شبكة القرصان

امن,اختراق,برامج,حماية,هكر,اختراق مواقع و سرفرات,اختراق ايميلات و اجهزة,حماية الانظمة,تطوير مواقع,حماية مواقع,دروس و شروحات,تقنية المعلومات,تحميل,Download,laptop,hacker,leran,programs,iptables,,Security,free soft,server,attack,hacker web

آخر المقالات

قراصنة LuoYu الصينيون يستخدمون هجمات الرجل على الجانب لنشر WinDealer Backdoor

تمت ملاحظة ممثل التهديد المستمر المتقدم الناطق بالصينية (APT) “المتطور للغاية” والمسمى LuoYu باستخدام أداة Windows ضارة تسمى WinDealer يتم تسليمها عن طريق هجمات الرجل على الجانب. وقالت شركة الأمن السيبراني الروسية كاسبيرسكي في تقرير جديد : “هذا التطور الرائد…

يقوم GitLab بإصدار تصحيح الأمان الخاص بالثغرات الأمنية الحرجة عند الاستحواذ على الحساب

انتقلت GitLab لمعالجة ثغرة أمنية خطيرة في خدمتها والتي ، إذا تم استغلالها بنجاح ، يمكن أن تؤدي إلى الاستيلاء على الحساب. تم تتبع المشكلة كـ CVE-2022-1680 ، حيث حصلت المشكلة على درجة خطورة CVSS تبلغ 9.9 واكتشفتها الشركة داخليًا….

Atlassian يطلق رقعة من أجل التقاء Zero-Day Flaw الذي تم استغلاله في البرية

طرحت Atlassian يوم الجمعة إصلاحات لمعالجة ثغرة أمنية خطيرة تؤثر على منتجات Confluence Server و Data Center التي تعرضت للاستغلال النشط من قبل الجهات الفاعلة في التهديد لتحقيق تنفيذ التعليمات البرمجية عن بُعد. تم تتبع المشكلة كـ CVE-2022-26134 ، وهي…

قراصنة مدعومون من الدولة يستغلون خطأ Microsoft “Follina” للكيانات المستهدفة في أوروبا والولايات المتحدة

يُنسب عنصر تهديد مشتبه به متحالف مع الدولة إلى مجموعة جديدة من الهجمات التي تستغل نقطة ضعف Microsoft Office “Follina” لاستهداف الكيانات الحكومية في أوروبا والولايات المتحدة قالت شركة Proofpoint لأمن المؤسسات إنها منعت محاولات استغلال ثغرة تنفيذ التعليمات البرمجية…

تؤثر نقاط الضعف الحرجة لشريحة UNISOC على الملايين من الهواتف الذكية التي تعمل بنظام Android

تم الكشف عن ثغرة أمنية خطيرة في شرائح الهواتف الذكية التابعة لـ UNISOC والتي يمكن استخدامها كسلاح لتعطيل الاتصالات اللاسلكية للهاتف الذكي من خلال حزمة مشوهة. وقالت شركة الأمن السيبراني الإسرائيلية Check Point في تقرير تمت مشاركته مع The Hacker…

يستخدم قراصنة SideWinder تطبيقات VPN المزيفة لنظام Android لاستهداف الكيانات الباكستانية

أضاف ممثل التهديد المعروف باسم SideWinder أداة مخصصة جديدة إلى ترسانته من البرامج الضارة التي يتم استخدامها في هجمات التصيد الاحتيالي ضد كيانات القطاعين العام والخاص الباكستانية. قالت شركة الأمن السيبراني Group-IB ومقرها سنغافورة في تقرير يوم الأربعاء : “روابط…

قراصنة يستغلون نقاط ضعف يوم الصفر للتلاؤم الأطلسي الحرج

حذرت Atlassian من ثغرة أمنية خطيرة في تنفيذ التعليمات البرمجية عن بُعد والتي تؤثر على منتجات Confluence Server و Data Center التي قالت إنه يتم استغلالها بنشاط في البرية. عزت شركة البرمجيات الأسترالية الفضل إلى شركة الأمن السيبراني Volexity لتحديد…

برنامج الكشف عن التهديدات: الغوص العميق

نظرًا لأن مشهد التهديدات يتطور ويتضاعف مع هجمات أكثر تقدمًا من أي وقت مضى ، فإن الدفاع ضد هذه التهديدات الإلكترونية الحديثة يمثل تحديًا هائلاً لأي مؤسسة تقريبًا. يتعلق اكتشاف التهديدات بقدرة المؤسسة على تحديد التهديدات بدقة ، سواء كانت…

تكشف تسريبات Conti Leaks عن اهتمام Ransomware Gang بالهجمات المستندة إلى البرامج الثابتة

كشف تحليل للدردشات المسربة من مجموعة Conti ransomware سيئة السمعة في وقت سابق من هذا العام أن النقابة كانت تعمل على مجموعة من تقنيات هجوم البرامج الثابتة التي يمكن أن توفر مسارًا للوصول إلى التعليمات البرمجية المميزة على الأجهزة المخترقة….

يوضح الباحثون برمجيات الفدية لأجهزة إنترنت الأشياء التي تستهدف شبكات تكنولوجيا المعلومات وشبكات التكنولوجيا التشغيلية

نظرًا لتطور إصابات برامج الفدية من مجرد تشفير البيانات إلى مخططات مثل الابتزاز المزدوج والثلاثي ، فمن المرجح أن يمهد ناقل هجوم جديد الطريق للحملات المستقبلية. يُطلق عليه Ransomware لـ IoT أو R4IoT بواسطة Forescout ، وهو “برنامج فدية جديد…