$User->is_logged_in:  bool(false)
$User->user_info:  NULL
$User->check_post:  object(stdClass)#6923 (18) {
  ["is_valid"]=>
  int(1)
  ["global_remaining_posts_to_view"]=>
  int(0)
  ["remaining_posts_to_view"]=>
  int(0)
  ["number_all_post"]=>
  int(0)
  ["number_post_read"]=>
  int(0)
  ["is_from_gifts_balance"]=>
  int(0)
  ["gifts_articles_balance"]=>
  int(0)
  ["all_gifts_articles_balance"]=>
  int(0)
  ["gifts_read_articles"]=>
  int(0)
  ["exceeded_daily_limit"]=>
  int(0)
  ["is_watched_before"]=>
  int(0)
  ["sso_id"]=>
  int(44039)
  ["user_agent"]=>
  string(9) "claudebot"
  ["user_ip"]=>
  string(13) "44.195.47.227"
  ["user_header"]=>
  object(stdClass)#7059 (41) {
    ["SERVER_SOFTWARE"]=>
    string(22) "Apache/2.4.57 (Debian)"
    ["REQUEST_URI"]=>
    string(134) "/technodad/%D8%AE%D8%B1%D9%8A%D8%B7%D8%A9-%D8%A7%D9%84%D9%87%D8%AC%D9%88%D9%85-%D8%A7%D9%84%D8%B3%D9%8A%D8%A8%D8%B1%D8%A7%D9%86%D9%8A/"
    ["REDIRECT_HTTP_AUTHORIZATION"]=>
    NULL
    ["REDIRECT_STATUS"]=>
    string(3) "200"
    ["HTTP_AUTHORIZATION"]=>
    NULL
    ["HTTP_X_FORWARDED_PROTO"]=>
    string(5) "https"
    ["HTTP_CONNECTION"]=>
    string(7) "upgrade"
    ["HTTP_HOST"]=>
    string(19) "technologyreview.ae"
    ["HTTP_CDN_LOOP"]=>
    string(10) "cloudflare"
    ["HTTP_CF_IPCOUNTRY"]=>
    string(2) "US"
    ["HTTP_ACCEPT_ENCODING"]=>
    string(8) "gzip, br"
    ["HTTP_CF_RAY"]=>
    string(20) "86b65413db3287a6-IAD"
    ["HTTP_CF_VISITOR"]=>
    string(22) "{\"scheme\":\"https\"}"
    ["HTTP_ACCEPT"]=>
    string(3) "*/*"
    ["HTTP_USER_AGENT"]=>
    string(9) "claudebot"
    ["HTTP_CF_CONNECTING_IP"]=>
    string(13) "44.195.47.227"
    ["PATH"]=>
    string(60) "/usr/local/sbin:/usr/local/bin:/usr/sbin:/usr/bin:/sbin:/bin"
    ["SERVER_SIGNATURE"]=>
    string(79) "
Apache/2.4.57 (Debian) Server at technologyreview.ae Port 80
" ["SERVER_NAME"]=> string(19) "technologyreview.ae" ["SERVER_ADDR"]=> string(11) "172.18.0.20" ["SERVER_PORT"]=> string(2) "80" ["REMOTE_ADDR"]=> string(13) "44.195.47.227" ["DOCUMENT_ROOT"]=> string(13) "/var/www/html" ["REQUEST_SCHEME"]=> string(4) "http" ["CONTEXT_PREFIX"]=> NULL ["CONTEXT_DOCUMENT_ROOT"]=> string(13) "/var/www/html" ["SERVER_ADMIN"]=> string(19) "webmaster@localhost" ["SCRIPT_FILENAME"]=> string(23) "/var/www/html/index.php" ["REMOTE_PORT"]=> string(5) "35530" ["REDIRECT_URL"]=> string(54) "/technodad/خريطة-الهجوم-السيبراني/" ["GATEWAY_INTERFACE"]=> string(7) "CGI/1.1" ["SERVER_PROTOCOL"]=> string(8) "HTTP/1.1" ["REQUEST_METHOD"]=> string(3) "GET" ["QUERY_STRING"]=> NULL ["SCRIPT_NAME"]=> string(10) "/index.php" ["PHP_SELF"]=> string(10) "/index.php" ["REQUEST_TIME_FLOAT"]=> float(1711615363.403632) ["REQUEST_TIME"]=> int(1711615363) ["argv"]=> array(0) { } ["argc"]=> int(0) ["HTTPS"]=> string(2) "on" } ["content_user_category"]=> string(4) "paid" ["content_cookies"]=> object(stdClass)#7058 (3) { ["status"]=> int(0) ["sso"]=> object(stdClass)#7057 (2) { ["content_id"]=> int(44039) ["client_id"]=> string(36) "1d1883f4-87d0-4156-8903-e6ceb0cb4224" } ["count_read"]=> NULL } ["is_agent_bot"]=> int(1) }
$User->gift_id:  NULL

خريطة الهجوم السيبراني Cyber Attack Map

1 دقيقة

ما هي خريطة الهجوم السيبراني؟

هي خريطة يتم تحديثها في الوقت الفعلي لهجمات الأمن السيبراني التي تحدث في أي وقت في العالم، وقد أصدرت شركة نورس (Norse) خريطة هجوم سيبراني شهيرة انتشرت على نطاق واسع، حتى بين الأشخاص العاديين غير القراصنة وكتب عنها في نيوزويك عام 2015.

أهمية خريطة الهجوم السيبراني

تعود أهميتها لتوضيح كمية الهجمات التي تحدث بالوقت الحقيقي بالنسبة لأي شخص غير مختص يصل إلى خريطة الهجوم السيبراني ويفهم مدى انتشار الهجمات الحالية.

أما بالنسبة للمحترفين، يمكن أن توفر الخريطة بيانات مهمة يمكن أن تؤدي إلى اكتشاف هجوم جديد محتمل من خلال تحليل البيانات.

كيف تعمل خريطة الهجوم السيبراني؟

تعمل خرائط الهجوم السيبراني مثل المصيدة، إذ تضم شركة نورس شبكة استخبارات عالمية للتهديدات السيبرانية والتي تضم أكثر من 8 ملايين جهاز استشعار وكمين جذب في 47 دولة في جميع أنحاء العالم، وقد استطاعت من خلال هذه الأجهزة كشف الأدوات الشخصية لآلاف التطبيقات والأجهزة التي تعتبر أهدافاً شائعة للمتسللين.

عندما يخترق أحد المتسللين مستشعراً يعتقد المتسلل أنه اخترق نظاماً، فيقوم المستشعر بجمع معلومات حول مجموعة أدوات المتسلل، بما في ذلك عنوان IP الخاص به، ثم تظهر هذه المعلومات كبيانات على خريطة الهجوم السيبراني.

شكل خريطة الهجوم السيبراني

تبدو الخريطة وكأنها لعبة ليزر عالمية. تنطلق أشعة الليزر الممثلة بألوان مختلفة عبر شاشة مظلمة توضح من أين يأتي الهجوم وإلى أين يتجه، واللافت للانتباه أن المتسللين يشنون حرباً إلكترونية عبر مئات وآلاف الأميال.

Content is protected !!