مخترق أمني

عودة للموسوعة

المخترق الأمني بصفة عامة هوإنسان يقوم بفحص واستكشاف طرق وأساليب لاختراق واستغلال ثغرات أمنية موجودة في أنظمة الحاسوب أوأنظمة الشبكة. بشكل رئيسي يقوم هؤلاء المخترقين بهذه الممارسة نتيجة إلى عدة مسببات رئيسية منها كسب المال، اقتناء المعلومات ، بعض التحديات والهوايات أولغرض فحص الأجهزة أوالأنظمة الأمنية بنية تحسين الأداء وحماية الأنظمة من المخترقين. غالبا معظم المخترقين الأمنيينقد يكونوا تحت مسمى ثقافة فرعية ناشئة تدعي بالعالم الحاسوبي الخفي.

هنالك جدل كثير ومطول حول مفهوم حدثة "مخترق"، حيث حتى هذا الجدل يتمحور في حتى معنى هذه الحدثة لاتليق بمفهوما القائم حاليا لدى أغلب الناس. يعتقدون مبرمجين الحاسوب بأن حدثة "hacker" تعود إلى إنسان متمكن ومتقن علوم الحاسب وعلوم الشبكة، بينما حدثة " cracker" تعود في الأصل إلى ذلك المخترق الأمني، الشخص الذي يحاول دائما حتى يخترق النظام الأمني والحواسيب. يندرج المخترق الأمني تحت اسم القبعة السوادء (مخترق)، بينما يعهد خبير الأمن السيبراني بالقبعة البيضاء (قرصان أبيض القبعة).

نبذة تاريخية

بروس سترلنج ، مؤلف كتاب The Hacker Crackdown

في عالم الأمن الحاسوبي، المخترق ببساطة يقوم بالهجريز على بعض الميكانيكيات والتكتيكات المتعلقة في أجهزة الحاسب وأنظمة الشبكة. رغم تلك المحاولات والجهود التي يقوم فيها بعض النشطاء والمجتهدين أوالخبراء الأمنيين لتقوية تلك الميكانيكيات لتكون غير قابلة للاختراق، إلى حتى الإعلام بشكل مباشر وغير مباشر يصور تلك الجهود على أنها محاولات شريرة وهزيلة تقوم لغرض غير شرعي أوشريف. لكن ورغم ذلك يوجد البعض من الناس من يرى بأن هذه محاولات إيجابية تقوم بشكل عام لتحسين الأداء والنظام الأمني. مصطلح (القبعة البيضاء) يوصف للأشخاص المصرحيين أومايدعى بالمخترقيين الأخلاقيين، وهؤلاء يقومون بإستخدام وسائل الاختراق لغايات سامية وشريفة تعود بالنفع والمصلحة العامة. أصحاب القبعة البيضاء أصبحوا يشكلون جزء رئيسي وكبير في مجالات أمن المعلومات اليوم. يتم تشغيل مثل هؤلاء النخبة من الناس وفق معايير وشروط تقوم أولا في حماية أجهزة المستخدمين من الاختراق ثم تقوم بالسماح لهم بطريقة قانونية لاختراق واكتشاف أي عطل وثغرات أمنية أخرى متواجدة.

يُطلق على الثقافة الفرعية المحيطة بمثل هؤلاء المتسللين ثقافة الشبكة الفرعية للمتسللين ، أومشهد المتسللين ، أوثقافة الكمبيوتر تحت الأرض. تم تطوير تلك المصطلحات في البداية في سياق التصفيق خلال الستينيات ومشهد BBS للحواسيب الصغيرة في الثمانينات. وكل تلك المفاهيم والمصطلحات هي متعلقة مع 2600: The Hacker Quarterly ومجموعة الأخبار Alt.2600 .

في عام 1980 ، استخدم منطق في عدد شهر أغسطس من مجلة Psychology Today (مع تعليق من فيليب زيمباردو) مصطلح "hacker" في عنوانه: "The Hacker Papers". لقد كانت مقتطفات من مناقشة لوحة نشرة ستانفورد حول الطبيعة التي تسبب الإدمان لاستخدام الكمبيوتر. وفي فيلم 1982 Tron ، يصف كيفن فلين (جيف بريدجز) نواياه لاقتحام نظام الكمبيوتر الخاص بشركة ENCOM ، قائلاً "لقد كنت أقوم بعمليات قرصنة هنا قليلاً". CLU هوالبرنامج الذي يستخدمه لهذا الغرض. وبحلول عام 1983 ، كان الاختراق بمعنى كسر أمان الكمبيوتر قد تم استخدامه بالعمل كمصطلح كمبيوتر، لكن لم يكن هناك وعي عام بمثل هذه الأنشطة. ومع ذلك، فإن إصدار فيلم WarGames في ذلك العام، والذي يتضمن اقتحام جهاز كمبيوتر إلى NORAD ، أثار اعتقاد الجمهور بأن المتسللين لأمن الكمبيوتر (وخاصة المراهقين) قد يشكلون تهديدًا للأمن القومي. أصبح هذا القلق حقيقيًا، في نفس العام، عندما اقتحمت عصابة من المتسللين المراهقين في ميلووكي، ويسكونسن، المعروفة باسم The 414s ، أنظمة الكمبيوتر في جميع أنحاء الولايات المتحدة وكندا، بما في ذلك أنظمة مختبر لوس ألاموس الوطني، مركز سلون كيترينج للسرطان والأمن بنك المحيط الهادئ. وسرعان ما نمت القضية اهتمام وسائل الإعلام، وبرز نيل باتريك، البالغ من العمر 17 عامًا، كمتحدث باسم العصابة، بما في ذلك سيرة غلاف في مجلة نيوزويك بعنوان "احذر: هاكر في اللعب" ، مع صورة باتريك على الغلاف. يظهر بأن منطقة Newsweek هي أول استخدام لحدثة "hacker" من قبل وسائل الإعلام الرئيسية بالمعنى الازدرائي.

تحت ضغط التغطية الإعلامية، نادى عضوالكونغرس دان غليكمان إلى إجراء تحقيق وبدأ العمل على وضع قوانين جديدة ضد القرصنة على الكمبيوتر. أدلى نيل باتريك بشهادته أمام مجلس النواب الأمريكي في يوم 26 من شهر سبتمبر بعام 1983 ، حول مخاطر القرصنة الحاسوبية، وتم تقديم ستة مشاريع قوانين تتعلق بجرائم الكمبيوتر في مجلس النواب في ذلك العام. نتيجة لهذه القوانين ضد تجريم الكمبيوتر، تحاول القبعة البيضاء والقبعة الرمادية وقراصنة القبعة السوداء تمييز أنفسهم عن بعضهم البعض، وهذا يتوقف على قانونية أنشطتهم. يتم التعبير عن هذه الصراعات الأخلاقية في "The Hacker Manifesto" الصادر عن The Mentor ، والذي نشر عام 1986 في Phrack.

