بدأت Google يوم الثلاثاء رسميًا في طرح قسم "سلامة البيانات" الجديد لتطبيقات Android على متجر Play لتسليط الضوء على نوع البيانات التي يتم جمعها ومشاركتها مع الأطراف الثالثة."يرغب المستخدمون في معرفة الغرض الذي يتم جمع بياناتهم وما إذا كان المطور…
أخبار
تشير أحدث النتائج من SecureWorks إلى توسيع نفس الحملة التي تم تفصيلها مسبقًا من قبل ProofPoint و ESET الشهر الماضي ، والتي تضمنت استخدام متغير جديد من Plugx Conducted Hodur ، لذلك تم تصنيفه بسبب تداخله مع إصدار آخر يسمى…
يشرح هذا الكتاب الاليكتروني كيف يجب أن يقضي MSPs الذين يدخلون سوق MSSP أول 90 يومًا. إنه يمكّن MSSPs الجديدة من اتخاذ الخطوات الأولى بثقة في هذا الانتقال مع التنقل في الأولويات المتنافسة والعقبات غير المتوقعة على طول الطريق.
اقترحت المفوضية الأوروبية يوم الأربعاء تنظيمًا جديدًا من شأنه أن يتطلب من شركات التكنولوجيا فحص مواد الاعتداء الجنسي على الأطفال (CSAM) وسلوك الاستمالة ، مما يثير المخاوف من أنه قد يقوض التشفير من طرف إلى طرف (E2EE).
Netatalk هو تطبيق مفتوح المصدر لبروتوكول ملف Apple (AFP) ، السماح بأنظمة التشغيل التي تشبه UNIX بالعمل كخوادم ملفات لأجهزة الكمبيوتر MACOS Apple. في 22 مارس 2022 ، تم إطلاق سراحها الإصدار 3.1.13 من البرنامج لحل مشكلات الأمان الرئيسية -…
من المعروف أن Winnti ، الذي تم تتبعه أيضًا من قبل بائعي الأمن السيبراني الآخرون تحت الأسماء APT41 و Axiom و Barium و Bronze Atlas ، نشط منذ عام 2007 على الأقل."إن نية المجموعة هي نحو سرقة الملكية الفكرية من…
أصدرت Google تصحيحات أمان شهرية لنظام Android مع إصلاحات لـ 37 عيوبًا عبر مكونات مختلفة ، أحدها عبارة عن إصلاح لضغوط Kernel Linux المستغلة التي تم استغلالها والتي ظهرت في وقت سابق من هذا العام.تم تتبعه CVE-2021-22600 (CVSS SCORE: 7.8)…
متابعات-ميكسي نيوز هاكرز صينيون….وقد لوحظت مجموعة من الإجراءات الإلكترونية المحاذاة الصينية وهي تضرب قطاع الاتصالات في آسيا الوسطى مع إصدارات من البرامج الضارة مثل Shadowpad و Plugx. ربطت شركة الأمن السيبراني Sentinelone التدخلات مع ممثل يتتبعه تحت اسم “Moshen Dragon”…
تم الكشف عن ضعف تنفيذ رمز عن بعد مسبقًا في DOTCMS ، وهو نظام إدارة محتوى مفتوح المصدر مكتوب في Java و "تستخدم من قبل أكثر من 10000 عميل في أكثر من 70 دولة في جميع أنحاء العالم ، من…
الممثلون المدعومون من الحكومة من الصين وإيران وكوريا الشمالية وروسيا ، فضلاً عن مختلف المجموعات غير الموزعة ، استخدموا العديد من الموضوعات المتعلقة بحرب أوكرانيا في محاولة للحصول على أهداف لفتح رسائل البريد الإلكتروني الخبيثة أو النقر على الروابط الخبيثة"
قدم تحليل لأربعة أشهر من سجلات الدردشة التي تمتد أكثر من 40 محادثات بين مشغلي Conti و Hive Ransomware وضحاياهم نظرة ثاقبة على الأعمال الداخلية للمجموعات وتقنيات التفاوض الخاصة بهم.
