العدد الأسبوعي 246 - الجمعة 17 أبريل 2026 
ماذا يحدث للحياة الرقمية بعد الوفاة؟

 

اضغط هنا لتصفح النشرة من الموقع

صباح الخير قراءنا الكرام،

 

يسعدنا أن نرحّب بكم في عددٍ جديد من نشرة أمن المعلومات، التي تستعرض شهريًّا أبرز التطورات والأحداث في مجال أمن المعلومات، إلى جانب تسليط الضوء على مخاطر الفضاء الإلكتروني وسبل التوعية بها.
 
يتناول هذا العدد مجموعة من أهم المستجدات في عالم الأمن السيبراني، بدءًا من تعزيزات الخصوصية والحماية التي أعلنتها كبرى شركات التقنية، مرورًا بحوادث اختراق وتسريب بيانات واسعة النطاق، ووصولًا إلى ثغرات أمنية حرجة يتم استغلالها بشكل نشط، والتي قد تؤثر في المستخدمين والمؤسسات على حد سواء.

كما يسلّط هذا العدد الضوء على أبرز التهديدات السيبرانية الحديثة، من اختراقات البيانات وسرقة الأكواد المصدرية إلى انتشار البرمجيات الخبيثة، كما يستعرض أخطر ثغرات Zero-Day المستغلة فعليًّا، ويقدّم نظرة سريعة على إحصائيات برامج سرقة المعلومات عالميًّا، ويتطرق إلى ما يحدث لحياتك الرقمية بعد الوفاة، مع وضع خطوات أساسية لإنشاء خطة ميراث رقمي.
 

أهم الأخبار:

  • سرقة كود المصدر الخاص بشركة Cisco في اختراق لبيئة تطوير مرتبطة بأداة Trivy.

  • تحذّر Microsoft من برمجية خبيثة VBS عبر WhatsApp تقوم بالسيطرة من خلال تجاوز التحكم في حساب المستخدم.

  • أعلنت Google عن ميزة اكتشاف برامج الفدية واستعادة الملفات في Google Drive.

  • برمجية "NoVoice" الخبيثة على متجر Google Play أصابت 2.3 مليون جهاز Android.

     

مخاطر وثغرات:

  • أصلحت Google رابع ثغرة أمنية zero-day في متصفح Chrome استغلت في هجمات عام 2026.

  • ثغرة أمنية zero-day حرجة في Fortinet FortiClient EMS يتم استغلالها بنشاط.

  • تُصلح شركة Cisco ثغرات أمنية حرجة وعالية الخطورة.

  • جهاز Citrix NetScaler تحت الاستطلاع والاستغلال النشط؛ بسبب ثغرة أمنية CVE-2026-3055 بدرجة 9.3 متعلقة بتجاوز قراءة الذاكرة.


مؤشرات وإحصائيات:

  • تقرير Check Point* للأمن السيبراني 2026 - نظام سرقة المعلومات InfoStealer.

     

معلومة أمنية:

  • ماذا يحدث للحياة الرقمية بعد الوفاة؟

شاهد:

  • أهم النقاط الواجب التحقق منها للتسوق الإلكتروني الآمن

تعريفات:

  • Cisco Systems

  • Trivy

  • CVE (Common Vulnerabilities and Exposures)

  • GitHub

  • GitHub Actions

  • AWS (Amazon Web Services)

  • PyPI

  • npm (node package manager)

  • Docker

  • LiteLLM

  • Checkmarx 

  • Microsoft

  • WhatsApp

  • MSI (Microsoft Installer)

  • UAC (User Account Control) 

  • AnyDesk 

  • VBS (Visual Basic Script) 

  • General Availability 

  • Google Drive 

  • Google Workspace 

  • artificial intelligence 

  • Ransomware 

  • Security Center 

  • Organizational Unit (OU) 

  • Google Play 

  • Android

  • Root (Root Access)

  • Steganography

  • PNG (Portable Network Graphics)

  • Rootkit

  • Use-After-Free 

  • Command and Control Attack(C2) 

  • WebGPU 

  • Skia 

  • WebAssembly 

  • Threat Analysis Group 

  • Fortinet 

  • Common Vulnerability Scoring System (CVSS) 

  • API (Application Programming Interface) 

  • FortiClient EMS 

  • RCE (Remote Code Execution) 

  • Defused 

  • Cisco IMC (Integrated Management Controller) 

  • Smart Software Manager (SSM) OnPrem 

  • HTTP Request 

  • PSIRT (Product Security Incident Response Team) 

  • PoC (Proof of Concept) 

  • Secure Firewall FMC 

  • CISA (Cybersecurity and Infrastructure Security Agency) 

  • KEV (Known Exploited Vulnerabilities) 

  • Citrix NetScaler ADC 

  • NetScaler Gateway 

  • SAML (Security Assertion Markup Language) 

  • Zero-Day 

  • Chromium

اضغط هنا للتواصل معنا

مقتطفات لأهم الأحداث الخاصة بأمن المعلومات محليًا وعالميًا

سرقة كود المصدر الخاص بشركة Cisco في اختراق لبيئة تطوير مرتبطة بأداة Trivy


31 مارس 2026


نظرة عامة

  • تعرضت شركة Cisco لهجوم سيبراني نتيجة استغلال بيانات اعتماد مسروقة من هجوم سلسلة التوريد المرتبط بأداة Trivy أدى إلى سرقة كود المصدر الخاص بها وببعض عملائها.

  • الهجوم استهدف بيئة التطوير (Dev Environment) للشركة.


تفاصيل الاختراق

  • سبب الاختراق: استخدم المهاجمون إضافة خبيثة في GitHub Action من خلال اختراق أداة Trivy.

  • الهدف من الإضافة: سرقة بيانات الاعتماد Credentials والبيانات من بيئة التطوير والبناء الخاصة بالشركة.

  • النطاق: تأثرت العشرات من الأجهزة، بما في ذلك بعض محطات عمل المطورين والمعامل.


استجابة الشركة

  • قامت الشركة باحتواء الهجوم، وعزل الأنظمة المتضررة، وإعادة تهيئتها، إلى جانب تنفيذ عملية تدوير شاملة لبيانات الاعتماد، في ظل حوادث سابقة مرتبطة بسلسلة التوريد البرمجي.


الإجراءات المتخذة

  • احتوت الشركة Unified Intelligence Center، CSIRT، EOC  teams الاختراق الأولي.

  • تم عزل الأنظمة المتأثرة، وإعادة تهيئتها reimaging، وتدوير بيانات الاعتماد credential rotation على نطاق واسع.

  • تم الإبلاغ عن سرقة العديد من مفاتيح AWS واستخدامها في أنشطة غير مصرح بها عبر عدد صغير من حسابات Cisco على AWS.


حجم البيانات المسروقة

  • استنساخ أكثر من 300 مستودع برمجي على منصة GitHub.

  • شملت البيانات:

    • منتجات مدعومة بالذكاء الاصطناعي (AI Assistants, AI Defense).

    • منتجات غير مُعلنة

  • بعض البيانات تعود إلى عملاء مثل:

    • بنوك

    • شركات خدمات الأعمال BPO

    • جهات حكومية أمريكية


كيف تم الهجوم؟

  • تمكن المهاجمون من اختراق سير عمل GitHub (GitHub pipeline) الخاص بالمشروع. 

  • توزيع برمجيات خبيثة لسرقة بيانات الاعتماد عبر الإصدارات الرسمية وإجراءات GitHub.

  • مكّن هذا الهجوم من سرقة بيانات الاعتماد المستمر لخط الأنابيب (CI/CD) من المؤسسات التي تستخدم الأداة.

  • منح إمكانية الوصول إلى آلاف بيئات البناء الداخلية.


الجهات المهاجمة

  • يُعتقد أن أكثر من جهة تهديد شاركت في الهجوم.

  • تم ربط الهجوم بمجموعة:

    • TeamPCP، استنادًا إلى استخدام برنامج سرقة المعلومات الذي أطلقوا عليه اسم "TeamPCP Cloud Stealer".


هجمات مرتبطة

  • الهجوم جزء من سلسلة هجمات Supply Chain استهدفت منصات تطوير البرامج، مثل:

    • GitHub 

    • PyPI 

    • NPM 

    • Docker 

  • تمكنت المجموعة من اختراق

    • حزمة LiteLLM (PyPI) 

    • مشروع Checkmarx KICS 
       

المصدر

تحذّر Microsoft من برمجية خبيثة VBS عبر WhatsApp تقوم بالسيطرة من خلال تجاوز التحكم في حساب المستخدم


01 أبريل 2026


 

نظرة عامة

  • تحذّر Microsoft من حملة خبيثة تستخدم رسائل WhatsApp لنشر ملفات Visual Basic Script "VBS" بهدف اختراق أنظمة Windows.


كيف يبدأ الهجوم؟

  • بدأت الحملة في فبراير 2026، وتعتمد على VBS لإطلاق سلسلة هجوم متعددة المراحل تُمكّن المهاجمين من الوصول عن بُعد والحفاظ على وجودهم داخل النظام.
     

  • مرحلة التسليم والخداع الاجتماعي:

    • يقوم المهاجمون بتوزيع ملفات VBS الضارة عبر رسائل WhatsApp.

