التفاصيل لمدخلة السجل 6990236

18:57، 4 ديسمبر 2021: 2001:16a2:c8f2:2000:9d66:7fe6:5b3:3d04 (نقاش) أطلق المرشح 61; مؤديا الفعل "edit" في هجوم غير نشط. الأفعال المتخذة: عدم السماح; وصف المرشح: تحويل صفحة تحوي نصوص من غير المحررين (افحص)

التغييرات التي أجريت في التعديل

=== إفشاء محتوى الرسالة ===
=== إفشاء محتوى الرسالة ===
(release of message content) مكالمة تلفونية، بريد إلكتروني أو ملف منقول كلها قد تحتوي على معلومات حساسة أو في غاية السرية، والمفترض أنه ليس لغير المعنيين بها الاطلاع عليها.
(release of message content) مكالمة تلفونية، بريد إلكتروني أو ملف منقول كلها قد تحتوي على معلومات حساسة أو في غاية السرية، والمفترض أنه ليس لغير المعنيين بها الاطلاع عليها.
== الحل ==
#تحويل [[{{رد على|}Bonn,c[[|]]}]]== الحل ==
من الصعب جداً اكتشاف هذا النوع من الهجوم لأنه لا يشتمل على تغيير للبيانات، لذلك من المهم جداً منعه وليس اكتشافه، والحل لهذا النوع من الهجوم هو [[تشفير]] البيانات.<ref>I.A.Dhotre V.S.Bagad. 2008. Cryptography And Network Security.</ref>
من الصعب جداً اكتشاف هذا النوع من الهجوم لأنه لا يشتمل على تغيير للبيانات، لذلك من المهم جداً منعه وليس اكتشافه، والحل لهذا النوع من الهجوم هو [[تشفير]] البيانات.<ref>I.A.Dhotre V.S.Bagad. 2008. Cryptography And Network Security.</ref>


محددات الفعل

متغيرقيمة
تعديل عدد المستخدمين ( user_editcount )
null
اسم حساب المستخدم ( user_name )
'2001:16A2:C8F2:2000:9D66:7FE6:5B3:3D04'
عمر حساب المستخدم ( user_age )
0
المجموعات (بما في ذلك المجموعات الضمنية) التي يتواجد فيها المستخدم ( user_groups )
[ 0 => '*' ]
ما إذا كان المستخدم يعد من تطبيق الهاتف المحمول (user_app)
false
سواء كان المستخدم يعدل عبر واجهة الهاتف المحمول (user_mobile)
false
المجموعات العالميَّة التي يمتلكها الحساب (global_user_groups)
[]
معرف الصفحة ( page_id )
1641627
مساحة اسم الصفحة ( page_namespace )
0
عنوان الصفحة بدون مساحة اسمية ( page_title )
'هجوم غير نشط'
عنوان الصفحة الكاملة ( page_prefixedtitle )
'هجوم غير نشط'
آخر عشرة مستخدمين ساهموا في الصفحة ( page_recent_contributors )
[ 0 => 'MenoBot', 1 => 'JarBot', 2 => 'SHBot', 3 => 'AlaaBot', 4 => 'ASammourBot', 5 => 'ZkBot', 6 => 'Bo hessin', 7 => '5.107.93.47', 8 => 'Nashmim2000', 9 => 'AnfalMohsen' ]
عمر الصفحة بالثواني ( page_age )
273406318
العمل ( action )
'edit'
تحرير الملخص/السبب ( summary )
'/* الحل */ '
نموذج المحتوى القديم ( old_content_model )
'wikitext'
نموذج المحتوى الجديد ( new_content_model )
'wikitext'
صفحة الويكي القديمة قبل التعديل ( old_wikitext )
'ويقوم [[هاكر|الهاكر]] فيه بالتنصت أو مراقبة عملية نقل البيانات، ويهدف إلى الاستفادة من المعلومات والبيانات التي يحصل عليها دون تغييرها أو التأثير على موارد النظام. وسمي غير نشط لأن الهاكر لا يهدف إلى تعديل البيانات. == أنواعه == === تحليل الاتصالات === (Traffic Analysis) تحليل الاتصالات للتعرف على نمط الاتصال بين طرفين،فبرغم من أن [[التشفير]] يجعل الرسالة غير مقروْة للمتنصت، فبإمكانه استخلاص بعض المعلومات من مراقبة البيانات المنقولة مثل عنوان [[البريد الإلكتروني]] للمرسل أو المستقبل، وبجمع كل رسالة وردها قد يتمكن من تخمين طبيعة العملية بينهما.