$User->is_logged_in:  bool(false)
$User->user_info:  NULL
$User->check_post:  object(stdClass)#6925 (14) {
  ["is_valid"]=>
  int(1)
  ["global_remaining_posts_to_view"]=>
  int(0)
  ["remaining_posts_to_view"]=>
  int(0)
  ["number_all_post"]=>
  int(0)
  ["number_post_read"]=>
  int(0)
  ["exceeded_daily_limit"]=>
  int(0)
  ["is_watched_before"]=>
  int(0)
  ["sso_id"]=>
  int(49053)
  ["user_agent"]=>
  string(40) "CCBot/2.0 (https://commoncrawl.org/faq/)"
  ["user_ip"]=>
  string(14) "44.222.218.145"
  ["user_header"]=>
  object(stdClass)#7059 (42) {
    ["SERVER_SOFTWARE"]=>
    string(22) "Apache/2.4.57 (Debian)"
    ["REQUEST_URI"]=>
    string(117) "/technodad/%D8%A7%D9%84%D9%88%D8%B5%D9%88%D9%84-%D8%BA%D9%8A%D8%B1-%D8%A7%D9%84%D9%85%D8%B5%D8%B1%D8%AD-%D8%A8%D9%87/"
    ["REDIRECT_HTTP_AUTHORIZATION"]=>
    NULL
    ["REDIRECT_STATUS"]=>
    string(3) "200"
    ["HTTP_AUTHORIZATION"]=>
    NULL
    ["HTTP_X_FORWARDED_PROTO"]=>
    string(5) "https"
    ["HTTP_CONNECTION"]=>
    string(7) "upgrade"
    ["HTTP_HOST"]=>
    string(19) "technologyreview.ae"
    ["HTTP_CDN_LOOP"]=>
    string(10) "cloudflare"
    ["HTTP_CF_IPCOUNTRY"]=>
    string(2) "US"
    ["HTTP_ACCEPT_ENCODING"]=>
    string(4) "gzip"
    ["HTTP_CF_RAY"]=>
    string(20) "85f680b67d820637-IAD"
    ["HTTP_CF_VISITOR"]=>
    string(22) "{\"scheme\":\"https\"}"
    ["HTTP_USER_AGENT"]=>
    string(40) "CCBot/2.0 (https://commoncrawl.org/faq/)"
    ["HTTP_ACCEPT"]=>
    string(63) "text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8"
    ["HTTP_ACCEPT_LANGUAGE"]=>
    string(14) "en-US,en;q=0.5"
    ["HTTP_CF_CONNECTING_IP"]=>
    string(14) "44.222.218.145"
    ["PATH"]=>
    string(60) "/usr/local/sbin:/usr/local/bin:/usr/sbin:/usr/bin:/sbin:/bin"
    ["SERVER_SIGNATURE"]=>
    string(79) "
Apache/2.4.57 (Debian) Server at technologyreview.ae Port 80
" ["SERVER_NAME"]=> string(19) "technologyreview.ae" ["SERVER_ADDR"]=> string(11) "172.18.0.23" ["SERVER_PORT"]=> string(2) "80" ["REMOTE_ADDR"]=> string(14) "44.222.218.145" ["DOCUMENT_ROOT"]=> string(13) "/var/www/html" ["REQUEST_SCHEME"]=> string(4) "http" ["CONTEXT_PREFIX"]=> NULL ["CONTEXT_DOCUMENT_ROOT"]=> string(13) "/var/www/html" ["SERVER_ADMIN"]=> string(19) "webmaster@localhost" ["SCRIPT_FILENAME"]=> string(23) "/var/www/html/index.php" ["REMOTE_PORT"]=> string(5) "44220" ["REDIRECT_URL"]=> string(49) "/technodad/الوصول-غير-المصرح-به/" ["GATEWAY_INTERFACE"]=> string(7) "CGI/1.1" ["SERVER_PROTOCOL"]=> string(8) "HTTP/1.1" ["REQUEST_METHOD"]=> string(3) "GET" ["QUERY_STRING"]=> NULL ["SCRIPT_NAME"]=> string(10) "/index.php" ["PHP_SELF"]=> string(10) "/index.php" ["REQUEST_TIME_FLOAT"]=> float(1709603925.764782) ["REQUEST_TIME"]=> int(1709603925) ["argv"]=> array(0) { } ["argc"]=> int(0) ["HTTPS"]=> string(2) "on" } ["content_user_category"]=> string(4) "paid" ["content_cookies"]=> object(stdClass)#7067 (3) { ["status"]=> int(0) ["sso"]=> object(stdClass)#7068 (2) { ["content_id"]=> int(49053) ["client_id"]=> string(36) "1d1883f4-87d0-4156-8903-e6ceb0cb4224" } ["count_read"]=> NULL } ["is_agent_bot"]=> int(1) }
$User->gift_id:  NULL

