نتائج البحث

  1. ا

    تؤكد TikTok للمشرعين الأمريكيين أنها تعمل على حماية بيانات المستخدم من الموظفين الصينيين

    بعد تزايد المخاوف من وصول مهندسي TikTok في الصين إلى بيانات المستخدمين الأمريكيين بين سبتمبر 2021 ويناير 2022 ، سعت الشركة إلى تهدئة المشرعين الأمريكيين بأنها تتخذ خطوات “لتعزيز أمن البيانات”. جاء الاعتراف بأن بعض الموظفين المقيمين في الصين يمكنهم الوصول إلى المعلومات من المستخدمين الأمريكيين...
  2. ا

    تم العثور على أكثر من عشرة عيوب في نظام إدارة الشبكة الصناعية لشركة سيمنز

    كشف باحثو الأمن السيبراني عن تفاصيل حول 15 عيبًا أمنيًا في نظام إدارة شبكة Siemens SINEC (NMS) ، يمكن ربط بعضها بواسطة مهاجم لتحقيق تنفيذ التعليمات البرمجية عن بُعد على الأنظمة المتأثرة. وقالت شركة الأمن الصناعي كلاروتي في تقرير جديد : “إذا تم استغلال الثغرات الأمنية ، فإنها تشكل عددًا من...
  3. ا

    باحثون يكشفون عن برنامج تجسس أندرويد “Hermit” مستخدم في كازاخستان وسوريا وإيطاليا

    كشفت دراسة جديدة أن أداة مراقبة على مستوى المؤسسات يطلق عليها اسم Hermit تم استخدامها من قبل كيانات تعمل من داخل كازاخستان وسوريا وإيطاليا على مر السنين منذ عام 2019. عزت Lookout برنامج التجسس ، المجهز لاستهداف كل من Android و iOS ، إلى شركة إيطالية تدعى RCS Lab SpA و Tykelab Srl ، وهي مزود...
  4. ا

    يمكن أن تساعد ميزة Microsoft Office 365 متسللي برامج الفدية في الاحتفاظ بملفات السحابة كرهائن

    تم اكتشاف “وظيفة خطيرة” في مجموعة Microsoft 365 والتي من المحتمل أن يسيء فاعل ضار استخدامها لفدية الملفات المخزنة على SharePoint و OneDrive وشن هجمات على البنية التحتية السحابية. قال موقع Proofpoint في تقرير نُشر اليوم إن هجوم برامج الفدية السحابية يجعل من الممكن إطلاق برامج ضارة لتشفير الملفات...
  5. ا

    الفرق بين فحص الضعف الداخلي المستند إلى الوكيل والقائم على الشبكة

    على مدار سنوات ، كانت الطريقتان الأكثر شيوعًا للمسح الداخلي: المعتمدة على الوكيل والقائمة على الشبكة تعتبر متساوية في القيمة تقريبًا ، كل منهما تحمل قوتها الخاصة. ومع ذلك ، مع العمل عن بُعد الآن هو المعيار في معظم أماكن العمل إن لم يكن كلها ، يبدو الأمر أشبه بالمسح المستند إلى الوكيل أمر لا بد...
  6. ا

    Panchan: شبكة بوت نت جديدة تعتمد على نظير إلى نظير في Golang وتستهدف خوادم Linux

    تم رصد روبوت شبكة نظير إلى نظير (P2P) جديد قائم على Golang يستهدف خوادم Linux في قطاع التعليم بشكل نشط منذ ظهوره في مارس 2022. البرنامج الضار ، الذي أطلق عليه اسم Panchan من قبل Akamai Security Research ، “يستخدم ميزات التزامن المضمنة لزيادة قابلية الانتشار وتنفيذ وحدات البرامج الضارة” و “يحصد...
  7. ا

    عصابة BlackCat Ransomware تستهدف خوادم Microsoft Exchange غير المصححة

    تحذر Microsoft من أن طاقم BlackCat ransomware يستفيد من الثغرات الأمنية في خادم Exchange غير المصحح للوصول إلى الشبكات المستهدفة. عند الحصول على نقطة دخول ، تحرك المهاجمون بسرعة لجمع المعلومات حول الأجهزة المخترقة ، متبوعًا بتنفيذ عمليات سرقة بيانات الاعتماد وأنشطة الحركة الجانبية ، قبل حصاد...
  8. ا