<ref>Forouzan, Behrouz A. 2008. Introduction to cryptography and network security. page 4</ref> === إفشاء محتوى الرسالة === (release of message content) مكالمة تلفونية، بريد إلكتروني أو ملف منقول كلها قد تحتوي على معلومات حساسة أو في غاية السرية، والمفترض أنه ليس لغير المعنيين بها الاطلاع عليها. == الحل == من الصعب جداً اكتشاف هذا النوع من الهجوم لأنه لا يشتمل على تغيير للبيانات، لذلك من المهم جداً منعه وليس اكتشافه، والحل لهذا النوع من الهجوم هو [[تشفير]] البيانات.<ref>I.A.Dhotre V.S.Bagad. 2008. Cryptography And Network Security.</ref> == المراجع == {{مراجع}} {{شريط بوابات|تعمية}} {{بذرة أمن الحاسوب}} [[تصنيف:أمن البيانات]] [[تصنيف:أمن شبكة الحاسوب]] [[تصنيف:هجومات كريبتوغرافية]]'
صفحة جديدة من ويكي النص، بعد التعديل ( new_wikitext )
'ويقوم [[هاكر|الهاكر]] فيه بالتنصت أو مراقبة عملية نقل البيانات، ويهدف إلى الاستفادة من المعلومات والبيانات التي يحصل عليها دون تغييرها أو التأثير على موارد النظام. وسمي غير نشط لأن الهاكر لا يهدف إلى تعديل البيانات. == أنواعه == === تحليل الاتصالات === (Traffic Analysis) تحليل الاتصالات للتعرف على نمط الاتصال بين طرفين،فبرغم من أن [[التشفير]] يجعل الرسالة غير مقروْة للمتنصت، فبإمكانه استخلاص بعض المعلومات من مراقبة البيانات المنقولة مثل عنوان [[البريد الإلكتروني]] للمرسل أو المستقبل، وبجمع كل رسالة وردها قد يتمكن من تخمين طبيعة العملية بينهما.<ref>Forouzan, Behrouz A. 2008. Introduction to cryptography and network security. page 4</ref> === إفشاء محتوى الرسالة === (release of message content) مكالمة تلفونية، بريد إلكتروني أو ملف منقول كلها قد تحتوي على معلومات حساسة أو في غاية السرية، والمفترض أنه ليس لغير المعنيين بها الاطلاع عليها. #تحويل [[{{رد على|}Bonn,c[[|]]}]]== الحل == من الصعب جداً اكتشاف هذا النوع من الهجوم لأنه لا يشتمل على تغيير للبيانات، لذلك من المهم جداً منعه وليس اكتشافه، والحل لهذا النوع من الهجوم هو [[تشفير]] البيانات.<ref>I.A.Dhotre V.S.Bagad. 2008. Cryptography And Network Security.</ref> == المراجع == {{مراجع}} {{شريط بوابات|تعمية}} {{بذرة أمن الحاسوب}} [[تصنيف:أمن البيانات]] [[تصنيف:أمن شبكة الحاسوب]] [[تصنيف:هجومات كريبتوغرافية]]'
توحيد الاختلافات بين التغييرات التي تم إجراؤها عن طريق التعديل ( edit_diff )
'@@ -7,5 +7,5 @@ === إفشاء محتوى الرسالة === (release of message content) مكالمة تلفونية، بريد إلكتروني أو ملف منقول كلها قد تحتوي على معلومات حساسة أو في غاية السرية، والمفترض أنه ليس لغير المعنيين بها الاطلاع عليها. -== الحل == +#تحويل [[{{رد على|}Bonn,c[[|]]}]]== الحل == من الصعب جداً اكتشاف هذا النوع من الهجوم لأنه لا يشتمل على تغيير للبيانات، لذلك من المهم جداً منعه وليس اكتشافه، والحل لهذا النوع من الهجوم هو [[تشفير]] البيانات.<ref>I.A.Dhotre V.S.Bagad. 2008. Cryptography And Network Security.</ref> '
حجم الصفحة الجديد ( new_size )
2077
حجم الصفحة القديمة ( old_size )
2034
تغيير الحجم في التعديل ( edit_delta )
