$User->is_logged_in:  bool(false)
$User->user_info:  NULL
$User->check_post:  object(stdClass)#6923 (18) {
  ["is_valid"]=>
  int(1)
  ["global_remaining_posts_to_view"]=>
  int(0)
  ["remaining_posts_to_view"]=>
  int(0)
  ["number_all_post"]=>
  int(0)
  ["number_post_read"]=>
  int(0)
  ["is_from_gifts_balance"]=>
  int(0)
  ["gifts_articles_balance"]=>
  int(0)
  ["all_gifts_articles_balance"]=>
  int(0)
  ["gifts_read_articles"]=>
  int(0)
  ["exceeded_daily_limit"]=>
  int(0)
  ["is_watched_before"]=>
  int(0)
  ["sso_id"]=>
  int(43961)
  ["user_agent"]=>
  string(9) "claudebot"
  ["user_ip"]=>
  string(12) "3.237.65.102"
  ["user_header"]=>
  object(stdClass)#7059 (42) {
    ["SERVER_SOFTWARE"]=>
    string(22) "Apache/2.4.57 (Debian)"
    ["REQUEST_URI"]=>
    string(92) "/technodad/%d8%ab%d8%ba%d8%b1%d8%a9-%d9%86%d8%b2%d9%8a%d9%81-%d8%a7%d9%84%d9%82%d9%84%d8%a8/"
    ["REDIRECT_HTTP_AUTHORIZATION"]=>
    NULL
    ["REDIRECT_STATUS"]=>
    string(3) "200"
    ["HTTP_AUTHORIZATION"]=>
    NULL
    ["HTTP_X_FORWARDED_PROTO"]=>
    string(5) "https"
    ["HTTP_CONNECTION"]=>
    string(7) "upgrade"
    ["HTTP_HOST"]=>
    string(19) "technologyreview.ae"
    ["HTTP_CDN_LOOP"]=>
    string(10) "cloudflare"
    ["HTTP_CF_IPCOUNTRY"]=>
    string(2) "US"
    ["HTTP_ACCEPT_ENCODING"]=>
    string(8) "gzip, br"
    ["HTTP_CF_RAY"]=>
    string(20) "86b8da1979108f20-IAD"
    ["HTTP_CF_VISITOR"]=>
    string(22) "{\"scheme\":\"https\"}"
    ["HTTP_ACCEPT"]=>
    string(3) "*/*"
    ["HTTP_USER_AGENT"]=>
    string(9) "claudebot"
    ["HTTP_REFERER"]=>
    string(109) "https://technologyreview.ae/%D8%AB%D8%BA%D8%B1%D8%A9-%D9%86%D8%B2%D9%8A%D9%81-%D8%A7%D9%84%D9%82%D9%84%D8%A8/"
    ["HTTP_CF_CONNECTING_IP"]=>
    string(12) "3.237.65.102"
    ["PATH"]=>
    string(60) "/usr/local/sbin:/usr/local/bin:/usr/sbin:/usr/bin:/sbin:/bin"
    ["SERVER_SIGNATURE"]=>
    string(79) "
Apache/2.4.57 (Debian) Server at technologyreview.ae Port 80
" ["SERVER_NAME"]=> string(19) "technologyreview.ae" ["SERVER_ADDR"]=> string(11) "172.18.0.20" ["SERVER_PORT"]=> string(2) "80" ["REMOTE_ADDR"]=> string(12) "3.237.65.102" ["DOCUMENT_ROOT"]=> string(13) "/var/www/html" ["REQUEST_SCHEME"]=> string(4) "http" ["CONTEXT_PREFIX"]=> NULL ["CONTEXT_DOCUMENT_ROOT"]=> string(13) "/var/www/html" ["SERVER_ADMIN"]=> string(19) "webmaster@localhost" ["SCRIPT_FILENAME"]=> string(23) "/var/www/html/index.php" ["REMOTE_PORT"]=> string(5) "46460" ["REDIRECT_URL"]=> string(40) "/technodad/ثغرة-نزيف-القلب/" ["GATEWAY_INTERFACE"]=> string(7) "CGI/1.1" ["SERVER_PROTOCOL"]=> string(8) "HTTP/1.1" ["REQUEST_METHOD"]=> string(3) "GET" ["QUERY_STRING"]=> NULL ["SCRIPT_NAME"]=> string(10) "/index.php" ["PHP_SELF"]=> string(10) "/index.php" ["REQUEST_TIME_FLOAT"]=> float(1711641824.489532) ["REQUEST_TIME"]=> int(1711641824) ["argv"]=> array(0) { } ["argc"]=> int(0) ["HTTPS"]=> string(2) "on" } ["content_user_category"]=> string(4) "paid" ["content_cookies"]=> object(stdClass)#7058 (3) { ["status"]=> int(0) ["sso"]=> object(stdClass)#7057 (2) { ["content_id"]=> int(43961) ["client_id"]=> string(36) "1d1883f4-87d0-4156-8903-e6ceb0cb4224" } ["count_read"]=> NULL } ["is_agent_bot"]=> int(1) }
$User->gift_id:  NULL

ما هي ثغرة نزيف القلب؟

تشير ثغرة نزيف القلب إلى نقطة ضعف في بعض تطبيقات OpenSSL، وهي مكتبة تشفير مفتوحة المصدر لبروتوكول أمان طبقة النقل (TLS). وتم الإعلان عن الثغرة من قبل الباحثين في 7 أبريل/ نيسان 2014 وتم تصحيحها في الشهر نفسه.

ما الذي سبب ثغرة نزيف القلب؟

كان سبب الثغرة هو سوء كتابة الشيفرة البرمجية، وقد تم اكتشافها في اليوم نفسه من قبل باحثي أمان جوجل وكود نوميكون (Codenomicon) الذين أدركوا بسرعة أن المتسللين بإمكانهم استغلال الخطأ لتسريب المحتوى المشفر وأسماء المستخدمين وكلمات المرور والمفاتيح الخاصة للشهادات X.509.

حجم الأضرار 

حتى عام 2014، تم استخدام تطبيقات OpenSSL من قبل ما يقرب من 66% من جميع مواقع الويب النشطة على الإنترنت، لتكون ثغرة نزيف القلب أحد أسوأ الأخطاء الأمنية في تاريخ الإنترنت وفق وصف الخبراء.

الشركات المتضررة من ثغرة نزيف القلب

تضمنت الشركات المتضررة قائمة طويلة من الشركات ومن أبرزها شركة جوجل وياهو ونتفليكس وميتا وتمبلر، بينما أعلنت شركات أخرى مثل لينكدإن ومايكروسوفت وآبل وتويتر أنها لم تتضرر من ثغرة نزيف القلب.

كيف يمكن منع الثغرات المشابهة من الحدوث؟

توجد 4 نصائح رئيسية لتطوير البرمجيات وصيانتها والحد من الثغرات الأمنية في الشيفرات البرمجية:

  • دمج الأنشطة الأمنية اللازمة لإنشاء برمجيات آمنة في التطبيقات.
  • إرسال تغذية راجعة لجميع البرامج والمكونات مفتوحة المصدر كمراجعة أمنية شاملة لتجنب المكونات ذات نقاط الضعف المعروفة وإصلاحها.
  • عدم الوثوق في المدخلات الواردة من أي نظام خارجي.
  • إجراء التحقق من صحة المدخلات من جانب الخادم.
Content is protected !!