تم استخدام مصطلح "الهاكر" الذي يعني "مجرم الكمبيوتر" أيضًا بواسطة عنوان "Stalking the Wily Hacker" ، وهومنطق لكليفورد ستول في عدد شهر مايوبعام 1988 من "Communications of the ACM". في وقت لاحق من ذلك العام، أثار إطلاق روبرت تابان موريس جونيور لما يسمى دودة موريس وسائل الإعلام الشعبية لنشر هذا الاستخدام. إذا شعبية كتاب ستول (The Cuckoo's Egg) ، التي نُشرت بعد عام واحد، زادت من ترسيخ المصطلح في وعي الجمهور.


التصنيفات العامة للمخترقين

هناك الكثير من المسميات والوظائف المطروحة حاليا والمنتشرة، ولكن تم إنشاء مصطلحات أمنية حاسوبية شهيرة تقوم بدور مهم وهوبتجزئة أوتعريف الفرق بين جميع دور/شخص تحت مجال الأمن الإلكتروني العام، ولتمكين الفرد من فهم مع من يتعامل أوماذا يعمل.أيضا تم إستبعاد بعض المجموعات أوالتصانيف/المسميات الغير متفق عليها.

وفقا لما يقوله د. كليفورد، المصطلح (cracker) هوعامة ينسب للشخص الذي يقوم بالدخول على جهاز حاسوبي بطريقة غير شرعية بغرض غير شريف مثل اختلاق جريمة إلكترونية أوتدمير معلومات هامة في نظام ذلك الحاسب.

القبعة البيضاء

حاملون هذا التصنيف هم أناس مخترقين أخلاقيين ومصرحين يقومون بممارسة الاختراق الأمني لأجل سامي وشريف. على سبيل المثال، اختراق أنظمة الشركات التي يعملون لديها من أجل اكتشاف مناطق القوة والضعف، أومحاولة اختراق النظام الأمني للشركة من أجل التأكد من مدى فعالية أجهزة حماية الشبكة الموجودة، أوالاختراق لمجرد الكشف عن عيوب وثغرات أمنية. مصطلح القبعة البيضاء هوشبيه جدا للمصطلح المندرج حاليا (المخترق الأخلاقي) أوبالإنجليزية (Ethical Hacker).

القبعة السوداء

أصحاب القبعة السوداء هم أناس يمارسون عمليات الاختراق لأسباب خبيثه قد تفوق على ممارسات شرعية كثيرة مثل انتهاك الخصوصية واختراق أجهزة حاسوبية في سبيل المصلحة الشخصية.

هذه المصطلح الشهير كان قد قام بصياغته ريتشارد ستولمن، وكان الهدف من تصنيف هذه المصطلحات بهذا الشكل من أجل التفرقة بين من يمارس الاختراق لأجل المصلحة، وبين من يمارس الاختراق لأجل الهواية أواللعب. مخترقين القبعة السوداء هم في الغالب من أكثر التصانيف الشعبية المشهورة التي يخافها غالب الناس لأنهم هم في الأساس من يشكلون الخطر الحقيقي وراء القرصنة الحاسوبية.

القبعة الرمادية

يقع المخترق صاحب القبعة الرمادية مابين المخترقيين الأخلاقيين (القبعة البيضاء) ومابين المخترقيين الغير شرعيين (القبعة السوداء). على سبيل المثال، من الممكن حدوث خلل أمني في النظام، بعد ذلك يقوم هذا المخترق الرمادي بإبلاغ مسؤول النظام عن ذلك العيب الأمني من خلال التسلل إلى النطام نفسه بواسطة أساليب الاختراق. من هذا المنطلق، من الممكن يقوم هؤلاء المتسللون أوأصحاب القبعة الرمادية بطلب مبالغ مالية نتيجة إبلاغهم الأمني أوطلب رسوم لحل مشاكل أمنية موجودة في أنظمة المسؤولين.

علاوة على ذلك، قد يقوم مثل هؤلاء المخترقين بنشر وكشف هذه الثغرات الأمنية على الملأ، مثلا بعرض المشاكل الأمنية أوحلولها في بعض المواقع الإلكترنية لعامة الناس وليس لفئة معينة. ليس بالضرورة لأصحاب القبعة الرمادية الاهتمام بالمصلحة الشخصية أوالوصول إلى جهاز معين والدخول عليه بطريقة غير شرعية، لأن هذا بالأصل يعتبر غير قانوني وغير أخلاقي أيضا.

نخبة القراصنة

نخبة القراصنة هم مجموعة مخترقين وقراصنة حاسوب تتميز بمهارات اختراقية عالية وتشتهر بسرعة اكتشافها للثغراث الغير مكشوفة للعموم. أيضا، تتميز هذه المجموعات بعدد أعضائها ومساهمينها ويتميزون أيضا بقوة وشفافية المصداقية بين هذه النخبة ومشهجريها أوأعضائها. يوجد مثال حي على مجموعة نخبة من القراصنة مثل (أساتذة الخداع).

الطفيليون أومجموعة الطفيليين

الطفيليين هم أناس غير مهاريين يقومون بممارسة الاختراق بواسطة أدوات وبرامج جاهزة تساعد هؤلاء المستخدمين بالتنصت أوالاختراق، وهم بالعادة يقومون بمثل هذه الممارسات من أجل المتعة أواللعب. هؤلاء المخترقين يقومون بتشغيل أدوات برمجية آلية التشغيل كانت قد تمت برمجتها من أناس محترفين في هذا المجال مثل أصحاب القبعة السودا. لذا اتى هذا المسمى من أصل حدثة (طفل) بمعنى إنسان لايفقه مايدور خلف الكواليس ولا يوجد لديه خبرة مهنية أواحترافية في قواعد الاختراق.

المبتدئين/المعتنقين الجدد

المبتدئ (" مبتدئ " ، أو"noob") هوإنسان حديث على القرصنة أوالتزوير أوالاختراق وليس لديه أي فهم أوخبرة تقريبًا في أعمال التكنولوجيا وعالم القرصنة.

القبعة الزرقاء

قراصنة القبعة الزرقاء هم أشخاص يعملون في مجال خارجي تحت نطاق تشغيل واختبار الأنظمة قبل توزيعها للمستخدمين، حيث يقومون بالكثير من الاختبارات لأجل الكشف عن المداخل والثغرات المحتمل وجودوها في هذه الأنظمة. شركة مايكروسوفت أيضا تستخدم هذه المصطلح (القبعة الزرقاء) في الكثير من التوعية لديها تحت نطاق الإحاطة الأمنية.


المتسلل

المتسلل أو(Hacktivist) هوالمتسلل الذي يستخدم التكنولوجيا لنشر رسالة اجتماعية أوأيديولوجية أودينية أوسياسية.

