-->

الخميس، 26 نوفمبر 2020

 



السلام عليكم متابعينا اليوم سنقدم لكم درس بسيط عن الفيروسات وعن أشهر طريقة لصناعتها كما سنقدم بعض النصائح لكم حولها فكما تعلمون فإن الفيروسات هي برمجيات خبيثة تستخدم إمكانيات الجهاز من أجل القيام بأدوار ضارة.

كما يكمن صعوبتها في كونها يمكن أن تدمج مع ملفات أخرى وأن تتصرف على أساس أنها ملفات عادية , ولكن هناك طريقة بسيطة لكشفها وهي عن طريق الضغط بالزر الأيمن للفأرة فإذا ظهر خيار فك الظغط في القائمة فهاذا يعني أن الملف ملغوم.

من أشهر الطرق التي يتم بها برمجة الفيروسات هي الملفات الدفعية او الباتش ويكون امتداد هذه الملفات دائما .bat فهذه الطريقة سهلة وبسيطة كما أنها تجعل حجم الملف صغير ويحوي أوامر بسيطة مما يجعله غير قابل للكشف تقريبا من قبل برامج مكافحة الفيروسات.

مجموعة الأوامر المستخدمة في برمجة الملف :

@echo off

يستخدم هذا الأمر من أجل عدم ظهور الأوامر داخل الملف عن التشغيل.

break off

هذا الأمر لمنع الشخص من ايقاف البرنامج عند التشغيل .

echo 

يستخدم هاذ الأمر لطلب من البرنامج كتابة سطر معين أو نص داخل الملف. 

title

من خلال هذا الأمر يمكنكم منح للنافذة اسم خاص بها من اختيارك .  

color

من أجل تنسيق النافذة من خلال تغيير لون الخط والخلفية في النافذة ويتبع الأمر برمز اللون حيث لكل لون رمز معين عبارة عن رقم أو حرف يمكنكم الإطلاع عليها من خلال الكتابة في موجه الأوامر هذا الأمر واتباعه بعلامة استفهام كما تلاحضون في الصورة


 

%username%

يستخدم عندما نريد أن نظهر اسم الجهاز حيث يحمل دائمة قيمة نصية هي عبارة عن اسم الجهاز فمهما كان  اسمهم او تم تبديله فبمجرد وضع هذا الأمر فسيعطيك اسم الجهاز.

tree

يستخدم في اظهار معلومات القرص الصلب على شكل تفرعات شجيرية . 

mode

يستخدم في تنسيق حجم النافذة حيث يتب الأمر بعدد من اختيارك لإظهار حجم النافذة بالشكل المطلوب 

goto

هذا الأمر يمكننا من تحديد موضع ما داخل اسطر الأوامر من أجل الذهاب اليه حيث سيساعدنا على  التنقل بين اسطر الأوامر بحرية تامة.

%random%

سيتخدم في اعطاء أعداد عشوائية في كل مرة يتم طلب هذا الأمر . 

start

كما هو مبين من اسمه هذا الأمر يستخدم من أجل بدأ تشغيل البرنامج أو الملف . 

يتم استخدام رمز التنصيص هذا > من أجل أن يتم ادراج النصوص في الملف المطلوب فإذا كان الملف موجود فسيقوم بكتابة الأوامر داخله مباشرة وإن لم يكن فسيقومبإنشاء الملف وكتابة الأوامر داخله. ولإلحاق أوامر جديدة داخل الملف نقوم بتكرير الرمز بهذه الطريقة >> وستم اضافة الأوامر الجديدة ودائما يكتب بعد الرمز اسم الملف الذي نريد الكتابة داخله.



رابط الموقع المستخدم في الشرح

مـــــن هـــــــــــــــــــــــــــنـــا


الثلاثاء، 28 أبريل 2020


 
السلام عليكم متابعينا الكرام. اليوم نسعد بمشاركتكم خبر اطلاق تحديث جديد لعملاق مواقع التواصل الاجتماعية Facebook، حيث قررت ادارة Facebook اطلاق رمز تفاعلي جديد على المنشورات جنبا الى جنب مع الرموز الستة ويعد هاذ التحديث الاول منذ عام 2016 حين قررت Facebook ادراج الرموز التعبيرية .

وفكرة هذا الرمز التعبيري هو دعم المرضى المصابين بفيروس كورونا المستجد - COVID 19 - ، حيث تقترح التفاعل به على المنشورات التي تتعلق بالفيروس والمرضى. ويأتي تصميم زر التفاعل الجديد على شكل وجه مبتسم يعانق قلب ينبض وتحت اسم ادعمه. للتعبير على المساندة والدعم خلى الفترة العصيبة لهذه الجائحة.



