content_cookies111:string(1830) "{"id":64671,"content_cookies":null,"user_header":{"SERVER_SOFTWARE":"Apache\/2.4.52 (Debian)","REQUEST_URI":"\/%D8%A3%D8%AF%D8%A7%D8%A9-%D9%84%D9%83%D8%B4%D9%81-%D8%A7%D9%84%D8%AB%D8%BA%D8%B1%D8%A7%D8%AA-%D8%A7%D9%84%D8%A8%D8%B1%D9%85%D8%AC%D9%8A%D8%A9\/","REDIRECT_STATUS":"200","HTTP_X_FORWARDED_PROTO":"https","HTTP_CONNECTION":"upgrade","HTTP_HOST":"technologyreview.ae","HTTP_CF_CONNECTING_IP":"199.16.157.180","HTTP_CF_IPCOUNTRY":"US","HTTP_ACCEPT_ENCODING":"gzip","HTTP_CF_RAY":"80ff76604b3ab0ed-ATL","HTTP_CF_VISITOR":"{\\\"scheme\\\":\\\"https\\\"}","HTTP_ACCEPT":"*\/*","HTTP_USER_AGENT":"Twitterbot\/1.0","HTTP_X_B3_FLAGS":"17155602618","HTTP_X_B3_SPANID":"02cc466aaace8399","HTTP_X_B3_SAMPLED":"false","HTTP_X_B3_TRACEID":"ac21e544c9a6fe36","HTTP_X_B3_PARENTSPANID":"fad61069a7c33e69","HTTP_CDN_LOOP":"cloudflare","PATH":"\/usr\/local\/sbin:\/usr\/local\/bin:\/usr\/sbin:\/usr\/bin:\/sbin:\/bin","SERVER_SIGNATURE":"Apache\/2.4.52 (Debian) Server at technologyreview.ae Port 80<\/address>\n","SERVER_NAME":"technologyreview.ae","SERVER_ADDR":"172.18.0.22","SERVER_PORT":"80","REMOTE_ADDR":"199.16.157.180","DOCUMENT_ROOT":"\/var\/www\/html","REQUEST_SCHEME":"http","CONTEXT_PREFIX":"","CONTEXT_DOCUMENT_ROOT":"\/var\/www\/html","SERVER_ADMIN":"webmaster@localhost","SCRIPT_FILENAME":"\/var\/www\/html\/index.php","REMOTE_PORT":"56352","REDIRECT_URL":"\/\u0623\u062f\u0627\u0629-\u0644\u0643\u0634\u0641-\u0627\u0644\u062b\u063a\u0631\u0627\u062a-\u0627\u0644\u0628\u0631\u0645\u062c\u064a\u0629\/","GATEWAY_INTERFACE":"CGI\/1.1","SERVER_PROTOCOL":"HTTP\/1.1","REQUEST_METHOD":"GET","QUERY_STRING":"","SCRIPT_NAME":"\/index.php","PHP_SELF":"\/index.php","REQUEST_TIME_FLOAT":1696276101.457654,"REQUEST_TIME":1696276101,"argv":[],"argc":0,"HTTPS":"on"},"user_ip":"199.16.157.180","user_agent":"Twitterbot\/1.0"}"
هذه الميزة مخصصة للمشتركين يمكنهم مشاركة المواضيع بحد اقصى 10 مواد من كافة مواقع مجرة
طوّر باحثون من جامعة الملك عبدالله للعلوم والتكنولوجيا «كاوست» أداة أمن سيبراني جديدة تتحقق من نقاط الضعف في مكونات البرامج لحركة المرور على الإنترنت، واختبروا الأداة على عدة بروتوكولات على الإنترنت، ونشروا النتائج التي توصلوا إليها في دراسة منشورة في دورية «الأمن السيبراني التطبيقي وحوكمة الإنترنت» (Applied Cybersecurity & Internet Governance).