    • تعتمد الحملة على الهندسة الاجتماعية Social Engineering لخداع الضحية بتشغيل الملفات.

    • عند تشغيل الملف، يقوم بإنشاء مجلدات مخفية في المسار C:\ProgramData.

       
  • إساءة استخدام الأدوات الشرعية:

    • يقوم الملف الضار بتثبيت نسخ مُعاد تسميتها من أدوات Windows الأصلية مثل:

      • curl.exe يُعاد تسميته ليبدو netapi.dll.

      • bitsadmin.exe يُعاد تسميته ليبدو sc.exe.

    • الهدف: الاندماج مع النشاط الطبيعي للنظام وتجنب اكتشاف برامج مكافحة الفيروسات.

       
  • الرابط الموثوق وتحميل ملفات إضافية من الخدمات السحابة الموثوقة:   

    • تستخدم الأدوات المُعاد تسميتها لتنزيل ملفات VBS إضافية من خدمات سحابية موثوقة، بما في ذلك:

      • AWS S3

      • Tencent Cloud

      • Backblaze B2

    • استخدام هذه الخدمات يزيد من صعوبة تمييز حركة المرور الضارة عن العادية.

       
  • تجاوز User Account Control " محاولات تجاوز آلية UAC " وتصعيد الامتيازات:

    • يحاول البرنامج الضار تجاوز آلية التحكم في حساب المستخدم (UAC) بهدف الحصول على صلاحيات مرتفعة داخل النظام. 

    • يحاول البرنامج باستمرار تشغيل cmd.exe بصلاحيات مرتفعة حتى ينجح التجاوز.

    • يقوم بتعديل سجلات النظام (Registry) تحت المسار HKLM\Software\Microsoft\Win.

    • يضمن آليات استمرارية (Persistence) ليبقى نشطًا بعد إعادة تشغيل النظام.

       
  • تثبيت حزم MSI الضارة:

    • بعد نجاح تجاوز User Account Control "UAC"، يقوم بنشر برامج تثبيت MSI غير موقّعة unsigned.

    • تتضمن هذه الحزم أدوات شرعية مثل AnyDesk، مما يمنح المهاجمين وصولاً عن بُعد مستمرًا لسرقة البيانات أو نشر برمجيات خبيثة إضافية.

       

النتائج والمخاطر

  • يتمكن المهاجمون من الوصول الكامل للنظام، وسرقة البيانات، والتحكم عن بُعد.

المصدر

أعلنت Google عن ميزة اكتشاف برامج الفدية واستعادة الملفات في Google Drive


31 مارس 2026
 

 

نظرة عامة

  • أعلنت شركة Google رسميًا عن إتاحة ميزات اكتشاف برامج الفدية واستعادة الملفات في Google Drive للجمهور (General Availability).

  • أُطلقت النسخة التجريبية الأولى في سبتمبر 2025، وتوفر ضوابط الأمان المُحدَّثة للمؤسسات حمايةً مُعززةً ضد هجمات البرامج الضارة التي تستهدف الأجهزة المحلية وعمليات مزامنة السحابة.


ما الجديد في الحماية؟

  • يعتمد النظام على الذكاء الاصطناعي (AI) للكشف عن الهجمات.

  • يكتشف أنماط التشفير الخاصة بالـ ransomware بشكل أسرع وأوسع، مما يقلل بشكل فعَّال من الفرصة المتاحة للمهاجمين لاختراق البيانات.


كيف تعمل الميزة؟

  • عند اكتشاف سلوك مشبوه على جهاز المستخدم:

  • يتم إيقاف مزامنة الملفات فورًا.

    • منع رفع الملفات المشفرة إلى السحابة.

    • إرسال تنبيهات فورية إلى:

      • المستخدم

      • مسؤولي النظام (Admins)

  • الهدف: منع استبدال الملفات السليمة بنسخ مشفرة داخل Google Drive.


نظام التنبيهات

  • إشعارات داخل التطبيق (Desktop pop-ups) تتطلب إصدار 114 أو أحدث. حيث إن الإصدارات الأقدم ستوقف المزامنة، لكن دون إشعارات منبثقة. 

  • رسائل بريد إلكتروني. 

  • تنبيهات داخل Admin Console


استعادة الملفات بعد الهجوم

  • يمكن للمستخدم: 

    • تحديد عدة ملفات متضررة 

    • استعادتها دفعة واحدة (Bulk Restore) 

  • يتم استرجاع الملفات إلى إصدارات ما قبل الإصابة (Pre-infection versions) 


أهم المزايا:

  • AI Detection: يكشف عن إصابات برامج الفدية بمعدل يزيد 14 ضعفًا، مع تغطية أسرع وأوسع.

  • عزل التهديدات تلقائيًّا: يُوقف المزامنة فورًا لحماية بيانات Google Workspace.

  • التنبيهات الفورية: يُرسل إشعارات للمستخدمين والمسؤولين عبر نوافذ منبثقة على سطح المكتب، والبريد الإلكتروني، ولوحة تحكم المسؤول Admin console.

  • استعادة جماعية للملفات: تُمكّن من استعادة ملفات متعددة إلى إصدارات ما قبل الإصابة بسرعة. 

  • توفير واجهة مُبسّطة لاستجابة أسرع للحوادث.

  • حماية متكاملة: يُؤمّن كلاً من الأجهزة المحلية وGoogle Drive في آنٍ واحد.


نتائج الاختبارات

  • أفادت Google بأن آلاف المستخدمين نجحوا في اختبار أداة الاستعادة خلال المرحلة التجريبية.

  • أثبتت هذه الاختبارات الواقعية قابلية الأداة للتوسع وموثوقيتها أثناء عمليات الاستجابة بعد الحوادث.


النشر والتوافر

  • يتم تفعيل ميزتي الاكتشاف والاستعادة بشكل افتراضي للمؤسسات.

  • يمكن للمسؤولين إدارة هذه الإعدادات على مستوى الوحدات التنظيمية Organizational Unit من خلال وحدة تحكم Google Workspace ضمن إعدادات Drive وDocs.

  • يعتمد التوافر على نوع حساب Google ومستوى الترخيص المحدد:

    • استعادة الملفات: متاحة لجميع المستخدمين (حتى الحسابات الشخصية) 

  • إصدارات اكتشاف برامج Ransomware: 

    • Business Standard / Plus 

    • Enterprise (جميع الفئات Starter, Standard, and Plus) 

    • Education & Frontline

المصدر

برمجية "NoVoice" الخبيثة على متجر Google Play أصابت 2.3 مليون جهاز Android 


01 أبريل 2026



نظرة عامة

  • اكتشف باحثو الأمن السيبراني في شركة McAfee برمجية خبيثة جديدة لنظام Android تُدعى NoVoice، لكنهم لم يتمكنوا من ربطها بجهة تهديد محددة. مع ذلك، أشاروا إلى وجود تشابه بين هذه البرمجية الخبيثة وبرنامج Triada الخبيث لنظام Android.

كيف انتشر الهجوم؟

  • تم نشر البرمجية داخل أكثر من 50 تطبيقًا، مثل:

    • أدوات تنظيف الأجهزة (Cleaners)

    • تطبيقات صور (Galleries)

    • ألعاب

  • التطبيقات:

    • تعمل بشكل طبيعي

    • لا تطلب صلاحيات مريبة

  • مما يجعلها صعبة الاكتشاف للمستخدم العادي


سلسلة الهجوم (Infection Chain)

  • تشغيل التطبيق المصاب.

  • محاولة الحصول على Root Access

    • استخدام ثغرات أمنية قديمة في نظام Android بين عامي 2016 و2021 

    • استخدام 22 ثغرة أمنية، من بينها ثغرات في نواة النظام (use-after-free) وعيوب في برنامج تشغيل معالج الرسوميات Mali GPU driver.

    • تمنح المُشغّلين صلاحيات root، ما يسمح لهم بتعطيل تطبيق SELinux على الجهاز، وإزالة حماياته الأمنية الأساسية.

  • استخراج ملف خبيث enc.apk مخفي داخل صورة PNG باستخدام تقنية إخفاء البيانات Steganography.

  • تحميل البرمجية مباشرة في الذاكرة (In-Memory Execution) مع مسح جميع الملفات الوسيطة لإزالة أي آثار.

  • تقنيات التخفي: 

    • إخفاء مكونات خبيثة في حزمة com.facebook.util، ودمجها مع فئات SDK الخاصة بـ Facebook.

    • تجنب الكشف: يتجنب البرنامج الضار إصابة الأجهزة في مناطق معينة (مثل Beijing وShenzhen في الصين)، ويجري 15 فحصًا للمحاكيات ومصححات الأخطاء وشبكات VPN.

  • الاتصال بخادم التحكم والسيطرة command-and-control "C2"

    • يجمع معلومات الجهاز، مثل ما يلي، لتحديد استراتيجية الاستغلال:

      • hardware details

      • إصدار kernel

      • إصدار Android

      • مستوى التحديث الأمني patch level

      • التطبيقات المثبتة

      • root status

  • يتم الاتصال بخادم C2 كل 60 ثانية لتحميل استغلال مناسب للجهاز (تحميل مكونات مختلفة لاستغلال ثغرات للوصول إلى صلاحيات root في نظام الضحية).

