-->

الأحد، 12 أبريل 2020

السلام عليكم زوارنا الكرام, اليوم نقدم لكم مجموعة كبيرة من المصطلحات في عالم الهاكر والاحتيال الإلكتروني وكذا الأمن السيبيراني هذه المصطلحات معتمدة في هذا المجال بكثرة ولها مدلولات كبيرة, ونحن نرى أن من حقك التعرف عليها من أجل حمايت نفسك ومعلوماتك من القرصنة.المصطلحات هي عبارة عن طرق قرصنة وأسماء برمجيات خبيثة وأدوات قرصنة مشهورة, وكذلك بعض المفاهيم في الأمن الرقمي والإختراق.المطلحات باللغة الإنجليزية لانها المتبعة في مثل هذا المجال ولكننا أرفقنا معها تعريف موجز باللغة العربية للتوضيح ,.وسنقوم بالأيام القادمة بالتعمق في فهم كل مصطلح .لقد قمنا بترتيبها أبجديا لتسهيل التتبع وامكانية الرجوع للقائمة متى اردتم ذلك فهذا يعتبر مرجع مهم لك.والآن
 لنترككم مع المصطلحات :
A:
ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ
Abandonware
هو برنامج تم وضعه على الرف بواسطة مطوره. على هذا النحو ، لم يعد يتم تحديثه أو دعمه لذلك قد يكون مليئًا بالثغرات.
ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ
Account harvesting
جمع الحسابات هو عملية جمع حسابات المستخدمين من نظام أو خدمة أو قاعدة بيانات باستخدام مجموعة متنوعة من الأساليب ، مثل البرامج الضارة أو التصيد الاحتيالي .
ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ
Account hijacking
اختراق الحساب هو عملية الاستيلاء على حسابات المستخدمين عبر الإنترنت ، مثل البريد الإلكتروني وحسابات الوسائط الاجتماعية.
ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ
Address bar spoofing
انتحال شريط العناوين هو تقنية يتم فيها استبدال عنوان URL الشرعي على شريط عنوان المستعرض بأحد المواقع المارقة. هذا يؤدي إلى بيانات محتملة أو سرقة مالية.
ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ
Advanced persistent threat APT
التهديد المستمر المتقدم (APT) هو هجوم مستهدف طويل الأمد على كيان أو كيانات معينة بهدف اختراق أنظمتها والحصول على معلومات منها أو عنها
ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ
Air gap
تشير فجوة الهواء إلى أجهزة الكمبيوتر غير القادرة على الاتصال فعليًا بشبكة أو كمبيوتر آخر متصل بالإنترنت. يعتقد أن الأنظمة ذات فجوات الهواء أكثر أمانًا حتى دحضت Stuxnet ذلك.Other forms: Air gapping
ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ
Anomaly detection
الكشف عن الشذوذ هو تحديد المخالفات أو الانحرافات في الأنماط أو نقاط البيانات أو الأحداث أو الملاحظات التي لا تتوافق مع المعيار أو توقعات الشركات أو المجموعات. ليست كل الحالات الشاذة المكتشفة ضارة.Synonym: Outlier detection
ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ
Anonymization
إخفاء الهوية هو الإجراء أو محاولة لتعطيل القدرة على تعقب المعلومات أو الإجراءات السابقة لمستخدم معين.
Other forms: Anonymize
ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ
Anonymizer
أداة إخفاء الهوية هي أداة تقلل من مقدار التتبع الذي يتم أثناء التصفح في محاولة لإخفاء الهوية الحقيقية للمستخدم.
Synonyms: Anonymous proxy
ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ
Anonymous
مجهول ، في الحوسبة ، هو الحفاظ على إخفاء اسم الشخص وهويته الحقيقية عبر الإنترنت باستخدام تطبيقات مختلفة.
Other forms: Anonymity
ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ
Anti-ransomware
هو برنامج مصمم خصيصًا لمكافحة برامج الفدية. يمكن لهذه البرامج الاستفادة من تقنيات معينة لا تنشرها أدوات الأمان العامة.
ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ
Anti-virus (AV) killer
هو رمز ضار يعطل برنامج مكافحة الفيروسات الخاص بالمستخدم لتجنب الكشف. في بعض الأحيان ، يتم استخدام هذا المصطلح للبرامج الضارة التي تقوم بتعطيل جدران الحماية.Synonym: Retrovirus
ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ
Attack vector
يوجه ناقل الهجوم إلى التقنية المستخدمة للحصول على وصول غير مصرح به إلى نظام أو شبكة. يعد جزءًا لا يتجزأ من أبحاث الثغرات الأمنية لمعرفة أي ناقلات هجوم يتم استخدامها أو يمكن استخدامها.
ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ
Attribution
الإحالة هي ممارسة أخذ التحف الجنائية للهجوم الإلكتروني ومطابقتها بالتهديدات المعروفة ضد الأهداف بملف شخصي يتطابق مع منظمة معينة. للحصول على نظرة متعمقة
B:
ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ
Backdoor
الباب الخلفي هو نوع من أحصنة طروادة التي تسمح لممثل التهديد بالوصول إلى نظام من خلال تجاوز أمنه. يمكن أن يشير هذا المصطلح أيضًا إلى طريقة الوصول إلى أنظمة المستخدم التي لم يتم اكتشافها.Other forms: backdooring
ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ
Bad sector
القطاع التالف هو قطاع موجود على قرص كمبيوتر أو محرك أقراص محمول غير قابل للاستخدام بالفعل. عادة ما يكون هذا بسبب الأضرار المادية.
ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ
Bait advertising
إعلانات الطعم هي ممارسة إعلانية غير أخلاقية حيث يتم وعد العملاء ببيع أو عنصر غير مكلف. ومع ذلك ، بمجرد أن يهتم العملاء ، يجعل المعلن المنتج غير متاح ثم يعيد توجيههم إلى منتج مماثل أكثر تكلفة.Synonym: Bait and switch advertising
ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ
Banking Trojan
هو نوع من أحصنة طروادة تم إنشاؤها خصيصًا لجمع بيانات الاعتماد والمعلومات المالية والشخصية الحساسة الأخرى المخزنة والمعالجة من خلال الأنظمة المصرفية عبر الإنترنت.
ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ
Behavior
في سياق برامج الكمبيوتر الضارة ، يشير السلوك إلى الإجراءات التي تؤديها البرامج الضارة على نظام متأثر بمجرد تنفيذها.
ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ
Biohacking
في الحوسبة ، القرصنة الحيوية هي شكل من أشكال القرصنة يشير إلى تطبيق مفاهيم تكنولوجيا المعلومات على الأنظمة البيولوجية ، وعادة ما يكون جسم الإنسان.يمكن أن يشمل الاختراق الحيوي تعديل جسم الإنسان ، مثل إدخال الغرسات وغيرها من تقنيات الحوسبة القابلة للارتداء.
ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ
Bitcoin
Bitcoin هي نوع من العملات الرقمية ، أو عملة مشفرة ، وهي وسيلة دفع غير مرتبطة ببنك مركزي أو منظمة من قبل هيئة حاكمة. بدلاً من ذلك ، يعتمد على التخزين الآمن للمعاملات على منصة تكنولوجية تعرف باسم blockchain.Bitcoin هي طريقة دفع شائعة بين مجرمي الإنترنت ، لأنها تستخدم نظامًا سريعًا وموثوقًا ويمكن التحقق منه.
ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ
Blacklist
في الحوسبة ، تشير القائمة السوداء عادة إلى قائمة المجالات و / أو عناوين IP المعروفة أو المشتبه في أنها خوادم و / أو نطاقات خبيثة. تُستخدم هذه القوائم لحماية المستخدمين من تلقي البريد من خوادم القائمة السوداء أو من التصفح إلى المواقع الخطرة المستضافة على هذه النطاقات / عناوين IP.
ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ
Blended threat
التهديد المختلط هو هجوم يستخدم ناقلات متعددة لكسب النفوذ على الهدف. ويمكن أن يشمل البرمجيات الخبيثة ، والتصيد ، الهندسة الاجتماعية وغيرها.
ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ
Blue Screen of Death BSoD
تحدث شاشة الموت الزرقاء (BSoD) على أنظمة Windows عند ظهور شاشة زرقاء كاملة للمستخدم بعد مواجهة خطأ فادح.
ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ
Bluesnarfing
يشير إلى الوصول غير المصرح به وسرقة المعلومات من خلال اتصال Bluetooth. يمكن أن تتأثر الأجهزة المحمولة ، مثل الهواتف الذكية وأجهزة الكمبيوتر المحمولة والأجهزة اللوحية التي تدعم تقنية Bluetooth بذلك.
ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ
Boot sector virus
فيروس قطاع التمهيد هو برنامج ضار يصيب قطاع التمهيد لمحرك أقراص أو جهاز تخزين آخر. أثناء التمهيد ، يتم تحديد موقع هذا القطاع تلقائيًا وتحميله في الذاكرة ، مما يجعل إزالته أكثر صعوبة ، حيث سيتم تحميله قبل برنامج الإزالة العادي.
ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ
Bot
كلمة "بوت" مشتقة من "الروبوت". عادةً ما يتعلق الأمر بواحد أو أكثر من الأجهزة المخترقة التي يسيطر عليها مشرف البوت أو الراعي لإرسال رسائل غير مرغوب فيها أو شن هجمات DDoS ، أو (2) برنامج آلي مشفر مع تعليمات معينة للمتابعة ، والذي يتضمن التفاعل مع مواقع الويب والبشر عبر واجهات الويب (مثل IM ).مجموعة البوتات تسمى بوت نت.
Synonym: zombie machine
ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ
Bot herder
راعي البوتات هو الفاعل المهدد الذي يسيطر على بوت أو  بوت نت ويحافظ عليه .Synonym: botnet herder
ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ
Botnet
الروبوتات عبارة عن مجموعة من البوتات. يشير المصطلح أيضًا إلى البرامج الضارة التي يتم تشغيلها على جهاز متصل لتحويلها إلى روبوت.Synonym: zombie network
ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ
Bring your own device BYOD
إحضار جهازك الخاص ، والمختصر باسم BYOD ، هو اتجاه يجلب فيه الموظفون أجهزة الحوسبة الشخصية الخاصة بهم ، عادةً ما يكون الهاتف الذكي أو الكمبيوتر المحمول ، لاستخدامها في مكان العمل. يتم بعد ذلك توصيل هذه الأجهزة بالشبكة الداخلية للشركة ، مما قد يؤدي إلى مخاطر إضافية للشركة.Synonym: bring your own technology BYOT
ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ
Browlock
هو بوابة "المتصفح" و "القفل". يستخدم هذا المصطلح إما (1) لوصف حالة متصفح الإنترنت عندما يكون المستخدم غير قادر على تنفيذ إجراءات معينة أو (2) فيما يتعلق بالتحكم الضار للبرمجيات الخبيثة على نوافذ المتصفح. يمكن لـ browlock إغلاق علامة التبويب أو النافذة المفتوحة ، وحظر الوصول إلى سطح مكتب النظام ، ومنعك من الانتقال إلى موقع آخر. لمزيد من المعلومات ، راجع منشور المدونة هذا على خزائن المتصفح.
ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ
Brute force attack
يعد هجوم القوة الغاشمة طريقة يحاول فيها التطبيق فك تشفير البيانات المشفرة ، مثل كلمة المرور ، عن طريق التجربة والخطأ. هجوم القاموس ، على سبيل المثال ، هو نوع يقع تحت هذا الهجوم.
ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ
Business continuity management BCM
إدارة استمرارية الأعمال مصطلح يستخدم لوصف العملية الشاملة لتحديد مخاطر المنظمة للتعرض للتهديدات المحتملة الموجودة داخليًا و / أو خارجيًا والتأثيرات التي قد تسببها. يتمثل هدفها في إعداد المؤسسة للاستجابة بفعالية للتهديدات وحماية مصالح الشركة وضمان استمرارية الشركة في حالة حدوث مثل هذه التهديدات.
ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ
Business email compromise BEC
يعد اختراق البريد الإلكتروني للنشاط التجاري (BEC) هجومًا حيث يتم هندسة الموظف ، الذي عادة ما يكون المدير المالي أو شخصًا من قسم الشؤون المالية ، اجتماعيًا لتوصيل مبلغ كبير من المال إلى حساب طرف ثالث.
C:
ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ
Click fraud
النقر الاحتيالي هو ممارسة تضخيم الإحصائيات بشكل مصطنع للإعلانات عبر الإنترنت باستخدام برامج النقر المؤتمت أو برامج hitbots.Synonym: Pay-per-click fraud
ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ
Clickbait
هو محتوى (خاصة عنوان رئيسي) يستخدم المبالغة والإثارة لإغرائك بالضغط على رابط لصفحة ويب معينة. غالبًا ما يؤدي Clickbait إلى محتوى ذي قيمة مشكوك فيها.
ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ
Clickjacking
هو نوع من الهجمات يخدع المستخدم للنقر على عنصر موقع ويب يكون غير مرئي أو متنكّرًا كعنصر آخر. يؤدي هذا إلى اختطاف نقرة مستخدم لشيء واحد ولكنه يؤدي إلى شيء آخر. على سبيل المثال: بدلاً من النقر فوق زر للرد ، يمكن أن يؤدي هجوم النقر على مستخدم Twitter إلى جعله يعيد تغريد نطاق ضار للمتابعين بدلاً من ذلك.عادةً ما يُنظر إليها على أنها مشكلة أمان المستعرض. ومع ذلك ، يمكن أن يحدث مثل هذا الهجوم أيضًا في تطبيقات الهاتف المحمول.Clickjacking له أنواع مختلفة ، مثل likejacking.
Synonyms: User interface (UI) redress attack, UI redressing
ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ
Cloud phishing
يشير التصيد السحابي إلى اتجاه التصيد الاحتيالي الذي يستخدم ستار خدمات الحوسبة السحابية لجعل المستخدمين ينقرون على الروابط الضارة. عادةً ما تبدأ الحملات من هذا النوع في رسائل البريد الإلكتروني ومشاركات وسائل التواصل الاجتماعي.
ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ
Command & control C&C
Command & control ، وتسمى أيضًا C&C أو C2 ، هي خادم مركزي أو كمبيوتر يستخدمه المجرمون عبر الإنترنت لإصدار أوامر للتحكم في البرامج الضارة وبرامج الروبوت وكذلك لتلقي التقارير منهم.
ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ
Companion virus
الفيروس المصاحب هو نوع قديم من  الفيروسات يتظاهر كملف شرعي عن طريق نسخ اسم الملف الخاص به ولكنه يستخدم امتدادًا مختلفًا. لا يعدل الملفات.
ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ
Compromised
أما المواقع (أو الخوادم) المُخترقة فهي مواقع مشروعة يستخدمها المتسللون دون علم المالك. غالبًا ما تُستخدم المواقع المُخترقة لتخزين البرامج الضارة ونشرها.
ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ
Cookie
في سياق الحوسبة ، ملف تعريف الارتباط هو ملف نصي يضعه موقع الويب في كمبيوتر الزائر للتعرف عليه وتتبع تفضيلاته. يمكن تخزين ملف تعريف الارتباط مؤقتًا (ملف تعريف ارتباط الجلسة) أو بشكل دائم على القرص الثابت (ملف تعريف الارتباط الدائم).بعضها ضارة ويتم استخدامها للقرصنة
ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ
Crack
يستخدم الكراك إما:
  -برنامج يستخدم لاكتشاف كلمات المرور باستخدام هجوم القاموس. يمكن أن يكون أيضًا جزءًا من برنامج أو أداة تُستخدم لتجاوز بعض ميزات أمان البرامج بشكل غير قانوني ، مثل حماية النسخ. -عملية اقتحام نظام حاسوب آمن. ويطلق على الشخص الذي يقوم بهذه العملية بالكراكر وليس هاكر. يجادل البعض بأن هناك فروقًا بين الكراكرز والهاكرز.
ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ
Credential stuffing
يعد استخدام بيانات الاعتماد أسلوبًا شائعًا لمحاولة الوصول إلى الحسابات عبر الإنترنت باستخدام تركيبات اسم المستخدم وكلمة المرور المكتسبة من البيانات المخترقة. يتم ذلك عادةً باستخدام أداة آلية.
ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ
Crimeware
هو برنامج متطور مصمم خصيصًا لأفعال إجرامية معينة ، مثل سرقة البيانات ، والفدية ، وتسمم الشبكة ، ومراقبة الاتصالات.
ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ
Cross-site scripting XSS
البرمجة النصية عبر المواقع هي نوع من هجمات الحقن حيث يتم استغلال ثغرة أمنية في تطبيقات الويب تسمح للممثل المهدد بحقن نص برمجي ضار في محتوى الموقع. يتم إنشاء المواقع الموثوقة المتأثرة لتسليم النص البرمجي الخبيث للزوار.
ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ
Crypter
في بحث البرامج الضارة ، يشير هذا إلى برنامج يجعل قراءة البرامج الضارة صعبة من قبل الباحثين. عادة ما تسمى التقنية الأكثر فظاظة للتشفير.غالبًا ما يتم استخدام التعتيم أيضًا في النصوص ، مثل JavaScript و VBScript. لكن في معظم الأحيان ، ليس من الصعب تجاوز هذه الأشياء أو التعتيم عليها. تستخدم الطرق الأكثر تعقيدًا التشفير الفعلي.
ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ
Cryptojacking
هو الاستخدام الخفي لأجهزة الحوسبة لتعدين العملة المشفرة.
ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ
CVE identifier
يعد معرّف الثغرات الأمنية الشائعة والتعرض (CVE) رقمًا فريدًا يتم تعيينه إلى ثغرات البرامج المعروفة بشكل عام. يتبع التنسيق:
CVE + السنة + 4 أرقام تسلسلية على الأقل.يعتبر البائعون والباحثون على حدٍ سواء معرفات CVE كمعيار لتحديد نقاط الضعف. على سبيل المثال ، CVE-2014-0160 هو معرّف CVE للضعف المعروف باسم Heartbleed.
Synonyms: CVE names, CVE IDs, CVE numbers, CVEs, vulnerability identifier
ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ
Cyberbullying
هو فعل تهديد وترهيب الآخرين عبر الوسائل الإلكترونية والرقمية.
ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ
Cybercrime
الجرائم الإلكترونية هي مصطلح يشير إلى الجرائم المتعلقة بأجهزة الكمبيوتر والشبكات ، بما في ذلك الجرائم التقليدية مثل الاحتيال والابتزاز وسرقة الهوية التي تتم عبر الإنترنت أو باستخدام أجهزة الكمبيوتر.
D:
ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ
Data breach
يحدث خرق البيانات عندما يتم الوصول إلى البيانات التي تعتبر حساسة أو محمية أو سرية بشكل غير قانوني أو يتم الكشف عنها. ربما قام الأفراد بمشاهدة هذه البيانات أو نسخها أو نقلها أو سرقتها أو استخدامها عن طريق الخطأ أو عمدًا.
ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ
Data exfiltration
استخراج البيانات هو عملية استرجاع ونسخ ونقل البيانات ، مثل بيانات اعتماد المستخدم ، عن الأفراد أو المنظمات دون إذن.
Synonym: Siphoning
ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ
Decryptor
أداة فك التشفير هي أداة تستخدم لتحويل البيانات غير القابلة للقراءة إلى شكلها الأصلي غير المشفر. يُستخدم هذا عادةً من قبل الأشخاص المتأثرين ببرامج الفدية لاستعادة ملفاتهم.
ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ
Definition
في أمان الكمبيوتر ، يتم تعريف التعليمات البرمجية المكتوبة في قاعدة بيانات تمكن برامج الأمن السيبراني من تحديد واكتشاف مجموعات محددة ومعروفة من البرامج الضارة. تُستخدم التعريفات في منهجية الكشف القائمة على التوقيع ، وبالتالي لا يمكن استخدامها للكشف عن أشكال جديدة أو غير معروفة من البرامج الضارة.
ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ
Destruction of service DeOS
تدمير الخدمة هو هجوم يستخدم شبكات الروبوت الخاصة بإنترنت الأشياء التي تهدف إلى تدمير النسخ الاحتياطية وشبكات الأمان للمؤسسة ، والتي يتم استخدامها لاستعادة النظم والبيانات المهمة بعد هجوم إلكتروني.
ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ
Dialer
يمكن أن يعني برنامج الاتصال (1) برنامجًا أو تطبيقًا يبدأ أفضل اتصال للرقم الذي يختاره المستخدم ، (2) برنامج يربط نظامًا بالإنترنت عبر هاتف أو خط ISDN ، أو (3) برامج ضارة تتصل نظام لشبكة أو رقم هاتف بقصد الاحتيال.Other forms: Dialler
ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ
Dictionary attack
هجوم القاموس هو عملية اختراق أنظمة الكمبيوتر أو الخوادم المحمية بكلمة مرور باستخدام مجموعات كبيرة من الكلمات في القاموس. يعمل هذا الهجوم عادةً حيث لا يزال العديد من المستخدمين يستخدمون كلمات عادية لكلمات المرور الخاصة بهم.
ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ
Distributed Denial of Service DDoS
هجوم رفض الخدمة الموزع (DDoS) هو هجوم على الشبكة حيث تجبر الجهات التهديدية أنظمة عديدة (عادة ما تكون مصابة ببرامج ضارة) على إرسال الطلبات إلى خادم ويب معين لتعطلها أو تشتيتها أو تعطيلها بما يكفي بحيث لا يتمكن المستخدمون من الاتصال بها
ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ
Domain Name System Security Extensions DNSSEC
ملحقات أمان نظام اسم النطاق ، والتي تم اختصارها باسم DNSSEC ، هي مجموعة من الإضافات التي تضيف أمانًا إضافيًا لبروتوكول DNS.
ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ
Dox
هو اختصار غير رسمي لكلمة "وثائق". يستخدم هذا المصطلح لوصف فعل البحث ونشر المعلومات الخاصة عن شخص أو منظمة. يستخدم العديد من- doxxers- عددًا من التقنيات لجمع المعلومات ، مثل البحث في الإنترنت والقرصنة والهندسة الاجتماعية.
Other form(s): doxing, doxxing
ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ
Drive-by mining
هو مصطلح صاغ لوصف طريقة يتم فيها تضمين جزء من شفرة جافا سكريبت في صفحة ويب لإجراء استخراج العملة المشفرة على أجهزة المستخدم التي تزور هذه الصفحة.
ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ
Dropper
القطارة ، أو أداة تنزيل Trojan ، هي نوع من البرامج الضارة التي تقوم بتثبيت برامج ضارة أخرى على النظام المتأثر. البرامج الضارة الأخرى هي جزء من نفس الملف القابل للتنفيذ ، والذي عادة ما يكون في شكل مضغوط.
ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ
Dwell time
يشير إلى مقدار الوقت المنقضي من الوقت الذي تسللت فيه البرامج الضارة إلى نظام ما إلى وقت اكتشافه وإزالته.
E:
ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ
EternalBlue
هي واحدة من عدد قليل من "أدوات الاستغلال" التي تسربت من قبل مجموعة تسمى The Shadow Brokers (TSB) التي تستفيد من نقاط الضعف في كيفية قيام Windows بتطبيق بروتوكول Server Message Block (SMB). استخدمت سلالات WannaCry و NotPetya Ransomware هذا الاستغلال لاستهداف الأنظمة غير المصححة.
ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ
EternalChampion
هي واحدة من عدد قليل من "أدوات الاستغلال" التي تسربت من قبل مجموعة تسمى The Shadow Brokers (TSB) التي تستفيد من نقاط الضعف في كيفية قيام Windows بتطبيق بروتوكول Server Message Block (SMB). يستغل EternalChampion بشكل خاص حالة السباق في كيفية تعامل SMB مع المعاملة. TrickBot هو حصان طروادة مصرفي مشهور معروف باستخدام EternalChampion للانتشار بشكل جانبي.
ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ
EternalRomance
هي واحدة من عدد قليل من "أدوات الاستغلال" التي تسربت من قبل مجموعة تسمى The Shadow Brokers (TSB) التي تستفيد من نقاط الضعف في كيفية قيام Windows بتطبيق بروتوكول Server Message Block (SMB). يؤدي الاستغلال الناجح إلى هجوم تنفيذ التعليمات البرمجية عن بُعد (RCE). استخدمت سلالة الفدية المعروفة باسم BadRabbit EternalRomance في حملتها.
ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ
Exploits
هي نوع من البرامج الضارة التي تستفيد من الأخطاء ونقاط الضعف في النظام للسماح لمنشئ الاستغلال بالتحكم.
ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ
Exploit kit
مجموعة إكسبلويت عبارة عن مجموعة معبأة من برمجيات إكسبلويت الستخدامها من قبل العصابات اإلجرامية في نشر البرامج الضارة.Synonym: Exploit pack
ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ
Extended Validation SSL Certificate EV SSL
شهادة SSL للتحقق الممتد هي حل مصادقة للهوية يستخدم في مواقع HTTPS الإلكترونية التي تخبر المستخدمين أن مالك أو مشغل الموقع الذي يتفاعلون معه شرعي. يشير الشريط الأخضر المعروض في شريط العناوين إلى وجود EV SSL.
F:
ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ
Family
في أمان الكمبيوتر ، تشير العائلة إلى مجموعة من متغيرات البرامج الضارة التي تظهر جميعها خصائص أساسية واحدة على الأقل.
ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ
Fear, uncertainty, and doubt FUD
الخوف وعدم اليقين والشك هي استراتيجية تضليل تستخدم كسلاح ضد المنافسين.في القرصنة ، يمكن أن يعني FUD أيضًا "غير مكتشف تمامًا" ، مما يعني (1) أن البيانات التي تم إنشاؤها لتظهر كضوضاء عشوائية بسبب التشفير ، أو (2) برنامج لا يمكن اكتشافه بواسطة أدوات AV والماسحات الضوئية.
ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ
File-based attack
يُعد الهجوم المستند إلى الملفات هجومًا يستخدم فيه جهات التهديد أنواعًا معينة من الملفات ، عادةً تلك التي تحمل ملحقات ملفات المستندات مثل .DOCX و .PDF ، لإغراء المستخدمين لفتحها. تم تضمين الملف المعني برمز ضار ؛ وهكذا ، بمجرد فتحه ، يتم تنفيذ هذا الرمز أيضًا.
ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ
Fingerprinting
تشير البصمة إلى عملية جمع المعلومات حول النظام عند الاتصال الأول. يتم استخدامه بشكل شائع بواسطة البرامج الضارة لتحديد ما إذا كان النظام عرضة لهجمات معينة.
ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ
Foothold expansion
التوسع في موطئ القدم هو عملية إنشاء أبواب خلفية تستخدم لإعادة دخول الشبكة بعد تسللها الأولي.
ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ
Fraud
تبدو مواقع الويب الاحتيالية شيئًا واحدًا ، مثل موقع دعم تقني أو موقع مواعدة أو موقع تسوق يحتوي على منتجات غير قانونية أو صفقات رائعة ، لكنها في الواقع خدع لمحاولة سرقة معلوماتك أو تفاصيل بطاقة الائتمان.
G:
ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ
General Data Protection Regulation GDPR
اللائحة العامة لحماية البيانات هي قانون حماية البيانات القياسي الذي يؤثر على الاتحاد الأوروبي ومواطنيه ، والذي يضع لوائح صارمة على المنظمات حول كيفية التحكم في معلومات التعريف الشخصية (PII) ومعالجتها وتخزينها.
H:
ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ
Hacker
المخترق هو شخص لديه فهم عميق لأنظمة أو عمليات معينة. تمكنهم معرفتهم من استخدام هذه الموضوعات لأغراض أخرى غير ما تم تصميمه في البداية من أجله.
ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ
Hacktivism
هي بوابة "القرصنة" و "النشاط". Hacktivism هو تشويه موقع على شبكة الإنترنت حيث التسوية ليست مهمة مثل البيان الذي أدلى به المتسللون من خلاله.
ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ
Heap spray
في سياق أمان الكمبيوتر ، يعد رذاذ الكومة تقنية قديمة تتيح الاستفادة من الأنظمة المعرضة للخطر بسهولة. يحدث هذا عندما يكتب ممثلو التهديد إلى كومة الذاكرة المؤقتة - موقع محدد مسبقًا في ذاكرة الكمبيوتر - لبرنامج قيد التشغيل. يُشار إلى مهمة الكتابة هذه غالبًا باسم "رش الكومة". وبعد ذلك ، في وقت لاحق ، سيستفيد نفس المهاجمين من ثغرة أمنية تجعل كود الاستغلال يستدعي أوامر في الكومة.Other form(s): Heap spraying
ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ
Heap spraying
هي تقنية يتم من خلالها كتابة الرمز في أماكن مختلفة في كومة الذاكرة المؤقتة (ذاكرة مخصصة لاستخدام البرامج) للبرامج الضارة للإشارة إليها في وقت لاحق ، مما يمنح برمجيات إكسبلويت فرصة أكبر للنجاح.
Other forms: Heap spray, “spraying the heap”
ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ
Heartbleed
هو المصطلح المستخدم للإشارة إلى الثغرة الأمنية في بعض تطبيقات OpenSSL.
ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ
Heuristic analysis
التحليل الإرشادي هو تقنية مسح تستخدمها العديد من برامج مكافحة الفيروسات حيث يبحثون عن سلوكيات ضارة معينة من متغيرات جديدة محتملة وغير مكتشفة.Other forms: Heuristics
ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ
Hijacker
هو نوع من البرامج الضارة التي تعدل إعدادات متصفح الويب دون إذن من المستخدمين ، عادة لإدخال الإعلانات غير المرغوب فيها في المتصفح أو إعادة التوجيه إلى مواقع الاحتيال.Synonyms: browser hijacker
ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ
Hoax
خدعة هو مصطلح نستخدمه بشكل عام لوصف تحذير مزيف أو كاذب.Synonyms: scams and shams
ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ
Homograph
 من حيث التعريف ، كلمة من نفس الشكل المكتوب لكلمة أخرى ولكنها ذات معنى مختلف وعادة ما يكون أصلها ، سواء كانت تنطق بنفس الطريقة أم لا. ولكن في الأمن السيبراني ، يتم توسيع ذلك ليشمل الكلمات التي تبدو متشابهة.
ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ
Homograph attacks
هي طريقة للخداع حيث يستفيد الممثل المهدد من أوجه التشابه بين نصوص الشخصيات لإنشاء وتسجيل نطاقات زائفة للنطاقات الموجودة لخداع المستخدمين وإغرائهم بالزيارة.
Synonym: homoglypth attacks, Punycode attack, script spoofing, homograph domain name spoofing
ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ
Host Intrusion Prevention System HIPS
نظام منع اختراق المضيف (HIPS) عبارة عن حزمة برامج تراقب الأنشطة المشبوهة التي تحدث داخل جهاز مضيف.
ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ
Hyper-Text Transfer Protocol HTTP
عبارة عن مجموعة من القواعد الأساسية المستخدمة في شبكة الويب العالمية ، تحدد كيفية نقل الملفات وتنسيقها ، وكيف يجب أن تستجيب خوادم الويب ومتصفحات الإنترنت لأوامر معينة.
ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ
Hyper-Text Transfer Protocol Secure (HTTPS)
باختصار ، بروتوكول نقل النص التشعبي الآمن هو HTTP آمن. وهذا يعني أن نقل الملفات والاتصال عبر الشبكة محمي بسبب التشفير على كل من جانب الخادم والعميل.
I:
ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ
Identity theft
سرقة الهوية هي جريمة إلكترونية وعالمية تستخدم عمداً معلومات شخص آخر لارتكاب الاحتيال. عادة ما يكون لصوص الهوية لديهم دوافع مالية ، وبالتالي يضرون بهدفهم.
ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ
Incident scope
في هجوم البرمجيات الخبيثة ضد الشركات ، يشير نطاق الحادث بشكل عام إلى مدى الضرر الذي لحق بالمنظمة ، وكمية البيانات التي تمت سرقتها ، وما هو سطح الهجوم ، وكم يكلفها حل الهجوم ومنعها من يحدث مرة أخرى في المستقبل.
ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ
Indicator of compromise (IOC)
يمكن العثور على مؤشرات التوافق ، أو IOC ، بعد اقتحام النظام. يمكن أن تكون هذه المؤشرات عناوين IP ، والمجالات ، وتجزئة ملفات البرامج الضارة ، وتوقيعات الفيروسات ، والأدوات المشابهة.
ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ
Injection attacks
هو مصطلح واسع يشير إلى ناقلات هجوم معينة. عادة ، يتم استخدام رمز ضار في مثل هذه الهجمات. ولكن بشكل عام ، يقدم المهاجمون مدخلات ، بمجرد تفسيرها ، تغير تنفيذ أو نتيجة البرنامج. هجمات الحقن لها عدة أنواع
ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ
Intrusion Prevention System IPS
يراقب نظام منع التطفل أو IPS حركة مرور الشبكة لتحديد ما إذا كان هناك اختراق أمني أو إصابة بالبرامج الضارة. عند الاقتضاء ، يمكنهم التدخل في مثل هذه الحالات كما هو محدد مسبقًا من قبل مسؤول الشبكة لتجنب المزيد من الضرر.
