شريط الأخبار

اجندة الاحداث

آبأيلول 2018تشرين الأول
السبتالأحدالإثنينالثلاثاءالأربعاءالخميسالجمعة
25262728293031
1234567
891011121314
15161718192021
22232425262728
293012345

اخر الاخبار

الاخبار الاكثر مشاهدة

اختراقات امنية
تكنونيوز - دبي - طرحت بالو ألتو نتوركس® (المسجلة في بورصة نيويورك تحت الرمز: PANW)، الشركة الرائدة في قطاع الجيل القادم من الحلول الأمنية، خدمتها الجديدة لعملية التسجيل القائمة على السحابة Logging Service، والتي تتيح للعملاء تجميع كميات كبيرة من البيانات المستخلصة من الجيل القادم من المنصات الأمنية من بالو ألتو نتوركس. وقد تم تصميم هذه الخدمة الجديدة بشكل خاص من أجل تَعلّم الآلات وعمليات التحليل ...التفاصيل
تكنونيوز - دبي - اكتشفت وحدة الأبحاث Unit 42 التابعة لشركة بالو ألتو نتوركس، المتخصصة في تطوير الجيل التالي من الحلول الأمنية، نقطة ضعف فائقة الخطورة في نظام أندرويد تسمح باختراقه من خلال استخدام طبقة تراكبية مؤقتة من نوع يسمى توست Toast. وذكر الباحثون في بالو ألتو نتوركس أن كافة الأجهزة العاملة بنظام أندرويد بإصدارات ما قبل 8.0 تعاني من نقطة الضعف المذكورة آنفاً. وبما أن النسخة 8.0 من نظام ...التفاصيل
تكنونيوز - دبي - بات من الواضح اليوم أن معظم الهجمات الإلكترونية تبدأ بسرقة بيانات الدخول للمستخدمين من خلال طرائق احتيال مختلفة. هذه الهجمات تتفاوت ما بين تلك التي تستهدف المستخدمين الأفراد والتي عادة ما تسعى وراء البيانات البنكية، وتلك التي تستهدف الشركات والتي تركز على الاستحواذ على بيانات الدخول السرية اللازمة للولوج إلى أنظمة الشركات المستهدفة وقواعد بياناتها بغية العبث بها. وعلى الرغم ...التفاصيل
تكنونيوز - دبي - اكتشفت شركة بالو ألتو نتوركس هجمة إلكترونية جديدة تستهدف الأفراد الذين تربطهم علاقات عمل مع شركات المقاولات المتعاقدة مع وزارة الدفاع الأمريكية. ومن خلال عمليات تحليل النص البرمجي والملفات والبنية التحتية لهذه البرمجية الخبيثة، اتضح أن الجهة التي تقف وراء هذه الحملة هي إما أن تكون مسؤولة (أو تعاونت) بشكل مباشر عن المجموعة التي أطلقت هجمة أوبريشن بلوكبستر سكويل Operation ...التفاصيل
تكنونيوز - دبي - رصدت شركة بالو ألتو نتوركس في شهر فبراير من العام 2017 مراحل تطور برمجية خبيثة تدعى إنفي Infy، والتي كان يطلق عليها سابقاً اسم فودر Foudre (التي تعنى البرق باللغة الفرنسية)، ويبدو أن الجهات المهاجمة استفادت وتعلمت من الإجراءات التي طبقتها شركة بالو ألتو نتوركس سابقاً من أجل تفكيك وإعادة توجيه بنيتهم التحتية الخاصة بالأوامر والتحكم، فقد تضمنت برمجية فودر الأخيرة تقنيات جديدة قادرة ...التفاصيل
تكنونيوز - دبي - أثناء عمليات التحقيق في أحد الحوادث أمنية التي وقعت مؤخراً، اكتشفت شركة بالو ألتو نتوركس برمجية خبيثة من فئة "ويبشيل" Webshell، والتي يعتقد بأنها استخدمت من قبل الجهة الإجرامية للوصول عن بعد إلى شبكة إحدى المؤسسات المستهدفة في منطقة الشرق الأوسط. وشكلت بنية برمجية "ويبشيل" الخبيثة هذه أمراً مثيراً للاهتمام بحد ذاته، إذ تكونت من برمجيتي "ويبشيل" منفصلتين، تعمل الأولى على حفظ ...التفاصيل
تكنونيوز - دبي - كشفت وحدة مكافحة التهديدات لدى شركة سكيوروركس عن هجمة الكترونية نسائية إغرائية تقوم بها مجموعة إجرامية إيرانية تعمل في مجال التجسس الإلكتروني، ويطلق عليها لقب كوبالت جيبسي أو Cobalt Gypsy (وتعرف أيضاً باسم أويلريغ OilRig)، والتي يُعتقد بأنها تعمل نيابةً عن الحكومة الإيرانية. وباستخدامها لوسائل الإغراء، نجحت المجموعة في إغراء المدراء التنفيذيين العاملين في قطاع أمن تقنية ...التفاصيل
تكنونيوز - دبي - هناك طرق عديدة لإثبات الهوية الرقمية اليوم تبدأ بإدخال كلمات المرور المعقدة، التي يتمنى الجميع تذكرها بسهولة، مروراً بتقنيات مسح بصمات الأصابع المتوفرة على الهواتف الذكية. وتُعد تقنيات إدارة الهوية جزءاً بالغ الأهمية من تجربة استخدامنا لتكنولوجيا المعلومات، فهي تضمن لنا حماية متينة لبياناتنا وتوفر قدرة أكبر على الحفاظ على معلوماتنا السرية بعيداً عن أعين المتطفلين. ومما لا شك ...التفاصيل
تكنونيوز - دبي - مع الانتشار الكبير للهواتف الذكية العاملة بنظام التشغيل أندرويد من جوجل، ورواج التطبيقات الغنية بالخصائص والميزات، وازدياد أعداد الأشخاص الذين يعتمدون على الهواتف الذكية لتخزين وتبادل جميع أنواع المعلومات الشخصية والتجارية، باتت أعداد مجرمي الإنترنت الذين تجذبهم مثل هذه الممارسات، والراغبين في سرقة هذه المعلومات في ازدياد ملحوظ. واكتشف مؤخراً خبراء شركة بالو ألتو نتوركس برمجية ...التفاصيل
تكنونيوز - دبي - شكلت الهجومات الأخيرة لفيروسات الفدية "وانا كراي" و"بيتيا" الخبيثة هجمات مدمرة أدت إلى إصابة ما يزيد على 400 ألف جهاز بفيروس "وانا كراي" الخبيث في أكثر من 150 بلداً. تجدر الإشارة إلى أن هذه الهجمات التي لم يسبق لها مثيل من حيث نطاقها، تركت آثاراً فادحة زادت من حدتها الآلات التي لم تخضع لتصحيحات برمجية، فسمحت للبرنامج الخبيث باستغلال نقاط الضعف مثل الثغرة الموجودة في أداة ...التفاصيل
البداية السابقة ... 1 2 3 4 5 6 7 8 9... التالية النهاية
RSS
خاريطة الموقع
اتصل بنا


جميع الحقوق محفوظة لموقع تكنونيوز 2012 ©
^ أعلى الصفحة