2024-11-22@19:35:30 GMT
إجمالي نتائج البحث: 13

«من برمجیة»:

    رصد فريق كاسبرسكي للاستجابة للطوارئ العالمية استخدام سلالة برمجية فدية لم يسبق رصدها من قبل، كانت قد أنتشرت في هجوم أعقب سرقة بيانات اعتمادية للموظفين، وأُطلق عليها اسم «Ymir». وتلجأ برمجية الفدية تلك لتوظيف أساليب متقدمة في التشفير والتخفّي. كما تستهدف الملفات بشكل انتقائي وتحاول تفادي الانكشاف.تستخدم برمجية Ymir مزيجاً من الميزات التقنية والأساليب التي تحسن من فعاليتها.أساليب تخفٍّ غير شائعة عبر التلاعب بالذاكرة. استغلت مصادر التهديد مزيجاً خارجاً عن المألوف من وظائف إدارة الذاكرة؛ مثل malloc، وmemmove، وmemcmp، بهدف تنفيذ كود خبيث في الذاكرة مباشرة. ويمثل هذا النهج جنوحاً عن التدفق النموذجي المتسلسل في التنفيذ، والمعهود في أنواع واسعة الانتشار من برمجيات الفدية، وهو ما يعزّز من قدراتها على التخفي. يُضاف إلى ذلك المرونة التي تتمتع بها برمجية Ymir، فمن خلال...
    رغم اعتقال بعض من أهم مشغليه في مطلع عام 2024، ما يزال شركاء برمجية Grandoreiro الخبيثة يستخدمونها في الحملات الجديدة. اكتشف فريق البحث والتحليل العالمي (GReAT) في كاسبرسكي إصداراً جديداً من البرمجية يركز على المكسيك ويستهدف حوالي 30 مصرفاً. ومن المقرر تسليط الضوء على هذه الاكتشافات في قمة المحللين الأمنيين (SAS) 2024. إذ تُعد برمجية Grandoreiro الخبيثة واحدة من أكثر التهديدات نشاطاً على مستوى العالم، حيث تمثل حوالي 5% من هجمات أحصنة طروادة المصرفية هذا العام.  وتُعد المكسيك واحدة من أكثر البلدان المستهدفة بمتغيرات برمجية Grandoreiro الخبيثة، بما يشمل الإصدار الجديد، حيث شهدت 51 ألف حادثة مسجلة هذا العام.وفق بيانات شركة كاسبرسكي، فقد بدأت برمجية Grandoreiro الخبيثة نشاطها منذ عام 2016. وفي عام 2024، استهدف التهديد أكثر من 1,700 مؤسسة مالية و276...
    #سواليف أصدرت شركة هولندية لأمن المعلومات تحذيرا من إمكانية تعرض #الحسابات_المصرفية لمستخدمي #هواتف_أندرويد للقرصنة. وقالت الشركة إن البرمجية الخبيثة الجديدة تتخفى وراء تحديث مزيف لمتصفح ” #غوغل_كروم ” الأكثر انتشارا. وأوضحت أنه بمجرد تثبيته يتحول التطبيق إلى #برمجية_خبيثة قادرة على جمع البيانات الشخصية للمستخدم والسماح للمهاجمين بالتحكم في الهاتف عن بعد. مقالات ذات صلة للمرة الثانية.. رسائل خاطئة تدفع ناسا إلى “إسكات” هابل 2024/05/02 في هذا الصدد، كشف الخبير في أمن وتكنولوجيا المعلومات شغالي جعفر، في حديثه لقناة “سكاي نيوز عربية”، أن “هذه البرمجية ليست الأولى من نوعها ولن تكون الأخيرة”. وأضاف: “لماذا استغل المهاجمون أندرويد؟ لأن بلاي ستور يعتمد على التحقق الآلي من التطبيقات المنشورة عنده، وبالتالي سهولة طرح البرمجيات الخبيثة.. وهنا الفرق مع أبل ستور،...
    أصدرت شركة هولندية لأمن المعلومات تحذيرا من إمكانية تعرض الحسابات المصرفية لمستخدمي هواتف أندرويد للقرصنة. وقالت الشركة إن البرمجية الخبيثة الجديدة تتخفى وراء تحديث مزيف لمتصفح "غوغل كروم" الأكثر انتشارا. وأوضحت أنه بمجرد تثبيته يتحول التطبيق إلى برمجية خبيثة قادرة على جمع البيانات الشخصية للمستخدم والسماح للمهاجمين بالتحكم في الهاتف عن بعد. في هذا الصدد، كشف الخبير في أمن وتكنولوجيا المعلومات شغالي جعفر، في حديثه لقناة "سكاي نيوز عربية"، أن "هذه البرمجية ليست الأولى من نوعها ولن تكون الأخيرة". وأضاف: "لماذا استغل المهاجمون أندرويد؟ لأن بلاي ستور يعتمد على التحقق الآلي من التطبيقات المنشورة عنده، وبالتالي سهولة طرح البرمجيات الخبيثة.. وهنا الفرق مع أبل ستور، الذي يعتمد على التحقق اليدوي من كل تطبيق منشور عنده". وتابع: "يجب أن يتحلى المستخدمون...
