فئة الآرشيفات: اخبار

إيلون ماسك يعرض مليار دولار لتغيير اسم ويكيبيديا إلى “D*ckpedia”

عرض الملياردير الأمريكي إيلون ماسك، مؤسس شركة تسلا وسبيس إكس، مليار دولار لمؤسسة ويكيميديا، المنظمة غير الربحية التي تدير موسوعة ويكيبيديا، لتغيير اسم الموسوعة إلى “ديكيبيديا”. وجاء عرض ماسك في إطار الدعابة، حيث اعتبر البعض أنه محاولة من ماسك للسخرية من مؤسسة ويكيميديا، التي تُعرف بالتزامها بالحياد وعدم التحيز. هكذا ورفضت مؤسسة ويكيميديا عرض ماسك، […]

إسرائيل تتعرض لهجمات إلكترونية

شبكة “كيل نت” تهاجم إسرائيل رداً على هجومها على غزة إسرائيل تتعرض لهجمات إلكترونية

إسرائيل تتعرض لهجمات إلكترونية من شبكة كيل نت. شبكة “كيل نت” تهاجم إسرائيل رداً على هجومها على غزة شنت مجموعة القرصنة “كيل نت” هجوماً إلكترونياً على إسرائيل، رداً على هجومها على غزة. وأعلنت المجموعة أنها تمكنت من اختراق العديد من المواقع والتطبيقات الإسرائيلية، بما في ذلك موقع وزارة الدفاع الإسرائيلي وموقع الخطوط الجوية الإسرائيلية. وقالت […]

Cisco تحذر من ثغرة

Cisco تحذر من ثغرة في برنامج IOS و IOS XE بعد محاولات الاستغلال.

Cisco تحذر من ثغرة في برنامج IOS و IOS XE بعد محاولات الاستغلال. حذرت Cisco من محاولات استغلال ثغرة أمنية في برنامج IOS Software و IOS XE Software الخاص بها والتي يمكن أن تسمح لمهاجم بعيد مصادق عليه بتنفيذ رمز بعيد على الأنظمة المتأثرة. تتبع الثغرة المتوسطة الخطورة CVE-2023-20109، ولها درجة CVSS تبلغ 6.6. وهي […]

مجموعة Lazarus الكورية

مجموعة Lazarus الكورية الشمالية مشتبه بها في سرقة 31 مليون دولار من CoinEx.

مجموعة Lazarus الكورية الشمالية مشتبه بها في سرقة 31 مليون دولار من CoinEx. يشتبه في أن مجموعة Lazarus التابعة لكوريا الشمالية، وهي مجموعة قرصنة سيئة السمعة، تقف وراء سرقة 31 مليون دولار من الأصول الرقمية من بورصة CoinEx في الآونة الأخيرة. يُقال أن مجموعة Lazarus قد سرقت ما يقرب من 240 مليون دولار من العملات […]

أمنية جديدة في Kubernetes

تحذير: ثغرات أمنية جديدة في Kubernetes تُمكّن من الهجمات عن بُعد على نقاط النهاية في Windows.

تحذير: ثغرات أمنية جديدة في Kubernetes تُمكّن من الهجمات عن بُعد على نقاط النهاية في Windows. تم اكتشاف ثلاث ثغرات أمنية عالية الخطورة مترابطة في Kubernetes والتي يمكن استغلالها لتحقيق تنفيذ رمز عن بعد بامتيازات مرتفعة على نقاط النهاية في Windows داخل cluster. تتبع هذه المشكلات CVE-2023-3676 و CVE-2023-3893 و CVE-2023-3955 ، وتحمل درجات CVSS […]

malware Chaes يستهدف الصناعات

الإصدار الجديد من malware Chaes يستهدف الصناعات المصرفية واللوجستية.

الإصدار الجديد من malware Chaes يستهدف الصناعات المصرفية واللوجستية. تتعرض الصناعات المصرفية واللوجستية لهجوم من نوع جديد من malware يسمى Chaes. “لقد خضع لإصلاحات رئيسية: من إعادة كتابته بالكامل بلغة Python ، مما أدى إلى انخفاض معدلات الكشف من قبل أنظمة الدفاع التقليدية ، إلى إعادة تصميم شامل وبروتوكول اتصال محسن” ، كما قال Morphisec […]

SapphireStealer Malware:

SapphireStealer Malware: بوابة إلى عمليات التجسس وبرامج الفدية.

SapphireStealer Malware: بوابة إلى عمليات التجسس وبرامج الفدية. يُستخدم برنامج SapphireStealer الخبيث. وهو برنامج stealer مفتوح المصدر قائم على .NET. من قبل العديد من الكيانات لتعزيز قدراته وإنشاء متغيراتهم الخاصة. قال الباحث في Cisco Talos إدموند بروماجين في تقرير shared مع The Hacker News: “يمكن استخدام برامج سرقة المعلومات مثل SapphireStealer للحصول على معلومات حساسة. […]

الإيماءات والصور المجسمة وتحميل العقل بنمط المصفوفة

الإيماءات والصور المجسمة وتحميل العقل بنمط المصفوفة تشير إلى مفاهيم مأخوذة من الأفلام والأعمال الأدبية الخيالية، مثل سلسلة أفلام “ماتريكس” (The Matrix)، حيث يصور العالم الافتراضي الذي يسيطر عليه الذكاء الاصطناعي بمظهره الخارجي كواقع وهمي يتم تحميله في عقول البشر.  يُعرَف تحميل العقل بنمط المصفوفة كتثبيت برمجة محددة أو معلومات في عقل الفرد بحيث يتم […]

استخدام الامم المتحده الروبوتات لتقديم المساعدات

استخدام الامم المتحده الروبوتات لتقديم المساعدات قد أصبح أمرًا مهمًا في العديد من المجالات حول العالم. يتم استخدام الروبوتات لتعزيز الاستجابة السريعة والفعالة للكوارث الطبيعية والإنسانية، كذلك توفير المساعدة للمتضررين في الأوقات العصيبة. في هذه المقالة، سنستكشف كيف تستخدم الأمم المتحدة الروبوتات في المساعدات وفوائدها. كذلك في مجال الإغاثة والإنقاذ، تعتبر الروبوتات أدوات قيمة للبحث […]

قراصنة الصينية استغلال وير صفر اليوم إلى مستتر أنظمة ويندوز ولينكس

قراصنة الصينية التي ترعاها الدولة تستغل نقطة ضعف اليوم صفر في المضيفين إم وير اسكسي إلى مستتر أنظمة ويندوز ولينكس. تم ربط المجموعة ، المعروفة باسم أون 3886 ، بعدد من الهجمات البارزة الأخرى ، بما في ذلك استهداف مؤسسات الدفاع والتكنولوجيا والاتصالات في الولايات المتحدة واليابان ومنطقة آسيا والمحيط الهادئ. قراصنة الصينية استغلال وير […]

اختار العملة