$User->is_logged_in:  bool(false)
$User->user_info:  NULL
$User->check_post:  object(stdClass)#6916 (18) {
  ["is_valid"]=>
  int(1)
  ["global_remaining_posts_to_view"]=>
  int(0)
  ["remaining_posts_to_view"]=>
  int(0)
  ["number_all_post"]=>
  int(0)
  ["number_post_read"]=>
  int(0)
  ["is_from_gifts_balance"]=>
  int(0)
  ["gifts_articles_balance"]=>
  int(0)
  ["all_gifts_articles_balance"]=>
  int(0)
  ["gifts_read_articles"]=>
  int(0)
  ["exceeded_daily_limit"]=>
  int(0)
  ["is_watched_before"]=>
  int(0)
  ["sso_id"]=>
  int(20739)
  ["user_agent"]=>
  string(9) "claudebot"
  ["user_ip"]=>
  string(13) "44.223.39.199"
  ["user_header"]=>
  object(stdClass)#7059 (42) {
    ["SERVER_SOFTWARE"]=>
    string(22) "Apache/2.4.57 (Debian)"
    ["REQUEST_URI"]=>
    string(115) "/technodad/%d8%a7%d9%84%d9%87%d9%86%d8%af%d8%b3%d8%a9-%d8%a7%d9%84%d8%a7%d8%ac%d8%aa%d9%85%d8%a7%d8%b9%d9%8a%d8%a9/"
    ["REDIRECT_HTTP_AUTHORIZATION"]=>
    NULL
    ["REDIRECT_STATUS"]=>
    string(3) "200"
    ["HTTP_AUTHORIZATION"]=>
    NULL
    ["HTTP_X_FORWARDED_PROTO"]=>
    string(5) "https"
    ["HTTP_CONNECTION"]=>
    string(7) "upgrade"
    ["HTTP_HOST"]=>
    string(19) "technologyreview.ae"
    ["HTTP_CDN_LOOP"]=>
    string(10) "cloudflare"
    ["HTTP_CF_IPCOUNTRY"]=>
    string(2) "US"
    ["HTTP_ACCEPT_ENCODING"]=>
    string(8) "gzip, br"
    ["HTTP_CF_RAY"]=>
    string(20) "86bf121b3f6d87a9-IAD"
    ["HTTP_CF_VISITOR"]=>
    string(22) "{\"scheme\":\"https\"}"
    ["HTTP_ACCEPT"]=>
    string(3) "*/*"
    ["HTTP_USER_AGENT"]=>
    string(9) "claudebot"
    ["HTTP_REFERER"]=>
    string(132) "https://technologyreview.ae/%D8%A7%D9%84%D9%87%D9%86%D8%AF%D8%B3%D8%A9-%D8%A7%D9%84%D8%A7%D8%AC%D8%AA%D9%85%D8%A7%D8%B9%D9%8A%D8%A9/"
    ["HTTP_CF_CONNECTING_IP"]=>
    string(13) "44.223.39.199"
    ["PATH"]=>
    string(60) "/usr/local/sbin:/usr/local/bin:/usr/sbin:/usr/bin:/sbin:/bin"
    ["SERVER_SIGNATURE"]=>
    string(79) "
Apache/2.4.57 (Debian) Server at technologyreview.ae Port 80
" ["SERVER_NAME"]=> string(19) "technologyreview.ae" ["SERVER_ADDR"]=> string(11) "172.18.0.22" ["SERVER_PORT"]=> string(2) "80" ["REMOTE_ADDR"]=> string(13) "44.223.39.199" ["DOCUMENT_ROOT"]=> string(13) "/var/www/html" ["REQUEST_SCHEME"]=> string(4) "http" ["CONTEXT_PREFIX"]=> NULL ["CONTEXT_DOCUMENT_ROOT"]=> string(13) "/var/www/html" ["SERVER_ADMIN"]=> string(19) "webmaster@localhost" ["SCRIPT_FILENAME"]=> string(23) "/var/www/html/index.php" ["REMOTE_PORT"]=> string(5) "53998" ["REDIRECT_URL"]=> string(47) "/technodad/الهندسة-الاجتماعية/" ["GATEWAY_INTERFACE"]=> string(7) "CGI/1.1" ["SERVER_PROTOCOL"]=> string(8) "HTTP/1.1" ["REQUEST_METHOD"]=> string(3) "GET" ["QUERY_STRING"]=> NULL ["SCRIPT_NAME"]=> string(10) "/index.php" ["PHP_SELF"]=> string(10) "/index.php" ["REQUEST_TIME_FLOAT"]=> float(1711707033.061688) ["REQUEST_TIME"]=> int(1711707033) ["argv"]=> array(0) { } ["argc"]=> int(0) ["HTTPS"]=> string(2) "on" } ["content_user_category"]=> string(4) "paid" ["content_cookies"]=> object(stdClass)#7058 (3) { ["status"]=> int(0) ["sso"]=> object(stdClass)#7057 (2) { ["content_id"]=> int(20739) ["client_id"]=> string(36) "1d1883f4-87d0-4156-8903-e6ceb0cb4224" } ["count_read"]=> NULL } ["is_agent_bot"]=> int(1) }
$User->gift_id:  NULL

الهندسة الاجتماعية SOCIAL ENGINEERING

1 دقيقة

ما هي الهندسة الاجتماعية؟

تقنية هجوم تعتمد بشكل أساسي على التفاعل البشري وتتضمن عادةً خداع الأشخاص واستغلال أخطائهم لتخطي إجراءات أمنية معينة أو لكسب وصل غير مصرح به إلى معلومات خاصة وأنظمة وشبكات أو مواقع فيزيائية أو تحقيق مكاسب مادية. يستخدم المهاجم تقنيات الهندسة الاجتماعية لإخفاء هويته الحقيقية ودوافعه الخبيثة، فيقدم نفسه كشخص أو مصدر معلومات جدير بالثقة. ويكون الهدف الأساسي له التأثير بالضحايا والتلاعب بهم بشكل يدفعهم إلى الكشف عن معلومات حساسة أو منحه وصولاً إلى نظام ما.

تُصمم هجمات الهندسة الاجتماعية بناءً على الطريقة التي يفكر ويتصرف بها الأشخاص. وتعتمد بشكل أساسي على استعداد أولئك الأشخاص لتقديم المساعدة أو الخوف من العقاب. فعلى سبيل المثال قد يدّعي المهاجم أنه زميل عمل تعرض لمشكلة طارئة ويحتاج إلى وصول فوري إلى مصادر إضافية من شبكة الشركة. يعد هذه النوع من الهجمات شائعاً للغاية لأن استغلال الأشخاص أسهل بكثير من البحث عن نقاط الضعف في البرمجيات والأنظمة وغيرها. وعادةً ما يستخدم كخطوة أولى في هجمات أكبر للتسلل إلى نظام ما وسرقة البيانات الحساسة أو نشر البرمجيات الخبيثة.

كيف يحدث هجوم الهندسة الاجتماعية؟

تتألف دورة هجوم الهندسة الاجتماعية من أربع خطوات هي:

  1. التحضير: يتم في هذه الخطوة جمع معلومات عامة الشخص أو المجموعة المستهدفة بالهجوم.
  2. الانسلال: يتضمن تأسيس علاقة مع الضحية والتفاعل معها لبناء الثقة.
  3. استغلال الضحية: بمجرد كسب ثقة الضحية ومعرفة نقاط ضعفها يمكن التأسيس للتقدم بالهجوم والتلاعب بها.
  4. الانسحاب: بعد إقناع الضحية بالقيام بالفعل المطلوب.
Content is protected !!