يمكن تقسيم الاختراق إلى مجموعتين رئيسيتين وهما:

  • الإرهاب الإلكتروني - الأنشطة التي تنطوي على تشويه مسقط الويب أوهجمات رفض الخدمة ؛ و،
  • حرية المعلومات  - جعل المعلومات غير متاحة للجمهور، أومتاحة للجمهور بتنسيقات غير قابلة للقراءة آلياً، للجمهور.


الفئة القومية

وهم وكالات الاستخبارات ونشطاء الحرب الإلكترونية في الدول القومية.

العصابات الإجرامية المنظمة

وهم مجموعات من المتسللين الذين يقومون بأنشطة إجرامية منظمة من أجل الربح.

الهجمات

الطريقة المعتادة في الهجوم على النظام المتصل بالإنترنت هي:

  1. تعداد الشبكة : اكتشاف معلومات حول الهدف المقصود.
  2. تحليل الثغرات الأمنية : تحديد الطرق المحتملة للهجوم.
  3. الاستغلال : محاولة اختراق النظام عن طريق استخدام الثغرات الموجودة في تحليل الثغرة الأمنية.

من أجل القيام بذلك، هناك الكثير من الأدوات المتكررة للتجارة والتقنيات المستخدمة من قبل مجرمي الكمبيوتر وخبراء الأمن.

إستغلال الأمن

استغلال الأمان هوتطبيق مُعد يستفيد من ضعف معروف. الأمثلة الشائعة على مآثر الأمان هي حقن SQL ، والبرمجة عبر المواقع ، وتزوير الطلبات عبر المواقع مما يسيء إلى الثقوب الأمنية التي قد تنجم عن ممارسة البرمجة دون المستوى المطلوب. سيتم استخدام مآثر أخرى من خلال بروتوكول نقل الملفات (FTP) وبروتوكول نقل النص التشعبي (HTTP) وPHP وSSH وTelnet وبعض صفحات الويب. هذه كلها هجمات شائعة جدًا في اختراق مواقع الويب ومواقع التصفح الأخرى.

