2024-10-01@07:19:08 GMT
إجمالي نتائج البحث: 15

«هذه الثغرات»:

    قالت صحيفة يديعوت أحرونوت العبرية، اليوم الثلاثاء، إن الجيش الإسرائيلي يعمل على وضع خطة استراتيجية شاملة تهدف إلى إغلاق الثغرات في الحدود الأردنية الإسرائيلية. وبحسب الصحيفة، فإن هذا الإجراء يأتي في محاولة لـ "منع إيران من استغلالها لتهريب الأسلحة إلى التنظيمات الفلسطينية في الضفة الغربية". يأتي ذلك يأتي في أعقاب العملية الأخيرة التي وقعت في معبر الكرامة (جسر الملك حسين - اللنبي) في الثامن من أيلول/ سبتمبر الجاري، والتي كشفت عن "هشاشة الحدود الأردنية-الإسرائيلية" وأعادت إلى الواجهة "نقاشات قديمة حول تأمين هذه المنطقة الحساسة". وأفادت الصحيفة بأن هذه الخطة تتضمن تعزيز المراقبة العسكرية وبناء حواجز جديدة لمنع التهريب وتأمين الحدود بشكل أكبر؛ إذ ترى أجهزة الأمن الإسرائيلية أن "الخطر لا يكمن فقط في عملية تستهدف إسرائيليين، بل يتعدى ذلك إلى...
    8 سبتمبر، 2024 بغداد/المسلة: في حادثة جديدة تضاف إلى سجل قضايا انتحال الشخصيات، أعلن جهاز الأمن الوطني في بغداد عن إلقاء القبض على متهم ينتحل صفة لواء مرافق لرئيس الوزراء. ووفقاً لبيان صادر عن الجهاز، فإن العملية تمت بناءً على معلومات استخبارية دقيقة وبعد استحصال الموافقات القضائية اللازمة، حيث استغل المتهم هذا الدور المزعوم لممارسة الضغط على الكوادر المتقدمة في الجامعات والمؤسسات الحكومية بهدف الحصول على الموافقات الاستثمارية وتسهيل المعاملات. تعد حوادث انتحال الشخصيات خاصة لشخصيات مسؤولة ظاهرة متكررة تهدف عادة إلى الابتزاز والاحتيال على رجال الأعمال والمستثمرين. ويستغل المنتحلون الثغرات الأمنية واستغلال الصفة الرسمية المزعومة في تحقيق أهدافهم غير القانونية. في الحادثة الأخيرة، كشف البيان أن المتهم سبق له انتحال صفة مستشار لمحافظ الأنبار بهدف الحصول على استثمارات...
    ما نعايشه هذه الأيام في مفاوضات غزة، هي ما يمكن تسميتها مفاوضات «سد الثغرات». عادة تكون بعد الصراعات العسكرية أنواع متعددة من المفاوضات، تبدأ بالإيقاف الفوري المؤقت للنار، ثم الدخول في تفاصيل هدنة، ثم فيها البحث عن إمكانية تبادل رهائن، أو تسليم جثث ضحايا، أو السماح بخروج مصابين، أو فتح طريق آمن للمدنيين، أو التفاوض على دخول أدوية ومواد غذائية ومحروقات.وأحياناً، إن خلصت النوايا، وكانت هناك مصلحة حقيقية، يتم التفاوض على تسوية سياسية تفصيلية لنزع الجذور الأساسية لنشوء واندلاع الصراع العسكري.ومنذ شهر مايو الماضي، وإدارة بايدن تحاول، عبر الدعم القوي من الجانبين المصري والقطري، التوصل إلى هدنة جديدة موسعة، تؤدي إلى إيقاف كامل لإطلاق النار، مع انسحاب كبير للقوات الإسرائيلية، تمهيداً للمرحلة الثانية، وهي التمهيد لنظام إداري أمني...
