أدوات

أخبار تقنية

مجرمو الإنترنت يستغلون أدوات السحابة الشرعية للاختباء

باستخدام برنامج يسمى نطاق نسج، والتي يتم استخدامها كأداة تصور ومراقبة لخدمات Docker و Kubernetes ، لم يعرّف ممثل Teamtnt That فقط البيئة السحابية لضحاياهم ، ولكن أيضًا تم تنفيذه أوامر النظام دون الحاجة إلى نشر رمز ضار على الخادم…

أخبار تقنية

“اختراق FireEye وسرقة أدوات الاختبار الأمنية

الحادثة تحمل أيضًا أوجه تشابه باهتة سماسرة الظل"تسرب من أدوات القرصنة الهجومية التي تستخدمها وكالة الأمن القومي الأمريكية في عام 2016 ، والتي تضمنت أيضًا استغلال EternalBlue يوم الصفر الذي تم سلاحه لاحقًا لتوزيع Wannacry Ransomware

أخبار تقنية

كشف المستور: استخدم OSINT لفك شفرة أنشطة الويب المظلم

في 5 أبريل 2023 ، مكتب التحقيقات الفيدرالي والشرطة الوطنية الهولندية أعلنت عملية إزالة سوق سفر التكوين، واحدة من أكبر أسواق الويب المظلمة.أدت العملية ، التي يطلق عليها اسم "عملية ملفات تعريف الارتباط" ، إلى اعتقال 119 شخصًا وتوزع أكثر…

أخبار تقنية

هجمات تصيد متطورة تستهدف كبار التنفيذيين في الشركات الأمريكية بأدوات جديدة

يعمل EvilProxy، الذي تم توثيقه لأول مرة بواسطة Resecurity في سبتمبر 2022، بمثابة وكيل عكسي تم إعداده بين الهدف وصفحة تسجيل الدخول الشرعية لاعتراض بيانات الاعتماد ورموز المصادقة الثنائية (2FA) وملفات تعريف الارتباط للجلسة لاختطاف الحسابات محل الاهتمام

أخبار تقنية

تهديد جديد يهدد أمن الحوسبة السحابية: ثغرة في أدوات حاوية NVIDIA

تم الكشف عن ثغرة أمنية خطيرة في مجموعة أدوات حاوية NVIDIA

أخبار تقنية

اختراق عبر PyPI: أدوات مزيفة تسرق بيانات مطوري العملات المشفرة

ادوات مزيفة على PyPI تستهدف مطوري العملات المشفرة بسرقة مفاتيح المحفظة وبيانات المستخدم الحساسة

أخبار تقنية

اكتشاف أكثر من 140 ألف موقع تصيد مرتبط بـ Sniper Dz

الخيار الآخر لمجرمي الإنترنت هو تنزيل قوالب صفحات التصيد في وضع عدم الاتصال كملفات HTML واستضافتها على خوادمهم الخاصة.

أخبار تقنية

5 أدوات ضرورية للتحليل الديناميكي للبرامج الضارة

يعد التحليل الديناميكي للبرامج الضارة جزءًا أساسيًا من أي تحقيق في التهديدات. وهو يتضمن تنفيذ عينة من برنامج ضار في البيئة المعزولة

زر الذهاب إلى الأعلى