شريط الأخبار

اجندة الاحداث

شباطآذار 2019نيسان
السبتالأحدالإثنينالثلاثاءالأربعاءالخميسالجمعة
2324252627281
2345678
9101112131415
16171819202122
23242526272829
303112345

الاخبار الاكثر مشاهدة

فيروسات
تكنونيوز - دبي - كشف تقرير التهديدات الأمنية للربع الأخير من 2015 الصادر اليوم من شركة "انتل سكيوريتي"، عن تسجيل زيادة بنسبة 26 بالمائة في برمجيات الفدية الخبيثة، وتنامي أعداد البرمجيات الخبيثة التي تستهدف الهواتف الذكية بنسبة 72 بالمائة، وتسجيل ظهور 42 مليون عيّنة جديدة من البرمجيات الخبيثة والضارة خلال نفس الفترة. وأرجع التقرير تنامي برمجيات الفدية الخبيثة لاستمرار استخدام مجرمي الإنترنت ...التفاصيل
تكنونيوز - البوابة العربية - وجد الباحثون نوع جديد من البرمجيات الخبيثة الخاصة بنظام أندرويد تتواجد في الآلاف من التطبيقات، وأغلب تلك التطبيقات تحظى بشعبية كبيرة مثل فيس بوك وسناب شات وتويتر والكثير غيرها، ومما يجعل الأمور أكثر سوء انه يكاد يكون من المستحيل إزالتها، مما قد يضطر المستخدمين لاستبدال أجهزتهم بالكامل. حيث اكتشفت شركة Lookout Security المتخصصة بأمن الهواتف برمجيات خبيثة أطلقت عليها ...التفاصيل
تكنونيوز - اي تي بي - أكد خبير أمن المعلومات عبدالله العلي، أن هناك فيروس تجسسي متقدم يدعى ريجن Regin أصاب الشبكات السعودية وبعض الدول الأخرى. وقال العلي عبر قناة الجزيرة أن الفيروس المكتشف أصاب شبكات الاتصالات والحكومات، خاصة في روسيا والسعودية، وصمم بشكل معقد، وليس كبقية الفيروسات، بل إنه يقوم بالتخفي لسنين طويلة دون معرفة بوجود، بحسب صحيفة سبق السعودية. وأوضح أنه يقوم بالتجسس على أجهزة ...التفاصيل
تكنونيوز - البوابة العربية - أعلنت عدة شركات أمنية عن اكتشافها لبرمجية خبيثة جديدة استهدفت الأجهزة الذكية، واستخدمت لشن هجمات قرصنة موسعة حول العالم خاصة ضد شخصيات تحتل مراكز مرموقة سواء مدنية أو عسكرية. وأطلقت شركة Blue Coat الأمنية اسم Inception على البرمجية الخبيثة التي طور منها عدة نسخ لتستهدف الأجهزة الذكية، سواء الهواتف أو الحواسب اللوحية، العاملة بأنظمة تشغيل مختلفة. ونجحت البرمجية في ...التفاصيل
تكنونيوز - اي تي بي - أكد باحثون أمنيون وجود ثغرة خطيرة في المتصفح الافتراضي لأجهزة أندرويد تمكن المهاجم من السيطرة على الجهاز بالكامل والوصول إلى المعلومات الشخصية ككلمات المرور المخزنة والمواقع التي قام المستخدم بزيارتها. وقال الباحثون ان الثغرة موجودة في جميع إصدارات أندرويد التي طرحت قبل "4.4 كيت كات"، ويمكن للمهاجم اختراق جهاز المستخدم من خلال إرسال رابط معد خصيصاً للاستفادة من الثغرة، وفي ...التفاصيل
تكنونيوز - البوابة العربية - تحذر شركة “كاسبرسكي لاب” المتخصصة في حلول الأمن المعلوماتي من هجمة إلكترونية جديدة مشتركة لكل من البرنامجين الخبيثين “جيم أوفر زيوس” GameOver Zeus و “كريبتولوكر” Cryptolocker. ولفتت الشركة إلى أن الأنباء حول البرنامج الخبيث “جيم أوفر زيوس” الذي يعمل على نحو مشترك مع برنامج خبيث آخر اسمه “كريبتولوكر” أثارت مخاوف واسعة النطاق بين المستخدمين، حيث أن هذا البرنامج – حسب ...التفاصيل
تكنونيوز - دبي - أعلنت اليوم شركة "تريند مايكرو" (رمزها في بورصة طوكيو: 4704) عن إطلاق مكشافين مجانيين بوسعهما الكشف عمّا إذا كانت أجهزة الحاسوب والهواتف الذكية تتواصل مع خوادم خاضعة لسيطرة الثغرة الأمنية "هارت بليد" أو نزيف القلب. وتأتي هذه الخطوة في سبيل مساعدة مستخدمي الإنترنت على حماية أنفسهم من ثغرة "هارت بليد"، التي تعمل على استنزاف مزايا الأمان في تطبيق "أوبن إس إس إل" OpenSSL لتشفير ...التفاصيل
تكنونيوز - البوابة العربية - أطلقت شركة “جوجل” تحديث للإصدار 4.4.2 من نظام تشغيل الأجهزة الذكية “أندرويد”، والمعروف اختصاراً باسم “كيت كات”، وذلك لسد ثغرة أمنية بالإصدار. وأوضحت “جوجل” أن الثغرة أتاحت لبعض التطبيقات تحويل مستخدمي الأجهزة الذكية العاملة بنظام “أندرويد 4.4.2″ إلى مواقع لم يرغبوا في الدخول إليها، مستغلة صلاحيات تمنح لها قبل التثبيت. وكانت التطبيقات المعتمدة على الثغرة تستغل ...التفاصيل
تكنونيوز - البوابة العربية - اكتشفت إحدى الشركات الأمنية برمجية خبيثة من نوع “تروجان” (Trojan) تستهدف خاصةً حاسبات “ماك” الشخصية التي تنتجها شركة “آبل”، وتقوم بإنشاء بوابة خلفية على الأجهزة المصابة. وبحسب الخبراء ، يظهر أن الهجوم الإلكتروني هو من نوع “الهجوم المُستهدَف”، وإلى الآن لم يتم اكتشاف الطريقة التي تم اتباعها لشنه، ولكنهم يرون أنه إما تم عن طريق بريد إلكتروني مُرسَل أو عن طريق وضع ...التفاصيل
تكنونيوز - البوابة العربية - قام قراصنة الإنترنت وراء البرمجية الخبيثة Backdoor.AndroidOS.Obad.a، التي تستهدف هواتف “أندرويد” الذكية، بتطويرها لتستغل الأجهزة المصابة من أجل الإنتشار. وكانت شركة “كاسبرسكي لاب” الأمنية كشفت عن البرمجية الخبيثة في يونيو الماضي، ووصفتها بالبرمجية بالغة التعقيد حيث تملك القدرة على تنفيذ أوامر مطوريها عن بعد بخلاف قدرتها على منح نفسها صلاحيات استخدام العديد من وظائف ...التفاصيل
البداية السابقة ... 1 2 3 4 5 6 7... التالية النهاية
RSS
خاريطة الموقع
اتصل بنا


جميع الحقوق محفوظة لموقع تكنونيوز 2012 ©
^ أعلى الصفحة