$User->is_logged_in:  bool(false)
$User->user_info:  NULL
$User->check_post:  object(stdClass)#6923 (18) {
  ["is_valid"]=>
  int(1)
  ["global_remaining_posts_to_view"]=>
  int(0)
  ["remaining_posts_to_view"]=>
  int(0)
  ["number_all_post"]=>
  int(0)
  ["number_post_read"]=>
  int(0)
  ["is_from_gifts_balance"]=>
  int(0)
  ["gifts_articles_balance"]=>
  int(0)
  ["all_gifts_articles_balance"]=>
  int(0)
  ["gifts_read_articles"]=>
  int(0)
  ["exceeded_daily_limit"]=>
  int(0)
  ["is_watched_before"]=>
  int(0)
  ["sso_id"]=>
  int(43683)
  ["user_agent"]=>
  string(9) "claudebot"
  ["user_ip"]=>
  string(14) "44.197.191.240"
  ["user_header"]=>
  object(stdClass)#7059 (42) {
    ["SERVER_SOFTWARE"]=>
    string(22) "Apache/2.4.57 (Debian)"
    ["REQUEST_URI"]=>
    string(110) "/technodad/%d9%85%d8%b3%d8%ac%d9%84-%d9%84%d9%88%d8%ad%d8%a9-%d8%a7%d9%84%d9%85%d9%81%d8%a7%d8%aa%d9%8a%d8%ad/"
    ["REDIRECT_HTTP_AUTHORIZATION"]=>
    NULL
    ["REDIRECT_STATUS"]=>
    string(3) "200"
    ["HTTP_AUTHORIZATION"]=>
    NULL
    ["HTTP_X_FORWARDED_PROTO"]=>
    string(5) "https"
    ["HTTP_CONNECTION"]=>
    string(7) "upgrade"
    ["HTTP_HOST"]=>
    string(19) "technologyreview.ae"
    ["HTTP_CDN_LOOP"]=>
    string(10) "cloudflare"
    ["HTTP_CF_IPCOUNTRY"]=>
    string(2) "US"
    ["HTTP_ACCEPT_ENCODING"]=>
    string(8) "gzip, br"
    ["HTTP_CF_RAY"]=>
    string(20) "86bdd81b18b759cd-IAD"
    ["HTTP_CF_VISITOR"]=>
    string(22) "{\"scheme\":\"https\"}"
    ["HTTP_ACCEPT"]=>
    string(3) "*/*"
    ["HTTP_USER_AGENT"]=>
    string(9) "claudebot"
    ["HTTP_REFERER"]=>
    string(127) "https://technologyreview.ae/%D9%85%D8%B3%D8%AC%D9%84-%D9%84%D9%88%D8%AD%D8%A9-%D8%A7%D9%84%D9%85%D9%81%D8%A7%D8%AA%D9%8A%D8%AD/"
    ["HTTP_CF_CONNECTING_IP"]=>
    string(14) "44.197.191.240"
    ["PATH"]=>
    string(60) "/usr/local/sbin:/usr/local/bin:/usr/sbin:/usr/bin:/sbin:/bin"
    ["SERVER_SIGNATURE"]=>
    string(79) "
Apache/2.4.57 (Debian) Server at technologyreview.ae Port 80
" ["SERVER_NAME"]=> string(19) "technologyreview.ae" ["SERVER_ADDR"]=> string(11) "172.18.0.22" ["SERVER_PORT"]=> string(2) "80" ["REMOTE_ADDR"]=> string(14) "44.197.191.240" ["DOCUMENT_ROOT"]=> string(13) "/var/www/html" ["REQUEST_SCHEME"]=> string(4) "http" ["CONTEXT_PREFIX"]=> NULL ["CONTEXT_DOCUMENT_ROOT"]=> string(13) "/var/www/html" ["SERVER_ADMIN"]=> string(19) "webmaster@localhost" ["SCRIPT_FILENAME"]=> string(23) "/var/www/html/index.php" ["REMOTE_PORT"]=> string(5) "57386" ["REDIRECT_URL"]=> string(46) "/technodad/مسجل-لوحة-المفاتيح/" ["GATEWAY_INTERFACE"]=> string(7) "CGI/1.1" ["SERVER_PROTOCOL"]=> string(8) "HTTP/1.1" ["REQUEST_METHOD"]=> string(3) "GET" ["QUERY_STRING"]=> NULL ["SCRIPT_NAME"]=> string(10) "/index.php" ["PHP_SELF"]=> string(10) "/index.php" ["REQUEST_TIME_FLOAT"]=> float(1711694171.601275) ["REQUEST_TIME"]=> int(1711694171) ["argv"]=> array(0) { } ["argc"]=> int(0) ["HTTPS"]=> string(2) "on" } ["content_user_category"]=> string(4) "paid" ["content_cookies"]=> object(stdClass)#7058 (3) { ["status"]=> int(0) ["sso"]=> object(stdClass)#7057 (2) { ["content_id"]=> int(43683) ["client_id"]=> string(36) "1d1883f4-87d0-4156-8903-e6ceb0cb4224" } ["count_read"]=> NULL } ["is_agent_bot"]=> int(1) }
$User->gift_id:  NULL

