content_cookies111:string(1742) "{"id":39997,"content_cookies":null,"user_header":{"SERVER_SOFTWARE":"Apache\/2.4.52 (Debian)","REQUEST_URI":"\/technodad\/%d8%a7%d9%84%d8%a5%d8%b1%d9%87%d8%a7%d8%a8-%d8%a7%d9%84%d8%b3%d9%8a%d8%a8%d8%b1%d8%a7%d9%86%d9%8a\/","REDIRECT_STATUS":"200","HTTP_X_FORWARDED_PROTO":"https","HTTP_CONNECTION":"upgrade","HTTP_HOST":"technologyreview.ae","HTTP_CF_CONNECTING_IP":"3.214.184.223","HTTP_CF_IPCOUNTRY":"US","HTTP_ACCEPT_ENCODING":"gzip","HTTP_CF_RAY":"80c31ea6ebc32070-IAD","HTTP_CF_VISITOR":"{\\\"scheme\\\":\\\"https\\\"}","HTTP_USER_AGENT":"CCBot\/2.0 (https:\/\/commoncrawl.org\/faq\/)","HTTP_ACCEPT":"text\/html,application\/xhtml+xml,application\/xml;q=0.9,*\/*;q=0.8","HTTP_ACCEPT_LANGUAGE":"en-US,en;q=0.5","HTTP_CDN_LOOP":"cloudflare","PATH":"\/usr\/local\/sbin:\/usr\/local\/bin:\/usr\/sbin:\/usr\/bin:\/sbin:\/bin","SERVER_SIGNATURE":"Apache\/2.4.52 (Debian) Server at technologyreview.ae Port 80<\/address>\n","SERVER_NAME":"technologyreview.ae","SERVER_ADDR":"172.18.0.9","SERVER_PORT":"80","REMOTE_ADDR":"3.214.184.223","DOCUMENT_ROOT":"\/var\/www\/html","REQUEST_SCHEME":"http","CONTEXT_PREFIX":"","CONTEXT_DOCUMENT_ROOT":"\/var\/www\/html","SERVER_ADMIN":"webmaster@localhost","SCRIPT_FILENAME":"\/var\/www\/html\/index.php","REMOTE_PORT":"49126","REDIRECT_URL":"\/technodad\/\u0627\u0644\u0625\u0631\u0647\u0627\u0628-\u0627\u0644\u0633\u064a\u0628\u0631\u0627\u0646\u064a\/","GATEWAY_INTERFACE":"CGI\/1.1","SERVER_PROTOCOL":"HTTP\/1.1","REQUEST_METHOD":"GET","QUERY_STRING":"","SCRIPT_NAME":"\/index.php","PHP_SELF":"\/index.php","REQUEST_TIME_FLOAT":1695643362.624711,"REQUEST_TIME":1695643362,"argv":[],"argc":0,"HTTPS":"on"},"user_ip":"3.214.184.223","user_agent":"CCBot\/2.0 (https:\/\/commoncrawl.org\/faq\/)"}"
هو التقاء الفضاء الإلكتروني والإرهاب، وهو يشير إلى الهجمات غير القانونية والتهديدات بالهجوم على الحواسيب والشبكات والمعلومات المخزنة فيها عند القيام بذلك لتخويف أو إكراه حكومة أو شعبها من أجل تحقيق أهداف سياسية أو اجتماعية.
أشكال الإرهاب السيبراني
تستخدم هجمات التهديد المستمر المتقدم أساليب اختراق معقدة ومركزة للوصول إلى الشبكة. بمجرد دخولهم إلى الشبكة، يظل المهاجمون غير مكتشفين لفترة من الوقت بقصد سرقة البيانات. كما تستهدف فيروسات الحاسوب والبرمجيات الخبيثة أنظمة التحكم في تكنولوجيا المعلومات. يتم استخدامها لمهاجمة المرافق وأنظمة النقل وشبكات الطاقة والبنية التحتية الحيوية والأنظمة العسكرية. بالإضافة إلى سعي القراصنة أو الوصول غير المصرح به وسرقة البيانات المهمة من المؤسسات والحكومات والشركات.
كما تحتجز برامج الفدية البيانات أو أنظمة المعلومات كرهائن حتى يدفع الضحية الفدية. تقوم بعض هجمات برامج الفدية أيضاً بسرقة البيانات. أيضاً، تحاول هجمات التصيد المعلوماتي جمع المعلومات من خلال البريد الإلكتروني للهدف، باستخدام تلك المعلومات للوصول إلى الأنظمة أو سرقة هوية الضحية.
الغاية من الإرهاب السيبراني
تعطيل المواقع الإلكترونية الضخمة: الهدف هنا هو خلق إزعاج عام أو إيقاف حركة المرور إلى مواقع الويب التي تحتوي على محتوى لا يوافق عليه المتسللون.
دخول غير مرخص: غالباً ما يهدف المهاجمون إلى تعطيل أو تعديل الاتصالات التي تتحكم في التقنيات العسكرية أو التقنيات المهمة الأخرى.
تعطيل أنظمة البنية التحتية الحيوية: حيث تحاول الجهات الفاعلة في مجال التهديد تعطيل المدن أو التسبب في أزمة صحية عامة، أو تعريض السلامة العامة للخطر أو التسبب في حالة من الذعر والوفيات الهائلة.
برامج التجسس: تنفذ الحكومات أو ترعى هجمات التجسس الإلكتروني. ويكون هدفها التجسس على الدول المتنافسة وجمع المعلومات الاستخبارية، مثل مواقع القوات أو الاستراتيجيات العسكرية.
نستخدم ملفات تعريف الارتباط لتحسين تجربتك، استمرار استخدامك للموقع يعني موافقتك على ذلك. سياسة الخصوصيةأوافقX
Privacy & Cookies Policy
Privacy Overview
This website uses cookies to improve your experience while you navigate through the website. Out of these cookies, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may have an effect on your browsing experience.
Necessary cookies are absolutely essential for the website to function properly. This category only includes cookies that ensures basic functionalities and security features of the website. These cookies do not store any personal information.
Any cookies that may not be particularly necessary for the website to function and is used specifically to collect user personal data via analytics, ads, other embedded contents are termed as non-necessary cookies. It is mandatory to procure user consent prior to running these cookies on your website.