حساب.

  • عطلت Google حملة UNC2814 GRIDTIDE بعد 53 اختراقًا في 42 دولة.

  • كشفت PayPal عن تسريب بيانات موسع مرتبط بخلل في تطبيق القروض.

مخاطر وثغرات:

  • تحديث عاجل لمتصفح Chrome: ثغرة أمنية خطيرة (Zero-day) تسمح بتنفيذ التعليمات البرمجية عبر صفحات ويب خبيثة.

  • وكالة الأمن السيبراني وأمن البنية التحتية الأمريكية (CISA) تُلزم بتصحيح ثغرة أمنية خطيرة في منتجات Dell خلال 3 أيام.

  • ثغرات متعددة في VMware Aria تسمح بتنفيذ تعليمات برمجية عن بُعد.

  • صححت شركة Microsoft ثغرة أمنية خاصة برفع الصلاحيات في أداة Windows Admin Center.

مؤشرات وإحصائيات:

  • إحصائيات برامج الفدية Ransomware خلال عام 2025 الصادرة عن شركة * HUNTRESS 

     

معلومة أمنية:

  • كيف تحمي نفسك عندما تصبح الخصوصية المطلقة شبه مستحيلة؟

شاهد:

  • مخاطر التسوق الإلكتروني.

تعريفات:

  • Microsoft

  • End of Support (EOS)

  • CVE (Common Vulnerabilities and Exposures)

  • security updates

  • Bugfix

  • technical support

  • Windows 10 IoT Enterprise

  • LTSB/LTSC

  • Windows Server 2016

  • Extended Security Updates (ESU)

  • Cloud Solution Provider (CSP) 

  • Microsoft Intune 

  • Original Equipment Manufacturers (OEM) 

  • Risk Register 

  • Fichier des comptes bancaires (Ficoba) 

  • IBAN 

  • RIB  

  • DGFiP 

  • Email Scams 

  • معلومات شخصية Personally Identifiable Information (PII)

  • Bank card number 

  • Commission nationale de l'informatique et des libertés (CNIL) 

  • بيانات اعتماد مسروقة Stolen Credentials

  • واجهة برمجة التطبيقات Application Programming Interface (API)

  • Agence Nationale de la Sécurité des Systèmes d'Information ANSSI 

  • Cyber Espionage 

  • C Programming 

  • Command Execution 

  • software as a service (SaaS) 

  • lateral movement 

  • Command and Control Attack(C2) 

  • Secure Shell (SSH) 

  • Living Off The Land (LOTL) 

  • Persistence Mechanism 

  • PayPal 

  • Common Vulnerability Scoring System (CVSS)

  • data breach 

  • Software bugs 

  • ROLLBACK 

  • Business Contact Information 

  • Social Security Number (SSN) 

  • unauthorized access 

  • Internal Investigation Work 

  • Security Controls 

  • Equifax 

  • Credential Stuffing 

  • Zero-Day 

  • macOS 

  • Linux 

  • Use-After-Free 

  • Cascading Style Sheets (CSS) 

  • Sandbox 

  • HTML (HyperText Markup Language) 

  • Chromium 

  • Cybersecurity and Infrastructure Security Agency (CISA) 

  • Hardcoded Credentials 

  • RecoverPoint 

  • VMware

  • Mandiant

  • BRICKSTORM

  • Silk Typhoon

  • U.S. Department of the Treasury

  • Office of Foreign Assets Control (OFAC)

  • The Committee on Foreign Investment in the United States (CFIUS)

  • Known Exploited Vulnerabilities (KEV)

  • Federal Civilian Executive Branch (FCEB)

  • BOD 22-01

  • Broadcom

  • VMware Aria Operations

  • remote code execution

  • Privilege Escalation

  • VMware vCenter

  • VMware Cloud Foundation

  • VMware Telco Cloud Platform

  • VMware Telco Cloud Infrastructure

  • servers

  • cluster

  • Improper Authentication

اضغط هنا للتواصل معنا

مقتطفات لأهم الأحداث الخاصة بأمن المعلومات محليًا وعالميًا

توقف Microsoft دعمها لنظامي التشغيل Windows Server 2016 وWindows 10 2016


25 فبراير 2026



نظرة عامة 

  • تُذكّر Microsoft المؤسسات بأن ثلاثة إصدارات من أنظمة Windows، والتي تم إطلاقها لأول مرة في عام 2016، تقترب من نهاية فترة الدعم (End of Support).

  • بعد استلام آخر تحديث أمني شهري لها، لن تتلقى هذه الأنظمة:

    • تحديثات أمنية.

    • إصلاحات للأخطاء (Bug Fixes) .

    • تحديثات غير أمنية.

    • دعمًا فنيًا.

    • تحديثات للوثائق الرسمية عبر الإنترنت.


تواريخ نهاية الدعم

  • Windows 10 Enterprise LTSB 2016 (13 أكتوبر 2026)

  • Windows 10 IoT Enterprise 2016 LTSB (13 أكتوبر 2026)

  • Windows Server 2016 (12 يناير 2027)


مخاطر الاستمرار بعد نهاية الدعم

  • تراكم المخاطر والثغرات بعد توقف التصحيحات الأمنية.

  • خروج الأنظمة من الامتثال التنظيمي (out of compliance).

  • ارتفاع احتمالية الاستهداف من قبل المهاجمين.

  • مع مرور الوقت، تصبح الأنظمة غير المدعومة أهدافًا سهلة للهجمات.


توضيح حول LTSB وLTSC

  • أوضحت Microsoft أن مصطلح LTSB هو الاسم القديم لقناة LTSC الحالية، والمخصصة للأجهزة ذات الاستخدام الخاص (Special-purpose devices).

  • قد يختلف الاسم في الوثائق، لكن الأهم هو الالتزام بتاريخ دورة حياة المنتج (Lifecycle).


التوصية الرئيسة من Microsoft

  • الترقية (Upgrade) بدلاً من الاعتماد على التغطية الممتدة كحل طويل الأجل.


خيارات الترقية الموصى بها

  • Windows Server 2025

  • Windows 11 Enterprise LTSC 2024 

  • Windows 11 IoT Enterprise LTSC 2024 


برنامج التحديثات الأمنية الممتدة (Extended Security Updates – ESU)

  • في حال تعذر الترقية الفورية، توفر مايكروسوفت برنامج التحديثات الأمنية الممتدة (ESU) كحل مؤقت لمدة تصل إلى ثلاث سنوات بعد تاريخ نهاية الدعم.

  • ما الذي يقدمه ESU؟

    • تحديثات أمنية مصنفة "حرجة" و"مهمة" فقط.

    • دعم فني محدود يركز على:

      • تفعيل ESU

      • تثبيت التحديثات

      • معالجة المشكلات الناتجة عن التحديثات.

  • ما الذي لا يقدمه؟

    • ميزات جديدة.

    • تحسينات جودة.

    • تغييرات تصميم.

    • دعم كامل للمنتج.

  • بالنسبة لـ Windows 10 Enterprise 2016 LTSB:

    • سيتم بيع ESU عبر Volume Licensing أو Cloud Solution Provider خلال الربع الثاني من 2026.

    • السعر يبدأ بمبلغ محدد لكل جهاز في السنة الأولى.

    • يتم تقديم خصم للأجهزة المُدارة عبر Intune أو Windows Autopatch.

    • تنبيه مهم: يتضاعف السعر في كل سنة متتالية (حتى ثلاث سنوات).

    • التسعير تراكمي، أي أن الاشتراك في السنة الثانية يتطلب دفع تكلفة السنة الأولى أيضًا.

  • بالنسبة لـ Windows 10 IoT Enterprise 2016 LTSB

    • ESU متاح فقط من خلال شركاء IoT OEM المعتمدين.

المصدر

اختراق سجل الحسابات المصرفية الفرنسي يؤثر في 1.2 مليون حساب


20 فبراير 2026


 

نظرة عامة 

  • أعلنت وزارة المالية الفرنسية عن حادثة أمن سيبراني أثّرت في 1.2 مليون حساب.

  • المهاجمون تمكنوا من الوصول إلى قاعدة بيانات السجل الوطني للحسابات البنكية (FICOBA).

  • تم اكتشاف الحادثة في أواخر يناير 2026.


كيف وقع الاختراق؟

  • استُخدمت بيانات اعتماد مسروقة تعود إلى موظف حكومي لديه صلاحية الوصول إلى منصة تبادل المعلومات بين الوزارات.

  • هذه البيانات منحت المهاجم وصولًا إلى جزء من قاعدة البيانات تحتوي على جميع الحسابات المصرفية المفتوحة في المؤسسات المصرفية الفرنسية وبيانات شخصية.

  • تم تقييد الوصول فور اكتشاف الحادثة، لكن يُعتقد أن البيانات تم نسخها بالفعل.

نوع البيانات المتأثرة

  • البيانات التي تم الوصول إليها تشمل:

    • تفاصيل الحساب المصرفي، بما في ذلك أرقام الحسابات المصرفية الدولية (IBAN) وأرقام الحسابات المصرفية الإقليمية (RIBs/IBANs).

    • هوية صاحب الحساب.

    • العنوان الفعلي.

    • رقم التعريف الضريبي (في بعض الحالات).

  • ويُعتقد أن بيانات نحو 1.2 مليون حساب قد تعرضت لخطر التسريب.


ما FICOBA؟

  • سجل مركزي تديره الدولة الفرنسية. 

  • تشرف عليه مصلحة الضرائب الفرنسية Direction générale des Finances publiques (DGFiP).

  • تقوم البنوك الفرنسية بتزويد هذا السجل بالبيانات وفقًا لمتطلبات قوانين إنفاذ الضرائب.


تأثير الهجوم في النظام

  • تعطل النظام مؤقتًا.

  • لا يوجد موعد محدد لاستعادة الخدمة بالكامل.


الإجراءات المتخذة

  • فورية:

    • تقييد وصول المهاجم فور اكتشاف الحادث.

    • إبلاغ اللجنة الوطنيّة الفرنسيّة للمعلومات والحريّات (CNIL).

    • إخطار المؤسسات المصرفية لاتخاذ التدابير اللازمة وتوعية عملائها بضرورة زيادة الحذر.

