Close Menu
تقنية نيوزتقنية نيوز

    خدمة الإشعارات البريدية

    اشترك في خدمة الإشعارات البريدية ليصلك كل جديد الى بريدك الإلكتروني مباشرة.

    مقالات قد تهمك

    وصلت أول شاشة 6K عالمياً مع عرض ثلاثي الأبعاد بتقنية (3D) بدون نظارات.

    30 ديسمبر, 2025

    أفضل خطط الهواتف العائلية لعام 2025.

    30 ديسمبر, 2025

    خطة ريان كوجلر الأصلية لفيلم (بلاك بانثر 2) تُعدّ جيدة جدًا لتشادويك بوسمان.

    30 ديسمبر, 2025
    فيسبوك X (Twitter) الانستغرام
    • من نحن
    • سياسة الخصوصية
    • اتصل بنا
    فيسبوك X (Twitter) الانستغرام يوتيوب
    تقنية نيوزتقنية نيوز
    • الرئيسية
    • اخر الاخبار
    • هواتف ذكية
    • كمبيوتر
    • برامج وتطبيقات
    • شركات
      • ابل
      • سامسونج
      • جوجل
      • مايكروسوفت
      • أمازون
    • المزيد
      • الذكاء الإصطناعي
      • الأمن الإلكتروني
      • ألعاب
      • منوعات تقنية
    اشترك معنا
    تقنية نيوزتقنية نيوز
    الرئيسية » لينكس ينجو من محاولة إضافة باب خلفي
    الأمن الإلكتروني

    لينكس ينجو من محاولة إضافة باب خلفي

    فريق التحريربواسطة فريق التحرير1 أبريل, 20242 زيارةلا توجد تعليقات
    شاركها فيسبوك تويتر بينتيريست لينكدإن Tumblr رديت تيلقرام البريد الإلكتروني
    شاركها
    فيسبوك تويتر لينكدإن بينتيريست البريد الإلكتروني

    نجا مجتمع لينكس من كارثة أمنية بعد أن اكتشف مهندس برمجيات بطريق الخطأ بابًا خلفيًا كان على وشك إضافته إلى نظام التشغيل.

    ولاحظ أندريس فرويند، مهندس برمجيات مايكروسوفت، الباب الخلفي في XZ Utils، وهي مجموعة مفتوحة المصدر من أدوات ضغط البيانات المستخدمة على نطاق واسع عبر أنظمة التشغيل لينكس ويونكس.

    وقال فرويند إنه اكتشف الباب الخلفي بالصدفة أثناء قياس أداء تثبيت توزيعة ديبيان المستندة إلى لينكس.

    وأثناء الاختبارات، أدرك فرويند أن XZ Utils كانت تؤدي إلى استهلاك عالٍ لوحدة المعالجة المركزية من خلال عمليات SSH، وهو بروتوكول الأمان لتسجيل الدخول إلى خادم بعيد.

    وقد دفعه ذلك إلى إدراك أن أحد المكونات الموجودة في XZ Utils يمكنه حقن تعليمات برمجية غير مصرح بها في تثبيت لينكس للتجسس على حاسوب المستخدم وتنفيذ تعليمات برمجية ضارة إضافية.

    ردًا على ذلك، أصدر مزودو نظام التشغيل لينكس ريد هات وديبيان تحذيرات أمنية تحذر المستخدمين من التهديد.

    ولم تتضمن الإصدارات المستقرة من ريد هات وديبيان مكونات XZ Utils الضارة، وشق الباب الخلفي طريقه إلى الإصدار التجريبي من ريد هات فيدورا وفيدورا روهايد، إلى جانب الإصدارات التجريبية لتوزيعة ديبيان.

    وقال ريد هات: “توجد هذه التعليمات البرمجية على وجه التحديد في الإصدارين 5.6.0 و 5.6.1 من مكتبات XZ”.

    وفي الوقت نفسه، تحث السلطات السيبرانية الأمريكية المستخدمين المتأثرين على الرجوع إلى إصدار سابق من XZ Utils، مثل XZ Utils 5.4.6 والبحث عن أي نشاط ضار.

    وتثير الأخبار مخاوف متجددة بخصوص الحاجة إلى تأمين البرمجيات المفتوحة المصدر، التي غالبًا ما يحافظ عليها المساهمون المتطوعون.

    ويرتبط الباب الخلفي في هذه الحالة بمستخدم غامض يدعى Jia Tan أو JiaT75 أرسل التغييرات الضارة إلى XZ Utils.

    ويبدو أن Jia Tan أمضى السنوات الثلاث الماضية في بناء مصداقيته ليصبح مساهمًا موثوقًا في XZ Utils قبل إضافة التعليمات البرمجية الضارة.



