الهجمات السيبرانية( t)اختراق البيانات

أخبار تقنية

هل هويتك رقمية آمنة؟ انضم إلينا في ندوة حول حماية الهويات

تعد الحسابات غير البشرية أيضًا أكثر حساسية نظرًا لأنها تأتي مع الامتيازات العالية اللازمة لأنشطة التكامل. يتطلب الأمن السيبراني للكيانات غير البشرية تكتيكات مختلفة، بما في ذلك أدوات المراقبة للكشف عن السلوك غير الطبيعي الذي يشير إلى أنواع مختلفة من…

أخبار تقنية

مجموعات قرصنة صينية تشن حملات مكثفة لاستهداف البنية التحتية في دول الآسيان

أنشأت الجهات الفاعلة في مجال التهديد برامج ضارة لهذه الحزم في الفترة من 4 إلى 5 مارس 2024، بالتزامن مع القمة الخاصة بين رابطة دول جنوب شرق آسيا وأستراليا (من 4 إلى 6 مارس 2024)،" وحدة Palo Alto Networks 42…

أخبار تقنية

Keylogger مخفي في إشعار دفع.. هجوم جديد يهدد حساباتك المصرفية

وتأتي النتائج أيضًا في أعقاب زيادة في استخدام مجموعة أدوات التصيد الاحتيالي التي تسمى Tycoon، والتي قال سيكويا إنها "أصبحت واحدة من مجموعات التصيد الأكثر انتشارًا (الخصم في الوسط) خلال الأشهر القليلة الماضية، مع أكثر من 1100 اسم نطاق".تم اكتشافه…

أخبار تقنية

ثغرة أمنية خطيرة في FortiClientLinux.. فورتينيت تطلق تصحيحات

قد تسمح الثغرة الأمنية غير الصحيحة في التحكم في إنشاء التعليمات البرمجية ("حقن التعليمات البرمجية") (CWE-94) في FortiClientLinux لمهاجم غير مصادق بتنفيذ تعليمات برمجية عشوائية عن طريق خداع مستخدم FortiClientLinux لزيارة موقع ويب ضار،" Fortinet قال في استشارة.

أخبار تقنية

أسرار مخبأة في PyPI: كنز من المكتبات البايثونية

يستضيف PyPI، وهو اختصار لـ Python Package Index، أكثر من 20 تيرابايت من الملفات المتاحة مجانًا للاستخدام في مشاريع Python. إذا سبق لك أن كتبت pip install (اسم الحزمة)، فمن المحتمل أن يكون قد سحب تلك الحزمة من PyPI. الكثير…

أخبار تقنية

تحذير عاجل: ثغرة تسمح بالسيطرة الكاملة على الأجهزة عبر F5 Central Manager

تم اكتشاف اثنتين من الثغرات الأمنية في F5 Next Central Manager والتي يمكن استغلالها من قبل جهة تهديد للسيطرة على الأجهزة وإنشاء حسابات مسؤول مارقة مخفية للاستمرارية.

أخبار تقنية

كشف خطير: ثغرات أمنية عميقة في مودمات Cinterion تثير القلق

تم تطوير أجهزة مودم Cinterion في الأصل بواسطة شركة Gemalto قبل أن يتم إنشاء الشركة مكتسب بواسطة Telit من شركة Thales كجزء من صفقة تم الإعلان عنها في يوليو 2022.

أخبار تقنية

منصة SHQ: تمكين الإدارة والمحللين لتحقيق مرونة أكبر

العقد الماضي، كان هناك انفصال متزايد بين محللي الخطوط الأمامية والإدارة العليا في مجال تكنولوجيا المعلومات والأمن السيبراني.تدور التحديات الموثقة جيدًا التي تواجه المحللين المعاصرين حول حجم كبير من التنبيهات، والإيجابيات الكاذبة، وضعف رؤية البيئات التقنية، وقضاء المحللين الكثير من…

أخبار تقنية

يكشف تقرير أمان المتصفح لعام 2024 كيف يمكن أن تكون كل جلسة ويب بمثابة حقل ألغام أمني

يحتاج قادة الأمن الذين يخططون لبنية الأمان الخاصة بهم إلى بيانات ورؤى حول مشهد تهديدات المتصفح. مؤخرًا، أصدرت LayerX "تقرير أمان المتصفح السنوي 2024"، مما يوفر تحليلاً متعمقًا لمشهد التهديدات المتطور لأمن المتصفح

أخبار تقنية

الذكاء الاصطناعي في خدمة الأمن: غوغل تطلق ميزات جديدة لأندرويد

وقالت شركة التكنولوجيا العملاقة إن هذه الميزات تهدف إلى المساعدة في حماية البيانات قبل وأثناء وبعد محاولة السرقة، مضيفة أنه من المتوقع أن تكون متاحة عبر تحديث لخدمات Google Play للأجهزة التي تعمل بالإصدار 10 من نظام التشغيل Android والإصدارات…

أخبار تقنية

الصراع يتجدد: الـ FBI يشن حربًا جديدة على الجرائم الإلكترونية

تم استبدال موقع الويب ("breachforums(.)st") بلافتة مصادرة تشير إلى أن منتدى الجرائم الإلكترونية على شبكة Clearnet يخضع لسيطرة مكتب التحقيقات الفيدرالي الأمريكي (FBI).

