أمان HTML5: هل يستحق الاعتماد عليه؟

في عصر الكمبيوتر الحالي ، أصبح العملاء عبر الإنترنت أكثر طلبًا بشكل ملحوظ حول طبيعة المواقع أو التطبيقات التي يحتاجون إليها. لقد بدأوا في البحث عن تجربة عميل مبسطة كأولوية ولعب HTML5 دورًا رئيسيًا في تحقيق ذلك.

تعمل HTML 5 على تمكين المهندسين من تحسين واجهة المستخدم ، دون التهديدات الأمنية المتعلقة بالوحدات النمطية مثل Flash. للتخلص من المخاطر في كل جانب ، بدأ المبرمجون في وضع ثقتهم في HTML 5 أكثر من أي وقت مضى. وقد ثبت أن الاختيار الذي تم اتخاذه على هذا النحو هو الأمثل بعد الإعلان عن ثغرات Adobe Flash. في البداية بدا أن HTML5 تضمن أمانًا أكثر بروزًا وإبرازات متطورة أكثر. لذلك ، ارتفع مستوى المواقع التي تستخدم HTML5 إلى 70 بالمائة. ولكن هل كان هذا حقا يستحق؟ كيف نتأكد من أن هذا لم يكن قرارًا سيئًا؟

أمان HTML5: هل يستحق الاعتماد عليه؟

المصدر: ويكيبيديا

إلقاء نظرة فاحصة ...

ليس هناك من ينكر حقيقة أن HTML5 هي ترقية رائعة ، لكن لها مشكلات أمنية خاصة بها. قبل بضعة أشهر ، Media Trust Digital and Security Operationsوجدت المجموعة العديد من البرامج الضارة التي أثارت الشكوك حول أمان وموثوقية HTML5. اكتشفوا برنامجًا ضارًا يستخدم JavaScript للتستر على نفسه والبقاء داخل HTML5. عند القيام بذلك ، فإنه قادر على الحفاظ على مسافة استراتيجية من تحديد الهوية وجذب المستخدمين لإدخال بياناتهم. يقوم بجمع هذه البيانات بشكل أكبر وإعادة توجيهها إلى المتسللين الذين يستخدمون ذلك لأغراض انتقامية. الشيء الآخر الذي يجعل هذه البرامج الضارة غير عادية هو أنها تقسم نفسها إلى أجزاء ، مما يجعل التعرف عليها أمرًا صعبًا. علاوة على ذلك ، ينتقل هذا بسرعة من خلال الإعلانات ووسائل الإعلام. إذا كان المتخصصون في مجال الأمن موثوقين ، فقد تسبب هذا في حدوث ما يقرب من 20 عملية اختراق أثرت على موزعي وسائط الويب في جميع أنحاء العالم.

اقرأ ايضا: -

كيفية اكتشاف الثغرات الأمنية في ثغرات أمن النظام التي تم اكتشافها في النظام هي السبب الجذري للهجوم ونجاحه ، لذلك تحتاج الشركات إلى ...

يمكن اعتبار هذا أحد أبرز الأمثلة على كيفية مراقبة مصممي البرامج الضارة باستمرار لطرق جديدة ومبتكرة لإساءة استخدام حتى أصغر الثغرات في النظام. ومع ذلك ، فهذه ليست المرة الأولى التي تتعرض فيها HTML5 للهجوم. في عام 2015 ، عندما بدأ Adobe Flash ، وجد محللو الأمن بعض الاستراتيجيات التي يمكن للقراصنة استخدامها لاستغلال كود HTML5. تضمنت تلك الأساليب استخدام واجهات برمجة التطبيقات ، التي تستخدم أوامر جافا سكريبت " التعتيم - إلغاء التعتيم ".

في العام التالي ، تم استخدام هذه البرامج الضارة لتجميد الأنظمة والحصول على المعلومات الشخصية للعميل سراً. تتنوع حالات العام الحالي لأنها لا تتطلب أي تفاعل مع الاستخدامات. هذا يصور التعلم والفهم للقراصنة الذين هم في فورة لا نهاية لها لهجوم جماعي. باستمرار ، لم يتم اكتشاف أي إصدار من البرامج الضارة بتنسيق HTML5 أو إزالته بواسطة برنامج مكافحة الفيروسات. لذلك قد تصبح مشكلات أمان HTML5 مشكلة!

أمان HTML5: هل يستحق الاعتماد عليه؟

المصدر: solutionavenues.com

هناك المزيد من مشكلات أمان HTML5….

لقد فكرت اللائحة العامة لخصوصية البيانات في المملكة المتحدة ومجموعة ضوابط الأمان على الولايات المتحدة في منح المنظمات بعض الراحة في تنفيذ اللائحة العامة لحماية البيانات بسبب ذلك. الحوادث مثل تشويش HTML حيث لا يتم التعرف على التهديد على الفور تشبه إلى حد ما قنبلة هادئة تنتظر الانفجار.

يتمتع المتسللون بسمعة طيبة في استهداف الأطراف الثالثة. والسبب وراء ذلك هو أن لديهم إعدادًا أمنيًا ضعيفًا وأنهم أسهل في التسلل. عندما يدخل المتسللون ، يمكنهم الدخول إلى أنظمة الأمان الخاصة بالعميل دون أن يتم اكتشافهم. هدف سهل آخر هو الإعلانات عبر الإنترنت. يمكن للقراصنة نشر البرامج الضارة إلى عدد كبير من المستخدمين دون المساس بموقع الويب بأكمله.