تقنيات وطرق

الماسح الضوئي لكشف الثغرات الأمنية
الماسح الضوئي هوأداة تستخدم لفحص أجهزة الكمبيوتر على شبكة بسرعة بحثاً عن نقاط الضعف المعروفة. يستخدم المتسللون عادةً ماسحات المنفذ . يتم التحقق من هذه المنافذ لفهم أي المنافذ على جهاز كمبيوتر محدد كمنفذ "مفتوح" أو"متاح" للوصول إلى الكمبيوتر، وفي بعض الأحيان يفترض أن يكتشف البرنامج أوالخدمة التي يتم الاستماع إليها على هذا المنفذ، ورقم الإصدار الخاص به. ( جدران الحماية تدافع عن أجهزة الكمبيوتر من المتطفلين عن طريق الحد من الوصول إلى المنافذ والأجهزة، ولكن لا يزال من الممكن التحايل عليها.)
العثور على نقاط الضعف
قد يحاول المتسللون أيضًا العثور على نقاط الضعف يدويًا. تتمثل الطريقة الشائعة في البحث عن الثغرات المحتملة في رمز نظام الكمبيوتر ثم اختبارها، وفي بعض الأحيان عكس هندسة البرنامج إذا لم يتم توفير الكود. يمكن للمتسللين ذوي الخبرة العثور بسهولة على أنماط في التعليمات البرمجية للعثور على نقاط الضعف الشائعة.
هجوم القوة الغاشمة/العمياء
يكمن هذا الهجوم في تخمين حدثة المرور. هذه الطريقة سريعة جدًا عند استخدامها للتحقق من جميع حدثات المرور القصيرة، ولكن بالنسبة لحدثات المرور الأطول، يتم استخدام طرق أخرى مثل هجوم القاموس، نظرًا للوقت الذي تستغرقه عملية البحث باستخدام القوة الغاشمة.
تكسير حدثة السر
تشقق أوكسر حدثة المرور هي عملية استرداد حدثات المرور من البيانات التي تم تخزينها أونقلها بواسطة نظام الكمبيوتر. تتضمن الطرق الشائعة محاولة تخمين حدثة المرور مرارًا وتكرارًا، وتجربة حدثات المرور الأكثر شيوعًا يدويًا، ومحاولة تكرار حدثات المرور من "قاموس" أوملف نصي يحتوي على الكثير من حدثات المرور.
محلل الحزمة
محلل الحزم ("packet sniffer") هوتطبيق يلتقط حزم البيانات، والتي يمكن استخدامها لالتقاط حدثات المرور وغيرها من البيانات أثناء نقلها عبر الشبكة.
انتحال الهجوم (التصيد)
يتضمن هجوم الانتحال برنامجًا أونظامًا أومسقط إلكتروني يتنكر بنجاح كمسقط آخر عن طريق تزوير البيانات وبالتالي يتم التعامل معه كنظام موثوق به من قبل مستخدم أوبرنامج آخر   - عادةً لخداع البرامج أوالأنظمة أوالمستخدمين للكشف عن المعلومات السرية، مثل أسماء المستخدمين وحدثات المرور.
الجذور الخفية
برنامج rootkit هوبرنامج يستخدم طرقًا منخفضة المستوى يصعب اكتشافها لتخريب التحكم في نظام التشغيل عن مشغليه الشرعيين. عادةً ما تحجب Rootkits تثبيتها ومحاولة منع إزالتها من خلال تخريب أمان النظام القياسي. قد تتضمن بدائل لنظام ثنائيات النظام، مما يجعل من المحال عمليا اكتشافها عن طريق فحص جداول العملية .
الهندسة الاجتماعية
في الفترة الثانية من عملية الاستهداف، غالبًا ما يستخدم المتسللون أساليب الهندسة الاجتماعية للحصول على معلومات كافية للوصول إلى الشبكة. قد يتصلون المتسللون بمسؤول النظام ويتهيئون ويتمثلون كمستخدم لا يستطيع الوصول إلى نظامه. تم تصوير هذه التقنية في فيلم Hackers بعام 1995 ، عندما يقوم بطل الرواية Dade "Zero Cool" Murphy باستنادىء موظف جاهل إلى حد ما مسؤول عن الأمن في شبكة تلفزيونية. وباعتباره محاسبًا يعمل في نفس الشركة، يخدع دايد الموظف بمنحه رقم هاتف المودم حتى يتمكن من الوصول إلى نظام الكمبيوتر الخاص بالشركة.
يجب حتىقد يكون للمتسللين الذين يستخدمون هذه التقنية شخصيات رائعة وجذابة، وأنقد يكونوا على دراية بممارسات الأمان الخاصة بالهدف، من أجل خداع مسؤول النظام لإعطائهم معلومات. في بعض الحالات، يقوم موظف مخط المساعدة ذوخبرة أمنية محدودة بالرد على الهاتف ويكون من السهل نسبيًا خداعه. هناك طريقة أخرى تتمثل في قيام القراصنة بالتمثيل على طريقة المشرف الغاضب، وعندما يتم التشكيك في سلطته، يهددون بفصل عامل مخط المساعدة. الهندسة الاجتماعية فعالة للغاية، لأن المستخدمين هم الجزء الأكثر ضعفا في المنظمة. لا توجد أجهزة أوبرامج أمنية يمكنها حتى تبقي المؤسسة آمنة إذا كشف الموظف عن حدثة مرور لشخص غير مصرح له. يمكن تقسيم الهندسة الاجتماعية إلى أربع مجموعات فرعية:
  • التخويف كما هوالحال في تقنية "المشرف الغاضب" أعلاه، يقنع المتسلل الشخص الذي يرد على الهاتف بأن وظيفته في خطر ما لم يساعدهم. عند هذه النقطة، يقبل الكثير من الأشخاص حتى المتسلل هوالمشرف ويقدم لهم المعلومات التي يبحثون عنها.
  • المساعدة - على عكس التخويف، تستغل طرق المساعدة الغريزة الطبيعية للعديد من الأشخاص لمساعدة الآخرين على حل المشكلات. بدلا من التصرف بغضب،قد يكون التصرف هنا قلقاً وعاطفياً. مخط المساعدة في المؤسسات هوالأكثر عرضة لهذا النوع من الهندسة الاجتماعية، (أ)- الغرض العام منه هومساعدة الناس ؛ و(ب)- عادة ماقد يكون لها سلطة تغيير أوإعادة تعيين حدثات المرور، وهذا هوبالضبط ما يريده المتسلل.
  • إسقاط الاسم يستخدم المتسلل أسماء المستخدمين المصرح لهم لإقناع الشخص الذي يجيب على الهاتف بأن المتسلل هومستخدم شرعي له أولها. يمكن بسهولة الحصول على بعض هذه الأسماء، مثل أسماء أصحاب صفحات الويب أومسؤولي الشركة، عبر الإنترنت. من المعروف أيضًا حتى المتسللين حصلوا على أسماء من خلال فحص المستندات المهملة ( "dumpster diving" ).
  • التقنية باستخدام التكنولوجيا هي أيضا وسيلة للحصول على المعلومات. يمكن للمتسلل إرسال فاكس أوبريد إلكتروني إلى مستخدم شرعي، وطلب استجابة تحتوي على معلومات حيوية. قد يدعي المتسلل أنه متورط في إنفاذ القانون ويحتاج إلى بيانات معينة للتحقيق أولأغراض حفظ السجلات.
أحصنة طروادة
حصان طروادة هوبرنامج يظهر أنه يعمل شيئًا ما (عمل ايجابي) ولكنه يقوم بعمل آخر (عمل سلبي). يمكن استخدامه لإنشاء باب خلفي في نظام الكمبيوتر، مما يمكّن المتسلل من الوصول إليه لاحقًا. (يشير الاسم إلى الحصان من حرب طروادة ، مع وظيفة مماثلة من الناحية المفاهيمية لخداع المدافعين عن طريق إدخال متسلل إلى منطقة محمية).
فيروس الكمبيوتر
الفيروس هوبرنامج متماثل ذاتيًا ينتشر عن طريق إدخال نسخ منه في التعليمات البرمجية أوالمستندات القابلة للتطبيق الأخرى. من خلال القيام بذلك، يتصرف بشكل مشابه لفيروس بيولوجي ينتشر عن طريق إدخال نفسه في الخلايا الحية. في حين حتى بعض الفيروسات غير ضارة أومجرد خدعة، فإن معظمها يعتبر ضارًا.
دودة الكمبيوتر
مثل الفيروس، الدودة هي أيضًا برنامج نسخ ذاتي. إنه يختلف عن الفيروس في أنها: (أ)- تنتشر عبر شبكات الكمبيوتر دون تدخل المستخدم ؛ و(ب)- لا يحتاج إلى ربط نفسها إلى برنامج موجود. ومع ذلك، يستخدم الكثير من الناس مصطلحي "فيروس" و"دودة" بشكل متبادل لوصف أي برنامج ينتشر ذاتيًا.
تسجيل ضربة المفتاح
أداة keylogger هي أداة مصممة لتسجيل ("log") جميع ضغطة على جهاز متأثر لاستعادتها لاحقًا، عادةً للسماح لمستخدم هذه الأداة بالوصول إلى المعلومات السرية المكتوبة على الجهاز المتأثر. يستخدم بعض keyloggers أساليب مماثلة للفيروسات وأحصنة طروادة والجذور الخفية لإخفاء أنفسهم. ومع ذلك، يتم استخدام بعضها لأغراض مشروعة، أوحتى لتعزيز أمن الكمبيوتر. على سبيل المثال، قد تحتفظ شركة تجارية براصد ضربات لوحات المفاتيح على جهاز كمبيوتر يستخدم في نقطة البيع للكشف عن أدلة على تزوير الموظفين.
أنماط الهجوم
يتم تعريف أنماط الهجوم على أنها سلسلة من المراحل القابلة للتكرار التي يمكن تطبيقها لمحاكاة هجوم ضد أمن النظام. يمكن استخدامها لأغراض الاختبار أوتحديد مواطن الضعف المحتملة. كما أنها توفر، سواء جسديا أوفي إشارة، نمط حل مشهجر لمنع هجوم معين.

الأدوات والإجراءات

يمكن العثور على فحص تام لأدوات وإجراءات المتسللين في مصنف شهادات E | CSA الخاص ببرنامج Cengage Learning.

قراصنة الأمن البارزين

  • أندروأورنهايمر ، الذي حُكم عليه بالسجن لمدة ثلاثة سنوات، هوأحد المتسللين القبعة الرمادية الذين كشفت مجموعتهم الأمنية Goatse Security عن ثغرة في أمان iPad لأجهزة AT&T.
  • دان كامينسكي هوخبير في نظام أسماء النطاقات كشف عيوبًا متعددة في البروتوكول وحقق في مشكلات أمان الجذور الخفية الخاصة بسوني في عام 2005. وتحدث أمام مجلس شيوخ الولايات المتحدة حول قضايا التكنولوجيا.
  • إد كامينغز (المعروف أيضًا باسم بيرني إس ) هومحرر قديم لـ 2600: The Hacker Quarterly . في عام 1995 ، قُبض عليه ووجهت إليه تهمة حيازة التكنولوجيا التي يمكن استخدامها لأغراض احتيالية، ووضع سوابق قانونية بعد حرمانه من جلسة الاستماع بكفالة ومحاكمة سريعة.
  • إريك كورلي (المعروف أيضًا باسم إيمانويل جولدشتاين ) هوناشر قديم لـ 2600: The Hacker Quarterly . وهوأيضًا مؤسس مؤتمرات Hackers on Planet Earth (HOPE). لقد كان جزءًا من مجتمع الهاكرز منذ أواخر السبعينيات.