كشف الباحثون في الأمن السيبراني عن متغير جديد من برنامج Ransomware AvoSlocker الذي يعطل حلول مكافطحة الفيروسات للتهرب من الكشف بعد خرق الشبكات المستهدفة من خلال الاستفادة من العيوب الأمنية غير المستقرة.
حذر فريق الاستجابة لحالات الطوارئ في أوكرانيا (CERT-UA) من هجمات التصيد التي تنشر برامج ضارة لسرقة المعلومات تسمى مهرج السارق على الأنظمة المعرضة للخطر
يتم توزيع الإطار من خلال خدمة الدفع (PPI) ويحتوي على أجزاء متعددة ، بما في ذلك اللودر ، وقطارة ، وبرنامج حماية ، و Accouse Access بالكامل (RAT) الذي ينفذ بروتوكول اتصالات الشبكة الخاص به ،" Trend Micro. قال في…
بعد أيام من تصحيحات F5 التي تم إصدارها للحصول على ضعف تنفيذ التعليمات البرمجية عن بُعد التي تؤثر على عائلة منتجاتها الكبيرة IP ، يحذر باحثو الأمن من أنهم تمكنوا من إنشاء استغلال للقيمة.
تم رصد حملة ضارة جديدة للاستفادة من سجلات أحداث Windows لتخبأ قطع Shellcode لأول مرة في البرية."إنه يتيح أن يتم إخفاء طروادة" عزل المرحلة "من مرحلة" من البصر "في نظام الملفات". قال في كتابة فنية نشرت هذا الأسبوع.
أصدرت QNAP ، صانع التايواني لأجهزة تخزين الشبكات (NAS) ، يوم الجمعة تحديثات أمنية لتصحيح تسع نقاط ضعف في الأمان ، بما في ذلك مشكلة حرجة يمكن استغلالها لتولي نظام متأثر.
يعزى البرامج الضارة إلى كتلة اسمها "التوت روبن، "الباحثون الكناري الأحمر ذُكر أن الدودة "تستفيد من مثبت Windows للوصول إلى المجالات المرتبطة بـ QNAP وتنزيل DLL ضار
عزت شركة الأمن السيبراني Cisco Talos النشاط بثقة معتدلة إلى مجموعة قرصنة تطلق عليها شقة مريرة استنادًا إلى التداخلات في البنية التحتية للقيادة والسيطرة (C2) مع تلك الموجودة في الحملات السابقة التي شملها الممثل نفسه
كشف باحثو الأمن السيبراني عن حملة ضخمة مسؤولة عن حقن كود جافا سكريبت الضار في مواقع ووردبريس المعرضة للخطر التي تعيد توجيه الزوار إلى صفحات الاحتيال وغيرها من المواقع الخبيثة لتوليد حركة مرور غير شرعية.
انتقلت Google يوم الأربعاء إلى مؤتمر المطور السنوي الخاص بها للإعلان عن مجموعة من تحديثات الخصوصية والأمان ، بما في ذلك دعم بطاقات الائتمان الافتراضية على Android و Chrome.
في الأشهر الأخيرة ، ادعت عصابة مجريم إلكتروني تعرف باسم Lapsus $ مسؤولية عدد من الهجمات البارزة ضد شركات التكنولوجيا
أصدرت سلطات الأمن السيبرانية متعددة من أستراليا وكندا ونيوزيلندا والمملكة المتحدة والولايات المتحدة يوم الأربعاء أ الاستشارات المشتركة تحذير من التهديدات التي تستهدف مقدمي الخدمات المدارة (MSPS) وعملائها.
وكالة أمن الأمن السيبراني والبنية التحتية الأمريكية (CISA) وأضاف عيب F5 Big-IP الذي تم الكشف عنه مؤخرًا كتالوج نقاط الضعف المعروفة بعد تقارير عن سوء المعاملة النشطة في البرية