أخبار

“Google تكشف: هكذا تجمع تطبيقات Android بياناتك

بدأت Google يوم الثلاثاء رسميًا في طرح قسم "سلامة البيانات" الجديد لتطبيقات Android على متجر Play لتسليط الضوء على نوع البيانات التي يتم جمعها ومشاركتها مع الأطراف الثالثة."يرغب المستخدمون في معرفة الغرض الذي يتم جمع بياناتهم وما إذا كان المطور…

“هاكرز صينيون يستهدفون العسكريين الروس ببرامج تجسس متطورة”

تشير أحدث النتائج من SecureWorks إلى توسيع نفس الحملة التي تم تفصيلها مسبقًا من قبل ProofPoint و ESET الشهر الماضي ، والتي تضمنت استخدام متغير جديد من Plugx Conducted Hodur ، لذلك تم تصنيفه بسبب تداخله مع إصدار آخر يسمى…

“90 يومًا للنجاح في عالم MSSP: دليلك السريع بـ10 خطوات”

يشرح هذا الكتاب الاليكتروني كيف يجب أن يقضي MSPs الذين يدخلون سوق MSSP أول 90 يومًا. إنه يمكّن MSSPs الجديدة من اتخاذ الخطوات الأولى بثقة في هذا الانتقال مع التنقل في الأولويات المتنافسة والعقبات غير المتوقعة على طول الطريق.

الاتحاد الأوروبي يقترح قوانين صارمة لحماية الأطفال من الاعتداءات الرقمية!

اقترحت المفوضية الأوروبية يوم الأربعاء تنظيمًا جديدًا من شأنه أن يتطلب من شركات التكنولوجيا فحص مواد الاعتداء الجنسي على الأطفال (CSAM) وسلوك الاستمالة ، مما يثير المخاوف من أنه قد يقوض التشفير من طرف إلى طرف (E2EE).

QNAP تحذر من ثغرات خطيرة وتدعو لتقليل المخاطر حتى صدور التحديثات!

Netatalk هو تطبيق مفتوح المصدر لبروتوكول ملف Apple (AFP) ، السماح بأنظمة التشغيل التي تشبه UNIX بالعمل كخوادم ملفات لأجهزة الكمبيوتر MACOS Apple. في 22 مارس 2022 ، تم إطلاق سراحها الإصدار 3.1.13 من البرنامج لحل مشكلات الأمان الرئيسية -…

هاكرز صينيون يسرقون الملكية الفكرية من شركات عالمية!

من المعروف أن Winnti ، الذي تم تتبعه أيضًا من قبل بائعي الأمن السيبراني الآخرون تحت الأسماء APT41 و Axiom و Barium و Bronze Atlas ، نشط منذ عام 2007 على الأقل."إن نية المجموعة هي نحو سرقة الملكية الفكرية من…

جوجل تُطلق تحديث أندرويد لسد ثغرة أمنية خطيرة!

أصدرت Google تصحيحات أمان شهرية لنظام Android مع إصلاحات لـ 37 عيوبًا عبر مكونات مختلفة ، أحدها عبارة عن إصلاح لضغوط Kernel Linux المستغلة التي تم استغلالها والتي ظهرت في وقت سابق من هذا العام.تم تتبعه CVE-2021-22600 (CVSS SCORE: 7.8)…

هاكرز صينيون يستغلون برامج الحماية لاختراق قطاع الاتصالات!

متابعات-ميكسي نيوز  هاكرز صينيون….وقد لوحظت مجموعة من الإجراءات الإلكترونية المحاذاة الصينية وهي تضرب قطاع الاتصالات في آسيا الوسطى مع إصدارات من البرامج الضارة مثل Shadowpad و Plugx. ربطت شركة الأمن السيبراني Sentinelone التدخلات مع ممثل يتتبعه تحت اسم “Moshen Dragon”…

ثغرة RCE خطيرة تهدد مستخدمي نظام DOTCMS!

تم الكشف عن ضعف تنفيذ رمز عن بعد مسبقًا في DOTCMS ، وهو نظام إدارة محتوى مفتوح المصدر مكتوب في Java و "تستخدم من قبل أكثر من 10000 عميل في أكثر من 70 دولة في جميع أنحاء العالم ، من…

هاكرز يستغلون الحرب الأوكرانية لخداع الضحايا بملفات مُلغّمة!

الممثلون المدعومون من الحكومة من الصين وإيران وكوريا الشمالية وروسيا ، فضلاً عن مختلف المجموعات غير الموزعة ، استخدموا العديد من الموضوعات المتعلقة بحرب أوكرانيا في محاولة للحصول على أهداف لفتح رسائل البريد الإلكتروني الخبيثة أو النقر على الروابط الخبيثة"

خبراء يفكّكون أسرار محادثات Conti و Hive مع ضحاياهم!

قدم تحليل لأربعة أشهر من سجلات الدردشة التي تمتد أكثر من 40 محادثات بين مشغلي Conti و Hive Ransomware وضحاياهم نظرة ثاقبة على الأعمال الداخلية للمجموعات وتقنيات التفاوض الخاصة بهم.

هاكرز Avoslocker يستخدمون حيلة جديدة لتعطيل برامج الحماية من الفيروسات!