  • السيطرة الكاملة (Rootkit)

    • بعد نجاح الاختراق:

      • تعطيل SELinux (الحماية الأساسية في Android)

      • استبدال مكتبات النظام، مثل ما يلي، ببرامج وسيطة تعترض استدعاءات النظام، وتُعيد توجيه التنفيذ إلى برمجية الهجوم.

        • libandroid_runtime.so

        • libmedia_jni.so

      • زرع برامج التجسس Rootkit:

        • تشمل: 

          • تثبيت برامج استعادة النظام

          • استبدال معالج أعطال النظام ببرنامج تحميل خاص بهم

        • تخزين حمولات احتياطية على قسم النظام (system partition) 

        • استمرارية البرمجة الخبيثة حتى بعد إعادة ضبط المصنع Factory Reset.

  • آليات الاستمرارية (Persistence)

    • تشغيل خدمة مراقبة (Watchdog daemon) كل 60 ثانية للتحقق من سلامة برنامج التجسس (Rootkit).

    • إعادة تثبيت المكونات المفقودة تلقائيًّا.

    • إجبار الجهاز على إعادة التشغيل إذا تم تعطيله، مما يؤدي إلى إعادة تحميل برنامج التجسس. 

  • سرقة بيانات WhatsApp (الهدف الأساسي)

    • في مرحلة ما بعد الاختراق، يتم حقن كود المهاجم في كل تطبيق يتم تشغيله على الجهاز.

    • يتم نشر مكونين رئيسين: أحدهما، يُمكّن من تثبيت التطبيقات أو إزالتها بصمت، والآخر، يعمل داخل أي تطبيق متصل بالإنترنت.

    • يُعدّ المكون الثاني آلية أساسية لسرقة البيانات، حيث يستهدف تطبيق WhatsApp بشكل أساسي.

    • عند تشغيل واتساب على جهاز مخترق، تقوم البرمجية باستخراج البيانات الحساسة اللازمة لاستنساخ جلسة الضحية، بما في ذلك:

      • قواعد بيانات التشفير.

      • مفاتيح بروتوكول Signal

      • معرّفات الحساب، مثل؛ رقم الهاتف وتفاصيل النسخ الاحتياطي على Google Drive.

    • النتيجة:

      • استنساخ جلسة WhatsApp الخاصة بالضحية على أجهزتهم.


لماذا الهجوم خطير؟

  • يعمل بدون صلاحيات مشبوهة.

  • يستخدم ثغرات قديمة، لكن فعالة على الأجهزة غير المحدثة.

  • يستمر حتى بعد Factory Reset.

  • قابل للتطوير لاستهداف أي تطبيق.


الوضع الحالي والإجراءات المتخذة

  • الإزالة من متجر Google Play: تمت إزالة جميع التطبيقات الضارة من Google Play بعد إبلاغ McAfee شركة Google عنها.

  • الحماية: تقوم Google Play Protect تلقائيًّا بإزالة هذه التطبيقات ومنع عمليات التثبيت الجديدة.

  • الشرط الأساسي للعدوى: استغلال ثغرات قديمة تم إصلاحها منذ مايو 2021.

    • أي جهاز يعمل بتصحيح أمني Security Patch لاحق لمايو 2021 الأفضل الإشارة بأنه يقل خطر الإصابة بشكل كبير على الأجهزة المُحدّثة.


كيف تحمي نفسك؟

  • تثبيت آخر التحديثات الأمنية المتاحة للأجهزة. 

  • استخدام أجهزة مدعومة أمنيًّا actively supported models.

  • تجنب التطبيقات غير المعروفة حتى على Google Play.

  • إذا كنت مصابًا (سبق تثبيت هذه التطبيقات):

    • اعتبر جهازك وبياناتك مخترقة.

المصدر

مخاطر وثغرات أمنية تخص البرمجيات الأكثر استخدامًا وشيوعًا

أصلحت Google رابع ثغرة أمنية zero-day في متصفح Chrome استغلت في هجمات عام 2026


01 أبريل 2026
 


نظرة عامة 

  • أصدرت Google تحديثات عاجلة لإصلاح ثغرة جديدة zero-day في متصفح Chrome تم استغلالها في هجمات، لتصبح هذه هي الثغرة الأمنية الرابعة من هذا النوع التي يتم تصحيحها منذ بداية عام 2026.


تفاصيل الثغرة:

  • رقم الثغرة: CVE-2026-5281

  • النوع: ثغرة "الاستخدام بعد تحرير الذاكرة" (Use-After-Free).

  • المكون المتأثر: Dawn، وهو التطبيق المشترك عبر المنصات لمعيار WebGPU الذي يستخدمه مشروع Chromium.

  • الاستغلال: يمكن للمهاجم استغلال الثغرة للتسبب في أعطال المتصفح، وتلف البيانات، ومشكلات في العرض، أو سلوك غير طبيعي.

  • التأكيد: أكدت Google وجود أدلة على استغلال نشط لهذه الثغرة في الهجمات الحقيقية، إلا أنها لم تُفصح عن تفاصيل هذه الحوادث.


موقف Google من الهجمات

  • أكدت Google وجود أدلة على استغلال هذه الثغرة من قبل جهات تهديد فعلية.

  • لم تشارك تفاصيل حول هذه الحوادث. 

  • أوضحت أنها قد تقيد الوصول إلى تفاصيل الثغرة حتى يتم تحديث معظم المستخدمين.


التحديث الأمني

  • قامت Google بإصدار تحديثات عاجلة: 

    • مستخدمي Windows وmacOS الإصدار: 146.0.7680.177/178

    • مستخدمي Linux الإصدار: 146.0.7680.177

  • التحديث قد يصل تلقائيًّا خلال أيام، لكن يمكن تثبيته يدويًّا فورًا.

  • إذا لم ترغب في تحديث المتصفح يدويًّا، يمكنك ضبطه للتحقق من وجود تحديثات عند التشغيل التالي وتثبيتها تلقائيًّا.


الثغرات الأمنية zero-day الأربع المستغلة في 2026

  • CVE-2026-2441:

    • مشكلة في CSS (خطأ في تكرار المؤشر CSSFontFeatureValuesMap)، وقد تم إصلاحها  في منتصف فبراير.

  • CVE-2026-3909:

    • خلل في مكتبة Skia للرسومات ثنائية الأبعاد (كتابة خارج النطاق).

  • 7CVE-2026-3910:

    • مشكلة في محرك V8 JavaScript and WebAssembly engine (تنفيذ غير آمن).

  • 6-5281: CVE-202

    • Dawn WebGPU (الثغرة الحالية).


إحصائيات عام 2025 ودور فريق TAG

  • أصلحت Google ثماني ثغرات أمنية يوم الصفر zero-days تم استغلالها.

  • تم اكتشاف العديد منها بواسطة فريق تحليل التهديدات (TAG) التابع للشركة والمختص بتتبع هجمات برامج التجسس.

المصدر

ثغرة أمنية zero-day حرجة في Fortinet FortiClient EMS يتم استغلالها بنشاط


04 أبريل 2026


  


نظرة عامة

  • أصدرت شركة Fortinet تحديثًا عاجلًا (hotfix) بعد أن كشف باحثون أمنيون عن ثغرة أمنية zero-day خطيرة في FortiClient EMS يتم استغلالها حاليًّا.


تفاصيل الثغرة 

  • رقم الثغرة: CVE-2026-35616

  • درجة الخطورة: حرجة 9.1 وفقًا لمعيار CVSSv3.

  • نوع الثغرة: تجاوز التحكم في الوصول 

  • التصنيف: CWE-284 (Improper Access Control)

  • المكون المتأثر:    واجهة برمجة التطبيقات (API) في FortiClient EMS

  • اكتشاف الثغرة: تم اكتشاف الثغرة بواسطة الباحث Simo Kohonen من شركة Defused، وبالتعاون مع الباحث المستقل Nguyen Duc Anh

  • شدة الخطورة: 

    • لا يتطلب الاستغلال أي مصادقة مسبقة أو تفاعل من المستخدم أو صلاحيات إضافية، مما يجعلها حرجة جدًا على المؤسسات التي لديها أنظمة إدارة نقاط النهاية (EMS) متصلة بالإنترنت.

  • التأثير: تنفيذ تعليمات برمجية أو أوامر عشوائية على الأنظمة المُعرّضة للخطر.


ماذا يمكن أن يفعل المهاجم؟

  • يمكن للمهاجم إرسال طلبات API مُعدّة خصيصًا لتجاوز جميع عمليات التحقق من المصادقة والتفويض، مما يمنحه سيطرة كاملة على عمليات إدارة الأجهزة الطرفية.

  • يعتمد أسلوب الهجوم على الشبكة، وهو منخفض التعقيد، ويؤثر بشكل كبير في سرية البيانات وسلامتها وتوافرها، مما يبرر حصوله على تصنيف CVSS شبه الأقصى.


موقف الشركة

  • أكدت الشركة وجود استغلال فعلي للثغرة في الهجمات الواقعية.

  • نشر بيان استشاري وإصدار التحديث العاجل في 4 أبريل 2026، وهو نفس يوم النشر الأولي.

