From 1f812e595c2132fca9b955d10e7f63e2978fb603 Mon Sep 17 00:00:00 2001 From: Omar Dabour Date: Thu, 8 Aug 2019 00:11:51 +0200 Subject: [PATCH] Arabic language correction (#19769) --- guide/arabic/security/cyberattacks/index.md | 14 +++++++------- 1 file changed, 7 insertions(+), 7 deletions(-) diff --git a/guide/arabic/security/cyberattacks/index.md b/guide/arabic/security/cyberattacks/index.md index 7bf9de78a8..3d6bc4adb4 100644 --- a/guide/arabic/security/cyberattacks/index.md +++ b/guide/arabic/security/cyberattacks/index.md @@ -1,12 +1,12 @@ --- title: Cyberattacks -localeTitle: هجوم المقهى +localeTitle: هجمات سيبرانية --- يشير الهجوم الإلكتروني إلى استغلال أو "قرصنة" أنظمة الكمبيوتر والبنى التحتية وشبكات الكمبيوتر و / أو أجهزة الكمبيوتر الشخصية باستخدام تعليمات برمجية ضارة. الهدف من الهجمات الإلكترونية في أكثر الأحيان هو سرقة المعلومات أو تعديلها أو إتلافها. -يمكن أن يتراوح الدافع وراء شن الهجمات الإلكترونية من مالي إلى سياسي وأيديولوجي. هناك أيضا المتسللين الذين تسلل إلى أنظمة كشكل من أشكال الترفيه. +يمكن أن يتراوح الدافع وراء شن الهجمات الإلكترونية من مالي إلى سياسي وأيديولوجي. هناك أيضا المتسللين الذين يتسللون إلى الأنظمة كشكل من أشكال الترفيه. -يمكن استهداف الهجمات السيبرانية وعدم استهدافها ، وتختلف الآليات المستخدمة من قبل المتسللين. في هجوم مستهدف ، قد يستخدم المجرمون الإلكترونيون التصيد الاحتيالي ، حيث يتم إرسال البريد الإلكتروني المحتوي على شفرة خبيثة مخبأة في مرفق ملف إلى الأفراد المستهدفين. على سبيل المثال ، يمكن للشفرة الضارة تثبيت نفسها في الجهاز المستهدف وإرسال المعلومات مرة أخرى إلى منشئها. عندما يحدث ذلك ، نطلق على جهاز الضحية بوت نت أو كمبيوتر زومبي. +يمكن استهداف الهجمات السيبرانية وعدم استهدافها ، وتختلف الآليات المستخدمة من قبل المتسللين. في الهجوم المستهدف ، قد يستخدم المجرمون الإلكترونيون التصيد الاحتيالي ، حيث يتم إرسال البريد الإلكتروني المحتوي على شفرة خبيثة مخبأة في مرفق ملف إلى الأفراد المستهدفين. على سبيل المثال ، يمكن للشفرة الضارة تثبيت نفسها في الجهاز المستهدف وإرسال المعلومات مرة أخرى إلى منشئها. عندما يحدث ذلك ، نطلق على جهاز الضحية بوت نت أو كمبيوتر زومبي. يمكن أيضًا أن يكون الهجوم الإلكتروني غير مستهدف. المثال الكلاسيكي لمثل هذه الهجمات هو التصيّد الاحتيالي ، حيث يرسل المجرمون الإلكترونيون رسائل البريد الإلكتروني إلى مجموعة كبيرة من الأشخاص يتنكرون كمنظمة شرعية لتشجيع المستخدمين على مشاركة معلومات حساسة أو زيارة موقع إلكتروني زائف. بدلا من ذلك ، يمكن للهاكر اختراق موقع شرعي على الإنترنت وزرع البرمجيات الخبيثة (البرمجيات الخبيثة) التي يصاب الزائرون بها. في عام 2017 ، أصيب موقع الويب التابع للحكومة الأوكرانية ببرامج ضارة تمحو محركات الأقراص الثابتة للزائرين. @@ -16,14 +16,14 @@ localeTitle: هجوم المقهى * البرمجيات الخبيثة * الخداع -* هجوم حقن SQL +* هجوم حقن قواعد البيانات SQL * استغلال الضعف * البرمجة عبر المواقع (XSS) * هجمات كلمة المرور * هجمات رفض الخدمة (DoS) -* رجل في الشرق (MITM) +* رجل في المنتصف (MITM) * إعادة استخدام الاعتمادات -* روغ البرمجيات +* زرع البرمجيات * التسمم ARP (شبكة Pentest) * كلمة السر Bruteforce * تضمين الملف المحلي / البعيد (Web App Pentest) @@ -33,4 +33,4 @@ localeTitle: هجوم المقهى * واي فاي الخداع * التسمم DNS * البريد الإلكتروني الغش -* KRACK (هجوم إعادة تثبيت المفتاح) \ No newline at end of file +* KRACK (هجوم إعادة تثبيت المفتاح)