اكتشاف برمجية fast16 الخبيثة: سلاح سيبراني من عام 2005 يسبق Stuxnet في تخريب البرامج الهندسية
اكتشف باحثو الأمن السيبراني برمجية fast16 الخبيثة، وهي إطار عمل تخريبي متطور يعود تاريخه إلى عام 2005، ويسبق دودة Stuxnet الشهيرة بخمس سنوات على الأقل....
97 مقال
أحدث أخبار الحماية والأمن الرقمي، من التهديدات السيبرانية والنصائح العملية إلى أفضل طرق حماية الخصوصية والأجهزة على الإنترنت.
اكتشف باحثو الأمن السيبراني برمجية fast16 الخبيثة، وهي إطار عمل تخريبي متطور يعود تاريخه إلى عام 2005، ويسبق دودة Stuxnet الشهيرة بخمس سنوات على الأقل....
اعترف مفاوض سابق لبرمجيات الفدية بذنبه في العمل كعميل مزدوج، حيث ساعد سراً عصابة BlackCat في ابتزاز عملائه وتسريب بياناتهم....
يثير نموذج Anthropic Mythos AI الجديد رعب خبراء الأمن السيبراني لقدرته على اكتشاف الثغرات البرمجية واستغلالها ذاتياً بسرعة تفوق قدرة البشر على تصحيحها....
تشكل برمجيات Android المصرفية الخبيثة تهديداً متصاعداً، حيث تستهدف أربع حملات مكتشفة حديثاً أكثر من 800 تطبيق مالي وتطبيق للعملات المشفرة عالمياً....
يستخدم قراصنة مرتبطون بكوريا الشمالية اجتماعات مزيفة ومقنعة للغاية عبر منصتي Zoom و Microsoft Teams لخداع المتخصصين في العملات المشفرة ودفعهم لتثبيت برمجيات خبيثة....
ثغرة أمنية مكتشفة حديثاً في معالجات MediaTek تسمح للمهاجمين بتجاوز شاشات قفل أندرويد وسرقة البيانات المشفرة في ثوانٍ عبر الوصول المادي....
قراصنة مدعومون من دول يستغلون ثغرة يوم صفر حرجة في تطبيق TrueConf لنشر برمجيات خبيثة عبر تحديثات محلية مخترقة....
نجح قراصنة مرتبطون بإيران في اختراق حساب Gmail الشخصي لمدير مكتب التحقيقات الفيدرالي كاش باتيل، رداً على مصادرة وزارة العدل لنطاقاتهم....
اكتشف الباحث الأمني Callum McMahon هجوماً برمجياً خبيثاً استهدف حزمة LiteLLM في مستودع PyPI، مستخدماً نموذج Claude لتحليل وتأكيد الحمولة الخبيثة....
تُجري منصة بث الأنمي الشهيرة شركة Crunchyroll تحقيقاً نشطاً في ادعاءات حول تعرضها لهجوم سيبراني كبير ربما أدى إلى كشف بيانات حساسة للعملاء. ويُعتقد أن الاختراق المزعوم ناتج عن إصابة ببرمجيات خبيثة لدى مزود خدمات الطرف الثالث شركة Telus....
تستهدف برمجية خبيثة جديدة تُعرف باسم Perseus تطبيقات الملاحظات الشائعة على نظام Android لسرقة بيانات المستخدمين الحساسة. وتختبئ هذه البرمجية، التي اكتشفتها شركة ThreatFabric، داخل تطبيقات البث التلفزيوني لسرقة كلمات المرور....
عطلت شركة Google رسمياً إضافة متصفح Chrome الشهيرة Save Image as Type، وصنفتها كبرمجية خبيثة لأكثر من مليون مستخدم بسبب عملية حشو ملفات تعريف الارتباط....
شهد المشهد العالمي للأمن السيبراني تصعيداً هائلاً شمل تفكيك 45,000 عنوان IP ضار من قبل الإنتربول، وتصاعد هجمات برمجيات الفدية المدعومة بالذكاء الاصطناعي. تتطلب الثغرات الحرجة في متصفح Google Chrome ونظام Apple iOS تصحيحاً فورياً من فرق أمن المؤسسات....
يسلط الهجوم السيبراني الأخير على شركة Stryker عبر بيئة Microsoft Intune الضوء على تصعيد خطير في التهديدات الرقمية المدعومة من الدول والتي تستهدف البنية التحتية الأمريكية. أعلنت مجموعة قراصنة مرتبطة بإيران تُعرف باسم Handala Team مسؤوليتها عن شل حركة عملاق التكنولوجيا الطبية ومقره ميشيغان، وذلك عبر تحويل أدوات إدارة المؤسسات المشروعة إلى أسلحة مدمرة....
أدى اختراق سيبراني هائل استهدف شركة Bell Ambulance الأمريكية إلى كشف المعلومات الشخصية والطبية شديدة الحساسية لما يقرب من 238,000 فرد. وأعلنت مجموعة برمجيات الفدية Medusa مسؤوليتها عن الهجوم، والذي أسفر عن سرقة وتسريب أكثر من 219 جيجابايت من البيانات الحرجة....
يُصدر مكتب التحقيقات الفيدرالي تحذيراً للمستهلكين بشأن موجة جديدة من عمليات الاحتيال عبر طرود غير مطلوبة تحتوي على رموز استجابة سريعة خبيثة لنشر البرمجيات الضارة....
كشف باحثو الأمن السيبراني في شركة ClearSky عن حملة تجسس روسية معقدة تستهدف المؤسسات الأوكرانية باستخدام عائلتين جديدتين من البرمجيات الخبيثة، وهما BadPaw و MeowMeow....
أطلقت منصة OpenClaw تحديثاً عاجلاً لإغلاق ثغرة ClawJacked الخطيرة التي تتيح للمواقع الخبيثة اختطاف وكلاء الذكاء الاصطناعي عبر اتصالات WebSocket المحلية....
أغلقت شركة UpGuard جولة تمويلية من السلسلة C بقيمة 75 مليون دولار لتسريع توسعها العالمي وتطوير أدوات إدارة مخاطر الطرف الثالث ومراقبة سطح الهجوم....
تشن مجموعة قرصنة تُعرف باسم GrayCharlie حملة هجمات سيبرانية واسعة تستهدف المواقع التي تعمل بنظام WordPress، وذلك بهدف نشر برمجيات خبيثة تشمل أداة NetSupport RAT وبرمجية Stealc لسرقة البيانات. يعتمد المهاجمون على حقن أكواد JavaScript خبيثة داخل صفحات الويب الشرعية....
مع تحول اختراقات البيانات إلى واقع يومي، لم يعد الذعر خياراً مجدياً. إليك الدليل النهائي لتأمين هويتك الرقمية، بدءاً من إدارة كلمات المرور وصولاً إلى بروتوكولات المصادقة المتقدمة....