    أكثر 10 من برامج أحصنة طروادة المصرفية انتشارًا تستهدف مئات التطبيقات المالية مع أكثر من مليار مستخدم

    10 من أكثر أحصنة طروادة المصرفية عبر الهاتف انتشارًا قد وضعوا أعينهم على 639 تطبيقًا ماليًا متوفرًا على متجر Google Play وتم تنزيلها بشكل تراكمي أكثر من 1.01 مليار مرة. تتضمن بعض التطبيقات الأكثر استهدافًا PhonePe المدعوم من Walmart و Binance و Cash App و Garanti BBVA Mobile و La Banque Postale...
  9. ا

    يقوم GitLab بإصدار تصحيح الأمان الخاص بالثغرات الأمنية الحرجة عند الاستحواذ على الحساب

    انتقلت GitLab لمعالجة ثغرة أمنية خطيرة في خدمتها والتي ، إذا تم استغلالها بنجاح ، يمكن أن تؤدي إلى الاستيلاء على الحساب. تم تتبع المشكلة كـ CVE-2022-1680 ، حيث حصلت المشكلة على درجة خطورة CVSS تبلغ 9.9 واكتشفتها الشركة داخليًا. يؤثر الخلل الأمني على جميع إصدارات GitLab Enterprise Edition (EE)...
  10. ا

    مايكروسوفت تمنع قراصنة لبنانيين مرتبطين بإيران يستهدفون شركات إسرائيلية

    قالت Microsoft يوم الخميس إنها اتخذت خطوات لتعطيل النشاط الضار الناجم عن إساءة استخدام OneDrive من قبل جهة تهديد غير موثقة سابقًا تتعقبها تحت اسم Polonium الذي يحمل عنوان العنصر الكيميائي. بالإضافة إلى إزالة الحسابات المخالفة التي أنشأتها مجموعة الأنشطة التي تتخذ من لبنان مقراً لها ، قال مركز...
  11. ا

    قراصنة LuoYu الصينيون يستخدمون هجمات الرجل على الجانب لنشر WinDealer Backdoor

    تمت ملاحظة ممثل التهديد المستمر المتقدم الناطق بالصينية (APT) “المتطور للغاية” والمسمى LuoYu باستخدام أداة Windows ضارة تسمى WinDealer يتم تسليمها عن طريق هجمات الرجل على الجانب. وقالت شركة الأمن السيبراني الروسية كاسبيرسكي في تقرير جديد : “هذا التطور الرائد يسمح للممثل بتعديل حركة مرور الشبكة...
  12. ا

    كشف باحثون عن برامج ضارة تتحكم في آلاف المواقع في شبكة Parrot TDS

    أظهر بحث جديد أن نظام توجيه حركة Parrot (TDS) الذي ظهر في وقت سابق من هذا العام كان له تأثير أكبر مما كان يعتقد سابقًا. قالت شركة Sucuri ، التي تتعقب نفس الحملة منذ فبراير 2019 تحت اسم “NDSW / NDSX” ، إن “البرنامج الضار كان أحد أهم الإصابات” التي تم اكتشافها في عام 2021 ، وهو ما يمثل أكثر من...
  13. ا

    Atlassian يطلق رقعة من أجل التقاء Zero-Day Flaw الذي تم استغلاله في البرية

    طرحت Atlassian يوم الجمعة إصلاحات لمعالجة ثغرة أمنية خطيرة تؤثر على منتجات Confluence Server و Data Center التي تعرضت للاستغلال النشط من قبل الجهات الفاعلة في التهديد لتحقيق تنفيذ التعليمات البرمجية عن بُعد. تم تتبع المشكلة كـ CVE-2022-26134 ، وهي مشابهة لـ CVE-2021-26084 – عيب أمني آخر قامت...
  14. ا

    قراصنة مدعومون من الدولة يستغلون خطأ Microsoft “Follina” للكيانات المستهدفة في أوروبا والولايات المتحدة

