تسجيل الدخول إنشاء حساب جديد

ثغرة أمنية أمثلة على

"ثغرة أمنية" بالانجليزي  "ثغرة أمنية" في الصينية  
أمثلةجوال إصدار
  • لكن هذا إستفاد من ثغرة أمنية
  • هناك ثغرة أمنية على جدار الحماية
  • كل ما نحتاجه هو ثغرة أمنية فقط
  • أكرر .. لدينا ثغرة أمنية
  • في 16 ديسمبر 2008، تم العثور على ثغرة أمنية في إنترنت اكسبلورر 7 والتي يمكن أن تُستغل بحيث يمكن للقراصنة سرقة كلمات مرور المستخدمين.
  • 14 أغسطس أفاد باحثو الكمبيوتر باكتشاف ثغرة أمنية أخرى ، تسمى "فورشادو" ، والتي قد تؤثر على معالجات إنتل داخل أجهزة الكمبيوتر الشخصية وفي الحوسبة السحابية الخارجية.
  • ستقوم إحدى الهجمات بحقن كود قشرة داخل العملية المستهدفة قبل أو في نفس الوقت الذي تقوم فيه بمهاجمة ثغرة أمنية للتحكم في عدد البرامج.
  • على سبيل المثال، التكوين العرضي هو أقل احتمالا أن تحدث بنفس الطريقة عبر واجهات تكوين اثنين من مختلف البائعين، وجدت ثغرة أمنية موجودة في نظام بائع واحد هو أقل احتمالا أن تحدث في واحدة أخرى.
  • فيسبوك يقوم بالدفع للباحثين الذين يبلغون عن العلل باعطائهم بطاقات مدين معنونة "قبعة بيضاء"، ويتم تعبئتها في كل مرة يبلغ الباحث عن ثغرة أمنية أو علة.
  • على سبيل المثال في عام 2003 استغل هاكر ثغرة أمنية في مايكروسوفت تمكن من خلالها من الحصول على المصدر الكامل للعبة هاف-لايف 2 التي كانت قيد التطوير في ذلك الوقت.
  • في عام 2018 ، تم اكتشاف ثغرة أمنية في الإضافة التابعة لجرامرلي في متصفح الويب والذي سمح لجميع مواقع الويب بالوصول إلى كل ما كتبه المستخدم في محرر جرامرلي.
  • تم استخدام كود القشرة المحلي من قِبل أحد المهاجمين الذين يتمتعون بوصول محدود لإحدى الماكينات لكن بإمكانه مهاجمة ثغرة أمنية، على سبيل المثال، فيض الدارئ، في عملية ذات ميزة أعلى بتلك الماكينة.
  • ويذكر خبراء الأمن وجود ثغرة أمنية، يطلق عليها اسم "شلشوك"، في رمز برنامج إنترنيت باش شل الذي يرجع إلى الإصدار 1.13 في عام 1992، ويمكن اعتباره أكثر أهمية من علة "هيرتبليد".
  • ولم يتسنى ذلك حتى وُجدت ثغرة أمنية في الحلقة الأولى والثانية من (فانتسي ستار) والتي مكنت من نسخ ألعاب الجيم كيوب بنجاح لحاسب آلي مستخدمين في ذلك الجيم كيوب نفسه لقراءة الأقراص.
  • ويتم في الغالب حقن كود القشرة عبر تخزين كود القشرة في البيانات المرسلة عبر الشبكة إلى عملية بها ثغرة أمنية، عبر تزويده في ملف تتم قراءته بواسطة عملية بها ثغرة أمنية أو عبر سطر الأوامر أو البيئة في حالة الثغرات الأمنية المحلية.
  • ويتم في الغالب حقن كود القشرة عبر تخزين كود القشرة في البيانات المرسلة عبر الشبكة إلى عملية بها ثغرة أمنية، عبر تزويده في ملف تتم قراءته بواسطة عملية بها ثغرة أمنية أو عبر سطر الأوامر أو البيئة في حالة الثغرات الأمنية المحلية.