    • حذرت وزارة المالية الفرنسية قائلةً: "لا تطلب إدارة الضرائب بيانات تسجيل الدخول أو رقم بطاقة البنك عبر الرسائل النصية" لعدم الاستجابة لمحاولات الاحتيال المنتشرة عبر البريد الإلكتروني والرسائل النصية القصيرة، والتي تهدف إلى سرقة البيانات أو الأموال مباشرةً.

  • قيد التنفيذ:

    • إشعار المتضررين فردياً (خلال الأيام القليلة القادمة).

    • التعاون مع وكالة الأمن السيبراني الوطنية (ANSSI) لاستعادة النظام مع تعزيز الأمن.

المصدر

عطلت Google حملة UNC2814 GRIDTIDE بعد 53 اختراقًا في 42 دولة


25 فبراير 2026

 
 

نظرة عامة

  • عطّلت Google حملة تجسس سيبراني واسعة لمجموعة UNC2814 بعد اختراق 35 جهة في 42 دولة، مع اشتباه بانتشار أوسع عالميًا.


الجهة المنفذة

  • مجموعة تجسس سيبراني مرتبطة بالصين تُعرف باسم UNC2814.

  • تم تتبع نشاطها منذ عام 2017.

  • يُشتبه بتورطها في اختراقات بأكثر من 70 دولة.


نطاق وتأثير الحملة

  • اختراق 53 منظمة مؤكدة في 42 دولة.

  • يُعتقد بوجود إصابات إضافية في أكثر من 20 دولة أخرى.

  • الأهداف الرئيسة:

    • حكومات دولية.

    • شركات اتصالات كبرى عالمية في إفريقيا وآسيا والأمريكتين.

    • جهات تحتوي على بيانات حساسة Personally Identifiable Information (PII).


الأداة الرئيسة: البرمجية الخبيثة GRIDTIDE

  • برمجية خبيثة مكتوبة بلغة C يدعم تحميل/تنزيل الملفات وتنفيذ أوامر النظام.

  • تستخدم واجهة برمجة تطبيقات جداول بيانات جوجل Google Sheets API كقناة تحكم وسيطرة (C2) وتسهيل نقل البيانات الخام وأوامر النظام.

  • الهدف: تمويه حركة المرور الخبيثة على أنها استخدام عادي لخدمات Google.


تقنيات الهجوم المستخدمة

  • استغلال واختراق خوادم الويب والأنظمة الطرفية (Edge devices).

  • التحرك الجانبي داخل بيئة النظام عبر SSH باستخدام حسابات خدمية.

  • استخدام برامج (Living-off-the-Land "LotL) وهي برامج للتجسس لإجراء عمليات استطلاع، ورفع مستوى الصلاحيات، وتأمين استمرارية عمل الثغرة.

  • لتحقيق استمرارية العمل، أنشأ المهاجمون خدمة للبرمجية الخبيثة في المسار /etc/systemd/system/xapt.service.

  • استخدام SoftEther VPN Bridge لإنشاء اتصال مشفر خارجي.

  • تركيز واضح على أنظمة تحتوي على بيانات تعريف شخصية (PII).

  • رغم الاختراقات، لم يتم رصد عمليات تسريب بيانات خلال الحملة الحالية.


دورة تنفيذ GRIDTIDE

  • تعتمد آلية التحكم والسيطرة (C2) على نظام خلايا داخل جدول Google Sheets.

    • الخلية A1: استقبال أوامر المهاجم وإرسال حالة التنفيذ.

    • الخلايا A2–An: نقل البيانات ونتائج الأوامر.

    • الخلية V1: تخزين معلومات النظام من الجهاز المصاب.


إجراءات جوجل لتعطيل الحملة

  • إغلاق مشروعات Google Cloud المرتبطة بالمهاجم.

  • تعطيل البنية التحتية المعروفة لـ UNC2814.

  • قطع الوصول إلى الحسابات التي يتحكم بها المهاجم واستدعاءات واجهة برمجة تطبيقات Google Sheets المستخدمة لأغراض التحكم والسيطرة (C2).

  • إخطار الضحايا رسميًا.

  • تقديم دعم للمنظمات المتضررة.


خطورة الحملة

  • تُعد من أوسع وأخطر حملات التجسس التي رصدتها Google مؤخرًا.

  • يُعتقد أن بعض الضحايا مخترقون منذ سنوات دون اكتشاف.


التوقعات

  • استمرار استهداف الأجهزة الطرفية (Edge appliances) بسبب:

    • الثغرات الأمنية وأخطاء التكوين في هذه الأجهزة.

    • افتقارها إلى أنظمة كشف البرمجيات الخبيثة على مستوى النقاط الطرفية.

    • سهولة استخدامها كنقطة دخول للشبكات الداخلية.

  • يعكس الحادث استمرار محاولات المجموعات المدعومة من دول، وذلك من خلال:

    • ترسيخ وجود طويل الأمد داخل الشبكات.

    • تنفيذ تجسس استراتيجي مستمر.

  • من المرجح أن تبذل مجموعة UNC2814 جهودًا حثيثة لإعادة بناء وجودها العالمي.

المصدر

كشفت PayPal عن تسريب بيانات موسع مرتبط بخلل في تطبيق القروض


20 فبراير 2026



نظرة عامة

  • أعلنت شركة PayPal عن حادثة اختراق بيانات استمرت ستة أشهر؛ بسبب خطأ برمجي في تطبيق قروض PayPal Working Capital، ما أدى إلى كشف بيانات حساسة لعدد محدود من العملاء.


تفاصيل الحادث

  • الفترة الزمنية للتعرض: من 1 يوليو 2025 حتى 13 ديسمبر 2025.

  • تاريخ الاكتشاف: 12 ديسمبر 2025.

  • سبب الاختراق: خلل برمجي في تطبيق قروض PayPal Working Capital "PPWC".

  • الإجراء الفوري: قامت الشركة بإلغاء التغيير البرمجي المسؤول عن هذا الخطأ.


نوع البيانات المتأثرة

  • كشف عن معلومات حساسة للعملاء، وذلك منذ 1 يوليو 2025، قبل الاكتشاف والإصلاح.، بما في ذلك بيانات الاتصال الخاصة بأعمالهم، تشمل:

    • الاسم.

    • البريد الإلكتروني.

    • رقم الهاتف.

    • العنوان.

    • رقم الضمان الاجتماعي (SSN).

    • تاريخ الميلاد.

  • أوضحت الشركة أن عدد المتضررين محدود.


البيانات التي تم كشفها تضمنت:

  • بيانات الاتصال الخاصة بالأعمال (الاسم، البريد الإلكتروني، رقم الهاتف، العنوان).

  • أرقام الضمان الاجتماعي (SSN).

  • تواريخ الميلاد.


هل حدثت عمليات احتيال؟

  • بعض العملاء لاحظوا معاملات غير مصرح بها.

  • تم إرجاع جميع المبالغ المتأثرة.

  • تمت إعادة تعيين كلمات المرور للحسابات المتضررة.


الاستجابة للحادث

  • بعد اكتشاف الوصول غير المصرح به، قامت PayPal بالإجراءات التالية:

    • إطلاق تحقيق. 

    • إغلاق الثغرة البرمجية.

    • إعادة تعيين كلمات المرور المتأثرة.

    • أعلنت عن تطبيق إجراءات أمنية أكثر صرامة.

    • تقديم خدمة مراقبة الائتمان واستعادة الهوية مجانًا لمدة سنتين عبر شركة Equifax.

    • نصحت الشركة المتضررين بمراقبة حساباتهم وسجل معاملاتهم وتقاريرهم الائتمانية المجانية عن كثب بحثًا عن أي نشاط مشبوه، والإبلاغ فورًا عن أي عملية احتيال.

    • تشجيع العملاء على الاشتراك في خدمة مراقبة الائتمان المجانية من خلال ثلاث وكالات عبر شركة Equifax بحلول 30 يونيو 2026.

    • نصحت الشركة بمراجعة الإرشادات المتعلقة بتنبيهات الاحتيال، والتقارير الائتمانية المجانية، وموارد لجنة التجارة الفيدرالية لحماية المعلومات الشخصية بشكل أفضل.


حادثة سابقة

  • في يناير 2023، كشفت PayPal أن 34,942 حسابًا تم اختراقها خلال الفترة من 6 إلى 8 ديسمبر 2022، نتيجة هجمات (Credential Stuffing)، مؤكدة حينها أن أنظمتها لم تتعرض لاختراق مباشر.

المصدر

مخاطر وثغرات أمنية تخص البرمجيات الأكثر استخدامًا وشيوعًا

تحديث عاجل لمتصفح Chrome: ثغرة أمنية خطيرة (Zero-day) تسمح بتنفيذ التعليمات البرمجية عبر صفحات ويب خبيثة


17 فبراير 2026
 

نبذة عن الثغرة

  • أصدرت Google تحديثًا أمنيًا لثغرة أمنية خطيرة Zero-Day في متصفح Google Chrome، تحمل المعرّف CVE-2026-2441.


تفاصيل الثغرة CVE-2026-2441  

  • نوع الثغرة: Use-After-Free (UAF) في معالجة خصائص خطوط CSS.

  • سببها: خلل في إدارة الذاكرة يتعلق بكيفية تعامل المتصفح مع بعض خصائص الخطوط. إذ يقوم بالتكرار على مجموعة من قيم خصائص الخطوط مع تغييرها في الوقت نفسه (Iterator Invalidation)، مما يمكن المهاجم من تحويلها إلى تنفيذ تعليمات برمجية.

  • الغرض: تنفيذ تعليمات برمجية داخل بيئة Chrome المعزولة (Sandbox).

  • التصنيف الأمني: عالٍ

  • التأثير: 

    • قد يؤدي ذلك إلى تعطل النظام.

    • يسمح للمهاجم بما يلي:

      • تشغيل تعليمات برمجية خاصة به.

      • تنفيذ تعليمات برمجية داخل بيئة العزل (Sandbox) عبر صفحة HTML خبيثة.

      • يُمكنه رؤية وتعديل أي شيء يُمكن لعلامة التبويب tab الوصول إليه. حتى بدون الوصول إلى نظام التشغيل، مما يؤدى إلى:

        • سرقة الحسابات.

        • زرع أبواب خلفية في الخدمات السحابية.

        • إعادة توجيه حركة البيانات الحساسة.