    تم نسخ الرابط

    شاركها. فيسبوك تويتر بينتيريست لينكدإن Tumblr البريد الإلكتروني
    السابقتيليجرام تكشف عن Telegram Business للشركات وأصحاب الأعمال
    التالي تطبيق Discord سيبدأ بإضافة دعايات إعلانية هذا الأسبوع

    المقالات ذات الصلة

    الأمن الإلكتروني

    يمكن أن يقوم ملحق Chrome المميز بنسخ محادثات الذكاء الاصطناعي الخاصة بك

    23 ديسمبر, 2025
    الأمن الإلكتروني

    سانتا ليس الوحيد الذي يشاهد: وفر 50% على Webroot للأمن السيبراني

    18 ديسمبر, 2025
    الأمن الإلكتروني

    هل يمكن للذكاء الاصطناعي أن يحل محل خبراء الأمن السيبراني؟

    15 ديسمبر, 2025
    الأمن الإلكتروني

    سوريَة.. مساع رسمية لتعزيز الأمن السيبراني في القطاع المصرفي

    15 ديسمبر, 2025
    الأمن الإلكتروني

    مصرف سوريَة المركزي يحذرمن موجة تصيّد إلكتروني.. ما القصة؟

    11 ديسمبر, 2025
    الأمن الإلكتروني

    “بلاك هات 2025”.. كيف رسّخت السعودية مكانتها كمركز عالمي لصناعة الأمن السيبراني؟

    6 ديسمبر, 2025
    الأمن الإلكتروني

    سباق التقنية يبدأ من الرياض.. “بلاك هات 2025” يضع معايير جديدة للأمن السيبراني عالميًا

    4 ديسمبر, 2025
    الأمن الإلكتروني

    “SearchInform” تفتتح مكتبها الإقليمي الثاني في الرياض لتعزيز حماية البيانات في الخليج

    3 ديسمبر, 2025
    الأمن الإلكتروني

    تحقق من أدواتك: يحذر مكتب التحقيقات الفيدرالي الملايين من أجهزة البث المصابة بالبرامج الضارة

    30 نوفمبر, 2025
    اترك تعليقاً
    اترك تعليقاً إلغاء الرد

    Demo
    اخر الاخبار

    كيفية تسجيل مقاطع فيديو محمية بدون شاشة سوداء

    31 يوليو, 20241٬155 زيارة

    سامسونج جالكسي S25: الأخبار والسعر المتوقع وتاريخ الإصدار والمزيد

    4 يوليو, 2024816 زيارة

    كل ما تريد معرفته عن Reacher الموسم الثالث

    6 مايو, 2024776 زيارة

    يحصل iPhone على أول تطبيق إباحي أصلي له

    4 فبراير, 2025758 زيارة

    Samsung Galaxy Watch 7: الأخبار والسعر المشاع وتاريخ الإصدار والمزيد

    2 أبريل, 2024721 زيارة

    خدمة الإشعارات البريدية

    اشترك في خدمة الإشعارات البريدية ليصلك كل جديد الى بريدك الإلكتروني مباشرة.

    رائج الآن
    ألعاب

    إغلاق متجر بلايستيشن على PS3 وPS Vita في دولة جديدة مطلع عام 2026.

    فريق التحرير17 ديسمبر, 2025
    اخر الاخبار

    أفضل الألعاب الجنسية في معرض CES 2025

    فريق التحرير13 يناير, 2025
    ألعاب

    إليك أحدث أكواد فري فاير Free Fire Codes المجانية 2025 وشرح طريقة تفعيلها

    فريق التحرير3 يوليو, 2025
    رائج الآن

    إغلاق متجر بلايستيشن على PS3 وPS Vita في دولة جديدة مطلع عام 2026.

    17 ديسمبر, 202515 زيارة

    أفضل الألعاب الجنسية في معرض CES 2025

    13 يناير, 202515 زيارة

    إليك أحدث أكواد فري فاير Free Fire Codes المجانية 2025 وشرح طريقة تفعيلها

    3 يوليو, 202512 زيارة
    اختيارات المحرر

    وصلت أول شاشة 6K عالمياً مع عرض ثلاثي الأبعاد بتقنية (3D) بدون نظارات.

    30 ديسمبر, 2025

    أفضل خطط الهواتف العائلية لعام 2025.

    30 ديسمبر, 2025

    خطة ريان كوجلر الأصلية لفيلم (بلاك بانثر 2) تُعدّ جيدة جدًا لتشادويك بوسمان.

    30 ديسمبر, 2025

    خدمة الإشعارات البريدية

    اشترك في خدمة الإشعارات البريدية ليصلك كل جديد الى بريدك الإلكتروني مباشرة.

    تقنية نيوز
    فيسبوك X (Twitter) الانستغرام يوتيوب لينكدإن تيكتوك
    • الرئيسية
    • سياسة الخصوصية
    • من نحن
    • اتصل بنا
    © 2025 تقنية نيوز. جميع حقوق النشر محفوظة.

    اكتب كلمة البحث ثم اضغط على زر Enter