  • يشير التقرير الاستشاري لشركة Fortinet (FG-IR-26-099) إلى أن التأثير الرئيس للثغرة الأمنية هو تصعيد الامتيازات.


الإصدارات المتأثرة وغير المتأثرة والحلول

  • الإصدارات المتأثرة:

    • FortiClient EMS 7.4.5

    • FortiClient EMS 7.4.6

  • الإصدارات غير المتأثرة:

    • EMS 7.2. x 

  • الحلول:

    • الإصدار القادم FortiClient EMS 7.4.7 إصلاحًا دائمًا.

    • أتاحت الشركة تحديثات عاجلة فورية لكلا الإصدارين المتأثرين حتى يتم الانتهاء من الإصدار القادم.


الإجراءات المطلوبة فورًا:

  • تثبيت التحديث العاجل hotfix فورًا (تتوافر تعليمات التثبيت المفصلة في ملاحظات إصدار FortiClient EMS الرسمية لكل إصدار متأثر).

  • مراقبة سجلات EMS بحثًا عن أي نشاط غير طبيعي في واجهة برمجة التطبيقات (API)، وخاصة الطلبات غير المصادق عليها التي قد تشير إلى محاولات استغلال سابقة.

  • تقييد الوصول الخارجي إلى واجهة إدارة نظام إدارة الطوارئ على محيط الشبكة يضيف طبقة مهمة من الحماية أثناء اكتمال عملية التحديث.

المصدر

تُصلح شركة Cisco ثغرات أمنية حرجة وعالية الخطورة


02 أبريل 2026
 


نظرة عامة 

  • قامت شركة Cisco بإصلاح ثغرات أمنية خطيرة قد تسمح للمهاجمين بتجاوز المصادقة، وتنفيذ تعليمات برمجية، والوصول إلى بيانات حساسة.

  • أصدرت Cisco تحديثات لإصلاح ثغرتين حرجتين وست ثغرات عالية الخطورة. هذه الثغرات قد تمكن المهاجمين من تجاوز المصادقة، وتنفيذ برمجيات خبيثة، وتصعيد الصلاحيات، والوصول إلى معلومات حساسة.


الثغرات الحرجة (Critical)

  • CVE-2026-20093 

    • درجة الخطورة: 9.8 وفقًا لمعيار CVSS.

    • المكون المتأثر: Cisco Integrated Management Controller (IMC).

    • آلية الاستغلال: يمكن لمهاجم عن بُعد تجاوز المصادقة عبر طلب HTTP مُصمم خصيصًا.

    • التأثير المحتمل: يمكن للمهاجم تغيير كلمات مرور المستخدمين، بما في ذلك كلمة مرور المسؤول (admin)، والحصول على صلاحيات وصول كاملة إلى النظام.

    • الوصف: IMC هو نظام إدارة مدمج يُستخدم في خوادم Cisco، يسمح للمسؤولين بالتحكم في الخادم ومراقبته عن بُعد حتى لو كان نظام التشغيل متوقفًا أو لا يعمل.

       
  • CVE-2026-20160 

    • درجة الخطورة: 9.8 وفقًا لمعيار CVSS.

    • المكون المتأثر: نظام إدارة الأمان المحليSSM On-Prem (Smart Software Manager On-Prem).

    • آلية الاستغلال: عبر طلب API مُصمم خصيصًا.

    • التأثير المحتمل: يسمح لمهاجم غير مصرح له بتنفيذ أوامر على نظام التشغيل المضيف Host OS بصلاحيات root privileges.


حالة الاستغلال والتوصيات

  • لم يرصد فريق PSIRT التابع لشركة Cisco أي ثغرات أمنية أو نماذج برمجية لإثبات المفهوم (PoC) لهذه الثغرات.

  • توصي الشركة بشدة جميع العملاء بتحديث أنظمتهم فورًا.


ثغرة zero-day السابقة

  • في شهر مارس 2026، قامت الشركة بإصلاح ثغرة أمنية zero-day حرجة لتنفيذ الأوامر عن بُعد :(RCE) 

    • تحمل الرقم CVE-2026-20131

    • درجة خطورة 10.0 وفقًا لمعيار CVSS

    • موجودة في برنامج Secure Firewall FMC

    • تم استغلالها من قبل برمجية الفدية Interlock


تحذيرات الجهات الحكومية

  • أصدرت CISA توجيهات للوكالات الفيدرالية بضرورة تطبيق التحديث خلال ثلاثة أيام، كما أدرجت الثغرة ضمن قائمة الثغرات المستغلة المعروفة (KEV)

المصدر

جهاز Citrix NetScaler تحت الاستطلاع والاستغلال النشط
 بسبب ثغرة أمنية CVE-2026-3055 بدرجة 9.3 متعلقة بتجاوز قراءة الذاكرة


28 مارس 2026
 


نظرة عامة

  • كشفت شركتا الأمن السيبراني Defused Cyber وwatchTowr عن رصد أنشطة استطلاع (Reconnaissance) نشطة تستهدف ثغرة أمنية حرجة تم الكشف عنها مؤخرًا في منتجي Citrix NetScaler ADC وNetScaler Gateway. وقد تطور الأمر لاحقًا إلى استغلال نشط في الهجمات الواقعية.


تفاصيل الثغرة 

  • رقم الثغرة: CVE-2026-3055

  • درجة الخطورة: حرجة (9.3 وفقًا لمعيار CVSS)

  • نوع الثغرة: قراءة مفرطة للذاكرة (Memory Overread)

  • السبب: ضعف التحقق من المدخلات (Input Validation)

  • شرط الاستغلال: يجب أن يكون الجهاز مهيأ كمزود هوية SAML Identity Provider – SAML IDP.

  • التأثير المحتمل: تسريب محتمل لمعلومات حساسة من ذاكرة الجهاز

  • الأجهزة المستهدفة:

    • Citrix NetScaler ADC

    • Citrix NetScaler Gateway


ماذا يفعل المهاجم؟

  • مرحلة الاستطلاع (Recon)

    • فحص /cgi/GetAuthMethods

    • الهدف:

      • معرفة طرق المصادقة

      • التأكد من استخدام SAML

         
  • مرحلة الاستغلال (Exploit)

    • إرسال طلبات خبيثة SAMLRequest إلى saml/login مع حذف حقل AssertionConsumerServiceURL، مما يؤدي إلى تسريب محتويات الذاكرة عبر ملف تعريف الارتباط NSC_TASS.

    • يتأثر المسار wsfed/passive?wctx عندما يكون مُعامل سلسلة الاستعلام "wctx" موجودًا في طلب HTTP، ولكن بدون أي قيمة وبدون رمز "=". حيث سيتم التحقق من وجود هذا المُعامل فقط بدلاً من التحقق من وجود البيانات المرتبطة به. وبما أنه لا توجد قيمة فعلية في الطلب، فإنه يشير فقط إلى ذاكرة غير مستخدمة." مما يتسبب في تسريب الذاكرة على نطاق واسع. 

النتيجة

  • تسريب بيانات حساسة من الذاكرة 

  • البيانات تظهر داخل ملف تعريف الارتباط Cookie باسم: NSC_TASS


الإصدارات المتأثرة

  • الثغرة تؤثر في:

    • NetScaler ADC و Gateway: 

    • جميع الإصدارات قبل إصدارة 14.1-60.58

    • 14.1: قبل إصدارة 14.1-66.59

    • 13.1: قبل إصدارة 13.1-62.23

    • NetScaler ADC 13.1-FIPS و13.1-NDcPP: قبل إصدارة 13.1-37.262.


ملخص تاريخي للثغرات السابقة في NetScaler

  • تم استغلال العديد من الثغرات الأمنية في NetScaler بنشاط في السنوات الأخيرة في بيئات حقيقية. تشمل هذه الثغرات:

    • CVE-2023-4966 (Citrix Bleed)

    • CVE-2025-5777 (Citrix Bleed 2)

    • CVE-2025-6543

    • CVE-2025-7775

  • لذا، من الضروري أن يُسرع المستخدمون إلى تحديث أنظمتهم إلى أحدث إصدار ممكن لضمان حمايتهم، فالمسألة ليست مسألة "هل سيحدث ذلك؟" بل "متى سيحدث؟".


الاستغلال النشط:

  • تم تأكيد الاستغلال النشط في الهجمات الواقعية اعتبارًا من 27 مارس 2026.


إجراءات الحماية والتوصيات

  • تحديث جميع الأجهزة المتأثرة فورًا إلى أحدث إصدار متوافر.

  •  أضافت وكالة الأمن السيبراني وأمن البنية التحتية الأمريكية CISA الثغرة الأمنية إلى قائمة الثغرات الأمنية المعروفة والمستغلة KEV Catalog

  • ألزمت وكالات السلطة التنفيذية المدنية الفيدرالية (FCEB) بتطبيق الإصلاحات بحلول 2 أبريل 2026. 

المصدر

مؤشرات وإحصائيات أمنية

تقرير Check Point* للأمن السيبراني 2026 - منظومة سرقة المعلومات InfoStealer Ecosystem

 

نظرة عامة

  • بعد تفكيك شبكات الروبوتات الرئيسة مثل Qbot وEmotet ضمن عملية Operation Endgame، ثم عملية Endgame 2.0، فقد المهاجمون وسيلة رئيسة للاختراق. 