J:
ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ
Jailbreak
في الحوسبة ، يعني تعديل جهاز ، عادةً ما يكون هاتفًا ذكيًا ، عن طريق إزالة أي قيود تفرضها الشركة المصنعة للجهاز ، مثل تنزيل وتثبيت برامج أو تطبيقات غير مصرح بها من أسواق الطرف الثالث.Other forms: jailbreaking
ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ
Joke programs
برنامج النكتة هو ملف قد لا يحتوي على حمولة ضارة ولكنه قد يزعج المستخدم بطريقة أخرى. على سبيل المثال ، قد تقوم بتشغيل ملفات صوتية عالية أو تنبثق فيديو مضحك أو تحرك مؤشر الماوس حول سطح المكتب.
ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ
Juice jacking
هو هجوم إلكتروني ضد أهداف غير متوقعة عبر أجهزتهم المحمولة. يحدث هذا عندما يقوم الهدف بتوصيل أجهزتهم بمنفذ USB للشحن ؛ ومع ذلك ، يعمل منفذ الشحن أيضًا كاتصال بيانات ، لذلك يمكن للجهات الفاعلة في مجال التهديد إساءة استخدام هذا. يمكن إدخال البرامج الضارة إلى الجهاز عبر منفذ USB أو كابل USB نفسه ، أو يمكن استرداد المعلومات الحساسة بهدوء من الجهاز.
K:
ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ
Key generator
يُعد مولد المفاتيح ، أو المعروف باسم keygen ، جزءًا من برنامج يقوم بإنشاء مفاتيح عشوائية - عادةً ما تكون مفاتيح منتج البرنامج - بغرض السماح للمستخدم بتنشيط البرنامج وتشغيله بدون شرائه بالفعل.
ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ
Keylogger
في سياق البرامج الضارة ، يعد برنامج keylogger نوعًا من برامج التجسس Trojan قادرًا على سرقة أو تسجيل ضغطات مفاتيح المستخدم.Other forms: keylogger, keylogging/Synonyms: keystroke logger, system monitor
L:
ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ
Lateral movement
تشير الحركة الجانبية إلى تقنيات و / أو أساليب مختلفة تهدد الجهات الفاعلة التي تسمح لها بالتنقل من خلال شبكة للوصول إلى الأصول والبيانات الهامة داخل الشبكة أو البحث عنها. في بعض الأحيان ، يستخدمون هذا للتحكم في الأنظمة البعيدة.
ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ
Layered Service Provider LSP
موفر الخدمة متعدد الطبقات (LSP) هو إحدى ميزات Windows التي تسمح للبرنامج بالوصول إلى البيانات المتدفقة عبر الشبكة. يمكنه اعتراض وتصفية وحتى تعديل جميع حركة المرور بين الإنترنت وتطبيقات النظام.
ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــLinux
 هو نظام تشغيل مجاني مفتوح المصدر مفضل وأكثر استخدامًا حتى الآن. يشير هذا المصطلح أيضًا إلى مجموعة من توزيعات أنظمة التشغيل (أو توزيعة) مبنية حول نواة Linux.ويحتوي هاذ النظام على ادوات اختبار القرصنة تستخدم من قبل القراصنة ورجال المن السيبيراني على حد سواء
M:
ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ
Macro virus
هي برامج ضارة مكتوبة بنفس لغة الماكرو المستخدمة في تطبيقات سوفتوير ، ومن الأمثلة على ذلك Microsoft Word و Microsoft Excel.
ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ
Magecart
هو الاسم الجماعي الذي يُطلق على العديد من مجموعات المجرمين عبر الإنترنت الذين يشاركون في عمليات القشط على الويب. عادةً ما يستهدفون نظام Magento ، وهو منصة تجارة إلكترونية شائعة للغاية ، من المتاجر عبر الإنترنت لسرقة معلومات بطاقة الدفع للعملاء.
ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ
Malspam
اختصارًا للرسائل غير المرغوب فيها للبرامج الضارة أو للرسائل غير المرغوب فيها ، وهو البريد الإلكتروني العشوائي الذي يسلم البرامج الضارة. على الرغم من أن البريد العشوائي العادي هو ببساطة أي بريد إلكتروني غير مرغوب فيه ، إلا أن malspam يحتوي على مرفقات مصابة أو رسائل تصيد أو عناوين URL ضارة. يمكنه أيضًا تقديم عدد لا يحصى من أنواع البرامج الضارة ، بما في ذلك برامج الفدية ، وأحصنة طروادة ، وبرامج الروبوت ، وسرقة المعلومات ، وبرامج التشفير ، وبرامج التجسس ، وبرامج تسجيل المفاتيح.
ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ
Malvertising
الإعلان الضار هو استخدام الإعلان عبر الإنترنت لتوزيع البرامج الضارة دون تفاعل المستخدم المطلوب.
Synonyms: malicious advertising
ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ
Malware
 مصطلح شامل يشير إلى أي برنامج أو رمز ضار يضر بالنظم.Synonyms: malicious software
ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ
Man-in-the-Browser MitB
الرجل في المتصفح هو شكل من أشكال هجوم Man-in-the-Middle (MiTM) حيث يتم استخدام البرامج الضارة - عادة ما تكون حصان طروادة - لاعتراض ومعالجة الاتصال بين متصفح الإنترنت وآلياته أو مكتباته لارتكاب الاحتيال.
Other forms of abbreviation include: MIB, MiB, MITB
ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ
Man-in-the-Middle MitM
في الأمن السيبراني ، يحدث هجوم رجل في الوسط (MitM) عندما يتمكن ممثل تهديد من اعتراض وإعادة توجيه حركة المرور بين كيانين دون أن يلاحظ أي منهما. بالإضافة إلى ذلك ، بعض هجمات MitM تغير الاتصال بين الأطراف ، مرة أخرى دون أن تدرك.
لتحقيق ذلك ، يجب ألا يقتنع المهاجم بانتحال هويته فحسب ، بل يجب أن يكون قادرًا أيضًا على متابعة المحادثة والتأثير عليها بين طرفين أو أكثر.يمكن القيام بهجوم MitM بين المتصفح والإنترنت ، على سبيل المثال ، أو بين نقطة اتصال Wi-Fi ومستخدم الإنترنت.
ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ
Memory resident
يمتلك البرنامج المقيم في الذاكرة القدرة على البقاء في الذاكرة ، ويمكن أن يكون سمة مشتركة لبعض أجزاء البرامج الضارة.
ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ
Miner
هو شكل من البرامج الضارة التي تستخدم موارد نظام مصاب لتعدين العملة المشفرة (مثل Bitcoins) للمتسلل
Other forms : cryptocurrency miner
ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ
Mitigation
في الحوسبة ، التخفيف هو عملية أو فعل احتواء تأثير و / أو خطر الهجوم. عادة ما يتبع العلاج التخفيف.
ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ
Money mule
هو شخص يتم خداعه لقبول الأموال من المحتالين ، والاحتفاظ بها في حسابهم لفترة من الوقت ، ثم إعادة توجيهها إلى حساب ثانٍ.وعادة ما يقعون في المشاكل بسبب الاموال المصروقة التي يحتفظون بهاOther forms: Money muling, muling
ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ
Mumblehard malware
هو نوع من البرامج الضارة التي تستهدف بشكل خاص خوادم Linux و BSD ، باستخدام spambots لاختراق الأنظمة. وقد اشتق اسمه من البريد العشوائي "الممزوج" من الأنظمة والخوادم المتأثرة.
N:
ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ
NewTab
هو برنامج يغير الصفحة الافتراضية لعلامة تبويب جديدة في المتصفح. يمكن أن يؤدي هذا إلى تأثيرات وسلوكيات مشابهة لأشرطة أدوات المتصفح أو خاطفي المتصفح. يمكن لـ NewTab معالجة المتصفح (المتصفحات) لتغيير الصفحة الرئيسية أو مزود البحث من أجل اختراق حركة الإنترنت وإدخال الإعلانات.


O:
ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ
Obfuscation
التعتيم هو عندما تحاول البرمجيات الخبيثة عمدًا إخفاء قصدها الحقيقي للضحايا المحتملين ، و / أو محاولات إخفاء أجزاء من التعليمات البرمجية من باحثي البرمجيات الخبيثة الذين يقومون بالتحليل.
ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ
OpenSSL
هي مكتبة تشفير برامج شائعة للتطبيقات المصممة للاتصال الآمن عبر شبكات الكمبيوتر. يوفر تطبيقًا مفتوح المصدر لبروتوكولات طبقة المقابس الآمنة (SSL) وأمان طبقة النقل (TLS).
ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ
Opportunistic attack
على عكس الهجوم المستهدف ، ينطوي الهجوم الانتهازي على برامج ضارة يتم توزيعها بأعداد كبيرة لأي شخص لتنزيلها أو إدخالها في مواقع ويب ليتمكن أي شخص من الوصول إليها. الطرق المعروفة هي مجموعات البريد الإلكتروني والاستغلال .
Synonym: mass malware
P:
ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ
Packer
الحزم. تُعرف أيضًا باسم المحفوظات ذاتية الاستخراج ، وهي عبارة عن برنامج يقوم بتفريغ نفسه في الذاكرة عند تنفيذ "الملف المحزوم" ، وتسمى هذه التقنية أيضًا الضغط القابل للتنفيذ.تم اختراع هذا النوع من الضغط لتصغير الملفات حتى لا يضطر المستخدمون إلى فكها يدويًا قبل أن يتم تنفيذها. ومع ذلك ، نظرًا للحجم الحالي للوسائط المحمولة وسرعات الإنترنت الأسرع ، لم تعد الحاجة إلى الملفات الأصغر ملحًا بعد الآن. لذلك عندما ترى أن بعض شركات التعبئة تستخدم في الوقت الحاضر ، فغالبًا ما يكون ذلك لأغراض ضارة: لجعل الهندسة العكسية أكثر صعوبة ، مع فائدة إضافية تتمثل في بصمة أصغر على الجهاز المصاب.
ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ
Passcode
هي في الأساس كلمة مرور قصيرة وبسيطة. قد يكون هذا هو الرمز الرقمي المكون من أربعة أرقام لفتح هاتف ذكي أو رقم PIN مصرفي ، على سبيل المثال.
ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ
Passphrase
عبارة المرور هي في الأساس كلمة مرور معقدة تتكون من سلسلة من الكلمات. الفرق بين عبارة المرور وكلمة المرور العادية هو أن عبارات المرور أكثر تعقيدًا بسبب وجود مسافات وأطوال.
ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ
Password
في الأمن السيبراني ، تعد كلمة المرور طريقة للمصادقة تُستخدم للدخول إلى حساب عبر الإنترنت. تتكون كلمات المرور عادة من مجموعة من الأحرف والأرقام ، وأحيانًا تحتوي على أحرف خاصة. من المفهوم بشكل عام أنه كلما كانت كلمة المرور أطول ، كانت أكثر أمانًا.أصبحت تركيبات اسم المستخدم وكلمة المرور أوضاعًا شائعة للمصادقة نظرًا لسهولة استخدامها النسبية. ومع ذلك ، فإن الحاجة المتزايدة لكلمات مرور أطول وأكثر تعقيدًا ، كل واحدة فريدة لكل حساب على الإنترنت ، قد قللت من سهولة الاستخدام قليلاً.
ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ
Password cracking
اختراق كلمة المرور ، مثل تخمين كلمة المرور ، هو طريقة أخرى للهجوم على الحسابات أو الأنظمة المشفرة. ومع ذلك ، فهي أقل حول التخمين وأكثر عن العمل مع قائمة مكتسبة من تجزئات كلمات المرور أو قاعدة البيانات نفسها. يمكن الحصول على هذه التجزئة عن طريق مراقبة بيانات التي تمر في الشبكة.
ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ
Password cracking application
عادةً ما يكون تطبيق تكسير كلمة المرور أداة مصممة لاستعادة كلمة المرور من النظام ، أو تجريب كلمات لتخمين كلمة المرور الصحيحة.
ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ
Password guessing
تخمين كلمة المرور هي طريقة "القوة الغاشمة" للوصول إلى حساب أو نظام مشفر عن طريق التخمين المنهجي لكلمة المرور الخاصة به. عادة ، يتم استخدام نظام نوع القاموس للقيام بذلك. لا يمكن تخمين كلمة المرور بنجاح إلا في حالة استخدام كلمات مرور ضعيفة.
لا ينبغي الخلط بين تخمين كلمة المرور واختراق كلمة المرور.Synonym: PG-ing
ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ
Password manager
هو تطبيق البرمجيات المصممة لتخزين وإدارة بيانات اعتماد على الانترنت. كما أنه يولد كلمات مرور. عادة ، يتم تخزين كلمات المرور هذه في قاعدة بيانات مشفرة ومقفولة خلف كلمة مرور رئيسية
ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ
Payload
في الأمن السيبراني ، هي برامج ضارة ينوي الفاعل المهدد تسليمها للضحية. على سبيل المثال ، إذا أرسل المجرم الإلكتروني بريدًا إلكترونيًا يحتوي على ماكرو خبيث كمرفق وأصاب الضحية ببرامج الفدية ، فإن برنامج الفدية هو الحمولة (وليس البريد الإلكتروني أو المستند).
ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ
Penetration testing
اختبار الاختراق ، أو اختبار القلم ، هو ممارسة تنفيذ هجمات خاضعة للتحكم على نظام كمبيوتر أو شبكة أو برنامج أو أي تطبيق آخر في محاولة للعثور على نقاط ضعف أو عيوب غير مسبوقة. من خلال إجراء اختبارات القلم ، يمكن للمؤسسة أن تجد طرقًا لتقوية أنظمتها ضد الهجمات الحقيقية المحتملة في المستقبل ، وبالتالي جعلها أقل قابلية للاستغلال.
ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ
Personal identification number PIN
رقم التعريف الشخصي (PIN) هو مجموعة من الأحرف الرقمية أو الأبجدية الرقمية المستخدمة للمصادقة. بينما تستخدم عادةً في أجهزة الصراف الآلي ومعاملات بطاقات نقاط البيع ، تُستخدم أرقام التعريف الشخصية أيضًا بواسطة أنظمة التشغيل مثل Windows و macOS.
ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ
Personally Identifiable Information PII
معلومات تحديد الهوية الشخصية (PII) هي المصطلح المستخدم للبيانات التي يمكن تتبعها إلى مستخدم واحد محدد. من أمثلة معلومات تحديد الهوية الشخصية (PII) الأسماء وأرقام الضمان الاجتماعي والقياسات الحيوية والمعلومات الأخرى التي قد تكون كافية ، جنبًا إلى جنب مع البيانات الأخرى ، لتحديد المستخدم.يحتوي "معلومات التعريف الشخصية" أيضًا على تعريف قانوني ، اعتمادًا على الدولة وقوانينها. لا يجوز أن تتضمن معلومات تحديد الهوية الشخصية في إحدى الدول نفس نوع المعلومات مثل "المعلومات الشخصية" أو "البيانات الشخصية" في دولة أخرى ، ولكن الغرض من هذه القوانين غالبًا هو نفسه - لحماية أنواع البيانات التي يمكن أن تكشف عن شخص ما هوية.
ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ
Pharma
هو اختصار لـ "الصيدلة". في الأمن السيبراني ، يشير التعبير إلى البريد العشوائي أو مواقع الويب التي تتاجر بالأدوية المزيفة أو غير القانونية. قد تبيع هذه المواقع أيضًا الأدوية القانونية ، ولكن في انتهاك للقوانين المحلية.
ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ
Phishing
تحاول حيل الخداع الحصول على معلوماتك من خلال تقديم نفسها كمواقع ويب شرعية ، ثم طلب كلمة المرور أو تفاصيل بطاقة الائتمان أو معلومات حساسة أخرى.
ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ
Phishing kit
مجموعة التصيد الاحتيالي هي مجموعة من المواد والأدوات التي تسمح للمحتالين الذين لديهم قدرة فنية قليلة على إنشاء تصيد مقنع. يستخدم شخص يحتاج إلى هجوم واسع النطاق أيضًا مجموعة أدوات لنشر حملة تصيد احتيالي في وقت قصير.
ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ
Phreaking
هو عملية اختراق لأنظمة الاتصالات ، في المقام الأول للحصول على مكالمات هاتفية مجانية.
ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ
Point-of-sale (PoS) malware
تستهدف البرامج الضارة لنقاط البيع (PoS) عادةً محطات الدفع وقارئات البطاقات للتنازل عن بيانات الدفع وإرسالها إلى المجرمين.
ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ
Polymorphism
في سياق مصطلحات البرامج الضارة ، تعددية الأشكال هي قدرة الشفرة على تغيير ميزاتها القابلة للتحديد مع الحفاظ على وظائفها. وبسبب هذه القدرة ، يصعب اكتشاف البرامج الضارة متعددة الأشكال مثل Emotet.
ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ
Privilege escalation
فعل أو حدث يحدث عندما يحقق ممثل تهديد أو مستخدم غير مصرح له الوصول الكامل إلى الموارد المقيدة بشكل طبيعي على نظام تشغيل جهاز الكمبيوتر (OS) الذي حصل على حق الوصول إليه.
ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ
Proof of concept
إثبات المفهوم (PoC) هو إثبات أن فكرة أو طريقة معينة تعمل. في الأمن المعلوماتي، غالبًا ما يعني هذا أن المخترقين يُظهرون أنهم تمكنوا من استخدام ثغرة أمنية في البرامج أو الأجهزة.
ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ
Protector
في بحث البرامج الضارة ، يكون الحامي برنامجًا يهدف إلى منع العبث والهندسة العكسية للبرامج. يمكن أن تتضمن الطرق المستخدمة - وستشمل عادةً - كلاً من التعبئة والتشفير. هذا المزيج ، بالإضافة إلى الميزات المضافة ، يجعل ما يشار إليه عادةً بالحامي. ثم يواجه الباحثون طبقات واقية حول الحمولة ، مما يجعل الهندسة العكسية صعبة.نهج مختلف تمامًا ، والذي يقع أيضًا تحت مظلة الحماة ، هو التمثيل الافتراضي للكود ، والذي يستخدم مجموعة تعليمات افتراضية مخصصة ومختلفة في كل مرة تستخدمها لحماية تطبيقك. من بين هذه الحماة ، هناك إصدارات احترافية تستخدم في صناعة الألعاب ضد القرصنة.
ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ
Proxy
الوكيل هو شيء يقع بين جهاز الكمبيوتر الخاص بك وأي شيء قد تكون متصلاً به ، مما يحمي هويتك الحقيقية منه. تستخدم هذه في الغالب لزيادة عدم الكشف عن الهوية.
ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ
Proxy server
الخادم الوكيل هو شيء يقع بين جهازك والخوادم التي تطلبها. تتمثل فائدة هذا في حماية بعض معلوماتك ، مثل عنوان IP الخاص بك.
ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ
Pseudocode
تنطق باسم soo-doh-kohd. إنه وصف مفصل يمكن قراءته من قبل الإنسان ولكنه مفصل لما يفترض أن يقوم به برنامج الكمبيوتر أو الخوارزمية. غالبًا ما يستخدم الرمز الكاذب في تطوير البرنامج. كما يوفر للمبرمجين نموذجًا ليتبعوه في كتابة التعليمات البرمجية الخاصة بهم.
ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ
PUM
تقف على تعديل غير مرغوب فيه. هذا تغيير تم إجراؤه على سجل جهاز الكمبيوتر (أو الإعدادات الأخرى) ، والذي قد يؤدي إلى إتلاف جهاز الكمبيوتر أو تغيير سلوكه ، دون معرفة المستخدم. يمكن إجراء مثل هذه التعديلات غير المرغوب فيها من خلال برامج شرعية أو برامج ضارة  .
ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ
PUP
PUPs ، أو البرامج التي يحتمل أن تكون غير مرغوب فيها ، هي برامج قد تتضمن الإعلان وأشرطة الأدوات والنوافذ المنبثقة غير المتعلقة بالبرنامج الذي قمت بتنزيله. غالبًا ما تأتي حزم PUPs مع برامج أخرى قمت بتثبيتها.
Q:
ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ
Quarantine
من حيث الحوسبة ، فإن العزل هو عندما يتم وضع ملف يحتمل أن يكون ضارًا في موقع "آمن" بواسطة برنامج الأمان المدمج ، بحيث لا يسبب أي ضرر بينما يقرر المستخدم ما يجب فعله به.
R:
ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ
RAM scraping
كشط ذاكرة الوصول العشوائي ، أو كشط الذاكرة ، هو عملية مسح ذاكرة الأجهزة الرقمية ، مثل أنظمة نقطة البيع (PoS) ، لاسترداد المعلومات الشخصية والمصرفية الحساسة. يمكن أن تؤدي برامج PoS الضارة عادةً إلى إجراء كشط ذاكرة الوصول العشوائي.
ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ
Ransomware
تعد برامج الفدية أحد أشكال البرامج الضارة التي تمنعك من الوصول إلى جهازك و / أو تشفر ملفاتك ، ثم تجبرك على دفع فدية لاستعادتها.
ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ
Ransomware-as-a-service
يُختصر باسم RaaS. هذا هو شكل من أشكال البرمجيات كخدمة (SaaS) يقدمها البائعون بشكل سري للقراصنة من خلال تزويدهم بأداة منصة الفدية.
ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ
Recon
اختصار للاستطلاع ، في سياق أمن المعلومات يصف فعلًا يقوم به القراصنة باستخدام أدوات الوصول عن بعد (RAT) للوصول إلى نظام مستهدف لتقييم العناصر ذات القيمة وتحديد خريطة الشبكة.
ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ
Remediation
في الحوسبة ، هذه هي عملية أو طريقة تصحيح تغييرات النظام ، بغض النظر عن شدتها ، على النظام المتأثر. يسبق التخفيف عادة المعالجة.
ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ
Remote access
يتم التحكم في نظام الكمبيوتر من مكان آخر. هناك العديد من البرامج التي تمكن طريقة العمل هذه. لسوء الحظ ، إنها أيضًا أداة مفضلة لمخادعي الدعم الفني.
ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ
Remote code execution (RCE) attack
يحدث هجوم تنفيذ التعليمات البرمجية عن بُعد (RCE) عندما يقوم المخترق بالوصول إلى جهاز كمبيوتر أو خادم ومعالجته بشكل غير قانوني دون إذن من مالكه. يمكن السيطرة على النظام باستخدام البرامج الضارة.
ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ
Retrovirus
ويشار أيضًا إلى الفيروسات الرجعية بأنها فيروس نظام الحماية. هذا يعني أنها تحاول مهاجمة وتعطيل أي برنامج مضاد للفيروسات أو برنامج حماية على النظام الذي تحاول أن تصيبه لتجنب الكشف.
ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ
Revenge porn
الإباحية الانتقامية هي توزيع مواد جنسية صريحة ، مثل الصور ومقاطع الفيديو ، لشخص ما دون موافقته سواء كانوا يعرفون أن هذه المواد موجودة أم لا. عادة ، يبدأ الانتقام من قبل الشركاء الحميمين السابقين للموضوع لإذلالهم.
Other form(s): revenge pornograpy/Synonym: image-based sexual abuse
ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ
Riskware
تصف برامج المخاطر أو "البرامج الخطرة" البرامج المشروعة التي تحتوي على ثغرات أو نقاط ضعف يمكن استغلالها من قِبل المتسللين لأغراض ضارة.
ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ
Robocall
إن المكالمة الآلية هي مكالمة هاتفية آلية توصل رسالة مسجلة. عادة ، تستخدم الأحزاب السياسية والمدارس وشركات التسويق عبر الهاتف robocall. لكن من المعروف أن المحتالين يسيئون استخدام المكالمة الآلية.
ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ
Rootkit
هو برنامج ، يصنف بشكل عام على أنه برنامج ضار ، يمنح المهاجم امتيازات المسؤول على النظام المصاب ويختبئ بنشاط. يختبئون أيضًا من البرامج الأخرى على النظام ، غالبًا حتى من نظام التشغيل.
ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ
RunPE Technique
تقنية شائعة تستخدمها البرامج الضارة: تشغيل الملف القابل للتنفيذ الأصلي ، وتعليقه ، وإلغاء التعيين من الذاكرة ، وتعيين الحمولة في مكانها ، وتشغيلها مرة أخرى.
S:
ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ
Safe Mode
إنه خيار تمهيد يحمّل فقط برامج التشغيل الأساسية اللازمة لتشغيل النظام . هناك مجموعات مختلفة من برامج التشغيل التي يمكن تحميلها ، اعتمادًا على نوع "الوضع الآمن" الذي يختاره المستخدم يستخدم عادة للبحث عن سبب المشاكل في النظام هل هي من البرامج المحملة او تلف .
ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ
Sandbox solution
نوع من الحل حيث يقوم مسؤولو تكنولوجيا المعلومات بتشغيل برنامج في بيئة خاضعة للتحكم لتحديد ما إذا كان النشر آمنًا داخل شبكتهم أم لا.
ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ
Scam
في الأمن السيبراني ، تعتبر عمليات الاحتيال محاولات للحصول على المال أو أي شيء آخر ذي قيمة من خلال وسائل غير نزيهة ، غالبًا عبر الإنترنت ، على الرغم من أنه في بعض الأحيان مع مكالمة هاتفية.
ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ
Screen scraper
مكشطة الشاشة هي أحد أشكال البرامج الضارة القادرة على التقاط لقطات الشاشة أو جمع البيانات من سطح المكتب المرئي لإرسالها مرة أخرى إلى وحدة التحكم الخاصة بها.
ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ
Screenlocker
يمكن أن يكون قفل الشاشة إما برنامجًا قانونيًا يقفل جهاز كمبيوتر أثناء وجود المستخدمين بعيدًا عن المكتب ، أو جزءًا من البرامج الضارة ، والتي يمكن أن تكون أي شيء من برنامج "مزحة" إلى برنامج الفدية. يقوم الأخير بتأمين سطح المكتب أثناء تشفير الملفات لابتزاز الضحية لدفع فدية.
ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ
Script kiddie
مصطلح مهين يُعطى للقراصنة الذين قد يشعرون بعدم القدرة التقنية. يرتدي البعض الاسم باعتباره شارة فخر.
ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ
Secure Sockets Layer SSL
طبقة المقابس الآمنة (SSL) هي بروتوكول تشفير يؤمن الاتصالات بين العملاء والخوادم عبر الإنترنت. تم إيقاف هذا البروتوكول في عام 2015 واستبداله ببروتوكول أمان طبقة النقل (TLS).
ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ
Security information and event management SIEM
في أمان الكمبيوتر ، تشير معلومات الأمان وإدارة الأحداث (SIEM) إلى البرامج أو الخدمات التي تمنح المؤسسات صورة كبيرة لأمان المعلومات. إنه مزيج من إدارة معلومات الأمان (SIM) وإدارة الأحداث الأمنية (SEM) ، مما يسمح للمرء بتحديد وتحليل وتنبيه واتخاذ الإجراءات المناسبة بشأن المشكلات التي تم الإبلاغ عنها.
ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ
Seed
في المصطلحات المتعلقة بأمن الكمبيوتر ، تعد البذور أحد العوامل المستخدمة لإنشاء (سلسلة) أرقام أو سلاسل عشوائية على ما يبدو.
ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ
Sextortion
هو شكل من أشكال الابتزاز حيث تضطر الضحية إلى أداء خدمات جنسية للمبتز. غالبًا ما يتم ذلك عن طريق التهديد بنشر صور محرجة تم الحصول عليها بحجج زائفة عبر الإنترنت.
ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ
Shimming
هو نسخة مطورة من القشط. بدلاً من سرقة المعلومات من الشريط المغناطيسي أو بطاقة الائتمان الخاصة بك ، فإنه يسرق من شريحة EMV الخاصة بهم.اي انها احد الطرق الجديدة للصرقة من الصرافات الآلية
ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ
SIEM
لتقف على معلومات الأمن وإدارة الأحداث -Stands for Security information and event management-. تم تصميم أنظمة SIEM لتزويد SOCs أو مديري الأمان الآخرين بمعلومات حول البنية الأساسية للنظام بالكامل لدعم الكشف والمساعدة في الاستجابة للحوادث والوقاية منها.
ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ
Signature
في أمان الكمبيوتر ، يعد التوقيع نمطًا محددًا يسمح لتقنيات الأمن السيبراني بالتعرف على التهديدات الضارة ، مثل تسلسل بايت في حركة مرور الشبكة أو تسلسل تعليمات ضارة معروفة تستخدمها عائلات البرامج الضارة.
إذن ، يعد الكشف المستند إلى التوقيع منهجية تستخدمها العديد من شركات الأمن السيبراني للكشف عن البرامج الضارة التي تم اكتشافها بالفعل في البرية وفهرستها كجزء من قاعدة بيانات.
ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ
SIMjacking
هي طريقة تولي السيطرة على رقم هاتف الهدف. يقوم المحتالون بذلك بعدة طرق. تتمثل إحدى الطرق في نقل رقم هاتف الهدف من مزود خدمة هاتف محمول إلى آخر.Other forms: SIM jacking, SIM-jacking/
Synonyms: SIM splitting, SIM swapping, SIM swap scam, port-out scam
ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ
Skimming
هو نوع من الاحتيال يستهدف محطات الصراف الآلي (ATM) ونقاط البيع (POS) حيث يتم استخدام جهاز (يسمى مقشدة) أو برامج ضارة لسرقة المعلومات من الشريط المغناطيسي لبطاقة الائتمان أو الخصم.
ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ
SMS phishing Smishing
هو نوع من التصيد الاحتيالي على الأجهزة المحمولة. يتم ذلك عن طريق الرسائل النصية القصيرة.
ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ
SOC
يمثل مركز عمليات الأمن ، وهو وحدة مركزية من الموظفين والعمليات والتكنولوجيا التي تحرس الأمن وتحقق في الخروقات الأمنية لكيان أكبر ، عادةً ما تكون شركة أو شبكة. لا يجب أن تكون SOC بالضرورة جزءًا من منظمة ، ويمكن توظيفها خارجياً.
ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ
Social engineering
الهندسة الاجتماعية هي وصف للطرق التي يستخدمها المهاجمون لإجبار الضحايا على خرق بروتوكول الأمان أو التخلي عن معلومات خاصة. هناك العديد من التكتيكات التي تؤدي إلى هذا الهدف ، وهم يعتمدون على التلاعب النفسي ، مثل إغواء الضحايا من خلال اللعب لجشعهم ، أو الغرور ، أو استعدادهم لمساعدة شخص ما.
ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ
Software vulnerability
يشير إلى ضعف أو خلل في البرمجيات ، مما يجعله مفتوحًا ليتم استغلاله من قبل جهات المخترقين.
ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ
Spam
البريد العشوائي هو اتصال غير مرغوب فيه ، وغالبًا ما يكون بريدًا إلكترونيًا أو مكالمة ، يتم إرساله بشكل مجمّع. يضيع البريد العشوائي الوقت والموارد ، لذا فإن العديد من أدوات الاتصال تحتوي على طرق مدمجة لتقليله.
ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ
Spambot
برنامج مصمم لإنشاء قوائم بريدية لإرسال رسائل بريد إلكتروني غير مرغوب فيها من خلال جمع عناوين البريد الإلكتروني من مواقع الويب ومجموعات الأخبار وحتى محادثات غرفة الدردشة.
ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ
Spear phishing
التصيد الاحتيالي هو وسيلة لخداع المستخدمين عبر الرسائل عبر الإنترنت ، عادةً عبر البريد الإلكتروني ، للتخلي عن البيانات المهمة. تستهدف مثل هذه الهجمات مستخدمًا معينًا أو مجموعة من المستخدمين (مثل موظفي شركة واحدة). سيُطلب من الضحية (الضحايا) المقصودة ملء النماذج أو إغراءهم لتثبيت برامج ضارة لجمع البيانات على نظامهم.
ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ
Spyware
برامج التجسس هي نوع من البرامج الضارة التي تجمع المعلومات على أحد الأجهزة وترسلها إلى جهة أو جهة خارجية لا يمكن الوصول إليها عادةً. في الماضي ، كان هذا المصطلح يستخدم أيضًا لبرامج الإعلانات وملفات تعريف الارتباط.
ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ
SQL injection
حقن SQL هو نوع من هجوم الحقن حيث يقوم ممثل التهديد بإدخال كود SQL ضار في قاعدة بيانات MySQL كطريقة للتحايل على إجراءات أمان تطبيق الويب للكشف عن المعلومات الحساسة أو تدميرها أو العبث بها. يتم ذلك عادةً على المواقع المعرضة للمخاطر التي تقبل إدخالات المستخدم ، مثل مربع البحث.
ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ
SSL certificate
يتم تثبيت شهادة SSL على خادم ويب ، مما يوفر الوسائل لإجراء المدفوعات وإرسال الاتصالات بشكل آمن دون خوف من التنصت.
ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ
Stalkerware
هو مصطلح عام يستخدم لوصف التطبيقات البرمجية المصممة خصيصًا لتتبع الأفراد أثناء الاختباء من العرض. تقوم العديد من تطبيقات برامج المطاردة بتسويق نفسها كأدوات للمراقبة الأبوية ، ولكن يمكن استخدامها وغالبًا ما يتم استخدامها للملاحقة والتجسس على شخص ما.أكثر مستخدمي برامج المطاردة شيوعًا هم من  يسببون العنف المنزلي ، والذين يقومون بتحميل هذه البرامج على جهاز الكمبيوتر الخاص بشريكهم أو جهازهم المحمول دون علمهم.