    أثناء عملية اختبار قابلية الاختراق التي تسبق إطلاق منتجات كاسبرسكي، كشفت الشركة عن سبع نقاط ضعف في البرامج مفتوحَي المصدر Suricata وFreeRDP، والمستخدمَين على نطاق واسع، وكان بين الثغرات اثنتان يمكن أن تسمحا بتنفيذ أكواد برمجية تعسفية.وجد خبراء الأمن في كاسبرسكي سبع نقاط ضعف في هذه البرامج. وبإمكان اثنتَين من تلك الثغرات الأمنية، وهما CVE-2024-32664 وCVE-2024-32039، أن تسمحا للمهاجمين بتنفيذ أكواد برمجية على نظام معرض للخطر، في حين يمكن للثغرات الأخرى إتاحة وصول غير مصرح به للذاكرة. جرى اكتشاف هذه الثغرات الأمنية أثناء اختبار الاختراق السابق للإطلاق، كجزء من التقييم الأمني للمنتجات المبنية على نظام KasperskyOS ، بما في ذلك كل من Kaspersky Thin Client (KTC) و Kaspersky IoT Secure Gateway (KISG)، والتي تضم داخلها مكونات مفتوحة المصدر مثل Suricata وFreeRDP....
    أعلنت شركة غوغل عن تطوير بنية برمجية جديدة ستساعد على استخدام الذكاء الاصطناعي للكشف عن الثغرات البرمجية.وتبعا للمعلومات المتوفرة فإن البنية البرمجية الجديدة Project Naptime التي طورتها غوغل، مصممة للعمل مع نماذج LLM البرمجية، وبمساعدتها ستكون هذه النماذج قادرة على تحليل البرمجيات والكشف بشكل تلقائي عن نقاط الضعف فيها.وأشار الخبراء في غوغل إلى أن الفكرة من تطوير بنية Naptime هي مساعدة خبراء الأمن السيبراني في العمل على اكتشاف الثغرات البرمجية، فآلية عملها تشبه آلية عمل هؤلاء الخبراء، ومن خلال الذكاء الاصطناعي ستتمكن هذه البرمجيات من اكتشاف الثغرات بشكل سريع، وسيتم تلافي الأخطاء البشرية التي قد تظهر أثناء عمليات التحقق من البرمجيات.وسيكون بإمكان خبراء الأمن السيبراني تطوير قدرات بنية Naptime من خلال تزويدها بالبيانات والرموز المتعلقة بالثغرات البرمجية، ومع مرور الوقت...
    اكتشف باحثون في شركة مايكروسوفت ثغرات أمنية في عدد من تطبيقات أندرويد الشهيرة، والتي بلغت عمليات التنزيل الخاصة بها أكثر من 4 مليارات عملية تنزيل. وفقًا لمدونة كتبها فريق أمن البيانات في مايكروسوفت فإنه من الممكن أن تكون هذه العيوب الأمنية في التطبيقات قد سمحت للمهاجمين بسرقة بيانات المستخدمين الحساسة.ووجد الباحثون عدد من الثغرات الأمنية في تطبيقي Xiaomi و WPS Office الشهيرين، وأوصى الباحثون جميع مستخدمي أجهزة أندرويد بتحديث هذه التطبيقات على الفور إذا تم تثبيتها على أجهزتهم.  وحذر الباحثون من أنه يمكن استغلال الثغرات الأمنية الموجودة في التطبيقات والوصول إلى رموز المصادقة المميزة للمستخدم أو المعلومات السرية الأخرى، ويمكن بعد ذلك استخدام هذه المعلومات لانتحال شخصية المستخدم وربما الوصول إلى حساباته أو بياناته على الخدمات الأخرى.ونصح الباحثون بالمحافظة على تحديث التطبيقات...