  • اتجه المهاجمون إلى تعديل أساليبهم باستخدام برمجيات سرقة المعلومات (Infostealers) كبديل أساسي.
     

  • أصبحت سجلات Infostealer وبيانات اعتمادها، التي تتم مشاركتها وبيعها في المجتمعات السرية (الأسواق السوداء وقنوات تيليجرام)، بمثابة نقطة انطلاق للهجمات.

خطورة Infostealer

  • تحتوي على بيانات حساسة مثل: 

    • بيانات تسجيل الدخول (Credentials) 

    • بيانات بطاقات الدفع 

    • محافظ العملات الرقمية 

  • تُستخدم لشن هجمات لاحقة مثل: 

    • الاحتيال (Fraud) 

    • الاستيلاء على الحسابات (Account Takeover) 

    • هجمات برامج الفدية (Ransomware)

أشهر عائلات Infostealer

  • Lumma:

    • تستحوذ على 43% من السوق (انخفاض طفيف من 51% العام الماضي).

    • يرجع ذلك على الأرجح إلى زيادة نشاط جهات إنفاذ القانون.

  • Redline:

    • في المركز الثاني بنسبة 22% (ارتفاع واضح من 8%).

       

أبرز برامج سرقة المعلومات الخبيثة عالميًّا، 2025

 

طبيعة الأجهزة المصابة

  • أكثر من 76% من الأجهزة المصابة غير مؤسسية (أجهزة شخصية).

  • زيادة مقارنة بالعام الماضي (70%).

     

استراتيجية الهجوم:

  • تُعرف باسم "Spray and Pray":

    • استهداف الأجهزة الأقل حماية أولًا (BYOD أو الأجهزة غير المُدارة المتصلة، بشكل مباشر أو غير مباشر، بشبكات الشركات).

    • ثم الانتقال إلى الشبكات المؤسسية عبر:

      • VPN

      • حسابات Microsoft 365

      • منصات التعاون، أو خدمات الشركات الأخرى التي تُخزّن بيانات اعتمادها ورموز الجلسات Session Tokens وملفات تعريف الارتباط في المتصفح cookies.

منصات الألعاب: تتصدر القائمة

  • بيانات الدخول لمنصات الألعاب مثل:

    • Roblox

    • Steam

  • للمرة الثانية على التوالي، تحتل المرتبة الأولى في السجلات المسروقة.

طرق الانتشار:

  • تُستخدم منصات الألعاب كناقل فعَّال لتوزيع برمجيات السرقة، من خلال ألعاب أو محتوى مزيف (مثل "PirateFi" و "Vidor").

  • تتخفى برمجيات مثل Stealka في صورة محتوى متعلق بالألعاب (برامج الاختراق، الغش، التعديلات) لاستغلال رغبة المستخدمين في تحميل برامج غير رسمية.

التوزيع الجغرافي للهجمات

  • البرازيل: 

    • أكثر الدول استهدافًا.

    • تمثل حوالي 7% من النشاط. العالمي، إلا أنها لا تُمثّل سوى ثلث هذه النسبة تقريبًا عند قياس نسبة سكانها إلى سكان العالم.

  • آسيا:

    • تضم 6 من أصل 10 دول الأكثر استهدافًا.

    • رغم أنها لا تتجاوز 28% من سكان العالم.

  • ما سبق يشير إلى استهداف غير متناسب بالنسبة لحجم السكان.

 

أهم الدول لسجلات سرقة المعلومات المعروضة للبيع، 2025




نبذة عن شركة Check Point 

  • تُعدّ شركة Check Point Software Technologies Ltd رائدة لمنصات الأمن السيبراني السحابية المدعومة بالذكاء الاصطناعي، حيث توفر الحماية لأكثر من 100,000 مؤسسة حول العالم. تستفيد Check Point من قوة الذكاء الاصطناعي في كل مكان لتعزيز كفاءة ودقة الأمن السيبراني من خلال منصة Infinity، التي تتميز بمعدلات اكتشاف رائدة في هذا المجال، مما يُمكّن من التنبؤ الاستباقي بالتهديدات والاستجابة بشكل أسرع وأكثر ذكاءً. تشمل هذه المنصة الشاملة تقنيات سحابية، منها Check Point Harmony لتأمين بيئة العمل، وCheck Point CloudGuard لتأمين السحابة، وCheck Point Quantum لتأمين الشبكة، وCheck Point Infinity Core Services لعمليات وخدمات الأمن التعاونية. (المصدر)

المصدر

معلومات للتوعية بأمن المعلومات

ماذا يحدث للحياة الرقمية بعد الوفاة؟

 


اليوم، بات جزء كبير من حياتنا مرتبطًا بالإنترنت. فالحسابات المالية، وصناديق التقاعد، وخدمات الدفع الإلكتروني، وحتى نقاط الولاء، قد تكون موجودة فقط بصيغة رقمية. وقد لا تُطبع الصور والوثائق والذكريات الشخصية، أو تُخزّن خارج الإنترنت. وتتحكم الأجهزة الذكية بالإضاءة والأقفال والمرافق. وعندما يتوفى شخص ما دون وجود خطة إرث رقمي، قد تواجه العائلات أضرارًا حقيقية.

قصة واقعية

  • عندما توفي “كارلوس” فجأة، حيث كان يدير كل شيء بنفسه عبر الإنترنت، وجدت عائلته نفسها أمام مشكلة غير متوقعة:

    • بريده الإلكتروني محمي بكلمة مرور لا يعرفها أحد.

    • هاتفه مقفل برمز PIN.

    • حساباته البنكية والاستثمارية غير قابلة للوصول.

    • المدفوعات التلقائية توقفت واستمرت رسوم الاشتراكات في الخصم.

    • حساباته على وسائل التواصل الاجتماعي استمرت في إرسال تذكير بأعياد ميلاده، مستحضرة ذكريات مؤلمة.

       
  • النتيجة:

    • قضت العائلة فترة طويلة، وهي تحاول الوصول إلى الحسابات، وغالبًا ما كان الرد: "لا يمكننا المساعدة بدون الوصول إلى الحساب."


لماذا الميراث الرقمي مهم؟

  • إذا لم تخطط لحياتك الرقمية، قد تواجه عائلتك:

    • مشكلات مالية: عدم القدرة على الوصول للأموال أو إدارة الالتزامات الجارية.

    • ضغط نفسي: عدم تسوية الحسابات الإلكترونية أو مخاطر انتحال الهوية.

    • مخاطر أمنية: حسابات مفتوحة قد يتم اختراقها.

    • فقدان بيانات: بما في ذلك محافظ رقمية والاستثمارات الإلكترونية، أو الوثائق المهمة.

       
  • الميراث الرقمي لا يعني فقدان الخصوصية، بل يعني: حماية عائلتك وضمان الاستمرارية والحماية والرعاية لمن تبقى بعدك.


الخطوات الأساسية لإنشاء خطة ميراث رقمي

  • احصر ممتلكاتك الرقمية

    • ابدأ بتحديد أهم الحسابات:

      • البنوك والاستثمارات

      • التخزين السحابي والصور

      • الحسابات الطبية

      • البريد الإلكتروني (الأهم؛ لأنه يُستخدم غالبًا لإعادة تعيين كلمات المرور للعديد من الحسابات الأخرى)

      • مواقع التواصل الاجتماعي

      • أنظمة المنزل الذكي

      • لا تحتاج إلى قائمة كاملة — ركّز على المهم.

         
  • استخدم مدير كلمات مرور

    • يُعدّ نسيان كلمات المرور من أكبر التحديات الإدارية التي تواجهها العائلات بعد الوفاة. يُقدّم مدير كلمات المرور حلاً آمنًا وموثوقًا لهذه المشكلة، حيث يقوم بما يلي: 

      • يخزن جميع أسماء المستخدمين وكلمات المرور بشكل مشفر. 

      • يسمح بتعيين شخص موثوق للوصول في الحالات الطارئة. 

      • الحل الأفضل لإدارة الميراث الرقمي.

    • إذا لم يكن مدير كلمات المرور خيارًا متاحًا، فاحفظ الحسابات وكلمات المرور الرئيسة في دفتر ملاحظات آمن في مكان آمن، مثل خزانة ملفات مُقفلة.

       
  • اختر جهة اتصال رقمية موثوقة

    • حدد شخصًا لإدارة حياتك الرقمية:

      • زوج/زوجة

      • أحد أفراد العائلة

      • منفذ الوصية

    • أخبره:

      • بدوره

      • أين يجد المعلومات وكلمة المرور الرئيسة لمدير كلمات المرور

      • ماذا تريد أن يفعل (دفع الفواتير، إغلاق حسابات، حفظ صور، إلخ)

         
  • فعّل ميزات “الإرث الرقمي”

    • كثير من الخدمات توفر:

      • تعيين شخص لإدارة حسابك “جهة اتصال موثوقة”.

      • استعادة الوصول إليه بعد فترة من عدم النشاط.

      • طلب حذف الحساب بعد الوفاة.

