$User->is_logged_in:  bool(false)
$User->user_info:  NULL
$User->check_post:  object(stdClass)#6916 (18) {
  ["is_valid"]=>
  int(1)
  ["global_remaining_posts_to_view"]=>
  int(0)
  ["remaining_posts_to_view"]=>
  int(0)
  ["number_all_post"]=>
  int(0)
  ["number_post_read"]=>
  int(0)
  ["is_from_gifts_balance"]=>
  int(0)
  ["gifts_articles_balance"]=>
  int(0)
  ["all_gifts_articles_balance"]=>
  int(0)
  ["gifts_read_articles"]=>
  int(0)
  ["exceeded_daily_limit"]=>
  int(0)
  ["is_watched_before"]=>
  int(0)
  ["sso_id"]=>
  int(20695)
  ["user_agent"]=>
  string(9) "claudebot"
  ["user_ip"]=>
  string(14) "34.207.178.236"
  ["user_header"]=>
  object(stdClass)#7059 (42) {
    ["SERVER_SOFTWARE"]=>
    string(22) "Apache/2.4.57 (Debian)"
    ["REQUEST_URI"]=>
    string(97) "/technodad/%d8%a7%d9%84%d8%ab%d8%ba%d8%b1%d8%a9-%d8%a7%d9%84%d9%85%d8%a8%d8%a7%d8%ba%d8%aa%d8%a9/"
    ["REDIRECT_HTTP_AUTHORIZATION"]=>
    NULL
    ["REDIRECT_STATUS"]=>
    string(3) "200"
    ["HTTP_AUTHORIZATION"]=>
    NULL
    ["HTTP_X_FORWARDED_PROTO"]=>
    string(5) "https"
    ["HTTP_CONNECTION"]=>
    string(7) "upgrade"
    ["HTTP_HOST"]=>
    string(19) "technologyreview.ae"
    ["HTTP_CDN_LOOP"]=>
    string(10) "cloudflare"
    ["HTTP_CF_IPCOUNTRY"]=>
    string(2) "US"
    ["HTTP_ACCEPT_ENCODING"]=>
    string(8) "gzip, br"
    ["HTTP_CF_RAY"]=>
    string(20) "86bea70cba939c3a-IAD"
    ["HTTP_CF_VISITOR"]=>
    string(22) "{\"scheme\":\"https\"}"
    ["HTTP_ACCEPT"]=>
    string(3) "*/*"
    ["HTTP_USER_AGENT"]=>
    string(9) "claudebot"
    ["HTTP_REFERER"]=>
    string(114) "https://technologyreview.ae/%D8%A7%D9%84%D8%AB%D8%BA%D8%B1%D8%A9-%D8%A7%D9%84%D9%85%D8%A8%D8%A7%D8%BA%D8%AA%D8%A9/"
    ["HTTP_CF_CONNECTING_IP"]=>
    string(14) "34.207.178.236"
    ["PATH"]=>
    string(60) "/usr/local/sbin:/usr/local/bin:/usr/sbin:/usr/bin:/sbin:/bin"
    ["SERVER_SIGNATURE"]=>
    string(79) "
Apache/2.4.57 (Debian) Server at technologyreview.ae Port 80
" ["SERVER_NAME"]=> string(19) "technologyreview.ae" ["SERVER_ADDR"]=> string(11) "172.18.0.22" ["SERVER_PORT"]=> string(2) "80" ["REMOTE_ADDR"]=> string(14) "34.207.178.236" ["DOCUMENT_ROOT"]=> string(13) "/var/www/html" ["REQUEST_SCHEME"]=> string(4) "http" ["CONTEXT_PREFIX"]=> NULL ["CONTEXT_DOCUMENT_ROOT"]=> string(13) "/var/www/html" ["SERVER_ADMIN"]=> string(19) "webmaster@localhost" ["SCRIPT_FILENAME"]=> string(23) "/var/www/html/index.php" ["REMOTE_PORT"]=> string(5) "35542" ["REDIRECT_URL"]=> string(41) "/technodad/الثغرة-المباغتة/" ["GATEWAY_INTERFACE"]=> string(7) "CGI/1.1" ["SERVER_PROTOCOL"]=> string(8) "HTTP/1.1" ["REQUEST_METHOD"]=> string(3) "GET" ["QUERY_STRING"]=> NULL ["SCRIPT_NAME"]=> string(10) "/index.php" ["PHP_SELF"]=> string(10) "/index.php" ["REQUEST_TIME_FLOAT"]=> float(1711702648.029785) ["REQUEST_TIME"]=> int(1711702648) ["argv"]=> array(0) { } ["argc"]=> int(0) ["HTTPS"]=> string(2) "on" } ["content_user_category"]=> string(4) "paid" ["content_cookies"]=> object(stdClass)#7058 (3) { ["status"]=> int(0) ["sso"]=> object(stdClass)#7057 (2) { ["content_id"]=> int(20695) ["client_id"]=> string(36) "1d1883f4-87d0-4156-8903-e6ceb0cb4224" } ["count_read"]=> NULL } ["is_agent_bot"]=> int(1) }
$User->gift_id:  NULL

الثغرة المباغتة ZERO-DAY VULNERABILITY

1 دقيقة

ما هي الثغرة المُباغِتة؟

مصطلح واسع الاستخدام يصف ثغرة أمنية مكتشفة حديثاً في برمجية أو عتاد صلب أو برنامج ثابت يمكن للمخترقين استخدامها لمهاجمة نظام ما. يشير مصطلح الثغرة المُباغِتة إلى حقيقة أن الجهة المُصنعة أو المطورة قد اكتشفت الثغرة للتو؛ مما يعني أنها تملك صفر يوماً لإصلاحها. وبشكل عام يحدث هجوم الثغرة المُباغَتة عندما يستغل المخترقون تلك الثغرة قبل أن يتسنى للمطورين إصلاحها.

كيف يحدث هجوم الثغرة المُباغَتة؟

عندما تكتشف جهة معينة احتواء برنامج ما على مشكلة أمنية تقوم عادةً بإعلام الشركة المطورة للبرنامج بوجود المشكلة لاتخاذ الإجراءات المناسبة. وخلال وقت قصير تُصلح تلك الشركة الشيفرة البرمجية وتصدر تحديثاً لحل تلك المشكلة. وحتى لو علم المخترق بوجود الثغرة سيحتاج لبعض الوقت لاستغلالها، وسيسبقه تحديث إغلاقها في معظم الحالات. أما إذا كان ذلك المخترق أول من اكتشف وجود الثغرة أو نقطة الضعف، لن يكون هناك أي وسيلة لحماية المستخدمين ضدها كون الشركة لم تعلم بوجودها بعد. وسيستغلها لتنفيذ هجومه الذي يعرف في هذه الحالة باسم “هجوم المُباغَتة”.

كيف يمكن كشف الثغرة المُباغِتة؟

يكون كشف الثغرة المُباغِتة عادةً في غاية الصعوبة لأن برامج مضادات الفيروسات أو بعض أنواع أنظمة كشف ومنع التدخل تكون غير فعالة في هذه الحالة لعدم وجود توقيع رقمي مرتبط بالثغرة أو الهجوم بعد. وتعد الطريقة الأفضل لاكتشاف هذا النوع من الثغرات تحليل سلوك المستخدمين. فمعظم الأطراف المخول لها بالوصول إلى الشبكات تظهر بعض أنماط وسلوكيات الاستخدام التي تعتبر عادية. وأي تصرف خارج هذا النطاق قد يكون مؤشراً على وجود ثغرة مُباغِتة يتم استغلالها.

Content is protected !!