    حلل باحثو شركة كاسبرسكي ثلاثة أنواع جديدة وخطيرة من البرمجيات الخبيثة لنظام أندرويد . إذ تظهر برمجيات Tambir، وDwphon، وGigabud الخبيثة مزايا متنوعة تتضمن تنزيل البرامج الأخرى، وسرقة بيانات تسجيل الدخول، وحتى تجاوز المصادقة الثنائية، وتسجيل الشاشة، مما يعرض خصوصية وأمن المستخدم للخطر.في عام 2023، منعت حلول شركة كاسبرسكي ما يقرب من 33.8 مليون هجوم برمجيات خبيثة، وبرمجيات إعلانية، وبرمجيات خطرة على الأجهزة المحمولة، مما يسلط الضوء على زيادة عالمية بنسبة 50% لمثل هذه الهجمات مقارنةً بأرقام العام السابق. إذ ارتفع نشاط البرمجيات الخبيثة والبرمجيات الخطرة لنظام أندرويدفي عام 2023 بعد عامين من الهدوء النسبي، ليعود في نهاية عام 2023 إلى المستويات التي كان عليها في مطلع عام 2021. ومع ذلك، انخفض عدد حزم التثبيت الفريدة مقارنة بعام 2022، مما...
    حذّرت شركة كاسبرسكي لاب من وجود ثغرة برمجية يمكن استغلالها لاختراق هواتف آيفون من خلال خدمات iMessage. ووفقا للخبراء في الشركة، قبل اختراق الجهاز يتلقى الهاتف رسالة عبر iMessage تحوي رمزا برمجيا خاصا، ويقوم هذه الرمز بتنفيذ تعليمات برمجية ضارة في الهاتف حتى ولو لم يتفاعل معه المستخدم.ويقوم الرمز المذكور بتحميل عناصر برمجية من فيروس Triangulation في الهاتف، وذلك ليتمكن المخترق من تفعيل امتيازات إضافية في جهاز الضحية، وبعد تثبيت جميع المكونات الضرورية للقرصنة يتم حذف الرسالة الأولية التي وصلت إلى الهاتف عبر iMessage. إقرأ المزيد علامات تدل على وجود "مخترق" داخل هاتفك! وتشير المعلومات المتوفرة إلى أن فيروس Triangulation يعمل مع ذواكر الوصول العشوائي الموجودة في الأجهزة، وليس مع أنظمة iOS، ويقوم بجمع بيانات المستخدم من خلال تلك...
    حذر مجلس الأمن السيبراني لحكومة دولة الإمارات، من ثغرة أمنية تم رصدها في متصفح «غوغل كروم» الشهير، مؤكداً أنه تم بالفعل استغلال هذه الثغرة من قبل المخترقين، والتي يمكن أن تؤدي إلى انهيار التطبيقات أو تنفيذ الأكواد بشكل قصري. ونصح مجلس الأمن السيبراني المستخدمين بتحديث المتصفح الخاص بهم لضمان الحماية الكاملة. وكانت شركة غوغل، نشرت أخيراً تحديث الإصدار 117.0.5938.132 من « غوغل كروم» لحل الثغرة الأمنية الخطيرة 5217-2023-CVE في المتصفح. وتسمح الثغرة للمخترقين باستغلال برنامج ترميز الفيديو VP8 لتثبيت برامج تجسس أو تنفيذ تعليمات برمجية عن بعد. ويعالج التحديث الجديد: تسريب المعلومات، تنفيذ تعليمات برمجية عن بعد، تصعيد الامتيازات، تجاوز آليات الأمان وحجب الخدمة. https://x.com/cscgovae/status/1709272840841634278?s=20
    أبوظبي (الاتحاد)اختتمت «أكاديمية أنور قرقاش الدبلوماسية»، المركز الأكاديمي والدبلوماسي الرائد عالمياً في أبوظبي، بنجاح، برنامج المُسرِّعات، والذي يمثل المرحلة الثانية من هاكاثون «ابتكر من أجل عالم مستدام». ومن بين 137 مشاركاً، منح الهاكاثون ثلاثة فرق فائزة فرصة الانضمام إلى برنامج مسرعات حصري. وتضمنت المرحلة الثانية من الهاكاثون سلسلة من ورش العمل المتخصصة والمكثفة للفرق الفائزة وهي «درون دروب» و«شخص» و«نومو»، وذلك بهدف بلورة الأفكار ودراسة جدواها الاقتصادية والتجارية، ومساعدتها على الدخول إلى الأسواق.وتشتمل مبادرة «ابتكر من أجل عالم مستدام» على هاكاثون وبرنامج مسرعات مدته 3 أشهر أعدته أكاديمية أنور قرقاش الدبلوماسية. وتهدف إلى تزويد الطلبة ورواد الأعمال والمبتكرين بمنصة ريادية لتطوير حلول مبتكرة لتحديات تغير المناخ، وذلك ضمن ثلاثة محاور رئيسية، هي: تطوير حلول برمجية لمراقبة انبعاثات الغازات الدفيئة، وإيجاد...
