إكتشاف خطير لبرامج ضارة لنظام UEFI في البرامج الثابتة للوحة الأم Gigabyte و Asus H81


إكتشاف خطير لبرامج ضارة  لنظام UEFI في البرامج الثابتة للوحة الأم Gigabyte و Asus H81

نظام الـ UEFI هو إختصار لـ Unified Extensible Firmware Interface وقد تم بناءه بالإعتماد على تقنية تم تطويرها من قبل شركة Intel ، وهو يعتبر النسخة المتطورة من البيوس ، حيث يمتلك قدرة أكبر على معالجة البيانات كما أنه …

أكمل القراءة »

طلبات حظر TikTok من Apple و Google App Stores تحت إشراف مفوض لجنة الإتصالات الفيدرالية


طلبات حظر TikTok من Apple و Google App Stores تحت إشراف مفوض لجنة الإتصالات الفيدرالية

أصبح تطبيق TikTok ، تطبيق الفيديو القصير الشائع على نطاق واسع ، في مرمى صانعي السياسة الأمريكيين مرة أخرى بسبب ملكيته لشركة الإنترنت الصينية العملاقة ByteDance. طلب Brendan Carr ، عضو لجنة الاتصالات …

أكمل القراءة »

الباب الخلفي لنظام Linux يستخدم تقنيات مراوغة جديدة لإخفاء وجوده على الخوادم


الباب الخلفي لنظام Linux يستخدم تقنيات مراوغة جديدة لإخفاء وجوده على الخوادم

إكتشف الباحثون إكتشافاً لا يحدث كثيراً في عالم البرمجيات الخبيثة: باب خلفي لينكس ناضج لم يسبق له مثيل يستخدم تقنيات مراوغة جديدة لإخفاء وجوده على الخوادم المصابة ، في بعض الحالات حتى مع تحقيق …

أكمل القراءة »

برامج ضارة جديدة Gimmick الصينية .. تستهدف مستخدمي macOS


 برامج ضارة جديدة Gimmick الصينية .. تستهدف مستخدمي macOS

كشف باحثون عن تفاصيل متغير macOS برمجية ضارة تم إكتشافها حديثاً ، طورها الصيني المعروف بضرب منظمات مهاجمة في جميع أنحاء آسيا ، ونسبت هذه الهجمات إلى مجموعة متتبعة باسم Storm Cloud. قامت شركة الأمن …

أكمل القراءة »

نصائح ستساعدك مستقبلاً لمنع هجمات برامج الفدية


نصائح ستساعدك مستقبلاً لمنع هجمات برامج الفدية

يمكن أن تكون هجمات برامج الفدية مكلفة ، خاصة بالنسبة لبياناتك الشخصية وبيانات العمل. 1- لماذا يستخدم المهاجمون برامج الفدية؟ على عكس العديد من أنواع البرامج الضارة الأخرى ، فإن هجمات برامج …

أكمل القراءة »

حصان طروادة Brata يستنزف حسابات مصرفية عبر البرامج Android الضارة بعد إعادة ضبط إعدادات المصنع


حصان طروادة Brata يستنزف حسابات مصرفية عبر البرامج Android الضارة بعد إعادة ضبط  إعدادات المصنع

تم تحديث حصان طروادة للإحتيال المصرفي الذي كان يستهدف مستخدمي Android لمدة ثلاث سنوات. إلى جانب إستنزاف الحسابات المصرفية ، يمكن أن يقوم حصان طروادة الآن بتنشيط مفتاح القفل الذي يقوم بإعادة ضبط …

أكمل القراءة »

ثورة Blockchain.. ما وراء العملات المشفرة


ثورة Blockchain.. ما وراء العملات المشفرة

بعد الكشف عنها لعامة الناس في عام 2008 من خلال ظاهرة Bitcoin ، تعمل تقنية Blockchain الآن على تعطيل جميع الصناعات. ثورة تكنولوجية معقدة لا تزال غير مفهومة جيداً من قبل غالبية المستخدمين ، إذا ظلت العملة …

أكمل القراءة »

يقول الباحثون إن 300 ألف جهاز توجيه MikroTik يعملون على تفجير قنابل أمنية موقوتة


يقول الباحثون إن 300 ألف جهاز توجيه MikroTik يعملون على تفجير قنابل أمنية موقوتة

لم يقم مالكو الأجهزة بعد بتثبيت تصحيحات لثلاث نقاط ضعف شديدة الخطورة. قال باحثون إن ما يصل إلى 300000 جهاز توجيه من إنتاج شركة MikroTik في لاتفيا معرضة للهجمات عن بُعد التي يمكن أن تحجب الأجهزة خلسة …

أكمل القراءة »

تغلق الولايات المتحدة ثغرة هواوي ولن تمنح إستثناءات لمزودي خدمة الإنترنت


تغلق الولايات المتحدة ثغرة هواوي ولن تمنح إستثناءات لمزودي خدمة الإنترنت

يقيد قانون المعدات الآمنة لعام 2021 لجنة الإتصالات الفيدرالية (FCC) من الموافقة على إعفاءات الحظر. وجدت إدارة بايدن طريقة أخرى لتشديد القيود على هواوي والشركات الصينية الأخرى التي صنفتها …

أكمل القراءة »

يثير التدقيق الأمني NCSC.. ​​تحذيرات شديدة على طرازات الهواتف الذكية الصينية


يثير التدقيق الأمني NCSC.. ​​تحذيرات شديدة على طرازات الهواتف الذكية الصينية

تدقيق هواتف Xiaomi و Huawei التي تم الإبلاغ عنها باللون الأحمر ولكنها أعطت OnePlus تمريرة. نشر مركز الأمن السيبراني الوطني الليتواني (NCSC) مؤخراً تقييماً أمنياً لثلاثة هواتف ذكية حديثة الصنع صينية …