    • إذا اقترن ذلك بثغرة أمنية تسمح لعملية ما بالخروج من بيئة الحماية، يمكن للمهاجم عمل ما يلي:

      • التسلل أفقيًا.

      • تثبيت برامج ضارة.

      • تشفير الملفات.

      • اختراق كامل للنظام.


الإصدارات الآمنة

  • قم بالتحديث فورًا إلى:

    • Windows وmacOS: الإصدار الآمن 145.0.7632.75/76 أو أحدث.

    • Linux: الإصدار الآمن 145.0.7632.75 أو أحدث.


طريقة التحديث

  • يمكن تحديث Chrome تلقائيًا، لكن قد يتأخر التحديث إذا لم يتم إغلاق المتصفح.

  • للتحديث يدويًا:

    • القائمة (⋮) > الإعدادات > حول Chrome

  • أعد تشغيل المتصفح بعد اكتمال التحديث.

  • ملاحظة: ترك المتصفح مفتوحًا لأيام قد يؤخر تطبيق التحديث.


إجراءات الحماية

  • حدّث المتصفح فورًا.

  • لا تضغط على روابط مجهولة في رسائل البريد الإلكتروني، أو الرسائل النصية، أو المواقع الإلكترونية غير المعروفة، أو على وسائل التواصل الاجتماعي.

  • فعّل التحديثات التلقائية.

  • أعد تشغيل المتصفح بانتظام.

  • استخدم برامج محدثة لمكافحة البرامج الضارة، للعمل في الوقت الفعلي، وتتضمن مكونًا لحماية الويب Web Protection.

  • حدّث أي متصفح آخر مبني على Chromium.

  • احمِ معلوماتك الشخصية ومعلومات عائلتك باستخدام حماية الهوية.
     

المصدر

وكالة الأمن السيبراني وأمن البنية التحتية الأمريكية (CISA) تُلزم بتصحيح ثغرة أمنية خطيرة في منتجات Dell خلال 3 أيام


19 فبراير 2026

  


نظرة عامة

  • أمرت وكالة Cybersecurity and Infrastructure Security Agency (CISA) الوكالات الحكومية الأمريكية بتحديث أنظمتها خلال ثلاثة أيام لمعالجة ثغرة خطيرة للغاية في منتجات Dell، يتم استغلالها فعليًا منذ منتصف عام 2024.


تفاصيل الثغرة والاستغلال

  • رقم الثغرة: CVE-2026-22769.

  • الخطورة: Maximum Severity (حرجة للغاية).

  • النوع: بيانات اعتماد (Credentials) مدمجة Hardcoded داخل النظام.

  • المنتج المتأثر: Dell RecoverPoint for VMware وهو حل يُستخدم لنسخ واستعادة الأجهزة الافتراضية من VMware.


من يقف وراء الهجمات؟

  • بحسب باحثين من Mandiant وGoogle Threat Intelligence Group فإن الثغرة يتم استغلالها من قبل مجموعة اختراق يُشتبه بارتباطها بالصين تُعرف باسم: UNC6201.

  • كما تم رصد تشابهات بينها وبين مجموعة Silk Typhoon، والتي تُعرف أيضًا باسم UNC5221، وتشتهر باستغلال ثغرات Ivanti غير المعروفة لاستهداف الوكالات الحكومية ببرمجيات خبيثة مخصصة مثل Spawnant وZipline وسبق للمجموعة استهداف عدة جهات حكومية أمريكية، منها:

    • وزارة الخزانة الأمريكية U.S. Department of the Treasury

    • مكتب مراقبة الأصول الأجنبية Office of Foreign Assets Control (OFAC)

    • لجنة الاستثمار الأجنبي في الولايات المتحدةCommittee on Foreign Investment in the United States (CFIUS)


أسلوب الهجوم:

  • بعد الاختراق، تقوم المجموعة بما يلي:

    • نشر عدة برامج خبيثة، من بينها باب خلفي تم اكتشافه حديثًا يُدعى Grimbolt (باب خلفي جديد يصعب تحليله من الإصدار السابق Brickstorm).

    • التحرك الجانبي داخل الشبكة (Lateral Movement).

    • الحفاظ على وصول دائم (Persistence).

    • نشر برمجيات خبيثة تشمل SLAYSTYLE وBRICKSTORM، بالإضافة إلى الباب الخلفي الجديد Grimbolt.


مهلة إلزامية

  • أُمرت السلطات الفيدرالية بإعطاء الأولوية لتحديثات CVE-2026-22769.

  • أضافت وكالة الأمن السيبراني وأمن البنية التحتية (CISA) الثغرة الأمنية إلى قائمة الثغرات الأمنية المعروفة والمستغلة (KEV).

  • بموجب التوجيه الإلزامي BOD 22-01:

    • يجب على وكالات السلطة التنفيذية المدنية الفيدرالية FCEB معالجة الثغرة وتأمين شبكاتها قبل 21 فبراير 2026.

  • يجب تطبيق إجراءات الحماية وفقًا لتعليمات المورّد، واتباع إرشادات BOD 22-01 الخاصة بخدمات الحوسبة السحابية.

  • في حال عدم توافر تحديث:

    • التوقف عن استخدام المنتج. 

  • أكدت CISA أن مثل هذه الثغرات تُعد من أكثر المسارات شيوعًا للهجمات السيبرانية، وتشكل خطرًا كبيرًا على البنية الفيدرالية.


تحذيرات إضافية

  • ألزمت CISA الوكالات الفيدرالية مهلة ثلاثة أيام لتأمين أنظمة الدعم عن بُعد بتحديث أنظمة BeyondTrust بسبب ثغرة أمنية خطيرة تسمح بتنفيذ أوامر عن بُعد (CVE-2026-1731) وكان حوالي 11,000 نظام مُعرّض للخطر على الإنترنت، وأن حوالي 8,500 منها نسخة محلية تتطلب تحديثًا يدويًا.

المصدر

ثغرات متعددة في VMware Aria تسمح بتنفيذ تعليمات برمجية عن بُعد


24 فبراير 2026

 


نظرة عامة

  • أصدرت Broadcom التحذير الأمني VMSA-2026-0001 بتاريخ 24 فبراير 2026، كاشفةً عن ثلاث ثغرات في VMware Aria Operations قد تؤدي إلى مخاطر خطيرة، من بينها تنفيذ أوامر عن بُعد (RCE). ويُنصح العملاء بتحديث أنظمتهم بشكل عاجل.


تفاصيل الثغرات

  • تشمل الثغرات المكتشفة:

    • CVE-2026-22719 درجة (CVSS 8.1)
      ثغرة حقن أوامر (Command Injection)، تُعدّ الأكثر خطورة، يمكن استغلالها دون مصادقة أثناء عمليات ترحيل المنتجات بمساعدة الدعم الفني، ما قد يؤدي إلى تنفيذ كامل للتعليمات البرمجية عن بُعد.

    • CVE-2026-22720 درجة (CVSS 8.0)
      ثغرة stored cross-site scripting تتيح للمستخدمين ذوي الامتيازات إنشاء معايير مخصصة لحقن البرامج النصية لتنفيذ إجراءات إدارية.

    • CVE-2026-22721 درجة (CVSS 6.2)
      ثغرة تصعيد صلاحيات (Privilege Escalation) تسمح لمستخدمي vCenter برفع امتيازاتهم إلى مسؤولين داخل Aria Operations.

  • جميع الثغرات مصنفة ضمن مستوى الخطورة “Important”.


المنتجات والإصدارات المتأثرة

  • الثغرات تؤثر في منتجات تعتمد على Aria Operations مثل:

    • VMware Aria Operations 8.x

    • والإصدارات الأقدم في: 

      • VMware Cloud Foundation 9.x/5.x/4.x 

      • VMware Telco Cloud Platform (5.x / 4.x)

      • VMware Telco Cloud Infrastructure (3.x / 2.x)


الإصدارات التي تحتوي على الإصلاحات

  • يوجد حل مؤقت (Workaround) للثغرة CVE-2026-22719 فقط عبر التحديث KB430349.

  • لا يوجد حل مؤقت للثغرتين الأخريين — التحديث ضروري.


توصيات أمنية

  • ينبغي على مسؤولي الأنظمة:

    • مراجعة بيئاتهم ومقارنتها بمصفوفة الإصدارات المتأثرة.

    • تطبيق التحديثات فورًا.

    • توخي الحذر أثناء عمليات الترحيل، حيث يمكن استغلال الثغرة الأخطر خلال هذه العمليات.

 

  • تم الإبلاغ عن الثغرات من قبل باحثين أمنيين من Deutsche Telekom Security وERNW.

المصدر

صححت شركة Microsoft ثغرة أمنية خاصة برفع الصلاحيات في أداة Windows Admin Center


19 فبراير 2026
 


نظرة عامة

  • أعلنت شركة Microsoft عن تصحيح ثغرة أمنية خطيرة في أداة Windows Admin Center، والتي قد تسمح للمهاجمين برفع مستوى صلاحياتهم داخل النظام.


ما Windows Admin Center؟

  • Windows Admin Center عبارة عن مجموعة أدوات إدارة تُثبت محليًا وتعمل عبر المتصفح، وتتيح للمستخدمين إدارة أجهزة Windows Clients والخوادم (Servers) و المجموعات (Clusters) دون الحاجة إلى الاتصال بالسحابة.


تفاصيل الثغرة الأمنية (CVE-2026-26119)

  • رقم الثغرة: CVE-2026-26119

  • مستوى الخطورة: عالية (درجة CVSS: 8.8 من 10 وفقًا لمعيار CVSS).

  • نوع الثغرة: رفع صلاحيات (Privilege Escalation) 

  • الشرط: أن يكون المهاجم لديه وصول مصرح به (Authorized attacker)

  • النتيجة: يحصل المهاجم على صلاحيات المستخدم الذي يشغل التطبيق

  • سبب المشكلة: ضعف في آلية المصادقة (Improper Authentication)


ووفقًا لما ذكرته Microsoft في نشرة أمنية بتاريخ 17 فبراير 2026:

  • "يسمح ضعف المصادقة في Windows Admin Center لمهاجم مُصرّح له برفع صلاحياته عبر الشبكة، حيث يمكنه الحصول على نفس صلاحيات المستخدم الذي يشغل التطبيق المتأثر."


