شبكة القرصان

امن,اختراق,برامج,حماية,هكر,اختراق مواقع و سرفرات,اختراق ايميلات و اجهزة,حماية الانظمة,تطوير مواقع,حماية مواقع,دروس و شروحات,تقنية المعلومات,تحميل,Download,laptop,hacker,leran,programs,iptables,,Security,free soft,server,attack,hacker web

آخر المقالات

تزيل ExpressVPN للسرفرات في الهند بعد رفض الامتثال لأمر الحكومة

أعلن مزود الشبكة الافتراضية الخاصة (VPN) ExpressVPN يوم الخميس أنه يزيل خوادم VPN التي تتخذ من الهند مقراً لها استجابةً لتوجيه جديد للأمن السيبراني صادر عن فريق الاستجابة لطوارئ الكمبيوتر الهندي (CERT-In). وقالت الشركة: “كن مطمئنًا ، سيظل مستخدمونا قادرين…

إزالة برنامج التجسس FluBot Android في عملية إنفاذ القانون العالمية

بلغت عملية إنفاذ القانون الدولية التي شملت 11 دولة ذروتها في إزالة تهديد البرمجيات الخبيثة سيئة السمعة على الأجهزة المحمولة يسمى FluBot . وقال يوروبول في بيان : “هذا البرنامج الضار الذي يعمل بنظام Android ينتشر بقوة عبر الرسائل القصيرة…

عثرت أداة YODA على حوالي 47000 من مكونات WordPress الخبيثة المثبتة في أكثر من 24000 موقع

تم اكتشاف ما يصل إلى 47337 مكونًا إضافيًا ضارًا في 24931 موقعًا فريدًا ، تم بيع 3685 مكونًا إضافيًا منها في أسواق مشروعة ، مما أدى إلى وصول المهاجمين إلى عائدات غير قانونية بقيمة 41500 دولار. جاءت النتائج من أداة…

قراصنة صينيون يبدأون في استغلال أحدث ثغرات أمنية في Microsoft Office

لوحظ وجود جهة فاعلة متقدمة للتهديد المستمر (APT) تتماشى مع مصالح الدولة الصينية وهي تعمل على تسليح عيب يوم الصفر الجديد في Microsoft Office لتحقيق تنفيذ التعليمات البرمجية على الأنظمة المتأثرة. قالت شركة Proofpoint الأمنية للشركات في تغريدة : “رصدت…

إصدار بوتنت XLoader الجديد يستخدم نظرية الاحتمالية لإخفاء خوادم القيادة والسيطرة الخاصة به

تم رصد نسخة محسّنة من البرنامج الضار XLoader تتبنى نهجًا قائمًا على الاحتمالات لتمويه البنية التحتية للقيادة والتحكم (C&C) ، وفقًا لأحدث الأبحاث. وقالت شركة الأمن السيبراني تشيك بوينت “أصبح من الصعب الآن فصل القمح عن القشر واكتشاف خوادم القيادة…

تستولي وزارة العدل على 3 نطاقات ويب مستخدمة لبيع البيانات المسروقة وخدمات DDoS

أعلنت وزارة العدل الأمريكية (DoJ) يوم الأربعاء عن مصادرة ثلاثة نطاقات يستخدمها مجرمو الإنترنت لتداول المعلومات الشخصية المسروقة وتسهيل هجمات رفض الخدمة الموزعة (DDoS) للتأجير. يتضمن ذلك weleakinfo [.] to و ipstress [.] in و ovh-booter [.] com ، والذي…

تجبر برامج الفدية “GoodWill” الجديدة الضحايا على التبرع بالمال والملابس للفقراء

كشف باحثو الأمن السيبراني عن سلسلة جديدة من برامج الفدية تسمى GoodWill تجبر الضحايا على التبرع لأسباب اجتماعية وتقديم المساعدة المالية للأشخاص المحتاجين. قال باحثون من CloudSEK في تقرير نُشر الأسبوع الماضي : “تقوم مجموعة برامج الفدية بنشر طلبات غير…

يستغل EnemyBot Linux Botnet الآن ثغرات Web Server و Android و CMS

قامت الروبوتات الوليدة القائمة على نظام Linux والمسمى Enemybot بتوسيع قدراتها لتشمل نقاط الضعف الأمنية التي تم الكشف عنها مؤخرًا في ترسانتها لاستهداف خوادم الويب وأجهزة Android وأنظمة إدارة المحتوى (CMS). قالت AT&T Alien Labs في مقال تقني نُشر الأسبوع…

حكم على رجل من نيويورك بالسجن لمدة 4 سنوات في مخطط جرائم الإنترنت عبر الوطنية

حُكم على رجل يبلغ من العمر 37 عامًا من نيويورك بالسجن لمدة أربع سنوات لشرائه معلومات بطاقة ائتمان مسروقة والعمل بالتعاون مع كارتل جرائم الإنترنت المعروف باسم منظمة Infraud. كان جون تيلوسما ، الذي أطلق عليه الاسم المستعار “بيترليوت” ،…

Microsoft تكتشف الأخطاء الحرجة في التطبيقات المثبتة مسبقًا على ملايين أجهزة Android

تم الكشف عن أربع ثغرات أمنية شديدة الخطورة في إطار عمل تستخدمه تطبيقات نظام Android المثبتة مسبقًا مع ملايين التنزيلات. المشاكل ، التي تم حلها الآن من قبل المطور الإسرائيلي MCE Systems ، كان من الممكن أن تسمح للجهات الفاعلة…