$User->is_logged_in:  bool(false)
$User->user_info:  NULL
$User->check_post:  object(stdClass)#6922 (18) {
  ["is_valid"]=>
  int(1)
  ["global_remaining_posts_to_view"]=>
  int(0)
  ["remaining_posts_to_view"]=>
  int(0)
  ["number_all_post"]=>
  int(0)
  ["number_post_read"]=>
  int(0)
  ["is_from_gifts_balance"]=>
  int(0)
  ["gifts_articles_balance"]=>
  int(0)
  ["all_gifts_articles_balance"]=>
  int(0)
  ["gifts_read_articles"]=>
  int(0)
  ["exceeded_daily_limit"]=>
  int(0)
  ["is_watched_before"]=>
  int(0)
  ["sso_id"]=>
  int(37964)
  ["user_agent"]=>
  string(9) "claudebot"
  ["user_ip"]=>
  string(12) "3.214.184.69"
  ["user_header"]=>
  object(stdClass)#7059 (42) {
    ["SERVER_SOFTWARE"]=>
    string(22) "Apache/2.4.57 (Debian)"
    ["REQUEST_URI"]=>
    string(109) "/technodad/%d8%a7%d9%84%d9%82%d8%b1%d8%b5%d9%86%d8%a9-%d8%a7%d9%84%d8%a3%d8%ae%d9%84%d8%a7%d9%82%d9%8a%d8%a9/"
    ["REDIRECT_HTTP_AUTHORIZATION"]=>
    NULL
    ["REDIRECT_STATUS"]=>
    string(3) "200"
    ["HTTP_AUTHORIZATION"]=>
    NULL
    ["HTTP_X_FORWARDED_PROTO"]=>
    string(5) "https"
    ["HTTP_CONNECTION"]=>
    string(7) "upgrade"
    ["HTTP_HOST"]=>
    string(19) "technologyreview.ae"
    ["HTTP_CDN_LOOP"]=>
    string(10) "cloudflare"
    ["HTTP_CF_IPCOUNTRY"]=>
    string(2) "US"
    ["HTTP_ACCEPT_ENCODING"]=>
    string(8) "gzip, br"
    ["HTTP_CF_RAY"]=>
    string(20) "86c06eaa2f22576d-IAD"
    ["HTTP_CF_VISITOR"]=>
    string(22) "{\"scheme\":\"https\"}"
    ["HTTP_ACCEPT"]=>
    string(3) "*/*"
    ["HTTP_USER_AGENT"]=>
    string(9) "claudebot"
    ["HTTP_REFERER"]=>
    string(126) "https://technologyreview.ae/%D8%A7%D9%84%D9%82%D8%B1%D8%B5%D9%86%D8%A9-%D8%A7%D9%84%D8%A3%D8%AE%D9%84%D8%A7%D9%82%D9%8A%D8%A9/"
    ["HTTP_CF_CONNECTING_IP"]=>
    string(12) "3.214.184.69"
    ["PATH"]=>
    string(60) "/usr/local/sbin:/usr/local/bin:/usr/sbin:/usr/bin:/sbin:/bin"
    ["SERVER_SIGNATURE"]=>
    string(79) "
Apache/2.4.57 (Debian) Server at technologyreview.ae Port 80
" ["SERVER_NAME"]=> string(19) "technologyreview.ae" ["SERVER_ADDR"]=> string(11) "172.18.0.22" ["SERVER_PORT"]=> string(2) "80" ["REMOTE_ADDR"]=> string(12) "3.214.184.69" ["DOCUMENT_ROOT"]=> string(13) "/var/www/html" ["REQUEST_SCHEME"]=> string(4) "http" ["CONTEXT_PREFIX"]=> NULL ["CONTEXT_DOCUMENT_ROOT"]=> string(13) "/var/www/html" ["SERVER_ADMIN"]=> string(19) "webmaster@localhost" ["SCRIPT_FILENAME"]=> string(23) "/var/www/html/index.php" ["REMOTE_PORT"]=> string(5) "57682" ["REDIRECT_URL"]=> string(45) "/technodad/القرصنة-الأخلاقية/" ["GATEWAY_INTERFACE"]=> string(7) "CGI/1.1" ["SERVER_PROTOCOL"]=> string(8) "HTTP/1.1" ["REQUEST_METHOD"]=> string(3) "GET" ["QUERY_STRING"]=> NULL ["SCRIPT_NAME"]=> string(10) "/index.php" ["PHP_SELF"]=> string(10) "/index.php" ["REQUEST_TIME_FLOAT"]=> float(1711721310.019852) ["REQUEST_TIME"]=> int(1711721310) ["argv"]=> array(0) { } ["argc"]=> int(0) ["HTTPS"]=> string(2) "on" } ["content_user_category"]=> string(4) "paid" ["content_cookies"]=> object(stdClass)#7058 (3) { ["status"]=> int(0) ["sso"]=> object(stdClass)#7057 (2) { ["content_id"]=> int(37964) ["client_id"]=> string(36) "1d1883f4-87d0-4156-8903-e6ceb0cb4224" } ["count_read"]=> NULL } ["is_agent_bot"]=> int(1) }
$User->gift_id:  NULL

ما هي القرصنة الأخلاقية؟

هي عملية اختراق في النظام أو الشبكة لاكتشاف التهديدات ونقاط الضعف في ذلك النظام التي قد يجدها المهاجم ويستغلها، ما يتسبب في فقدان البيانات أو الخسارة المالية. والغرض من القرصنة الأخلاقية هو تحسين أمان الشبكة أو الأنظمة من خلال إصلاح نقاط الضعف التي تم العثور عليها في أثناء الاختبار.

قد يستخدم المتسللون الأخلاقيون نفس الأساليب والأدوات التي يستخدمها المتسللون ولكن تحت إشراف المؤسسة بغرض تحسين الأمان والدفاع عن الأنظمة من هجمات المتسللين.

نقاط الضعف الأساسية التي يتفقدها القراصنة الأخلاقيون

  1. التغيرات في إعدادات الأمان.
  2. التعرض لبيانات حساسة.
  3. خرق في بروتوكولات المصادقة.
  4. المكونات المستخدمة في النظام أو الشبكة والتي يمكن استخدامها كنقطة وصول.

أنواع القرصنة الأخلاقية

  1. قرصنة تطبيقات الويب: هي عملية مقاطعة البرامج عبر بروتوكول نقل النص التشعبي (HTTP) من خلال استغلال متصفح الإنترنت المرئي للبرنامج، أو التدخل في بروتوكول محدد موقع الموارد (URI).
  2. قرصنة النظام: يتمكن المخترقون من الوصول إلى أجهزة الحواسيب الشخصية عبر الشبكة من خلال قرصنة النظام. يعد خرق كلمات المرور، وتصعيد الامتيازات، وإنشاء البرامج الضار، والتشويش من الإجراءات الهجومية للمتسللين الضارين.
  3. قرصنة خادم الويب: يقوم خادم قاعدة بيانات بإنشاء معلومات الويب في الوقت الفعلي. لذلك يستخدم المهاجمون تقنيات تعديل ومسح المنافذ،  وهجمات التشويش، للحصول على بيانات الاعتماد، وكلمات المرور، ومعلومات الشركة من تطبيق الويب.
  4. اختراق الشبكات اللاسلكية: نظرًا لأن الشبكات اللاسلكية تستخدم موجات الراديو للإرسال، يمكن للمخترق إرسال برمجية خبيثة بسهولة من أي موقع قريب.
Content is protected !!