الاكتشاف والإبلاغ

  • تم اكتشاف الثغرة بواسطة الباحث الأمني Andrea Pierini من شركة Semperis، وقام بالإبلاغ عنها بشكل مسؤول إلى Microsoft.


التصحيح والإصدار المتأثر

  • قامت Microsoft بإصلاح الثغرة في الإصدار 2511 من Windows Admin Center، والذي صدر في ديسمبر 2025.


حالة الاستغلال

  • لم تذكر Microsoft وجود استغلال فعلي للثغرة في الهجمات الواقعية.

  • تم تصنيفها ضمن فئة "Exploitation More Likely" أي "من المرجح استغلالها".


ملاحظات تقنية إضافية

  • لا تزال التفاصيل التقنية الكاملة للثغرة غير منشورة حتى الآن.

  • أفاد الباحث Pierini في منشور له على LinkedIn أن الثغرة قد تسمح بالسيطرة الكاملة على النطاق انطلاقًا من مستخدم عادي، في ظروف معينة. 

المصدر

مؤشرات وإحصائيات أمنية

إحصائيات برامج الفدية Ransomware خلال عام 2025 
الصادرة عن شركة * HUNTRESS 

 

نظرة عامة

  • رغم حملات إنفاذ القانون لتعطيل شبكات برامج الفدية خلال العام، ظل نشاط برامج الفدية مستقرًا في عام 2025.

  • شكّلت 5% من إجمالي الحوادث المرصودة في 2025.

  • رغم انخفاض النسبة من إجمالي الحوادث، فإن العدد الفعلي للهجمات ارتفع مقارنة بعام 2024.


تركّز النفوذ بين مجموعات رئيسة

  • شهد عام 2025 تركّز النشاط بين أربع مجموعات رئيسة، والتي كانت مسؤولة مجتمعة عن أكثر من نصف حوادث برامج الفدية هي:

    • Akira

    • Medusa 

    • Qilin 

    • Ransomhub

  • هذا التركّز يعكس تنافسًا شديدًا أدى إلى توحيد أساليب العمل بين هذه المجموعات لإنشاء "خطة عمل مشتركة".


أساليب الهجوم (خطة العمل المشتركة):

  • تحميل البرمجيات الخبيثة عبر PowerShell.

  • استطلاع Active Directory لتحديد الأهداف الداخلية.

  • تعطيل أنظمة الحماية (مثل EDR) باستخدام تقنيات متخصصة (BYOVD). 

  • حذف النسخ الاحتياطية (Shadow Copies) وتعديل إعدادات الحماية.

  • استغلال أنظمة المراقبة عن بُعد (RMM) للتمويه.  

  • استخدام أنفاق مشفّرة لسرقة البيانات وإعداد الهجوم مثل Cloudflared وngrok وFRP وChisel.

  • سرقة البيانات قبل التشفير بهدف الابتزاز المزدوج.


ارتفاع زمن الوصول إلى الفدية (TTR) في 2025

  • ارتفع متوسط زمن الوصول إلى الفدية من 17 إلى 20 ساعة في عام 2025 كما هو موضح بالشكل التالي. 

  • الأسباب:

    • تركيز أكبر على سرقة البيانات والابتزاز قبل التشفير.

    • تفضيل التخفي على السرعة.

    • زيادة الفترة الزمنية بين الوصول الأولي والأنشطة اللاحقة.


تغيّر أساليب الدخول الأولي

  • مع انخفاض الثغرات القابلة للاستغلال في الخوادم، تحوّلت الهجمات إلى:

    • استخدام بيانات اعتماد مسروقة، أو تم اختراقها.

    • استغلال VPN وأدوات RMM.

    • شراء بيانات من لصوص المعلومات Infostealers.

  • الهجمات القائمة على الاستغلال المباشر أصبحت استثناءً، مثل: حملة Akira ضد أجهزة SonicWall SSLVPN.

  • استخدام استراتيجيات "الاستغلال مرة واحدة، والاختراق على نطاق واسع “استغلال واحد لاختراقات متعددة”.


مجموعات برامج الفدية

  • أصبحت برامج الفدية أكثر تركّزًا في أيدي عدد محدود من المجموعات (Akira وMedusa وQilin وRansomHub)، كما هو موضح بالشكل التالي.

     

 

  • هذه المجموعات المحدودة تدير عمليات منظمة وفعّالة، وتعتمد على أدلة تشغيل مبسطة وموحّدة.

     
  • شهد نشاط برامج الفدية في عام 2025 تشابهًا ملحوظًا عبر مختلف القطاعات نتيجة قيام المهاجمين بتبسيط وتوحيد أساليبهم التشغيلية. كما تصاعدت الشراكات الإجرامية الكبرى من خلال جهود منسّقة.

     
  • تحالفات واندماجات إجرامية

    • اندماج Shiny Hunters وScattered Spider وLapsus$ لتشكيل “ShinySp1d3r”.

    • محاولة DragonForce (المكوّنة من أعضاء سابقين في RansomHub) تشكيل “ransomware cartel” بالتعاون مع Qilin وLockBit.

    • عودة LockBit بإصدار 5.0، للتعطيلات المتكررة من قبل جهات إنفاذ القانون.

       
  • ظهور عائلات جديدة:

    • مثل Shinobi وPlay وCephalus وObscuraو Kawalocker

       
  • سقوط بعض الأسماء الكبرى

    • اهتزت Black Basta بتسريب ضخم لأكثر من 200 ألف رسالة دردشة داخلية.

    • تفكيك BlackSuit (Royal سابقًا) في يوليو 2025 بعد عملية ناجحة لإنفاذ القانون على مستوى العالم.

       
  • لكن السوق بقيت تحت سيطرة المجموعات الأربع الكبرى (51% من حوادث برامج الفدية المرصودة)، كما هو موضح بالشكل التالي.

     

     


مكاسب وخسائر مجموعات برامج الفدية (2024 مقابل 2025)

  • تشير البيانات إلى أن Akira وQilin وLockBit و Safepayشهدت مكاسب ملحوظة في حصتها السوقية، بينما تكبّدت مجموعات مثل RansomHub وINC/LYNX وBlackSuit خسائر كبيرة مقارنة بعام 2024.


نبذة عن *HUNTRESS
Huntress هي شركة عالمية متخصصة في الأمن السيبراني، تهدف إلى جعل منتجات المؤسسات الكبيرة متاحة لجميع الشركات. تم تصميم تقنيتها من الأساس لتلبية احتياجات فرق الأمن وتقنية المعلومات بجميع أحجامها بشكل مستمر.

  • تشمل حلولها:

    • كشف واستجابة النقاط الطرفية (EDR).

    • كشف واستجابة تهديدات الهوية (ITDR).

    • أدوات إدارة المعلومات والأحداث الأمنية (SIEM).

    • تدريب التوعية الأمنية (SAT).

يوفر النظام حماية موجهة للنقاط الطرفية والهويات والبيانات والموظفين، مع ضمان نتائج موثوقة. (المصدر)
 

المصدر

معلومات للتوعية بأمن المعلومات

كيف تحمي نفسك عندما تصبح الخصوصية المطلقة شبه مستحيلة؟

 

مكالمة مزيفة بدت حقيقية

  • الخدعة: تلقت السيدة "Patel" اتصالاً من شخص يدعي أنه من قسم الاحتيال في بنكها أخبرها بملاحظة نشاط غير معتاد في حسابها. واستفسر "هل قمت مؤخرًا بشراء بقيمة 12,000 دولار من متجر إلكترونيات؟".

  • عنصر الإقناع: ذكر المتصل عنوانها، وتاريخ ميلادها بدقة، مما جعلها تثق به وتفصح عن بياناتها البنكية (تفاصيل بطاقتها الائتمانية واسم المستخدم وكلمة المرور لحسابها البنكي).

  • بعد ساعات قليلة: لم تعد قادرة على الوصول إلى حسابها البنكي. ثم بدأت تتلقى إشعارات بتحويل آلاف الدولارات إلى الخارج من حسابها.

  • الحقيقة الصادمة: السارق حصل على هذه البيانات من تسريبات سابقة (Data Breaches)، واستخدم "الحقائق" لبناء "ثقة مزيفة" وسرقة أموالها.


بياناتنا في كل مكان

  • في عالمنا المتصل اليوم، أصبحت الخصوصية واحدة من أصعب الأمور التي يمكن حمايتها. في كل مرة نتسوق عبر الإنترنت، نشاهد فيلمًا، نستخدم بطاقة ائتمان، نقود السيارة على الطريق السريع، أو نستخدم تطبيقًا للهاتف المحمول، يتم جمع معلوماتنا، وتحليلها، ومشاركتها.

     
  • كل نشاط رقمي تقريبًا يولّد بيانات:

    • التسوق الإلكتروني.

    • استخدام البطاقات البنكية.

    • تطبيقات الهاتف.

    • بث المحتوى.

    • كاميرات المراقبة.

  • بعض البيانات تكون متاحة كسجلات عامة (ضرائب، تسجيل انتخابي، شراء عقارات).

     
  • النتيجة: كميات هائلة من المعلومات الشخصية مخزنة في قواعد بيانات حول العالم، لا يمكن السيطرة عليها.

     
  • بمجرد وجود البيانات، يمكن:

    • سرقتها.

    • بيعها.

    • إساءة استخدامها.

       
  • الخصوصية الكاملة أصبحت شبه مستحيلة.


مجرد معرفتهم بك لا يعني أنهم موثوقون

  • المهاجمون يستخدمون معلوماتك لزيادة الإقناع، مثل:

    • ذكر عنوانك في مكالمة احتيالية.

    • إرسال بريد إلكتروني يحتوي على اسمك الكامل وتاريخ ميلادك.

    • رسالة نصية تتضمن تفاصيل سيارتك (نوع وطراز وسنة الصنع).

       
  • القاعدة الذهبية:

    • امتلاك شخص لمعلومات عنك لا يعني أنه جهة موثوقة.

       
  • تعامل دائمًا بحذر مع:

    • الاتصالات غير المتوقعة.

    • الرسائل العاجلة.

       
  • قم بإنهاء المكالمة واتصل بنفسك بالجهة عبر رقم رسمي معروف.


راقب أموالك – هنا يبدأ الاحتيال

  • بما أنك لا تستطيع حماية كل بياناتك، ركّز على الاكتشاف المبكر.

