check_post_to_show: string(2011) "{"is_valid":1,"global_remaining_posts_to_view":0,"remaining_posts_to_view":0,"number_all_post":0,"number_post_read":0,"exceeded_daily_limit":0,"is_watched_before":0,"user_agent":"CCBot\/2.0 (https:\/\/commoncrawl.org\/faq\/)","user_ip":"18.205.26.39","user_header":{"SERVER_SOFTWARE":"Apache\/2.4.52 (Debian)","REQUEST_URI":"\/technodad\/%D9%87%D8%AC%D9%88%D9%85-%D8%A7%D9%84%D8%A7%D8%B3%D8%AA%D8%AF%D9%84%D8%A7%D9%84\/","REDIRECT_STATUS":"200","HTTP_X_FORWARDED_PROTO":"https","HTTP_CONNECTION":"upgrade","HTTP_HOST":"technologyreview.ae","HTTP_CDN_LOOP":"cloudflare","HTTP_CF_IPCOUNTRY":"US","HTTP_ACCEPT_ENCODING":"gzip","HTTP_CF_RAY":"82f019a77c803b41-IAD","HTTP_CF_VISITOR":"{\\\"scheme\\\":\\\"https\\\"}","HTTP_USER_AGENT":"CCBot\/2.0 (https:\/\/commoncrawl.org\/faq\/)","HTTP_ACCEPT":"text\/html,application\/xhtml+xml,application\/xml;q=0.9,*\/*;q=0.8","HTTP_ACCEPT_LANGUAGE":"en-US,en;q=0.5","HTTP_CF_CONNECTING_IP":"18.205.26.39","PATH":"\/usr\/local\/sbin:\/usr\/local\/bin:\/usr\/sbin:\/usr\/bin:\/sbin:\/bin","SERVER_SIGNATURE":"Apache\/2.4.52 (Debian) Server at technologyreview.ae Port 80<\/address>","SERVER_NAME":"technologyreview.ae","SERVER_ADDR":"172.18.0.13","SERVER_PORT":"80","REMOTE_ADDR":"18.205.26.39","DOCUMENT_ROOT":"\/var\/www\/html","REQUEST_SCHEME":"http","CONTEXT_PREFIX":null,"CONTEXT_DOCUMENT_ROOT":"\/var\/www\/html","SERVER_ADMIN":"webmaster@localhost","SCRIPT_FILENAME":"\/var\/www\/html\/index.php","REMOTE_PORT":"53198","REDIRECT_URL":"\/technodad\/\u0647\u062c\u0648\u0645-\u0627\u0644\u0627\u0633\u062a\u062f\u0644\u0627\u0644\/","GATEWAY_INTERFACE":"CGI\/1.1","SERVER_PROTOCOL":"HTTP\/1.1","REQUEST_METHOD":"GET","QUERY_STRING":null,"SCRIPT_NAME":"\/index.php","PHP_SELF":"\/index.php","REQUEST_TIME_FLOAT":1701483726.240197,"REQUEST_TIME":1701483726,"argv":[],"argc":0,"HTTPS":"on"},"content_user_category":"paid","content_cookies":{"status":0,"sso":{"content_id":46118,"client_id":"1d1883f4-87d0-4156-8903-e6ceb0cb4224"},"count_read":null},"is_agent_bot":1}"
هو نوع من الهجمات الإلكترونية التي تستهدف الحصول على معلومات حساسة أو سرية من خلال استنتاجها من البيانات العامة والمتاحة للجميع.
لماذا يعد هجوم الاستدلال تهديداً؟
يعد هجوم الاستدلال ضاراً للغاية مع أجهزة إنترنت الأشياء. قد تبدو البيانات التي تم جمعها من منظمات الحرارة الذكية والثلاجات والغسالات تافهة، لكن المحللين ذوي الخبرة يمكن أن يتوصلوا إلى الكثير من النتائج من خلالها، إذ لا تزال أجهزة إنترنت الأشياء تعاني من تدابير أمنية سيئة، ويمكن لمجرمي الإنترنت الوصول بسهولة إلى الكثير من هذه البيانات.
التحكم في هجوم الاستدلال
لا يمكن منع المهاجمين من محاولة استنتاج المعلومات من البيانات المتاحة للعامة، إلّا أنه من الممكن التحكم في البيانات وتقليل الآثار من خلال:
حماية البيانات الجزئية: الهدف من هذه التقنية هو إنشاء جداول بيانات جزئية تختلف عن الجداول الأصلية، ما يجعل المعلومات السرية بمأمن من المهاجمين، وتوظّف الشركات متخصصين لإخفاء البيانات الأصلية وإنشاء بيانات اصطناعية لتظليل المهاجمين.