الأحد، 12 أبريل 2020

السلام عليكم زوارنا الكرام, اليوم نقدم لكم مجموعة كبيرة من المصطلحات في عالم الهاكر والاحتيال الإلكتروني وكذا الأمن السيبيراني هذه المصطلحات معتمدة في هذا المجال بكثرة ولها مدلولات كبيرة, ونحن نرى أن من حقك التعرف عليها من أجل حمايت نفسك ومعلوماتك من القرصنة.المصطلحات هي عبارة عن طرق قرصنة وأسماء برمجيات خبيثة وأدوات قرصنة مشهورة, وكذلك بعض المفاهيم في الأمن الرقمي والإختراق.المطلحات باللغة الإنجليزية لانها المتبعة في مثل هذا المجال ولكننا أرفقنا معها تعريف موجز باللغة العربية للتوضيح ,.وسنقوم بالأيام القادمة بالتعمق في فهم كل مصطلح .لقد قمنا بترتيبها أبجديا لتسهيل التتبع وامكانية الرجوع للقائمة متى اردتم ذلك فهذا يعتبر مرجع مهم لك.والآن
 لنترككم مع المصطلحات :
A:
ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ
Abandonware
هو برنامج تم وضعه على الرف بواسطة مطوره. على هذا النحو ، لم يعد يتم تحديثه أو دعمه لذلك قد يكون مليئًا بالثغرات.
ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ
Account harvesting
جمع الحسابات هو عملية جمع حسابات المستخدمين من نظام أو خدمة أو قاعدة بيانات باستخدام مجموعة متنوعة من الأساليب ، مثل البرامج الضارة أو التصيد الاحتيالي .
ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ
Account hijacking
اختراق الحساب هو عملية الاستيلاء على حسابات المستخدمين عبر الإنترنت ، مثل البريد الإلكتروني وحسابات الوسائط الاجتماعية.
ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ
Address bar spoofing
انتحال شريط العناوين هو تقنية يتم فيها استبدال عنوان URL الشرعي على شريط عنوان المستعرض بأحد المواقع المارقة. هذا يؤدي إلى بيانات محتملة أو سرقة مالية.
ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ
Advanced persistent threat APT
التهديد المستمر المتقدم (APT) هو هجوم مستهدف طويل الأمد على كيان أو كيانات معينة بهدف اختراق أنظمتها والحصول على معلومات منها أو عنها
ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ
Air gap
تشير فجوة الهواء إلى أجهزة الكمبيوتر غير القادرة على الاتصال فعليًا بشبكة أو كمبيوتر آخر متصل بالإنترنت. يعتقد أن الأنظمة ذات فجوات الهواء أكثر أمانًا حتى دحضت Stuxnet ذلك.Other forms: Air gapping
ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ
Anomaly detection
الكشف عن الشذوذ هو تحديد المخالفات أو الانحرافات في الأنماط أو نقاط البيانات أو الأحداث أو الملاحظات التي لا تتوافق مع المعيار أو توقعات الشركات أو المجموعات. ليست كل الحالات الشاذة المكتشفة ضارة.Synonym: Outlier detection
ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ
Anonymization
إخفاء الهوية هو الإجراء أو محاولة لتعطيل القدرة على تعقب المعلومات أو الإجراءات السابقة لمستخدم معين.
Other forms: Anonymize
ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ
Anonymizer
أداة إخفاء الهوية هي أداة تقلل من مقدار التتبع الذي يتم أثناء التصفح في محاولة لإخفاء الهوية الحقيقية للمستخدم.
Synonyms: Anonymous proxy
ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ
Anonymous
مجهول ، في الحوسبة ، هو الحفاظ على إخفاء اسم الشخص وهويته الحقيقية عبر الإنترنت باستخدام تطبيقات مختلفة.
Other forms: Anonymity
ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ
Anti-ransomware
هو برنامج مصمم خصيصًا لمكافحة برامج الفدية. يمكن لهذه البرامج الاستفادة من تقنيات معينة لا تنشرها أدوات الأمان العامة.
ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ
Anti-virus (AV) killer
هو رمز ضار يعطل برنامج مكافحة الفيروسات الخاص بالمستخدم لتجنب الكشف. في بعض الأحيان ، يتم استخدام هذا المصطلح للبرامج الضارة التي تقوم بتعطيل جدران الحماية.Synonym: Retrovirus
ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ
Attack vector
يوجه ناقل الهجوم إلى التقنية المستخدمة للحصول على وصول غير مصرح به إلى نظام أو شبكة. يعد جزءًا لا يتجزأ من أبحاث الثغرات الأمنية لمعرفة أي ناقلات هجوم يتم استخدامها أو يمكن استخدامها.
ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ
Attribution
الإحالة هي ممارسة أخذ التحف الجنائية للهجوم الإلكتروني ومطابقتها بالتهديدات المعروفة ضد الأهداف بملف شخصي يتطابق مع منظمة معينة. للحصول على نظرة متعمقة
B:
ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ
Backdoor
الباب الخلفي هو نوع من أحصنة طروادة التي تسمح لممثل التهديد بالوصول إلى نظام من خلال تجاوز أمنه. يمكن أن يشير هذا المصطلح أيضًا إلى طريقة الوصول إلى أنظمة المستخدم التي لم يتم اكتشافها.Other forms: backdooring
ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ
Bad sector
القطاع التالف هو قطاع موجود على قرص كمبيوتر أو محرك أقراص محمول غير قابل للاستخدام بالفعل. عادة ما يكون هذا بسبب الأضرار المادية.
ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ
Bait advertising
إعلانات الطعم هي ممارسة إعلانية غير أخلاقية حيث يتم وعد العملاء ببيع أو عنصر غير مكلف. ومع ذلك ، بمجرد أن يهتم العملاء ، يجعل المعلن المنتج غير متاح ثم يعيد توجيههم إلى منتج مماثل أكثر تكلفة.Synonym: Bait and switch advertising
ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ
Banking Trojan
هو نوع من أحصنة طروادة تم إنشاؤها خصيصًا لجمع بيانات الاعتماد والمعلومات المالية والشخصية الحساسة الأخرى المخزنة والمعالجة من خلال الأنظمة المصرفية عبر الإنترنت.
ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ
Behavior
في سياق برامج الكمبيوتر الضارة ، يشير السلوك إلى الإجراءات التي تؤديها البرامج الضارة على نظام متأثر بمجرد تنفيذها.
ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ
Biohacking
في الحوسبة ، القرصنة الحيوية هي شكل من أشكال القرصنة يشير إلى تطبيق مفاهيم تكنولوجيا المعلومات على الأنظمة البيولوجية ، وعادة ما يكون جسم الإنسان.يمكن أن يشمل الاختراق الحيوي تعديل جسم الإنسان ، مثل إدخال الغرسات وغيرها من تقنيات الحوسبة القابلة للارتداء.
ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ
Bitcoin
Bitcoin هي نوع من العملات الرقمية ، أو عملة مشفرة ، وهي وسيلة دفع غير مرتبطة ببنك مركزي أو منظمة من قبل هيئة حاكمة. بدلاً من ذلك ، يعتمد على التخزين الآمن للمعاملات على منصة تكنولوجية تعرف باسم blockchain.Bitcoin هي طريقة دفع شائعة بين مجرمي الإنترنت ، لأنها تستخدم نظامًا سريعًا وموثوقًا ويمكن التحقق منه.
ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ
Blacklist
في الحوسبة ، تشير القائمة السوداء عادة إلى قائمة المجالات و / أو عناوين IP المعروفة أو المشتبه في أنها خوادم و / أو نطاقات خبيثة. تُستخدم هذه القوائم لحماية المستخدمين من تلقي البريد من خوادم القائمة السوداء أو من التصفح إلى المواقع الخطرة المستضافة على هذه النطاقات / عناوين IP.
ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ
Blended threat
التهديد المختلط هو هجوم يستخدم ناقلات متعددة لكسب النفوذ على الهدف. ويمكن أن يشمل البرمجيات الخبيثة ، والتصيد ، الهندسة الاجتماعية وغيرها.
ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ
Blue Screen of Death BSoD
تحدث شاشة الموت الزرقاء (BSoD) على أنظمة Windows عند ظهور شاشة زرقاء كاملة للمستخدم بعد مواجهة خطأ فادح.
ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ
Bluesnarfing
يشير إلى الوصول غير المصرح به وسرقة المعلومات من خلال اتصال Bluetooth. يمكن أن تتأثر الأجهزة المحمولة ، مثل الهواتف الذكية وأجهزة الكمبيوتر المحمولة والأجهزة اللوحية التي تدعم تقنية Bluetooth بذلك.
ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ
Boot sector virus
فيروس قطاع التمهيد هو برنامج ضار يصيب قطاع التمهيد لمحرك أقراص أو جهاز تخزين آخر. أثناء التمهيد ، يتم تحديد موقع هذا القطاع تلقائيًا وتحميله في الذاكرة ، مما يجعل إزالته أكثر صعوبة ، حيث سيتم تحميله قبل برنامج الإزالة العادي.
ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ
Bot
كلمة "بوت" مشتقة من "الروبوت". عادةً ما يتعلق الأمر بواحد أو أكثر من الأجهزة المخترقة التي يسيطر عليها مشرف البوت أو الراعي لإرسال رسائل غير مرغوب فيها أو شن هجمات DDoS ، أو (2) برنامج آلي مشفر مع تعليمات معينة للمتابعة ، والذي يتضمن التفاعل مع مواقع الويب والبشر عبر واجهات الويب (مثل IM ).مجموعة البوتات تسمى بوت نت.
Synonym: zombie machine
ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ
Bot herder
راعي البوتات هو الفاعل المهدد الذي يسيطر على بوت أو  بوت نت ويحافظ عليه .Synonym: botnet herder
ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ
Botnet
الروبوتات عبارة عن مجموعة من البوتات. يشير المصطلح أيضًا إلى البرامج الضارة التي يتم تشغيلها على جهاز متصل لتحويلها إلى روبوت.Synonym: zombie network
ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ
Bring your own device BYOD
إحضار جهازك الخاص ، والمختصر باسم BYOD ، هو اتجاه يجلب فيه الموظفون أجهزة الحوسبة الشخصية الخاصة بهم ، عادةً ما يكون الهاتف الذكي أو الكمبيوتر المحمول ، لاستخدامها في مكان العمل. يتم بعد ذلك توصيل هذه الأجهزة بالشبكة الداخلية للشركة ، مما قد يؤدي إلى مخاطر إضافية للشركة.Synonym: bring your own technology BYOT
ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ
Browlock
هو بوابة "المتصفح" و "القفل". يستخدم هذا المصطلح إما (1) لوصف حالة متصفح الإنترنت عندما يكون المستخدم غير قادر على تنفيذ إجراءات معينة أو (2) فيما يتعلق بالتحكم الضار للبرمجيات الخبيثة على نوافذ المتصفح. يمكن لـ browlock إغلاق علامة التبويب أو النافذة المفتوحة ، وحظر الوصول إلى سطح مكتب النظام ، ومنعك من الانتقال إلى موقع آخر. لمزيد من المعلومات ، راجع منشور المدونة هذا على خزائن المتصفح.
ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ
Brute force attack
يعد هجوم القوة الغاشمة طريقة يحاول فيها التطبيق فك تشفير البيانات المشفرة ، مثل كلمة المرور ، عن طريق التجربة والخطأ. هجوم القاموس ، على سبيل المثال ، هو نوع يقع تحت هذا الهجوم.
ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ
Business continuity management BCM
إدارة استمرارية الأعمال مصطلح يستخدم لوصف العملية الشاملة لتحديد مخاطر المنظمة للتعرض للتهديدات المحتملة الموجودة داخليًا و / أو خارجيًا والتأثيرات التي قد تسببها. يتمثل هدفها في إعداد المؤسسة للاستجابة بفعالية للتهديدات وحماية مصالح الشركة وضمان استمرارية الشركة في حالة حدوث مثل هذه التهديدات.
ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ
Business email compromise BEC
يعد اختراق البريد الإلكتروني للنشاط التجاري (BEC) هجومًا حيث يتم هندسة الموظف ، الذي عادة ما يكون المدير المالي أو شخصًا من قسم الشؤون المالية ، اجتماعيًا لتوصيل مبلغ كبير من المال إلى حساب طرف ثالث.
C:
ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ
Click fraud
النقر الاحتيالي هو ممارسة تضخيم الإحصائيات بشكل مصطنع للإعلانات عبر الإنترنت باستخدام برامج النقر المؤتمت أو برامج hitbots.Synonym: Pay-per-click fraud
ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ
Clickbait
هو محتوى (خاصة عنوان رئيسي) يستخدم المبالغة والإثارة لإغرائك بالضغط على رابط لصفحة ويب معينة. غالبًا ما يؤدي Clickbait إلى محتوى ذي قيمة مشكوك فيها.
ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ
Clickjacking
هو نوع من الهجمات يخدع المستخدم للنقر على عنصر موقع ويب يكون غير مرئي أو متنكّرًا كعنصر آخر. يؤدي هذا إلى اختطاف نقرة مستخدم لشيء واحد ولكنه يؤدي إلى شيء آخر. على سبيل المثال: بدلاً من النقر فوق زر للرد ، يمكن أن يؤدي هجوم النقر على مستخدم Twitter إلى جعله يعيد تغريد نطاق ضار للمتابعين بدلاً من ذلك.عادةً ما يُنظر إليها على أنها مشكلة أمان المستعرض. ومع ذلك ، يمكن أن يحدث مثل هذا الهجوم أيضًا في تطبيقات الهاتف المحمول.Clickjacking له أنواع مختلفة ، مثل likejacking.
Synonyms: User interface (UI) redress attack, UI redressing
ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ
Cloud phishing