  • مراقبة حساباتك المالية تمنحك ميزة حاسمة: يمكنك اكتشاف النشاط المشبوه قبل أن يسبب ضررًا حقيقيًا.

  • خطوات عملية للحماية:

    • تفعيل التنبيهات الفورية لكل معاملة أو تسجيل دخول: معظم البنوك، وبطاقات الائتمان، وخدمات الاستثمار تتيح لك تلقي رسائل نصية فورية عن كل معاملة، سحب، أو محاولة تسجيل دخول.

    • مراجعة الحسابات أسبوعيًا على الأقل: حتى مع التنبيهات، خذ بضع دقائق كل أسبوع للتحقق من الأرصدة والنشاط الأخير لأي شيء غير معتاد. 

    • تفعيل تقارير يومية أو أسبوعية عبر البريد: يمكنك أيضًا إعداد الحسابات لتصلك تقارير يومية أو أسبوعية عبر البريد الإلكتروني.

    • تجميد السجل الائتماني (إن أمكن في بلدك): حسب بلدك، قد تتمكن من تجميد ائتمانك حتى لا يتمكن أحد من فتح قرض أو بطاقة ائتمان باسمك. بالإضافة إلى ذلك، يمكنك الوصول إلى تقارير مجانية أو منخفضة التكلفة من مكاتب الائتمان.

    • مراجعة تقارير الائتمان والبحث عن حسابات غير معروفة: تحقق من الحسابات أو الاستفسارات غير المألوفة.

الخلاصة

  • الخصوصية المطلقة لم تعد ممكنة.

  • تذكر دائمًا أن مجرد معرفة شخص ما بمعلومات عنك لا يجعله شخصًا موثوقًا.

  • لا تثق بأي جهة فقط لأنها تعرف معلومات عنك.

  • لست بحاجة إلى أن تكون خبير أمن سيبراني:

    • كن يقظًا.

    • اطرح الأسئلة.

    • راقب حساباتك باستمرار.

المصدر

فيديوهات للتوعية بأمن المعلومات

مخاطر التسوق الإلكتروني

أضغط لمشاهدة الفيديو

 

للمزيد تابعونا على قناة CyberTech IDSC - مركز المعلومات ودعم اتخاذ القرار

تعريفات ومصطلحات أمن المعلومات

 
  • Microsoft:
    تُعدّ مايكروسوفت أكبر مُورّد لبرامج الحاسوب في العالم، ومزودًا رائدًا لخدمات الحوسبة السحابية، وألعاب الفيديو، وأجهزة الحاسوب والألعاب، وخدمات البحث، وغيرها من الخدمات الإلكترونية. (المصدر)

     
  • End of Support (EOS):
    نهاية الدعم: يُمثل هذا التاريخ التوقف التام لجميع خدمات الدعم الخاصة بالمنتج. بعد هذا التاريخ، لن يتم إصدار أي تصحيحات أو تحديثات أو إصلاحات جديدة، حتى للثغرات الأمنية الحرجة. عند هذه النقطة، يصبح استخدام المنتج محفوفًا بمخاطر جسيمة. (المصدر)

     
  • CVE (Common Vulnerabilities and Exposures):
    يشير مصطلح "الثغرات الأمنية الشائعة" (CVE) بشكل عام إلى قائمة CVE، وهي عبارة عن قاموس معلن عنه علنًا لثغرات أمن المعلومات التي أنشأتها وتحافظ عليها مؤسسة MITRE. (المصدر)

     
  • Security Updates:
    توفر التحديثات الأمنية سجلات بمشكلات البرامج المتعلقة بالأمان التي تم حلها. تُمكّن هذه التحديثات المستخدمين من التأكد من نجاح عمليات التصحيح والحفاظ على سلامة أنظمتهم. (المصدر)

     

  • Bugfix:
    هو تغيير يُجرى على البرنامج لتصحيح خلل أو مشكلة، ويُعرف أيضًا باسم خطأ برمجي. (المصدر)

     

  • Technical support:
    مجموعة من الخدمات التي تهدف إلى تزويد مستخدمي المواقع الإلكترونية أو التطبيقات بمساعدة سريعة في أي مشكلة قد تطرأ. (المصدر)
     

  • Windows 10 IoT Enterprise:
    هو نسخة كاملة من Windows 10 توفر إمكانية إدارة وأمانًا مؤسسيًا لحلول إنترنت الأشياء. (المصدر)
     

  • LTSB/LTSC:
    صُممت هذه الإصدارات من أنظمة تشغيل مايكروسوفت للأنظمة التي لا تتطلب تغييرات تُذكر، وتحتاج إلى مستويات عالية من الاستقرار.  (المصدر)
     

  • Windows Server 2016:

  • يُعد نظام التشغيل Windows Server 2016 نظام تشغيل جاهزًا للحوسبة السحابية يوفر طبقات جديدة من الأمان والابتكار المستوحى من Azure للتطبيقات والبنية التحتية التي تدعم أعمالك. (المصدر)
     

  • Extended Security Updates (ESU):
    يُوفر برنامج التحديثات الأمنية الموسعة (ESU) لنظام التشغيل Windows 10 للمستخدمين خيارًا أكثر أمانًا لمواصلة استخدام أجهزة الكمبيوتر التي تعمل بنظام Windows 10 بعد 14 أكتوبر 2025، أثناء انتقالهم إلى Windows 11. يُساعد برنامج ESU على تقليل مخاطر البرامج الضارة وهجمات الأمن السيبراني من خلال توفير الوصول إلى التحديثات الأمنية المهمة والضرورية، وفقًا لما يُحدده مركز استجابة أمان Microsoft (MSRC)، للأجهزة التي تعمل بنظام Windows 10، الإصدار 22H2. لا يُوفر الاشتراك في برنامج ESU أي إصلاحات أو تحسينات أخرى للميزات أو تطويرات للمنتج، كما أنه لا يشمل الدعم الفني. (المصدر)
     

  • Cloud Solution Provider (CSP):
    نهج مايكروسوفت الحديث في مجال الترخيص، والذي يمنح المؤسسات مرونة أكبر في اشتراكاتها وإمكانية وصول أفضل إلى الدعم لبرامجها وخدماتها السحابية. وبصفتها موزعًا معتمدًا من المستوى الأول لبرنامج CSP، تتعامل شركة Professional Advantage مباشرةً مع مايكروسوفت، مقارنةً بالشركاء الآخرين. (المصدر)

     
  • Microsoft Intune:
    هو حل لإدارة نقاط النهاية قائم على السحابة. يدير وصول المستخدمين إلى موارد المؤسسة، ويبسط إدارة التطبيقات والأجهزة عبر العديد من أجهزتك، بما في ذلك الأجهزة المحمولة وأجهزة الكمبيوتر المكتبية ونقاط النهاية الافتراضية. (المصدر)
     

  • Original Equipment Manufacturers (OEM):
    هي شركات تُصنّع منتجات أو مكونات تستخدمها شركات أخرى لإنتاج منتجاتها الخاصة. (المصدر)
     

  • Risk Register:
    هو وثيقة مركزية أو قاعدة بيانات تسجل بشكل منهجي جميع المخاطر التي تواجه المنظمة. وهو يتضمن معلومات أساسية عن كل خطر، بما في ذلك طبيعته، وعواقبه المحتملة، واحتمالية حدوثه، وشدة تأثيره، والضوابط المطبقة لإدارته. (المصدر)
     

  • Fichier des comptes bancaires (Ficoba):
    يُدرج السجل الوطني الفرنسي للحسابات المصرفية والحسابات المماثلة (FICOBA) جميع الحسابات المصرفية المفتوحة في فرنسا: الحسابات الجارية، وحسابات التوفير، وحسابات الأوراق المالية، وغيرها. كما يُدرج السجل أيضًا صناديق الأمانات المستأجرة في فرنسا. هل ترغب في التحقق من المعلومات المُدرجة في السجل؟ نُوضح لك من يُمكنه الوصول إليه، وكيفية تقديم طلب، والخطوات اللازمة لتصحيح المعلومات في السجل. (المصدر)
     

  • IBAN:
    يرمز IBAN إلى رقم الحساب المصرفي الدولي. وهو التنسيق القياسي لتحديد الحسابات المصرفية في منطقة المدفوعات الأوروبية الموحدة (SEPA) وفي العديد من البلدان الأخرى. (المصدر)
     

  • RIB:
    يرمز RIB إلى بيان الهوية المصرفية، وهو عبارة عن وثيقة تتضمن جميع التفاصيل الرئيسة لحسابك المصرفي. يُعد رقم الحساب المصرفي الدولي (IBAN) جزءًا من بيان الهوية المصرفية (RIB)، إلى جانب معلومات أخرى مهمة ضرورية لإرسال واستقبال الأموال بأمان. (المصدر)

     
  • DGFiP:
    تمثل المديرية العامة للمالية العامة (DGFiP) كلاً من الخدمة العامة المتجذرة في تاريخ الدولة والإدارة الجديدة الناتجة عن دمج المديرية العامة للضرائب والمديرية العامة للمحاسبة العامة في عام 2008. (المصدر)
     

  • Email Scams

    عمليات الاحتيال عبر البريد الإلكتروني (وتُعرف أيضاً باسم: التزوير الإلكتروني) هي محاولات خبيثة من قبل المخترقين لخداع المستخدمين غير المتوقعين لحملهم على اتخاذ إجراءات تُعرّض بياناتهم للخطر. قد يشمل ذلك النقر على رابط تصيّد احتيالي وكشف معلومات حساسة، أو إتمام عملية تحويل أموال، أو تنزيل مرفق مصاب ببرامج ضارة. (المصدر)

     
  • معلومات شخصية Personally Identifiable Information (PII):

    المعلومات الشخصية (PII) هي أي بيانات يمكن استخدامها لتحديد هوية شخص ما. وتُعتبر جميع المعلومات التي ترتبط بشخص ما بشكل مباشر أو غير مباشر معلومات شخصية. ومن أمثلة هذه المعلومات: اسم الشخص، وعنوان بريده الإلكتروني، ورقم هاتفه، ورقم حسابه المصرفي، ورقم هويته الصادرة من جهة حكومية. (المصدر)

     

  • Bank card numberرقم بطاقة الائتمان، هو الرقم المكون من 15 أو 16 رقمًا الموجود على وجه أو ظهر بطاقة الائتمان. وهو يُحدد عدة أمور، منها:

    • شبكة البطاقة (Credit Card Network): وهي الشبكة التي تعالج عمليات الدفع بين التاجر والبنك. من أشهر الشبكات في الولايات المتحدة: (Visa وMastercard وAmerican Express وDiscover. هذه الشبكات مسؤولة عن تمرير عملية الدفع بين التاجر والبنك المُصدر للبطاقة.

