ثغرة أمنية قديمة في Kerberos: خلل خطير في Microsoft Active Directory

2025-09-10
ثغرة أمنية قديمة في Kerberos: خلل خطير في Microsoft Active Directory

تكشف هذه المقالة عن ثغرة أمنية قديمة في Kerberos ذات تأثير كبير وقليلة التقنية في Microsoft Active Directory - Kerberoasting. تستغل هذه الثغرة تشفير RC4 القديم وآليات كلمات المرور الضعيفة في Active Directory، مما يسمح للمهاجمين بكسر كلمات مرور حسابات الخدمة بسرعة من خلال هجمات القاموس، والحصول على حق الوصول إلى شبكات الشركة. على الرغم من أن Microsoft نشرت حلولاً للتخفيف من هذه المشكلة، إلا أن نقص التدابير الاستباقية، مثل فرض ترقيات التكوينات القديمة، أدى إلى استمرار استغلال هذه الثغرة، كما هو الحال في هجوم برامج الفدية في مايو 2024 على Ascension Health. هذا يبرز أوجه القصور في Microsoft فيما يتعلق بتحديثات الأمان وإهمال مسؤولي الشبكات في مجال الأمان.

اقرأ المزيد
التكنولوجيا

تشفير XChat من طرف إلى طرف: ثغرة أمنية في Juicebox

2025-06-09
تشفير XChat من طرف إلى طرف: ثغرة أمنية في Juicebox

يكشف ماثيو غاريت عن ثغرات أمنية في بروتوكول المراسلة المشفر من طرف إلى طرف الجديد من X (تويتر سابقًا)، XChat. يستخدم XChat بروتوكول Juicebox لتخزين مفاتيح المستخدمين الخاصة، موزعًا إياها على ثلاثة خوادم. ومع ذلك، فإن هذه الخوادم تقع جميعها تحت سيطرة X، مما يعني أن X يمكنه الوصول إلى جميع مفاتيح المستخدمين، مما يقوض التشفير من طرف إلى طرف. يتعمق المقال في آلية عمل Juicebox ومخاطره المحتملة، مسلطًا الضوء على عيوب خطيرة في نشر XChat. مفاتيح المستخدمين الخاصة معرضة للخطر من خلال الوصول التعسفي من قبل X، مما يؤدي إلى التوصية بتجنب استخدام XChat.

اقرأ المزيد
التكنولوجيا

رسائل آبل آي مسج: التشفير ليس كافياً

2025-03-06
رسائل آبل آي مسج: التشفير ليس كافياً

على الرغم من أن آبل آي مسج تتباهى بتشفير من طرف إلى طرف منذ عام 2011، إلا أن الرسائل تُخزّن بشكل دائم على الأجهزة ويتم نسخها احتياطيًا افتراضيًا على iCloud، مما يخلق ثغرة أمنية للخصوصية. على الرغم من التشفير القوي، بما في ذلك أمان ما بعد الكم، إلا أن عدم وجود ميزات مثل الرسائل التي تختفي يضع المنصة خلف تطبيقات المراسلة الأخرى في حماية خصوصية المستخدم. تحث المقالة آبل على التحسين وإضافة ميزة الرسائل التي تختفي لحماية بيانات المستخدم بشكل أفضل.

اقرأ المزيد
التكنولوجيا آي مسج

المملكة المتحدة تطلب من أبل سرًا إضعاف تشفير iCloud: كابوس الخصوصية

2025-02-12
المملكة المتحدة تطلب من أبل سرًا إضعاف تشفير iCloud: كابوس الخصوصية

طلبت حكومة المملكة المتحدة سرًا من أبل إضعاف تشفير البيانات من طرف إلى طرف في نظام حماية البيانات المتقدمة (ADP) الخاص بـ iCloud، مما أثار مخاوف كبيرة بشأن الخصوصية. تم تصميم هذا النظام لحماية بيانات المستخدم من الوصول غير المصرح به، لكن طلب المملكة المتحدة سيسمح لها بالوصول السري إلى بيانات المستخدم. وهذا لا يهدد فقط خصوصية مستخدمي المملكة المتحدة، بل يضع أيضًا سابقة خطيرة للدول الأخرى، مما قد يعرض أمن البيانات العالمية للخطر. يحث الكاتب أبل على تسريع نشر تشفير البيانات من طرف إلى طرف، ويقترح تشريعًا أمريكيًا يحظر على الشركات الأمريكية تركيب أبواب خلفية للتشفير بناءً على طلب حكومات أجنبية.

اقرأ المزيد

كعب أخيل لنموذج النُبُوء العشوائي: تحديات جديدة لأمن سلسلة الكتل

2025-02-06
كعب أخيل لنموذج النُبُوء العشوائي: تحديات جديدة لأمن سلسلة الكتل

تتناول هذه المشاركة مشكلة قائمة منذ فترة طويلة في التشفير: نموذج النُبُوء العشوائي (ROM). يستخدم على نطاق واسع لإثبات أمان المخططات التشفيرية، لكن افتراضات ROM غير قابلة للتحقيق في العالم الحقيقي. يحلل المؤلف ورقة بحثية لكوفراتوفيتش، وراثبلوم، وسوخانوف، ويكشف عن هجمات عملية محتملة على أنظمة إثبات المعرفة الصفرية القائمة على فيات-شامير. تستغل هذه الهجمات نقاط الضعف التي قد تنشأ عند استبدال ROM بوظائف التجزئة في العالم الحقيقي. مع ازدياد انتشار براهين المعرفة الصفرية وتطبيقاتها المتكررة في سلسلة الكتل، يبرز المؤلف المخاطر الأمنية الكبيرة، والتي قد تؤدي إلى أعطال في النظام بأكمله. تؤكد المشاركة على الحاجة الملحة لإجراء عمليات تدقيق أمان صارمة للبرامج المستخدمة في أنظمة الإثبات، وتستكشف سيناريوهات هجوم مختلفة، تتراوح من خفيفة إلى كارثية، مما يؤدي إلى فحص أعمق لأمان سلسلة الكتل.

اقرأ المزيد

الذكاء الاصطناعي مقابل التشفير من طرف إلى طرف: مواجهة على الخصوصية

2025-01-17
الذكاء الاصطناعي مقابل التشفير من طرف إلى طرف: مواجهة على الخصوصية

تتناول هذه المقالة الصراع بين الذكاء الاصطناعي وتشفير الطرف إلى الطرف. تتطلب زيادة استخدام مساعدي الذكاء الاصطناعي معالجة المزيد من البيانات الحساسة خارج الجهاز، مما يمثل تحديًا لحماية الخصوصية التي يوفرها تشفير الطرف إلى الطرف. على الرغم من محاولة شركات مثل أبل التخفيف من هذه المشكلة من خلال "الحوسبة السحابية الخاصة" والأجهزة الموثوقة، إلا أن هذا النهج يعتمد على آليات أمنية معقدة للبرمجيات والأجهزة، وهو أمر غير مثالي. يكمن القلق الأكبر في التحكم في وكلاء الذكاء الاصطناعي القوية؛ بمجرد نشرها، يصبح الوصول هو العامل الرئيسي، مما يثير شبح وصول الحكومة أو الشركات الذي قد يضر بالخصوصية الشخصية.

اقرأ المزيد