-->
آخر المشاركات
‏المزيد…
تنبيه مكون WordPress الإضافي - ثغرة أمنية خطيرة في SQLi تهدد أكثر من 200 ألف موقع ويب الحماية

تنبيه مكون WordPress الإضافي - ثغرة أمنية خطيرة في SQLi تهدد أكثر من 200 ألف موقع ويب

تم اكتشاف ثغرة أمنية خطيرة في الإضافة الشهيرة Ultimate Member لمكون ووردبريس، والتي يستخدمها أكثر من 200000 مستخدم نشط. تم اكتشاف الثغرة الأمنية التي تحمل رقم CVE-2024-1071 بمعدل تصنيف CV…

إقرأ المزيد
ثغرة أمنية جديدة في مواجهة العناق تعرض نماذج الذكاء الاصطناعي لهجمات سلسلة التوريد الأمن السيبراني

ثغرة أمنية جديدة في مواجهة العناق تعرض نماذج الذكاء الاصطناعي لهجمات سلسلة التوريد

وجد باحثو الأمن السيبراني أنه بالإمكان اختراق خدمة تحويل Hugging Face Safetensors لاستيلاء على النماذج التي تم تقديمها من قبل المستخدمين في النهاية وتنفيذ هجمات على سلسلة التوريد. قالت تق…

إقرأ المزيد
تكشف وكالة Five Eyes Agency عن تكتيكات الهجوم السحابي المتطورة الخاصة بـ APT29 أخبار تقنية

تكشف وكالة Five Eyes Agency عن تكتيكات الهجوم السحابي المتطورة الخاصة بـ APT29

أصدرت وكالات الأمن السيبراني والاستخبارات من خمس دول تقريرًا استشاريًا مشتركًا يكشف بالتفصيل عن تكتيكات متطورة لممثل تهديد روسي يُعرف باسم APT29 والذي يُدعمه الحكومة. تم تقييم مجموعة من ا…

إقرأ المزيد
من التنبيه إلى الإجراء: كيفية تسريع تحقيقات SOC الخاصة بك الأمن السيبراني

من التنبيه إلى الإجراء: كيفية تسريع تحقيقات SOC الخاصة بك

معالجة التنبيهات بكفاءة وسرعة هي جوهر دور مركز عمليات الأمن الاحترافي (SOC). يمكن لمنصات الاستخبارات المتعلقة بالتهديدات تعزيز قدرتها على ذلك بشكل كبير. دعونا نتعرف على هذه المنصات وكيف ي…

إقرأ المزيد
ظهور حصان طروادة Xeno RAT مفتوح المصدر كتهديد قوي على GitHub أخبار تقنية

ظهور حصان طروادة Xeno RAT مفتوح المصدر كتهديد قوي على GitHub

تم رفع حصان طروادة للوصول عن بعد (RAT) المعقد المصمم بإسم Xeno RAT على GitHub، وهذا يعني أنه متاح للجميع بدون أي تكلفة إضافية. باللغة C# ومتوافق مع نظم التشغيل Windows 10 و Windows 11 ، ي…

إقرأ المزيد
أداة Stealer "EvilExtractor" الجديدة الكل في واحد لأسطح أنظمة Windows على شبكة الويب المظلمة الأمن السيبراني

أداة Stealer "EvilExtractor" الجديدة الكل في واحد لأسطح أنظمة Windows على شبكة الويب المظلمة

يتم تسويق برنامج ضار جديد "متعدد الإمكانات" يسمى  EvilExtractor  (مكتوب أيضًا Evil Extractor) للبيع لممثلي التهديدات الآخرين لسرقة البيانات والملفات من أنظمة Windows. وقالت  كار…

إقرأ المزيد
تم استغلال Kubernetes RBAC في حملة واسعة النطاق لتعدين العملات المشفرة أخبار تقنية

تم استغلال Kubernetes RBAC في حملة واسعة النطاق لتعدين العملات المشفرة

تم اكتشاف حملة هجوم واسعة النطاق في البرية تستغل نظام التحكم في الوصول المستند إلى الأدوار (  RBAC  ) لـ Kubernetes (K8s) لإنشاء أبواب خلفية وتشغيل مُعدِّني العملات المشفرة. وقالت شركة ال…

إقرأ المزيد
الاسمبريد إلكترونيرسالة