Close Menu
تقنية نيوزتقنية نيوز

    خدمة الإشعارات البريدية

    اشترك في خدمة الإشعارات البريدية ليصلك كل جديد الى بريدك الإلكتروني مباشرة.

    مقالات قد تهمك

    ألوم AMD على Burnouts Ryzen CPU على اللوحات الأم خارج المواصفات

    26 أغسطس, 2025

    تكشف Nvidia عن “دماغ” عالية التقنية للروبوتات البشرية والسيارات ذاتية القيادة

    26 أغسطس, 2025

    يختبر Windows 11 ميزة جديدة لاستئناف تطبيقات Android على جهاز الكمبيوتر الخاص بك

    26 أغسطس, 2025
    فيسبوك X (Twitter) الانستغرام
    • من نحن
    • سياسة الخصوصية
    • اتصل بنا
    فيسبوك X (Twitter) الانستغرام يوتيوب
    تقنية نيوزتقنية نيوز
    • الرئيسية
    • اخر الاخبار
    • هواتف ذكية
    • كمبيوتر
    • برامج وتطبيقات
    • شركات
      • ابل
      • سامسونج
      • جوجل
      • مايكروسوفت
      • أمازون
    • المزيد
      • الذكاء الإصطناعي
      • الأمن الإلكتروني
      • ألعاب
      • منوعات تقنية
    اشترك معنا
    تقنية نيوزتقنية نيوز
    الرئيسية » لينكس ينجو من محاولة إضافة باب خلفي
    الأمن الإلكتروني

    لينكس ينجو من محاولة إضافة باب خلفي

    فريق التحريربواسطة فريق التحرير1 أبريل, 20241 زيارةلا توجد تعليقات
    شاركها فيسبوك تويتر بينتيريست لينكدإن Tumblr رديت تيلقرام البريد الإلكتروني
    شاركها
    فيسبوك تويتر لينكدإن بينتيريست البريد الإلكتروني

    نجا مجتمع لينكس من كارثة أمنية بعد أن اكتشف مهندس برمجيات بطريق الخطأ بابًا خلفيًا كان على وشك إضافته إلى نظام التشغيل.

    ولاحظ أندريس فرويند، مهندس برمجيات مايكروسوفت، الباب الخلفي في XZ Utils، وهي مجموعة مفتوحة المصدر من أدوات ضغط البيانات المستخدمة على نطاق واسع عبر أنظمة التشغيل لينكس ويونكس.

    وقال فرويند إنه اكتشف الباب الخلفي بالصدفة أثناء قياس أداء تثبيت توزيعة ديبيان المستندة إلى لينكس.

    وأثناء الاختبارات، أدرك فرويند أن XZ Utils كانت تؤدي إلى استهلاك عالٍ لوحدة المعالجة المركزية من خلال عمليات SSH، وهو بروتوكول الأمان لتسجيل الدخول إلى خادم بعيد.

    وقد دفعه ذلك إلى إدراك أن أحد المكونات الموجودة في XZ Utils يمكنه حقن تعليمات برمجية غير مصرح بها في تثبيت لينكس للتجسس على حاسوب المستخدم وتنفيذ تعليمات برمجية ضارة إضافية.

    ردًا على ذلك، أصدر مزودو نظام التشغيل لينكس ريد هات وديبيان تحذيرات أمنية تحذر المستخدمين من التهديد.

    ولم تتضمن الإصدارات المستقرة من ريد هات وديبيان مكونات XZ Utils الضارة، وشق الباب الخلفي طريقه إلى الإصدار التجريبي من ريد هات فيدورا وفيدورا روهايد، إلى جانب الإصدارات التجريبية لتوزيعة ديبيان.

    وقال ريد هات: “توجد هذه التعليمات البرمجية على وجه التحديد في الإصدارين 5.6.0 و 5.6.1 من مكتبات XZ”.

    وفي الوقت نفسه، تحث السلطات السيبرانية الأمريكية المستخدمين المتأثرين على الرجوع إلى إصدار سابق من XZ Utils، مثل XZ Utils 5.4.6 والبحث عن أي نشاط ضار.

    وتثير الأخبار مخاوف متجددة بخصوص الحاجة إلى تأمين البرمجيات المفتوحة المصدر، التي غالبًا ما يحافظ عليها المساهمون المتطوعون.

    ويرتبط الباب الخلفي في هذه الحالة بمستخدم غامض يدعى Jia Tan أو JiaT75 أرسل التغييرات الضارة إلى XZ Utils.

    ويبدو أن Jia Tan أمضى السنوات الثلاث الماضية في بناء مصداقيته ليصبح مساهمًا موثوقًا في XZ Utils قبل إضافة التعليمات البرمجية الضارة.