    • هذه الميزات تقلل التعقيد القانوني والإداري. لذلك احرص على هذه التفاصيل باستمرار في حال طرأت تغييرات على علاقاتك أو ظروفك.

       
  • نصيحة أخيرة

    • إن إنشاء خطة للميراث الرقمي يحمي عائلتك من التوتر، ويمنع الاضطرابات المالية، ويضمن إدارة حياتك الرقمية بالطريقة التي تريدها.

    • لست بحاجة إلى إنجاز كل شيء اليوم، لكن بدء هذه الخطوة واتخاذ إجراءات بسيطة الآن يمكن أن يوفر على أحبائك الكثير من المعاناة لاحقًا.

المصدر

فيديوهات للتوعية بأمن المعلومات

أهم النقاط الواجب التحقق منها للتسوق الإلكتروني الآمن

أضغط لمشاهدة الفيديو

 

للمزيد تابعونا على قناة CyberTech IDSC - مركز المعلومات ودعم اتخاذ القرار

تعريفات ومصطلحات أمن المعلومات

 
  • Cisco Systems:
    شركة تقوم بتصميم وتصنيع وبيع منتجات وخدمات الشبكات القائمة على بروتوكول الإنترنت، والمتعلقة بقطاع الاتصالات وتكنولوجيا المعلومات. (المصدر)

     
  •  Trivy:
    استخدم Trivy للعثور على الثغرات الأمنية (CVE) والتكوينات الخاطئة (IaC) عبر مستودعات التعليمات البرمجية، والملفات، وصور الحاويات، ومجموعات Kubernetes. (المصدر)

     
  • CVE (Common Vulnerabilities and Exposures):
    يشير مصطلح "الثغرات الأمنية الشائعة" (CVE) بشكل عام إلى قائمة CVE، وهي عبارة عن قاموس معلن عنه علنًا لثغرات أمن المعلومات التي أنشأتها وتحافظ عليها مؤسسة MITRE. (المصدر)

     
  • GitHub:
    GitHub عبارة عن منصة سحابية يمكنك من خلالها تخزين التعليمات البرمجية ومشاركتها والعمل مع الآخرين لكتابة التعليمات البرمجية. (المصدر)

     
  • GitHub Actions:
    هي منصة للتكامل المستمر والتسليم المستمر (CI/CD) تتيح لك أتمتة عملية البناء والاختبار والنشر. يمكنك إنشاء مهام سير عمل لبناء واختبار كل طلب سحب إلى مستودعك، أو نشر طلبات السحب المدمجة إلى بيئة الإنتاج. (المصدر)

     
  • AWS (Amazon Web Services):
    هي منصة أمازون السحابية الشاملة التي تقدم أكثر من 200 خدمة متكاملة من مراكز بيانات حول العالم. منذ إطلاقها في أوائل الألفية الثانية، تطورت AWS من مزود لخدمات البنية التحتية إلى منظومة متكاملة تدعم مجموعة واسعة من التطبيقات، بدءًا من مواقع الويب وتطبيقات الجوال وصولًا إلى تطبيقات المؤسسات وأنظمة إنترنت الأشياء. (المصدر)

     
  • PyPI:

    PyPI هو فهرس حزم بايثون، وهو "مستودع برمجيات للغة برمجة بايثون". ويوفر PyPI وسيلةً لمطوري الحزم لمشاركة حزم بايثون مع المجتمع، وللمبرمجين لاكتشاف هذه الحزم وتثبيتها. (المصدر)

     
  • npm (node package manager):
    هو مدير الحزم الافتراضي للغات البرمجة الشائعة JavaScript و TypeScript، ويعمل كواحد من أكبر سجلات البرامج عبر الإنترنت في العالم لحزم التعليمات البرمجية العامة والخاصة، ويوفر واجهة سطر الأوامر (CLI) التي يستخدمها المطورون للتفاعل مع هذا السجل لأتمتة عملية اكتشاف وتثبيت وإدارة وتحديث ونشر تبعيات المشروع. (المصدر)

     
  • Docker:
    منصة مفتوحة المصدر تُمكّن المطورين من إنشاء الحاويات ونشرها وتشغيلها وتحديثها وإدارتها. الحاويات عبارة عن مكونات تنفيذية موحدة تجمع بين شفرة المصدر للتطبيق ومكتبات نظام التشغيل والتبعيات اللازمة لتشغيل تلك الشفرة في أي بيئة. (المصدر)

     
  •  LiteLLM:
    هي مكتبة بايثون مفتوحة المصدر تعمل كواجهة موحدة لنماذج اللغة الكبيرة (LLMs). تتيح لنا الاتصال بالعديد من مزودي الذكاء الاصطناعي مثل OpenAI وAnthropic وGoogle Gemini وMistral وCohere، وحتى النماذج المحلية عبر Ollama باستخدام واجهة برمجة تطبيقات موحدة ومعيارية. (المصدر)

     
  • Checkmarx‏:
    شركة Checkmarx هي شركة عالمية متخصصة في أمن البرمجيات، تأسست عام 2006، وتُدمج تقنيات أمن البرمجيات الآلية في منهجية DevOps.تُقدم Checkmarx خدمات اختبار أمن التطبيقات الثابت والتفاعلي (SAST وIAST)، وتحليل مكونات البرمجيات (SCA)، واختبار أمن البنية التحتية كبرمجيات (KICS)، بالإضافة إلى تطوير أمن التطبيقات والتدريب عليها. )المصدر)

     
  • Microsoft:
    تُعدّ مايكروسوفت أكبر مُورّد لبرامج الحاسوب في العالم، ومزودًا رائدًا لخدمات الحوسبة السحابية، وألعاب الفيديو، وأجهزة الحاسوب والألعاب، وخدمات البحث، وغيرها من الخدمات الإلكترونية. يقع مقرّها الرئيس في ريدموند، واشنطن، ولها مكاتب في جميع أنحاء الولايات المتحدة الأمريكية وفي العديد من دول العالم. (المصدر)

     
  • WhatsApp:
    هو تطبيق مراسلة مجاني للهواتف الذكية. يستخدم واتساب الإنترنت لإرسال الرسائل والصور والملفات الصوتية والفيديوهات. تشبه الخدمة إلى حد كبير خدمات الرسائل النصية، ولكن نظرًا لاستخدام واتساب للإنترنت، فإن تكلفة استخدامه أقل بكثير. (المصدر)

     
  • MSI (Microsoft Installer):
    هي حزم تثبيت ويندوز تُستخدم لتثبيت البرامج أو تحديثها أو إزالتها. وتعتمد هذه الملفات على خدمة تثبيت ويندوز لإدارة عمليات النشر القياسية والمتوقعة. (المصدر)

     
  • UAC (User Account Control):
    هو ميزة أمان في نظام التشغيل مايكروسوفت ويندوز تمنع إجراء تغييرات غير مصرح بها على نظام التشغيل. فهو يمنع البرامج من تنفيذ إجراءات تتطلب صلاحيات إدارية ما لم يوافق عليها المسؤول صراحةً. (المصدر)

     
  •  AnyDesk:
    هو تطبيق سريع وآمن للتحكم عن بُعد في أجهزة الكمبيوتر، يُمكّن المستخدمين من الوصول إلى الأجهزة والتحكم فيها من أي مكان. وهو مصمم خصيصًا للمستخدمين الأفراد والشركات على حد سواء، ويُقدم ميزات سهلة الاستخدام، مثل؛ مشاركة الشاشة، ونقل الملفات، وتسجيل الجلسات، والتحكم في الوصول، وغيرها. (المصدر)

     
  • VBS (Visual Basic Script):
    يشير مصطلح Visual Basic Script (VBScript) إلى لغة برمجة نصية تُستخدم عادةً في صفحات لغة ترميز النص التشعبي (HTML)، مما يتيح أتمتة البرمجة في بيئات الويب والبريد الإلكتروني. (المصدر)
     

  • General Availability:
    مصطلح يُستخدم في تطوير البرمجيات وإدارة المنتجات للإشارة إلى أن المنتج أصبح متاحًا للاستخدام العام على نطاق واسع، ويُعتبر كامل الوظائف ومستقرًا ومدعومًا. (المصدر)

     
  •  Google Drive:
    خدمة تخزين سحابي آمنة ومريحة تتيح لك تخزين الملفات والوصول إليها ومشاركتها من أي مكان متصل بالإنترنت. (المصدر)

     
  • Google Workspace:
    هو حل للإنتاجية مصمّم ليساعدك على التواصل والابتكار والتعاون بأمان باستخدام أدوات مثل Gmail و"مستندات Google" وMeet. (المصدر)

     
  • Artificial Intelligence:
    هو تقنية تمكن أجهزة الكمبيوتر والآلات من محاكاة التعلم البشري والفهم وحل المشكلات واتخاذ القرارات والإبداع والاستقلالية. (المصدر)

     
  • Ransomware:
    هي نوع من البرامج الضارة التي تحتجز بيانات الضحية الحساسة أو جهازها كرهينة، وتهدد بإبقائها مغلقة - أو ما هو أسوأ - ما لم تدفع الضحية فدية للمهاجم. (المصدر)