كانت سوزان هيدلي (المعروفة أيضًا باسم سوزان ثاندر) ، مخترقة قرصنة أمريكية نشطة خلال أواخر السبعينيات وأوائل الثمانينيات من القرن العشرين، وقد حظيت باحترام واسع بسبب خبرتها في الهندسة الاجتماعية ، والذرائع ، والتخريب النفسي . انخرطت بشدة في التهجم مع كيفين ميتنيك ولويس دي باين في لوس أنجلوس ، لكنها في وقت لاحق وضعت لهما تهم لمحوملفات أنظمة في الولايات المتحدة في نظام للتأجير بعد حتى تم سقوطه، مما أدى إلى إدانة ميتنيك.

  • غاري ماكينون هومخترق قرصنة اسكتلندي كان في طريقه إلى التسليم إلى الولايات المتحدة للقاءة تهم جنائية. نادى الكثير من الأشخاص في المملكة المتحدة السلطات إلى التساهل مع ماكينون، الذي يعاني من متلازمة أسبرجر وهوسقم نفسي.

جوردون ليون ، المعروف باسم Fyodor ، قام بتأليف Nmap Security Scanner بالإضافة إلى الكثير من خط ومواقع أمان الشبكة. وهوعضومؤسس في مشروع Honeynet ونائب رئيس محترفي الكمبيوتر من أجل المسؤولية الاجتماعية .

  • Guccifer 2.0 ، الذي ادعى أنه اخترق شبكة الكمبيوتر اللجنة الوطنية الديمقراطية (DNC)
  • جيكوب أبلباوم هومحام وباحث أمن ومطور لمشروع تور . يتحدث دوليا عن استخدام Tor من قبل مجموعات حقوق الإنسان وغيرها من الجهات المعنية حول إخفاء الهوية والرقابة على الإنترنت.
  • جوانا روتكوسكا هي باحثة بولندية في مجال أمن الكمبيوتر قامت بتطوير Blue Pill rootkit وQubes OS .
  • Jude Milhon (المعروف باسم St. Jude) كان أحد المتسللين والناشطين الأمريكيين، وهوعضومؤسس في حركة Cypherpunk ، وواحد من المبدعين لـ Community Memory ، وهوأول نظام عام للوحات الإعلانات المحوسبة .
  • كيفن ميتنيك هومستشار ومؤلف أمن الكمبيوتر، وكان سابقًا أكثر المجرمين المطلوبين في تاريخ الولايات المتحدة .
  • كان لين ساسامان مبرمج كمبيوتر هندسياً وتقنيًا وكان أيضًا من نادىة الخصوصية.
  • ميريديث ل. باترسون هوتقني وعالم بيولوجي مشهور قدم بحثًا مع دان كامينسكي ولين ساسمان في الكثير من مؤتمرات الأمن والقراصنة الدولية.
  • Kimberley Vanvaeck (المعروف باسم Gigabyte) هومتسلل بلجيكي معروف لكتابته أول فيروس في C # .
  • ميتشا زاليفسكي (lcamtuf) هوباحث أمني بارز.
  • كان رافائيل نونيز ، المعروف أيضًا باسم RaFa ، متسللًا سيئ السمعة سعى إليه مخط التحقيقات الفيدرالي في عام 2001. ومنذ ذلك الحين أصبح مستشارًا محترمًا لأمن الكمبيوتر ودافعًا عن سلامة الأطفال عبر الإنترنت.
  • Solar Designer هوالاسم المستعار لمؤسس مشروع Openwall .
  • كين غامبل ، الذي حُكم عليه بالسجن لمدة عامين في سجن الشباب، وهومصاب بالتوحد، تمكن من الوصول إلى معلومات حساسة للغاية ومعلومات لمسؤولين مخابرات أمريكيين بارزين "إرهابيين عبر الإنترنت" مثل رئيس وكالة الاستخبارات المركزية آنذاك جون برينان أومدير الاستخبارات الوطنية جيمس كلابر .


الجمارك

أنتجت مجتمعات القرصنة والاختراق مثل مجتمعات "الكمبيوتر تحت الأرض" اللغات العامية الخاصة بها، مثل 1337speak . غالبًا ما يدافع أعضاؤها عن حرية المعلومات، ويعارضون بشدة مبادئ حقوق الطبع والنشر، وكذلك حقوق حرية التعبير والخصوصية. يشار إلى كتابة البرامج وتطبيق الأنشطة الأخرى لدعم هذه الآراء باسم الاختراق . يعتبر البعض حتى التصدع غير المشروع له ما يبرره أخلاقياً لهذه الأهداف ؛ نموذج رائج هي عمليات تشويه المسقط . تتم مقارنة الكمبيوتر تحت الأرض في كثير من الأحيان إلى الغرب المتوحش. من الشائع جداً حتى يستخدم المتسللون الأسماء المستعارة لإخفاء هوياتهم.

مجتمعات الاختراق والإتفاقيات

ويدعم الكمبيوتر تحت الأرض من قبل التجمعات الحقيقية في العالم الحقيقي على سبيل المثال "اتفاقيات القراصنة" أو"سلبيات القراصنة". وتضم هذه الأحداث إنشاء مؤتمرات قرصنة معروفة مثل SummerCon (Summer) ، DEF CON ، HoHoCon (Christmas) ، ShmooCon (February) ، BlackHat ، Chaos Communication Congress ، AthCon ، Hacker Halted ، HOPE. تقوم مجموعات Hackfest المحلية بتنظيم مؤتمرات تنافسية وذلك لتطوير مهاراتهم وأيضاً من الممكن حتى تتم عمليات التنافس عبر إرسال عدة فرق إلى مؤتمرات بارزة للتنافس في مجموعة pentesting والاستغلال الأمني وعلوم تحليل الأدلة الجنائية على نطاق أوسع. أصبحت مجموعات القراصنة شائعة في أوائل الثمانينيات، حيث توفر الوصول إلى معلومات القرصنة والموارد، وتعتبر أيضاً مكانًا للتفهم بالنسبة للأعضاء الآخرين. توفر أنظمة لوحات النشر بالحاسوب (BBS) ، مثل Utopias ، منصات لتبادل المعلومات عبر مودم الطلب الهاتفي. يمكن للمتسللين أيضًا اكتساب مصداقية من خلال الارتباط بجماعات النخبة.