    •  الجهة المصدرة للبطاقة (Issuer): هي المؤسسة المالية أو البنك الذي يمنح البطاقة للمستخدم، ويوفر له حدًا ائتمانيًا. مثال: بعض الشبكات مثل Discover تعمل أيضًا كجهة إصدار للبطاقات.

    • حامل البطاقة (Cardholder): هو الشخص الذي صدرت البطاقة باسمه، ويستخدمها في عمليات الشراء أو الدفع.

              ملاحظة: رقم البطاقة يتغير إذا تم إصدار بطاقة جديدة. (المصدر)

 
  • Commission nationale de l'informatique et des libertés (CNIL):
    تضمن الهيئة الوطنية لحماية البيانات (CNIL) حماية جميع المعلومات المتعلقة بشخص طبيعي محدد أو قابل للتحديد، والموجودة في ملفات الحاسوب أو الملفات الورقية وأنظمة المعالجة، سواء أكانت عامة أم خاصة. وقد أُنشئت بموجب قانون حماية البيانات الفرنسي الصادر في 6 يناير 1978، والذي يتضمن ويوضح بعض أحكام اللائحة العامة لحماية البيانات (GDPR)، بالإضافة إلى نصوص أخرى، مثل توجيه الشرطة والقضاء في المجال الجنائي والتوجيه الأوروبي بشأن معالجة البيانات الشخصية. (المصدر)

     
  • بيانات اعتماد مسروقة Stolen Credentials:
    تتضمن سرقة بيانات الاعتماد الحصول غير المصرح به على بيانات اعتماد المستخدم، مما يؤدي غالبًا إلى اختراق الحساب. يستعرض هذا الدليل الأساليب المستخدمة في سرقة بيانات الاعتماد، ومخاطرها، واستراتيجيات الوقاية الفعالة منها. (المصدر)

     
  • واجهة برمجة التطبيقات Application Programming Interface (API):
    واجهة برمجة التطبيقات (API) هي مجموعة من القواعد أو البروتوكولات التي تُمكّن تطبيقات البرامج من التواصل مع بعضها البعض لتبادل البيانات والميزات والوظائف. (المصدر)

     
  • Agence Nationale de la Sécurité des Systèmes d'Information ANSSI:
    الوكالة الوطنية الفرنسية للأمن السيبراني (ANSSI)، التابعة لمكتب رئيس الوزراء والمرتبطة بالأمانة العامة للدفاع والأمن القومي (SGDSN)، هي الجهة الوطنية المسؤولة عن دعم وتأمين التنمية الرقمية. وبصفتها جهة فاعلة رئيسة في مجال الأمن السيبراني، تُقدّم الوكالة خبراتها ومساعدتها التقنية للجهات الحكومية والشركات، مع تعزيز مهمتها في دعم الجهات الفاعلة ذات الأهمية الحيوية. كما تُقدّم الوكالة خدمات رصد الهجمات السيبرانية واكتشافها والتنبيه إليها والاستجابة لها. (المصدر)

     
  • Cyber Espionage:
    التجسس الإلكتروني هو شكل من أشكال الهجوم الإلكتروني الذي يسرق البيانات السرية والحساسة أو الملكية الفكرية للحصول على ميزة على شركة منافسة أو كيان حكومي. (المصدر)

     
  • C Programming:
    لغة C هي لغة برمجة قوية وعامة الأغراض ابتكرها دينيس ريتشي في مختبرات بيل في السبعينيات. تشتهر بسرعتها وكفاءتها، وقد تم تطويرها في الأصل لبناء نظام التشغيل UNIX ولا تزال تشكل أساسًا للبرمجة الحديثة وتطوير البرمجيات. (المصدر)

     
  • Command Execution:
    يُعدّ تنفيذ الأوامر غير المباشر أسلوبًا يستخدمه المهاجمون لتجاوز القيود الأمنية التي تحدّ من استخدام مترجمات سطر الأوامر مثل `cmd.exe`. يستغل هذا الأسلوب أدوات ويندوز المختلفة لتنفيذ الأوامر بشكل غير مباشر، مما يسمح للمهاجمين بتنفيذ إجراءات عشوائية دون الحاجة إلى استدعاء واجهات سطر الأوامر مباشرةً، والتي غالبًا ما تخضع لمراقبة أنظمة الأمان. (المصدر)

     
  • software as a service (SaaS):
    البرمجيات كخدمة (SaaS) هي نموذج لتوفير البرمجيات قائم على الحوسبة السحابية، حيث يستضيف مقدمو الخدمات التطبيقات، ويجعلونها متاحة للمستخدمين عبر الإنترنت. وعادةً ما يصل مستخدمو SaaS إلى التطبيقات باستخدام متصفح ويب أو تطبيق ويب. (المصدر)

     
  • lateral movement:
    في مجال أمن الشبكات، يُعرف الانتشار الجانبي بأنه العملية التي ينتقل بها المهاجمون من نقطة دخول إلى باقي أجزاء الشبكة. وهناك العديد من الطرق التي يمكنهم من خلالها تحقيق ذلك. على سبيل المثال، قد يبدأ الهجوم ببرمجية خبيثة على جهاز كمبيوتر مكتبي لأحد الموظفين. ومن هناك، يحاول المهاجم الانتشار جانبيًا لإصابة أجهزة كمبيوتر أخرى على الشبكة، ثم إصابة الخوادم الداخلية، وهكذا حتى يصل إلى هدفه النهائي. (المصدر)

     
  • Command and Control Attack(C2):
    شهدت الهجمات الإلكترونية الخبيثة ارتفاعًا ملحوظًا خلال العقد الماضي. ومن أخطر هذه الهجمات، والتي غالبًا ما تُنفذ عبر نظام أسماء النطاقات (DNS)، تلك التي تتم من خلال التحكم والسيطرة، أو ما يُعرف اختصارًا بـ C2 أو C&C. ويُعرَّف التحكم والسيطرة بأنه أسلوب يستخدمه المهاجمون للتواصل مع الأجهزة المخترقة عبر الشبكة. (المصدر)

     
  • Secure Shell (SSH):
    بروتوكول Secure Shell (SSH) هو طريقة لإرسال الأوامر بشكل آمن إلى جهاز كمبيوتر عبر شبكة غير آمنة. يستخدم SSH التشفير للتحقق من هوية المستخدمين وتشفير الاتصالات بين الأجهزة. كما يتيح SSH إمكانية التوجيه عبر الأنفاق، أو إعادة توجيه المنافذ، حيث تتمكن حزم البيانات من عبور الشبكات التي لا يمكنها عبورها بطريقة أخرى. يُستخدم SSH غالبًا للتحكم في الخوادم عن بُعد، وإدارة البنية التحتية، ونقل الملفات. (المصدر)

     
  • Living Off The Land (LOTL):
    برزت هجمات "العيش على موارد الأرض" (LOTL) كأسلوب هجوم متطور، بات من الضروري على جميع المؤسسات فهمه والتصدي له. على عكس البرامج الضارة التقليدية، تستغل تقنيات LOTL أدوات النظام الموثوقة الموجودة بالفعل في بيئة العمل، مما يجعل اكتشافها بالغ الصعوبة. (المصدر)

     
  • Persistence Mechanism:
    يشير مصطلح "آلية الاستمرارية" في علوم الحاسوب إلى تقنية تستخدمها البرامج الضارة لإعادة تشغيل نفسها تلقائيًا على النظام المصاب، مما يضمن بقاءها نشطة حتى بعد إعادة تشغيل النظام أو إيقاف تشغيله. تسمح هذه الآلية للبرامج الضارة بالحفاظ على وجودها من خلال استخدام أساليب مثل تعديل سجل النظام أو حقن نفسها في ذاكرة النظام. (المصدر)

     
  • PayPal:
    هو نظام دفع إلكتروني يتيح لك إرسال واستقبال الأموال حول العالم. يمكنك ربط بطاقتك الائتمانية أو بطاقة الخصم أو حسابك البنكي. كما يمكنك إنشاء حساب رصيد باي بال. (المصدر)

     
  • Common Vulnerability Scoring System (CVSS):
    نظام تسجيل نقاط الضعف الشائعة (CVSS) هو إطار عمل يستخدم على نطاق واسع لتصنيف وتقييم نقاط الضعف في البرامج. (المصدر)

     
  • Data breach:
    هو أي حادث أمني تقوم فيه جهات غير مصرح لها بالوصول إلى معلومات حساسة أو سرية، بما في ذلك البيانات الشخصية (أرقام الضمان الاجتماعي، وأرقام الحسابات المصرفية، وبيانات الرعاية الصحية) وبيانات الشركات (سجلات العملاء، والملكية الفكرية، والمعلومات المالية). (المصدر)

     
  • Software bugs:
    يُقدّم برنامج رأس المال العامل من باي بال تمويلاً نقديًّا للشركات التي تُجري مبيعاتها عبر منصة باي بال. يُصنّف هذا التمويل عادةً ضمن فئة التمويل النقدي التجاري (MCA)؛ لأن السداد مرتبط مباشرةً بنسبة مئوية من المبيعات المستقبلية، ويشمل رسومًا ثابتة بدلاً من سعر فائدة مُحدّد. (تُسمى هذه الرسوم "معدل العامل" في التمويل النقدي التجاري، بينما تُسمى في برنامج رأس المال العامل من باي بال "رسومًا ثابتة"). (المصدر)

     
  • ROLLBACK:
    يُنهي الأمر ROLLBACK وحدة العمل، ويتراجع عن جميع التغييرات التي أُجريت على قاعدة البيانات العلائقية بواسطة تلك الوحدة. إذا كانت قواعد البيانات العلائقية هي الموارد الوحيدة القابلة للاسترداد التي يستخدمها التطبيق، فإنه يُنهي وحدة العمل أيضًا. (المصدر)