يشير التصيد السحابي إلى اتجاه التصيد الاحتيالي الذي يستخدم ستار خدمات الحوسبة السحابية لجعل المستخدمين ينقرون على الروابط الضارة. عادةً ما تبدأ الحملات من هذا النوع في رسائل البريد الإلكتروني ومشاركات وسائل التواصل الاجتماعي.
ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ
Command & control C&C
Command & control ، وتسمى أيضًا C&C أو C2 ، هي خادم مركزي أو كمبيوتر يستخدمه المجرمون عبر الإنترنت لإصدار أوامر للتحكم في البرامج الضارة وبرامج الروبوت وكذلك لتلقي التقارير منهم.
ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ
Companion virus
الفيروس المصاحب هو نوع قديم من  الفيروسات يتظاهر كملف شرعي عن طريق نسخ اسم الملف الخاص به ولكنه يستخدم امتدادًا مختلفًا. لا يعدل الملفات.
ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ
Compromised
أما المواقع (أو الخوادم) المُخترقة فهي مواقع مشروعة يستخدمها المتسللون دون علم المالك. غالبًا ما تُستخدم المواقع المُخترقة لتخزين البرامج الضارة ونشرها.
ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ
Cookie
في سياق الحوسبة ، ملف تعريف الارتباط هو ملف نصي يضعه موقع الويب في كمبيوتر الزائر للتعرف عليه وتتبع تفضيلاته. يمكن تخزين ملف تعريف الارتباط مؤقتًا (ملف تعريف ارتباط الجلسة) أو بشكل دائم على القرص الثابت (ملف تعريف الارتباط الدائم).بعضها ضارة ويتم استخدامها للقرصنة
ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ
Crack
يستخدم الكراك إما:
  -برنامج يستخدم لاكتشاف كلمات المرور باستخدام هجوم القاموس. يمكن أن يكون أيضًا جزءًا من برنامج أو أداة تُستخدم لتجاوز بعض ميزات أمان البرامج بشكل غير قانوني ، مثل حماية النسخ. -عملية اقتحام نظام حاسوب آمن. ويطلق على الشخص الذي يقوم بهذه العملية بالكراكر وليس هاكر. يجادل البعض بأن هناك فروقًا بين الكراكرز والهاكرز.
ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ
Credential stuffing
يعد استخدام بيانات الاعتماد أسلوبًا شائعًا لمحاولة الوصول إلى الحسابات عبر الإنترنت باستخدام تركيبات اسم المستخدم وكلمة المرور المكتسبة من البيانات المخترقة. يتم ذلك عادةً باستخدام أداة آلية.
ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ
Crimeware
هو برنامج متطور مصمم خصيصًا لأفعال إجرامية معينة ، مثل سرقة البيانات ، والفدية ، وتسمم الشبكة ، ومراقبة الاتصالات.
ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ
Cross-site scripting XSS
البرمجة النصية عبر المواقع هي نوع من هجمات الحقن حيث يتم استغلال ثغرة أمنية في تطبيقات الويب تسمح للممثل المهدد بحقن نص برمجي ضار في محتوى الموقع. يتم إنشاء المواقع الموثوقة المتأثرة لتسليم النص البرمجي الخبيث للزوار.
ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ
Crypter
في بحث البرامج الضارة ، يشير هذا إلى برنامج يجعل قراءة البرامج الضارة صعبة من قبل الباحثين. عادة ما تسمى التقنية الأكثر فظاظة للتشفير.غالبًا ما يتم استخدام التعتيم أيضًا في النصوص ، مثل JavaScript و VBScript. لكن في معظم الأحيان ، ليس من الصعب تجاوز هذه الأشياء أو التعتيم عليها. تستخدم الطرق الأكثر تعقيدًا التشفير الفعلي.
ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ
Cryptojacking
هو الاستخدام الخفي لأجهزة الحوسبة لتعدين العملة المشفرة.
ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ
CVE identifier
يعد معرّف الثغرات الأمنية الشائعة والتعرض (CVE) رقمًا فريدًا يتم تعيينه إلى ثغرات البرامج المعروفة بشكل عام. يتبع التنسيق:
CVE + السنة + 4 أرقام تسلسلية على الأقل.يعتبر البائعون والباحثون على حدٍ سواء معرفات CVE كمعيار لتحديد نقاط الضعف. على سبيل المثال ، CVE-2014-0160 هو معرّف CVE للضعف المعروف باسم Heartbleed.
Synonyms: CVE names, CVE IDs, CVE numbers, CVEs, vulnerability identifier
ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ
Cyberbullying
هو فعل تهديد وترهيب الآخرين عبر الوسائل الإلكترونية والرقمية.
ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ
Cybercrime
الجرائم الإلكترونية هي مصطلح يشير إلى الجرائم المتعلقة بأجهزة الكمبيوتر والشبكات ، بما في ذلك الجرائم التقليدية مثل الاحتيال والابتزاز وسرقة الهوية التي تتم عبر الإنترنت أو باستخدام أجهزة الكمبيوتر.
D:
ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ
Data breach
يحدث خرق البيانات عندما يتم الوصول إلى البيانات التي تعتبر حساسة أو محمية أو سرية بشكل غير قانوني أو يتم الكشف عنها. ربما قام الأفراد بمشاهدة هذه البيانات أو نسخها أو نقلها أو سرقتها أو استخدامها عن طريق الخطأ أو عمدًا.
ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ
Data exfiltration
استخراج البيانات هو عملية استرجاع ونسخ ونقل البيانات ، مثل بيانات اعتماد المستخدم ، عن الأفراد أو المنظمات دون إذن.
Synonym: Siphoning
ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ
Decryptor
أداة فك التشفير هي أداة تستخدم لتحويل البيانات غير القابلة للقراءة إلى شكلها الأصلي غير المشفر. يُستخدم هذا عادةً من قبل الأشخاص المتأثرين ببرامج الفدية لاستعادة ملفاتهم.
ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ
Definition
في أمان الكمبيوتر ، يتم تعريف التعليمات البرمجية المكتوبة في قاعدة بيانات تمكن برامج الأمن السيبراني من تحديد واكتشاف مجموعات محددة ومعروفة من البرامج الضارة. تُستخدم التعريفات في منهجية الكشف القائمة على التوقيع ، وبالتالي لا يمكن استخدامها للكشف عن أشكال جديدة أو غير معروفة من البرامج الضارة.
ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ
Destruction of service DeOS
تدمير الخدمة هو هجوم يستخدم شبكات الروبوت الخاصة بإنترنت الأشياء التي تهدف إلى تدمير النسخ الاحتياطية وشبكات الأمان للمؤسسة ، والتي يتم استخدامها لاستعادة النظم والبيانات المهمة بعد هجوم إلكتروني.
ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ
Dialer
يمكن أن يعني برنامج الاتصال (1) برنامجًا أو تطبيقًا يبدأ أفضل اتصال للرقم الذي يختاره المستخدم ، (2) برنامج يربط نظامًا بالإنترنت عبر هاتف أو خط ISDN ، أو (3) برامج ضارة تتصل نظام لشبكة أو رقم هاتف بقصد الاحتيال.Other forms: Dialler
ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ
Dictionary attack
هجوم القاموس هو عملية اختراق أنظمة الكمبيوتر أو الخوادم المحمية بكلمة مرور باستخدام مجموعات كبيرة من الكلمات في القاموس. يعمل هذا الهجوم عادةً حيث لا يزال العديد من المستخدمين يستخدمون كلمات عادية لكلمات المرور الخاصة بهم.
ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ
Distributed Denial of Service DDoS
هجوم رفض الخدمة الموزع (DDoS) هو هجوم على الشبكة حيث تجبر الجهات التهديدية أنظمة عديدة (عادة ما تكون مصابة ببرامج ضارة) على إرسال الطلبات إلى خادم ويب معين لتعطلها أو تشتيتها أو تعطيلها بما يكفي بحيث لا يتمكن المستخدمون من الاتصال بها
ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ
Domain Name System Security Extensions DNSSEC
ملحقات أمان نظام اسم النطاق ، والتي تم اختصارها باسم DNSSEC ، هي مجموعة من الإضافات التي تضيف أمانًا إضافيًا لبروتوكول DNS.
ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ
Dox
هو اختصار غير رسمي لكلمة "وثائق". يستخدم هذا المصطلح لوصف فعل البحث ونشر المعلومات الخاصة عن شخص أو منظمة. يستخدم العديد من- doxxers- عددًا من التقنيات لجمع المعلومات ، مثل البحث في الإنترنت والقرصنة والهندسة الاجتماعية.
Other form(s): doxing, doxxing
ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ
Drive-by mining
هو مصطلح صاغ لوصف طريقة يتم فيها تضمين جزء من شفرة جافا سكريبت في صفحة ويب لإجراء استخراج العملة المشفرة على أجهزة المستخدم التي تزور هذه الصفحة.
ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ
Dropper
القطارة ، أو أداة تنزيل Trojan ، هي نوع من البرامج الضارة التي تقوم بتثبيت برامج ضارة أخرى على النظام المتأثر. البرامج الضارة الأخرى هي جزء من نفس الملف القابل للتنفيذ ، والذي عادة ما يكون في شكل مضغوط.
ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ
Dwell time
يشير إلى مقدار الوقت المنقضي من الوقت الذي تسللت فيه البرامج الضارة إلى نظام ما إلى وقت اكتشافه وإزالته.
E:
ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ
EternalBlue
هي واحدة من عدد قليل من "أدوات الاستغلال" التي تسربت من قبل مجموعة تسمى The Shadow Brokers (TSB) التي تستفيد من نقاط الضعف في كيفية قيام Windows بتطبيق بروتوكول Server Message Block (SMB). استخدمت سلالات WannaCry و NotPetya Ransomware هذا الاستغلال لاستهداف الأنظمة غير المصححة.
ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ
EternalChampion
هي واحدة من عدد قليل من "أدوات الاستغلال" التي تسربت من قبل مجموعة تسمى The Shadow Brokers (TSB) التي تستفيد من نقاط الضعف في كيفية قيام Windows بتطبيق بروتوكول Server Message Block (SMB). يستغل EternalChampion بشكل خاص حالة السباق في كيفية تعامل SMB مع المعاملة. TrickBot هو حصان طروادة مصرفي مشهور معروف باستخدام EternalChampion للانتشار بشكل جانبي.
ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ
EternalRomance
هي واحدة من عدد قليل من "أدوات الاستغلال" التي تسربت من قبل مجموعة تسمى The Shadow Brokers (TSB) التي تستفيد من نقاط الضعف في كيفية قيام Windows بتطبيق بروتوكول Server Message Block (SMB). يؤدي الاستغلال الناجح إلى هجوم تنفيذ التعليمات البرمجية عن بُعد (RCE). استخدمت سلالة الفدية المعروفة باسم BadRabbit EternalRomance في حملتها.
ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ
Exploits
هي نوع من البرامج الضارة التي تستفيد من الأخطاء ونقاط الضعف في النظام للسماح لمنشئ الاستغلال بالتحكم.
ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ
Exploit kit
مجموعة إكسبلويت عبارة عن مجموعة معبأة من برمجيات إكسبلويت الستخدامها من قبل العصابات اإلجرامية في نشر البرامج الضارة.Synonym: Exploit pack
ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ
Extended Validation SSL Certificate EV SSL
شهادة SSL للتحقق الممتد هي حل مصادقة للهوية يستخدم في مواقع HTTPS الإلكترونية التي تخبر المستخدمين أن مالك أو مشغل الموقع الذي يتفاعلون معه شرعي. يشير الشريط الأخضر المعروض في شريط العناوين إلى وجود EV SSL.
F:
ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ
Family
في أمان الكمبيوتر ، تشير العائلة إلى مجموعة من متغيرات البرامج الضارة التي تظهر جميعها خصائص أساسية واحدة على الأقل.
ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ
Fear, uncertainty, and doubt FUD
الخوف وعدم اليقين والشك هي استراتيجية تضليل تستخدم كسلاح ضد المنافسين.في القرصنة ، يمكن أن يعني FUD أيضًا "غير مكتشف تمامًا" ، مما يعني (1) أن البيانات التي تم إنشاؤها لتظهر كضوضاء عشوائية بسبب التشفير ، أو (2) برنامج لا يمكن اكتشافه بواسطة أدوات AV والماسحات الضوئية.
ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ
File-based attack
يُعد الهجوم المستند إلى الملفات هجومًا يستخدم فيه جهات التهديد أنواعًا معينة من الملفات ، عادةً تلك التي تحمل ملحقات ملفات المستندات مثل .DOCX و .PDF ، لإغراء المستخدمين لفتحها. تم تضمين الملف المعني برمز ضار ؛ وهكذا ، بمجرد فتحه ، يتم تنفيذ هذا الرمز أيضًا.
ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ
Fingerprinting
تشير البصمة إلى عملية جمع المعلومات حول النظام عند الاتصال الأول. يتم استخدامه بشكل شائع بواسطة البرامج الضارة لتحديد ما إذا كان النظام عرضة لهجمات معينة.
ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ
Foothold expansion
التوسع في موطئ القدم هو عملية إنشاء أبواب خلفية تستخدم لإعادة دخول الشبكة بعد تسللها الأولي.
ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ
Fraud
تبدو مواقع الويب الاحتيالية شيئًا واحدًا ، مثل موقع دعم تقني أو موقع مواعدة أو موقع تسوق يحتوي على منتجات غير قانونية أو صفقات رائعة ، لكنها في الواقع خدع لمحاولة سرقة معلوماتك أو تفاصيل بطاقة الائتمان.
G:
ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ
General Data Protection Regulation GDPR
اللائحة العامة لحماية البيانات هي قانون حماية البيانات القياسي الذي يؤثر على الاتحاد الأوروبي ومواطنيه ، والذي يضع لوائح صارمة على المنظمات حول كيفية التحكم في معلومات التعريف الشخصية (PII) ومعالجتها وتخزينها.