عواقب القرصنة الخبيثة

الهند

القسم الجريمة العقاب
65 العبث بمستندات مصدر الكمبيوتر - الإخفاء المتعمد لكود المصدر أوإتلافه أوتغييره عندماقد يكون قانون مصدر الكمبيوتر مطلوبًا للاحتفاظ به أوالاحتفاظ به بموجب القانون في الوقت الحالي السجن لمدة تصل إلى ثلاث سنوات، أومع غرامة تصل إلى 20000 روبية
66 الاختراق السجن لمدة تصل إلى ثلاث سنوات ، أومع غرامة تصل إلى 50000 روبية


هولندا

المادة 138ab من قانون هولندا "Wetboek" فإن الاختراق أوالتسلل محظور بتاتاً، ويعتبر بأن مرتكب عمليات الاختراق أومايشابهها من الحيل هوبمثابة الدخيل الغير شرعي على العمل الآلي أوجزء منه مع النية ، وهومخالف للقانون. يُعرَّف القانون الهولندي الاختراق بأنه الوصول عن طريق:

  • هزيمة التدابير الأمنية.
  • بالوسائل التقنية.
  • بواسطة إشارات خاطئة أومفتاح تشفير خاطئ.
  • عن طريق استخدام أسماء المستخدمين وحدثات المرور المسروقة.

العقوبة هي الحبس لمدة تصل إلى سنة واحدة كحد أقصى أوغرامة من الفئة الرابعة.

الولايات المتحدة الأمريكية

الولايات المتحدة تحظر المادة 1030 ، المعروفة أكثر باسم قانون الاحتيال وإساءة استخدام الكمبيوتر ، وهوبمعنى آخر (الوصول غير المصرح به أوتلف "أجهزة الكمبيوتر المحمية"). تم تعريف "أجهزة الكمبيوتر المحمية" في 18 ولاية أمريكية. § 1030 (هـ) (2) على النحوالتالي:

  • جهاز كمبيوتر مخصص حصريًا لاستخدام مؤسسة مالية أوحكومة الولايات المتحدة ، أوفي حالة استخدام جهاز كمبيوتر ليس لهذا الاستخدام حصريًا ، أوتستخدمه مؤسسة مالية أوحكومة الولايات المتحدة أولصالحها ، ويؤثر السلوك الذي يشكل الجرم في ذلك استخدام من قبل أومن أجل المؤسسة المالية أوالحكومة.
  • جهاز كمبيوتر يُستخدم في التجارة أوالاتصالات بين الولايات أويؤثر عليها ، بما في ذلك جهاز كمبيوتر موجود خارج الولايات المتحدة يتم استخدامه بكيفية تؤثر على التجارة بين الولايات أوالتجارة الخارجية أوالاتصالات في الولايات المتحدة ؛

يعتمد الحد الأقصى للسجن أوالغرامة على انتهاكات قانون الاحتيال وإساءة استخدام الكمبيوتر على شدة الانتهاك وتاريخ ارتكاب الجاني للانتهاكات بموجب القانون .

القرصنة ووسائل الإعلام

مجلات القراصنة

أبرز المنشورات المطبوعة الموجه إلى مجالات القرصنة هي Phrack, Hakin9 and 2600: The Hacker Quarterly. على الرغم من حتى المعلومات الواردة في المجلات الإلكترونية وezines كانت غالبًا ما تكون قديمة وقت نشرها ، إلا أنها قد عززت سمعة المساهمين عن طريق توثيق نجاحاتهم.

القرصنة والخيال الفهمي

غالبًا ما يُظهر المتسللون اهتمامًا بالأدب والأفلام الخيالية عبر الإنترنت ،(سايبربانك). وهوأمر رائج جداً بأنقد يكون هناك اعتماد على أسماء مستعارة وهمية ، والرموز والقيم والاستعارات من هذه الأعمال.

خط

تحظى روايات "ويليام جيبسون" السيبرانية - وخاصة ثلاثية السرايول - بشعبية كبيرة بين المتسللين. بعض من الخط المشهورة يمكن الإشارة عليها هنا:

  • Helba من سلسلة المانجا.
  • ميرلين أوف آمبر ، بطل السلسلة الثانية في The Chronicles of Amber لـ Roger Zelazny ، هوأمير شاب من المتسللين الخالدين ولديه القدرة على اجتياز أبعاد الظل.
  • ليسبث سالاندر في فيلم The Girl with the Dragon Tattoo من ستيج لارسون.
  • أليس من منصة مذكرة السماء.
  • لعبة إندر من Orson Scott Card
  • عبقرية الشر من قبل كاثرين جينكس.
  • قراصنة (مختارات) لجاك دان وجاردنر دوزوا.
  • الأخ الصغير بواسطة كوري دكتورو.
  • العصبي عن طريق ويليام جيبسون.
  • تحطم الثلج من نيل ستيفنسون.


أفلام

  • Antitrust
  • بلاك هات
  • Cypher
  • إيجل آي
  • Enemy of the State
  • جدار حماية
  • الفتاة ذات وشم التنين
  • قراصنة
  • موت قاسي 4
  • series
  • الشبكة
  • الشبكة 2.0
  • قراصنة وادي السيليكون
  • سكايفول
  • Sneakers
  • سمكة السيف
  • Take Down
  • Tron
  • ترون: الإرث
  • لا يمكن تعقبها
  • مناورات
  • Weird Science
  • السلطة الخامسة
  • من أنا- لا نظام آمن

خط (غير خيالية)

  • فن الخداع بواسطة كيفن ميتنيك.
  • فن التسلل من قبل كيفن ميتنيك.
  • بيضة الوقواق من كليفورد ستول.
  • Ghost in the Wires: My Adventures as the Most Wanted Hacker by Kevin Mitnick
  • حملة القراصنة بروس ستيرلنج.
  • The Hacker's Handbook by Hugo Cornwall (بيتر سومر).
  • القرصنة: فن الاستغلال الطبعة الثانية من قبل جون إريكسون.
  • خارج الدائرة الداخلية بقلم بيل لاندريث وهوارد راينجولد.
  • تحت الأرض من قبل Suelette Dreyfus

