0 محمد_عاطف نشر 7 أغسطس أرسل تقرير نشر 7 أغسطس هل يمكنكِ توضيح أى مفتاح تقصيدينه ؟ حيث يوجد العديد من المفاتيح التي يتم ذكرها في الإختراق . فمثلا : 1. المفتاح التشفير (Encryption Key) : وهو سلسلة من الأرقام الثنائية والتي تستخدم في خوارزميات التشفير وفك التشفير مثل مفتاح AES أو مفتاح RSA المستخدم في تشفير البيانات وغيرها من المفاتيح الأخرى. 2. مفتاح الوصول (Access Key) مثل مفاتيح SSH أو مفاتيح API المستخدمة للمصادقة في الأنظمة والتي إذا تم تسريبها يمكن إختراق الأنظمة والوصول إلى أشياء غير مسموح للوصول إليها. اقتباس
0 Raza Alotaibi نشر 8 أغسطس الكاتب أرسل تقرير نشر 8 أغسطس مفتاح الوصول بتاريخ 20 ساعة قال محمد_عاطف: هل يمكنكِ توضيح أى مفتاح تقصيدينه ؟ حيث يوجد العديد من المفاتيح التي يتم ذكرها في الإختراق . فمثلا : 1. المفتاح التشفير (Encryption Key) : وهو سلسلة من الأرقام الثنائية والتي تستخدم في خوارزميات التشفير وفك التشفير مثل مفتاح AES أو مفتاح RSA المستخدم في تشفير البيانات وغيرها من المفاتيح الأخرى. 2. مفتاح الوصول (Access Key) مثل مفاتيح SSH أو مفاتيح API المستخدمة للمصادقة في الأنظمة والتي إذا تم تسريبها يمكن إختراق الأنظمة والوصول إلى أشياء غير مسموح للوصول إليها. مفتاح الوصول 1 اقتباس
0 Mustafa Suleiman نشر 8 أغسطس أرسل تقرير نشر 8 أغسطس بتاريخ 2 ساعة قال Raza Alotaibi: مفتاح الوصول المقصود هي مفاتيح الواجهة البرمجية API ورموز الوصول Access Tokens، والتي عبارة عن سلسلة طويلة من الأحرف والأرقام مثل AKIAIOSFODNN7EXAMPLE وتُستخدم ككلمة سر، ولكن ليس للمستخدمين، بل للتطبيقات والبرامج للتواصل مع بعضها البعض عبر الإنترنت. بمعنى لديكِ تطبيق على هاتفك يعرض حالة الطقس، بالطبع هو بحاجة إلى جلب بيانات الطقس من خدمة متخصصة مثل Google Weather API، ولكي تسمح خدمة الطقس لتطبيقك بالوصول إلى بياناتها، تمنحه مفتاح API خاص به، هو ما يُثبت أن التطبيق مصرح له بطلب البيانات. بالتالي الحصول على مفتاح وصول سيمنح الهاكر صلاحيات خطيرة، منها: الوصول إلى قواعد بيانات المستخدمين وسرقة معلوماتهم الشخصية. التحكم في خدمات سحابية مثل Amazon Web Services (AWS) أو Google Cloud، وإنشاء خوادم للتعدين عن العملات الرقمية على حساب الضحية، أو حذف بيانات الشركة بالكامل. ولو تمكن من سرقة مفتاح API لخدمة إرسال بريد إلكتروني، سيستطيع إرسال رسائل تصيد Phishing باسم شركتك. وطرق الحصول عليه مختلفة، وغالبًا من خطأ بشري، بمعنى المطورون أحيانًا يضعون تلك المفاتيح بالخطأ في الكود المصدري العام على مواقع مثل GitHub، أو ترك ملفات الإعدادات متاحة للجميع على الإنترنت. أو سرقة المفاتيح مباشرة من حاسوب المطور نتيجة استغلال ثغرات أدت لإختراق جهازه. اقتباس
السؤال
Raza Alotaibi
في ألهاك مالمقصود بالمفتاح
3 أجوبة على هذا السؤال
Recommended Posts
انضم إلى النقاش
يمكنك أن تنشر الآن وتسجل لاحقًا. إذا كان لديك حساب، فسجل الدخول الآن لتنشر باسم حسابك.