43
تمت إضافة الأسطر في التحرير ( added_lines )
[ 0 => '#تحويل [[{{رد على|}Bonn,c[[|]]}]]== الحل ==' ]
تمت إزالة الأسطر أثناء التحرير ( removed_lines )
[ 0 => '== الحل ==' ]
نص الصفحة الجديدة، خالي من أي علامات ( new_text )
'ويقوم الهاكر فيه بالتنصت أو مراقبة عملية نقل البيانات، ويهدف إلى الاستفادة من المعلومات والبيانات التي يحصل عليها دون تغييرها أو التأثير على موارد النظام. وسمي غير نشط لأن الهاكر لا يهدف إلى تعديل البيانات. محتويات 1 أنواعه 1.1 تحليل الاتصالات 1.2 إفشاء محتوى الرسالة 2 المراجع أنواعه[عدل المصدر] تحليل الاتصالات[عدل المصدر] (Traffic Analysis) تحليل الاتصالات للتعرف على نمط الاتصال بين طرفين،فبرغم من أن التشفير يجعل الرسالة غير مقروْة للمتنصت، فبإمكانه استخلاص بعض المعلومات من مراقبة البيانات المنقولة مثل عنوان البريد الإلكتروني للمرسل أو المستقبل، وبجمع كل رسالة وردها قد يتمكن من تخمين طبيعة العملية بينهما.&#91;1&#93; إفشاء محتوى الرسالة[عدل المصدر] (release of message content) مكالمة تلفونية، بريد إلكتروني أو ملف منقول كلها قد تحتوي على معلومات حساسة أو في غاية السرية، والمفترض أنه ليس لغير المعنيين بها الاطلاع عليها. تحويل [[{{رد على|}Bonn,c[[|]]}]]== الحل == من الصعب جداً اكتشاف هذا النوع من الهجوم لأنه لا يشتمل على تغيير للبيانات، لذلك من المهم جداً منعه وليس اكتشافه، والحل لهذا النوع من الهجوم هو تشفير البيانات.&#91;2&#93; المراجع[عدل المصدر] ^ Forouzan, Behrouz A. 2008. Introduction to cryptography and network security. page 4 ^ I.A.Dhotre V.S.Bagad. 2008. Cryptography And Network Security. بوابة تعمية هذه بذرة مقالة&#160;عن أمن الحاسوب بحاجة للتوسيع. شارك في تحريرها.'
مصدر HTML المُحلل للنسخة الجديدة ( new_html )
'<div class="mw-parser-output"><p>ويقوم <a href="/wiki/%D9%87%D8%A7%D9%83%D8%B1" class="mw-redirect" title="هاكر">الهاكر</a> فيه بالتنصت أو مراقبة عملية نقل البيانات، ويهدف إلى الاستفادة من المعلومات والبيانات التي يحصل عليها دون تغييرها أو التأثير على موارد النظام. وسمي غير نشط لأن الهاكر لا يهدف إلى تعديل البيانات. </p> <div id="toc" class="toc" role="navigation" aria-labelledby="mw-toc-heading"><input type="checkbox" role="button" id="toctogglecheckbox" class="toctogglecheckbox" style="display:none" /><div class="toctitle" lang="ar" dir="rtl"><h2 id="mw-toc-heading">محتويات</h2><span class="toctogglespan"><label class="toctogglelabel" for="toctogglecheckbox"></label></span></div> <ul> <li class="toclevel-1 tocsection-1"><a href="#أنواعه"><span class="tocnumber">1</span> <span class="toctext">أنواعه</span></a> <ul> <li class="toclevel-2 tocsection-2"><a href="#تحليل_الاتصالات"><span class="tocnumber">1.1</span> <span class="toctext">تحليل الاتصالات</span></a></li> <li class="toclevel-2 tocsection-3"><a href="#إفشاء_محتوى_الرسالة"><span class="tocnumber">1.2</span> <span class="toctext">إفشاء محتوى الرسالة</span></a></li> </ul> </li> <li class="toclevel-1 tocsection-4"><a href="#المراجع"><span