إنظر ايضاً

الهجوم السيبراني

تكسير الشبكات اللاسلكية

التجسس الإلكتروني

الجريمة الإلكترونية

ثقافة القراصنة

مخاطر تكنولوجيا المعلومات

مشروع Metasploit

اختبار الاختراق

تقييم التكنولوجيا

هجوم التوقيت

المراجع

  1. ^ Winkler, Ira. Spies Among Us: How to Stop the Spies, Terrorists, Hackers, and Criminals You Don't Even Know You Encounter Every Day. John Wiley & Sons. 2005. pg. 92.
  2. ^ Sterling, Bruce (1993). "Part 2(d)". The Hacker Crackdown. McLean, Virginia: IndyPublish.com. صفحة 61. ISBN .
  3. ^ Blomquist, Brian (May 29, 1999). "FBI's Web Site Socked as Hackers Target Feds". New York Post. [وصلة مكسورة]
  4. ^ Caldwell, Tracey (22 July 2011). "Ethical hackers: putting on the white hat". Network Security. 2011 (7): 10–13. doi:10.1016/s1353-4858(11)70075-7.
  5. ^ See the , entry "hacker", last meaning. نسخة محفوظة 2 أبريل 2018 على مسقط واي باك مشين.
  6. ^ "Computer hacking: Where did it begin and how did it grow?". WindowSecurity.com. October 16, 2002. مؤرشف من الأصل في 16 يناير 2013.
  7. Elmer-DeWitt, Philip (August 29, 1983). "The 414 Gang Strikes Again". Time. صفحة 75. مؤرشف من الأصل في 28 أغسطس 2013.
  8. ^ Detroit Free Press. September 27, 1983. مفقود أوفارغ |title= (مساعدة)
  9. ^ "Beware: Hackers at play". Newsweek. September 5, 1983. صفحات 42–46, 48.
  10. ^ "Timeline: The U.S. Government and Cybersecurity". Washington Post. 2003-05-16. مؤرشف من الأصل في 16 نوفمبر 2018. اطلع عليه بتاريخ 14 أبريل 2006.
  11. David Bailey, "Attacks on Computers: Congressional Hearings and Pending Legislation," sp, p. 180, 1984 IEEE Symposium on Security and Privacy, 1984.
  12. ^ Clifford, D. (2011). Cybercrime: The Investigation, Prosecution and Defense of a Computer-Related Crime. Durham, North Carolina: Carolina Academic Press. ISBN .
  13. ^ Moore, Robert (2005). Cybercrime: Investigating High Technology Computer Crime. Matthew Bender & Company. صفحة 258. ISBN . Robert Moore
  14. ^ Moore, Robert (2006). Cybercrime: Investigating High-Technology Computer Crime (الطبعة 1st). Cincinnati, Ohio: Anderson Publishing. ISBN .
  15. ^ Thomas, Douglas (2002). Hacker Culture. University of Minnesota Press. ISBN .
  16. ^ Moore, Robert (2006). Cybercrime: Investigating High-Technology Computer Crime (الطبعة 1st). Cincinnati, Ohio: Anderson Publishing. ISBN .
  17. ^ "Blue hat hacker Definition". PC Magazine Encyclopedia. مؤرشف من الأصل فيثمانية مارس 2013. اطلع عليه بتاريخ 31 مايو2010. A security professional invited by Microsoft to find vulnerabilities in Windows.
  18. ^ Fried, Ina (June 15, 2005). "Blue Hat summit meant to reveal ways of the other side". Microsoft meets the hackers. CNET News. مؤرشف من الأصل في ثلاثة ديسمبر 2013. اطلع عليه بتاريخ 31 مايو2010.
  19. ^ Markoff, John (October 17, 2005). "At Microsoft, Interlopers Sound Off on Security". The New York Times. مؤرشف من الأصل في 19 ديسمبر 2014. اطلع عليه بتاريخ 31 مايو2010.
  20. Chabrow, Eric (February 25, 2012). "7 Levels of Hackers: Applying An Ancient Chinese Lesson: Know Your Enemies". GovInfo Security. مؤرشف من الأصل في 31 ديسمبر 2018. اطلع عليه بتاريخ 27 فبراير 2012.
  21. ^ Gupta, Ajay; Klavinsky, Thomas and Laliberte, Scott (March 15, 2002) Security Through Penetration Testing: Internet Penetration. informit.com نسخة محفوظة ثلاثة يوليو2019 على مسقط واي باك مشين.
  22. ^ Rodriguez, Chris; Martinez, Richard. "The Growing Hacking Threat to Websites: An Ongoing Commitment to Web Application Security" (PDF). Frost & Sullivan. اطلع عليه بتاريخ 13 أغسطس 2013.
  23. ^ Kerner, Sean Michael. "Sentry MBA Uses Credential Stuffing To Hack Sites." Eweek (2016): 8. Academic Search Complete. Web.سبعة Feb. 2017.
  24. ^ Thompson, Samuel T. C. "Helping The Hacker? Library Information, Security, And Social Engineering." Information Technology & Libraries 25.4 (2006): 222-225. Academic Search Complete. Web.سبعة Feb. 2017.
  25. ^ Press, EC-Council (2011). Penetration Testing: Procedures & Methodologies. Clifton, NY: CENGAGE Learning. ISBN .
  26. ^ "DEF CON III Archives - Susan Thunder Keynote". DEF CON. مؤرشف من الأصل في 20 أبريل 2019. اطلع عليه بتاريخ 12 أغسطس 2017.
  27. ^ Hafner, Katie (August 1995). "Kevin Mitnick, unplugged". Esquire. 124 (2): 80. مؤرشف من الأصل في 15 مايو2019.
  28. ^ "Gary McKinnon extradition ruling due by 16 October". BBC News. September 6, 2012. مؤرشف من الأصل فيسبعة أغسطس 2019. اطلع عليه بتاريخ 25 سبتمبر 2012.
  29. ^ "Community Memory: Precedents in Social Media and Movements". Computer History Museum. مؤرشف من الأصل في ثلاثة يوليو2019. اطلع عليه بتاريخ 13 أغسطس 2017.
  30. ^ (Press release). مفقود أوفارغ |title= (مساعدة)
  31. ^ Holt, Thomas J.; Schel, Bernadette Hlubik (2010). . IGI Global. صفحة 146. مؤرشف من الأصل في 17 ديسمبر 2019.
  32. ^ "British teenager who 'cyber-terrorised' US intelligence officials gets two years detention". The Independent. 21 April 2018. نسخة محفوظة 14 يونيو2018 على مسقط واي باك مشين.
  33. ^ "British teen Kane Gamble accessed accounts of top US intelligence and security officials". دويتشه فيله. 21 January 2018. نسخة محفوظة 21 يونيو2018 على مسقط واي باك مشين.
  34. ^ "Kane Gamble: Teenager with autism on Leicestershire housing estate took classified information by fooling people into thinking he was FBI boss". The Independent. 21 January 2018. نسخة محفوظة 19 يوليو2019 على مسقط واي باك مشين.
  35. ^ Sterling, Bruce (1993). "Part 2(d)". The Hacker Crackdown. McLean, Virginia: IndyPublish.com. صفحة 61. ISBN .
  36. ^ Jordan, Tim; Taylor, Paul A. (2004). Hacktivism and Cyberwars. Routledge. صفحات 133–134. ISBN . Wild West imagery has permeated discussions of cybercultures.
  37. Thomas, Douglas (2003). Hacker Culture. University of Minnesota Press. صفحة 90. ISBN .
  38. ^ Artikel 138ab. Wetboek van Strafrecht, December 27, 2012 نسخة محفوظة 2 فبراير 2015 على مسقط واي باك مشين.
  39. ^ Swabey, Pete (27 February 2013). "Data leaked by Anonymous appears to reveal Bank of America's hacker profiling operation". Information Age. مؤرشف من الأصل في 19 أبريل 2016. اطلع عليه بتاريخ 21 فبراير 2014.
  40. ^ "Hackers and Viruses: Questions and Answers". Scienzagiovane. جامعة بولونيا. 12 November 2012. مؤرشف من الأصل فيعشرة يونيو2016. اطلع عليه بتاريخ 21 فبراير 2014.

