تشكل النتائج أساس جديد "5G البحوث الأمنية المستقلة"نشرت شركة Eventive Technologies الإيجابية التي تتخذ من لندن ومقرها لندن اليوم ، بعد ستة أشهر بالضبط من إصدار الشركة" نقاط الضعف في LTE و 5G Networks 2020 "في يونيو ، بتفصيل عيوب…
شبكة
تحذيرات من خبراء الأمن السيبراني تؤكد أن شبكات الجيل الخامس (5G) تواجه مخاطر متزايدة، بسبب ضعف تنفيذ معايير الاتصالات، وتهديدات سلسلة التوريد، والثغرات في البنية المعمارية. هذه العوامل تجعل من الشبكات هدفًا جذابًا للهجمات الإلكترونية من قبل مجرمي…
ومن المثير للاهتمام ، لا تتنكر كلتا العينات كمكتبة أوراكل فقط "OCI.DLL"تم العثور على Decryptor في المرحلة الثانية التي تم نشرها خلال الهجوم لتبادل أوجه التشابه مع تفصيل آخر قابلة للتنفيذ من قبل الباحثين Micro Trend في عام 2018 ،…
وقالت الشرطة الفيدرالية الأسترالية (AFP) إن الرجل البالغ من العمر 42 عامًا، الذي لم يذكر اسمه، "أنشأ نقاط وصول وهمية مجانية لشبكة Wi-Fi، تحاكي الشبكات المشروعة، لالتقاط البيانات الشخصية من الضحايا المطمئنين الذين اتصلوا بها عن طريق الخطأ". قال في…
….يتم استهداف مثيلات شبكة السيلينيوم المكشوفة على الإنترنت من قبل الجهات الفاعلة السيئة من أجل حملات تعدين العملات المشفرة غير المشروعة وحملات سرقة البروكسي. “Selenium Grid هو خادم يسهل تشغيل حالات الاختبار بالتوازي عبر متصفحات وإصدارات مختلفة،” الباحثون في Cado…