H:
ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ
Hacker
المخترق هو شخص لديه فهم عميق لأنظمة أو عمليات معينة. تمكنهم معرفتهم من استخدام هذه الموضوعات لأغراض أخرى غير ما تم تصميمه في البداية من أجله.
ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ
Hacktivism
هي بوابة "القرصنة" و "النشاط". Hacktivism هو تشويه موقع على شبكة الإنترنت حيث التسوية ليست مهمة مثل البيان الذي أدلى به المتسللون من خلاله.
ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ
Heap spray
في سياق أمان الكمبيوتر ، يعد رذاذ الكومة تقنية قديمة تتيح الاستفادة من الأنظمة المعرضة للخطر بسهولة. يحدث هذا عندما يكتب ممثلو التهديد إلى كومة الذاكرة المؤقتة - موقع محدد مسبقًا في ذاكرة الكمبيوتر - لبرنامج قيد التشغيل. يُشار إلى مهمة الكتابة هذه غالبًا باسم "رش الكومة". وبعد ذلك ، في وقت لاحق ، سيستفيد نفس المهاجمين من ثغرة أمنية تجعل كود الاستغلال يستدعي أوامر في الكومة.Other form(s): Heap spraying
ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ
Heap spraying
هي تقنية يتم من خلالها كتابة الرمز في أماكن مختلفة في كومة الذاكرة المؤقتة (ذاكرة مخصصة لاستخدام البرامج) للبرامج الضارة للإشارة إليها في وقت لاحق ، مما يمنح برمجيات إكسبلويت فرصة أكبر للنجاح.
Other forms: Heap spray, “spraying the heap”
ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ
Heartbleed
هو المصطلح المستخدم للإشارة إلى الثغرة الأمنية في بعض تطبيقات OpenSSL.
ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ
Heuristic analysis
التحليل الإرشادي هو تقنية مسح تستخدمها العديد من برامج مكافحة الفيروسات حيث يبحثون عن سلوكيات ضارة معينة من متغيرات جديدة محتملة وغير مكتشفة.Other forms: Heuristics
ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ
Hijacker
هو نوع من البرامج الضارة التي تعدل إعدادات متصفح الويب دون إذن من المستخدمين ، عادة لإدخال الإعلانات غير المرغوب فيها في المتصفح أو إعادة التوجيه إلى مواقع الاحتيال.Synonyms: browser hijacker
ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ
Hoax
خدعة هو مصطلح نستخدمه بشكل عام لوصف تحذير مزيف أو كاذب.Synonyms: scams and shams
ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ
Homograph
 من حيث التعريف ، كلمة من نفس الشكل المكتوب لكلمة أخرى ولكنها ذات معنى مختلف وعادة ما يكون أصلها ، سواء كانت تنطق بنفس الطريقة أم لا. ولكن في الأمن السيبراني ، يتم توسيع ذلك ليشمل الكلمات التي تبدو متشابهة.
ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ
Homograph attacks
هي طريقة للخداع حيث يستفيد الممثل المهدد من أوجه التشابه بين نصوص الشخصيات لإنشاء وتسجيل نطاقات زائفة للنطاقات الموجودة لخداع المستخدمين وإغرائهم بالزيارة.
Synonym: homoglypth attacks, Punycode attack, script spoofing, homograph domain name spoofing
ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ
Host Intrusion Prevention System HIPS
نظام منع اختراق المضيف (HIPS) عبارة عن حزمة برامج تراقب الأنشطة المشبوهة التي تحدث داخل جهاز مضيف.
ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ
Hyper-Text Transfer Protocol HTTP
عبارة عن مجموعة من القواعد الأساسية المستخدمة في شبكة الويب العالمية ، تحدد كيفية نقل الملفات وتنسيقها ، وكيف يجب أن تستجيب خوادم الويب ومتصفحات الإنترنت لأوامر معينة.
ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ
Hyper-Text Transfer Protocol Secure (HTTPS)
باختصار ، بروتوكول نقل النص التشعبي الآمن هو HTTP آمن. وهذا يعني أن نقل الملفات والاتصال عبر الشبكة محمي بسبب التشفير على كل من جانب الخادم والعميل.
I:
ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ
Identity theft
سرقة الهوية هي جريمة إلكترونية وعالمية تستخدم عمداً معلومات شخص آخر لارتكاب الاحتيال. عادة ما يكون لصوص الهوية لديهم دوافع مالية ، وبالتالي يضرون بهدفهم.
ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ
Incident scope
في هجوم البرمجيات الخبيثة ضد الشركات ، يشير نطاق الحادث بشكل عام إلى مدى الضرر الذي لحق بالمنظمة ، وكمية البيانات التي تمت سرقتها ، وما هو سطح الهجوم ، وكم يكلفها حل الهجوم ومنعها من يحدث مرة أخرى في المستقبل.
ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ
Indicator of compromise (IOC)
يمكن العثور على مؤشرات التوافق ، أو IOC ، بعد اقتحام النظام. يمكن أن تكون هذه المؤشرات عناوين IP ، والمجالات ، وتجزئة ملفات البرامج الضارة ، وتوقيعات الفيروسات ، والأدوات المشابهة.
ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ
Injection attacks
هو مصطلح واسع يشير إلى ناقلات هجوم معينة. عادة ، يتم استخدام رمز ضار في مثل هذه الهجمات. ولكن بشكل عام ، يقدم المهاجمون مدخلات ، بمجرد تفسيرها ، تغير تنفيذ أو نتيجة البرنامج. هجمات الحقن لها عدة أنواع
ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ
Intrusion Prevention System IPS
يراقب نظام منع التطفل أو IPS حركة مرور الشبكة لتحديد ما إذا كان هناك اختراق أمني أو إصابة بالبرامج الضارة. عند الاقتضاء ، يمكنهم التدخل في مثل هذه الحالات كما هو محدد مسبقًا من قبل مسؤول الشبكة لتجنب المزيد من الضرر.
J:
ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ
Jailbreak
في الحوسبة ، يعني تعديل جهاز ، عادةً ما يكون هاتفًا ذكيًا ، عن طريق إزالة أي قيود تفرضها الشركة المصنعة للجهاز ، مثل تنزيل وتثبيت برامج أو تطبيقات غير مصرح بها من أسواق الطرف الثالث.Other forms: jailbreaking
ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ
Joke programs
برنامج النكتة هو ملف قد لا يحتوي على حمولة ضارة ولكنه قد يزعج المستخدم بطريقة أخرى. على سبيل المثال ، قد تقوم بتشغيل ملفات صوتية عالية أو تنبثق فيديو مضحك أو تحرك مؤشر الماوس حول سطح المكتب.
ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ
Juice jacking