أخبار تقنية

تحقيق أوروبي في ممارسات Meta التجارية المثيرة للجدل

هذا الاختيار الثنائي يجبر المستخدمين على الموافقة على مجموعة بياناتهم الشخصية ويفشل في تزويدهم بنسخة أقل تخصيصًا ولكنها مكافئة لشبكات ميتا الاجتماعية،" اللجنة قال

أخبار تقنية

خدعة ذكية: رجل أسترالي يخدع المسافرين بشبكة واي فاي وهمية

وقالت الشرطة الفيدرالية الأسترالية (AFP) إن الرجل البالغ من العمر 42 عامًا، الذي لم يذكر اسمه، "أنشأ نقاط وصول وهمية مجانية لشبكة Wi-Fi، تحاكي الشبكات المشروعة، لالتقاط البيانات الشخصية من الضحايا المطمئنين الذين اتصلوا بها عن طريق الخطأ". قال في…

أخبار تقنية

تهديد جديد: برامج ضارة تنتشر عبر أجهزة Cisco بسبب هجوم صيني

من خلال استغلال هذه الثغرة الأمنية، نجحت شركة Velvet Ant في تنفيذ برنامج ضار مخصص لم يكن معروفًا من قبل والذي سمح لمجموعة التهديد بالاتصال عن بعد بأجهزة Cisco Nexus المخترقة، وتحميل ملفات إضافية، وتنفيذ تعليمات برمجية على الأجهزة"، حسبما…

أخبار تقنية

كشف نقاط الضعف: تهديدات الأمن التنظيمي في خدمات SaaS

متابعه مكسي نيوز  SaaS….تساعد حسابات وسائل التواصل الاجتماعي في تشكيل هوية العلامة التجارية وسمعتها. تتفاعل هذه المنتديات العامة بشكل مباشر مع العملاء لأنها تمثل مركزًا للتواصل ومشاركة المحتوى والإجابة على الأسئلة. ومع ذلك، على الرغم من الدور البارز الذي تلعبه…

أخبار تقنية

تهديد مباشر: تسريب مفاتيح GitHub يهدد أمن مشاريع Python

قالت شركة JFrog، التي عثرت على رمز الوصول الشخصي لـ GitHub، إن السر قد تم تسريبه في حاوية Docker عامة مستضافة على Docker Hub.

أخبار تقنية

تحذير عاجل: ثغرة خطيرة تهدد أمن بيانات GeoServer

GeoServer هو برمجيات مفتوحة المصدر خادم مكتوب بلغة Java يسمح للمستخدمين بمشاركة البيانات الجغرافية المكانية وتحريرها. إنه التنفيذ المرجعي لمعايير خدمة ميزات الويب (WFS) والاتحاد الجغرافي المكاني المفتوح (OGC) وخدمة تغطية الويب (WCS).

أخبار تقنية

برنامج 9002 RAT يستغل لاستهداف الشركات الإيطالية في هجمات إلكترونية

وقالت شركة الأمن السيبراني الإيطالية TG Soft في تحليل نُشر الأسبوع الماضي، إن الهجومين المستهدفين وقعا في 24 يونيو و2 يوليو 2024.

أخبار تقنية

خطر داخلي: هل يمثل موظفوك تهديدًا على أمن بيانات شركتك؟

من المؤكد أن هذه القصص التي تتصدر العناوين الرئيسية حول المطلعين الخبيثين حقيقية، ولكن العديد من الهجمات الخارجية تنبع من مصدر أقل وضوحًا: المطلع العرضي. هؤلاء هم الموظفون المهنيون، أو المقاولون، أو الشركاء، أو حتى العمال الموسميون المؤقتون الذين، من…

أخبار تقنية

تهديد متزايد: FIN7 تطلق أداة لخرق الأمن السيبراني

تمثل FIN7، وهي مجموعة إجرامية إلكترونية من أصل روسي وأوكراني، تهديدًا مستمرًا منذ عام 2012 على الأقل، حيث حولت توجهاتها من استهدافها الأولي لمحطات نقاط البيع (PoS) إلى العمل كشركة تابعة لبرامج الفدية للعصابات البائدة الآن مثل REvil وConti، قبل…

أخبار تقنية

الذكاء الاصطناعي يغير قواعد اللعبة.. هل ستحل الروبوتات محل البشر في قطاع السياحة؟

متابعه مكسي نيوز  قواعداللعبة….ومع انتعاش صناعة السفر بعد الوباء، فإنها تتعرض بشكل متزايد للتهديدات الآلية، حيث شهد القطاع ما يقرب من 21٪ من جميع طلبات هجمات الروبوت في العام الماضي. هذا وفقًا لبحث أجرته شركة Imperva، إحدى شركات Thales. في…

أخبار تقنية

الحرب الإلكترونية تشتد: 3 أسلحة سرية يستخدمها القراصنة

خلال تحقيق متعمق في مجتمعات القرصنة والويب المظلم، حدد Cato CTRL ممثل تهديد سيئ السمعة يُعرف باسم IntelBroker

أخبار تقنية

هجوم إلكتروني واسع النطاق يستهدف أجهزة التلفزيون

اجهزه التلفزيون….أصيب ما يقرب من 1.3 مليون جهاز تلفزيون يعمل بنظام Android، ويعمل بإصدارات قديمة من نظام التشغيل وينتمي إلى مستخدمين من 197 دولة، بفيروس ضار جديد يطلق عليه اسم Vo1d (المعروف أيضًا باسم Void). “إنه باب خلفي يضع مكوناته…

أخبار تقنية

برامج ضارة تستغل WebLogic لتعدين العملات المشفرة

  العملاتالمشفرة…اكتشف باحثو الأمن السيبراني حملة جديدة للبرامج الضارة تستهدف بيئات Linux لإجراء تعدين غير مشروع للعملات المشفرة وتقديم برامج الروبوتات الضارة. تم تصميم هذا النشاط، الذي يخصص خادم Oracle Weblogic على وجه التحديد، لتقديم سلالة من البرامج الضارة مدبلجة…

زر الذهاب إلى الأعلى