     
  • Business Contact Information:
    تعني معلومات الاتصال التجارية أسماء وعناوين المراسلة وعناوين البريد الإلكتروني وأرقام الهواتف الخاصة بموظفي أي طرف ومسؤوليه ومدريه، وفيما يتعلق بالعميل، تشمل هذه المعلومات المتعلقة بموردي العميل وعملائه، والتي قد تتمكن شركة Accenture من الوصول إليها في الحفاظ على علاقة العمل بين الطرفين. (المصدر)

     
  • Social Security Number (SSN):
    هو رقم فريد مكون من تسعة أرقام يُمنح للمواطنين الأمريكيين والمقيمين الدائمين والمقيمين المؤقتين العاملين. (المصدر)

     
  • unauthorized access:
    تخيّل الوصول غير المصرح به كمتسلل يدخل مكتبك مباشرةً، ويعبث بملفاتك السرية، ثم يختفي دون أثر. في مجال الأمن السيبراني، يعني الوصول غير المصرح به دخول شخص ما إلى الأنظمة أو الشبكات دون إذن، مما يؤدي غالبًا إلى اختراقات للبيانات وحوادث أمنية. (المصدر)

     
  • Internal Investigation Work:
    يهدف التحقيق الداخلي إلى كشف الحقائق، فإذا ما وقع أي خلل، يمكن تحديد أسبابه واتخاذ الإجراءات اللازمة لمنع تكراره. كما أنه يضع الشركة في أفضل وضع ممكن في حال قيام السلطات أو أي جهة تنظيمية بإجراء تحقيق خاص بها. (المصدر)

     
  • Security Controls:
    هي تدابير تُطبّق لحماية أنظمة المعلومات من التهديدات، مما يقلل المخاطر إلى مستويات مقبولة. تشمل هذه الضوابط إجراءات وتقنيات وممارسات تهدف إلى حماية سرية البيانات وسلامتها وتوافرها. ويمكن أن تكون وقائية أو كاشفة أو تصحيحية، وذلك بحسب الأهداف والوظائف المحددة التي تؤديها ضمن إطار الأمان. (المصدر)

     
  • Equifax:
    هي وكالة أمريكية لتقارير الائتمان، متخصصة في جمع وتحليل معلومات الائتمان الاستهلاكي. تأسست الشركة عام 1898، وبدأت باسم "شركة الائتمان بالتجزئة"، حيث ركزت على تقييم الجدارة الائتمانية للعملاء لصالح الشركات. (المصدر)

     
  • Credential Stuffing:
    يُعدّ حشو بيانات الاعتماد هجومًا إلكترونيًا آليًا يقوم بإدخال أسماء المستخدمين وكلمات المرور المسروقة في حقول تسجيل الدخول الخاصة بالنظام لتحقيق الاستيلاء على الحساب (ATO) من أجل إساءة الاستخدام الاحتيالي. (المصدر)

     
  • Zero-Day:
    تُعرف ثغرة اليوم الصفر بأنها أسلوب هجوم إلكتروني يستغل ثغرة أمنية غير معروفة أو غير معالجة في برامج الحاسوب أو أجهزته أو برامجه الثابتة. ويُقصد بـ"اليوم الصفر" أن مُصنِّع البرنامج أو الجهاز لا يملك أي فرصة لإصلاح هذه الثغرة؛ لأن الجهات الخبيثة تستطيع استغلالها للوصول إلى الأنظمة المُعرَّضة للخطر. (المصدر)

     
  • macOS
    نظام التشغيل macOS هو نظام تشغيل الكمبيوتر لأجهزة الكمبيوتر المكتبية والمحمولة من Apple. وهو نظام تشغيل رسومي خاص يُشغّل كل جهاز Mac. (المصدر)

     
  • Linux:
    هو نظام تشغيل مفتوح المصدر مبني على نظام يونكس. وهو يعمل على أجهزة الكمبيوتر والخوادم والهواتف المحمولة ومجموعة واسعة من الأجهزة الأخرى. (المصدر)

     
  • Use-After-Free:
    ثغرة أمنية مرتبطة بالاستخدام غير الصحيح للذاكرة الديناميكية أثناء تشغيل البرنامج. فإذا لم يقم البرنامج بمسح المؤشر إلى موقع الذاكرة بعد تحريره، يُمكن للمهاجم استغلال هذا الخطأ لاختراق البرنامج. (المصدر)

     
  • Cascading Style Sheets (CSS):
    تُعدّ أوراق الأنماط المتتالية (CSS) لغة أنماط تُستخدم لوصف طريقة عرض المستندات المكتوبة بلغة HTML أو XML (بما في ذلك لهجات XML مثل SVG وMathML وXHTML). تصف CSS كيفية عرض العناصر على الشاشة، أو على الورق، أو في الصوت، أو على وسائط أخرى. (المصدر)

     
  • Sandbox:
    يُعدّ اختبار البرمجيات في بيئة معزولة (Sandboxing) ممارسة أمنية يتم فيها استخدام بيئة معزولة، أو "بيئة اختبار"، لإجراء الاختبارات. داخل هذه البيئة، يتم تشغيل التعليمات البرمجية وتحليلها في بيئة آمنة ومعزولة دون التأثير في التطبيق أو النظام أو المنصة. (المصدر)

     
  • HTML (Hypertext Markup Language):
    لغة ترميز النص التشعبي (HTML) هي اللبنة الأساسية للويب. فهي تحدد معنى وبنية محتوى الويب. وتُستخدم تقنيات أخرى إلى جانب HTML لوصف مظهر/عرض صفحة الويب (CSS) أو وظائفها/سلوكها (JavaScript). (المصدر)

     
  • Chromium:
    تم إنشاء مشروع Chromium™ مفتوح المصدر بواسطة Google، وهو برنامج يدعم العديد من المتصفحات الأكثر شيوعًا في العالم، بما في ذلك Chrome وOpera وMicrosoft Edge. (المصدر)

     
  • Cybersecurity and Infrastructure Security Agency(CISA):
    تعمل وكالة الأمن السيبراني وأمن البنية التحتية (CISA) مع شركائها على جميع المستويات لتحديد وإدارة المخاطر التي تهدد البنية التحتية السيبرانية والمادية التي يعتمد عليها الأمريكيون في كل ساعة من كل يوم. وتعمل الوكالة مع شركائها للدفاع ضد التهديدات الحالية والتعاون لبناء بنية تحتية أكثر أمانًا ومرونة للمستقبل. (المصدر)

     
  • Hardcoded Credentials:
    تشير بيانات الاعتماد المضمنة في الكود إلى بيانات المصادقة الحساسة، مثل أسماء المستخدمين وكلمات المرور ومفاتيح واجهة برمجة التطبيقات (API) وغيرها من البيانات السرية، والمُضمنة مباشرةً في شفرة المصدر أو ملفات التكوين الخاصة بالتطبيق. (المصدر)

     
  • RecoverPoint:
    هو حلٌّ مُصمَّمٌ خصيصًا لاستعادة البيانات في حالات الكوارث، ويهدف إلى حماية أنظمة التخزين المادية. (المصدر)

     
  • VMware:
    يُعدّ مُكوّن (Hypervisor) جوهر تقنية المحاكاة الافتراضية من VMware. توضع هذه الطبقة البرمجية الرقيقة مباشرةً فوق خوادم الأجهزة المادية، حيث تُدير وتُخصّص الموارد للأجهزة الافتراضية. يقوم المُشرف بإنشاء وإدارة الأجهزة الافتراضية لكل جهاز افتراضي، بما في ذلك وحدات المعالجة المركزية الافتراضية، والذاكرة، ووحدات التخزين، وواجهات الشبكة. (المصدر)

     
  • Mandiant:
    هي منصة XDR متعددة الموردين، تُقدّم خبرة Mandiant التحويلية ومعلوماتها الاستخباراتية المتقدمة لفرق الأمن في المؤسسات من جميع الأحجام. لا تقتصر فعالية الأمن المُقدّم على ضوابط الأمان المُطبّقة فحسب، بل تستند إلى الخبرة والمعلومات الاستخباراتية الكامنة وراءها. تُزوّد ​​وحدات المنصة ببيانات التهديدات المُحدّثة والملائمة، بالإضافة إلى خبرة تحليلية من Mandiant Intel Grid. يمنح هذا النهج المؤسسات ميزة الحصول على معلومات مبكرة، وسهولة التزوّد بالتحقق الأمني ​​والكشف والاستجابة المستمرة. (المصدر)

     
  • BRICKSTORM:
    عبارة عن باب خلفي خفي قائم على لغة Go تم نشره بواسطة الجهة الفاعلة المرتبطة بالصين UNC5221، مما يتيح استمرارية طويلة الأمد والتجسس عبر أجهزة الشبكة المخترقة في المؤسسات الأمريكية. (المصدر)

     
  • Silk Typhoon:
    هو مجموعة نشاط سيبراني مرتبطة بدولة، وتعمل من داخل الصين. من المعروف أن Silk Typhoon (HAFNIUM) يستهدف في المقام الأول الرعاية الصحية وشركات المحاماة والتعليم العالي ومقاولي الدفاع ومراكز الفكر السياسي والمنظمات غير الحكومية الموجودة في الولايات المتحدة وأستراليا واليابان وفيتنام. يركز Silk Typhoon (HAFNIUM) على الاستطلاع وجمع البيانات من خلال البحث في المواقع المفتوحة عن البيانات المسربة حول البنية التحتية المستهدفة، بالإضافة إلى استخدام أدوات مثل China Chopper واستغلال الثغرات الأمنية. (المصدر)

     
  • U.S. Department of the Treasury:

  • تدير وزارة الخزانة الشؤون المالية للحكومة الفيدرالية من خلال تحصيل الضرائب ودفع فواتير الحكومة، وإدارة العملة والحسابات والدين العام. كما تتولى الوزارة إنفاذ قوانين المالية والضرائب. (المصدر)

     
  • Office of Foreign Assets Control (OFAC):
    يتولى مكتب مراقبة الأصول الأجنبية إدارة وإنفاذ برامج العقوبات الاقتصادية، لا سيما ضد الدول والجماعات والأفراد، مثل الإرهابيين وتجار المخدرات. وقد تكون هذه العقوبات شاملة أو انتقائية، باستخدام تجميد الأصول وفرض قيود تجارية لتحقيق أهداف السياسة الخارجية والأمن القومي. (المصدر)

