شريط الأخبار

اجندة الاحداث

أيارحزيران 2018تموز
السبتالأحدالإثنينالثلاثاءالأربعاءالخميسالجمعة
2627282930311
2345678
9101112131415
16171819202122
23242526272829
30123456

اخر الاخبار

الاخبار الاكثر مشاهدة

اختراقات امنية
تكنونيوز - دبي - ضربت برمجية الفدية الخبيثة الجديدة "بيتيا" العديد من المؤسسات حول العالم بدءا من يوم أمس، وذلك فيما يبدو محاكاة لهجمات "وانا كراي" التي حدثت مؤخرا وأصابت العديد من المؤسسات حول العالم. وتعليقا على الهجمات الجديدة، قال تاج الخياط، مدير F5 نتووركس في منطقة الخليج وشرق المتوسط وشمال أفريقيا: "تعتبر هجمات بيتيا الجديدة مثالا عن التهديدات التي تحدث في العالم الحقيقي والتي تواجهها ...التفاصيل
تكنونيوز - عالم التقنية - تعرّضت خوادم شركة مايكروسوفت الداخلية للاختراق مما أدى إلى تسريب أكثر من 32 تيرابايت من الكود المصدري الخاص بنظام ويندوز 10 وبعض الإصدارات الداخلية التي ما تزال تحت التطوير. ورصد موقع the Register تسريب الكود المصدري على مواقع مثل BetaArchive، وهي أكواد لأجزاء من نظام ويندوز 10 على غرار نواة OneCore الخاصّة بمعالجات ARM، وبعض تعريفات الأجهزة المدعومة في ويندوز ...التفاصيل
تكنونيوز - دبي - أعلنت "كوالِس"، الشركة العالمية الرائدة والمتخصصة في مجال تقديم خدمات أمن المعلومات السحابية وضوابط السياسات الأمنية (المدرجة في بورصة ناسداك تحت الرمز QLYS)، عن تقديم خدمة مجانية لمدة 30 يوماً للشركات في جميع أنحاء العالم تمكنها من تحديد وتتبع وإصلاح الأصول المعرضة لخطر فيروس "وانا كراي" لانتزاع الفدية والذي أصاب مئات الآلاف من أجهزة الحاسوب حول العالم. ويتاح هذا العرض عبر ...التفاصيل
تكنونيوز - دبي - تطلق عادة تسمية "كوارث الفيروسات" على الحوادث التي يتم فيها إصابة أكثر من 25 كمبيوتر على نفس الشبكة بفيروس ما، وتنطبق هذه التسمية على الهجمات الأخيرة WannaCry التي تقفل كل الملفات الموجودة على الكمبيوترات المصابة حتى يقوم المستخدم بدفع فدية لإعادة فتحها. وقد كان القطاع الصحي في المملكة المتحدة من أوائل المؤسسات التي أصابتها هذه الهجمات، إلا أنها انتشرت لاحقا ليطال أثرها العديد من ...التفاصيل
تكنونيوز - اي تي بي - أثار فيروس "الفدية" الذعر على مستوى العالم، وهو برنامج خبيث يصيب الهواتف الذكية وأجهزة الحاسب الآلي، ويقوم بتشفير بياناتها وإغلاقها بحيث لا يمكن الوصول إليها، إلا بعد دفع مبلغ مالي كـ "فدية"، من الضحية إلى الهاكر. ويمكن لفيروس الفدية أن يخترق جهازك عند تحميل رسالة أو رابط من شخص مجهول، ويكون محتوى الرابط ملفا يحتوي على برمجيات خبيثة، فيقوم الفيروس بتشفير البيانات المهمة ...التفاصيل
تكنونيوز - دبي - شهد العالم في الـ 11 من أبريل 2017 حملة جديدة من رسائل البريد المزعجة والخبيثة، التي استعانت برسائل البريد الإلكتروني تحمل عنوان الخدمة البريدية في الولايات المتحدة (USPS)، حيث قامت بإعادة توجيه رسائل تحتوي على روابط إلى مواقع ميكروسوفت وورد وهمية على الإنترنت. ومن ثم طلبت مواقع الوورد الوهمية هذه من الضحايا تثبيت البرمجية الخبيثة والمخفية على أنها أحد الإضافات الخاصة بحزمة ...التفاصيل
تكنونيوز - دبي - رصدت اليوم بالو ألتو نتووركس، الشركة الرائدة في تطوير الجيل القادم من الحلول الأمنية، وعبر وحدة الأبحاث التابعة لها (Unit 42) برمجيات تجسس إلكترونية جديدة اسمها كازوار (Kazuar)، وهي عبارة عن ملف تروجان أو حصان طروادة مطوّر باستخدام منصة البرمجية (.NET) من شركة مايكروسوفت، وتقوم هذه البرمجيات بفتح باب خلفي في الأنظمة والكمبيوترات التي يتم اختراقها بما يتيح للمهاجمين الوصول إليها ...التفاصيل
تكنونيوز - دبي - طرحت اليوم بالو ألتو نتووركس® (المسجلة في بورصة نيويورك تحت الرمز: PANW)، الشركة الرائدة في تطوير الجيل القادم من الحلول الأمنية، مجموعة من التحسينات على عروض الحماية المتقدمة للطرفيات Traps™، التي من شأنها تعزيز قدراتها الوقائية ضد البرمجيات الخبيثة والاختراقات الأمنية، وتوسيع نطاق الدعم المقدم ليشمل المزيد من أنظمة التشغيل، بما فيها نظامي التشغيل ماكنتوش™ وأندرويد™ (الإصدار ...التفاصيل
تكنونيوز - دبي - جميعنا سمع أخبار عمليات الاختراق التي لا حصر لها الناتجة عن كشف بيانات الاعتماد الخاصة بمليارات الحسابات على امتداد العام الماضي وما قبله، فخلال العام 2016 وحده تمّ كشف بيانات اعتماد أكثر من مليار حساب بسبب عمليات الاختراق. ورغم أننا ندرك مدى خطورة تواجد بيانات وحسابات الاعتماد في السوق السوداء، إلا أن الكثيرين قد لا يعون مستوى هذا الخطر. كما أن معظم هذه البيانات عبارة عن حسابات ...التفاصيل
تكنونيوز - دبي - كشفت سيكيور ووركس، الشركة الرائدة في مجال توريد الحلول الأمنية للمعلومات الموجهة بالاستقصاء، عن خطة أمنية شاملة للشركات على امتداد 314 يوماً تتضمن كافة الخطوات التي يمكن القيام بها خلال الأيام والأسابيع والأشهر التي تلي عمليات الاختراق الأولية، وفيما يلي مراحل هذه الخطة: الجدول الزمني: من 0-10 أيام سيلجأ المهاجمون خلال أول 10 أيام من شن الهجوم الإلكتروني إلى استغلال أكبر ...التفاصيل
البداية السابقة ... 1 2 3 4 5 6 7 8 9... التالية النهاية
RSS
خاريطة الموقع
اتصل بنا


جميع الحقوق محفوظة لموقع تكنونيوز 2012 ©
^ أعلى الصفحة