كشف الباحثون في الأمن السيبراني عن متغير جديد من برنامج Ransomware AvoSlocker الذي يعطل حلول مكافطحة الفيروسات للتهرب من الكشف بعد خرق الشبكات المستهدفة من خلال الاستفادة من العيوب الأمنية غير المستقرة.

أوكرانيا تحذر من موجة هجمات جديدة تنشر برمجية Jester الخبيثة

حذر فريق الاستجابة لحالات الطوارئ في أوكرانيا (CERT-UA) من هجمات التصيد التي تنشر برامج ضارة لسرقة المعلومات تسمى مهرج السارق على الأنظمة المعرضة للخطر

هاكرز يستخدمون PRIVATELOADER لنشر برمجيات NetDooka الجديدة

يتم توزيع الإطار من خلال خدمة الدفع (PPI) ويحتوي على أجزاء متعددة ، بما في ذلك اللودر ، وقطارة ، وبرنامج حماية ، و Accouse Access بالكامل (RAT) الذي ينفذ بروتوكول اتصالات الشبكة الخاص به ،" Trend Micro. قال في…

باحثون يطورون استغلال RCE لثغرة خطيرة في أنظمة F5

بعد أيام من تصحيحات F5 التي تم إصدارها للحصول على ضعف تنفيذ التعليمات البرمجية عن بُعد التي تؤثر على عائلة منتجاتها الكبيرة IP ، يحذر باحثو الأمن من أنهم تمكنوا من إنشاء استغلال للقيمة.

برمجية خبيثة جديدة تخفي شيفرتها داخل سجلات أحداث Windows

تم رصد حملة ضارة جديدة للاستفادة من سجلات أحداث Windows لتخبأ قطع Shellcode لأول مرة في البرية."إنه يتيح أن يتم إخفاء طروادة" عزل المرحلة "من مرحلة" من البصر "في نظام الملفات". قال في كتابة فنية نشرت هذا الأسبوع.

QNAP تصدر تحديثات عاجلة لإصلاح 9 ثغرات في أجهزة NAS

أصدرت QNAP ، صانع التايواني لأجهزة تخزين الشبكات (NAS) ، يوم الجمعة تحديثات أمنية لتصحيح تسع نقاط ضعف في الأمان ، بما في ذلك مشكلة حرجة يمكن استغلالها لتولي نظام متأثر.

تحذير من “Raspberry Robin”: فيروس خطير ينتشر عبر الأقراص الخارجية

يعزى البرامج الضارة إلى كتلة اسمها "التوت روبن، "الباحثون الكناري الأحمر ذُكر أن الدودة "تستفيد من مثبت Windows للوصول إلى المجالات المرتبطة بـ QNAP وتنزيل DLL ضار

قراصنة يوسّعون نشاطهم: مُعدّنون من بنغلاديش ضمن أهداف جديدة في جنوب آسيا

عزت شركة الأمن السيبراني Cisco Talos النشاط بثقة معتدلة إلى مجموعة قرصنة تطلق عليها شقة مريرة استنادًا إلى التداخلات في البنية التحتية للقيادة والسيطرة (C2) مع تلك الموجودة في الحملات السابقة التي شملها الممثل نفسه

اختراق واسع لمواقع WordPress يوجّه الزوار إلى صفحات احتيال

كشف باحثو الأمن السيبراني عن حملة ضخمة مسؤولة عن حقن كود جافا سكريبت الضار في مواقع ووردبريس المعرضة للخطر التي تعيد توجيه الزوار إلى صفحات الاحتيال وغيرها من المواقع الخبيثة لتوليد حركة مرور غير شرعية.

قريبًا: بطاقات ائتمان افتراضية لمستخدمي Android وChrome لحماية بياناتك الحقيقية

انتقلت Google يوم الأربعاء إلى مؤتمر المطور السنوي الخاص بها للإعلان عن مجموعة من تحديثات الخصوصية والأمان ، بما في ذلك دعم بطاقات الائتمان الافتراضية على Android و Chrome.

دروس قاسية من هجمات Lapsus$: ما الذي تعلمناه؟

في الأشهر الأخيرة ، ادعت عصابة مجريم إلكتروني تعرف باسم Lapsus $ مسؤولية عدد من الهجمات البارزة ضد شركات التكنولوجيا

تحذير حكومي: تصاعد الهجمات الإلكترونية على مزودي الخدمات المدارة (MSPs)

أصدرت سلطات الأمن السيبرانية متعددة من أستراليا وكندا ونيوزيلندا والمملكة المتحدة والولايات المتحدة يوم الأربعاء أ الاستشارات المشتركة تحذير من التهديدات التي تستهدف مقدمي الخدمات المدارة (MSPS) وعملائها.

CISA تحذر: عالجوا ثغرة F5 الخطيرة قبل فوات الأوان

وكالة أمن الأمن السيبراني والبنية التحتية الأمريكية (CISA) وأضاف عيب F5 Big-IP الذي تم الكشف عنه مؤخرًا كتالوج نقاط الضعف المعروفة بعد تقارير عن سوء المعاملة النشطة في البرية

زر الذهاب إلى الأعلى