الجديدة

أخبار تقنية

تهديد متجدد: برمجيات خبيثة تستغل ثغرات قديمة بطرق جديدة

ويشمل ذلك سلاسل البريد الإلكتروني المخترقة كعدوى أولية، وعناوين URL ذات أنماط فريدة تحد من وصول المستخدم، وسلسلة عدوى مماثلة تقريبًا لما رأيناه مع تسليم QakBot،" Cofense قال في تقرير تمت مشاركته مع The Hacker News.

أخبار تقنية

ثغرة أمنية خطيرة تتيح لـ NKAbuse شن هجمات DDoS ضخمة

وقالت شركة الأمن السيبراني الروسية كاسبرسكي: "تستخدم البرمجيات الخبيثة تقنية NKN لتبادل البيانات بين أقرانها، وتعمل بمثابة غرسة قوية، ومجهزة بقدرات الفيضان والباب الخلفي

أخبار تقنية

تحديث كبير لسياسات الخصوصية في كروم: حظر شامل لملفات تعريف الارتباط التي تهدد خصوصيتك

الهدف هو تقييد ملفات تعريف الارتباط التابعة لجهات خارجية (وتسمى أيضًا "ملفات تعريف الارتباط غير الأساسية") افتراضيًا، مما يمنع استخدامها لتتبع المستخدمين أثناء انتقالهم من موقع ويب إلى آخر لعرض الإعلانات المخصصة.

أخبار تقنية

إنذار! FrostyGoop تهاجم البنية التحتية الحيوية

FrostyGoop عبارة عن برنامج ضار خاص بـ ICS مكتوب بلغة Golang ويمكنه التفاعل مباشرة مع أنظمة التحكم الصناعية (ICS) باستخدام Modbus TCP عبر المنفذ 502،" هذا ما قاله الباحثون كايل أوميرا وماغبي (مارك) جراهام وكارولين أهلرز

أخبار تقنية

برامج ضارة تستغل WebLogic لتعدين العملات المشفرة

  العملاتالمشفرة…اكتشف باحثو الأمن السيبراني حملة جديدة للبرامج الضارة تستهدف بيئات Linux لإجراء تعدين غير مشروع للعملات المشفرة وتقديم برامج الروبوتات الضارة. تم تصميم هذا النشاط، الذي يخصص خادم Oracle Weblogic على وجه التحديد، لتقديم سلالة من البرامج الضارة مدبلجة…

أخبار تقنية

SambaSpy: تهديد جديد يستهدف المستخدمين الإيطاليين

يعد SambaSpy، وهو حصان طروادة كامل الميزات للوصول عن بعد، تم تطويره في Java، بمثابة سكين الجيش السويسري الذي يمكنه التعامل مع إدارة نظام الملفات،

أخبار تقنية

PondRAT برنامج سلاح جديد في ترسانة كوريا الشمالية السيبرانية

وقد لوحظ أن جهات التهديد التي لها علاقات مع كوريا الشمالية تستخدم حزم Python المسمومة كوسيلة لتقديم برنامج ضار جديد يسمى PondRAT كجزء من حملة مستمرة.

أخبار تقنية

يهدد بعمليات احتيال أكثر تطوراً على Android Android

اكتشف باحثو الأمن السيبراني إصدارًا جديدًا من حصان طروادة المصرفي لنظام Android يسمى Octo والذي يأتي مزودًا بقدرات محسنة لإجراء عمليات الاستيلاء على الأجهزة (DTO) وإجراء معاملات احتيالية

زر الذهاب إلى الأعلى