$User->is_logged_in:  bool(false)
$User->user_info:  NULL
$User->check_post:  object(stdClass)#6922 (18) {
  ["is_valid"]=>
  int(1)
  ["global_remaining_posts_to_view"]=>
  int(0)
  ["remaining_posts_to_view"]=>
  int(0)
  ["number_all_post"]=>
  int(0)
  ["number_post_read"]=>
  int(0)
  ["is_from_gifts_balance"]=>
  int(0)
  ["gifts_articles_balance"]=>
  int(0)
  ["all_gifts_articles_balance"]=>
  int(0)
  ["gifts_read_articles"]=>
  int(0)
  ["exceeded_daily_limit"]=>
  int(0)
  ["is_watched_before"]=>
  int(0)
  ["sso_id"]=>
  int(39440)
  ["user_agent"]=>
  string(9) "claudebot"
  ["user_ip"]=>
  string(13) "44.223.42.120"
  ["user_header"]=>
  object(stdClass)#7059 (41) {
    ["SERVER_SOFTWARE"]=>
    string(22) "Apache/2.4.57 (Debian)"
    ["REQUEST_URI"]=>
    string(103) "/technodad/%d8%a7%d9%84%d9%87%d8%ac%d9%88%d9%85-%d8%a7%d9%84%d8%b3%d9%8a%d8%a8%d8%b1%d8%a7%d9%86%d9%8a/"
    ["REDIRECT_HTTP_AUTHORIZATION"]=>
    NULL
    ["REDIRECT_STATUS"]=>
    string(3) "200"
    ["HTTP_AUTHORIZATION"]=>
    NULL
    ["HTTP_X_FORWARDED_PROTO"]=>
    string(5) "https"
    ["HTTP_CONNECTION"]=>
    string(7) "upgrade"
    ["HTTP_HOST"]=>
    string(19) "technologyreview.ae"
    ["HTTP_CDN_LOOP"]=>
    string(10) "cloudflare"
    ["HTTP_CF_IPCOUNTRY"]=>
    string(2) "US"
    ["HTTP_ACCEPT_ENCODING"]=>
    string(8) "gzip, br"
    ["HTTP_CF_RAY"]=>
    string(20) "86bdb290088b0a99-IAD"
    ["HTTP_CF_VISITOR"]=>
    string(22) "{\"scheme\":\"https\"}"
    ["HTTP_ACCEPT"]=>
    string(3) "*/*"
    ["HTTP_USER_AGENT"]=>
    string(9) "claudebot"
    ["HTTP_CF_CONNECTING_IP"]=>
    string(13) "44.223.42.120"
    ["PATH"]=>
    string(60) "/usr/local/sbin:/usr/local/bin:/usr/sbin:/usr/bin:/sbin:/bin"
    ["SERVER_SIGNATURE"]=>
    string(79) "
Apache/2.4.57 (Debian) Server at technologyreview.ae Port 80
" ["SERVER_NAME"]=> string(19) "technologyreview.ae" ["SERVER_ADDR"]=> string(11) "172.18.0.22" ["SERVER_PORT"]=> string(2) "80" ["REMOTE_ADDR"]=> string(13) "44.223.42.120" ["DOCUMENT_ROOT"]=> string(13) "/var/www/html" ["REQUEST_SCHEME"]=> string(4) "http" ["CONTEXT_PREFIX"]=> NULL ["CONTEXT_DOCUMENT_ROOT"]=> string(13) "/var/www/html" ["SERVER_ADMIN"]=> string(19) "webmaster@localhost" ["SCRIPT_FILENAME"]=> string(23) "/var/www/html/index.php" ["REMOTE_PORT"]=> string(5) "46974" ["REDIRECT_URL"]=> string(43) "/technodad/الهجوم-السيبراني/" ["GATEWAY_INTERFACE"]=> string(7) "CGI/1.1" ["SERVER_PROTOCOL"]=> string(8) "HTTP/1.1" ["REQUEST_METHOD"]=> string(3) "GET" ["QUERY_STRING"]=> NULL ["SCRIPT_NAME"]=> string(10) "/index.php" ["PHP_SELF"]=> string(10) "/index.php" ["REQUEST_TIME_FLOAT"]=> float(1711692633.837306) ["REQUEST_TIME"]=> int(1711692633) ["argv"]=> array(0) { } ["argc"]=> int(0) ["HTTPS"]=> string(2) "on" } ["content_user_category"]=> string(4) "paid" ["content_cookies"]=> object(stdClass)#7058 (3) { ["status"]=> int(0) ["sso"]=> object(stdClass)#7057 (2) { ["content_id"]=> int(39440) ["client_id"]=> string(36) "1d1883f4-87d0-4156-8903-e6ceb0cb4224" } ["count_read"]=> NULL } ["is_agent_bot"]=> int(1) }
$User->gift_id:  NULL

ما هو الهجوم السيبراني؟

هو هجوم إلكتروني يشنه مجرمو الإنترنت باستخدام حاسوب واحد أو أكثر ضد عدة حواسيب أو شبكات فردية أو متعددة. حيث يمكن للهجوم الإلكتروني تعطيل الحواسيب بشكل ضار أو سرقة البيانات أو استخدام حاسوب تم اختراقه كنقطة انطلاق لهجمات أخرى، إذ يستخدم مجرمو الإنترنت مجموعة متنوعة من الأساليب لشن هجوم إلكتروني، بما في ذلك البرامج الضارة، والتصيد الاحتيالي، وبرامج الفدية.

ما الأنواع الشائعة للهجمات الإلكترونية؟

بعض أنواع الهجمات الإلكترونية الشائعة هي:

  • برمجية حصان طروادة: تخلق برمجية حصان طروادة الخلفي ثغرة أمنية في نظام الضحية، ما يسمح للمهاجم بالحصول على تحكم عن بعد وشبه كامل.
  • هجوم البرمجة النصية عبر المواقع: تقوم الهجمات النصية بإدخال تعليمات برمجية ضارة في موقع ويب شرعي أو برنامج نصي للتطبيق للحصول على معلومات المستخدم، وغالباً ما تستخدم موارد ويب تابعة لجهات خارجية.
  •  نفق نظام اسم النطاق: يستخدم مجرمو الإنترنت نفق نظام اسم النطاق، لأغراض تبادل الأوامر والتحكم.
  •  البرمجيات الخبيثة: البرمجيات الخبيثة هي برامج ضارة يمكن أن تجعل الأنظمة المصابة غير صالحة للعمل. تدمر معظم متغيرات البرامج الضارة البيانات عن طريق حذف أو مسح الملفات المهمة لقدرة نظام التشغيل على العمل.

 ضحايا الهجمات السيبرانية

  • بيانات العميل المالية.
  • قواعد بيانات العملاء، بما في ذلك معلومات التعريف الشخصية.
  • عناوين البريد الإلكتروني وبيانات اعتماد تسجيل الدخول.
  • الملكية الفكرية، مثل الأسرار التجارية أو تصميمات المنتجات.
  • الوصول إلى البنية التحتية لتكنولوجيا المعلومات.
  • خدمات تكنولوجيا المعلومات لقبول المدفوعات المالية.
  • البيانات الشخصية الحساسة.
Content is protected !!