    كشف أحدث تقرير لشركة كاسبرسكي عن حملة «متعددة البرمجيات الخبيثة» لا تزال نشطة، حيث شملت هذه الحملة أكثر من 10 آلاف هجوم مستهدفة الشركات العالمية. وتتركز أهداف الحملة على الاستغلال المالي، وتستخدم لذلك نصوصاً برمجية جديدة مصممة لتعطيل ميزات الأمن وتسهيل تحميل البرمجيات الخبيثة. كما تبين أن الحملة تستخدم الأبواب الخلفية، وبرامج تسجيل نقرات المفاتيح، وبرمجيات تعدين العملات المشفرة. بدأ خبراء كاسبرسكي بتتبع هذه الحملة الخبيثة واكتشفوا أنها لا تزال نشطة ومستمرة بعدما تم ذكرها في تقرير أصدره مكتب التحقيقات الفدرالي الأمريكي. وتهدف هذه الحملة إلى إصابة الشركات ببرمجيات خبيثة بقصد استخدام مواردها في تعدين العملات المشفرة، وبرامج تسجيل نقرات المفاتيح لسرقة البيانات، ونشر الأبواب الخلفية لتحقيق الوصول إلى النظام. استهدفت الحملة المؤسسات، والوكالات الحكومية، والشركات الزراعية، والبيع بالتجزئة والجملة، وذلك من...
    تواجه شركة الأجهزة الإلكترونية الأشهر في العالم "آبل" العديد من المشاكل التقنية والأعطال الرقمية المتعلقة بإصدارات أجهزتها المختلفة على اختلاف إصداراتها وأجيالها آخرها كان خطر القرصنة الذي أصبح جليا سهولته بعد التحديثات الأخيرة التي طرأت على الأجهزة، فإليكم أبرز التفاصيل.اقرأ ايضاًأبرز التوقعات حول حدث آبل Wonderlustاتخذت شركة "آبل" إجراءات سريعة استجابة للمخاوف الأمنية الأخيرة التي ظهرت تأثيراتها على أجهزة آيفون وآيباد وماك، فقد أطلقت شركة التكنولوجيا تحديثات أمنية مهمة تهدف إلى معالجة اثنتين من نقاط الضعف التي استفاد منها قراصنة بشكل نشط لاختراق الأجهزة الفردية.وتأتي هذه التحديثات عقب كشف خبراء أمنيين من قسم تحليل التهديدات الإلكترونية المتعلقة بالغزو المعلوماتي الخاص بأجهزة شركة "آبل" في غوغل عن ثغرة أمنية كبيرة. ويتخصص هذا القسم في دراسة الهجمات الإلكترونية التي تدعمها الحكومات.ويمكن تثبيت...
    كشف أحدث تقرير لشركة كاسبرسكي عن حملة «متعددة البرمجيات الخبيثة» لا تزال نشطة، حيث شملت هذه الحملة أكثر من 10 آلاف هجوم مستهدفة الشركات العالمية. وتتركز أهداف الحملة على الاستغلال المالي، وتستخدم لذلك نصوصاً برمجية جديدة مصممة لتعطيل ميزات الأمن وتسهيل تحميل البرمجيات الخبيثة. كما تبين أن الحملة تستخدم الأبواب الخلفية، وبرامج تسجيل نقرات المفاتيح، وبرمجيات تعدين العملات المشفرة. بدأ خبراء كاسبرسكي بتتبع هذه الحملة الخبيثة واكتشفوا أنها لا تزال نشطة ومستمرة بعدما تم ذكرها في تقرير أصدره مكتب التحقيقات الفدرالي الأمريكي. وتهدف هذه الحملة إلى إصابة الشركات ببرمجيات خبيثة بقصد استخدام مواردها في تعدين العملات المشفرة، وبرامج تسجيل نقرات المفاتيح لسرقة البيانات، ونشر الأبواب الخلفية لتحقيق الوصول إلى النظام. استهدفت الحملة المؤسسات، والوكالات الحكومية، والشركات الزراعية، والبيع بالتجزئة والجملة، وذلك من...
    السومرية نيوز – محليات انطلقت، اليوم الاحد 15 تشرين الأول/ أكتوبر 2023، اعمال مؤتمر مكافحة المخدرات والمؤثرات العقلية في أربيل، بمشاركة وزير الداخلية عبد الأمير الشمري، وبحضور رئيس حكومة إقليم كردستان مسرور بارزاني وممثلي البعثات الدبلوماسية والأممية والدولية. وقال الشمري في المؤتمر، ان "جريمة المخدرات من أهم وأخطر الجرائم التي تهدد كيان الدولة العراقية، مشيراً الى ان "المخدرات أخذت مساحات شاسعة في تفكير المجتمعات الحديثة نظرا للآثار السلبية الناتجة عنها وتأثيراتها المدمرة في جميع نواحي الحياة الاجتماعية والاقتصادية والسياسية والأمنية". وأكد، أنها تأتي في أولويات المسؤولين التنفيذيين المتخصصين بالملف الأمني في البلاد"، مبينا ان وزارة الداخلية وباعتبارها الجهة المعنية الأولى بالتصدي لهذه الجريمة الكبرى، حظيت بدعم لا محدود من قبل رئيس مجلس الوزراء القائد العام للقوات المسلحة، ما...
