-->
آخر المشاركات
‏المزيد…
برنامج ClayRat التجسسي الجديد يستهدف مستخدمي أندرويد عبر تطبيقات WhatsApp وTikTok المزيفة أخبار تقنية

برنامج ClayRat التجسسي الجديد يستهدف مستخدمي أندرويد عبر تطبيقات WhatsApp وTikTok المزيفة

في حملة تجسس إلكتروني سريعة التطور تستهدف نظام أندرويد، تم رصد برمجية خبيثة جديدة تُعرف باسم ClayRat، تستهدف المستخدمين في روسيا من خلال قنوات تيليغرام ومواقع تصيّد إلكتروني مزيّفة تُقلّد…

إقرأ المزيد
قراصنة مرتبطون بـ CL0P يخترقون عشرات المؤسسات من خلال ثغرة في برمجيات Oracle أخبار تقنية

قراصنة مرتبطون بـ CL0P يخترقون عشرات المؤسسات من خلال ثغرة في برمجيات Oracle

قالت مجموعة استخبارات التهديدات لدى جوجل (GTIG) وشركة Mandiant في تقرير جديد نشر يوم الخميس إن عشرات المؤسسات قد تكون تضررت جراء استغلال ثغرة يوم-الصفر في حزمة أوراكل للأعمال (Oracle E-Bu…

إقرأ المزيد
الحرب السيبرانية بين المغرب والجزائر الأمن السيبراني

الحرب السيبرانية بين المغرب والجزائر

الهجمات الإلكترونية بين القراصنة من كلا البلدين استهدف مؤسسات حكومية وحيوية، مما أثار مخاوف جدية بشأن الأمن الرقمي والسيادة المعلوماتية في المنطقة. في هذا المقال، سنستعرض تفاصيل هذه الحرب السيبرانية، بدءًا من الهجمات التي نفذتها …

إقرأ المزيد
مايكروسوفت: قراصنة مرتبطون بروسيا يستخدمون "تصيد رموز الأجهزة" لاختراق الحسابات الأمن السيبراني

مايكروسوفت: قراصنة مرتبطون بروسيا يستخدمون "تصيد رموز الأجهزة" لاختراق الحسابات

تسلط شركة مايكروسوفت الضوء على تهديد ناشئ جديد يُعرف باسم Storm-2372، وهو مرتبط بسلسلة من الهجمات الإلكترونية التي استهدفت قطاعات متعددة منذ أغسطس 2024. شملت هذه الهجمات جهات حكومية، ومنظ…

إقرأ المزيد
تنبيه مكون WordPress الإضافي - ثغرة أمنية خطيرة في SQLi تهدد أكثر من 200 ألف موقع ويب الحماية

تنبيه مكون WordPress الإضافي - ثغرة أمنية خطيرة في SQLi تهدد أكثر من 200 ألف موقع ويب

تم اكتشاف ثغرة أمنية خطيرة في الإضافة الشهيرة Ultimate Member لمكون ووردبريس، والتي يستخدمها أكثر من 200000 مستخدم نشط. تم اكتشاف الثغرة الأمنية التي تحمل رقم CVE-2024-1071 بمعدل تصنيف CV…

إقرأ المزيد
ثغرة أمنية جديدة في مواجهة العناق تعرض نماذج الذكاء الاصطناعي لهجمات سلسلة التوريد الأمن السيبراني

ثغرة أمنية جديدة في مواجهة العناق تعرض نماذج الذكاء الاصطناعي لهجمات سلسلة التوريد

وجد باحثو الأمن السيبراني أنه بالإمكان اختراق خدمة تحويل Hugging Face Safetensors لاستيلاء على النماذج التي تم تقديمها من قبل المستخدمين في النهاية وتنفيذ هجمات على سلسلة التوريد. قالت تق…

إقرأ المزيد
تكشف وكالة Five Eyes Agency عن تكتيكات الهجوم السحابي المتطورة الخاصة بـ APT29 أخبار تقنية

تكشف وكالة Five Eyes Agency عن تكتيكات الهجوم السحابي المتطورة الخاصة بـ APT29

أصدرت وكالات الأمن السيبراني والاستخبارات من خمس دول تقريرًا استشاريًا مشتركًا يكشف بالتفصيل عن تكتيكات متطورة لممثل تهديد روسي يُعرف باسم APT29 والذي يُدعمه الحكومة. تم تقييم مجموعة من ا…

إقرأ المزيد
من التنبيه إلى الإجراء: كيفية تسريع تحقيقات SOC الخاصة بك الأمن السيبراني

من التنبيه إلى الإجراء: كيفية تسريع تحقيقات SOC الخاصة بك

معالجة التنبيهات بكفاءة وسرعة هي جوهر دور مركز عمليات الأمن الاحترافي (SOC). يمكن لمنصات الاستخبارات المتعلقة بالتهديدات تعزيز قدرتها على ذلك بشكل كبير. دعونا نتعرف على هذه المنصات وكيف ي…

إقرأ المزيد
ظهور حصان طروادة Xeno RAT مفتوح المصدر كتهديد قوي على GitHub أخبار تقنية

ظهور حصان طروادة Xeno RAT مفتوح المصدر كتهديد قوي على GitHub

تم رفع حصان طروادة للوصول عن بعد (RAT) المعقد المصمم بإسم Xeno RAT على GitHub، وهذا يعني أنه متاح للجميع بدون أي تكلفة إضافية. باللغة C# ومتوافق مع نظم التشغيل Windows 10 و Windows 11 ، ي…

إقرأ المزيد
أداة Stealer "EvilExtractor" الجديدة الكل في واحد لأسطح أنظمة Windows على شبكة الويب المظلمة الأمن السيبراني

أداة Stealer "EvilExtractor" الجديدة الكل في واحد لأسطح أنظمة Windows على شبكة الويب المظلمة

يتم تسويق برنامج ضار جديد "متعدد الإمكانات" يسمى  EvilExtractor  (مكتوب أيضًا Evil Extractor) للبيع لممثلي التهديدات الآخرين لسرقة البيانات والملفات من أنظمة Windows. وقالت  كار…

إقرأ المزيد
الاسمبريد إلكترونيرسالة