ما هو مسجل لوحة المفاتيح؟

يسمى أحياناً راصد لوحة المفاتيح، هو نوع خبيث من تكنولوجيات المراقبة المستخدمة لمراقبة وتسجيل كل ضغطة على لوحة مفاتيح حاسوب معين، كما أنه متاح للاستخدام على الهواتف الذكية، مثل أجهزة آيفون وأندرويد.

تاريخ مسجل لوحة المفاتيح

يعود استخدام مسجل لوحة المفاتيح إلى السبعينيات، عندما طوّر الاتحاد السوفيتي جهاز مسجل لوحة المفاتيح للآلات الكاتبة الكهربائية. لتنشأ منها برامج مراقبة الموظفين وتقدّم العمل، ونظم إشراف الآباء على المحتوى الذي يشاهده أطفالهم، ونظم تحليل أداء الحاسوب والبرمجيات الخبيثة بغرض التجسس.

أنواع مسجلات لوحة المفاتيح

يوجد نوعان رئيسيان من مسجلات لوحة المفاتيح:

  • نوع البرمجيات: هي تطبيقات يجب تثبيتها على جهاز الحاسوب لسرقة سجل لوحة المفاتيح. وتعد الطريقة الأكثر شيوعاً التي يستخدمها المتسللون للوصول إلى ضغطات المفاتيح الخاصة بالمستخدم.
  • العتاد: هي عبارة عن أجهزة مستقلة تكون متصلة بالحاسوب المستهدف بشكل مادي، وتستطيع القيام بكل ما تقوم به البرمجية.

كيف تصل مسجلات لوحة المفاتيح إلى أجهزتك؟

وفق أنواع مسجلات لوحة المفاتيح، يجب أن يتم تثبيت البرنامج أو حدوث اتصال مع الجهاز بشكل مادي. وتوجد عدة طرق للوصول إلى حاسوبك:

  • التصيد الاستهدافي الدقيق: يتم استخدام بريد إلكتروني أو رابط احتيالي لاستهداف الضحية، وغالباً ما يبدو من شخص موثوق مثل أحد الأصدقاء أو الأقارب.
  • التنزيل: يحدث عند زيارة موقع ضار ويتم تثبيت البرامج الضارة على الحاسوب وتعمل في الخلفية، دون أن يتم اكتشافها، وتسجل ضغطات المفاتيح، ثم ترسلها إلى المهاجم.
  • حصان طروادة: عند فتح البرنامج الضار يبدأ بتثبيت مسجل لوحة المفاتيح على جهاز المستخدم ويرسلها للمهاجم.

كيف يمكن التحقق من وجود مسجل لوحة مفاتيح على أجهزتك؟

أبسط طريقة لاكتشاف مسجلات لوحة المفاتيح هي التحقق من مدير المهام. يمكنك معرفة العمليات الجارية، ويمكن تمييز العمليات الآمنة عن التهديدات من خلال النظر إلى كمية العمليات على الإنترنت، إضافة إلى أن هذه البرامج تأتي مع برامج ضارة أخرى يمكن ملاحظة سلوكها على الحاسوب.

Content is protected !!