قراءات أخرى

  • Apro, Bill; Hammond, Graeme (2005). Hackers: The Hunt for Australia's Most Infamous Computer Cracker. Rowville, Vic: Five Mile Press. ISBN .
  • Beaver, Kevin (2010). . Hoboken, NJ: Wiley Pub. ISBN .
  • Conway, Richard; Cordingley, Julian (2004). Code Hacking: A Developer's Guide to Network Security. Hingham, Mass: Charles River Media. ISBN .
  • Freeman, David H.; Mann, Charles C. (1997). . New York: Simon & Schuster. ISBN .
  • Granville, Johanna (Winter 2003). "Dot.Con: The Dangers of Cyber Crime and a Call for Proactive Solutions". Australian Journal of Politics and History. 49 (1): 102–109. doi:10.1111/1467-8497.00284. اطلع عليه بتاريخ 20 فبراير 2014.
  • Gregg, Michael (2006). Certified Ethical Hacker. Indianapolis, Ind: Que Certification. ISBN .
  • Hafner, Katie; Markoff, John (1991). . New York: Simon & Schuster. ISBN .
  • Harper, Allen; Harris, Shon; Ness, Jonathan (2011). (الطبعة 3rd). New York: McGraw-Hill. ISBN .
  • McClure, Stuart; Scambray, Joel; Kurtz, George (1999). Hacking Exposed: Network Security Secrets and Solutions. Berkeley, Calif: Mcgraw-Hill. ISBN .
  • Russell, Ryan (2004). Stealing the Network: How to Own a Continent. Rockland, Mass: Syngress Media. ISBN .
  • Taylor, Paul A. (1999). Hackers: Crime in the Digital Sublime. London: Routledge. ISBN .


مصادر خارجية

  • CNN Tech PCWorld Staff (November 2001). Timeline: A 40-year history of hacking from 1960 to 2001
  • Can Hackers Be Heroes? Video produced by Off Book (web series)
تاريخ النشر: 2020-06-01 18:23:09
التصنيفات: أمن الحاسوب, اختراق (حماية الحاسوب), سرقة الهوية, مهن الحاسوب, مهن غير قانونية, جميع المقالات ذات الوصلات الخارجية المكسورة, مقالات ذات وصلات خارجية مكسورة منذ يناير 2018, قالب أرشيف الإنترنت بوصلات واي باك, أخطاء CS1: دورية مفقودة, صفحات تحتوي مراجع ويب بدون عنوان, بوابة أمن الحاسوب/مقالات متعلقة, بوابة علم الحاسوب/مقالات متعلقة, جميع المقالات التي تستخدم شريط بوابات

مقالات أخرى من الموسوعة

سحابة الكلمات المفتاحية، مما يبحث عنه الزوار في كشاف:

آخر الأخبار حول العالم

ماكرون يوضح تصريحاته بشأن إرسال عسكريين فرنسيين إلى أوكرانيا

المصدر: RT Arabic - روسيا التصنيف: سياسة
تاريخ الخبر: 2024-03-08 18:08:14
مستوى الصحة: 77% الأهمية: 94%

جوزيه مورينيو: الأهلي مثل ريال مدريد.. وأحب أبو تريكة

المصدر: الأهلى . كوم - مصر التصنيف: رياضة
تاريخ الخبر: 2024-03-08 18:09:50
مستوى الصحة: 45% الأهمية: 49%

الأهلي يصل ملعب الأول بارك لمواجهة الزمالك

المصدر: الأهلى . كوم - مصر التصنيف: رياضة
تاريخ الخبر: 2024-03-08 18:09:54
مستوى الصحة: 43% الأهمية: 44%

تكريم نساء كلية علوم التربية في يومهن العالمي

المصدر: تيل كيل عربي - المغرب التصنيف: سياسة
تاريخ الخبر: 2024-03-08 18:11:34
مستوى الصحة: 57% الأهمية: 67%

كهربا يقود هجوم الأهلي أمام الزمالك في نهائي كأس مصر

المصدر: الأهلى . كوم - مصر التصنيف: رياضة
تاريخ الخبر: 2024-03-08 18:09:53
مستوى الصحة: 31% الأهمية: 47%

بلاغ جديد من القيادة العامة للقوات المسلحة الملكية

المصدر: الأيام 24 - المغرب التصنيف: سياسة
تاريخ الخبر: 2024-03-08 18:10:31
مستوى الصحة: 74% الأهمية: 73%

التشكيلة الأساسية لمواجهة الأهلي والزمالك في نهائي كأس مصر

المصدر: RT Arabic - روسيا التصنيف: سياسة
تاريخ الخبر: 2024-03-08 18:08:26
مستوى الصحة: 82% الأهمية: 86%

بث مباشر - الأهلي والزمالك في نهائي كأس مصر

المصدر: الأهلى . كوم - مصر التصنيف: رياضة
تاريخ الخبر: 2024-03-08 18:09:55
مستوى الصحة: 39% الأهمية: 37%

بنزيما يتعرض لانتكاسة جديدة في السعودية

المصدر: RT Arabic - روسيا التصنيف: سياسة
تاريخ الخبر: 2024-03-08 18:08:29
مستوى الصحة: 89% الأهمية: 95%

هل يلغي المغرب تجريم الإفطار العلني في رمضان؟

المصدر: الأيام 24 - المغرب التصنيف: سياسة
تاريخ الخبر: 2024-03-08 18:10:25
مستوى الصحة: 72% الأهمية: 73%

في غزة حتى "المساعدات" جوا تقتل الفلسطينيين

المصدر: تيل كيل عربي - المغرب التصنيف: سياسة
تاريخ الخبر: 2024-03-08 18:11:30
مستوى الصحة: 54% الأهمية: 55%

زلزال جديد يضرب دولة عربية

المصدر: الأيام 24 - المغرب التصنيف: سياسة
تاريخ الخبر: 2024-03-08 18:10:21
مستوى الصحة: 62% الأهمية: 78%

اليوم العالمي للمرأة.. فجوة عميقة في الأجور بين الجنسين في المغرب

المصدر: تيل كيل عربي - المغرب التصنيف: سياسة
تاريخ الخبر: 2024-03-08 18:11:31
مستوى الصحة: 55% الأهمية: 54%

تحميل تطبيق المنصة العربية