شريط الأخبار

اجندة الاحداث

كانون الثانيشباط 2019آذار
السبتالأحدالإثنينالثلاثاءالأربعاءالخميسالجمعة
2627282930311
2345678
9101112131415
16171819202122
2324252627281
2345678

الاخبار الاكثر مشاهدة

قرصنة
تكنونيوز - دبي - أعلنت شركة «بالو ألتو نتوركس» (رمزها في بورصة نيويورك: PANW)، المتخصصة في تطوير الجيل التالي من الحلول الأمنية، عن إطلاقها جهاز الحماية المتين PA-220R وهو عبارة عن الجيل التالي من جدار الحماية صمم بهدف منع الهجمات الإلكترونية الناجحة في بيئات شبكات أنظمة التحكم الصناعية ICS، وأنظمة التحكم الإشرافي وتحصيل البيانات SCADA. ويلبي جهاز الحماية الجديد PA-220R معايير الأداء والموثوقية ...التفاصيل
تكنونيوز - دبي - تقوم الوحدة 42 للأبحاث واستقصاء التهديدات التابعة لشركة بالو ألتو نتوركس بمراقبة ومتابعة رسائل سبام تعمل على إرسال برمجية Hancitor الخبيثة على مدار العامين الماضيين. وتنتشر برمجية Hancitor الخبيثة التي تعرف أيضاً باسم Chanitor أو Tordal، عبر تطبيقات مايكروسوفت أوفيس حيث تنتشر على شكل حملات رسائل سبام خبيثة. وقد صممت برمجية Hancitor الخبيثة بهدف إصابة جهاز المستخدم العامل بنظام ...التفاصيل
تكنونيوز - دبي - بحلول أوائل شهر ديسمبر من العام 2017، اكتشفت شركة 360 نت لاب عائلة جديدة من البرمجيات الخبيثة التي أطلقوا عليها اسم ساتوري Satori، المشتقة من برمجية ميراي Mirai الخبيثة، والتي تستهدف ثغرتين أمنيتين، الأولى هي عبارة عن ثغرة أمنية في نص برمجي تنفيذي موجود ضمن خدمة بروتوكول النفاذ إلى الدليل البسيط miniigd SOAP الخاصة براوتر Realtek SDK، والثانية ثغرة أمنية اكتشفت مؤخراً في بوابة ...التفاصيل
تكنونيوز - دبي - كشف فريق الاستجابة الأمنية لدى سيكيوروركس Secureworks، الشركة العالمية الرائدة في توفير الحماية للشركات في العالم الرقمي المتصل بالإنترنت على الدوام، عن برمجيات خبيثة تستهدف الأنظمة التقنية للمؤسسات العاملة في قطاع التصنيع والتعليم والقطاع الحكومي وقطاع الرعاية الصحية وتقنية المعلومات، إذ تلقى فريق الاستجابة الأمنية لدى سيكيوروركس طلبات من تلك المؤسسات لمساعدتها على مواجهة ...التفاصيل
تكنونيوز - دبي - اكتشف مجموعة من الباحثين الأمنيين ثغرات أمنية جديدة يطال أثرها كافة أجهزة الكمبيوتر الشخصية والهواتف الذكية والأجهزة اللوحية المستخدمة اليوم والتي تعتمد على معالجات مطوّرة من قبل شركات Intel و AMD و ARM. وتتيح الثغرات الجديدة للمخترقين سرقة بيانات حساسة تتضمن كلمات المرور والبيانات البنكية، وذلك بغض النظر عن طبيعة نظام التشغيل في الأجهزة التي يتم اختراقها. وقد أطلق على ...التفاصيل
تكنونيوز - دبي - جتاحت موجة العملات الرقمية العالم بأسره، الذي شهد تقلب أسعار صرف البيتكوين ارتفاعاً وانخفاضاً، حيث تابعت وسائل الصحافة والإعلام معدلات النمو المتسارعة وغير المسبوقة لهذه العملة الرقمية، بدءاً من ارتفاع سعر صرفها من 0 دولار ليسجل 1,000 دولار خلال 1,789 يوماً، ومن ثم من 1,000 دولار إلى 2,000 دولار خلال 1,271 يوماً، ومن 6,000 دولار إلى 7,000 دولار خلال 13 يوماً فقط. واستناداً لنتائج ...التفاصيل
تكنونيوز - عالم التقنية - نجحت شركة أوبر Uber في إخفاء اختراق أصاب خوادمها في أكتوبر/تشرين الأول 2016 نتج عنه سرقة بيانات أكثر من 57 مليون مُستخدم وسائق، وذلك حسب اعتراف الشركة وبعض التقارير. ويعود أصل الحادثة إلى عام 2016 عندما كانت الشركة تحت قيادة الرئيس التنفيذي السابق، Travis Kalanick، حيث قام المُخترقون بتتبّع مكتبات برمجية خاصّة بالشركة لينجحوا فيما بعد بسرقة بيانات الدخول لخوادم الشركة ...التفاصيل
تكنونيوز - دبي - تناقش هذه المدونة الهجمات المستهدفة التي شهدتها منطقة الشرق الأوسط بين شهري فبراير وأكتوبر من العام 2017، على يد مجموعة قامت الوحدة 42 بتسميتها MuddyWater. وتربط هذه المدونة بين هذا النشاط الأخير وحزمة من التقارير العامة والمتفرقة السابقة التي أبلغت عن هجمات مماثلة، نرى بأنها ذات صلة بالموضوع. ونحن نطلق عليها اسم MuddyWater بسبب الحيرة والارتباك في نسب هذه الهجمات، فعلى الرغم من ...التفاصيل
تكنونيوز - عالم التقنية - ظهرت هجمات انتزاع فدية Ransomware جديدة في أوروبا، وتحديدًا في تركيا وروسيا وأوكرانيا وألمانيا، وذلك حسبما نشرت شركة Kaspersky في تقرير جديد. وأُطلق على الهجمات الجديدة اسم Bad Rabbit أصابت أكثر من 200 حاسب حتى الآن، وهي ظهرت على شكل تحديث مُزيّف لبرنامج فلاش من أدوبي. وبحسب أكثر من شركة أمنية بما فيها ESET، فإن أنظمة هيئات إعلامية في روسيا، ومطار في أوكرانيا أُصيبت ...التفاصيل
تكنونيوز - اي تي بي - تواجه الاتصالات بالشبكة اللاسلكية "واي فاي" سواء في الشركات أو المنازل في أنحاء العالم مخاطر بسبب وجود ثغرة أمنية كبيرة تُسمى "كراك". وتتعلق هذه الثغرة بنظام للتحقق يُستخدم على نطاق واسع لتأمين الاتصال بالشبكة اللاسلكية، حسبما أفاد باحثون. وقال خبراء إن هذه الثغرة قد تُعرض "معظم" الاتصالات بالشبكة اللاسلكية للخطر حتى يجري إصلاحها. وأضاف الباحثون أن طريقة الهجوم "مُدمرة ...التفاصيل
البداية السابقة ... 1 2 3 4 5 6 7 8... التالية النهاية
RSS
خاريطة الموقع
اتصل بنا


جميع الحقوق محفوظة لموقع تكنونيوز 2012 ©
^ أعلى الصفحة