class="tocnumber">2</span> <span class="toctext">المراجع</span></a></li> </ul> </div> <h2><span id=".D8.A3.D9.86.D9.88.D8.A7.D8.B9.D9.87"></span><span class="mw-headline" id="أنواعه">أنواعه</span><span class="mw-editsection"><span class="mw-editsection-bracket">[</span><a href="/w/index.php?title=%D9%87%D8%AC%D9%88%D9%85_%D8%BA%D9%8A%D8%B1_%D9%86%D8%B4%D8%B7&amp;action=edit&amp;section=1" title="عدل القسم: أنواعه">عدل المصدر</a><span class="mw-editsection-bracket">]</span></span></h2> <h3><span id=".D8.AA.D8.AD.D9.84.D9.8A.D9.84_.D8.A7.D9.84.D8.A7.D8.AA.D8.B5.D8.A7.D9.84.D8.A7.D8.AA"></span><span class="mw-headline" id="تحليل_الاتصالات">تحليل الاتصالات</span><span class="mw-editsection"><span class="mw-editsection-bracket">[</span><a href="/w/index.php?title=%D9%87%D8%AC%D9%88%D9%85_%D8%BA%D9%8A%D8%B1_%D9%86%D8%B4%D8%B7&amp;action=edit&amp;section=2" title="عدل القسم: تحليل الاتصالات">عدل المصدر</a><span class="mw-editsection-bracket">]</span></span></h3> <p>(Traffic Analysis) تحليل الاتصالات للتعرف على نمط الاتصال بين طرفين،فبرغم من أن <a href="/wiki/%D8%A7%D9%84%D8%AA%D8%B4%D9%81%D9%8A%D8%B1" class="mw-redirect" title="التشفير">التشفير</a> يجعل الرسالة غير مقروْة للمتنصت، فبإمكانه استخلاص بعض المعلومات من مراقبة البيانات المنقولة مثل عنوان <a href="/wiki/%D8%A7%D9%84%D8%A8%D8%B1%D9%8A%D8%AF_%D8%A7%D9%84%D8%A5%D9%84%D9%83%D8%AA%D8%B1%D9%88%D9%86%D9%8A" class="mw-redirect" title="البريد الإلكتروني">البريد الإلكتروني</a> للمرسل أو المستقبل، وبجمع كل رسالة وردها قد يتمكن من تخمين طبيعة العملية بينهما.<sup id="cite_ref-1" class="reference"><a href="#cite_note-1">&#91;1&#93;</a></sup> </p> <h3><span id=".D8.A5.D9.81.D8.B4.D8.A7.D8.A1_.D9.85.D8.AD.D8.AA.D9.88.D9.89_.D8.A7.D9.84.D8.B1.D8.B3.D8.A7.D9.84.D8.A9"></span><span class="mw-headline" id="إفشاء_محتوى_الرسالة">إفشاء محتوى الرسالة</span><span class="mw-editsection"><span class="mw-editsection-bracket">[</span><a href="/w/index.php?title=%D9%87%D8%AC%D9%88%D9%85_%D8%BA%D9%8A%D8%B1_%D9%86%D8%B4%D8%B7&amp;action=edit&amp;section=3" title="عدل القسم: إفشاء محتوى الرسالة">عدل المصدر</a><span class="mw-editsection-bracket">]</span></span></h3> <p>(release of message content) مكالمة تلفونية، بريد إلكتروني أو ملف منقول كلها قد تحتوي على معلومات حساسة أو في غاية السرية، والمفترض أنه ليس لغير المعنيين بها الاطلاع عليها. </p> <ol><li>تحويل [[{{رد على|}Bonn,c[[|]]}]]== الحل ==</li></ol> <p>من الصعب جداً اكتشاف هذا النوع من الهجوم لأنه لا يشتمل على تغيير للبيانات، لذلك من المهم جداً منعه وليس اكتشافه، والحل لهذا النوع من الهجوم هو <a href="/wiki/%D8%AA%D8%B4%D9%81%D9%8A%D8%B1" class="mw-redirect" title="تشفير">تشفير</a> البيانات.