     
  •  Security Center:
    يُتيح لك مركز الأمان مراجعة ميزات الأمان وإضافتها لحماية حسابك. ستتمكن من رؤية الميزات التي سمحت بها بالفعل، كما يمكنك تفعيل المزيد من الميزات بسرعة. (المصدر)

     
  •  Organizational Unit (OU)
    هي بنية تُستخدم لتمثيل منظمة تكون مواردها منفصلة منطقيًا عن موارد المنظمات الأخرى المماثلة. تُستخدم الوحدات التنظيمية للتحكم في الوصول إلى الموارد وضمان فصل البيانات. (المصدر)

     
  •  Google Play:
    هو متجر عالمي للمحتوى الرقمي، يُسهّل على أكثر من 2.5 مليار مستخدم نشط شهريًا في أكثر من 190 سوقًا حول العالم اكتشاف ملايين التطبيقات والألعاب والكتب وغيرها من المنتجات عالية الجودة. (المصدر)

     
  • Android
    نظام تشغيل للهواتف المحمولة وأجهزة الكمبيوتر اللوحية. بدأ أندرويد عام 2003 كمشروع لشركة التكنولوجيا الأمريكية أندرويد، لتطوير نظام تشغيل للكاميرات الرقمية. وفي عام 2004، تحوّل المشروع ليصبح نظام تشغيل للهواتف الذكية. استحوذت شركة Google الأمريكية لمحركات البحث على أندرويد عام 2005. وفي Google، قرر فريق أندرويد بناء مشروعهم على لينكس، وهو نظام تشغيل مفتوح المصدر لأجهزة الكمبيوتر الشخصية. (المصدر)

     
  • Root (Root Access):
    يمثل الوصول إلى صلاحيات الجذر root أعلى مستوى من الامتيازات الإدارية، ولكنه في الوقت نفسه يُعدّ أحد أكبر التحديات في مجال الأمن السيبراني. فعندما يحصل المستخدم على هذه الصلاحيات، يصبح بمثابة من يملك مفاتيح رئيسة لكل باب في مبنى. (المصدر)

     
  • Steganography:
    هو أسلوب لإخفاء المعلومات داخل رسالة أخرى أو جسم مادي لتجنب اكتشافها. يمكن استخدام التخفي الرقمي لإخفاء أي نوع من المحتوى الرقمي تقريبًا، بما في ذلك النصوص والصور والفيديوهات والمقاطع الصوتية. ثم تُستخرج هذه البيانات المخفية عند الوصول إلى وجهتها النهائية. (المصدر)

     
  • PNG (Portable Network Graphics):
    هو تنسيق ملفات قابل للتوسيع لتخزين الصور النقطية بشكل مضغوط، مع الحفاظ على جودتها وقابليتها للنقل. يوفر PNG بديلاً مجانيًا لتنسيق GIF، كما يمكنه أن يحل محل العديد من استخدامات TIFF الشائعة. يدعم PNG الصور ذات الألوان المفهرسة، والصور الرمادية، والصور ذات الألوان الحقيقية. (المصدر)

     
  • Rootkit:
    التعريف الشائع لبرامج التجسس الخفية هو نوع من البرامج الضارة التي تمكن مجرمي الإنترنت من الوصول إلى البيانات واختراقها من الأجهزة دون أن يتم اكتشافهم. (المصدر)

     
  • Use-After-Free:
    يُعدّ استخدام الذاكرة بعد تحريرها (UAF) ثغرة أمنية مرتبطة بالاستخدام غير الصحيح للذاكرة الديناميكية أثناء تشغيل البرنامج. فإذا لم يقم البرنامج بمسح المؤشر إلى موقع الذاكرة بعد تحريره، يُمكن للمهاجم استغلال هذا الخطأ لاختراق البرنامج. (المصدر)

     
  • Command and Control Attack(C2) :
    شهدت الهجمات الإلكترونية الخبيثة ارتفاعًا ملحوظًا خلال العقد الماضي. ومن أخطر هذه الهجمات، تلك التي تُنفذ من خلال أنظمة التحكم والسيطرة (Command and Control - C2 أو C&C)، والتي قد تستخدم أحيانًا نظام أسماء النطاقات (DNS) للتواصل. ويُعرَّف التحكم والسيطرة بأنه أسلوب يستخدمه المهاجمون للتواصل مع الأجهزة المخترقة عبر الشبكة. (المصدر)

     
  • WebGPU:
    هو معيار ويب حديث للرسومات وعمليات الحوسبة، طوّره فريق تطوير معالجات الرسومات للويب التابع لاتحاد شبكة الويب العالمية (W3C). ويوفر واجهة برمجة تطبيقات (API) منخفضة المستوى تُمكّن مطوري الويب من الوصول إلى مكونات معالجات الرسومات (GPU) بشكل مباشر وأكثر كفاءة مقارنةً بسابقه WebGL. (المصدر)

     
  •  Skia:
    هي مكتبة رسومات ثنائية الأبعاد مفتوحة المصدر، توفر واجهات برمجة تطبيقات شائعة تعمل عبر مجموعة متنوعة من منصات الأجهزة والبرامج. وهي بمثابة محرك الرسومات لمتصفح Google كروم ونظام التشغيل ChromeOS، وأندرويد، وفلاتر، والعديد من المنتجات الأخرى. (المصدر)

     
  • WebAssembly:
    هو تنسيق تعليمات ثنائي لآلة افتراضية قائمة على المكدس. صُمم Wasm ليكون هدفًا قابلاً للنقل للتجميع للغات البرمجة، مما يتيح نشره على الويب لتطبيقات العميل والخادم. (المصدر)

     
  • Threat Analysis Group:
    هي شركة استشارية مستقلة في مجال الأمن ومنع الجريمة، تعتمد على الأدلة العلمية، وتقدم خدمات استشارية في إدارة الأمن، والأمن التقني، والأمن الجنائي الرقمي. تشمل خدماتها الأساسية كافة جوانب إدارة المخاطر، بما في ذلك تقييم التهديدات ونقاط الضعف، وتحليل الجرائم، وتصميم برامج حماية الأصول وأنظمة الحماية المادية، والتعافي من الكوارث، والتخطيط للطوارئ، والتدريب. (المصدر)

     
  • Fortinet:
    تأسست شركة فورتينت في منطقة خليج سان فرانسيسكو عام 2000، وما زالت تُعدّ قوة دافعة في تطور الأمن السيبراني ودمج الشبكات والأمن. مهمتها حماية الأفراد والأجهزة والبيانات في كل مكان. ولتحقيق هذه الغاية، تُقدّم فورتينت، من خلال محفظتها التي تضم أكثر من 50 منتجًا مُصممًا خصيصًا للمؤسسات، أكبر عرض متكامل متاح، موفرةً حلول أمن سيبراني مُثبتة أينما احتجت إليها. يثق أكثر من 900000 عميل بحلول فورتينت، التي تُعدّ من بين الحلول الأكثر انتشارًا، والأكثر حصولًا على براءات اختراع، والأكثر اعتمادًا في هذا المجال. (المصدر)

     
  •  Common Vulnerability Scoring System (CVSS):
    نظام تسجيل نقاط الضعف الشائعة (CVSS) هو إطار عمل يستخدم على نطاق واسع لتصنيف وتقييم نقاط الضعف في البرامج. (المصدر)

     
  •  API (Application Programming Interface):
    واجهة برمجة التطبيقات (API) هي مجموعة من القواعد أو البروتوكولات التي تُمكّن تطبيقات البرامج من التواصل مع بعضها البعض لتبادل البيانات والميزات والوظائف. (المصدر)

     
  • FortiClient EMS:
    يُعدّ خادم إدارة نقاط النهاية FortiClient (FortiClient EMS) حلاً لإدارة الأمان يُتيح إدارة مركزية وقابلة للتوسع لنقاط نهاية متعددة (أجهزة كمبيوتر). يوفر FortiClient EMS إدارة فعّالة وكفء لنقاط النهاية التي تعمل بنظام FortiClient، كما يُتيح رؤية شاملة للشبكة لتبادل المعلومات بشكل آمن وتعيين ملفات تعريف الأمان لنقاط النهاية. صُمّم هذا النظام لزيادة الكفاءة التشغيلية إلى أقصى حد، ويتضمن إمكانيات مؤتمتة لإدارة الأجهزة واستكشاف الأخطاء وإصلاحها. (المصدر)

     
  • RCE (Remote Code Execution):
    يحدث هجوم تنفيذ التعليمات البرمجية عن بُعد (RCE) عندما يستغل مهاجم ثغرة أمنية لتشغيل تعليمات برمجية ضارة على نظام مستهدف من موقع بعيد. يستطيع المهاجم تنفيذ الأوامر كما لو كان مستخدمًا شرعيًا أو عملية نظام، بدلًا من مجرد الوصول إلى البيانات. وبهذه الطريقة، يمكنه استغلال الثغرة الأمنية بشكل غير مشروع، وتثبيت برامج ضارة، وإنشاء أبواب خلفية، والتنقل داخل الشبكات، أو السيطرة الكاملة على الخوادم والتطبيقات. (المصدر)

     
  •  Defused:
    شركة Defused هي شركة غير ممولة مقرها إسبو (فنلندا)، تأسست عام 2014. تعمل الشركة في مجال حلول الكشف عن التهديدات والاستجابة لها. لم تحصل Defused على أي تمويل حتى الآن. يوجد للشركة 84 منافسًا نشطًا، من بينها 10 شركات ممولة و20 شركة خرجت من السوق. (المصدر)