    أبوظبي:«الخليج» اختتمت «أكاديمية أنور قرقاش الدبلوماسية»، المركز الأكاديمي والدبلوماسي الرائد عالمياً في أبوظبي، بنجاح برنامج المسرعات، الذي يمثل المرحلة الثانية من هاكاثون «ابتكر من أجل عالم مستدام». ومن بين 137 مشاركاً، منح الهاكاثون ثلاثة فرق فائزة فرصة الانضمام إلى برنامج مسرعات حصري. وتضمنت المرحلة الثانية من الهاكاثون، سلسلة من الورش المتخصصة والمكثفة للفرق الفائزة وهي «درون دروب» و«شخص» و «نومو»، بهدف بلورة الأفكار ودراسة جدواها الاقتصادية والتجارية، ومساعدتها على الدخول إلى الأسواق. وتشتمل المبادرة على هاكاثون وبرنامج مسرّعات مدته 3 أشهر أعدته الأكاديمية، وتهدف إلى تزويد الطلبة وروّاد الأعمال والمبتكرين بمنصة ريادية لتطوير حلول مبتكرة لتحديات تغير المناخ، ضمن ثلاثة محاور: تطوير حلول برمجية لمراقبة انبعاثات الغازات الدفينة، وإيجاد حلول برمجية لتعزيز الطاقة المتجددة وكفاءة استخدام الطاقة، وبناء حلول برمجية...
    رصدت شركة "إي أس إي تي" متخصصة برصد فيروسات الكومبيوتر، تهديداً جديداً لأجهزة إلكترونية عالمية، بعد رصد برمجية خبيثة أصابت 34 شركة ومؤسسة في أكثر من بلد حول العالم، من بينها دول في الشرق الأوسط. وذكر تقرير "ESET" أن التهديد المعروف باسم "القط الساحر"، ذو الصلة اللصيقة بإيران، تم رصده يقتحم أجهزة إلكترونية ببرمجة خبيثة وتم مشاهدته لأول مرة، تم تسميته بـ"الراعي - Sponsor". من بين السمات الملفتة للنظر في برمجية "الراعي"، أنها تخفي ملفات تكوينها غير الضارة عموماً على قرص الضحية، ما يساعدها على تجنب كشفها. وفي الفترة الممتدة بين مارس (آذار) 2021 ويونيو (حزيران) 2022، استطاعت شركة "ESET" الانتباه إلى استهداف حكومات ومؤسسات صحية وشركات متخصصة في خدمات مالية وهندسة وتصنيع وتكنولوجية، وقانون واتصالات وغيرها. وفي بيان...
    صراحة نيوز- أعلنت شركة آبل عن إطلاق تحديث طارئ لأنظمة iOS لحماية هواتفها من ثغرات برمجية قد تتسبب باختراق بياناتها.وتبعا للمعلومات التي أوردتها آبل فإن إصدار iOS 16.6.1 لم يطرح ليحمل مع ميزات جديدة لمستخدمي الهواتف، بل لتصحيح بعض الثغرات التي قد تعرض هذه الأجهزة لخطر الاختراق أو تتسبب بمشكلات في أنظمتها.ومع الإصدار الجديد عالجت آبل ثغرة برمجية كانت تهدد ملفات الصور في هواتف آيفون، ومن خلالها كان بإمكان قراصنة الإنترنت إرسال ملف ضار لهاتف الضحية قد تم تمويهه على هيئة صورة، وعند محاولة المستقبل فتح الصورة تظهر له مشكلات في الهاتف أبرزها امتلاء ذاكرة التخزين في الجهاز فجأة، كما أن الملف الضار الذي دخل إلى الجهاز يمكن استغلاله للوصول إلى بيانات المستخدم.
۱