Synonyms: spyware, commercial surveillance software, commercial spyware, spouseware
ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ
Steganography
هو علم إخفاء المعلومات. في الأمن السيبراني ، عادة ما يأتي هذا لإخفاء المعلومات الضارة وراء الرسائل التي تبدو غير ضارة. ضع في اعتبارك على سبيل المثال malvertising حيث يتم إخفاء الرمز في الصور. أو برامج ضارة حيث استخدم المخترقون Twitter كبنية تحتية C&C.
ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ
Supply-chain attack
نوع من الهجمات التي تستهدف العنصر الأضعف أو الأكثر ضعفًا في شبكة سلسلة التوريد الخاصة بالعمل أو المؤسسة. هناك عدة طرق للقيام بذلك: أولاً ، يمكن لمجرمي الإنترنت مهاجمة النظام باستمرار من خلال القرصنة ؛ الآخر هو عن طريق دمج البرمجيات الخبيثة في برنامج الشركة المصنعة. ومع ذلك ، فإن الغرض من هجوم سلسلة التوريد هو الوصول إلى مستودعات البيانات الحساسة وإتلاف الشركة.
ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ
Suspicious activity
يشمل "نشاط مشبوه محتمل" مجموعة متنوعة من السلوكيات التي تُنسب عادةً إلى عمليات الاحتيال للدعم الفني وعمليات الاختطاف والتشفير واختطاف المتصفح وأنواع أخرى من البرامج الضارة أو التي يحتمل أن تكون غير مرغوب فيها (PUPs).
ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ
Symbian malware
تستهدف البرامج الضارة من Symbian الأجهزة المحمولة التي تعمل بنظام Symbian ، وهو نظام تشغيل للهواتف الذكية تم إيقافه. بعض البرامج الضارة المعروفة المتأثرة بنظام التشغيل المحمول هذا هي Cabir (دودة) و Drever و Locknut (كلاهما حصان طروادة).
T:
ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ
Targeted attack
يشير إلى هجوم يستهدف شخصًا معينًا أو مجموعة معينة من الأشخاص. يمكن أن يكون المهاجمون منظمة أو أشخاصًا يعملون في مجال معين.
ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ
The United States Computer Emergency Readiness Team US-CERT
فريق الاستعداد للطوارئ الحاسوبية الأمريكية (US-CERT) هو فرع من مكتب الأمن السيبراني والاتصالات (CS&C) المركز الوطني للأمن السيبراني وتكامل الاتصالات (NCCIC). تم إنشاؤه لحماية البنية التحتية للإنترنت في البلاد ، وتحسين وضع الأمن السيبراني في الولايات المتحدة ، وتنسيق مشاركة المعلومات ، والحد من مخاطر التهديدات السيبرانية بشكل استباقي. تقوم US-CERT أيضًا بتوعية المستهلكين والشركات حول أمان البيانات ، ومساعدة المنظمات الأمنية من حيث اكتشاف التهديدات وإدارتها من بين أمور أخرى.
ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ
Third party
هو مصطلح يستخدم لوصف كيان متورط في صفقة ، ولكن ليس بشكل مباشر باعتباره أحد الكيانات التي تغلق الصفقة. في سياسات الخصوصية ، غالبًا ما يستخدم المصطلح لتجنب إلقاء اللوم ، مثل الناشر ، على شيء قد يفعله أي طرف ثالث للمستخدم. على سبيل المثال ، عادةً ما تتم الإشارة إلى البرامج الإضافية المضمنة في أداة الحزم باسم "برامج الجهات الخارجية".أو برامج الطرف الثالث
ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ
Threat actor
في الأمن السيبراني ، فاعل التهديد هو مجموعة أو شخص وراء حادث ضار. نظرًا لأنه من غير الواضح في بعض الأحيان ما إذا كان الهجوم قد قام به شخص واحد أو ما إذا كانت هناك مجموعة أو منظمة متورطة ، فإننا نستخدم هذا كمصطلح عام لوصف الكيان المسؤول.
ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ
Token
في أمن المعلومات ، الرمز المميز عبارة عن جهاز صغير يمكّنه ، جنبًا إلى جنب مع ما يعرفه المستخدم - مثل PIN - من الوصول إلى نظام أو شبكة حوسبة. تعد البطاقة الذكية والمفتاح الرئيسي أمثلة على الرموز المميزة للأمان.
ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ
Tor
 هو اختصار لمشروع البرنامج المسمى “The Onion Router”. تم إنشاء هذا لتعزيز الخصوصية وإخفاء الهوية عبر الإنترنت من خلال منع الأشخاص من التتبع وجمع بيانات المستخدم على مواقعهم وسجل التصفح.وفي الواقع هو شبكة تفتح الباب على الانترنت العميق والانترنت المظلم
ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ
Trackware
هو نوع من البرامج يستخدم لجمع معلومات النظام و / أو نشاط المستخدم من أجهزة الكمبيوتر ، ثم إرسال المعلومات إلى كيان طرف ثالث.
ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ
Transport Layer Security TLS
أمان طبقة النقل (TLS) هو بروتوكول تشفير يصادق على الاتصال بين تطبيقين للحوسبة. كما يضمن أيضًا أن تكون القناة خاصة وأن البيانات المتبادلة غير معطوبة ولا يمكن عرضها إلا من قبل الجهات المصرح لها.TLS هي خليفة طبقة المقابس الآمنة (SSL).
ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ
Trojan
أحصنة طروادة هي برامج تدّعي أنها تؤدي وظيفة واحدة ولكنها تؤدي وظيفة أخرى عادة ما تكون ضارة. يمكن لأحصنة طروادة أن تأخذ شكل المرفقات والتنزيلات ومقاطع الفيديو / البرامج المزيفة ، وبمجرد تفعيلها على النظام ، قد تقوم بعدد من الأشياء ، بما في ذلك سرقة البيانات الحساسة أو السيطرة على الجهاز.
ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ
Trolling
هو التسبب عمداً في خلافات ونزاعات وحروب مشتعلة عن طريق نشر تعليقات مثيرة للجدل والإهانة والازدراء وحتى التعليق خارج الموضوع على الإنترنت.
ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ
Troubleshooting
هو نهج منهجي للعثور على سبب خلل أو مشكلة أخرى. مع أجهزة الكمبيوتر ، يبدأ هذا عادةً بدراسة السجلات ، وقد يكون بعضها قد تم إنشاؤه خصيصًا للمشكلة المطروحة ، وقد يكون البعض الآخر عبارة عن سجلات أخطاء أو حتى هدر للذاكرة.
ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ
Typosquatting
هي ممارسة التسجيل المتعمد لاسم نطاق مشابه للاسم الشائع الحالي ، على أمل الحصول على حركة المرور من قبل الأشخاص الذين يسيئون كتابة عنوان URL الخاص بالنطاق الشائع.
U:
ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ
Universal Authentication
المصادقة العامة هي طريقة أو عملية تسمح للمستخدم بالوصول إلى مواقع آمنة دون الحاجة إلى التحقق من هويته / هويتها أكثر من مرة. قد يتضمن هذا استخدام برنامج أو جهاز مخصص. حتى كتابة هذه السطور ، لا يوجد معيار للمصادقة الشاملة.
Synonym: Single sign-on SSO
ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ
Urban legend
في الحوسبة ، عادة ما تكون الأساطير الحضرية عبارة عن قصص رعب فيروسية تحذر من مهارة هاكر معينة ، أو كيف سيحدث شيء سيئ على شبكة اجتماعية بحلول تاريخ محدد ما لم يقم الناس ببعض المهام.
ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ
USB attack
يشير إلى هجوم يستخدم فيه الفاعلون التهديد محرك أقراص USB لنشر البرامج الضارة. في هجوم مستهدف ، يتم إسقاط محركات أقراص USB المصابة عمداً في الأماكن العامة ، مثل مواقف السيارات ، لإغراء الضحايا على التقاطها وفتحها باستخدام أجهزة الكمبيوتر الخاصة بهم.
V:
ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ
Vaporware
في عامية الكمبيوتر ، هو عبارة عن جهاز أو برنامج غير موجود يتم الإعلان عنه والترويج له بشكل نشط.
قد يكون الإعلان إستراتيجية تسويق لقياس اهتمامات المستخدم في منتج معين.
ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ
Variant
غالبًا ما يشير إلى سلالات البرامج الضارة أو أنواع البرامج الضارة ذات الصلة الوثيقة في نفس العائلة. عادة ، هو نسخة من عائلة برامج ضارة موجودة مع تعديلات.
ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ
Virtual private network VPN
الشبكة الخاصة الافتراضية هي امتداد افتراضي لشبكة خاصة عبر الإنترنت. غالبًا ما يتم استخدامه للسماح للموظفين غير الموجودين في المكتب الفعلي بالاتصال بالموارد الموجودة على إنترانت كما لو كانوا في المكتب. ولكن هناك أيضًا شبكات VPN تجارية يمكن استخدامها لإخفاء هوية حركة الإنترنت الخاصة بك.
ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ
Virus
الفيروس عبارة عن برنامج ضار مرتبط ببرنامج آخر (مثل مستند) يمكنه التكرار والانتشار بعد التنفيذ الأولي على نظام مستهدف حيث يتطلب التفاعل البشري. العديد من الفيروسات ضارة ويمكن أن تدمر البيانات ، وتبطئ موارد النظام ، وتسجيل ضغطات المفاتيح.
ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ
Virus hoax
رسالة خاطئة تحذر المستخدمين من الإصابة بفيروس كمبيوتر. يأتي بأشكال عديدة ، بعضها رسائل بريد إلكتروني وبعضها نوافذ منبثقة.
ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ
Vishing
اختصار للتصيد الاحتيالي الصوتي. إنه أسلوب تصيد يستخدم الصوت ، إما عبر VoIP أو الهاتف ، لسرقة المعلومات من مستلمي المكالمة.
ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ
Visual spoofing
هو نوع من ناقلات التهديد حيث يتم استخدام أوجه التشابه بين الأحرف والحروف من لغات مختلفة (عمدا أو عن طريق الخطأ) لإرباك و / أو خداع المستخدمين. وفقًا لكريس ويبر ، خبير الأمن السيبراني ، هناك العديد من السيناريوهات المحتملة حيث يمكن استخدام الانتحال البصري لمنح الجهات التهديد الميزة:انتحال اسم المجال-عناوين URL المخصصة للاحتيال-واجهة المستخدم وانتحال الحوار-استخدام الإعلان عبر الإنترنت لنشر البرامج الضارة-تزوير البريد الإلكتروني-تجاوز تصفية الألفاظ النابية
ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ
VM-aware
إمكانية البرامج الضارة للكشف عن البيئة الموجودة في الجهاز الظاهري (VM) وتحديدها. بعض طرق تحديد الجهاز الظاهري بسيطة بينما البعض الآخر ليس كذلك. بمجرد أن تدرك البرامج الضارة أنها على جهاز ظاهري ، فإنها عادة ما تتوقف عن العمل كما يفترض.
ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ
Voice authentication
يسمى في بعض الأحيان معرف الصوت. إنه نوع من التحقق البيومتري حيث يتم تطبيق بصمة المستخدم لتأكيد هويته. هذا يعتمد على حقيقة أن الخصائص الصوتية فريدة مثل بصمات الأصابع وأنماط القزحية لكل فرد.
ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ
Voice phishing vishing
اختصار للتصيّد الصوتي ، هو نوع من التصيد الاحتيالي على الأجهزة المحمولة. يتم تنفيذه عبر الهاتف (مثل الهاتف الأرضي ، VoIP ، الهاتف الذكي).
W:
ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ
Walled garden
يستخدم هذا المصطلح في العديد من الطرق في الحوسبة والتكنولوجيا. بشكل عام ، هذه بيئة تحد من وصول المستخدم إلى محتوى وخدمات معينة.
ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ
WAP
يرمز إلى بروتوكول التطبيقات اللاسلكية. هذه مجموعة قياسية من بروتوكولات الاتصال تسمح للأجهزة اللاسلكية (عادةً الأجهزة المحمولة وأجهزة الراديو ثنائية الاتجاه والهواتف الذكية وأجهزة النداء) بالوصول الآمن إلى الإنترنت. يدعم WAP معظم الشبكات اللاسلكية ويدعمه جميع أنظمة التشغيل.
ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ
Warez
هو مصطلح عام على الإنترنت يعني البرامج التي تم نسخها بشكل غير قانوني وإتاحتها للمستخدمين.
لا ينبغي الخلط بين هذا وبين البرامج المجانية أو البرامج المشتركة.
ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ
Web application security
يتعامل هذا مع أمن مواقع الويب وتطبيقات الويب وخدمات الويب. ويهدف إلى معالجة و / أو الوفاء بمبادئ الأمن الأربعة ، وهي السرية والنزاهة والتوافر وعدم التنصل.
ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ
Web scraping
يُعرف أيضًا باسم كشط الشاشة واستخراج بيانات الويب وجمع الويب وغيرها. هذه تقنية آلية تستخدم في استخراج كميات كبيرة من البيانات من مواقع الويب ليتم حفظها محليًا في جهاز كمبيوتر كملف أو قاعدة بيانات (بتنسيق جدول البيانات). عادة ما يتم إجراء كشط الويب بمساعدة البرامج.
ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ
Web skimmer
عادةً ما تكون مقشدة الويب جزءًا من شفرة جافا سكريبت (JS) الضارة المضمنة في صفحات الدفع على الويب لإجراء القشط. تصل مثل هذه البرامج الضارة إلى الصفحات المستهدفة عبر خدمة نصوص خارجية مخترقة. تم تصميم كاشطات الويب لاسترداد معلومات الدفع للعملاء.Magecart هي مجموعة معروفة باستخدام كاشطات الويب.Synonym(s): digital skimmer
ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ
Website defacement
تحدث حالات تعطل موقع الويب عندما يخترق أحد المخترقين موقعًا للترويج لرسالة ما ، ويسبب إزعاجًا عامًا ، ويعزز تصنيفات البحث ، ومن المحتمل أيضًا تحميل صفحة ويب تحتوي على برامج ضارة أو برامج تجسس.
ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ
Website spoofing
يحدث خداع موقع الويب عندما ينشئ مهاجم موقعًا إلكترونيًا للتقليد مصممًا ليبدو وكأنه الشيء الحقيقي. قد يستخدم المخترقون شعارات الشركة الحقيقية ، والتصميم ، وعناوين URL المشابهة لموقع الويب المستهدف لتعزيز الانتحال وجعله أكثر إقناعًا.
ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ
Whack-a-mole
في تكنولوجيا المعلومات ، يستخدم هذا المصطلح لوصف حالة تستمر فيها المشكلة في التكرار بعد إصلاحها المفترض. استلهم المصطلح من لعبة الورق ، Whac-A-Mole.أحد الأمثلة على الموقف هو عندما يقوم المرء بتنظيف جهاز كمبيوتر مزوَّد ببرامج ضارة فقط ليجد أنه قد أعيد العدوى مرة أخرى.
ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ
Whaling
يُعرف أيضًا باسم تصيد الحيتان. إنه نوع من مخطط الاحتيال أو التصيد الاحتيالي الذي يستهدف المستخدمين النهائيين البارزين ، عادة رجال الأعمال والسياسيين والمشاهير من المستوى C. يهدف المحتالون وراء حملات صيد الحيتان إلى خداع الأهداف في إعطاء معلوماتهم الشخصية و / أو بيانات اعتمادهم التجارية. عادة ما يتم صيد الحيتان من خلال جهود الهندسة الاجتماعية.
ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ
White hat hacker
قراصنة القبعات البيضاء مصطلح يستخدم بشكل شائع في دائرة أمان الكمبيوتر لوصف أحد المتسللين الذين يستخدمون معرفتهم ومهاراتهم للمساعدة في تحسين أمان المنتج و / أو الخدمة عن طريق تحديد نقاط ضعفهم قبل أن يستفيد منها المخترقون.
ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ
White space padding
حشو المساحة البيضاء هو خدعة قديمة حيث يتم إدراج مساحات بيضاء متعددة في اسم ملف لإخفاء الامتداد الحقيقي عن الضحية ، الذي كان سيشاهد ، على سبيل المثال امتداد ، .exe . قام مرسلو البريد العشوائي بتطبيق هذه الخدعة لتسمية المرفقات الضارة لتهدئة الشكوك من مستخدمي البريد الإلكتروني الدقيقين.
ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ
Whitelist
في الحوسبة ، إنها قائمة بالموارد والوجهات قررنا الوثوق بها. القائمة البيضاء للتطبيق هي طريقة تسمح بتشغيل برامج وتطبيقات محددة فقط للحفاظ على الأمان. هذا أكثر تقييدًا من عمليات القائمة السوداء ، التي لها مزايا وعيوب. القائمة البيضاء أكثر أمانًا ولكنها تستغرق وقتًا طويلاً في إدارتها.
ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ
Wiretap Trojan
برنامج قادر على تسجيل مكالمات VoIP ومحادثات الدردشة سراً. عادة ما تأتي هذه البرامج الضارة مع باب خلفي ، مما يسمح للمخترق باسترداد التسجيلات.
ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ
Worm
الديدان هي نوع من البرامج الضارة تشبه الفيروسات ، لكنها لا تحتاج إلى أن ترفق ببرنامج آخر من أجل الانتشار.
ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ
WPA
اختصار لـ Wi-Fi Protected Access. WPA و WPA2 هي بروتوكولات أمان مصممة للوصول الآمن لشبكة Wi-Fi. كان المقصود من WPA أن يكون ترقية سهلة من WEP ، ولكن تبين أن ذلك أقل وضوحًا من المتوقع. لاحقًا استبدلت WPA2 WPA وتدعم CCMP ، وهو وضع تشفير بأمان قوي.
ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ
WPA2
اختصار لـ Wi-Fi Protected Access II أو Wi-Fi Protected Access 2. هذا هو معيار الأمان لأجهزة الكمبيوتر المتصلة بالإنترنت عبر شبكة لاسلكية. والغرض منه هو تحقيق الامتثال الكامل لـ IEEE802 ، وهو معيار IEEE للشبكات المحلية والشبكات.
لا يعمل WPA2 بشكل عام مع بطاقات الشبكة القديمة.
ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ
WPA-PSK
اختصار لمفتاح مشترك مسبقًا للوصول المحمي بالدقة اللاسلكية. يُعرف أيضًا باسم WPA Personal. هذه طريقة أمان تستخدم مصادقة المفتاح المشترك مسبقًا (PSK) ، المصمم للمنازل ، للتحقق من صحة المستخدمين عبر الإنترنت اللاسلكي. WPA-PSK هو اختلاف في بروتوكول WPA.
ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ
Write protection
قدرة جهاز مادي أو جهاز أو برنامج على منع الكتابة فوق المعلومات القديمة وكتابة البيانات الجديدة.
توجد ميزات الحماية ضد الكتابة عادةً في أجهزة الكمبيوتر والأجهزة التي يمكنها حمل المعلومات أو تخزينها.
ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ
WSoD
اختصار لشاشة الموت البيضاء ، والمعروف باسم الموت الأبيض.هذا خطأ في نظام التشغيل ، لا سيما Mac OS و Linux ، مما تسبب في عرض شاشة بيضاء. يحدث WSoD أيضًا عندما يقفل تطبيق ما ، مثل صفحة ويب ، أو يتجمد.في بعض الأحيان ، يحدث WSoD أيضًا على Windows.
Y:
ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ
Y2K
"year 2000". هذا الاختصار معروف اليوم بسبب مصطلح "مشكلة Y2K" أو "حشرة الألفية". نشأت مشكلة Y2K من مخاوف من برامج الكمبيوتر التي تخزن قيم السنة كأرقام من خانتين - "97 ″ ليعني عام 1997 ، على سبيل المثال - من شأنه أن يسبب مشاكل مع اقتراب عام 2000.
Z:
ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ
Zbot
 هي عائلة معروفة من أحصنة طروادة قادرة على سرقة معلومات المستخدم ، مثل بيانات الاعتماد المصرفية  باستخدام تسجيل ضغطات المفاتيح في المتصفح (MiTB) والاستيلاء على النموذج.Synonym: Zeus/ZeuS
ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ
Zero Administration for Windows
يُختصر باسم ZAW. يشير هذا إلى مبادرة بقيادة Microsoft تسمح للمسؤولين بتثبيت Windows وتحديثه وإدارته من خادم مركزي إلى الأجهزة المتصلة بشبكة LAN. تهدف Microsoft إلى تقليل مقدار الوقت الذي يستغرقه المسؤولون لأداء هذه المهام وتقليل تكلفة صيانة أجهزة الكمبيوتر في الشركات الكبيرة.
ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ
Zero-day
ثغرة يوم الصفر هي ثغرة قابلة للاستغلال في البرامج التي لم يتم الكشف عنها بعد. أيام الصفر تشير بسخرية إلى الوقت الذي تركه منشئ البرنامج لإصلاح الثغرة الأمنية.
ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ
Zombie
هو وصف للأنظمة التي أصيبت من قبل حصان طروادة الذي يقوم باضافت النظام إلى الروبوتات. يستخدم هذا المصطلح لأن النظام يخرج عن سيطرة مالكه ، ويطيع المخترق مثل الزومبي.
ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ
Zombie Network
شبكة الزومبي هي شبكة أو مجموعة من أجهزة الكمبيوتر أو المضيفين المخترقين المتصلة بالإنترنت. يصبح جهاز الكمبيوتر المخترق عبارة عن زومبي يتم التحكم فيه لاسلكيًا من خلال بروتوكولات الشبكات القائمة على المعايير مثل HTTP و Internet Relay Chat (IRC).ويتم استخدامها من قبل المخترق
ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ
Zombie process
لتبصيت التعريف يمكن القول انها عملية تحدث عندما يتم انهاء ادخالات اساسية ولكن الادخالات الفرعية لا تزال مستمرة وبقاء اشتغالها لمدة طويلة يسبب مشاكل وتسريب للمعلومات
ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ
يمكنكم الإطلاع على المصدر ومعرفة المزيد من المصطلحات ومواضيع القرصنة والأمن السيبيراني

                مـــــــــــــن هـــــــنـــــــــــــــــــا
أو

ولا تنسوا مراسلتنا وتقديم استفساراتكم وأفكاركم وأيضا لا تنسوا المشاركة مع أصدقائكم لتعم المعرفة وثقافة الحماية

ليست هناك تعليقات:

إرسال تعليق