     
  • Cisco IMC (Integrated Management Controller):
    يُستخدم مُتحكم الإدارة المُتكامل من سيسكو (CIMC) لإدارة ومراقبة خوادم سلسلة C المُثبتة على الرفوف. يوفر CIMC خيارات مثل واجهة المستخدم الرسومية (WebGUI) وواجهة سطر الأوامر (CLI) وواجهة إدارة النظام عبر بروتوكول الإنترنت (IPMI) لمهام الإدارة والمراقبة. يعمل CIMC على شريحة منفصلة في خوادم سلسلة C، مما يُمكّنه من تقديم الخدمات في حالة حدوث أي عطل كبير في الأجهزة أو تعطل النظام. كما يُدير CIMC المستخدمين، ويدعم مستويات وصولهم: مسؤول (وصول كامل)، مستخدم/مشغل (يُمكنه تغيير خصائص المضيف، ولكن ليس CIMC)، وقارئ فقط (يُمكنه فقط رؤية المعلومات). (المصدر)

     
  • Smart Software Manager (SSM) OnPrem:
    أحد مكونات نظام الترخيص الذكي من سيسكو، ويعمل بالتزامن مع برنامج إدارة البرمجيات الذكية من سيسكو (SSM) القائم على الحوسبة السحابية. (المصدر)
     

  • HTTP Request:
    طلب HTTP هو رسالة يرسلها العميل (مثل متصفح الويب أو تطبيق الهاتف المحمول أو أي جهاز آخر يطلب معلومات) إلى الخادم، يطلب فيها موردًا أو إجراءً. بروتوكول HTTP (بروتوكول نقل النص التشعبي) هو البروتوكول الذي يحكم هذا الاتصال، مما يسمح للعميل والخادم بتبادل البيانات. (المصدر)

     
  • PSIRT (Product Security Incident Response Team):
    يتألف فريق الاستجابة لحوادث أمن المنتجات (PSIRT) عادةً من مجموعة من الموظفين، يُستعان أحيانًا بمقاولين واستشاريين، ويركز على تحديد وتقييم ومعالجة الثغرات الأمنية في منتجات الشركة. على سبيل المثال، قد يكتشف فريق PSIRT في شركة مُصنِّعة لبرامج الخوادم أن برامجها الثابتة تحتوي على شفرة برمجية يمكن للمخترقين استغلالها للسيطرة على الخادم. ولإصلاح هذه الثغرة، يقوم فريق PSIRT بتحليلها، وإيجاد بديل آمن للشفرة المعنية، وتزويد فرق الهندسة به. (المصدر)

     
  • PoC (Proof of Concept):
    يُثبت المفهوم جدوى المنتج أو الطريقة أو الفكرة المقترحة. وهي وسيلة لإثبات نجاح فكرتك في الواقع، مما يُطمئن أصحاب المصلحة والمستثمرين للمضي قدمًا في المشروع. كما أن إثبات جدوى فكرتك في مرحلة مبكرة من دورة حياة المشروع يُعزز ثقة جميع أصحاب المصلحة خلال تنفيذه. (المصدر)

     
  • Secure Firewall FMC:
    يُعد مركز إدارة جدار الحماية الآمن من سيسكو (FMC) مركز التحكم الإداري لحلول أمان شبكة سيسكو الحيوية. فهو يوفر إدارة شاملة وموحدة لجدران الحماية، والتحكم في التطبيقات، ومنع الاختراقات، وتصفية عناوين المواقع الإلكترونية، والحماية المتقدمة من البرامج الضارة. انتقل بسرعة وسهولة من إدارة جدار الحماية إلى التحكم في التطبيقات، وصولاً إلى التحقيق في التهديدات ومعالجة تفشي البرامج الضارة. يُمثل هذا المركز جزءًا أساسيًا من مجموعة حلول سيسكو الآمنة والمتكاملة، حيث يُقدم تحليلاً معمقًا، وإدارة أمنية مُبسطة عبر الشبكة والسحابة، وتسريعًا في التحقيق في الحوادث والاستجابة لها، وذلك من خلال العمل عبر تقنيات سيسكو وتقنيات الجهات الخارجية. (المصدر)

     
  • CISA (Cybersecurity and Infrastructure Security Agency):
    تعمل وكالة الأمن السيبراني وأمن البنية التحتية (CISA) مع شركائها على جميع المستويات لتحديد وإدارة المخاطر التي تهدد البنية التحتية السيبرانية والمادية التي يعتمد عليها الأمريكيون في كل ساعة من كل يوم. وتعمل الوكالة مع شركائها للدفاع ضد التهديدات الحالية والتعاون لبناء بنية تحتية أكثر أمانًا ومرونة للمستقبل. (المصدر)

     
  • KEV (Known Exploited Vulnerabilities):
    يُعد فهرس الثغرات الأمنية المستغلة المعروفة (KEV) مشروعًا أطلقته وكالة الأمن السيبراني وأمن البنية التحتية (CISA) التابعة لوزارة الأمن الداخلي الأمريكية (DHS) بالتعاون مع المعهد الوطني للمعايير والتكنولوجيا (NIST) ومؤسسة MITRE. (المصدر)

     
  • Citrix NetScaler ADC:
    هو محوّل تطبيقات يُجري تحليلًا لحركة البيانات خاصًا بكل تطبيق، وذلك لتوزيع حركة بيانات الشبكة من الطبقة الرابعة إلى الطبقة السابعة (L4–L7) بذكاء، وتحسينها، وتأمينها لتطبيقات الويب. على سبيل المثال، يُوازن جهاز NetScaler الأحمال بناءً على طلبات HTTP الفردية بدلًا من اتصالات TCP طويلة الأمد. تُساعد ميزة موازنة الأحمال على إبطاء تعطل الخادم، مما يُقلل من انقطاع الخدمة عن العملاء. (المصدر)

     
  • NetScaler Gateway:
    هي حل يتطلب أجهزة خاصة ورخصة برمجية. يمكن نشرها محليًا أو على أي سحابة هجينة أو عامة، مثل Microsoft Azure أو Amazon Web Services (AWS) أو Google Cloud أو Citrix Cloud Platform. توفر للمستخدمين موازنة أحمال الخوادم، وتسجيل دخول موحد، ووصولًا آمنًا إلى جميع التطبيقات الافتراضية، وتطبيقات البرمجيات كخدمة (SaaS)، وتطبيقات الويب المخصصة لهم من مؤسساتهم/خدماتهم. (المصدر)

     
  • SAML (Security Assertion Markup Language):
    لغة تأشير تأكيدات الأمان (SAML) هي بروتوكول يمكّن موفر الهوية (IdP) من إرسال بيانات اعتماد المستخدم إلى موفر الخدمة (SP) للتحقق من هوية المستخدم ومنحه صلاحية الوصول إلى الخدمة. تُبسط SAML، التي تُنطق "سام-إل"، إدارة كلمات المرور وهويات الموظفين أو العملاء المرتبطة بها داخل المؤسسة. (المصدر)
     

  • Zero-Day:
    تُعرف ثغرة اليوم الصفر بأنها أسلوب هجوم إلكتروني يستغل ثغرة أمنية غير معروفة أو غير معالجة في برامج الحاسوب أو أجهزته أو برامجه الثابتة. ويُقصد بـ"اليوم الصفر" أن مُصنِّع البرنامج أو الجهاز لا يملك أي فرصة لإصلاح هذه الثغرة؛ لأن الجهات الخبيثة تستطيع استغلالها للوصول إلى الأنظمة المُعرَّضة للخطر. (المصدر)
     

  • Chromium:
    تم إنشاء مشروع Chromium™ مفتوح المصدر بواسطة Google، وهو برنامج يدعم العديد من المتصفحات الأكثر شيوعًا في العالم، بما في ذلك Chrome وOpera وMicrosoft Edge. (المصدر)

اضغط هنا للتواصل معنا

مركز المعلومات ودعم اتخاذ القرار التابع لمجلس الوزراء المصري

IDSC

أحد مراكز الفكر الرائدة في مجال دعم متخذ القرار، تم إنشائه عام 1985 وشهد العديد من التحولات في طبيعة عمله، فلم يعد يقتصر دوره على توفير البيانات والمعلومات والمشاركة في التطوير التكنولوجي لمؤسسات الدولة فقط، بل اتسع نطاق ومجالات عمله ليصبح أكثر تخصصًا في مجال دعم متخذ القرار وخدمة المواطنين، عبر العديد من الآليات والأدوار والمهام.
نشرة مركز المعلومات اليومية الإلكترونية (IDSC Newsletter)
تصلكم يوميًا قبل الساعة السادسة صباحًا، عدا يوم السبت وأيام الأجازات الرسمية
Copyright © IDSC 2021, All rights reserved.
تواصل معنا عبر البريد الإلكتروني: newsletter@idsc.net.eg
Want to change how you receive these emails?
You can update your preferences or unsubscribe from this list
Facebook
Twitter
Instagram
LinkedIn
Website
Email
YouTube
SoundCloud