• حقن إس كيو إل (بالإنجليزية: SQL INJECTION)‏، أو حقن تعليمات الاستعلام البنيوية (SQL) بإضافات. الهدف هو استغلال أي ثغرة أمنية موجودة بطبقة قاعدة البيانات...
    13 KB (1,113 words) - 19:23, 28 December 2024
  • حقن النصوص البرمجية (بالإنجليزية: Code Injection)‏ هي من إحدى الطرق لإيصال أو حقن الجمل البرمجية إلى برنامج أو نظام ما، مستفيداً من الافتراضات الخاطئة...
    13 KB (995 words) - 22:57, 22 December 2024
  • البرمجة العابرة للمواقع أو هجوم حقن النصوص البرمحية عبر موقع وسيط (بالإنجليزية: (Cross-site scripting (XSS)‏) هي أحد أنواع الهجوم التي يتعرض لها الأنظمة...
    18 KB (1,411 words) - 22:09, 22 December 2024
  • يعد حقن اس كيو ال أسلوبا لحقن التعليمات البرمجية يستخدم لمهاجمة التطبيقات التي تعتمد على البيانات حيث يتم إدخال عبارات لغة الاستعلامات المهيكلة الضارة...
    4 KB (331 words) - 00:02, 11 September 2024
  • فيروس حاسوب (category أنواع البرمجيات الخبيثة)
    زةةةى فيروس الحاسوب (بالإنجليزية: Computer Virusةزةىىز)‏ هو نوع من أنواع البرمجيات التخريبية الخارجية، صُنعت عمداً بغرض تغيير خصائص ملفات النظام. تتكاثر...
    31 KB (2,687 words) - 19:35, 8 December 2024
  • برمجية تجسس (بالإنجليزية: spyware)‏ هي برامج حاسوبية تُثبت خلسةً على أجهزة الحاسوب للتجسس على المستخدمين أو للسيطرة جزئيًا على الحاسوب الشخصي، من دون علم...
    27 KB (2,193 words) - 14:40, 27 December 2024
  • أمن الحاسوب (category برمجيات خبيثة)
    أكثر مقاومة لبعض هذه العيوب، ولكنها لا تزال عرضة لأوامر رمز / حقن وغيرها من عيوب البرمجيات التي تسهل التخريب. في الآونة الأخيرة فإن ممارسة ترميز سيئة آخرى...
    42 KB (3,821 words) - 14:34, 30 December 2024
  • حصان طروادة (حاسوب) (category بوابة برمجيات/مقالات متعلقة)
    تميل إلى أن تكون غير مرئية للمستخدمين العاديين. إن أحصنة طروادة لا تحاول حقن نفسها في ملفات أخرى مثل فيروسات الحاسوب. فأحصنة طروادة قد تسرق المعلومات،...
    5 KB (338 words) - 18:07, 22 December 2024
  • برمجية ابتزاز أو برنامج الفدية (بالإنجليزية: Ransomware)‏ هو برنامج خبيث يقيد الوصول إلى نظام الحاسوب الذي يصيبه، ويطالب بدفع فدية لصانع البرنامج من أجل...
    24 KB (1,659 words) - 22:58, 21 July 2024
  • لإخفاء هوية المجرم لتسهيل عملية الإجرام. الجرائم ضد الملكية: تتمثل في نقل البرمجيات الضارة المضمنة في بعض البرامج التطبيقية والخدمية أو غيرها، بهدف تدمير...
    25 KB (2,035 words) - 22:41, 22 December 2024
  • على مآثر الأمان هي حقن SQL، والبرمجة عبر المواقع، وتزوير الطلبات عبر المواقع مما يسيء إلى الثقوب الأمنية التي قد تنجم عن ممارسة البرمجة دون المستوى المطلوب...
    62 KB (4,806 words) - 15:45, 30 December 2024
  • 0.6 في المئة من إجمالي الناتج المحلي. الأخطاء البرمجية هي نتيجة لطبيعة العوامل البشرية في عملية البرمجة. تنشأ الأخطاء من سوء الفهم المتبادل أو السهو الذي...
    11 KB (804 words) - 22:58, 22 December 2024
  • هذه الفئة من البرمجيات زيادة قيمتها المتصورة عن طريق قصف المستخدم برسائل تحذير مستمرة لا تزيد من فعاليته بأي شكل من الأشكال. يتم حزم البرمجية مع الشكل والمظهر...
    25 KB (1,695 words) - 16:24, 14 April 2024
  • العتاد ‏ التهديد المستمر المتقدم ‏ تنفيذ النصوص البرمجية العشوائي ‏ حقن النصوص البرمجية للغة الاستعلامات المهيكلة سرقة العملات المعماة نقطة ضعف هندسة اجتماعية...
    8 KB (644 words) - 01:19, 25 September 2024
  • لها أهمية قصوى. الضوابط المنطقية (وتسمى أيضا الضوابط التقنية) استخدام البرمجيات والبيانات لرصد ومراقبة الوصول إلى نظم المعلومات والحوسبة. على سبيل المثال :كلمات...
    29 KB (2,375 words) - 21:50, 22 December 2024
  • فيها؛ الطابع اللاخلاقي أو المهين التي يمكن ان تحملها مثل هته الرسائل من نصوص أو صور. الشريط المار الذي يضيع على شبكة الشبكات. الرسائل مزعجة (السبام) ينطوي...