مجرمو الإنترنت يبحثون عن ثغرات أمنية
يتربص مجرمو الإنترنت بأي بيانات قد تكون مهمة بالنسبة لهم ويريدون الوصول إليها، ويعملون على اختراقها. من أجل هذا وُجِد الأمن السيبراني الذي يضمن وصول البيانات سليمة من المُرسِل إلى المتلقي دون تغيير أو دون قراءتها من قِبل طرف ثالث.
لتحقيق ذلك، تمر البيانات بالعديد من العمليات الوسيطية، والتي قد توجد فيها ثغرات أمنية تشكّل مخاطر أمنية. وتزداد نقاط الضعف التي تشكّل هذه المخاطر عندما يزداد تعقيد النظام. يبحث مجرمو الإنترنت عن أي ثغرات في نظام نقل المعلومات هذا، إذ يواجه العديد من عناصر برامج الجهات الخارجية التي لا يدرك المستخدم وجودها عادة.
يتكون نظام نقل البيانات عبر الإنترنت من عدة مكونات لكلٍّ منها مهمة محددة، تُحاط فيها البيانات بطبقة حماية، مُشكّلة حزماً يتم إخفاؤها كي لا تتعرض لتغيرات، وتُسمى "المكونات شبه النشطة" وتعمل على تعزيز الكفاءة والأمان.
على الرغم من ذلك، قد يتضمن بعض المكونات شبه النشطة ترميزاً لا يفي بالمعايير الدولية، أو قد يكون معقداً للغاية أو تمت كتابته بشكلٍ سيئ، وقد يتمكن مجرمو الإنترنت المتسللون من انتحال دور هذه المكونات شبه النشطة لسرقة البيانات أو تعديلها.
صمم المختصون العديد من الأدوات لاكتشاف المكونات شبه النشطة، وحماية البيانات، لكن غالباً ما تعمل هذه الأدوات على حماية عدد قليل ومحدد من بروتوكولات الإنترنت.
تخطى الباحثون في كاوست هذه المشكلة، وصمموا أداة جديدة بسيطة وقابلة للتطوير في العديد من المواقف، وأطلقوا عليها اسم «نو باساران» (NoPASARAN)، والتي تعني "لن يمروا" بالإسبانية.
اختبر الباحثون أداتهم الجديدة على بروتوكول التحكم في الإرسال (TCP)، وهو معيار الاتصالات في كل مكان لتقديم المعلومات عبر الشبكات، كما اختبروه على بروتوكول خادم اسم المجال (DNS)، والذي يعمل بمثابة "دليل الهاتف" على الإنترنت.
يمكن للمستخدمين العمل على أداة «نو باساران» دون معرفة متخصصة بكيفية عمل بروتوكولات TCP وDNS. يؤكد ذلك «إليس بن حبور» طالب الدكتوراة في كاوست بقوله: "هذا البحث لديه القدرة على تعزيز الشفافية عبر الإنترنت ومساعدة غير الخبراء في تحديد المشكلات المتعلقة بالشبكة".
كاتبة محتوى في منصة إم آي تي تكنولوجي ريفيو، حاصلة على الإجازة في العلوم والإجازة في الترجمة من جامعة دمشق، مهتمة بكل جديد فيما يتعلق بالطب والتكنولوجيا والذكاء … المزيد الاصطناعي.
نستخدم ملفات تعريف الارتباط لتحسين تجربتك، استمرار استخدامك للموقع يعني موافقتك على ذلك. سياسة الخصوصيةأوافقX
Privacy & Cookies Policy
Privacy Overview
This website uses cookies to improve your experience while you navigate through the website. Out of these cookies, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may have an effect on your browsing experience.
Necessary cookies are absolutely essential for the website to function properly. This category only includes cookies that ensures basic functionalities and security features of the website. These cookies do not store any personal information.
Any cookies that may not be particularly necessary for the website to function and is used specifically to collect user personal data via analytics, ads, other embedded contents are termed as non-necessary cookies. It is mandatory to procure user consent prior to running these cookies on your website.