أمان HTML5: هل يستحق الاعتماد عليه؟

المصدر: webdesigningseo.com

ما هي الإجراءات التي يمكن اتخاذها لمواجهة هذا؟

الطريقة المثلى التي تضمن الأمن هي من خلال مراقبة الغرباء بشكل فعال ومستمر ، واستكشاف أي تهديدات أو شذوذ والاهتمام بها. يمكن تحقيق ذلك عن طريق التحقق باستمرار من وجود أطراف ثالثة وكود غير معتمد. أيضًا ، يجب على المؤسسات مشاركة استراتيجيات واضحة ودعم شروط الأمان مع بائعيها.

اقرأ ايضا: -

كيفية استخدام Windows Update وإعدادات الأمان ... اقرأ هذا لمعرفة كيفية استخدام Windows Update وإعدادات الأمان في Windows 10 حتى تتمكن من التحكم ...

أخيرًا ، تحتاج المؤسسات إلى نشر إجراء سريع يوضح كيفية رد فعلها على أي استراحة أو أي إجراء بائع غير معتمد عند حدوثه. بخلاف خطة الإصلاح الكاملة جنبًا إلى جنب مع ترتيب لتقديم المشورة للعملاء والإعلان عن الحلقة ، يجب أن يتضمن هذا الإجراء النهاية السريعة لأي تاجر يستمر في كسر الإستراتيجية أو الأحكام في أعقاب تدوين الملاحظات.

سيحقق المتحكمون في التحركات التي اتخذتها المنظمات ضد المتسللين ، ومدى سرعة المتعلمين بشكل عام وما هي الإجراءات الاحترازية التي تم تسجيلها قبل الاستراحة. على الرغم من أن هذه قد لا تكون طرقًا كاملة الإثبات ، إلا أنها ستضمن بالتأكيد أن مشكلات أمان HTML5 لا تؤدي إلى تدهور أعمالنا! ما هي وجهة نظرك حول هذا؟



Leave a Comment

إصلاح: التطبيقات غير المثبتة تستمر في الظهور مرة أخرى على ويندوز 11

إصلاح: التطبيقات غير المثبتة تستمر في الظهور مرة أخرى على ويندوز 11

إذا استمرت التطبيقات والبرامج غير المثبتة في الظهور مرة أخرى على شريط المهام، يمكنك تحرير ملف XML لتعديل التخطيط وإزالة الأسطر المخصصة.

كيفية إزالة المعلومات المحفوظة من الملء التلقائي في فايرفوكس

كيفية إزالة المعلومات المحفوظة من الملء التلقائي في فايرفوكس

إزالة المعلومات المحفوظة من الملء التلقائي في فايرفوكس من خلال اتباع هذه الخطوات السريعة والبسيطة لأجهزة Windows وAndroid.

كيفية إعادة ضبط iPod Shuffle برفق وقوة

كيفية إعادة ضبط iPod Shuffle برفق وقوة

في هذا الدليل، نعرض لك كيفية إجراء إعادة ضبط برفق أو بقوة لجهاز Apple iPod Shuffle.

كيفية إدارة اشتراكاتك في جوجل بلاي على أندرويد

كيفية إدارة اشتراكاتك في جوجل بلاي على أندرويد

هناك العديد من التطبيقات الرائعة على جوجل بلاي والتي تجعلك ترغب في الاشتراك. بعد فترة من الوقت، ستحتاج إلى إدارة اشتراكاتك على جوجل بلاي.

كيفية استخدام Samsung Pay مع Galaxy Z Fold 5

كيفية استخدام Samsung Pay مع Galaxy Z Fold 5

البحث في جيبك أو محفظتك لإيجاد البطاقة المناسبة للدفع يمكن أن يكون فعلاً مزعجاً. في السنوات القليلة الماضية، طورت شركات متعددة حلول الدفع غير التلامسية.

كيفية حذف تاريخ تنزيلات أندرويد

كيفية حذف تاريخ تنزيلات أندرويد

عند حذف تاريخ تنزيلات أندرويد، فإنك تساعد في توفير المزيد من مساحة التخزين من بين أشياء أخرى. إليك الخطوات التي يجب اتباعها.

كيفية حذف الصور ومقاطع الفيديو من فيسبوك

كيفية حذف الصور ومقاطع الفيديو من فيسبوك

هذا الدليل سيظهر لك كيفية حذف الصور ومقاطع الفيديو من فيسبوك باستخدام جهاز الكمبيوتر أو أندرويد أو نظام iOS.

كيفية إعادة تعيين Galaxy Tab S9

كيفية إعادة تعيين Galaxy Tab S9

لقد قضينا بعض الوقت مع Galaxy Tab S9 Ultra، وهو يعتبر الجهاز المثالي للتوافق مع جهاز الكمبيوتر الذي يعمل بنظام Windows أو Galaxy S23. بينما يعد هذا الجهاز رائعًا، إلا أن نظام Android وOne UI من Samsung ليست مثالية.

كيفية كتم رسائل المجموعة النصية في اندرويد 11

كيفية كتم رسائل المجموعة النصية في اندرويد 11

كتم رسائل المجموعة النصية في اندرويد 11 للحفاظ على إشعارات تحت السيطرة لتطبيق الرسائل وواتساب وتيليجرام.

فيرفكس: مسح تاريخ شريط العنوان URL

فيرفكس: مسح تاريخ شريط العنوان URL

قم بمسح تاريخ شريط العنوان URL على فيرفكس واحتفظ بجلساتك خاصة من خلال اتباع هذه الخطوات السريعة والسهلة.