    18 KB (1,429 words) - 23:05, 22 December 2024
  • دودة حاسوب (category بوابة برمجيات/مقالات متعلقة)
    والإنجليزية)، دمشق: الجمعية العلمية السورية للمعلوماتية، 2000، ص. 580، OCLC:47938198، QID:Q108408025 بوابة أمن المعلومات بوابة برمجيات بوابة علم الحاسوب...
    6 KB (510 words) - 09:18, 24 October 2024
  • هادناجي (Christopher J. Hadnagy) أمن المعلومات أمن معلوماتي احتيال الإنترنت برمجية إجرامية "معلومات عن هندسة اجتماعية (أمن) على موقع reddit.com". reddit.com...
    9 KB (660 words) - 18:34, 2 November 2024
  • العتاد ‏ التهديد المستمر المتقدم ‏ تنفيذ النصوص البرمجية العشوائي ‏ حقن النصوص البرمجية للغة الاستعلامات المهيكلة سرقة العملات المعماة نقطة ضعف هندسة اجتماعية...
    49 KB (2,690 words) - 14:47, 30 December 2024
  • العتاد ‏ التهديد المستمر المتقدم ‏ تنفيذ النصوص البرمجية العشوائي ‏ حقن النصوص البرمجية للغة الاستعلامات المهيكلة سرقة العملات المعماة نقطة ضعف هندسة اجتماعية...
    7 KB (462 words) - 16:42, 5 January 2025
  • برمجية الاستغلال (بالإنجليزية: Exploit)‏ وهو عبارة عن برمجية حاسوب، مجموعة بيانات أو سلسلة من الأوامر التي تستفيد من الفيروسات أو خطأ برمجي أو قابلية...
    8 KB (646 words) - 12:21, 26 October 2024
  • أي الذي قام باختراق حاسوب ما أو شبكة ما، وهو الذي يقوم بإنشاء وتعديل البرمجيات والعتاد الحاسوبي. وقد أصبح هذا المصطلح ذا مغزى سلبي حيث صار يطلق على الشخص...
    16 KB (1,266 words) - 00:07, 28 October 2024
  • نقطة ضعف (حوسبة) (category اختبار البرمجيات)
    خارجية من الاستيلاء على بيانات شخصية داخل الحاسوب بواسطة تلك البرمجيات. الأعطاب البرمجية: قد يتسبب المبرمج عن طريق الخطأ في خلق ثغرة أمنية يمكن استغلالها...
    12 KB (1,041 words) - 17:20, 30 December 2024
  • أمن تطبيقات الويب (category اختبار البرمجيات)
    ترقيع الثغرة. و من أمثلة هذة الثغرات وأشهرها ثغرة تسمي حقن النصوص البرمجية للغة الاستعلامات المهيكلة (SQL Injection)، تعد هذه الثغرة أحد أهم وأشهر الثغرات...
    7 KB (403 words) - 16:58, 3 January 2025
  • تنزيل غير مصرح به (category بوابة برمجيات/مقالات متعلقة)
    النصوص البرمجية مثل توسكريبت، والتي يمكن إضافتها إلى متصفحات مثل فايرفكس. باستخدام أداة حظر النصوص البرمجية يمكن للمستخدم تعطيل جميع النصوص البرمجية الموجودة...
    13 KB (1,041 words) - 16:57, 1 August 2024
  • خادعة؛ الارتباك بين البيانات/الرمز/التعليق، والذي يتضمن جعل بعض التعليمات البرمجية الفعلية تبدو وكأنها تعليقات أو خلط بناء الجملة مع البيانات؛ الترميز المزدوج،...
    24 KB (1,704 words) - 20:01, 23 November 2024
  • الفلاشية. رموز البرمجيات هي نوع من أجهزة أمان الاستيثاق بعاملين التي يمكن استخدامها للتصريح باستخدام خدمات الحاسوب. تُخزَّن رموز البرمجيات على جهاز إلكتروني...
    16 KB (1,329 words) - 02:27, 15 May 2024
  • حرب سيبرانية (category برمجيات تجسس)
    العتاد ‏ التهديد المستمر المتقدم ‏ تنفيذ النصوص البرمجية العشوائي ‏ حقن النصوص البرمجية للغة الاستعلامات المهيكلة سرقة العملات المعماة نقطة ضعف هندسة اجتماعية...
    19 KB (1,600 words) - 22:56, 22 December 2024
  • العتاد ‏ التهديد المستمر المتقدم ‏ تنفيذ النصوص البرمجية العشوائي ‏ حقن النصوص البرمجية للغة الاستعلامات المهيكلة سرقة العملات المعماة نقطة ضعف هندسة اجتماعية...
    11 KB (1,040 words) - 11:48, 9 December 2024
  • ذاكرة نظام الكمبيوتر ويربط نفسه بأي ملف يراه مناسبًا لتنفيذ التعليمات البرمجية الخاصة به. يمكنه أيضًا تغيير بصمته الرقمية في كل مرة يتكرر فيها مما يجعل...
    77 KB (6,283 words) - 17:47, 30 December 2024
  • راصد لوحة مفاتيح (category برمجيات تجسس)
    المفاتيح إلى جهات بعيدة عادةً إلى صاحب البرنامج أو مرسله، وهو من أخطر البرمجيات الخبيثة والذي يعد عمله أشبه ما يكون بعمل حصان طروادة ويستخدم لمراقبة أجهزة...
    9 KB (703 words) - 18:37, 22 December 2024