شريط الأخبار

اجندة الاحداث

تشرين الثانيكانون الأول 2018كانون الثاني
السبتالأحدالإثنينالثلاثاءالأربعاءالخميسالجمعة
24252627282930
1234567
891011121314
15161718192021
22232425262728
2930311234

الاخبار الاكثر مشاهدة

سيمانتك تكشف عن أول شبكة عصبية في القطاع لحماية البنية التحتية الحرجة من الصراع السيبراني
تكنونيوز - دبي - أعلنت "سيمانتك" الشركة الرائدة عالمياً في مجال الأمن السيبراني، والمدرجة في بورصة
قرصنة
تكنونيوز - دبي - رصدت شركة بالو ألتو نتوركس في شهر فبراير من العام 2017 مراحل تطور برمجية خبيثة تدعى إنفي Infy، والتي كان يطلق عليها سابقاً اسم فودر Foudre (التي تعنى البرق باللغة الفرنسية)، ويبدو أن الجهات المهاجمة استفادت وتعلمت من الإجراءات التي طبقتها شركة بالو ألتو نتوركس سابقاً من أجل تفكيك وإعادة توجيه بنيتهم التحتية الخاصة بالأوامر والتحكم، فقد تضمنت برمجية فودر الأخيرة تقنيات جديدة قادرة ...التفاصيل
تكنونيوز - دبي - أثناء عمليات التحقيق في أحد الحوادث أمنية التي وقعت مؤخراً، اكتشفت شركة بالو ألتو نتوركس برمجية خبيثة من فئة "ويبشيل" Webshell، والتي يعتقد بأنها استخدمت من قبل الجهة الإجرامية للوصول عن بعد إلى شبكة إحدى المؤسسات المستهدفة في منطقة الشرق الأوسط. وشكلت بنية برمجية "ويبشيل" الخبيثة هذه أمراً مثيراً للاهتمام بحد ذاته، إذ تكونت من برمجيتي "ويبشيل" منفصلتين، تعمل الأولى على حفظ ...التفاصيل
تكنونيوز - دبي - كشفت وحدة مكافحة التهديدات لدى شركة سكيوروركس عن هجمة الكترونية نسائية إغرائية تقوم بها مجموعة إجرامية إيرانية تعمل في مجال التجسس الإلكتروني، ويطلق عليها لقب كوبالت جيبسي أو Cobalt Gypsy (وتعرف أيضاً باسم أويلريغ OilRig)، والتي يُعتقد بأنها تعمل نيابةً عن الحكومة الإيرانية. وباستخدامها لوسائل الإغراء، نجحت المجموعة في إغراء المدراء التنفيذيين العاملين في قطاع أمن تقنية ...التفاصيل
تكنونيوز - دبي - هناك طرق عديدة لإثبات الهوية الرقمية اليوم تبدأ بإدخال كلمات المرور المعقدة، التي يتمنى الجميع تذكرها بسهولة، مروراً بتقنيات مسح بصمات الأصابع المتوفرة على الهواتف الذكية. وتُعد تقنيات إدارة الهوية جزءاً بالغ الأهمية من تجربة استخدامنا لتكنولوجيا المعلومات، فهي تضمن لنا حماية متينة لبياناتنا وتوفر قدرة أكبر على الحفاظ على معلوماتنا السرية بعيداً عن أعين المتطفلين. ومما لا شك ...التفاصيل
تكنونيوز - دبي - مع الانتشار الكبير للهواتف الذكية العاملة بنظام التشغيل أندرويد من جوجل، ورواج التطبيقات الغنية بالخصائص والميزات، وازدياد أعداد الأشخاص الذين يعتمدون على الهواتف الذكية لتخزين وتبادل جميع أنواع المعلومات الشخصية والتجارية، باتت أعداد مجرمي الإنترنت الذين تجذبهم مثل هذه الممارسات، والراغبين في سرقة هذه المعلومات في ازدياد ملحوظ. واكتشف مؤخراً خبراء شركة بالو ألتو نتوركس برمجية ...التفاصيل
تكنونيوز - دبي - شكلت الهجومات الأخيرة لفيروسات الفدية "وانا كراي" و"بيتيا" الخبيثة هجمات مدمرة أدت إلى إصابة ما يزيد على 400 ألف جهاز بفيروس "وانا كراي" الخبيث في أكثر من 150 بلداً. تجدر الإشارة إلى أن هذه الهجمات التي لم يسبق لها مثيل من حيث نطاقها، تركت آثاراً فادحة زادت من حدتها الآلات التي لم تخضع لتصحيحات برمجية، فسمحت للبرنامج الخبيث باستغلال نقاط الضعف مثل الثغرة الموجودة في أداة ...التفاصيل
تكنونيوز - دبي - أصدرت شركة "سيكيور ووركس" SecureWorks اليوم بحثاً جديداً حول المجموعة المتخصصة بتنفيذ عمليات التجسس عبر شبكة الإنترنت والتي تسمي نفسها "الاتحاد البرونزي" أو Bronze Union، والتي يُعتقد بأنها تتخذ من جمهورية الصين الشعبية مركزاً رئيسياً لإطلاق عملياتها الهجومية. وقد توصلت وحدة مكافحة التهديدات التابعة لشركة "سيكيور ووركس" إلى هذه المعلومات بعد دراسة وتحليل مجموعة واسعة من عمليات ...التفاصيل
تكنونيوز - دبي - بدأت برمجية الفدية بيتيا (Petya) يوم أمس التأثير على عدة مؤسسات، منها جهات حكومية ومنها مؤسسات أخرى ذات وظائف حساسة، وقد انتشرت هذه البرمجية بصورة مشابهة لهجمات WanaCry التي اجتاحت العالم في شهر مايو. وفي حين لا يزال العامل الذي يسبب الإصابة بهذه البرمجية الخبيثة غير واضح إلى الآن، فإن من المحتمل أنها تحاول الانتشار إلى الأنظمة الأخرى عبر بروتوكول SMB اعتمادا على الثغرة ...التفاصيل
تكنونيوز - دبي - ضربت برمجية الفدية الخبيثة الجديدة "بيتيا" العديد من المؤسسات حول العالم بدءا من يوم أمس، وذلك فيما يبدو محاكاة لهجمات "وانا كراي" التي حدثت مؤخرا وأصابت العديد من المؤسسات حول العالم. وتعليقا على الهجمات الجديدة، قال تاج الخياط، مدير F5 نتووركس في منطقة الخليج وشرق المتوسط وشمال أفريقيا: "تعتبر هجمات بيتيا الجديدة مثالا عن التهديدات التي تحدث في العالم الحقيقي والتي تواجهها ...التفاصيل
تكنونيوز - عالم التقنية - تعرّضت خوادم شركة مايكروسوفت الداخلية للاختراق مما أدى إلى تسريب أكثر من 32 تيرابايت من الكود المصدري الخاص بنظام ويندوز 10 وبعض الإصدارات الداخلية التي ما تزال تحت التطوير. ورصد موقع the Register تسريب الكود المصدري على مواقع مثل BetaArchive، وهي أكواد لأجزاء من نظام ويندوز 10 على غرار نواة OneCore الخاصّة بمعالجات ARM، وبعض تعريفات الأجهزة المدعومة في ويندوز ...التفاصيل
البداية السابقة ... 1 2 3 4 5 6 7 8 9... التالية النهاية
RSS
خاريطة الموقع
اتصل بنا


جميع الحقوق محفوظة لموقع تكنونيوز 2012 ©
^ أعلى الصفحة