    تم نسخ الرابط

    شاركها. فيسبوك تويتر بينتيريست لينكدإن Tumblr البريد الإلكتروني
    السابقتيليجرام تكشف عن Telegram Business للشركات وأصحاب الأعمال
    التالي تطبيق Discord سيبدأ بإضافة دعايات إعلانية هذا الأسبوع

    المقالات ذات الصلة

    الأمن الإلكتروني

    “stc” و”هواوي” تحققان رقمًا عالميًا جديدًا في نقل البيانات عبر الألياف الضوئية

    13 أغسطس, 2025
    الأمن الإلكتروني

    “سدايا” أول جهة حكومية في الشرق الأوسط تنال اعتماد “CREST” في الأمن السيبراني

    31 يوليو, 2025
    الأمن الإلكتروني

    هجوم سيبراني يطال منشآت نووية أمريكية بسبب مايكروسوفت

    24 يوليو, 2025
    الأمن الإلكتروني

    من الدراسة إلى الميدان: كيف يساعد برنامج الهيئة الوطنية للأمن السيبراني الخريجين الجدد في دخول سوق العمل؟

    13 يوليو, 2025
    الأمن الإلكتروني

    OpenAI تستنفر دفاعاتها السيبرانية خوفًا من تجسس الشركات الصينية

    10 يوليو, 2025
    الأمن الإلكتروني

    قتال بلا دخان.. تطورات الحرب السيبرانية بين إيران وإسرائيل

    7 يوليو, 2025
    الأمن الإلكتروني

    تسريب 16 مليار سجل بيانات لتسجيل الدخول.. إليك الحقائق وكيف تحمي بياناتك؟

    7 يوليو, 2025
    الأمن الإلكتروني

    كاسبرسكي: اهتمام الأطفال بالذكاء الاصطناعي تضاعف في عام 2025

    7 يوليو, 2025
    الأمن الإلكتروني

    دراسة: الإمارات تتفوق على دول أوروبا في جاهزية الموظفين لمواجهة التهديدات السيبرانية

    7 يوليو, 2025
    اترك تعليقاً
    اترك تعليقاً إلغاء الرد

    Demo
    اخر الاخبار

    كيفية تسجيل مقاطع فيديو محمية بدون شاشة سوداء

    31 يوليو, 20241٬016 زيارة

    سامسونج جالكسي S25: الأخبار والسعر المتوقع وتاريخ الإصدار والمزيد

    4 يوليو, 2024784 زيارة

    كل ما تريد معرفته عن Reacher الموسم الثالث

    6 مايو, 2024761 زيارة

    Samsung Galaxy Watch 7: الأخبار والسعر المشاع وتاريخ الإصدار والمزيد

    2 أبريل, 2024712 زيارة

    يحصل iPhone على أول تطبيق إباحي أصلي له

    4 فبراير, 2025574 زيارة

    خدمة الإشعارات البريدية

    اشترك في خدمة الإشعارات البريدية ليصلك كل جديد الى بريدك الإلكتروني مباشرة.

    رائج الآن
    اخر الاخبار

    يحصل iPhone على أول تطبيق إباحي أصلي له

    فريق التحرير4 فبراير, 2025
    اخر الاخبار

    تبسيط احتياجات محاسبة عملك مع Intuit QuickBooks ، الآن 64 ٪ خصم

    فريق التحرير28 أبريل, 2025
    منوعات تقنية

    استخدم chatgpt بالعربي مجانا بدون تسجيل

    فريق التحرير29 مايو, 2025
    رائج الآن

    يحصل iPhone على أول تطبيق إباحي أصلي له

    4 فبراير, 202514 زيارة

    تبسيط احتياجات محاسبة عملك مع Intuit QuickBooks ، الآن 64 ٪ خصم

    28 أبريل, 202512 زيارة

    استخدم chatgpt بالعربي مجانا بدون تسجيل

    29 مايو, 202510 زيارة
    اختيارات المحرر

    ألوم AMD على Burnouts Ryzen CPU على اللوحات الأم خارج المواصفات

    26 أغسطس, 2025

    تكشف Nvidia عن “دماغ” عالية التقنية للروبوتات البشرية والسيارات ذاتية القيادة

    26 أغسطس, 2025

    يختبر Windows 11 ميزة جديدة لاستئناف تطبيقات Android على جهاز الكمبيوتر الخاص بك

    26 أغسطس, 2025

    خدمة الإشعارات البريدية

    اشترك في خدمة الإشعارات البريدية ليصلك كل جديد الى بريدك الإلكتروني مباشرة.

    تقنية نيوز
    فيسبوك X (Twitter) الانستغرام يوتيوب لينكدإن تيكتوك
    • الرئيسية
    • سياسة الخصوصية
    • من نحن
    • اتصل بنا
    © 2025 تقنية نيوز. جميع حقوق النشر محفوظة.

    اكتب كلمة البحث ثم اضغط على زر Enter