حماية البيانات المجدولة: يستخدم هذا الأسلوب من قِبل الحكومة والجهات الأخرى لإخفاء المعلومات، بحيث تقوم باستخدام قيم متوسطة وليس البيانات الأصلية.
حماية البيانات القابلة للاستعلام: يعتمد النهج في هذا الأسلوب على إخفاء البيانات الرقمية واستبدالها ببيانات نوعية بناءً على الاستفسارات التي يتم إنشاؤها باستخدام سؤال مفتوح تصعب الإجابة عنه.
كيف تحمي نفسك من هجوم الاستدلال؟
إليك أفضل الممارسات التي من شأنها أن تحميك من هجوم الاستدلال:
تقليل كمية المعلومات المتاحة للجمهور: يمكنك تقليل كمية المعلومات التي تشاركها عبر الإنترنت أو عن طريق الشبكات الاجتماعية، خاصة إذا كانت هذه المعلومات حساسة.
تشفير البيانات الحساسة: يمكنك استخدام أدوات التشفير للحفاظ على سرية البيانات الحساسة.
التوعية بالمخاطر: يجب على الأفراد أن يكونوا على دراية بالمخاطر المحتملة للهجمات الإلكترونية وتعلم كيفية حماية أنفسهم منها.
هو نوع من الهجمات الإلكترونية التي تستهدف الحصول على معلومات حساسة أو سرية من خلال استنتاجها من البيانات العامة والمتاحة للجميع.
لماذا يعد هجوم الاستدلال تهديداً؟
يعد هجوم الاستدلال ضاراً للغاية مع أجهزة إنترنت الأشياء. قد تبدو البيانات التي تم جمعها من منظمات الحرارة الذكية والثلاجات والغسالات تافهة، لكن المحللين ذوي الخبرة يمكن أن يتوصلوا إلى الكثير من النتائج من خلالها، إذ لا تزال أجهزة إنترنت الأشياء تعاني من تدابير أمنية سيئة، ويمكن لمجرمي الإنترنت الوصول بسهولة إلى الكثير من هذه البيانات.
التحكم في هجوم الاستدلال
لا يمكن منع المهاجمين من محاولة استنتاج المعلومات من البيانات المتاحة للعامة، إلّا أنه من الممكن التحكم في البيانات وتقليل الآثار من خلال:
حماية البيانات الجزئية: الهدف من هذه التقنية هو إنشاء جداول بيانات جزئية تختلف عن الجداول الأصلية، ما يجعل المعلومات السرية بمأمن من المهاجمين، وتوظّف الشركات متخصصين لإخفاء البيانات الأصلية وإنشاء بيانات اصطناعية لتظليل المهاجمين.
حماية البيانات المجدولة: يستخدم هذا الأسلوب من قِبل الحكومة والجهات الأخرى لإخفاء المعلومات، بحيث تقوم باستخدام قيم متوسطة وليس البيانات الأصلية.
حماية البيانات القابلة للاستعلام: يعتمد النهج في هذا الأسلوب على إخفاء البيانات الرقمية واستبدالها ببيانات نوعية بناءً على الاستفسارات التي يتم إنشاؤها باستخدام سؤال مفتوح تصعب الإجابة عنه.
كيف تحمي نفسك من هجوم الاستدلال؟
إليك أفضل الممارسات التي من شأنها أن تحميك من هجوم الاستدلال:
تقليل كمية المعلومات المتاحة للجمهور: يمكنك تقليل كمية المعلومات التي تشاركها عبر الإنترنت أو عن طريق الشبكات الاجتماعية، خاصة إذا كانت هذه المعلومات حساسة.
تشفير البيانات الحساسة: يمكنك استخدام أدوات التشفير للحفاظ على سرية البيانات الحساسة.
التوعية بالمخاطر: يجب على الأفراد أن يكونوا على دراية بالمخاطر المحتملة للهجمات الإلكترونية وتعلم كيفية حماية أنفسهم منها.
نستخدم ملفات تعريف الارتباط لتحسين تجربتك، استمرار استخدامك للموقع يعني موافقتك على ذلك. سياسة الخصوصيةأوافقX
Privacy & Cookies Policy
Privacy Overview
This website uses cookies to improve your experience while you navigate through the website. Out of these cookies, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may have an effect on your browsing experience.
Necessary cookies are absolutely essential for the website to function properly. This category only includes cookies that ensures basic functionalities and security features of the website. These cookies do not store any personal information.
Any cookies that may not be particularly necessary for the website to function and is used specifically to collect user personal data via analytics, ads, other embedded contents are termed as non-necessary cookies. It is mandatory to procure user consent prior to running these cookies on your website.