أمان الأنظمة وتعرّف الهجمات الخبيثة

تطور الباحثون نظامًا قويًا يُعرف باسم [HOLMES](https://ieeexplore.

ieee.

org/document/8785717) الذي يستطيع تحديد مجموعة واسعة من هجمات APT (Advanced Persistent Threats).

يعمل النظام عبر الربط بين أحداث مختلفة داخل الشبكة باستخدام رسم بياني للأحداث المرتبطة (Provenance Graph)، مستوحيًا الفكرة من نظم إدارة الأحداث والمعلومات الأمنية المعروفة باسم SIEM.

أمان الهاتف المحمول

تسلط دراسة [Permissions](https://dl.

acm.

org/doi/abs/10.

1145/3394171.

3401556) الضوء على نقاط ضعف كبيرة في سياسات الترخيص الخاصة بنظام التشغيل Android، حيث حددت أكثر من 50 طريقة محتملة يمكن للمطورين الاستفادة منها للحصول على بيانات حساسة.

تُستخدم الأبحاث الأخرى أساليب ديناميكية وعن طريق التحليل الثابت لتحديد هذه المشكلات وخلق فرص لإصلاحها.

دروس مستفادة من برمجة Google Chrome

برغم شهرته بمستهلك موارد الطاقة بكثافة، إلا أن برنامج تصفح الإنترنت الشهير غوغل كروم يوفر رؤى هائلة حول أفضل ممارسات التصميم والبناء البرمجي الصحيح.

يُعتبر مثالًا جيّدًا لاستخدام العمليات الفرعية (Child Processes) للعزل الذاتي عند تشغيل وظائف خارجية قابلة لبروز ثغرات أمنية من خلال امتداداتها المختلفة والتي تخضع لسيطرة مطورين خارجيين أيضًا!

هذا يساعد في منع انتشار أي خلل قد يحدث إلى بقية التطبيق مما يؤدي لانقطاع الخدمة المفاجئ ("Crash").

因此، إدارة عمليات الجهاز بشكل فعال - بما فيها بدء وإنهاء وحفظ حالة العملية وفصل الإجراءات الحرجة عنها – تعد أمرًا محظورًا وجانبا أساسيا مهما للغاية للإدارة الآمنة للنظم المتحركة والمعقدة اليوم.

ذكريات طفولة سعودية وسط تحديات الحرب والخوف والحياة اليومية

بين أحضان الوطن السعودي خلال فترة أزمة حرب الخليج، شهدت أيامًا صعبة اختلطت بالأمل والتعلق بالله.

رغم القلق والتهديد المستمر بعبارات "الموت يطل علينا"، لكن الإيمان الراسخ جعلنا نقاوم بتوكل عميق ونوم على أسطح المنازل.

على الرغم من حالة الفراغ التي سببتها تلك الفترة، إلا أنها تركت بصماتها الجميلة أيضًا.

أتذكر "العشاء الأخير" حيث التق

1 التعليقات