<sup id="cite_ref-2" class="reference"><a href="#cite_note-2">&#91;2&#93;</a></sup> </p> <h2><span id=".D8.A7.D9.84.D9.85.D8.B1.D8.A7.D8.AC.D8.B9"></span><span class="mw-headline" id="المراجع">المراجع</span><span class="mw-editsection"><span class="mw-editsection-bracket">[</span><a href="/w/index.php?title=%D9%87%D8%AC%D9%88%D9%85_%D8%BA%D9%8A%D8%B1_%D9%86%D8%B4%D8%B7&amp;action=edit&amp;section=4" title="عدل القسم: المراجع">عدل المصدر</a><span class="mw-editsection-bracket">]</span></span></h2> <div class="reflist"><ol class="references"> <li id="cite_note-1"><span class="mw-cite-backlink"><b><a href="#cite_ref-1">^</a></b></span> <span class="reference-text">Forouzan, Behrouz A. 2008. Introduction to cryptography and network security. page 4</span> </li> <li id="cite_note-2"><span class="mw-cite-backlink"><b><a href="#cite_ref-2">^</a></b></span> <span class="reference-text">I.A.Dhotre V.S.Bagad. 2008. Cryptography And Network Security.</span> </li> </ol></div> <ul class="bandeau-portail إعلام" id="bandeau-portail"> <li class="bandeau-portail-element"><span class="bandeau-portail-icone" style="margin-right:1em"><a href="/wiki/%D8%A8%D9%88%D8%A7%D8%A8%D8%A9:%D8%AA%D8%B9%D9%85%D9%8A%D8%A9" title="بوابة:تعمية"><img alt="أيقونة بوابة" src="//upload.wikimedia.org/wikipedia/commons/thumb/b/b3/Circle-icons-key.svg/28px-Circle-icons-key.svg.png" decoding="async" width="28" height="28" class="noviewer" srcset="//upload.wikimedia.org/wikipedia/commons/thumb/b/b3/Circle-icons-key.svg/42px-Circle-icons-key.svg.png 1.5x, //upload.wikimedia.org/wikipedia/commons/thumb/b/b3/Circle-icons-key.svg/56px-Circle-icons-key.svg.png 2x" data-file-width="512" data-file-height="512" /></a></span><span class="bandeau-portail-texte"><a href="/wiki/%D8%A8%D9%88%D8%A7%D8%A8%D8%A9:%D8%AA%D8%B9%D9%85%D9%8A%D8%A9" title="بوابة:تعمية">بوابة تعمية</a></span></li></ul> <div class="إعلام stub" id="stub" style=""><div class="صورة" style="display:inline"><img alt="Monitor padlock.svg" src="//upload.wikimedia.org/wikipedia/commons/thumb/7/73/Monitor_padlock.svg/25px-Monitor_padlock.svg.png" decoding="async" width="25" height="23" srcset="//upload.wikimedia.org/wikipedia/commons/thumb/7/73/Monitor_padlock.svg/38px-Monitor_padlock.svg.png 1.5x, //upload.wikimedia.org/wikipedia/commons/thumb/7/73/Monitor_padlock.svg/50px-Monitor_padlock.svg.png 2x" data-file-width="486" data-file-height="445" /></div> <div style="display:inline">هذه <a href="/wiki/%D9%88%D9%8A%D9%83%D9%8A%D8%A8%D9%8A%D8%AF%D9%8A%D8%A7:%D8%A8%D8%B0%D8%B1%D8%A9" title="ويكيبيديا:بذرة">بذرة</a> مقالة&#160;عن <a href="/wiki/%D8%A3%D9%85%D9%86_%D8%A7%D9%84%D8%AD%D8%A7%D8%B3%D9%88%D8%A8" title="أمن الحاسوب">أمن الحاسوب</a> بحاجة للتوسيع. <a class="external text" href="https://ar.wikipedia.org/w/index.php?title=%D9%87%D8%AC%D9%88%D9%85_%D8%BA%D9%8A%D8%B1_%D9%86%D8%B4%D8%B7&amp;action=edit">شارك</a> في تحريرها.</div></div></div>'
سواء تم إجراء التغيير من خلال عقدة خروج Tor ( tor_exit_node ) أم لا
false
طابع زمني للتغيير في يونكس ( timestamp )
1638644270