    السومرية نيوز – محليات بالرغم من دراسته هندسة الأجهزة الطبيَّة، إلا أنَّ الشاب أحمد ناجح احترف مجال الأمن السيبراني منذ تسعة أعوام، والمعروف بحماية البرامج، والشركات من التصيد والهجوم الرقمي، وكانت بدايته في تحليل الفيروسات واكتشافها، ثم تحول في العام 2017 إلى لويب سكيورتي، وفي 2019 دخل مجال Bug hunter، وهو مشابهٌ للويب سكيورتي، لكنْ في هذا المجال يقوم باكتشاف الثغرات التي تحصل داخل المواقع، وسيرفرات الشركات، ويقوم بإبلاغها للشركة نفسها، لكي يتم إصلاحها والحصول على مكافأة منها. وأكد أحمد ناجح، أنَّ "معظم هذه الثغرات خطير جداً، ويمكن بيعها في السوق السوداء، والحصول على أكثر من 100 ضعفٍ من مبلغ الشركة، مثل الثغرات التي تسمى بـ 0 day، ويتم بيعها مقابل مبالغ ضخمة جداً، ويتم شراؤها من قبل الدول...
    قال المهندس عز الدين سيد، أحد أبطال حرب أكتوبر، إنه نُقل إلى ورشة المهندسين الرئيسية في الزقازيق بعدما بذل جهدا كبيرا في الورشة 12، موضحًا: «فعلنا أشياءً كثيرا منها الطلمبات التي فتحت الثغرات في خط بارليف وكان ذلك في عام 1970 أو عام 1971». بعض الضباط ارتدوا ملابس فلاحين وأضاف «سيد»، خلال حواره مع الإعلامي والكاتب الصحفي محمد الباز، مقدم برنامج «الشاهد»، المذاع على قناة «إكسترا نيوز»: «الدولة المصرية تعاقدت على هذه الطلمبات لوزارة الزراعة، وتم الحصول على هذه الطلمبات من مصادر عدة، ما أعرفه منها أن بعض الضباط ارتدوا ملابس فلاحين وذهبوا إلى شارع الجمهورية واشتروا منه مجموعة من الطلمبات على أنهم فلاحون من مديرية التحرير». وتابع أحد أبطال حرب أكتوبر، أن هؤلاء الضباط اشتروا 40 طلمبة وطلبوا كميات...
    علوم وتكنولوجيا، مايكروسوفت تطرح تحديث أمني طارئ لأجهزة كمبيوتر ويندوز اعرف تفاصيل،كشفت شركة مايكروسوفت وجود 132 ثغرة أمنية تؤثر على العديد من منتجات ويندوز، فيما يتم .،عبر صحافة مصر، حيث يهتم الكثير من الناس بمشاهدة ومتابعه الاخبار، وتصدر خبر مايكروسوفت تطرح تحديث أمني طارئ لأجهزة كمبيوتر ويندوز.. اعرف تفاصيل، محركات البحث العالمية و نتابع معكم تفاصيل ومعلوماته كما وردت الينا والان إلى التفاصيل. مايكروسوفت تطرح تحديث أمني طارئ لأجهزة كمبيوتر... كشفت شركة مايكروسوفت وجود 132 ثغرة أمنية تؤثر على العديد من منتجات ويندوز، فيما يتم حاليًا استغلال 6 من هذه الثغرات، و37 عبارة عن ثغرات أمنية عن بُعد في تنفيذ التعليمات البرمجية، من بين الـ37 ، تم اعتبار 9 فقط "حرجة" من قبل مايكروسوفت، وترتبط إحدى ثغرات اليوم...
۱