الوصول غير المصرح به Unauthorized Access

1 دقيقة

ما هو الوصول غير المصرح به؟

هو وصول الأفراد غير المصرح لهم إلى بيانات المؤسسة أو شبكاتها أو نقاط نهايتها أو تطبيقاتها أو أجهزتها دون إذن، وغالباً ما تكون بسبب هجمات إلكترونية بغرض اختراق دفاعات الشبكة وانتهاك الحقوق والخصوصية.

كيف يحدث الوصول غير المصرح به؟

تنقسم طرق الوصول غير المصرح به إلى فئتين رئيسيتين:

  • الطرق الرقمية: تشمل الطرق الرقمية استخدام قناة اتصال رقمية مثل البريد الإلكتروني أو مواقع الويب والشبكات لتطبيق هجوم الهندسة الاجتماعية والتصيد الاحتيالي، وذلك بغرض سرقة البيانات الحساسة، بالإضافة إلى استغلال الثغرات الأمنية في تطبيقات المستخدم للوصول غير المصرح به لأجهزته وبياناته وكلمات السر واستخدامها بطرق مؤذية. 
  • الطرق المادية: تشمل الطرق المادية سرقة الحواسيب المحمولة أو الأجهزة الذكية، ثم اختراقها لأغراض ضارة، كما تشكّل بطاقات الوصول إلى البيانات المالية أو الهوية الشخصية خطراً من الوصول غير المصرح به.

أفضل الممارسات لمنع الوصول غير المصرح به

إليك أفضل الممارسات التي يمكن من خلالها تحسين قوة التوثيق ومنع الوصول غير المصرح به إلى أنظمتك وأجهزتك:

  • اعتماد كلمات مرور قوية: يجب تحديد كلمات المرور الطويلة بما في ذلك الحروف والأرقام والحروف الخاصة، وتغيير كلمات المرور بشكلٍ متكرر وتجنب الكلمات السهلة التخمين مثل تواريخ أعياد الميلاد والكلمات الروتينية.
  • استخدام المصادقة الثنائية والمصادقة متعددة العناصر: يجب أن تكون المصادقة من خلال الأشياء التي يمتلكها المستخدم مثل رمز أمان أو بطاقة مادية، والأكثر أماناً هو استخدام  المصادقة البيومترية باستخدام بصمات الأصابع أو مسح القزحية أو التعرف على الصوت.
  • توفير الأمان المادي: يجب قفل الأجهزة دائماً عند الابتعاد عن المكتب وتجنب كتابة كلمات المرور أو ترك المستندات الحساسة في مكان مكشوف، كما يجب التأكد من إغلاق أبواب المكاتب، والتأكد من أن الأطراف المصرح لها فقط هي التي يمكنها دخول الأماكن الحساسة سواء في الشركة أو مكان العمل الشخصي.
  • أمن نقاط النهاية: يُشن العديد من الهجمات على دفاعات الشبكة من خلال استهداف نقاط النهاية مباشرة، مثل محطات عمل الموظفين والخوادم والسحابة، ويجب تأمينها بشكلٍ جيد باستخدام البرمجيات المناسبة والفعّالة.
Content is protected !!