From 83a07f8d5dfb8246b31d6da1cc14ffab915aed05 Mon Sep 17 00:00:00 2001 From: Omar Dabour Date: Fri, 30 Nov 2018 08:28:11 +0200 Subject: [PATCH] Language correction and maintenance (#19765) Remove some meaningless words , add some and rearrange the sentences. --- guide/arabic/security/backdoors/index.md | 18 +++++++++--------- 1 file changed, 9 insertions(+), 9 deletions(-) diff --git a/guide/arabic/security/backdoors/index.md b/guide/arabic/security/backdoors/index.md index 90e3473eff2..13641887e64 100644 --- a/guide/arabic/security/backdoors/index.md +++ b/guide/arabic/security/backdoors/index.md @@ -1,22 +1,22 @@ --- title: Backdoors -localeTitle: خلفي +localeTitle: أبواب خلفية - Backdoors --- -## خلفي +## أبواب خلفية - Backdoors -عادةً ما يكون الباب الخلفي في البرنامج أو نظام الكمبيوتر بوابة غير موثقة تسمح للمسؤول بإدخال النظام لتحري الخلل وإصلاحه أو القيام به. ولكنه يشير أيضًا إلى بوابة سرية يستخدمها المخترقون ووكالات الاستخبارات للحصول على الوصول غير المشروع. +عادةً ما يكون الباب الخلفي backdoors في البرنامج أو نظام الكمبيوتر بوابة غير موثقة تسمح للمسؤول بالولوج للنظام لتحري الخلل وإصلاحه. ولكنه قد يشير أيضًا إلى وجود بوابة سرية يستخدمها المخترقون ووكالات الاستخبارات للحصول على الوصول غير المشروع. -الباب الخلفي له معاني متعددة. يمكن أن يشير إلى نقطة وصول مشروعة مدمجة في نظام أو برنامج للادارة عن بعد. +الباب الخلفي backdoors له معاني متعددة.منها انه يمكن أن يشير إلى نقطة وصول مشروعة مدمجة في نظام أو برنامج للادارة عن بعد. -عموما هذا النوع من الباب الخلفي غير موثق ، ويستخدم لصيانة وصيانة البرمجيات أو النظام. محمية بعض backdoors الإدارية مع اسم المستخدم وكلمة المرور ضمنية التي لا يمكن تغييرها ؛ على الرغم من بعض استخدام أوراق الاعتماد التي يمكن تغييرها. في كثير من الأحيان ، فإن وجود الباب الخلفي غير معروف لصاحب النظام ولا يعرف إلا صانع البرنامج. تعمل الخلفية الإدارية المدمجة على إنشاء ثغرة أمنية في البرنامج أو النظام الذي يمكن للمتطفلين استخدامه للوصول إلى نظام أو بيانات. +عموما هذا النوع من الباب الخلفي غير موثق ، ويستخدم لصيانة البرمجيات أو النظام. بعض backdoors الإدارية محمية مع اسم المستخدم وكلمة المرور ضمنية لا يمكن تغييرها ؛ على الرغم من بعض استخدام أوراق الاعتماد التي يمكن تغييرها. في كثير من الأحيان ، فإن وجود الباب الخلفي backdoors يكون غير معروف لصاحب النظام ولا يعرفه إلا صانع البرنامج. وهذا يساعد على إنشاء ثغرة أمنية في البرنامج أو النظام الذي يمكن للمتطفلين استخدامه للوصول إلى النظام أو البيانات الخاصة. -يمكن للمهاجمين أيضا تركيب باب خلفي خاص بهم على نظام مستهدف. القيام بذلك يسمح لهم بالدخول والخروج كما يشاؤون ويمنحهم إمكانية الوصول عن بعد للنظام. غالبًا ما يطلق على البرامج الضارة المثبتة على أنظمة لهذا الغرض اسم "طروادة" للوصول عن بعد ، أو RAT ، ويمكن استخدامها لتثبيت برامج ضارة أخرى على النظام أو لتصفية البيانات. +يمكن للمهاجمين أيضا تركيب باب خلفي backdoor خاص بهم على نظام مستهدف. القيام بذلك يسمح لهم بالدخول والخروج كما يشاؤون ويمنحهم إمكانية الوصول عن بعد للنظام. غالبًا ما يطلق على البرامج الضارة المثبتة على أنظمة لهذا الغرض اسم "طروادة" للوصول عن بعد ، أو RAT ، ويمكن استخدامها لتثبيت برامج ضارة أخرى على النظام أو لتصفية البيانات. -اكتسبت backdoors من نوع آخر سمعة سيئة في عام 2013 عندما تسربت وثائق وكالة الأمن القومي إلى وسائل الإعلام من قبل المخبر إدوارد سنودن عن جهود استمرت على مدى عقود من قبل وكالة التجسس ، في شراكة مع GCHQ البريطانية ، للضغط على الشركات إلى تثبيت backdoors في منتجاتها. أنها تركز بشكل خاص على الضغط على صانعي أنظمة التشفير. هذه الخلفية السرية تسمح لوكالات الاستخبارات بالالتفاف على الحماية الأمنية أو تقويضها والوصول إلى الأنظمة والبيانات خلسة. +اكتسبت backdoors من نوع آخر سمعة سيئة في عام 2013 عندما تسربت وثائق وكالة الأمن القومي إلى وسائل الإعلام من قبل المخبر إدوارد سنودن عن جهود استمرت على مدى عقود من قبل وكالة التجسس ، في شراكة مع GCHQ البريطانية ، للضغط على الشركات إلى تثبيت backdoors في منتجاتها. أنها تركز بشكل خاص على الضغط على صانعي أنظمة التشفير. هذه الخلفية السرية backdoors تسمح لوكالات الاستخبارات بالالتفاف على الحماية الأمنية أو تقويضها والوصول إلى الأنظمة والبيانات خلسة. وقد اشتملت إحدى الحالات الأكثر إثارة للجدل في الرد على الجهود التي يبذلها NSA لإضعاف عمدا خوارزمية التشفير المعروفة باسم NIST SP800-90 Dual Ec Prng بحيث تكون أي بيانات مشفرة مع الخوارزمية عرضة للتكسير من جانب وكالة الأمن القومي. ### معلومات اكثر: -* ما هو مستتر: [Incapsula](https://www.incapsula.com/web-application-security/backdoor-shell-attack.html) -* المادة الباب الخلفي: [ويكيبيديا](https://en.wikipedia.org/wiki/Backdoor_(computing)) \ No newline at end of file +* ما هي الأبواب السرية: [Incapsula](https://www.incapsula.com/web-application-security/backdoor-shell-attack.html) +* المادة الباب الخلفي: [ويكيبيديا](https://en.wikipedia.org/wiki/Backdoor_(computing))