هو هجوم إلكتروني ضد أهداف غير متوقعة عبر أجهزتهم المحمولة. يحدث هذا عندما يقوم الهدف بتوصيل أجهزتهم بمنفذ USB للشحن ؛ ومع ذلك ، يعمل منفذ الشحن أيضًا كاتصال بيانات ، لذلك يمكن للجهات الفاعلة في مجال التهديد إساءة استخدام هذا. يمكن إدخال البرامج الضارة إلى الجهاز عبر منفذ USB أو كابل USB نفسه ، أو يمكن استرداد المعلومات الحساسة بهدوء من الجهاز.
K:
ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ
Key generator
يُعد مولد المفاتيح ، أو المعروف باسم keygen ، جزءًا من برنامج يقوم بإنشاء مفاتيح عشوائية - عادةً ما تكون مفاتيح منتج البرنامج - بغرض السماح للمستخدم بتنشيط البرنامج وتشغيله بدون شرائه بالفعل.
ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ
Keylogger
في سياق البرامج الضارة ، يعد برنامج keylogger نوعًا من برامج التجسس Trojan قادرًا على سرقة أو تسجيل ضغطات مفاتيح المستخدم.Other forms: keylogger, keylogging/Synonyms: keystroke logger, system monitor
L:
ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ
Lateral movement
تشير الحركة الجانبية إلى تقنيات و / أو أساليب مختلفة تهدد الجهات الفاعلة التي تسمح لها بالتنقل من خلال شبكة للوصول إلى الأصول والبيانات الهامة داخل الشبكة أو البحث عنها. في بعض الأحيان ، يستخدمون هذا للتحكم في الأنظمة البعيدة.
ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ
Layered Service Provider LSP
موفر الخدمة متعدد الطبقات (LSP) هو إحدى ميزات Windows التي تسمح للبرنامج بالوصول إلى البيانات المتدفقة عبر الشبكة. يمكنه اعتراض وتصفية وحتى تعديل جميع حركة المرور بين الإنترنت وتطبيقات النظام.
ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــLinux
 هو نظام تشغيل مجاني مفتوح المصدر مفضل وأكثر استخدامًا حتى الآن. يشير هذا المصطلح أيضًا إلى مجموعة من توزيعات أنظمة التشغيل (أو توزيعة) مبنية حول نواة Linux.ويحتوي هاذ النظام على ادوات اختبار القرصنة تستخدم من قبل القراصنة ورجال المن السيبيراني على حد سواء
M:
ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ
Macro virus
هي برامج ضارة مكتوبة بنفس لغة الماكرو المستخدمة في تطبيقات سوفتوير ، ومن الأمثلة على ذلك Microsoft Word و Microsoft Excel.
ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ
Magecart
هو الاسم الجماعي الذي يُطلق على العديد من مجموعات المجرمين عبر الإنترنت الذين يشاركون في عمليات القشط على الويب. عادةً ما يستهدفون نظام Magento ، وهو منصة تجارة إلكترونية شائعة للغاية ، من المتاجر عبر الإنترنت لسرقة معلومات بطاقة الدفع للعملاء.
ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ
Malspam
اختصارًا للرسائل غير المرغوب فيها للبرامج الضارة أو للرسائل غير المرغوب فيها ، وهو البريد الإلكتروني العشوائي الذي يسلم البرامج الضارة. على الرغم من أن البريد العشوائي العادي هو ببساطة أي بريد إلكتروني غير مرغوب فيه ، إلا أن malspam يحتوي على مرفقات مصابة أو رسائل تصيد أو عناوين URL ضارة. يمكنه أيضًا تقديم عدد لا يحصى من أنواع البرامج الضارة ، بما في ذلك برامج الفدية ، وأحصنة طروادة ، وبرامج الروبوت ، وسرقة المعلومات ، وبرامج التشفير ، وبرامج التجسس ، وبرامج تسجيل المفاتيح.
ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ
Malvertising
الإعلان الضار هو استخدام الإعلان عبر الإنترنت لتوزيع البرامج الضارة دون تفاعل المستخدم المطلوب.
Synonyms: malicious advertising
ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ
Malware
 مصطلح شامل يشير إلى أي برنامج أو رمز ضار يضر بالنظم.Synonyms: malicious software
ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ
Man-in-the-Browser MitB
الرجل في المتصفح هو شكل من أشكال هجوم Man-in-the-Middle (MiTM) حيث يتم استخدام البرامج الضارة - عادة ما تكون حصان طروادة - لاعتراض ومعالجة الاتصال بين متصفح الإنترنت وآلياته أو مكتباته لارتكاب الاحتيال.
Other forms of abbreviation include: MIB, MiB, MITB
ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ
Man-in-the-Middle MitM
في الأمن السيبراني ، يحدث هجوم رجل في الوسط (MitM) عندما يتمكن ممثل تهديد من اعتراض وإعادة توجيه حركة المرور بين كيانين دون أن يلاحظ أي منهما. بالإضافة إلى ذلك ، بعض هجمات MitM تغير الاتصال بين الأطراف ، مرة أخرى دون أن تدرك.
لتحقيق ذلك ، يجب ألا يقتنع المهاجم بانتحال هويته فحسب ، بل يجب أن يكون قادرًا أيضًا على متابعة المحادثة والتأثير عليها بين طرفين أو أكثر.يمكن القيام بهجوم MitM بين المتصفح والإنترنت ، على سبيل المثال ، أو بين نقطة اتصال Wi-Fi ومستخدم الإنترنت.
ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ
Memory resident
يمتلك البرنامج المقيم في الذاكرة القدرة على البقاء في الذاكرة ، ويمكن أن يكون سمة مشتركة لبعض أجزاء البرامج الضارة.
ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ
Miner
هو شكل من البرامج الضارة التي تستخدم موارد نظام مصاب لتعدين العملة المشفرة (مثل Bitcoins) للمتسلل
Other forms : cryptocurrency miner
ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ
Mitigation
في الحوسبة ، التخفيف هو عملية أو فعل احتواء تأثير و / أو خطر الهجوم. عادة ما يتبع العلاج التخفيف.
ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ
Money mule
هو شخص يتم خداعه لقبول الأموال من المحتالين ، والاحتفاظ بها في حسابهم لفترة من الوقت ، ثم إعادة توجيهها إلى حساب ثانٍ.وعادة ما يقعون في المشاكل بسبب الاموال المصروقة التي يحتفظون بهاOther forms: Money muling, muling
ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ
Mumblehard malware
هو نوع من البرامج الضارة التي تستهدف بشكل خاص خوادم Linux و BSD ، باستخدام spambots لاختراق الأنظمة. وقد اشتق اسمه من البريد العشوائي "الممزوج" من الأنظمة والخوادم المتأثرة.
N:
ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ
NewTab
هو برنامج يغير الصفحة الافتراضية لعلامة تبويب جديدة في المتصفح. يمكن أن يؤدي هذا إلى تأثيرات وسلوكيات مشابهة لأشرطة أدوات المتصفح أو خاطفي المتصفح. يمكن لـ NewTab معالجة المتصفح (المتصفحات) لتغيير الصفحة الرئيسية أو مزود البحث من أجل اختراق حركة الإنترنت وإدخال الإعلانات.

