إصلاح: التطبيقات غير المثبتة تستمر في الظهور مرة أخرى على ويندوز 11
إذا استمرت التطبيقات والبرامج غير المثبتة في الظهور مرة أخرى على شريط المهام، يمكنك تحرير ملف XML لتعديل التخطيط وإزالة الأسطر المخصصة.
في عصر الكمبيوتر الحالي ، أصبح العملاء عبر الإنترنت أكثر طلبًا بشكل ملحوظ حول طبيعة المواقع أو التطبيقات التي يحتاجون إليها. لقد بدأوا في البحث عن تجربة عميل مبسطة كأولوية ولعب HTML5 دورًا رئيسيًا في تحقيق ذلك.
تعمل HTML 5 على تمكين المهندسين من تحسين واجهة المستخدم ، دون التهديدات الأمنية المتعلقة بالوحدات النمطية مثل Flash. للتخلص من المخاطر في كل جانب ، بدأ المبرمجون في وضع ثقتهم في HTML 5 أكثر من أي وقت مضى. وقد ثبت أن الاختيار الذي تم اتخاذه على هذا النحو هو الأمثل بعد الإعلان عن ثغرات Adobe Flash. في البداية بدا أن HTML5 تضمن أمانًا أكثر بروزًا وإبرازات متطورة أكثر. لذلك ، ارتفع مستوى المواقع التي تستخدم HTML5 إلى 70 بالمائة. ولكن هل كان هذا حقا يستحق؟ كيف نتأكد من أن هذا لم يكن قرارًا سيئًا؟
المصدر: ويكيبيديا
إلقاء نظرة فاحصة ...
ليس هناك من ينكر حقيقة أن HTML5 هي ترقية رائعة ، لكن لها مشكلات أمنية خاصة بها. قبل بضعة أشهر ، Media Trust Digital and Security Operationsوجدت المجموعة العديد من البرامج الضارة التي أثارت الشكوك حول أمان وموثوقية HTML5. اكتشفوا برنامجًا ضارًا يستخدم JavaScript للتستر على نفسه والبقاء داخل HTML5. عند القيام بذلك ، فإنه قادر على الحفاظ على مسافة استراتيجية من تحديد الهوية وجذب المستخدمين لإدخال بياناتهم. يقوم بجمع هذه البيانات بشكل أكبر وإعادة توجيهها إلى المتسللين الذين يستخدمون ذلك لأغراض انتقامية. الشيء الآخر الذي يجعل هذه البرامج الضارة غير عادية هو أنها تقسم نفسها إلى أجزاء ، مما يجعل التعرف عليها أمرًا صعبًا. علاوة على ذلك ، ينتقل هذا بسرعة من خلال الإعلانات ووسائل الإعلام. إذا كان المتخصصون في مجال الأمن موثوقين ، فقد تسبب هذا في حدوث ما يقرب من 20 عملية اختراق أثرت على موزعي وسائط الويب في جميع أنحاء العالم.
اقرأ ايضا: -
كيفية اكتشاف الثغرات الأمنية في ثغرات أمن النظام التي تم اكتشافها في النظام هي السبب الجذري للهجوم ونجاحه ، لذلك تحتاج الشركات إلى ...
يمكن اعتبار هذا أحد أبرز الأمثلة على كيفية مراقبة مصممي البرامج الضارة باستمرار لطرق جديدة ومبتكرة لإساءة استخدام حتى أصغر الثغرات في النظام. ومع ذلك ، فهذه ليست المرة الأولى التي تتعرض فيها HTML5 للهجوم. في عام 2015 ، عندما بدأ Adobe Flash ، وجد محللو الأمن بعض الاستراتيجيات التي يمكن للقراصنة استخدامها لاستغلال كود HTML5. تضمنت تلك الأساليب استخدام واجهات برمجة التطبيقات ، التي تستخدم أوامر جافا سكريبت " التعتيم - إلغاء التعتيم ".
في العام التالي ، تم استخدام هذه البرامج الضارة لتجميد الأنظمة والحصول على المعلومات الشخصية للعميل سراً. تتنوع حالات العام الحالي لأنها لا تتطلب أي تفاعل مع الاستخدامات. هذا يصور التعلم والفهم للقراصنة الذين هم في فورة لا نهاية لها لهجوم جماعي. باستمرار ، لم يتم اكتشاف أي إصدار من البرامج الضارة بتنسيق HTML5 أو إزالته بواسطة برنامج مكافحة الفيروسات. لذلك قد تصبح مشكلات أمان HTML5 مشكلة!
المصدر: solutionavenues.com
هناك المزيد من مشكلات أمان HTML5….