    يُنسب عنصر تهديد مشتبه به متحالف مع الدولة إلى مجموعة جديدة من الهجمات التي تستغل نقطة ضعف Microsoft Office “Follina” لاستهداف الكيانات الحكومية في أوروبا والولايات المتحدة قالت شركة Proofpoint لأمن المؤسسات إنها منعت محاولات استغلال ثغرة تنفيذ التعليمات البرمجية عن بُعد ، والتي يتم تتبعها...
  15. ا

    تؤثر نقاط الضعف الحرجة لشريحة UNISOC على الملايين من الهواتف الذكية التي تعمل بنظام Android

    تم الكشف عن ثغرة أمنية خطيرة في شرائح الهواتف الذكية التابعة لـ UNISOC والتي يمكن استخدامها كسلاح لتعطيل الاتصالات اللاسلكية للهاتف الذكي من خلال حزمة مشوهة. وقالت شركة الأمن السيبراني الإسرائيلية Check Point في تقرير تمت مشاركته مع The Hacker News : “إذا لم يتم إصلاحها ، يمكن للمتسلل أو الوحدة...
  16. ا

    يستخدم قراصنة SideWinder تطبيقات VPN المزيفة لنظام Android لاستهداف الكيانات الباكستانية

    أضاف ممثل التهديد المعروف باسم SideWinder أداة مخصصة جديدة إلى ترسانته من البرامج الضارة التي يتم استخدامها في هجمات التصيد الاحتيالي ضد كيانات القطاعين العام والخاص الباكستانية. قالت شركة الأمن السيبراني Group-IB ومقرها سنغافورة في تقرير يوم الأربعاء : “روابط التصيد الاحتيالي في رسائل البريد...
  17. ا

    برنامج الكشف عن التهديدات: الغوص العميق

    نظرًا لأن مشهد التهديدات يتطور ويتضاعف مع هجمات أكثر تقدمًا من أي وقت مضى ، فإن الدفاع ضد هذه التهديدات الإلكترونية الحديثة يمثل تحديًا هائلاً لأي مؤسسة تقريبًا. يتعلق اكتشاف التهديدات بقدرة المؤسسة على تحديد التهديدات بدقة ، سواء كانت على الشبكة أو نقطة نهاية أو أصل آخر أو تطبيق – بما في ذلك...
  18. ا

    قراصنة يستغلون نقاط ضعف يوم الصفر للتلاؤم الأطلسي الحرج

    حذرت Atlassian من ثغرة أمنية خطيرة في تنفيذ التعليمات البرمجية عن بُعد والتي تؤثر على منتجات Confluence Server و Data Center التي قالت إنه يتم استغلالها بنشاط في البرية. عزت شركة البرمجيات الأسترالية الفضل إلى شركة الأمن السيبراني Volexity لتحديد الخلل ، والذي يتم تتبعه باعتباره CVE-2022-26134...
  19. ا

    تكشف تسريبات Conti Leaks عن اهتمام Ransomware Gang بالهجمات المستندة إلى البرامج الثابتة

    كشف تحليل للدردشات المسربة من مجموعة Conti ransomware سيئة السمعة في وقت سابق من هذا العام أن النقابة كانت تعمل على مجموعة من تقنيات هجوم البرامج الثابتة التي يمكن أن توفر مسارًا للوصول إلى التعليمات البرمجية المميزة على الأجهزة المخترقة. قالت شركة Eclypsium لأمن البرامج الثابتة والأجهزة في...
  20. ا

    يوضح الباحثون برمجيات الفدية لأجهزة إنترنت الأشياء التي تستهدف شبكات تكنولوجيا المعلومات وشبكات التكنولوجيا التشغيلية

    نظرًا لتطور إصابات برامج الفدية من مجرد تشفير البيانات إلى مخططات مثل الابتزاز المزدوج والثلاثي ، فمن المرجح أن يمهد ناقل هجوم جديد الطريق للحملات المستقبلية. يُطلق عليه Ransomware لـ IoT أو R4IoT بواسطة Forescout ، وهو “برنامج فدية جديد لإثبات صحة المفهوم يستغل جهاز إنترنت الأشياء للوصول...
أعلى