الأربعاء، 17 أكتوبر 2018

تصاميم تجارية من انجازي يمكنك الحصول عليها من خلال طلبها على هذه المواقع

بطاقات الأعمال تجدها هـنـــــــــا



تصاميم الألبسة والمنتجات تجدها هـنــــــا  

السبت، 4 أغسطس 2018


مرحبا بكم متابعينا الكرام اليوم في هذا الفيديو سنريكم كيف سنصنع بوسائل منزلية بسيطةشاشة تسمح لنا بمشاهدة فيديوهات بتقنية 3D الفيديو بسيط وكذلك العمل والنتيجة هي الكثير من المتعة .

بعد صناعة الشاشة أدخلوا على هذه الروابط ستحولكم نحو فيديوهات خاصة يمكنكم من خلالها مشاهدتها كما في الفيديو

الرابط1        الرابط2        الرابط3       الرابط4       الرابط5          الرابط6       الرابط7     الرابط8

مرحبا بكم متابعينا الأعزاء نقدم لكم في هذا الفيديو أفضل 10 ألعاب للأندرويد لسنة 2018 نتمنى لكم مشاهدة ممتعة و وأيضا الاستمتاع بألعابكم

روابط التحميل
ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ
1. Abi: A Robot's Tale
 
ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ
2.Destiny Warfare
     
ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ
3. Last X: One Battleground One Survivor
     
ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ
4. Messi Runner World Tour 
       
ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ
5. Motocross Offroad: Multiplayer
       
ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ
6.NBA 2K18
   
ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ
7.Snowboard Party: Aspen
       
ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ
8. WWE Mayhem
         
ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ
9. Zombie Combat Simulator
           
ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ
10. Faraway 2: Jungle Escape
         
ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ
نشكركم على المتابعة ويتجدد لقائنا في موضوع آخر

مرحبا بكم متابعينا الكرام اليوم يشرفنا أن نعرض لكم التقنيات الحديثة في ألعاب الفيديو اللتي تعتمد على تقنية hologram لعرض الألعاب بشكل 3D على الواقع حيث تسمح هذه التقنية بزيادة المتعة وكذا تعزز من مدى تفاعل اللاعب .

الخميس، 19 يوليو 2018


مرحبا بكم متابعينا الأعزاء نرحب بكم في مدونتنا الجديدة التي تهتم بعالم التكنولوجيا ومجالات المعرفة الممتعة والمفيدة المدونة .
محتوى المدونة مرتبط بقناة - DIGITAL SPACE - حيث ستجدون كل فيديوهات القناة على هذه المدونة.
مقدمة القناة -INTRO -

نرجو منكم الدعم والتفاعل لنقدم لكم الجديد والمفيد ,ونتمنى أن نكون عند حسن ظنكم.



الرئيسية

تكنولوجيا وتقنيات