لقد فكرت اللائحة العامة لخصوصية البيانات في المملكة المتحدة ومجموعة ضوابط الأمان على الولايات المتحدة في منح المنظمات بعض الراحة في تنفيذ اللائحة العامة لحماية البيانات بسبب ذلك. الحوادث مثل تشويش HTML حيث لا يتم التعرف على التهديد على الفور تشبه إلى حد ما قنبلة هادئة تنتظر الانفجار.
يتمتع المتسللون بسمعة طيبة في استهداف الأطراف الثالثة. والسبب وراء ذلك هو أن لديهم إعدادًا أمنيًا ضعيفًا وأنهم أسهل في التسلل. عندما يدخل المتسللون ، يمكنهم الدخول إلى أنظمة الأمان الخاصة بالعميل دون أن يتم اكتشافهم. هدف سهل آخر هو الإعلانات عبر الإنترنت. يمكن للقراصنة نشر البرامج الضارة إلى عدد كبير من المستخدمين دون المساس بموقع الويب بأكمله.
المصدر: webdesigningseo.com
ما هي الإجراءات التي يمكن اتخاذها لمواجهة هذا؟
الطريقة المثلى التي تضمن الأمن هي من خلال مراقبة الغرباء بشكل فعال ومستمر ، واستكشاف أي تهديدات أو شذوذ والاهتمام بها. يمكن تحقيق ذلك عن طريق التحقق باستمرار من وجود أطراف ثالثة وكود غير معتمد. أيضًا ، يجب على المؤسسات مشاركة استراتيجيات واضحة ودعم شروط الأمان مع بائعيها.
اقرأ ايضا: -
كيفية استخدام Windows Update وإعدادات الأمان ... اقرأ هذا لمعرفة كيفية استخدام Windows Update وإعدادات الأمان في Windows 10 حتى تتمكن من التحكم ...
أخيرًا ، تحتاج المؤسسات إلى نشر إجراء سريع يوضح كيفية رد فعلها على أي استراحة أو أي إجراء بائع غير معتمد عند حدوثه. بخلاف خطة الإصلاح الكاملة جنبًا إلى جنب مع ترتيب لتقديم المشورة للعملاء والإعلان عن الحلقة ، يجب أن يتضمن هذا الإجراء النهاية السريعة لأي تاجر يستمر في كسر الإستراتيجية أو الأحكام في أعقاب تدوين الملاحظات.
سيحقق المتحكمون في التحركات التي اتخذتها المنظمات ضد المتسللين ، ومدى سرعة المتعلمين بشكل عام وما هي الإجراءات الاحترازية التي تم تسجيلها قبل الاستراحة. على الرغم من أن هذه قد لا تكون طرقًا كاملة الإثبات ، إلا أنها ستضمن بالتأكيد أن مشكلات أمان HTML5 لا تؤدي إلى تدهور أعمالنا! ما هي وجهة نظرك حول هذا؟
إذا استمرت التطبيقات والبرامج غير المثبتة في الظهور مرة أخرى على شريط المهام، يمكنك تحرير ملف XML لتعديل التخطيط وإزالة الأسطر المخصصة.
إزالة المعلومات المحفوظة من الملء التلقائي في فايرفوكس من خلال اتباع هذه الخطوات السريعة والبسيطة لأجهزة Windows وAndroid.
في هذا الدليل، نعرض لك كيفية إجراء إعادة ضبط برفق أو بقوة لجهاز Apple iPod Shuffle.
هناك العديد من التطبيقات الرائعة على جوجل بلاي والتي تجعلك ترغب في الاشتراك. بعد فترة من الوقت، ستحتاج إلى إدارة اشتراكاتك على جوجل بلاي.
البحث في جيبك أو محفظتك لإيجاد البطاقة المناسبة للدفع يمكن أن يكون فعلاً مزعجاً. في السنوات القليلة الماضية، طورت شركات متعددة حلول الدفع غير التلامسية.
عند حذف تاريخ تنزيلات أندرويد، فإنك تساعد في توفير المزيد من مساحة التخزين من بين أشياء أخرى. إليك الخطوات التي يجب اتباعها.
هذا الدليل سيظهر لك كيفية حذف الصور ومقاطع الفيديو من فيسبوك باستخدام جهاز الكمبيوتر أو أندرويد أو نظام iOS.
لقد قضينا بعض الوقت مع Galaxy Tab S9 Ultra، وهو يعتبر الجهاز المثالي للتوافق مع جهاز الكمبيوتر الذي يعمل بنظام Windows أو Galaxy S23. بينما يعد هذا الجهاز رائعًا، إلا أن نظام Android وOne UI من Samsung ليست مثالية.
كتم رسائل المجموعة النصية في اندرويد 11 للحفاظ على إشعارات تحت السيطرة لتطبيق الرسائل وواتساب وتيليجرام.
قم بمسح تاريخ شريط العنوان URL على فيرفكس واحتفظ بجلساتك خاصة من خلال اتباع هذه الخطوات السريعة والسهلة.