أكمل القراءة »

تفاصيل حساب PayPal المسروق أكثر تكلفة في السوق السوداء عبر الإنترنت


تفاصيل حساب PayPal المسروق أكثر تكلفة في السوق السوداء عبر الإنترنت

وفقاً للباحثين أصبحت تفاصيل تسجيل الدخول لحسابات PayPal أكثر تكلفة على الويب المظلم (The Dark Web) ، وهو جزء مغلق من الإنترنت حيث يتاجر العديد من المجرمين بالسلع المسروقة. في المتوسط ​​، يطلب 197 …

أكمل القراءة »

نصائح و برامج.. لحماية معلوماتك الشخصية من السرقة


نصائح و برامج.. لحماية معلوماتك الشخصية من السرقة

إليك بعض النصائح الذهبية والمهمة لحماية معلوماتك الشخصية ، حتى لا تقع فريسة بين أيدي المحتالين والمخترقين: تثبيت برنامج مكافح الفيروسات مع برنامج لمكافحة التجسس واحرص على تحديث البرامج ، …

أكمل القراءة »

هذا غريب.. أطلق Hacker Babuk موقعاً مخصصاً لبرامج الفدية !


هذا غريب.. أطلق Hacker Babuk موقعاً مخصصاً لبرامج الفدية !

أطلق المهاجم المختبئ وراء فيروسات الفدية Babuk منتدى مخصصاً لبرامج الفدية الضارة . هذا غريب ، لكنه ليس مفاجئاً. أطلق المخترق وراء Babuk Ransomware منتدى لعشاق برامج الفدية. يريد هذا المخترق ، الذي قام …

أكمل القراءة »

فشل تصحيح الطوارئ من Microsoft أخفق في إصلاح ثغرة أمنية حرجة بشكل كامل


فشل تصحيح الطوارئ من Microsoft أخفق في إصلاح ثغرة أمنية حرجة بشكل كامل

  لا تزال هجمات تنفيذ التعليمات البرمجية ممكنة حتى بعد تثبيت الإصلاح... قال باحثون إن تصحيحاً للطوارئ أصدرته Microsoft يوم الثلاثاء أخفق في إصلاح ثغرة أمنية حرجة بشكل كامل في جميع الإصدارات …

أكمل القراءة »

سرقة 5.8 مليون كلمات مرور المستخدمين على Facebook بسب تنزيل التطبيقات من Google Play


سرقة 5.8 مليون كلمات مرور المستخدمين على Facebook بسب تنزيل التطبيقات من Google Play

أعطت Google التمهيد لتسعة تطبيقات Android تم تنزيلها أكثر من 5.8 مليون مرة من متجر Play للشركة بعد أن قال الباحثون إن هذه التطبيقات تستخدم طريقة مخادعة لسرقة بيانات إعتماد تسجيل دخول المستخدمين على …

أكمل القراءة »

Facebook (هل هذا أنت؟) الإحتيال بالفيديو يسرق معلومات تسجيل الدخول الخاصة بك


Facebook (هل هذا أنت؟) الإحتيال بالفيديو يسرق معلومات تسجيل الدخول الخاصة بك

يبدو أن عملية إحتيال Facebook التي تم تداولها لسنوات عادت إلى الظهور. وإذا وقعت في غرامه ، فسوف يسرق المحتالون معلومات تسجيل الدخول الخاصة بك على Facebook ، والذين يمكنهم بعد ذلك إختراق حسابك …

أكمل القراءة »

كيف تتحقق مما إذا كان هاتفك قد تم إستنساخه !


كيف تتحقق مما إذا كان هاتفك قد تم إستنساخه !

هواتفنا هي مفتاح هويتنا الرقمية ، لذلك لا عجب أن الهواتف المحمولة أصبحت أهدافاً جذابة بشكل متزايد لمجرمي الإنترنت ، الذين يمتلكون تحت تصرفهم عدداً لا بأس به من الطرق لاختراق الهاتف الذكي ، …

أكمل القراءة »

تؤثر عيوب أداة أمان البرامج الثابتة على ما يصل إلى 30 مليوناً على جميع أجهزة الكمبيوتر والأجهزة اللوحية


تؤثر عيوب أداة أمان البرامج الثابتة على ما يصل إلى 30 مليوناً على جميع أجهزة الكمبيوتر والأجهزة اللوحية

لقد عرف الباحثون منذ سنوات حول مشكلات الأمان المتعلقة برمز الكمبيوتر التأسيسي المعروف باسم البرامج الثابتة. غالباً ما تكون مليئة بالثغرات الأمنية ، ومن الصعب تحديثها باستخدام التصحيحات ، …

أكمل القراءة »

حذاري من تنزيل نسخة Windows 11 تم إختراقه بالفعل


حذاري من تنزيل نسخة Windows 11 تم إختراقه بالفعل

نظام التشغيل Windows 11 التالي من شركة Microsoft ، الذي أصدره المتسللون. نسخة من Win11 بحجم 5 جيجا بايت. في 24 جوان ، ستعلن مايكروسوفت عن حداثة كبيرة ، بينما كان من المقرر أن يكون Windows 10 هو آخر نظام تشغيل …

أكمل القراءة »

معجم الهاكر.. ما هو هجوم سلسلة التوريد ؟


معجم الهاكر.. ما هو هجوم سلسلة التوريد ؟

لطالما تم وصف حقائق الأمن السيبراني بعبارات بسيطة من الثقة: إحذر من مرفقات البريد الإلكتروني من مصادر غير مألوفة ولا تسلم بيانات الإعتماد إلى موقع ويب إحتيالي. لكن المتسللين المحنكين بشكل …

أكمل القراءة »