شريط الأخبار

اجندة الاحداث

أيارحزيران 2018تموز
السبتالأحدالإثنينالثلاثاءالأربعاءالخميسالجمعة
2627282930311
2345678
9101112131415
16171819202122
23242526272829
30123456

اخر الاخبار

الاخبار الاكثر مشاهدة

اختراقات امنية
تكنونيوز - دبي - بات من الواضح اليوم أن معظم الهجمات الإلكترونية تبدأ بسرقة بيانات الدخول للمستخدمين من خلال طرائق احتيال مختلفة. هذه الهجمات تتفاوت ما بين تلك التي تستهدف المستخدمين الأفراد والتي عادة ما تسعى وراء البيانات البنكية، وتلك التي تستهدف الشركات والتي تركز على الاستحواذ على بيانات الدخول السرية اللازمة للولوج إلى أنظمة الشركات المستهدفة وقواعد بياناتها بغية العبث بها. وعلى الرغم ...التفاصيل
تكنونيوز - دبي - اكتشفت شركة بالو ألتو نتوركس هجمة إلكترونية جديدة تستهدف الأفراد الذين تربطهم علاقات عمل مع شركات المقاولات المتعاقدة مع وزارة الدفاع الأمريكية. ومن خلال عمليات تحليل النص البرمجي والملفات والبنية التحتية لهذه البرمجية الخبيثة، اتضح أن الجهة التي تقف وراء هذه الحملة هي إما أن تكون مسؤولة (أو تعاونت) بشكل مباشر عن المجموعة التي أطلقت هجمة أوبريشن بلوكبستر سكويل Operation ...التفاصيل
تكنونيوز - دبي - رصدت شركة بالو ألتو نتوركس في شهر فبراير من العام 2017 مراحل تطور برمجية خبيثة تدعى إنفي Infy، والتي كان يطلق عليها سابقاً اسم فودر Foudre (التي تعنى البرق باللغة الفرنسية)، ويبدو أن الجهات المهاجمة استفادت وتعلمت من الإجراءات التي طبقتها شركة بالو ألتو نتوركس سابقاً من أجل تفكيك وإعادة توجيه بنيتهم التحتية الخاصة بالأوامر والتحكم، فقد تضمنت برمجية فودر الأخيرة تقنيات جديدة قادرة ...التفاصيل
تكنونيوز - دبي - أثناء عمليات التحقيق في أحد الحوادث أمنية التي وقعت مؤخراً، اكتشفت شركة بالو ألتو نتوركس برمجية خبيثة من فئة "ويبشيل" Webshell، والتي يعتقد بأنها استخدمت من قبل الجهة الإجرامية للوصول عن بعد إلى شبكة إحدى المؤسسات المستهدفة في منطقة الشرق الأوسط. وشكلت بنية برمجية "ويبشيل" الخبيثة هذه أمراً مثيراً للاهتمام بحد ذاته، إذ تكونت من برمجيتي "ويبشيل" منفصلتين، تعمل الأولى على حفظ ...التفاصيل
تكنونيوز - دبي - كشفت وحدة مكافحة التهديدات لدى شركة سكيوروركس عن هجمة الكترونية نسائية إغرائية تقوم بها مجموعة إجرامية إيرانية تعمل في مجال التجسس الإلكتروني، ويطلق عليها لقب كوبالت جيبسي أو Cobalt Gypsy (وتعرف أيضاً باسم أويلريغ OilRig)، والتي يُعتقد بأنها تعمل نيابةً عن الحكومة الإيرانية. وباستخدامها لوسائل الإغراء، نجحت المجموعة في إغراء المدراء التنفيذيين العاملين في قطاع أمن تقنية ...التفاصيل
تكنونيوز - دبي - هناك طرق عديدة لإثبات الهوية الرقمية اليوم تبدأ بإدخال كلمات المرور المعقدة، التي يتمنى الجميع تذكرها بسهولة، مروراً بتقنيات مسح بصمات الأصابع المتوفرة على الهواتف الذكية. وتُعد تقنيات إدارة الهوية جزءاً بالغ الأهمية من تجربة استخدامنا لتكنولوجيا المعلومات، فهي تضمن لنا حماية متينة لبياناتنا وتوفر قدرة أكبر على الحفاظ على معلوماتنا السرية بعيداً عن أعين المتطفلين. ومما لا شك ...التفاصيل
تكنونيوز - دبي - مع الانتشار الكبير للهواتف الذكية العاملة بنظام التشغيل أندرويد من جوجل، ورواج التطبيقات الغنية بالخصائص والميزات، وازدياد أعداد الأشخاص الذين يعتمدون على الهواتف الذكية لتخزين وتبادل جميع أنواع المعلومات الشخصية والتجارية، باتت أعداد مجرمي الإنترنت الذين تجذبهم مثل هذه الممارسات، والراغبين في سرقة هذه المعلومات في ازدياد ملحوظ. واكتشف مؤخراً خبراء شركة بالو ألتو نتوركس برمجية ...التفاصيل
تكنونيوز - دبي - شكلت الهجومات الأخيرة لفيروسات الفدية "وانا كراي" و"بيتيا" الخبيثة هجمات مدمرة أدت إلى إصابة ما يزيد على 400 ألف جهاز بفيروس "وانا كراي" الخبيث في أكثر من 150 بلداً. تجدر الإشارة إلى أن هذه الهجمات التي لم يسبق لها مثيل من حيث نطاقها، تركت آثاراً فادحة زادت من حدتها الآلات التي لم تخضع لتصحيحات برمجية، فسمحت للبرنامج الخبيث باستغلال نقاط الضعف مثل الثغرة الموجودة في أداة ...التفاصيل
تكنونيوز - دبي - أصدرت شركة "سيكيور ووركس" SecureWorks اليوم بحثاً جديداً حول المجموعة المتخصصة بتنفيذ عمليات التجسس عبر شبكة الإنترنت والتي تسمي نفسها "الاتحاد البرونزي" أو Bronze Union، والتي يُعتقد بأنها تتخذ من جمهورية الصين الشعبية مركزاً رئيسياً لإطلاق عملياتها الهجومية. وقد توصلت وحدة مكافحة التهديدات التابعة لشركة "سيكيور ووركس" إلى هذه المعلومات بعد دراسة وتحليل مجموعة واسعة من عمليات ...التفاصيل
تكنونيوز - دبي - بدأت برمجية الفدية بيتيا (Petya) يوم أمس التأثير على عدة مؤسسات، منها جهات حكومية ومنها مؤسسات أخرى ذات وظائف حساسة، وقد انتشرت هذه البرمجية بصورة مشابهة لهجمات WanaCry التي اجتاحت العالم في شهر مايو. وفي حين لا يزال العامل الذي يسبب الإصابة بهذه البرمجية الخبيثة غير واضح إلى الآن، فإن من المحتمل أنها تحاول الانتشار إلى الأنظمة الأخرى عبر بروتوكول SMB اعتمادا على الثغرة ...التفاصيل
البداية السابقة ... 1 2 3 4 5 6 7 8... التالية النهاية
RSS
خاريطة الموقع
اتصل بنا


جميع الحقوق محفوظة لموقع تكنونيوز 2012 ©
^ أعلى الصفحة