     
  • The Committee on Foreign Investment in the United States (CFIUS):
    لجنة الاستثمار الأجنبي في الولايات المتحدة (CFIUS) هي لجنة مشتركة بين الوكالات مخولة بمراجعة معاملات معينة تتعلق بالاستثمار الأجنبي في الولايات المتحدة ومعاملات عقارية معينة يقوم بها أشخاص أجانب، وذلك لتحديد تأثير هذه المعاملات في الأمن القومي للولايات المتحدة. (المصدر)

     
  • Known Exploited Vulnerabilities (KEV):
    يُعد فهرس الثغرات الأمنية المستغلة المعروفة (KEV) مشروعًا أطلقته وكالة الأمن السيبراني وأمن البنية التحتية (CISA) التابعة لوزارة الأمن الداخلي الأمريكية (DHS) بالتعاون مع المعهد الوطني للمعايير والتكنولوجيا (NIST) ومؤسسة MITRE. (المصدر)

     
  • Federal Civilian Executive Branch (FCEB):
    تضم السلطة التنفيذية المدنية الفيدرالية 102 إدارة ووكالة تمثل مجموعات متنوعة من الجهات الفاعلة والمهام، وهي تمثل الواجهة الرئيسة للسلطة التنفيذية مع الشعب الأمريكي. (المصدر)

     
  • BOD 22-01:
    في جوهرها، تُعدّ BOD 22-01 توجيهًا إلزاميًا من وكالة الأمن السيبراني وأمن البنية التحتية الأمريكية (CISA). وهي تُرسّخ معيارًا جديدًا لكيفية إدارة المؤسسات الفيدرالية لمجموعة محددة من الثغرات الأمنية عالية الخطورة. وتتمثل الوظيفة الأساسية لهذا التوجيه في إلزام المؤسسات بمعالجة الثغرات الأمنية المدرجة في قائمة الثغرات الأمنية المعروفة والمستغلة (KEV) الرسمية الصادرة عن CISA، وذلك ضمن مواعيد نهائية صارمة ومحددة زمنيًا. (المصدر)

     
  • Broadcom:
    منظمة تضم نخبة من الخبراء التقنيين من أفضل شركاء برودكوم حول العالم. ويتألفون من مهندسي مبيعات ومهندسين تقنيين من الشركاء، والذين يحققون تأثيرًا إيجابيًّا كبيرًا في أعمال برودكوم مع اعتماد ضئيل أو معدوم على هيكل برودكوم التنظيمي. (المصدر)

     
  • VMware Aria Operations:
    يوفر VMware Aria Operations for Applications إمكانية مراقبة مصممة خصيصًا للشركات التي تحتاج إلى مراقبة وتحليل تطبيقاتها السحابية الأصلية وبيئاتها السحابية المتعددة. (المصدر)

     
  • remote code execution:
    هو هجوم يقوم فيه المهاجم بتشغيل تعليمات برمجية خبيثة على أجهزة الكمبيوتر أو الشبكة التابعة للمؤسسة. ويمكن استخدام القدرة على تنفيذ التعليمات البرمجية التي يتحكم بها المهاجم لأغراض متنوعة، بما في ذلك نشر برامج ضارة إضافية أو سرقة البيانات الحساسة. (المصدر)

     
  • Privilege Escalation:
    هو أسلوب هجوم إلكتروني يقوم فيه المهاجم بتغيير أو رفع أذوناته في النظام المستهدف، مثل الانتقال من حساب مستخدم أساسي ذي امتيازات منخفضة إلى حساب مسؤول ذي مستوى أعلى. (المصدر)

     
  • VMware vCenter:
    يُعدّ VMware vCenter Server أداة الإدارة المركزية لمنصة vSphere، وهي المنصة الرائدة للشركة في مجال المحاكاة الافتراضية. ويُعتبر vCenter لوحة تحكم لمركز البيانات الافتراضي. (المصدر)

     
  • VMware Cloud Foundation:

  • منصة سحابية خاصة مرنة ومبسطة مع إمكانية التوسع إلى السحابة العامة، تدمج منتجات رائدة، بما في ذلك vSphere(الحوسبة)، وvSAN (التخزين)، وNSX (الشبكات)، وVCF Operations، وVCF Automation في حل واحد. (المصدر)

     
  • VMware Telco Cloud Platform:
    تُعدّ منصة VMware Telco Cloud Platform، المبنية على VMware Cloud Foundation (VCF)، حلاً موثوقًا به في مجال البنية التحتية السحابية السيادية المُعرّفة برمجيًا، وقد تمّ نشرها من قِبل أكثر من 150 شركة اتصالات حول العالم. (المصدر)

     
  • VMware Telco Cloud Infrastructure:
    تُعدّ منصة NFV معيارية يعتمد عليها العديد من شركات الاتصالات الرائدة عالميًا لتطوير بنى تحتية حديثة للحوسبة السحابية، بهدف دعم مصادر دخل جديدة وخفض التكاليف. تدعم منصة البنية التحتية NFV المتوافقة مع معايير ETSI نطاقًا واسعًا من وظائف الشبكة الافتراضية (VNFs)، مما يُعزز بيئةً متكاملةً لشركات الاتصالات لتقديم الابتكار بسرعة، وعلى نطاق واسع. يُمكّن التصميم الأفقي المتسق للمنصة شركات الاتصالات من نشر وظائف وخدمات الشبكة في صميم أنظمتها الآن، مع تمكينها من الانتقال بسلاسة من البنية التحتية كخدمة (IaaS) إلى الحاويات كخدمة (CaaS) عند جاهزيتها، دون الحاجة إلى ترقيات معقدة. (المصدر)

     
  • servers:
    الخوادم، التي تُعرف أيضًا بخوادم الحوسبة، هي أجهزة حاسوب فائقة القدرة مصممة لتوفير الموارد والخدمات والوظائف لأجهزة الحاسوب أو الأجهزة أو العملاء الآخرين داخل الشبكة. وهي مُحسَّنة للتعامل مع كميات كبيرة من البيانات ومعالجتها وإدارتها، وإجراء العمليات الحسابية المعقدة بكفاءة. (المصدر)

     
  • cluster:
    تُعرَّف على أنها مجموعات أو تجمعات من العناصر ذات خصائص متشابهة أو مختلفة. وتُشكّل هذه المجموعة أو المجموعة من العناصر مجموعةً. فيما يلي ثلاثة تعريفات تتعلق أساسًا بالتكنولوجيا.

    • الحوسبة المؤسسية (Enterprise Computing): في أنظمة الحاسوب، يُقصد مجموعة من الخوادم والموارد الأخرى التي تعمل معًا كما لو كانت نظامًا واحدًا، وذلك من أجل توفير:

      • إتاحة عالية (High Availability): أي استمرار عمل النظام حتى لو تعطل أحد الخوادم.

      • توزيع الأحمال (Load Balancing): توزيع العمل بين عدة خوادم لتحسين الأداء.

      • المعالجة المتوازية (Parallel Processing): تنفيذ أجزاء مختلفة من المهمة في الوقت نفسه باستخدام عدة حواسيب.

      • يمكن أن تتراوح هذه الأنظمة من نظام بسيط مكوّن من عقدتين (حاسوبين شخصيين) إلى حاسوب فائق (Supercomputer) يعتمد على بنية العناقيد.

    • الحوسبة الشخصية (Personal Computing): في تقنية تخزين الحاسوب الشخصي، يُقصد بها الوحدة المنطقية لتخزين الملفات على القرص الصلب، ويقوم نظام التشغيل (OS) بإدارتها.

      • أي ملف يُخزَّن على القرص الصلب يشغل Cluster واحدًا أو أكثر.

      • قد يكون Cluster الملف موزعًا في أماكن مختلفة على القرص.

      • يتم تتبع Cluster باستخدام جدول تخصيص الملفات (FAT – File Allocation Table).

      • عندما يقرأ المستخدم ملفًا، يقوم النظام بجمع كل cluster تلقائيًا، دون أن يعرف المستخدم مكان تخزينها الفعلي.

    • المحطات الطرفية ومحطات العمل (Terminals and Workstations): في بعض المنتجات التقنية، يُقصد بها مجموعة من المحطات الطرفية (Terminals) أو محطات العمل (Workstations) التي تكون متصلة بوحدة تحكم مشتركة (Common Control Unit)، بحيث تعمل هذه الأجهزة معًا ضمن نظام واحد يتم إدارته مركزيًا. (المصدر)

       
  • Improper Authentication:
    يُعدّ عدم التحقق السليم من الهوية ثغرة أمنية تحدث عندما لا يتحقق النظام بشكل صحيح من هوية المستخدمين أو الجهات التي تحاول الوصول إليه. ويمكن أن يتخذ عدم التحقق السليم من الهوية أشكالاً مختلفة، مثل عدم وجود كلمة مرور، أو استخدام كلمات مرور ضعيفة، أو يسهل تخمينها، أو غياب المصادقة متعددة العوامل، أو عدم وجود مهلة زمنية للجلسة، وما إلى ذلك. (المصدر)

اضغط هنا للتواصل معنا

مركز المعلومات ودعم اتخاذ القرار التابع لمجلس الوزراء المصري

IDSC

أحد مراكز الفكر الرائدة في مجال دعم متخذ القرار، تم إنشائه عام 1985 وشهد العديد من التحولات في طبيعة عمله، فلم يعد يقتصر دوره على توفير البيانات والمعلومات والمشاركة في التطوير التكنولوجي لمؤسسات الدولة فقط، بل اتسع نطاق ومجالات عمله ليصبح أكثر تخصصًا في مجال دعم متخذ القرار وخدمة المواطنين، عبر العديد من الآليات والأدوار والمهام.
نشرة مركز المعلومات اليومية الإلكترونية (IDSC Newsletter)
تصلكم يوميًا قبل الساعة السادسة صباحًا، عدا يوم السبت وأيام الأجازات الرسمية
Copyright © IDSC 2021, All rights reserved.
تواصل معنا عبر البريد الإلكتروني: newsletter@idsc.net.eg
Want to change how you receive these emails?
You can update your preferences or unsubscribe from this list
Facebook
Twitter
Instagram
LinkedIn
Website
Email
YouTube
SoundCloud