تصفح الوسم

برمجيات خبيثة

10 هواتف أندرويد يسهل اختراقها والتجسس على أصحابها

عثر باحثون أمنيون على ثغرات أمنية في بعض الهواتف الذكية التي تعمل بنظام أندرويد والتي يُمكن استغلالها للتطفل على أصحاب الهواتف باستخدام البلوتوث ومنافذ USB، مما يجعلها هواتف أندرويد يسهل اختراقها والتجسس على مالكيها. هناك ثغرات…
اقرأ أكثر...

ملايين المستخدمين قاموا بتنزيل العشرات من تطبيقات أندرويد الملوثة ببرمجيات خبيثة

عثر باحثون أمنيون على العشرات من تطبيقات أندرويد التي تقدم إعلانات للضحايا كجزء من مخطط لجني الأموال في متجر جوجل بلاي. وجد الباحثون ما يقرب من 42 تطبيقًا يحتوي على برمجيات خبيثة تقدم لك إعلانات والتي يقال أنه تم تنزيلها لأكثر من 8 مليون…
اقرأ أكثر...

برمجية Nodersok الخبيثة تجند أجهزة الحاسوب كقنوات للهجمات السيبرانية

إنها ليس إلا مجرد شبكات روبوتية يمكنها اختطاف أجهزة الحاسوب الشخصية من أجل غايات مشينة، فقد أكد الباحثون الأمنيون في شركتي مايكروسوفت وسيسكو أن برمجية Nodersok الخبيثة تستخدم تطبيقات الويب لتحويل الأنظمة إلى وكلاء لحركة المرور…
اقرأ أكثر...

جوجل تكشف عن ثغرات أمنية في أيفون تتيح للمواقع اختراق الهواتف الذكية

يقول باحثو الأمن العاملون في فريق مشروع زيرو لدى شركة جوجل أنهم اكتشفوا عددًا من مواقع الويب التي تم الاستيلاء عليها والتي كانت تستخدم عيوبًا أمنية لم يتم الكشف عنها مسبقًا لمهاجمة أي هاتف أيفون قد زارها بشكل عشوائي. تشير منصة…
اقرأ أكثر...

برمجية تريك بوت الخبيثة تخترق 250 مليون حساب بريد إلكتروني

استطاعت إحدى البرمجيات الخبيثة التي تُدعى تريك بوت TrickBot أن الوصول إلى نحو 250 مليون حساب بريد إلكتروني، بما في ذلك بعض حسابات الحكومات في الولايات المتحدة والمملكة المتحدة وكندا. هذه البرمجيات الخبيثة ليست جديدة في الواقع،…
اقرأ أكثر...

حاسوب مُلغّم بأخطر 6 برمجيات خبيثة في العالم معروضًا للبيع في مزاد

إذا كنت مستخدمًا لأحد الحواسب التي ظهرت في أوائل عام 2000 فمن المحتمل أن تتذكر كل أنواع البرمجيات الضارة والفيروسات والثغرات وأحصنة طروادة التي ظهرت في هذه الفترة وبسرعة كبيرة لا يُمكن لبرامج مكافحة الفيروسات السيطرة عليها. …
اقرأ أكثر...

الحزب الديمقراطي الأمريكي يتهم ويكيليكس بالتجسس على أعضاء الحزب

يعتقد أعضاء الحزب الديمقراطي أن ويكيليكس يقوم بالتجسس على الأعضاء واستهدافهم عن طريق البرمجيات الخبيثة، وأن البرمجيات الخبيثة هي جزء متضمن داخل وثائق ويكيليكس المسربة، حيث تظهر بعض الرسائل الإلكترونية المسربة، أن تم بالفعل اختراق بعض…
اقرأ أكثر...

موجة من البرمجيات الخبيثة تقف وراءها الحكومات المختلفة للتجسس

كشفت شركتي كاسبر سكاي وسيمانتك عن نوع جديد من البرمجيات الخبيثة المتقدمة جداً، والذي يُعتقد بأنها برمجيات تتعلق بشكل ما بوكالات الاستخبارات في البلاد، وتُدعى هذه برمجيات بأسماء "Remsec" "Strider" وهي نفس الأسماء التي تشير إلى مستحضر الأرواح…
اقرأ أكثر...

ثغرة أمنية تسمح للمخترقين تشغيل تطبيقات على حاسبك الشخصي

إذا كنت تعتقد ان شبكتك المكونة من أجهزة حاسوب تعمل على نظام ويندوز آمنة بدرجة كافية ضد البرمجيات الضارة، بعدما قمت بتهيئة إعدادات القفل الخاصة بالتطبيقات الموثوقة، فإن هناك أخبار سيئة لك تحقق منها. تم اكتشاف ثغرة أمنية جديدة تسمح…
اقرأ أكثر...